Mostrar el registro sencillo del ítem
Prototipo de Detección de Intrusos utilizando Maquinas de soporte Vectorial para la empresa Asesorías Freddy Mantilla
dc.contributor.advisor | Ortíz Cuadros, José David | |
dc.contributor.author | Caballero Mantilla, Diego Fernando | |
dc.contributor.author | Flórez Suarez, Juan Sebastián | |
dc.contributor.other | Martínez Luna, Reinaldo | |
dc.date.accessioned | 2023-11-29T15:08:49Z | |
dc.date.available | 2023-11-29T15:08:49Z | |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/14153 | |
dc.description | Seguridad informática | es_ES |
dc.description.abstract | La seguridad de la red de comunicación es esencial para el buen funcionamiento de la red inteligente que se define como una infraestructura de medición avanzada que se aplica a una empresa y que utiliza una red lan – área local, Asesorías Freddy Mantilla cuenta con una topología de red en estrella, pero su cuarto técnico y rack es insuficiente para la detención temprana de intrusos y su clasificación de redes es muy pequeña ya que cuenta con una sola sucursal , en este documento se propone un prototipo de sistema de detección de intrusos para amenazas en la infraestructura de medición avanzada de la red inteligente aplicada a una empresa que no cuenta con los factores ni estructura suficiente para su seguridad. El prototipo propuesto tiene un clasificador de vector de soporte múltiple con una técnica de selección de características basadas en información mutua para detectar ataques en la red lan – area local de la red inteligente, La técnica de información mutua selecciona las características de entrada del clasificador analizando la relación entre las diferentes características con los ataques, el clasificador desarrollado es la integración de múltiples clasificadores de máquinas de vectores de soporte en los que cada clasificador detecta solo un ataque específico. | es_ES |
dc.description.sponsorship | NA | es_ES |
dc.description.tableofcontents | Resumen ............................................................................................................................... 9 2. Introducción ......................................................................................................................... 11 3. Descripción Del Problema ................................................................................................... 14 4. Justificación .......................................................................................................................... 18 5. Objetivos .............................................................................................................................. 20 Objetivo General .................................................................................................................. 20 Objetivos Específicos ........................................................................................................... 20 6. Estado del arte ...................................................................................................................... 21 Antecedentes ........................................................................................................................ 21 7. Marco Conceptual ................................................................................................................ 32 8. Metodología ......................................................................................................................... 45 Tipo y estructura del trabajo de investigación ...................................................................... 37 Técnicas de recopilación de datos ....................................................................................... 39 9. Resultados ............................................................................................................................ 48 Tipo De Seguridad De Redes Que Emplea La Empresa De Asesorías Freddy Mantilla …………………………………………………………………………………………….. 48 Tipo De Amenazas Que Buscan Introducirse En Las Redes De La Empresa ..................... 51 10. Conclusión ........................................................................................................................... 60 11. Referencias ......................................................................................................................... 62 | es_ES |
dc.language.iso | es | es_ES |
dc.subject | Sistema de detección | es_ES |
dc.subject | resultados | es_ES |
dc.subject | digitalización | es_ES |
dc.subject | herramientas | es_ES |
dc.subject | protección | es_ES |
dc.title | Prototipo de Detección de Intrusos utilizando Maquinas de soporte Vectorial para la empresa Asesorías Freddy Mantilla | es_ES |
dc.type | degree work | es_ES |
dc.date.emitido | 2023-11-29 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | investigacion | es_ES |
dc.type.modalidad | desarrollo_tecnológico | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Tecnólogo en Diserrollo de Sistemas Informáticos | es_ES |
dc.educationlevel | tecnologo | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2023-10-27 | |
dc.description.programaacademico | Tecnología en Desarrollo de Sistemas Informáticos | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación