{"id":98573,"date":"2018-03-11T10:19:25","date_gmt":"2018-03-11T10:19:25","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/modelo-de-deteccion-de-intrusos-basado-en-tecnicas-de-reduccion-de-caractera%c2%adsticas-solucion-al-dilema-capacidad-eficiencia\/"},"modified":"2018-03-11T10:19:25","modified_gmt":"2018-03-11T10:19:25","slug":"modelo-de-deteccion-de-intrusos-basado-en-tecnicas-de-reduccion-de-caractera%c2%adsticas-solucion-al-dilema-capacidad-eficiencia","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/redes-neuronales\/modelo-de-deteccion-de-intrusos-basado-en-tecnicas-de-reduccion-de-caractera%c2%adsticas-solucion-al-dilema-capacidad-eficiencia\/","title":{"rendered":"Modelo de detecci\u00f3n de intrusos basado en t\u00e9cnicas de reducci\u00f3n de caracter\u00edsticas. soluci\u00f3n al dilema capacidad-eficiencia"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Iren Lorenzo Fonseca <\/strong><\/h2>\n<p>La presente tesis se centra en el estudio de los sistemas de detecci\u00f3n de intrusos (ids) que utilizan el tr\u00e1fico de red como fuente de informaci\u00f3n para realizar el proceso de detecci\u00f3n. Existe un alto consenso en las investigaciones recientes en cuanto a las ventajas que presentan la aplicaci\u00f3n de las t\u00e9cnicas de aprendizaje de m\u00e1quina para la construcci\u00f3n del motor de an\u00e1lisis de los ids. Entre las diferentes propuestas destacan las que utilizan redes neuronales artificiales (ann), aunque \u00e9stas resultan muy sensibles al n\u00famero de entradas necesarias para la correcta detecci\u00f3n, lo que provoca, a su vez, un considerable incremento de las dimensiones de la ann y, en consecuencia, un aumento del costo computacional asociado. Esta investigaci\u00f3n propone un modelo de ids (mids) fundamentado en la aplicaci\u00f3n del algoritmo de an\u00e1lisis de componentes principales (pca) para la reducci\u00f3n de las dimensiones del vector de entrada manteniendo la eficiencia del clasificador sin afectar la capacidad de detecci\u00f3n. Por otra parte, debido a la complejidad de las tecnolog\u00edas y tareas involucradas en los actuales sistemas de gesti\u00f3n de redes, es imprescindible que cualquier soluci\u00f3n presentada en este \u00e1mbito posea caracter\u00edsticas intr\u00ednsecas que aseguren su sostenibilidad al mayor largo plazo posible. De esta forma, el objetivo principal de la investigaci\u00f3n se puede sintetizar en: la creaci\u00f3n de un modelo ids de amplio espectro de detecci\u00f3n, viable en tiempo de ejecuci\u00f3n, adaptable din\u00e1micamente a los cambios del entorno, de mantenimiento m\u00ednimo y escalable. el trabajo de investigaci\u00f3n se ha desarrollado partiendo de la especificaci\u00f3n de un marco formal que propone un m\u00e9todo en el que se definen las diferentes fases para concebir el mids. Este m\u00e9todo est\u00e1 basado en separar la concepci\u00f3n del modelo en tres vistas fundamentales (conceptual, funcional y arquitectural) al tiempo que identifica las herramientas formales m\u00e1s adecuadas para cada fase. seg\u00fan lo anterior, a partir del objetivo propuesto y del marco formal establecido, el mids se concibe como tres modelos que no son otra cosa que diferentes vistas del mismo centr\u00e1ndose, cada una de ellas, en aspectos concretos. Estos modelos son: modelo conceptual. Esta vista se ocupa fundamentalmente de la fase de an\u00e1lisis y captura de requisitos a partir de la experiencia acumulada por los administradores de red expertos en tareas de seguridad inform\u00e1tica y se basa en el modelado de procesos para desarrollar su funci\u00f3n. modelo funcional. Una vez determinados los procesos que componen el sistema, es necesario conseguir un modelo algor\u00edtmico distribuido que pueda desplegarse sobre un sistema distribuido tanto para asegurar caracter\u00edsticas como la adaptabilidad y la escalabilidad como porque esa es la naturaleza del sistema cuya seguridad se desea gestionar. Puesto que el modelo conceptual ya ha permitido identificar a los agentes responsables de la ejecuci\u00f3n de cada proceso, el m\u00e9todo propone, precisamente, distribuir las tareas en funci\u00f3n de estos agentes, aplicando t\u00e9cnicas de sistemas multi-agente por la capacidad expresiva que proporciona. El resultado final es un modelo computacional del ids independiente de la tecnolog\u00eda. modelo arquitectural. El cometido de este modelo es hacer compatible el modelo funcional con las tecnolog\u00edas existentes en cada momento que permitan implementar y desplegar el sistema en entornos reales de producci\u00f3n manteniendo todos los requisitos establecidos: eficiencia, eficacia, adaptabilidad, escalabilidad y mantenimiento cero. Los fundamentos tecnol\u00f3gicos que gu\u00edan esta fase se encuentran en las arquitecturas de n-niveles, las arquitecturas de componentes software distribuidos y las arquitecturas orientadas a servicios. finalmente, se han identificado, dise\u00f1ado y realizado una bater\u00eda de experimentos para validar los diferentes aspectos de la investigaci\u00f3n, desde las hip\u00f3tesis de partida, hasta las diferentes decisiones de dise\u00f1o que se han ido tomando a lo largo de la investigaci\u00f3n.  para complementar los aspectos de la investigaci\u00f3n b\u00e1sica que han supuesto el grueso de este trabajo, se ha abordado la implementaci\u00f3n de un prototipo plenamente funcional de ids basado en el modelo propuesto. As\u00ed mismo se ha dise\u00f1ado un completo escenario de pruebas en el que se han tenido en cuenta todos los elementos tecnol\u00f3gicos especificados en el modelo arquitectural y sobre el que se ha podido validar la bondad de la propuesta tambi\u00e9n desde un punto de vista m\u00e1s aplicado.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Modelo de detecci\u00f3n de intrusos basado en t\u00e9cnicas de reducci\u00f3n de caracter\u00edsticas. soluci\u00f3n al dilema capacidad-eficiencia<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Modelo de detecci\u00f3n de intrusos basado en t\u00e9cnicas de reducci\u00f3n de caracter\u00edsticas. soluci\u00f3n al dilema capacidad-eficiencia <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Iren Lorenzo Fonseca <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Alicante<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 14\/01\/2010<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Francisco Maci\u00e1 P\u00e9rez<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Juan  manuel Garc\u00eda chamizo <\/li>\n<li>consolacion Gil montoya (vocal)<\/li>\n<li>Jos\u00e9 Mar\u00eda Zamanillo sainz de la maza (vocal)<\/li>\n<li>Jos\u00e9 Manuel Garc\u00eda carrasco (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Iren Lorenzo Fonseca La presente tesis se centra en el estudio de los sistemas de detecci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[19166,37303,40832,7953],"tags":[35569,40833,201534,31364,80203,19314],"class_list":["post-98573","post","type-post","status-publish","format-standard","hentry","category-alicante","category-heuristica","category-redes-de-ordenadores","category-redes-neuronales","tag-consolacion-gil-montoya","tag-francisco-macia-perez","tag-iren-lorenzo-fonseca","tag-jose-manuel-garcia-carrasco","tag-jose-maria-zamanillo-sainz-de-la-maza","tag-juan-manuel-garcia-chamizo"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/98573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=98573"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/98573\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=98573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=98573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=98573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}