Determinación de técnica de inteligencia para la detección de un tipo de ataque en un IDS
This article deals with the problem of identifying attack types in a network infrastructure through an IDS (Intruder Detector). The above, through a bibliographic review where practical solutions are exposed to identify the different types of computer attacks, until determining which is the most app...
Gespeichert in:
Veröffentlicht in: | RISTI : Revista Ibérica de Sistemas e Tecnologias de Informação 2021-02 (E41), p.317-329 |
---|---|
Hauptverfasser: | , , , |
Format: | Artikel |
Sprache: | spa |
Schlagworte: | |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | This article deals with the problem of identifying attack types in a network infrastructure through an IDS (Intruder Detector). The above, through a bibliographic review where practical solutions are exposed to identify the different types of computer attacks, until determining which is the most appropriate according to previous studies or analysis of its implementation and development. Keywords: Intruder Detector, Artificial Intelligence, Networks, Security. 1.Introducción Las técnicas de inteligencia artificial son aplicables a numerosos ambientes, desde la medicina hasta la mecánica, por lo que es importante destacar el empleo de ésta en cualquier entorno establecido, dado que brinda un mayor número de soluciones posibles a diferentes problemáticas; dentro de ellas, la tratada en el presente documento. Existen definiciones similares en cuanto a IDS se menciona, la mayoría dando referencia a la virtud del acceso no autorizado a la infraestructura por parte de agentes externos, además de esto, existen definiciones como en el artículo "Intrusion detection model using machine learning algorithm on Big Data environment" (Mohammed Othman, Ba-Alwi, Alsohybe, & Al-Hashida, 2018) que hacen referencia a la capacidad que poseen los IDS para monitorizar y analizar el flujo de datos de la infraestructura de red en la que se encuentre, es decir pueden verificar el tráfico de red conforme los ajustes o previas configuraciones que estos posean. |
---|---|
ISSN: | 1646-9895 |