{"id":102815,"date":"2010-12-07T00:00:00","date_gmt":"2010-12-07T00:00:00","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/modelo-de-sistema-multiagente-de-deteccion-y-prevencion-de-intrusiones-basado-en-inteligencia-computaciona-ha%c2%adbrida-y-representaciones-ontosemanticas\/"},"modified":"2010-12-07T00:00:00","modified_gmt":"2010-12-07T00:00:00","slug":"modelo-de-sistema-multiagente-de-deteccion-y-prevencion-de-intrusiones-basado-en-inteligencia-computaciona-ha%c2%adbrida-y-representaciones-ontosemanticas","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/pontificia-de-salamanca\/modelo-de-sistema-multiagente-de-deteccion-y-prevencion-de-intrusiones-basado-en-inteligencia-computaciona-ha%c2%adbrida-y-representaciones-ontosemanticas\/","title":{"rendered":"Modelo de sistema multiagente de detecci\u00f3n y prevenci\u00f3n de intrusiones basado en inteligencia computaciona h\u00edbrida y representaciones ontosem\u00e1nticas"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Gustavo Adolfo Isaza Echeverri <\/strong><\/h2>\n<p>Esta tesis se contextualiza en el campo de la inteligencia artificial distribuida y de la seguridad inform\u00e1tica,  en especial, en el estudio y desarrollo de sistemas multiagente y  modelamiento de ontolog\u00edas en el problema de detecci\u00f3n de intrusiones (idp).  El proceso de monitoreo de eventos que ocurren en un sistema o en una red a partir de patrones y firmas de posibles ataques se conoce como sistema de detecci\u00f3n de intrusiones (ids). Los ids han escalado significativamente evolucionando hacia modelos basados en prevenci\u00f3n y no solamente en detecci\u00f3n, estos sistemas monitorean tr\u00e1fico utilizando un conjunto de firmas para detectar actividades malignas, reportar incidentes o tomar acciones correctivas; pero cualquier cambio insertado en el patr\u00f3n de un ataque, puede comprometer el sistema y evitar que la tecnolog\u00eda subyacente de detecci\u00f3n o prevenci\u00f3n sea insuficiente, adem\u00e1s las debilidades impl\u00edcitas en los procesos de representaci\u00f3n de la informaci\u00f3n con est\u00e1ndares totalmente sint\u00e1cticos y basados en m\u00faltiples formatos, dificulta la estandarizaci\u00f3n y comunicaci\u00f3n entre los elementos de gesti\u00f3n y supervisi\u00f3n.   En los \u00faltimos a\u00f1os se han planteado diferentes modelos basados en t\u00e9cnicas de inteligencia artificial que pueden ayudar  la generaci\u00f3n autom\u00e1tica de nuevas firmas y detectar nuevos patrones de ataque sin la intervenci\u00f3n humana.  Algunas investigaciones presentan t\u00e9cnicas como redes neuronales, algoritmos gen\u00e9ticos, razonamiento basado en casos, \u00e1rboles de decisi\u00f3n, l\u00f3gica difusa entre otras, aplicadas a la detecci\u00f3n de ataques, adem\u00e1s de arquitecturas basadas en agentes inteligentes sobre ids distribuidos incorporando as\u00ed capacidades de autonom\u00eda, reactividad, proactividad, movilidad y racionalidad; sin embargo estos esfuerzos se presentan como tecnolog\u00edas emergentes probadas y simuladas de manera aislada sin haber alcanzado soluciones que realmente integren estas t\u00e9cnicas con una visi\u00f3n distribuida, adaptativa, reactiva, inteligente y sem\u00e1ntica. en \u00e9sta investigaci\u00f3n se propone un modelo de detecci\u00f3n de intrusiones basado en sistemas multiagente, incorporando t\u00e9cnicas de inteligencia computacional y representando su base de conocimiento a partir de modelos ontol\u00f3gicos y sem\u00e1nticos de firmas. Si bien se evidencia un n\u00famero importante de iniciativas que aplican t\u00e9cnicas derivadas de la inteligencia computacional y el uso de agentes en el idp; no lo es as\u00ed para el componente de representaci\u00f3n del conocimiento de tr\u00e1fico normal y an\u00f3malo a partir de ontolog\u00edas y a\u00fan menos la integraci\u00f3n de estas t\u00e9cnicas sobre una arquitectura basada en sistemas multiagente que permita no solo la formalizaci\u00f3n de la comunicaci\u00f3n y el conocimiento de los agentes, sino que adem\u00e1s suministra mecanismos de representaci\u00f3n del comportamiento de los agentes, correlaci\u00f3n de alertas, representaci\u00f3n de reglas de reacci\u00f3n, reconocimiento de patrones por parte de los agentes, adaptaci\u00f3n y reconfiguraci\u00f3n din\u00e1mica del entorno de seguridad<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Modelo de sistema multiagente de detecci\u00f3n y prevenci\u00f3n de intrusiones basado en inteligencia computaciona h\u00edbrida y representaciones ontosem\u00e1nticas<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Modelo de sistema multiagente de detecci\u00f3n y prevenci\u00f3n de intrusiones basado en inteligencia computaciona h\u00edbrida y representaciones ontosem\u00e1nticas <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Gustavo Adolfo Isaza Echeverri <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Pontificia de salamanca<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 12\/07\/2010<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Andr\u00e9s Gaspar Castillo  Sanz<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Juan  manuel Corchado rodr\u00edguez <\/li>\n<li>Luis Joyanes aguilar (vocal)<\/li>\n<li>Jos\u00e9 daniel Garcia sanchez (vocal)<\/li>\n<li>salvador Sanchez alonso (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Gustavo Adolfo Isaza Echeverri Esta tesis se contextualiza en el campo de la inteligencia artificial distribuida y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[13880,2528,948],"tags":[208426,208425,164659,38695,40865,119919],"class_list":["post-102815","post","type-post","status-publish","format-standard","hentry","category-informatica","category-inteligencia-artificial","category-pontificia-de-salamanca","tag-andres-gaspar-castillo-sanz","tag-gustavo-adolfo-isaza-echeverri","tag-jose-daniel-garcia-sanchez","tag-juan-manuel-corchado-rodriguez","tag-luis-joyanes-aguilar","tag-salvador-sanchez-alonso"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/102815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=102815"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/102815\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=102815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=102815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=102815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}