Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016

Descripción del Articulo

El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaj...

Descripción completa

Detalles Bibliográficos
Autor: Gamarra Peralta, Karina
Formato: tesis de maestría
Fecha de Publicación:2017
Institución:Universidad Nacional Del Altiplano
Repositorio:UNAP-Institucional
Lenguaje:español
OAI Identifier:oai:https://repositorio.unap.edu.pe:20.500.14082/8785
Enlace del recurso:http://repositorio.unap.edu.pe/handle/20.500.14082/8785
Nivel de acceso:acceso abierto
Materia:Redes y comunicación de datos
Innovacion en las medidas de protección en redes Wireless
id RNAP_34c4309c46609b54b7f5a2f893acda39
oai_identifier_str oai:https://repositorio.unap.edu.pe:20.500.14082/8785
network_acronym_str RNAP
network_name_str UNAP-Institucional
repository_id_str 9382
dc.title.es_PE.fl_str_mv Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
title Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
spellingShingle Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
Gamarra Peralta, Karina
Redes y comunicación de datos
Innovacion en las medidas de protección en redes Wireless
title_short Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
title_full Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
title_fullStr Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
title_full_unstemmed Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
title_sort Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016
author Gamarra Peralta, Karina
author_facet Gamarra Peralta, Karina
author_role author
dc.contributor.advisor.fl_str_mv Apaza Tarqui, Alejandro
dc.contributor.author.fl_str_mv Gamarra Peralta, Karina
dc.subject.es_PE.fl_str_mv Redes y comunicación de datos
Innovacion en las medidas de protección en redes Wireless
topic Redes y comunicación de datos
Innovacion en las medidas de protección en redes Wireless
description El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaje. La mayoría de los problemas de seguridad son causados intencionalmente por personas maliciosas que intentan ganar algo o hacer daño a una determinada información, representando ataques hasta lograr transgredir nuestra seguridad, por lo que es necesario proteger nuestra red de comunicaciones, tomando en cuenta el algoritmo wavelet como medida de prevención, para detectar los ataques y recuperarse de cualquier perturbación o retardo, dicha solución se denomina “Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016”. Por lo que se identifican los tipos de ataques en redes de comunicaciones, se diseña un mecanismo de detección de ataques seguridad, implementando un prototipo de algoritmo Wavelet, entrenado con tres neuronas, para el reconocimiento de patrones de ataques por determinados puertos. Finalmente se mide el nivel de cumplimiento de estándares de gestión de seguridad ISO 27002, del cual se desprende resultados, obteniendo una red de comunicaciones cumpliendo con la gestión de seguridad de nivel 4 es decir que es medible y estable en un 80%, por lo tanto, es una red de comunicaciones más confiable, integra y disponible.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2018-11-26T22:00:22Z
dc.date.available.none.fl_str_mv 2018-11-26T22:00:22Z
dc.date.issued.fl_str_mv 2017-09-14
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unap.edu.pe/handle/20.500.14082/8785
url http://repositorio.unap.edu.pe/handle/20.500.14082/8785
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/deed.es
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/deed.es
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional del Altiplano
dc.source.es_PE.fl_str_mv Universidad Nacional del Altiplano
Repositorio Institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAP-Institucional
instname:Universidad Nacional Del Altiplano
instacron:UNAP
instname_str Universidad Nacional Del Altiplano
instacron_str UNAP
institution UNAP
reponame_str UNAP-Institucional
collection UNAP-Institucional
bitstream.url.fl_str_mv https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/1/Karina_Gamarra_Peralta.pdf
https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/2/license.txt
https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/3/Karina_Gamarra_Peralta.pdf.txt
bitstream.checksum.fl_str_mv dc5c0c691352dae8a39d4f767ebe6d46
c52066b9c50a8f86be96c82978636682
5c7ca4eebc67ce30aa3c68eee351d181
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional de la Universidad Nacional del Altiplano
repository.mail.fl_str_mv dspace-help@myu.edu
_version_ 1819880876754862080
spelling Apaza Tarqui, AlejandroGamarra Peralta, Karina2018-11-26T22:00:22Z2018-11-26T22:00:22Z2017-09-14http://repositorio.unap.edu.pe/handle/20.500.14082/8785El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaje. La mayoría de los problemas de seguridad son causados intencionalmente por personas maliciosas que intentan ganar algo o hacer daño a una determinada información, representando ataques hasta lograr transgredir nuestra seguridad, por lo que es necesario proteger nuestra red de comunicaciones, tomando en cuenta el algoritmo wavelet como medida de prevención, para detectar los ataques y recuperarse de cualquier perturbación o retardo, dicha solución se denomina “Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016”. Por lo que se identifican los tipos de ataques en redes de comunicaciones, se diseña un mecanismo de detección de ataques seguridad, implementando un prototipo de algoritmo Wavelet, entrenado con tres neuronas, para el reconocimiento de patrones de ataques por determinados puertos. Finalmente se mide el nivel de cumplimiento de estándares de gestión de seguridad ISO 27002, del cual se desprende resultados, obteniendo una red de comunicaciones cumpliendo con la gestión de seguridad de nivel 4 es decir que es medible y estable en un 80%, por lo tanto, es una red de comunicaciones más confiable, integra y disponible.Tesisapplication/pdfspaUniversidad Nacional del Altiplanoinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/deed.esUniversidad Nacional del AltiplanoRepositorio Institucional - UNAPreponame:UNAP-Institucionalinstname:Universidad Nacional Del Altiplanoinstacron:UNAPRedes y comunicación de datosInnovacion en las medidas de protección en redes WirelessImplementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016info:eu-repo/semantics/masterThesisSUNEDUMagister Scientiae en Informática con mención en Gerencia de Tecnologías de Información y ComunicacionesInformáticaUniversidad Nacional del Altiplano. Escuela de PosgradoMaestríaORIGINALKarina_Gamarra_Peralta.pdfKarina_Gamarra_Peralta.pdfapplication/pdf4119846https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/1/Karina_Gamarra_Peralta.pdfdc5c0c691352dae8a39d4f767ebe6d46MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/2/license.txtc52066b9c50a8f86be96c82978636682MD52TEXTKarina_Gamarra_Peralta.pdf.txtKarina_Gamarra_Peralta.pdf.txtExtracted texttext/plain132764https://repositorio.unap.edu.pe/bitstream/20.500.14082/8785/3/Karina_Gamarra_Peralta.pdf.txt5c7ca4eebc67ce30aa3c68eee351d181MD5320.500.14082/8785oai:https://repositorio.unap.edu.pe:20.500.14082/87852022-10-29 18:44:42.974Repositorio institucional de la Universidad Nacional del Altiplanodspace-help@myu.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
score 13.754616
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).