Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.espe.edu.ec/handle/21000/2844
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Romero, Carlos | - |
dc.contributor.author | Cevallos Calderón, Verónica Fernanda | - |
dc.date.accessioned | 2011-03-28T10:19:28Z | - |
dc.date.available | 2011-03-28T10:19:28Z | - |
dc.date.issued | 2011 | - |
dc.identifier.citation | Cevallos Calderón, Verónica Fernanda (2011). Detección de intrusiones en una red de comunicaciones en la capa 7 utilizando el L 7- FILTER. Carrera de Ingeniería Electrónica y Telecomunicaciones. ESPE. Sede Sangolquí. | es_ES |
dc.identifier.other | 030532 | - |
dc.identifier.uri | http://repositorio.espe.edu.ec/handle/21000/2844 | - |
dc.description.abstract | En el desarrollo de este proyecto se ha realizado un análisis sobre el código malicioso cuyo objetivo es dañar el sistema operativo, el hardware e incluso obtener las claves de las víctimas infectadas. Mediante este análisis, se ha podido identificar los ataques que utilizan la red de Internet como medio de propagación. En el diseño de la red y el servidor de comunicaciones, se especifica el tipo de ataques a realizar, y la arquitectura de red que se debe utilizar para los ataques de intranet y de extranet respectivamente, y el sistema operativo más óptimo para el desarrollo de este proyecto. Una vez implementado el mismo, se procede a realizar los ataques para obtener las firmas digitales del código malicioso que se desea bloquear. Al monitorizar la red se obtuvo la firma digital del código malicioso que pasaba por la red, y mediante esta, se pudo crear un patrón determinado para cada uno. Cada patrón contiene una expresión regular que identifica el comportamiento de los gusanos troyanos, virus y Exploids que circulan por la red. Utilizando el separador de aplicaciones conocido como L7-Filter se desea bloquear el paso de código malicioso por la red, mediante los patrones creados, siempre y cuando se identifique el nombre y comportamiento de cada tipo de intrusión que circula por la red. | es_ES |
dc.format.extent | 264 p.: il. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | SANGOLQUÍ / ESPE / 2011 | es_ES |
dc.subject | REDES DE COMUNICACIONES | es_ES |
dc.subject | FILTROS | es_ES |
dc.subject | SOFTWARE | es_ES |
dc.subject | LINUX | es_ES |
dc.title | Detección de intrusiones en una red de comunicaciones en la capa 7 utilizando el L 7- FILTER | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | Tesis - Carrera de Ingeniería en Electrónica y Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
T- ESPE- 030532.pdf | 8,68 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.