Minería de datos aplicada en detección de intrusos
.
Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones.... Ver más
2027-5846
3
2012-06-30
50
61
Revista Ingenierias USBmed - 2015
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
id |
metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57_article_264 |
---|---|
record_format |
ojs |
spelling |
Minería de datos aplicada en detección de intrusos Minería de datos aplicada en detección de intrusos Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos. Vallejo P., Diego Tenelanda V., Germán Ataques ciber-terrorismo datos denegación de servicios fuga de datos intrusiones minería de datos modelo modelado predicción vulnerabilidades. Attacks cyberterrorism data data mining denial of service intrusions vulnerabilities leakage m 3 1 Núm. 1 , Año 2012 : Ingenierías USBMed Artículo de revista Journal article 2012-06-30T00:00:00Z 2012-06-30T00:00:00Z 2012-06-30 application/pdf Universidad San Buenaventura - USB (Colombia) Ingenierías USBMed 2027-5846 https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/264 10.21500/20275846.264 https://doi.org/10.21500/20275846.264 spa https://creativecommons.org/licenses/by-nc-sa/4.0/ Revista Ingenierias USBmed - 2015 50 61 M. S. Shin & K. J. Jeong. “Alert Correlation Analysis in Intrusion Detection”. Proceedings of the Second international conference on Advanced Data Mining and Applications ADMA'06, pp. 1049-1056, 2006. M. Xue & C. Zhu. “Applied Research on Data Mining Algorithm in Network Intrusion Detection”. Proceedings International Joint Conference on Artificial Intelligence JCAI '09, pp. 275-277, 2009. M. Castellano & G. B. de Grecis. “Applying a Flexible Mining Architecture to Intrusion Detection”. Proceedings Second International Conference on Availability, Reliability and Security, ARES 2007, pp. 845-852, 2007. IBM. SPSS Modeler. Online [Jun. 2011]. KDD Cup 1999 Data. Online [Jun. 2011]. P. Chapman et al. “CRISP-DM 1.0: Step-by-step data mining guide”. SPSS Inc., 2000. Wikipedia. “Ataque de denegación de servicio”. Online [Jun. 2011]. L. Wenke et al. “Real Time Data Mining-based Intrusion Detection”. DARPA Information Survivability Conference and Exposition, pp. 89-101, 2000. L. Zenghui & L. Yingxu. “A Data Mining Framework for Building Intrusion Detection Models Based on IPv6”. Proceedings of the 3rd International Conference and Workshops on Advances in Information Security and Assurance ISA '09, pp. 608-628, 2009. https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/264/178 info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text Publication |
institution |
UNIVERSIDAD DE SAN BUENAVENTURA |
thumbnail |
https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png |
country_str |
Colombia |
collection |
Ingenierías USBMed |
title |
Minería de datos aplicada en detección de intrusos |
spellingShingle |
Minería de datos aplicada en detección de intrusos Vallejo P., Diego Tenelanda V., Germán Ataques ciber-terrorismo datos denegación de servicios fuga de datos intrusiones minería de datos modelo modelado predicción vulnerabilidades. Attacks cyberterrorism data data mining denial of service intrusions vulnerabilities leakage |
title_short |
Minería de datos aplicada en detección de intrusos |
title_full |
Minería de datos aplicada en detección de intrusos |
title_fullStr |
Minería de datos aplicada en detección de intrusos |
title_full_unstemmed |
Minería de datos aplicada en detección de intrusos |
title_sort |
minería de datos aplicada en detección de intrusos |
title_eng |
Minería de datos aplicada en detección de intrusos |
description |
Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.
|
author |
Vallejo P., Diego Tenelanda V., Germán |
author_facet |
Vallejo P., Diego Tenelanda V., Germán |
topicspa_str_mv |
Ataques ciber-terrorismo datos denegación de servicios fuga de datos intrusiones minería de datos modelo modelado predicción vulnerabilidades. Attacks cyberterrorism data data mining denial of service intrusions vulnerabilities leakage |
topic |
Ataques ciber-terrorismo datos denegación de servicios fuga de datos intrusiones minería de datos modelo modelado predicción vulnerabilidades. Attacks cyberterrorism data data mining denial of service intrusions vulnerabilities leakage |
topic_facet |
Ataques ciber-terrorismo datos denegación de servicios fuga de datos intrusiones minería de datos modelo modelado predicción vulnerabilidades. Attacks cyberterrorism data data mining denial of service intrusions vulnerabilities leakage |
citationvolume |
3 |
citationissue |
1 |
citationedition |
Núm. 1 , Año 2012 : Ingenierías USBMed |
publisher |
Universidad San Buenaventura - USB (Colombia) |
ispartofjournal |
Ingenierías USBMed |
source |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/264 |
language |
spa |
format |
Article |
rights |
https://creativecommons.org/licenses/by-nc-sa/4.0/ Revista Ingenierias USBmed - 2015 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
references |
M. S. Shin & K. J. Jeong. “Alert Correlation Analysis in Intrusion Detection”. Proceedings of the Second international conference on Advanced Data Mining and Applications ADMA'06, pp. 1049-1056, 2006. M. Xue & C. Zhu. “Applied Research on Data Mining Algorithm in Network Intrusion Detection”. Proceedings International Joint Conference on Artificial Intelligence JCAI '09, pp. 275-277, 2009. M. Castellano & G. B. de Grecis. “Applying a Flexible Mining Architecture to Intrusion Detection”. Proceedings Second International Conference on Availability, Reliability and Security, ARES 2007, pp. 845-852, 2007. IBM. SPSS Modeler. Online [Jun. 2011]. KDD Cup 1999 Data. Online [Jun. 2011]. P. Chapman et al. “CRISP-DM 1.0: Step-by-step data mining guide”. SPSS Inc., 2000. Wikipedia. “Ataque de denegación de servicio”. Online [Jun. 2011]. L. Wenke et al. “Real Time Data Mining-based Intrusion Detection”. DARPA Information Survivability Conference and Exposition, pp. 89-101, 2000. L. Zenghui & L. Yingxu. “A Data Mining Framework for Building Intrusion Detection Models Based on IPv6”. Proceedings of the 3rd International Conference and Workshops on Advances in Information Security and Assurance ISA '09, pp. 608-628, 2009. |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2012-06-30 |
date_accessioned |
2012-06-30T00:00:00Z |
date_available |
2012-06-30T00:00:00Z |
url |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/264 |
url_doi |
https://doi.org/10.21500/20275846.264 |
eissn |
2027-5846 |
doi |
10.21500/20275846.264 |
citationstartpage |
50 |
citationendpage |
61 |
url2_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/264/178 |
_version_ |
1811200763754446848 |