Identificación de Ataques Informáticos a través de Redes Bayesianas
| AUTHOR | Duarte Alcntara, Jose Luis; Duarte Alcantara, Jos Luis; Duarte Alcantara, Jose Luis |
| PUBLISHER | Editorial Academica Espanola (04/27/2012) |
| PRODUCT TYPE | Paperback (Paperback) |
Description
Los ataques a redes de datos a trav s de gusanos (Worms) y por denegaci n de servicio distribuido (DDoS) han sido en los ltimos 10 a os las amenazas principales a las redes de datos e Internet. Debido al desarrollo de hardware, los servidores web de algunos departamentos, reas o funciones claves para las organizaciones, como puede ser el comercio electr nico, redes de datos en instituciones financieras y gubernamentales, han mostrado una tolerancia amplia respecto al ataque de gusanos, pero no as al ataque por DDoS. Muchos modelos de identificaci n han sido propuestos desde el a o 2000, cuando se conoci el primer caso de un ataque por DDoS, pero siguen desarroll ndose investigaci n para encontrar nuevos modelos para aproximarse a una identificaci n amplia de este ataque. Esto nos lleva a considerar que un modelo ligero como el que ofrecen las redes bayesianas pueden ayudar a la identificaci n en tiempo de real de alguna anomal a o incidencia en la red de datos en tiempo real, sin incurrir en las problem ticas que arriba se describieron.
Show More
Product Format
Product Details
ISBN-13:
9783659006524
ISBN-10:
3659006521
Binding:
Paperback or Softback (Trade Paperback (Us))
Content Language:
Spanish
More Product Details
Page Count:
84
Carton Quantity:
94
Product Dimensions:
6.00 x 0.20 x 9.00 inches
Weight:
0.30 pound(s)
Country of Origin:
US
Subject Information
BISAC Categories
Computers | General
Descriptions, Reviews, Etc.
publisher marketing
Los ataques a redes de datos a trav s de gusanos (Worms) y por denegaci n de servicio distribuido (DDoS) han sido en los ltimos 10 a os las amenazas principales a las redes de datos e Internet. Debido al desarrollo de hardware, los servidores web de algunos departamentos, reas o funciones claves para las organizaciones, como puede ser el comercio electr nico, redes de datos en instituciones financieras y gubernamentales, han mostrado una tolerancia amplia respecto al ataque de gusanos, pero no as al ataque por DDoS. Muchos modelos de identificaci n han sido propuestos desde el a o 2000, cuando se conoci el primer caso de un ataque por DDoS, pero siguen desarroll ndose investigaci n para encontrar nuevos modelos para aproximarse a una identificaci n amplia de este ataque. Esto nos lleva a considerar que un modelo ligero como el que ofrecen las redes bayesianas pueden ayudar a la identificaci n en tiempo de real de alguna anomal a o incidencia en la red de datos en tiempo real, sin incurrir en las problem ticas que arriba se describieron.
Show More
List Price $42.12
Your Price
$41.70
