Sistema de seguridad en redes locales utilizando sistemas multiagentes distribuidos. Net-Mass
DOI:
https://doi.org/10.17533/udea.redin.343174Palabras clave:
seguridad informática, sistemas multiagentes, JAVA, JINIResumen
La seguridad en las redes de datos es uno de los elementos neurálgicos dentro de una organización, ya que requiere de diferentes estrategias de protección para salvaguardar puntos vulnerables, y de la coordinación y distribución de esfuerzos para cercar todas las posibles formas de ataques informáticos. En este artículo se propone un sistema multiagente distribuido como herramienta de protección para redes con diferentes sistemas operativos y susceptibilidad de diversos ataques. El sistema propuesto está conformado por un grupo de agentes autónomos heterogéneos con características particulares en cuanto a sus estrategias de detección de intrusos y protección de los sistemas primordiales de la red, se tiene planeado que estos agentes basen sus decisiones en la aplicación de diferentes técnicas de inteligencia artificial como heurística de sistemas expertos, algoritmos evolutivos y redes neuronales.
Descargas
Citas
http://www.sans.org. Consultado el 31 de marzo de 2004.
http://isc.sans.org/country report.html. Consultado el 18 de febrero de 2004.
http://www.cert.org. Consultado el 31 de marzo de 2004.
http://www.cert.org/archive/pdf/99tr028.pdf. Consultado el 31 de marzo de 2004.
D. Horfan et al. “Método para manejar el problema de la recarga de trabajo en los sistemas multiagentes”. Memorias Tecnocom 2003.
B. Hayes-Roth. “An Architecture for Adaptive Intelligent System”. Artificial intellignece: special issue on agents and interactivity. Vol. 72. N.o 1-2. Enero de 1995. pp. 72, 329-365. (Disponible electrónicamente en: https://portal.acm.org/poplogin.cfm?dl=ACM&coll=portal&comp_id=COMPONENT030&want_href=citation%2Ecfm%3Fid%3D201271&CFID=24619593&CFTOK EN=21127073. Consultado el 28 de marzo de 2004). DOI: https://doi.org/10.1016/0004-3702(94)00004-K
S. C. Smith et al. KidSim: programming agents without a programming language. Communications of the ACM. Julio de 1994. pp. 37, 55-67. (Disponible electrónicamente en: http://www.acypher.com/Publications/CACM/KidSimCACM.html. Consultado el 28 de marzo de 2004). DOI: https://doi.org/10.1145/176789.176795
P. Maes. Artificial life meets entertainment: lifelike autonomous agents. Communications of the ACM. 1995. pp. 38, 108-114. (Disponible electrónicamente en: http://portal.acm.org/ft_gateway.cfm?id=219808&type=pdf&dl=portal&dl=ACM&CFID=11111111&CFTOKEN=2222222. Consultado el 28 de marzo de 2004). DOI: https://doi.org/10.1145/219717.219808
N. Hyacinth. “Software agents: and overview”. Knowledge Engineering Review. Vol. 11. N.o 3. Cambridge University Press. September 1996. pp. 1-40. (Disponible electrónicamente en: http://agents.umbc.edu/introduction/ao/. Consultado el 31 de marzo de 2004). DOI: https://doi.org/10.1017/S026988890000789X
T. Finin et al. KQML as an agent communication language. Reporte técnico. Departamento de Ciencias Computacionales. Universidad de Mayfield Baltimore Country. Baltimore, MD. 1997. (Disponible electrónicamente en http://www.cs.umbc.edu/agents/introduction/kqmlacl.ps. Consultado el 27 de marzo de 2004).
P. Mell et al. An overview of issues in testing intrusion detection systems. National Institute of Standards and Technology ITL. 2002. DOI: https://doi.org/10.6028/NIST.IR.7007
http://csrc.nist.gov/publications/nistir/nistir-7007.pdf. Consultado el 28 de marzo de 2004.
http://JAVA.sun.com/j2se/1.4.2/docs/guide/rmi-iiop/index.html. Consultado el 28 de marzo de 2004.
http://JAVA.sun.com/products/jms. Consultado el 28 de marzo de 2004.
W. K. Edwards. Core JINI. 2.a ed. Prentice-Hall. 2000.
http://JAVA.sun.com/products/JINI/. Consultado el 31 de marzo de 2004.
http://www.JINI.org. Consultado el 31 de marzo de 2004. 18. http://JAVA.sun.com/products/JAVAManagement/. Consultado el 31 de marzo de 2004.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Los artículos disponibles en la Revista Facultad de Ingeniería, Universidad de Antioquia están bajo la licencia Creative Commons Attribution BY-NC-SA 4.0.
Eres libre de:
Compartir — copiar y redistribuir el material en cualquier medio o formato
Adaptar : remezclar, transformar y construir sobre el material.
Bajo los siguientes términos:
Reconocimiento : debe otorgar el crédito correspondiente , proporcionar un enlace a la licencia e indicar si se realizaron cambios . Puede hacerlo de cualquier manera razonable, pero no de ninguna manera que sugiera que el licenciante lo respalda a usted o su uso.
No comercial : no puede utilizar el material con fines comerciales .
Compartir igual : si remezcla, transforma o construye a partir del material, debe distribuir sus contribuciones bajo la misma licencia que el original.
El material publicado por la revista puede ser distribuido, copiado y exhibido por terceros si se dan los respectivos créditos a la revista, sin ningún costo. No se puede obtener ningún beneficio comercial y las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original.