Exportación Completada — 

Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura

Descripción del Articulo

El rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una...

Descripción completa

Detalles Bibliográficos
Autor: Mostacero Gamboa, Nick Brayan
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Peruana Unión
Repositorio:UPEU-Tesis
Lenguaje:español
OAI Identifier:oai:repositorio.upeu.edu.pe:20.500.12840/3443
Enlace del recurso:http://repositorio.upeu.edu.pe/handle/20.500.12840/3443
Nivel de acceso:acceso abierto
Materia:Sistema de detección de intrusos
Machine Learning
Trafico de red
Falso positivos
http://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:El rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una de las herramientas de soporte aplicables a la seguridad de la información. IDS proporciona un entorno fiable para los negocios, los mantiene alejado de las actividades sospechosas de la red. El presente artículo busca identificar el estado en que se encuentran las investigaciones sobre los controles y mecanismos relacionados con la gestión de seguridad de red basándose en IDS. Para la identificación de dichos elementos mencionados realizo una revisión sistemática de la literatura en las bases de datos reconocidas. De un aproximado de 376 artículos se realizó una revisión, y se identificaron 35 artículos que hacen referencia al tema de estudio propuesto con anterioridad. Luego de realizar una revisión sistemática de la literatura se encontró que entre los controles más usados es el tráfico de red en su totalidad, y se pudo encontrar un sinfín de herramientas provenientes de Machine Learning.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).