Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
Descripción del Articulo
El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaj...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2017 |
Institución: | Universidad Nacional Del Altiplano |
Repositorio: | UNAP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:https://repositorio.unap.edu.pe:20.500.14082/8785 |
Enlace del recurso: | http://repositorio.unap.edu.pe/handle/20.500.14082/8785 |
Nivel de acceso: | acceso abierto |
Materia: | Redes y comunicación de datos Innovacion en las medidas de protección en redes Wireless |
id |
RNAP_34c4309c46609b54b7f5a2f893acda39 |
---|---|
oai_identifier_str |
oai:https://repositorio.unap.edu.pe:20.500.14082/8785 |
network_acronym_str |
RNAP |
network_name_str |
UNAP-Institucional |
repository_id_str |
9382 |
dc.title.es_PE.fl_str_mv |
Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016 |
title |
Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016 |
spellingShingle |
Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016 Gamarra Peralta, Karina Redes y comunicación de datos Innovacion en las medidas de protección en redes Wireless |
title_short |
Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016 |
title_full |
Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016 |
title_fullStr |
Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016 |
title_full_unstemmed |
Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016 |
title_sort |
Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016 |
author |
Gamarra Peralta, Karina |
author_facet |
Gamarra Peralta, Karina |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Apaza Tarqui, Alejandro |
dc.contributor.author.fl_str_mv |
Gamarra Peralta, Karina |
dc.subject.es_PE.fl_str_mv |
Redes y comunicación de datos Innovacion en las medidas de protección en redes Wireless |
topic |
Redes y comunicación de datos Innovacion en las medidas de protección en redes Wireless |
description |
El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaje. La mayoría de los problemas de seguridad son causados intencionalmente por personas maliciosas que intentan ganar algo o hacer daño a una determinada información, representando ataques hasta lograr transgredir nuestra seguridad, por lo que es necesario proteger nuestra red de comunicaciones, tomando en cuenta el algoritmo wavelet como medida de prevención, para detectar los ataques y recuperarse de cualquier perturbación o retardo, dicha solución se denomina “Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016”. Por lo que se identifican los tipos de ataques en redes de comunicaciones, se diseña un mecanismo de detección de ataques seguridad, implementando un prototipo de algoritmo Wavelet, entrenado con tres neuronas, para el reconocimiento de patrones de ataques por determinados puertos. Finalmente se mide el nivel de cumplimiento de estándares de gestión de seguridad ISO 27002, del cual se desprende resultados, obteniendo una red de comunicaciones cumpliendo con la gestión de seguridad de nivel 4 es decir que es medible y estable en un 80%, por lo tanto, es una red de comunicaciones más confiable, integra y disponible. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2018-11-26T22:00:22Z |
dc.date.available.none.fl_str_mv |
2018-11-26T22:00:22Z |
dc.date.issued.fl_str_mv |
2017-09-14 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unap.edu.pe/handle/20.500.14082/8785 |
url |
http://repositorio.unap.edu.pe/handle/20.500.14082/8785 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/deed.es |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/deed.es |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional del Altiplano |
dc.source.es_PE.fl_str_mv |
Universidad Nacional del Altiplano Repositorio Institucional - UNAP |
dc.source.none.fl_str_mv |
reponame:UNAP-Institucional instname:Universidad Nacional Del Altiplano instacron:UNAP |
instname_str |
Universidad Nacional Del Altiplano |
instacron_str |
UNAP |
institution |
UNAP |
reponame_str |
UNAP-Institucional |
collection |
UNAP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/1/Karina_Gamarra_Peralta.pdf https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/2/license.txt https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/3/Karina_Gamarra_Peralta.pdf.txt |
bitstream.checksum.fl_str_mv |
dc5c0c691352dae8a39d4f767ebe6d46 c52066b9c50a8f86be96c82978636682 5c7ca4eebc67ce30aa3c68eee351d181 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional de la Universidad Nacional del Altiplano |
repository.mail.fl_str_mv |
dspace-help@myu.edu |
_version_ |
1819880876754862080 |
spelling |
Apaza Tarqui, AlejandroGamarra Peralta, Karina2018-11-26T22:00:22Z2018-11-26T22:00:22Z2017-09-14http://repositorio.unap.edu.pe/handle/20.500.14082/8785El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaje. La mayoría de los problemas de seguridad son causados intencionalmente por personas maliciosas que intentan ganar algo o hacer daño a una determinada información, representando ataques hasta lograr transgredir nuestra seguridad, por lo que es necesario proteger nuestra red de comunicaciones, tomando en cuenta el algoritmo wavelet como medida de prevención, para detectar los ataques y recuperarse de cualquier perturbación o retardo, dicha solución se denomina “Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016”. Por lo que se identifican los tipos de ataques en redes de comunicaciones, se diseña un mecanismo de detección de ataques seguridad, implementando un prototipo de algoritmo Wavelet, entrenado con tres neuronas, para el reconocimiento de patrones de ataques por determinados puertos. Finalmente se mide el nivel de cumplimiento de estándares de gestión de seguridad ISO 27002, del cual se desprende resultados, obteniendo una red de comunicaciones cumpliendo con la gestión de seguridad de nivel 4 es decir que es medible y estable en un 80%, por lo tanto, es una red de comunicaciones más confiable, integra y disponible.Tesisapplication/pdfspaUniversidad Nacional del Altiplanoinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/deed.esUniversidad Nacional del AltiplanoRepositorio Institucional - UNAPreponame:UNAP-Institucionalinstname:Universidad Nacional Del Altiplanoinstacron:UNAPRedes y comunicación de datosInnovacion en las medidas de protección en redes WirelessImplementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016info:eu-repo/semantics/masterThesisSUNEDUMagister Scientiae en Informática con mención en Gerencia de Tecnologías de Información y ComunicacionesInformáticaUniversidad Nacional del Altiplano. Escuela de PosgradoMaestríaORIGINALKarina_Gamarra_Peralta.pdfKarina_Gamarra_Peralta.pdfapplication/pdf4119846https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/1/Karina_Gamarra_Peralta.pdfdc5c0c691352dae8a39d4f767ebe6d46MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/2/license.txtc52066b9c50a8f86be96c82978636682MD52TEXTKarina_Gamarra_Peralta.pdf.txtKarina_Gamarra_Peralta.pdf.txtExtracted texttext/plain132764https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/3/Karina_Gamarra_Peralta.pdf.txt5c7ca4eebc67ce30aa3c68eee351d181MD5320.500.14082/8785oai:https://repositorio.unap.edu.pe:20.500.14082/87852022-10-29 18:44:42.974Repositorio institucional de la Universidad Nacional del Altiplanodspace-help@myu.edu77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg== |
score |
13.754616 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).