Sistemas Anfis

Páginas: 15 (3659 palabras) Publicado: 1 de octubre de 2011
UN ESTUDIO COMPARATIVO DE LOS SISTEMAS DE INFERENCIA DIFUSA, REDES NEURONALES Y SISTEMAS NEURO ADAPTABLE INFERENCIA DIFUSA PARA LA DETECCIÓN DE ANALISIS DE PUERTOS

Resumen. Gusanos de propagación mediante el escaneo de los hosts vulnerables a través de Internet. En este trabajo se presenta un estudio comparativo de tres sistemas de clasificación para la detección automatizada de análisis depuertos. Estos planes incluyen un sencillo Sistema de Inferencia Difuso (FIS) que utiliza el aprendizaje inductivo clásica, una red neuronal que utiliza de nuevo algoritmo de propagación y una adaptación Neuro Sistema de Inferencia Difuso (ANFIS), que también cuenta con nuevo algoritmo de propagación. Llevamos a cabo una evaluación imparcial de estos programas con un conjunto de datos de tráfico enfunción de punto final. Nuestros resultados muestran que ANFIS (aunque más complejas) combina las ventajas de la clásica FIS y de redes neuronales para alcanzar la mejor precisión de clasificación.

1 INTRODUCCIÓN

El número de servidores vulnerables en Internet es cada vez mayor debido a un número cada vez mayor de usuarios novatos de usarlo [1]. Un atacante puede hackear estas máquinasvulnerables y utilizarlos como un ejército de potenciales (zombis) para el lanzamiento de una denegación de servicio (DoS) en cualquier host de destino. No es sólo el número de máquinas que es motivo de preocupación, sino también el intervalo de tiempo en el cual un atacante puede obtener acceso a las máquinas vulnerables [1]. Los atacantes suelen lograr el objetivo de infectar a gran número demáquinas en el menor tiempo posible a través de escaneos de puertos. Un análisis de puertos es un intento por el atacante para averiguar abierto (posiblemente vulnerables) los puertos en una máquina víctima. El atacante decide invadir la víctima, a través de un puerto vulnerable, sobre la base de la respuesta a un análisis de puertos. Estos escaneos de puertos suelen ser muy rápido y por lo tanto, unatacante puede tomar control de una proporción importante de las máquinas vulnerables en Internet en una pequeña cantidad de tiempo. Los equipos en peligro puede ser usado para lanzar ataques de denegación de servicio.
Cabe señalar que algunos escaneos de puertos son furtivos y lento también. En este estudio, sin embargo, que sólo se ocupan de rápido (es decir, de alta velocidad), escaneos depuertos.

En la primera fase de un ataque DoS, el atacante despliega las herramientas de denegación de servicio en las máquinas de la víctima o zombis. Gusanos proporcionar un método eficaz para implementar herramientas de denegación de servicio en los hosts vulnerables en Internet de forma automática. Los gusanos usan escaneos de puertos al azar o semi-al azar-para saber anfitriones vulnerables através de Internet. En la segunda fase del ataque DoS, los sistemas infectados se utilizan para lanzar un ataque DoS a un equipo de destino específico. Este ataque será muy distribuidas por la posible propagación de patrón geográfico de los anfitriones a través de la web. Como resultado, el ataque de DoS se convertirá en una más perjudicial y difícil contra, Denegación de Servicio Distribuida (DDoS).Así, un atacante con la ayuda de un gusano escrito de forma inteligente puede rápidamente tomar el control de millones de sistemas vulnerables en Internet.

Afortunadamente, muchas soluciones existentes puede detectar y bloquear esta grave amenaza de seguridad. Una de las soluciones más populares es 'firewall'. El problema con los cortafuegos y muchas otras herramientas similares es querequieren un ajuste manual de una serie de niveles de seguridad (de baja y media a más) que no son comprensibles para un usuario novato. Si un usuario establece altos niveles de seguridad, esto a menudo da lugar a la interrupción de las actividades de un usuario por una alta frecuencia de los molestos pop-us y las comunicaciones. Esto lleva al usuario seleccionar los niveles de seguridad muy bajo, lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes anfis
  • Sistema De Sistema
  • Caso De Estudio Anfisa
  • Sistema
  • Sistemas
  • Sistemas
  • Sistemas
  • Sistema

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS