2014
Sánchez-Casado, Leovigildo; Magán-Carrión, Roberto; García-Teodoro, Pedro; Díaz-Verdejo, J.
Defenses against Packet-Dropping Attacks in Wireless Multihop Ad Hoc Networks Book Section
En: Security for Multihop Wireless Networks, pp. 377–400, CRC Press, 2014, ISBN: 978-14-665-7803-6.
@incollection{Sanchez-Casado2014,
title = {Defenses against Packet-Dropping Attacks in Wireless Multihop Ad Hoc Networks},
author = {Leovigildo Sánchez-Casado and Roberto Magán-Carrión and Pedro García-Teodoro and J. Díaz-Verdejo},
url = {https://books.google.es/books?hl=es&lr=&id=aRYyAwAAQBAJ&oi=fnd&pg=PA377&dq=Defenses+Against+Packet+Dropping+Attacks+in+Wireless+Multihop+Ad+Hoc+Networks&ots=tVj4pCKXBL&sig=pm0k5bVDwfifhd1fDnLgmYN9ZeA},
doi = {10.1201/b16754-18},
isbn = {978-14-665-7803-6},
year = {2014},
date = {2014-01-01},
booktitle = {Security for Multihop Wireless Networks},
pages = {377--400},
publisher = {CRC Press},
keywords = {},
pubstate = {published},
tppubtype = {incollection}
}
2004
Tapiador, Juan Manuel Estévez; Verdejo, Jesús E. Díaz; Teodoro, Pedro García
Detección geométrica basada en anomalías de ataques sobre HTTP Book Section
En: Avances en Criptología y Seguridad de la Información, pp. 455–465, Díaz de Santos, 2004, ISBN: 84-7978-650-7.
@incollection{EstevezTapiador2004,
title = {Detección geométrica basada en anomalías de ataques sobre HTTP},
author = {Juan Manuel Estévez Tapiador and Jesús E. Díaz Verdejo and Pedro García Teodoro},
url = {https://dialnet.unirioja.es/servlet/articulo?codigo=6185220},
isbn = {84-7978-650-7},
year = {2004},
date = {2004-01-01},
booktitle = {Avances en Criptología y Seguridad de la Información},
pages = {455--465},
publisher = {Díaz de Santos},
abstract = {En este capítulo se presenta un esquema basado en anomalías para la detección de intrusiones en red en la capa de aplicac ión. La idcntificación de tráfico anómalo y potencialmcnte peligroso se realiza a través de un método geométrico fundamentado en el modelado de secuencias cortas de bytes adyacentcs en la carga útil dc los paquetes entrantes al servicio. Los experimentos realizados sobre tráfi co HTTP evidencian que el csquema propuesto permite la construcción de detectores de altas prestaciones. Debido a la inherente complejidad del modelo básico derivado, seguidamente se introduce una versión mejorada del mismo basada en el empleo de una adaptación del algori tmo de clustering k-medias. El modelo reducido muestra una mejora sustancial en la eficicncia computacional del proceso de detección, al tiempo que se mantienen las prestaciones de éste.},
keywords = {},
pubstate = {published},
tppubtype = {incollection}
}
En este capítulo se presenta un esquema basado en anomalías para la detección de intrusiones en red en la capa de aplicac ión. La idcntificación de tráfico anómalo y potencialmcnte peligroso se realiza a través de un método geométrico fundamentado en el modelado de secuencias cortas de bytes adyacentcs en la carga útil dc los paquetes entrantes al servicio. Los experimentos realizados sobre tráfi co HTTP evidencian que el csquema propuesto permite la construcción de detectores de altas prestaciones. Debido a la inherente complejidad del modelo básico derivado, seguidamente se introduce una versión mejorada del mismo basada en el empleo de una adaptación del algori tmo de clustering k-medias. El modelo reducido muestra una mejora sustancial en la eficicncia computacional del proceso de detección, al tiempo que se mantienen las prestaciones de éste.