Busque entre los 166288 recursos disponibles en el repositorio
Mostrar el registro sencillo del ítem
dc.date.accessioned | 2012-09-10T11:54:05Z | |
dc.date.available | 2012-09-10T11:54:05Z | |
dc.date.issued | 2008 | |
dc.identifier.uri | http://sedici.unlp.edu.ar/handle/10915/20652 | |
dc.description.abstract | La explosión de la Internet en esta última década involucra la búsqueda de “valor agregado” en las infraestructuras. Por esta raz´on, la seguridad de la información de los sistemas es una de las mayores preocupaciones de la actualidad. El control de acceso a un equipo, a una red, o a un dominio administrativo juega un papel esencial en un ambiente que se vuelve cada día más heterogéneo. Las arquitecturas de seguridad en redes consisten de un número de componentes dedicados, como routers de filtrado y firewalls. El eje del enfoque tradicional de la seguridad en redes es separar la red en una zona segura y otra insegura. Típicamente, la interfase entre ellas está compuesta por un punto de único acceso que garantiza una determinada política de seguridad. Este enfoque tradicional presenta dos problemas significativos, reducida flexibilidad y escalabilidad. Adicionalmente los firewalls convencionales solamente son capaces de observar un único punto en la red y por lo tanto cuentan con información limitada (parcial) de su entorno. Por último, los ataques masivos, como el Distributed Denial of Service (DDoS), han demostrado categóricamente las limitaciones y debilidades de este modelo. La valoración de la seguridad en redes requiere entonces que estos problemas sean considerados profundamente. El objetivo de esta investigación es crear metodologías de Detección de Intrusos efectivas que complementen a las tecnologías actuales y que sean capaces de responder a los nuevos desafíos. | es |
dc.format.extent | 618-622 | es |
dc.language | es | es |
dc.subject | Parallel | es |
dc.subject | Detección de Intrusos | es |
dc.subject | Distributed | es |
dc.subject | Seguridad en Redes | es |
dc.subject | Pol´ıticas de Seguridad | es |
dc.subject | Sistemas Distribuidos | es |
dc.subject | Computación Colaborativa | es |
dc.subject | Automatización | es |
dc.title | Automatización de la detección de intrusos a partir de políticas de seguridad | es |
dc.type | Objeto de conferencia | es |
sedici.creator.person | Echaiz, Javier | es |
sedici.creator.person | Ardenghi, Jorge Raúl | es |
sedici.creator.person | Simari, Guillermo Ricardo | es |
sedici.description.note | Eje: Procesamiento Concurrente, Paralelo y Distribuido | es |
sedici.subject.materias | Ciencias Informáticas | es |
sedici.description.fulltext | true | es |
mods.originInfo.place | Red de Universidades con Carreras en Informática (RedUNCI) | es |
sedici.subtype | Objeto de conferencia | es |
sedici.rights.license | Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) | |
sedici.rights.uri | http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ | |
sedici.date.exposure | 2008-05 | |
sedici.relation.event | X Workshop de Investigadores en Ciencias de la Computación | es |
sedici.description.peerReview | peer-review | es |