Descargar Libro: Optimización De Sistemas De Detección De Intrusos En Red Utilizando Técnicas Computacionales Avanzadas

Resumen del Libro

libro Optimización De Sistemas De Detección De Intrusos En Red Utilizando Técnicas Computacionales Avanzadas

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los usuarios de la red. En este ámbito, surgen los sistemas de detección de intrusos (IDS) como uno de los campos más investigados en los últimos años. Un IDS se define como el proceso de monitorización de eventos que suceden en un sistema informático o en una red y el análisis de dichos eventos en busca de intrusiones. Los IDS pueden ser clasificados en dos grandes grupos, atendiendo al tipo de analizador o procesador de eventos: IDS basados en usos indebidos e IDS basados en anomalías. Los IDS basados en uso indebido analizan el tráfico de la red y lo comparan con unas firmas (o reglas) previamente definidas. Las reglas estas compuestas por diferentes elementos que permiten identificar el tráfico. Por ejemplo, en el IDS Snort las partes de una regla son la cabecera (p.e. dirección origen y destino, puertos) y las opciones de una regla (p.e. payload, metadatos). Para determinar si el tráfico de la red se corresponde o no con una determinada regla, este tipo de IDS utiliza técnicas de reconocimiento de patrones. Algunos de los IDS basados en uso indebido más conocidos son: Snort, Network Flight Recorder, Network Security Monitor y Network Intrusion Detection. Los IDS basados en anomalías se centran en buscar actividades sospechosas en el sistema. Para ello, durante una fase inicial se debe entrenar el IDS para que este se haga una idea de lo que se considera como…

Autores del libro

Opciones de descarga

Si deseas puedes conseguir una copia de este libro en formato PDF y EPUB. A continuación te mostramos un listado de fuentes de descarga directa disponibles:

Opinión de la crítica especializada

3.9

52 valoraciones en total