Martínez López, Miguel Ángel - Índices - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++ Reportar como inadecuado




Martínez López, Miguel Ángel - Índices - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++ - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

Martínez López, Miguel Ángel - Índices - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++ -- Licenciatura en Ingeniería en Electrónica y Comunicaciones. - Departamento de Computación, Electrónica y Mecatrónica. - Escuela de Ingeniería, - Universidad de las Amér


Introducción



€NDICE DE CONTENIDO P•gina. DEDICATORIA…………………………………………………………………………….i RESUMEN………………………………………………………………...…………………ii €NDICE DE CONTENIDO ...............................................................................................
iv €NDICE DE FIGURAS..................................................................................................
vii €NDICE DE TABLAS......................................................................................................
x CAPITULO 1.
INTRODUCCIƒN………………………………………………………….1 1.1 Antecedentes...................................................................................................................
1 1.2 Planteamiento del Problema ..........................................................................................
6 1.3 Objetivo de la Tesis ........................................................................................................
6 1.4 Organizaci„n de la Tesis ................................................................................................
7 CAPITULO 2.
SISTEMAS DE DETECCIƒN DE INTRUSOS ........................................
9 2.1 Intrusos y Ataques en la Red .........................................................................................
9 2.1.1 Ataque Pasivo .............................................................................................................
11 2.1.2 Ataque Activo .............................................................................................................
11 2.2 Sistemas para Detecci„n de Intrusos ...........................................................................
12 2.2.1 Clasificación de los IDS ..............................................................................................
13 2.2.2 Colocación de un IDS en la Red ........






Documentos relacionados