ISBN-13: 9783659006524 / Hiszpański / Miękka / 2012 / 84 str.
Los ataques a redes de datos a traves de gusanos (Worms) y por denegacion de servicio distribuido (DDoS) han sido en los ultimos 10 anos las amenazas principales a las redes de datos e Internet. Debido al desarrollo de hardware, los servidores web de algunos departamentos, areas o funciones claves para las organizaciones, como puede ser el comercio electronico, redes de datos en instituciones financieras y gubernamentales, han mostrado una tolerancia amplia respecto al ataque de gusanos, pero no asi al ataque por DDoS. Muchos modelos de identificacion han sido propuestos desde el ano 2000, cuando se conocio el primer caso de un ataque por DDoS, pero siguen desarrollandose investigacion para encontrar nuevos modelos para aproximarse a una identificacion amplia de este ataque. Esto nos lleva a considerar que un modelo ligero como el que ofrecen las redes bayesianas pueden ayudar a la identificacion en tiempo de real de alguna anomalia o incidencia en la red de datos en tiempo real, sin incurrir en las problematicas que arriba se describieron."
Los ataques a redes de datos a través de gusanos (Worms) y por denegación de servicio distribuido (DDoS) han sido en los últimos 10 años las amenazas principales a las redes de datos e Internet. Debido al desarrollo de hardware, los servidores web de algunos departamentos, áreas o funciones claves para las organizaciones, como puede ser el comercio electrónico, redes de datos en instituciones financieras y gubernamentales, han mostrado una tolerancia amplia respecto al ataque de gusanos, pero no así al ataque por DDoS. Muchos modelos de identificación han sido propuestos desde el año 2000, cuando se conoció el primer caso de un ataque por DDoS, pero siguen desarrollándose investigación para encontrar nuevos modelos para aproximarse a una identificación amplia de este ataque. Esto nos lleva a considerar que un modelo ligero como el que ofrecen las redes bayesianas pueden ayudar a la identificación en tiempo de real de alguna anomalía o incidencia en la red de datos en tiempo real, sin incurrir en las problemáticas que arriba se describieron.