2013
Díaz-Verdejo, Jesús E.; Ortiz, Jorge Navarro; Muñoz, Juan J. Ramos
Actas de las XI Jornadas de Ingeniería Telemática (JITEL 2013) Libro
2013, ISBN: 9788461655977.
@book{Diaz-verdejo-actasjitel2013,
title = {Actas de las XI Jornadas de Ingeniería Telemática (JITEL 2013)},
author = {Jesús E. Díaz-Verdejo and Jorge Navarro Ortiz and Juan J. Ramos Muñoz},
editor = {Jesús E. Díaz-Verdejo and Jorge Navarro Ortiz and Juan J. Ramos Muñoz},
isbn = {9788461655977},
year = {2013},
date = {2013-01-01},
pages = {600},
abstract = {En esta ocasión, es la ciudad de Granada la encargada de servir de anfitriona a las XI Jornadas de Ingeniería Telemática (JITEL 2013), que se celebrarán del 28 al 30 de octubre de 2013. Las Jornadas de Ingeniería Telemática (JITEL), organizadas por la Asociación de Telemática (ATEL) y el Departamento de Teoría de Señal, Telemática y Comunicaciones de la Universidad de Granada, constituyen un foro propicio de reunión, debate y divulgación para los grupos que imparten docencia e investigan en temas relacionados con las redes y los servicios telemáticos. Con la organización de este evento se pretende fomentar, por un lado el intercambio de experiencias y resultados, además de la comunicación y cooperación entre los grupos de investigación que trabajan en temas relacionados con la Telemática. Asimismo, en el marco de las jornadas, se organizarán dos workshops, como son las Jornadas de Innovación Educativa en Ingeniería Telemática (JIE), que alcanzan ya la tercera edición, siempre de la mano de JITEL, y Seguridad en redes inalámbricas ad- hoc (SERIA), que se estrena en esta edición. Este libro recoge las contribuciones que fueron aceptadas para su presentación en las jornadas. Cada una de las contribuciones fue sometida a un riguroso proceso de revisión, bajo la supervisión del Comité de Programa, en el que cada artículo obtuvo tres revisiones independientes. El programa se ha estructurado, de acuerdo a la temática de las contribuciones, en 18 sesiones técnicas: 13 para JITEL, 3 para JIE y 2 para SERIA. Como punto de encuentro de investigadores y docentes, nos enorgullecemos de contar con la participación y representación de la mayoría de las universidades en las que el área de Ingeniería Telemática tiene presencia a nivel nacional, lo que garantiza el nivel científico-técnico de las jornadas así como la consecución de uno de los objetivos prioritarios: el siempre enriquecedor intercambio de ideas y el establecimiento de colaboraciones entre los participantes.},
keywords = {},
pubstate = {published},
tppubtype = {book}
}
En esta ocasión, es la ciudad de Granada la encargada de servir de anfitriona a las XI Jornadas de Ingeniería Telemática (JITEL 2013), que se celebrarán del 28 al 30 de octubre de 2013. Las Jornadas de Ingeniería Telemática (JITEL), organizadas por la Asociación de Telemática (ATEL) y el Departamento de Teoría de Señal, Telemática y Comunicaciones de la Universidad de Granada, constituyen un foro propicio de reunión, debate y divulgación para los grupos que imparten docencia e investigan en temas relacionados con las redes y los servicios telemáticos. Con la organización de este evento se pretende fomentar, por un lado el intercambio de experiencias y resultados, además de la comunicación y cooperación entre los grupos de investigación que trabajan en temas relacionados con la Telemática. Asimismo, en el marco de las jornadas, se organizarán dos workshops, como son las Jornadas de Innovación Educativa en Ingeniería Telemática (JIE), que alcanzan ya la tercera edición, siempre de la mano de JITEL, y Seguridad en redes inalámbricas ad- hoc (SERIA), que se estrena en esta edición. Este libro recoge las contribuciones que fueron aceptadas para su presentación en las jornadas. Cada una de las contribuciones fue sometida a un riguroso proceso de revisión, bajo la supervisión del Comité de Programa, en el que cada artículo obtuvo tres revisiones independientes. El programa se ha estructurado, de acuerdo a la temática de las contribuciones, en 18 sesiones técnicas: 13 para JITEL, 3 para JIE y 2 para SERIA. Como punto de encuentro de investigadores y docentes, nos enorgullecemos de contar con la participación y representación de la mayoría de las universidades en las que el área de Ingeniería Telemática tiene presencia a nivel nacional, lo que garantiza el nivel científico-técnico de las jornadas así como la consecución de uno de los objetivos prioritarios: el siempre enriquecedor intercambio de ideas y el establecimiento de colaboraciones entre los participantes.
2008
Edo, María Bemúdez; Verdejo, Jesús Esteban Díaz
Algoritmo de comparación de sistemas de detección de intrusos basados en anomalias Libro
Ed. Godel, 2008, ISBN: 978-84-96856-68-4.
@book{MariaBermudezEdo2008,
title = {Algoritmo de comparación de sistemas de detección de intrusos basados en anomalias},
author = {María Bemúdez Edo and Jesús Esteban Díaz Verdejo},
isbn = {978-84-96856-68-4},
year = {2008},
date = {2008-01-01},
pages = {63},
publisher = {Ed. Godel},
keywords = {},
pubstate = {published},
tppubtype = {book}
}
2006
Maciá-Fernández, G.; Díaz-Verdejo, J. E.; García-Teodoro, P.
Assessment of a vulnerability in iterative servers enabling low-rate DoS attacks Libro
2006, ISSN: 16113349.
@book{Macia-Fernandez2006b,
title = {Assessment of a vulnerability in iterative servers enabling low-rate DoS attacks},
author = {G. Maciá-Fernández and J. E. Díaz-Verdejo and P. García-Teodoro},
issn = {16113349},
year = {2006},
date = {2006-01-01},
booktitle = {Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)},
volume = {4189 LNCS},
abstract = {In this work, a vulnerability in iterative servers is described and exploited. The vulnerability is related to the possibility of acquiring some statistics about the time between two consecutive service responses generated by the server under the condition that the server has always requests to serve. By exploiting this knowledge, an intruder is able to carry out a DoS attack characterized by a relatively low-rate traffic destined to the server. Besides the presentation of the vulnerability, an implementation of the attack has been simulated and tested in a real environment. The results obtained show an important impact in the performance of the service provided by the server to legitimate users (DoS attack) while a low effort, in terms of volume of generated traffic, is necessary for the attacker. Besides, this attack compares favourably with a naive (brute-force) attack with the same traffic rate. Therefore, the proposed attack would easily pass through most of current IDSs, designed to detect high volumes of traffic. textcopyright Springer-Verlag Berlin Heidelberg 2006.},
keywords = {},
pubstate = {published},
tppubtype = {book}
}
In this work, a vulnerability in iterative servers is described and exploited. The vulnerability is related to the possibility of acquiring some statistics about the time between two consecutive service responses generated by the server under the condition that the server has always requests to serve. By exploiting this knowledge, an intruder is able to carry out a DoS attack characterized by a relatively low-rate traffic destined to the server. Besides the presentation of the vulnerability, an implementation of the attack has been simulated and tested in a real environment. The results obtained show an important impact in the performance of the service provided by the server to legitimate users (DoS attack) while a low effort, in terms of volume of generated traffic, is necessary for the attacker. Besides, this attack compares favourably with a naive (brute-force) attack with the same traffic rate. Therefore, the proposed attack would easily pass through most of current IDSs, designed to detect high volumes of traffic. textcopyright Springer-Verlag Berlin Heidelberg 2006.