Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.uan.mx:8080/jspui/handle/123456789/1072
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | IRIARTE SOLIS, ADALBERTO | |
dc.contributor.author | VELARDE ALVARADO, PABLO | |
dc.contributor.author | MARTINEZ HERRERA, ALBERTO FRANCISCO | |
dc.creator | 161355 | |
dc.creator | 93577 | |
dc.creator | 347221 | |
dc.date.accessioned | 2018-07-12T05:46:32Z | |
dc.date.available | 2018-07-12T05:46:32Z | |
dc.date.issued | 2012-03-11 | |
dc.identifier | https://doi.org/10.1016/j.protcy.2012.03.011 | es_ES |
dc.identifier.issn | 2212-0173 | es_ES |
dc.identifier.uri | http://dspace.uan.mx:8080/jspui/handle/123456789/1072 | |
dc.description | In this paper, a technique for detecting anomalous behavior traffic in a computer network is presented. Entropy space method is based on a 3D-space built on a flow-packet level. The complete set of points obtained in the 3D-space can be seen as a data cloud. Each 3D point in the space is a value of the obtained clusters for each slot of the network traffic. The selected features for the set of points are done by applying Pattern Recognition, Principal Component Analysis, and Kernel Density Estimation. At the next stage, the network traffic can be modelled by using Gaussian Mixtures and Extreme Generalized Distributions, which define the behavior of each selected feature. By integrating this model in an Anomaly-based Intrusion Detection System, anomalous behaviour traffic can be detected easily and early. The effectiveness and feasibility of this model was tested in a Local Area Network of a Campus. | es_ES |
dc.description.abstract | En este artículo, se presenta una técnica para detectar el tráfico de comportamiento anómalo en una red informática. El método de espacio de entropía se basa en un espacio 3D construido en un nivel de paquete de flujo. El conjunto completo de puntos obtenidos en el espacio 3D se puede ver como una nube de datos. Cada punto 3D en el espacio es un valor de los clústeres obtenidos para cada ranura del tráfico de red. Las características seleccionadas para el conjunto de puntos se realizan aplicando el Reconocimiento de Patrones, el Análisis de Componentes Principales y la Estimación de la Densidad del Núcleo. En la siguiente etapa, el tráfico de red se puede modelar mediante el uso de Mezclas Gaussianas y Distribuciones Generalizadas Extremas, que definen el comportamiento de cada característica seleccionada. Al integrar este modelo en un sistema de detección de intrusiones basado en anomalías, el tráfico de comportamiento anómalo se puede detectar de manera fácil y temprana. La efectividad y viabilidad de este modelo se probó en una red de área local de un campus. | es_ES |
dc.language.iso | eng | es_ES |
dc.publisher | Procedia Technology | es_ES |
dc.relation.ispartof | CONACYT | |
dc.relation.uri | Público en general | es_ES |
dc.rights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/cc-by-nc-sa | es_ES |
dc.source | https://www.sciencedirect.com/science/article/pii/S221201731200240X | es_ES |
dc.subject | Intrusion Detection System | es_ES |
dc.subject | Entropy | es_ES |
dc.subject | Pattern Recognition | es_ES |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA [7] | es_ES |
dc.title | USING ENTROPY SPACES AND MIXTURES OF GAUSSIAN DISTRIBUTIONS TO CHARACTERIZE TRAFFIC ANOMALIES | es_ES |
dc.type | info:eu-repo/semantics/article | es_ES |
Aparece en las colecciones: | Artículos científicos |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
1-s2.0-S221201731200240X-main.pdf | 757.85 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.