Aplicación de los sistemas de detección de intrusos y la tecnología de agentes en el monitoreo inteligente de redes de datos

Autores/as

  • Carlos Parra Ortega Universidad de Pamplona
  • Jaime Herrera Vergara Universidad de Pamplona

DOI:

https://doi.org/10.24054/rcta.v2i22.1932

Palabras clave:

Sistemas de detección de intrusos, Sistemas multi-agente, JADE, ataques a redes

Resumen

Este artículo es el resultado de un trabajo de grado donde se plantean algunas soluciones a este tipo de amenazas. Se plantea un prototipo de un sistema multi-agente que hace monitoreo pasivo de redes, para detectar intrusos que estén realizando ataques.
El prototipo incorpora diferentes tipos de agentes para ejecutar cada uno las tareas del proceso de detección de ataques. El componente principal del prototipo es un mecanismo de alertas a través de mensajes entre agentes para dar aviso al administrador de una red que esta ocurriendo anomalías en el sistema que se esta monitoreando.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Russell, Stuart y Norvig, Peter. Inteligencia Artificial, Un Enfoque Moderno. McGraw- Hill. 1995.

Wooldridge, M. Introduction to MultiAgent Systems. John Wiley & Sons. 2002.

Montelongo, José. Coordinación Distribuida Basada en Agentes de Sistemas de Manufactura Flexible. Universidad de Guadalajara. 2002.

Santos, Javier. Sistema Distribuido de Detección de Intrusos Basado en Agentes Inteligentes. 2001.

Mira Alfaro, José. Implantación de un Sistema de Detección de Intrusos en la Universidad de Valencia. Universidad de Valencia. 2003.

H.Debar, M.Dacier and A.Wespi. Towards a taxonomy of intrusion-detection systems. Chalmers University of Technology. 1999.

Axelsson, S. Intrusion Detection Systems: A Taxonomy and Survey. Technical Report. Chalmers University of Technology. 2000.

Ferreira, E. y Parra, C. Detección de intrusos en redes utilizando Snort. Tesis Esp. UIS. 2003.

Herrera, Jaime. Monitoreo Inteligente de Redes utilizando tecnología de agentes y sistemas de detección de intrusos. Tesis de grado. Universidad de Pamplona. 2012.

Zurutuza, U. Revisión del estado actual de la investigación en el uso de data mining para la detección de intrusiones. Escuela Politécnica Superior de Mondragón. 2005.

Jorge Mieres. Ataques informáticos Debilidades de seguridad comúnmente explotadas. 2009. https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf

Descargas

Publicado

2022-11-08 — Actualizado el 2013-07-02

Cómo citar

[1]
C. Parra Ortega y J. Herrera Vergara, «Aplicación de los sistemas de detección de intrusos y la tecnología de agentes en el monitoreo inteligente de redes de datos», RCTA, vol. 2, n.º 22, pp. 106–110, jul. 2013.