Minería de datos aplicada en detección de intrusos

Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones.... Ver más

Guardado en:

2027-5846

3

2012-06-30

50

61

Revista Ingenierias USBmed - 2015

info:eu-repo/semantics/openAccess

http://purl.org/coar/access_right/c_abf2

id e37d05186c00d4a60427f906335fe1f9
record_format ojs
spelling Minería de datos aplicada en detección de intrusos
KDD Cup 1999 Data. Online [Jun. 2011].
Universidad San Buenaventura - USB (Colombia)
Ingenierías USBMed
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/264
Español
https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
M. S. Shin & K. J. Jeong. “Alert Correlation Analysis in Intrusion Detection”. Proceedings of the Second international conference on Advanced Data Mining and Applications ADMA'06, pp. 1049-1056, 2006.
M. Xue & C. Zhu. “Applied Research on Data Mining Algorithm in Network Intrusion Detection”. Proceedings International Joint Conference on Artificial Intelligence JCAI '09, pp. 275-277, 2009.
M. Castellano & G. B. de Grecis. “Applying a Flexible Mining Architecture to Intrusion Detection”. Proceedings Second International Conference on Availability, Reliability and Security, ARES 2007, pp. 845-852, 2007.
IBM. SPSS Modeler. Online [Jun. 2011].
P. Chapman et al. “CRISP-DM 1.0: Step-by-step data mining guide”. SPSS Inc., 2000.
Artículo de revista
Wikipedia. “Ataque de denegación de servicio”. Online [Jun. 2011].
L. Wenke et al. “Real Time Data Mining-based Intrusion Detection”. DARPA Information Survivability Conference and Exposition, pp. 89-101, 2000.
L. Zenghui & L. Yingxu. “A Data Mining Framework for Building Intrusion Detection Models Based on IPv6”. Proceedings of the 3rd International Conference and Workshops on Advances in Information Security and Assurance ISA '09, pp. 608-628, 2009.
info:eu-repo/semantics/article
http://purl.org/coar/resource_type/c_6501
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Text
application/pdf
Publication
Núm. 1 , Año 2012 : Ingenierías USBMed
fuga de datos
vulnerabilidades. Attacks
predicción
modelado
modelo
minería de datos
intrusiones
denegación de servicios
1
datos
ciber-terrorismo
Ataques
Tenelanda V., Germán
Vallejo P., Diego
Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.
cyberterrorism
data
3
data mining
denial of service
intrusions
vulnerabilities
leakage
m
Journal article
Minería de datos aplicada en detección de intrusos
61
2012-06-30T00:00:00Z
2012-06-30T00:00:00Z
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/264/178
50
2027-5846
10.21500/20275846.264
https://doi.org/10.21500/20275846.264
2012-06-30
institution UNIVERSIDAD DE SAN BUENAVENTURA
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png
country_str Colombia
collection Ingenierías USBMed
title Minería de datos aplicada en detección de intrusos
spellingShingle Minería de datos aplicada en detección de intrusos
Tenelanda V., Germán
Vallejo P., Diego
fuga de datos
vulnerabilidades. Attacks
predicción
modelado
modelo
minería de datos
intrusiones
denegación de servicios
datos
ciber-terrorismo
Ataques
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
title_short Minería de datos aplicada en detección de intrusos
title_full Minería de datos aplicada en detección de intrusos
title_fullStr Minería de datos aplicada en detección de intrusos
title_full_unstemmed Minería de datos aplicada en detección de intrusos
title_sort minería de datos aplicada en detección de intrusos
title_eng Minería de datos aplicada en detección de intrusos
description Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.
author Tenelanda V., Germán
Vallejo P., Diego
author_facet Tenelanda V., Germán
Vallejo P., Diego
topicspa_str_mv fuga de datos
vulnerabilidades. Attacks
predicción
modelado
modelo
minería de datos
intrusiones
denegación de servicios
datos
ciber-terrorismo
Ataques
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
topic fuga de datos
vulnerabilidades. Attacks
predicción
modelado
modelo
minería de datos
intrusiones
denegación de servicios
datos
ciber-terrorismo
Ataques
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
topic_facet fuga de datos
vulnerabilidades. Attacks
predicción
modelado
modelo
minería de datos
intrusiones
denegación de servicios
datos
ciber-terrorismo
Ataques
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
citationvolume 3
citationissue 1
citationedition Núm. 1 , Año 2012 : Ingenierías USBMed
publisher Universidad San Buenaventura - USB (Colombia)
ispartofjournal Ingenierías USBMed
source https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/264
language Español
format Article
rights https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
references KDD Cup 1999 Data. Online [Jun. 2011].
M. S. Shin & K. J. Jeong. “Alert Correlation Analysis in Intrusion Detection”. Proceedings of the Second international conference on Advanced Data Mining and Applications ADMA'06, pp. 1049-1056, 2006.
M. Xue & C. Zhu. “Applied Research on Data Mining Algorithm in Network Intrusion Detection”. Proceedings International Joint Conference on Artificial Intelligence JCAI '09, pp. 275-277, 2009.
M. Castellano & G. B. de Grecis. “Applying a Flexible Mining Architecture to Intrusion Detection”. Proceedings Second International Conference on Availability, Reliability and Security, ARES 2007, pp. 845-852, 2007.
IBM. SPSS Modeler. Online [Jun. 2011].
P. Chapman et al. “CRISP-DM 1.0: Step-by-step data mining guide”. SPSS Inc., 2000.
Wikipedia. “Ataque de denegación de servicio”. Online [Jun. 2011].
L. Wenke et al. “Real Time Data Mining-based Intrusion Detection”. DARPA Information Survivability Conference and Exposition, pp. 89-101, 2000.
L. Zenghui & L. Yingxu. “A Data Mining Framework for Building Intrusion Detection Models Based on IPv6”. Proceedings of the 3rd International Conference and Workshops on Advances in Information Security and Assurance ISA '09, pp. 608-628, 2009.
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2012-06-30
date_accessioned 2012-06-30T00:00:00Z
date_available 2012-06-30T00:00:00Z
url https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/264
url_doi https://doi.org/10.21500/20275846.264
eissn 2027-5846
doi 10.21500/20275846.264
citationstartpage 50
citationendpage 61
url2_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/264/178
_version_ 1798736030925324288