Zobrazeno 1 - 10
of 64
pro vyhledávání: '"detección de intrusos"'
Publikováno v:
Opuntia Brava, Vol 13, Iss 1, Pp 102-112 (2021)
La seguridad de las redes informáticas se ha convertido en uno de los temas fundamentales de todas las entidades, ya que de esto depende que la información este disponible, segura y confiable. Durante el desarrollo de esta investigación con el uso
Externí odkaz:
https://doaj.org/article/988ee7a4042c4c629164325a03ed743a
Publikováno v:
TecnoLógicas, Vol 23, Iss 48, Pp 249-267 (2020)
En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma se pueden deducir acciones y conformar estrategias diferentes que ay
Externí odkaz:
https://doaj.org/article/efb2e7cf339543e59c341d41ad27c4fd
Autor:
Ruiz Andino, Edison Fernando
Publikováno v:
Repositorio Escuela Superior Politécnica de Chimborazo
Escuela Superior Politécnica de Chimborazo
instacron:ESPOCH
Escuela Superior Politécnica de Chimborazo
instacron:ESPOCH
La investigación tuvo como objetivo evaluar las condiciones de seguridad que tienen las Compañías de Responsabilidad Limitada de la Ciudad de Riobamba dentro de su red LAN mediante encuestas aplicadas a sesenta y cuatro de ellas, las cuales, en su
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3056::a7d88d6d30aa5aa29cb1f5ba1e2f5322
http://dspace.espoch.edu.ec/handle/123456789/17176
http://dspace.espoch.edu.ec/handle/123456789/17176
Autor:
Perdigón Llanes, Rudibel
Publikováno v:
CIENCIA UNEMI; Vol. 15 Núm. 39 (2022): Vol 15. Núm 39 (2022): Mayo-Agosto; 44-53
Science Magazine Unemi; Vol 15 No 39 (2022): Vol 15. Núm 39 (2022): Mayo-Agosto; 44-53
Science Magazine Unemi; Vol 15 No 39 (2022): Vol 15. Núm 39 (2022): Mayo-Agosto; 44-53
El objetivo de esta investigación consiste en analizar la pertinencia y aplicabilidad de Suricata como sistema de detección de intrusiones para fortalecer la seguridad en las redes digitales de las pequeñas y medianas empresas. Se desarrolló una
Autor:
Jorge Luis Rivero Pérez
Publikováno v:
Revista Cubana de Ciencias Informáticas, Vol 8, Iss 4, Pp 52-73 (2014)
El desarrollo de sistemas de detección de intrusos en redes de computadoras (del inglés NIDS) constituye un reto para los investigadores, debido a que con el crecimiento de las redes de computadoras, aparecen, constantemente nuevos ataques basados
Externí odkaz:
https://doaj.org/article/2db30c1731a24f6ab1fd89f5aada4867
Autor:
Lázaro Rodríguez Iturralde
Publikováno v:
Serie Científica de la Universidad de las Ciencias Informáticas, Vol 9, Iss 10 (2016)
En el mundo de hoy las empresas y organizaciones son completamente dependientes de la tecnología para llevar a cabo sus objetivos, debido a que las informaciones críticas son almacenadas, procesadas y transmitidas en formato digital. En un entorno
Externí odkaz:
https://doaj.org/article/b285f47b0dfc400f8e02c142c148b301
Autor:
Campos Ropero, Adrián
Publikováno v:
e_Buah Biblioteca Digital Universidad de Alcalá
instname
instname
En este trabajo fin de grado se ha desarrollado una aplicación web capaz de generar reglas personalizadas, para ser utilizadas en un sistema de detecci´on de intrusos (IDS) como Snort. La aplicación es capaz de recuperar las alertas generadas por
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::ba6a5c02cacc4d87911a9b177cbc5426
https://hdl.handle.net/10017/50828
https://hdl.handle.net/10017/50828
Publikováno v:
UVaDOC. Repositorio Documental de la Universidad de Valladolid
instname
instname
Producción Científica
Contrastive learning makes it possible to establish similarities between samples by comparing their distances in an intermediate representation space (embedding space) and using loss functions designed to attract/repel si
Contrastive learning makes it possible to establish similarities between samples by comparing their distances in an intermediate representation space (embedding space) and using loss functions designed to attract/repel si
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::0dfa022fbae9c0ac8ef98666d0bfb0da
https://doi.org/10.1016/j.inffus.2021.09.014
https://doi.org/10.1016/j.inffus.2021.09.014
Publikováno v:
Inge-Cuc, Vol 8, Iss 1, Pp 85-116 (2012)
Los Sistemas de Detección de Intrusos (IDS, por sus siglas en inglés) comerciales actuales clasifican el tráfico de red, detectando conexiones normales e intrusiones, mediante la aplicación de métodos basados en firmas; ello conlleva problemas p
Externí odkaz:
https://doaj.org/article/4a0dd8c74ff7496ca64bcbadb77de2d3
Publikováno v:
Inge-Cuc, Vol 8, Iss 1, Pp 117-148 (2012)
Con el pasar de los años, en el ámbito de la seguridad informática el problema de la intrusión se desarrolla cada día más, incrementando la existencia de programas que buscan afectar a computadoras tanto a nivel local como a toda una red inform
Externí odkaz:
https://doaj.org/article/1718258b537a48f28612645f2e06ff29