APLICACIÓN DE LOS SISTEMAS DE DETECCIÓN DE INTRUSOS Y LA TECNOLOGÍA DE AGENTES EN EL MONITO

Carlos Parra Ortega, Jaime Herrera Vergara

Resumen


Este artículo es el resultado de un trabajo de grado donde se plantean algunas soluciones a este tipo de amenazas. Se plantea un prototipo de un sistema multi-agente que hace monitoreo pasivo de redes, para detectar intrusos que estén realizando ataques. El prototipo incorpora diferentes tipos de agentes para ejecutar cada uno las tareas del proceso de detección de ataques. El componente principal del prototipo es un mecanismo de alertas a través de mensajes entre agentes para dar aviso al administrador de una red que esta ocurriendo anomalías en el sistema que se esta monitoreando.

Texto completo:

ART 15

Referencias


Russell, Stuart y Norvig, Peter. Inteligencia Artificial, Un Enfoque Moderno. McGraw-Hill. 1995.

Wooldridge, M. Introduction to MultiAgent Systems. John Wiley & Sons. 2002.

Montelongo, José. Coordinación Distribuida Basada en Agentes de Sistemas de Manufactura Flexible. Universidad de Guadalajara. 2002.

Santos, Javier. Sistema Distribuido de Detección de Intrusos Basado en Agentes Inteligentes. 2001.

Mira Alfaro, José. Implantación de un Sistema de Detección de Intrusos en la Universidad de Valencia. Universidad de Valencia. 2003.

H.Debar, M.Dacier and A.Wespi. Towards a taxonomy of intrusion-detection systems. Chalmers University of Technology. 1999.

Axelsson, S. Intrusion Detection Systems: A Taxonomy and Survey. Technical Report. Chalmers University of Technology. 2000.

Ferreira, E. y Parra, C. Detección de intrusos en redes utilizando Snort. Tesis Esp. UIS. 2003.

Herrera, Jaime. Monitoreo Inteligente de Redes utilizando tecnología de agentes y sistemas de detección de intrusos. Tesis de grado. Universidad de Pamplona. 2012.

Zurutuza, U. Revisión del estado actual de la investigación en el uso de data mining para la detección de intrusiones. Escuela Politécnica Superior de Mondragón. 2005.

Jorge Mieres. Ataques informáticos Debilidades de seguridad comúnmente explotadas. 2009. https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf




DOI: https://doi.org/10.24054/16927257.v22.n22.2013.417

Enlaces refback

  • No hay ningún enlace refback.

Comentarios sobre este artículo

Ver todos los comentarios