Martínez López, Miguel Ángel - Índices - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++ Report as inadecuate




Martínez López, Miguel Ángel - Índices - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++ - Download this document for free, or read online. Document in PDF available to download.

Martínez López, Miguel Ángel - Índices - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++ -- Licenciatura en Ingeniería en Electrónica y Comunicaciones. - Departamento de Computación, Electrónica y Mecatrónica. - Escuela de Ingeniería, - Universidad de las Amér


Teaser



€NDICE DE CONTENIDO P•gina. DEDICATORIA…………………………………………………………………………….i RESUMEN………………………………………………………………...…………………ii €NDICE DE CONTENIDO ...............................................................................................
iv €NDICE DE FIGURAS..................................................................................................
vii €NDICE DE TABLAS......................................................................................................
x CAPITULO 1.
INTRODUCCIƒN………………………………………………………….1 1.1 Antecedentes...................................................................................................................
1 1.2 Planteamiento del Problema ..........................................................................................
6 1.3 Objetivo de la Tesis ........................................................................................................
6 1.4 Organizaci„n de la Tesis ................................................................................................
7 CAPITULO 2.
SISTEMAS DE DETECCIƒN DE INTRUSOS ........................................
9 2.1 Intrusos y Ataques en la Red .........................................................................................
9 2.1.1 Ataque Pasivo .............................................................................................................
11 2.1.2 Ataque Activo .............................................................................................................
11 2.2 Sistemas para Detecci„n de Intrusos ...........................................................................
12 2.2.1 Clasificación de los IDS ..............................................................................................
13 2.2.2 Colocación de un IDS en la Red ........






Related documents