Show simple item record

dc.contributor.authorPinzón Trejos, Cristian
dc.date.accessioned2018-06-06T20:25:07Z
dc.date.accessioned2018-06-06T20:25:07Z
dc.date.available2018-06-06T20:25:07Z
dc.date.available2018-06-06T20:25:07Z
dc.date.issued11/25/2010
dc.date.issued11/25/2010
dc.identifier.urihttp://ridda2.utp.ac.pa/handle/123456789/4881
dc.identifier.urihttp://ridda2.utp.ac.pa/handle/123456789/4881
dc.descriptionLas tecnologías de computación distribuidas surgieron dentro de las comunidades académicas y de investigación para satisfacer las necesidades de conexión y colaboración en estos sectores, pero poco a poco han pasado a formar parte del conglomerado de tecnologías de las empresas. En la actualidad existe una gran dependencia tanto en las empresas como en las comunidades de usuarios de los sistemas distribuidos. Sin embargo, al mismo tiempo que la tecnología de computación distribuida entra a formar parte de las aplicaciones empresariales, surgen preocupaciones acerca de la seguridad de la información. De esta forma, han aparecido amenazas principalmente orientadas a explotar vulnerabilidades en los componentes de las aplicaciones distribuidas. Estas amenazas afectan principalmente a la capa de aplicación ya que es considerada por los atacantes como un punto clave y susceptible a problemas de seguridad. Dos de las amenazas que han ganado relevancia en los últimos tiempos por la frecuencia de los ataques y su impacto negativo son los ataques de inyección SQL y los ataques de denegación de servicio basados en XML, en entornos de servicios Web (XDoS). Ambos ataques se caracterizan por su amplia variedad de técnicas de ataques, además de poner en riesgo tanto la confidencialidad e integridad de los datos y las aplicaciones, pero sobre todo la disponibilidad. Las medidas de seguridad existentes se centran primordialmente en garantizar la confiabilidad e integridad de los datos, sin prestar atención a la disponibilidad. Es por ello que se hace necesario proponer nuevas soluciones de seguridad que hagan frente a este tipo de amenazas. En este trabajo se presenta la arquitectura AIDeMaS, una arquitectura multi-agente diseñada para detectar intrusiones en aplicaciones distribuidas. La arquitectura incorpora diferentes tipos de agentes para ejecutar cada una de las tareas del proceso de detección de ataques. El componente principal de la arquitectura AIDeMaS es un mecanismo de clasificación basado en un tipo de agente CBR-BDI, un tipo de agente deliberativo que integra un sistema de razonamiento basado en casos en su estructura interna. La detección de ataques de inyección SQL y ataques XDoS requiere un enfoque que pueda adaptarse a los constantes cambios en las técnicas de ataque y este tipo de agente resulta adecuado para ser aplicado en entornos altamente dinámicos. Finalmente, para determinar los patrones que corresponden a tipos de intrusiones, el agente CBR-BDI incorpora en su estructura interna técnicas de aprendizaje automático. El campo del aprendizaje automático se ha convertido en un campo prometedor en el ámbito de la detección de intrusiones y facilita el desarrollo de novedosas estrategias. En resumen, la arquitectura propuesta en este trabajo presenta un avance significativo en el campo de la detección de intrusiones, mediante la aplicación de un conjunto de tecnologías y técnicas del campo de la Inteligencia Artificialen_US
dc.description.abstractLas tecnologías de computación distribuidas surgieron dentro de las comunidades académicas y de investigación para satisfacer las necesidades de conexión y colaboración en estos sectores, pero poco a poco han pasado a formar parte del conglomerado de tecnologías de las empresas. En la actualidad existe una gran dependencia tanto en las empresas como en las comunidades de usuarios de los sistemas distribuidos. Sin embargo, al mismo tiempo que la tecnología de computación distribuida entra a formar parte de las aplicaciones empresariales, surgen preocupaciones acerca de la seguridad de la información. De esta forma, han aparecido amenazas principalmente orientadas a explotar vulnerabilidades en los componentes de las aplicaciones distribuidas. Estas amenazas afectan principalmente a la capa de aplicación ya que es considerada por los atacantes como un punto clave y susceptible a problemas de seguridad. Dos de las amenazas que han ganado relevancia en los últimos tiempos por la frecuencia de los ataques y su impacto negativo son los ataques de inyección SQL y los ataques de denegación de servicio basados en XML, en entornos de servicios Web (XDoS). Ambos ataques se caracterizan por su amplia variedad de técnicas de ataques, además de poner en riesgo tanto la confidencialidad e integridad de los datos y las aplicaciones, pero sobre todo la disponibilidad. Las medidas de seguridad existentes se centran primordialmente en garantizar la confiabilidad e integridad de los datos, sin prestar atención a la disponibilidad. Es por ello que se hace necesario proponer nuevas soluciones de seguridad que hagan frente a este tipo de amenazas. En este trabajo se presenta la arquitectura AIDeMaS, una arquitectura multi-agente diseñada para detectar intrusiones en aplicaciones distribuidas. La arquitectura incorpora diferentes tipos de agentes para ejecutar cada una de las tareas del proceso de detección de ataques. El componente principal de la arquitectura AIDeMaS es un mecanismo de clasificación basado en un tipo de agente CBR-BDI, un tipo de agente deliberativo que integra un sistema de razonamiento basado en casos en su estructura interna. La detección de ataques de inyección SQL y ataques XDoS requiere un enfoque que pueda adaptarse a los constantes cambios en las técnicas de ataque y este tipo de agente resulta adecuado para ser aplicado en entornos altamente dinámicos. Finalmente, para determinar los patrones que corresponden a tipos de intrusiones, el agente CBR-BDI incorpora en su estructura interna técnicas de aprendizaje automático. El campo del aprendizaje automático se ha convertido en un campo prometedor en el ámbito de la detección de intrusiones y facilita el desarrollo de novedosas estrategias. En resumen, la arquitectura propuesta en este trabajo presenta un avance significativo en el campo de la detección de intrusiones, mediante la aplicación de un conjunto de tecnologías y técnicas del campo de la Inteligencia Artificialen_US
dc.formatapplication/pdf
dc.languagespa
dc.language.isospaen_US
dc.rightshttps://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.subjectTesis y disertaciones académicasen_US
dc.subjectUniversidad de Salamanca (España)en_US
dc.subjectAcademic Dissertationsen_US
dc.subjectInformáticaen_US
dc.subjectInteligencia artificialen_US
dc.subjectTesis y disertaciones académicas
dc.subjectUniversidad de Salamanca (España)
dc.subjectAcademic Dissertations
dc.subjectInformática
dc.subjectInteligencia artificial
dc.titleArquitectura multi-agente adaptativa para la detección de ataques en entornos dinámicos y distribuidosen_US
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record