Aplicación de los sistemas de detección de intrusos y la tecnología de agentes en el monitoreo inteligente de redes de datos
DOI:
https://doi.org/10.24054/rcta.v2i22.1932Palabras clave:
Sistemas de detección de intrusos, Sistemas multi-agente, JADE, ataques a redesResumen
Este artículo es el resultado de un trabajo de grado donde se plantean algunas soluciones a este tipo de amenazas. Se plantea un prototipo de un sistema multi-agente que hace monitoreo pasivo de redes, para detectar intrusos que estén realizando ataques.
El prototipo incorpora diferentes tipos de agentes para ejecutar cada uno las tareas del proceso de detección de ataques. El componente principal del prototipo es un mecanismo de alertas a través de mensajes entre agentes para dar aviso al administrador de una red que esta ocurriendo anomalías en el sistema que se esta monitoreando.
Descargas
Citas
Russell, Stuart y Norvig, Peter. Inteligencia Artificial, Un Enfoque Moderno. McGraw- Hill. 1995.
Wooldridge, M. Introduction to MultiAgent Systems. John Wiley & Sons. 2002.
Montelongo, José. Coordinación Distribuida Basada en Agentes de Sistemas de Manufactura Flexible. Universidad de Guadalajara. 2002.
Santos, Javier. Sistema Distribuido de Detección de Intrusos Basado en Agentes Inteligentes. 2001.
Mira Alfaro, José. Implantación de un Sistema de Detección de Intrusos en la Universidad de Valencia. Universidad de Valencia. 2003.
H.Debar, M.Dacier and A.Wespi. Towards a taxonomy of intrusion-detection systems. Chalmers University of Technology. 1999.
Axelsson, S. Intrusion Detection Systems: A Taxonomy and Survey. Technical Report. Chalmers University of Technology. 2000.
Ferreira, E. y Parra, C. Detección de intrusos en redes utilizando Snort. Tesis Esp. UIS. 2003.
Herrera, Jaime. Monitoreo Inteligente de Redes utilizando tecnología de agentes y sistemas de detección de intrusos. Tesis de grado. Universidad de Pamplona. 2012.
Zurutuza, U. Revisión del estado actual de la investigación en el uso de data mining para la detección de intrusiones. Escuela Politécnica Superior de Mondragón. 2005.
Jorge Mieres. Ataques informáticos Debilidades de seguridad comúnmente explotadas. 2009. https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2013 REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA)
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.