{"id":105143,"date":"2018-03-11T10:28:32","date_gmt":"2018-03-11T10:28:32","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/arquitectura-multi-agente-adaptativa-para-la-deteccion-de-ataques-en-entornos-dinamicos-y-distribuidos\/"},"modified":"2018-03-11T10:28:32","modified_gmt":"2018-03-11T10:28:32","slug":"arquitectura-multi-agente-adaptativa-para-la-deteccion-de-ataques-en-entornos-dinamicos-y-distribuidos","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/inteligencia-artificial\/arquitectura-multi-agente-adaptativa-para-la-deteccion-de-ataques-en-entornos-dinamicos-y-distribuidos\/","title":{"rendered":"Arquitectura multi-agente adaptativa para la detecci\u00f3n de ataques en entornos din\u00e1micos y distribuidos"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Cristian Ivan Pinzon Trejos <\/strong><\/h2>\n<p>Las tecnolog\u00edas de computaci\u00f3n distribuidas surgieron dentro de las comunidades acad\u00e9micas y de investigaci\u00f3n para satisfacer las necesidades de conexi\u00f3n y colaboraci\u00f3n en estos sectores, pero poco a poco han pasado a formar parte del conglomerado de tecnolog\u00edas de las empresas. Sin embargo, al mismo tiempo que la tecnolog\u00eda de computaci\u00f3n distribuida entra a formar parte de las aplicaciones empresariales, surgen preocupaciones acerca de la seguridad de la informaci\u00f3n. De esta forma, han aparecido amenazas principalmente orientadas a explotar vulnerabilidades en los componentes de las aplicaciones distribuidas. Dos de las amenazas que han ganado relevancia en los \u00faltimos tiempos por la frecuencia de los ataques y su impacto negativo son los ataques de inyecci\u00f3n sql y los ataques xdos. Ambos ataques se caracterizan por su amplia variedad de t\u00e9cnicas de ataques, adem\u00e1s de poner en riesgo tanto la confidencialidad e integridad de los datos y las aplicaciones, pero sobre todo la disponibilidad.  en este trabajo se presenta la arquitectura aidemas, una arquitectura multi-agente dise\u00f1ada para detectar intrusiones en aplicaciones distribuidas. La arquitectura incorpora diferentes tipos de agentes para ejecutar cada una de las tareas del proceso de detecci\u00f3n de ataques. El componente principal de la arquitectura aidemas es un mecanismo de clasificaci\u00f3n basado en un tipo de agente cbr-bdi, un tipo de agente deliberativo que integra un sistema de razonamiento basado en casos en su estructura interna. La detecci\u00f3n de ataques de inyecci\u00f3n sql y ataques xdos requiere un enfoque que pueda adaptarse a los constantes cambios en las t\u00e9cnicas de ataque y este tipo de agente resulta adecuado para ser aplicado en entornos altamente din\u00e1micos. Finalmente, para determinar los patrones que corresponden a tipos de intrusiones, el agente cbr-bdi incorpora en su estructura interna t\u00e9cnicas de aprendizaje autom\u00e1tico.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Arquitectura multi-agente adaptativa para la detecci\u00f3n de ataques en entornos din\u00e1micos y distribuidos<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Arquitectura multi-agente adaptativa para la detecci\u00f3n de ataques en entornos din\u00e1micos y distribuidos <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Cristian Ivan Pinzon Trejos <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Salamanca<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 25\/11\/2010<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Juan  Manuel Corchado Rodr\u00edguez<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Jos\u00e9 manuel Molina lopez <\/li>\n<li>paulo Jorge Freitas de oliveira novais (vocal)<\/li>\n<li>Mar\u00eda  araceli Sanchis de Miguel (vocal)<\/li>\n<li>Juan Pavon mestras (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Cristian Ivan Pinzon Trejos Las tecnolog\u00edas de computaci\u00f3n distribuidas surgieron dentro de las comunidades acad\u00e9micas y de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[13880,2528,9386],"tags":[212185,120923,38695,38697,148378,191214],"class_list":["post-105143","post","type-post","status-publish","format-standard","hentry","category-informatica","category-inteligencia-artificial","category-salamanca","tag-cristian-ivan-pinzon-trejos","tag-jose-manuel-molina-lopez","tag-juan-manuel-corchado-rodriguez","tag-juan-pavon-mestras","tag-maria-araceli-sanchis-de-miguel","tag-paulo-jorge-freitas-de-oliveira-novais"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/105143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=105143"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/105143\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=105143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=105143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=105143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}