1 2 3 4 5 6 7

Por favor, use este identificador para citar o enlazar este ítem: http://dspace.uan.mx:8080/jspui/handle/123456789/1072
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorIRIARTE SOLIS, ADALBERTO
dc.contributor.authorVELARDE ALVARADO, PABLO
dc.contributor.authorMARTINEZ HERRERA, ALBERTO FRANCISCO
dc.creator161355
dc.creator93577
dc.creator347221
dc.date.accessioned2018-07-12T05:46:32Z
dc.date.available2018-07-12T05:46:32Z
dc.date.issued2012-03-11
dc.identifierhttps://doi.org/10.1016/j.protcy.2012.03.011es_ES
dc.identifier.issn2212-0173es_ES
dc.identifier.urihttp://dspace.uan.mx:8080/jspui/handle/123456789/1072
dc.descriptionIn this paper, a technique for detecting anomalous behavior traffic in a computer network is presented. Entropy space method is based on a 3D-space built on a flow-packet level. The complete set of points obtained in the 3D-space can be seen as a data cloud. Each 3D point in the space is a value of the obtained clusters for each slot of the network traffic. The selected features for the set of points are done by applying Pattern Recognition, Principal Component Analysis, and Kernel Density Estimation. At the next stage, the network traffic can be modelled by using Gaussian Mixtures and Extreme Generalized Distributions, which define the behavior of each selected feature. By integrating this model in an Anomaly-based Intrusion Detection System, anomalous behaviour traffic can be detected easily and early. The effectiveness and feasibility of this model was tested in a Local Area Network of a Campus.es_ES
dc.description.abstractEn este artículo, se presenta una técnica para detectar el tráfico de comportamiento anómalo en una red informática. El método de espacio de entropía se basa en un espacio 3D construido en un nivel de paquete de flujo. El conjunto completo de puntos obtenidos en el espacio 3D se puede ver como una nube de datos. Cada punto 3D en el espacio es un valor de los clústeres obtenidos para cada ranura del tráfico de red. Las características seleccionadas para el conjunto de puntos se realizan aplicando el Reconocimiento de Patrones, el Análisis de Componentes Principales y la Estimación de la Densidad del Núcleo. En la siguiente etapa, el tráfico de red se puede modelar mediante el uso de Mezclas Gaussianas y Distribuciones Generalizadas Extremas, que definen el comportamiento de cada característica seleccionada. Al integrar este modelo en un sistema de detección de intrusiones basado en anomalías, el tráfico de comportamiento anómalo se puede detectar de manera fácil y temprana. La efectividad y viabilidad de este modelo se probó en una red de área local de un campus.es_ES
dc.language.isoenges_ES
dc.publisherProcedia Technologyes_ES
dc.relation.ispartofCONACYT
dc.relation.uriPúblico en generales_ES
dc.rightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/cc-by-nc-saes_ES
dc.sourcehttps://www.sciencedirect.com/science/article/pii/S221201731200240Xes_ES
dc.subjectIntrusion Detection Systemes_ES
dc.subjectEntropyes_ES
dc.subjectPattern Recognitiones_ES
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA [7]es_ES
dc.titleUSING ENTROPY SPACES AND MIXTURES OF GAUSSIAN DISTRIBUTIONS TO CHARACTERIZE TRAFFIC ANOMALIESes_ES
dc.typeinfo:eu-repo/semantics/articlees_ES
Aparece en las colecciones: Artículos científicos

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
1-s2.0-S221201731200240X-main.pdf757.85 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.