Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Plataformas

Temática

Mostrando 10 de 20.620 registro(s)

Filtros temática quitar todos

Designing Virtual Reality Systems: The Structured Approach

Más información

ISBNs: 978-1-85233-958-6 (impreso) 978-1-84628-230-0 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2005 SpringerLink

Cobertura temática: Ciencias de la computación e información - Ciencias de la tierra y ciencias ambientales relacionadas  


Designing with video: Focusing the user-centred design process

Más información

ISBNs: 978-1-84628-960-6 (impreso) 978-1-84628-961-3 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2007 SpringerLink

Cobertura temática: Ciencias de la computación e información - Ingeniería eléctrica, electrónica e informática  


tesis Acceso Abierto
Agregar a Mi catálogo

Detección de ataques de seguridad en redes usando técnicas de ensembling

Más información
Autores/as: Paula Venosa ; Sebastián José García ; Francisco Javier Díaz

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2021 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

En la actualidad el malware continúa representando una de las principales ame- nazas de seguridad informática. Aún resulta difı́cil contar con sistemas de detección eficientes para separar con precisión el comportamiento normal del malicioso, a partir del análisis del tráfico de red. Ello se debe a las caracterı́sticas del tráfico malicio- so y el normal ya que el tráfico normal es muy complejo, diverso y cambiante; y el malware también es cambiante, migra y se oculta simulando ser tráfico normal. Además hay gran cantidad de datos a analizar y se requiere que la detección sea en tiempo real para ser útil. Es necesario entonces contar con un mecanismo efectivo para detectar malware y ataques en la red. A fin de beneficiarse de múltiples clasificadores diferentes, y explotar sus fortale- zas, surge el uso de los algoritmos de ensembling, los cuales combinan los resultados de los clasificadores individuales en un resultado final para lograr una mayor precisión y ası́ un mejor resultado. Ello también puede aplicarse a problemas de ciberseguri- dad, en particular a la detección de malware y ataques mediante el análisis de tráfico de red, desafı́o que hemos planteado en esta tesis. Los trabajos de investigación realizados, en relación a ensemble learning de de- tección de ataques, apuntan principalmente a incrementar el rendimiento de los al- goritmos de aprendizaje automático combinando sus resultados. La mayorı́a de los trabajos proponen el uso de alguna técnica, de ensemble learning existente o creada por los autores, para detectar algún tipo de ataque en particular y no ataques en general. Hasta el momento ninguno aborda el uso de datos de TI (Threat Intelligence por su sigla en inglés) en algoritmos de Ensemble Learning para mejorar el proceso de detección, como ası́ tampoco se trabaja en función del tiempo, es decir teniendo en cuenta lo que ocurre en la red en un intervalo de tiempo acotado. El objetivo de esta tesis es proponer una metodologı́a para aplicar ensembling en la detección de hosts infectados considerando estos dos aspectos. En función del objetivo planteado se han investigado y evaluado algoritmos de ensembling aplicables a seguridad en redes y se ha desarrollado una metodologı́a de detección de hosts infectados aplicando ensembling, basado en experimentos di- señados y probados con datasets reales. Dicha metodologı́a plantea realizar el proceso de detección de hosts infectados en tres fases. Dichas fases se llevan a cabo cada una determinada cantidad de tiempo (conocida como ventana de tiempo o TimeWin- dows). Cada una de ellas aplica ensembling con distintos objetivos. La primera fase lo hace para clasificar cada flujo de red perteneciente a la ventana de tiempo, como malware o normal. La segunda fase lo aplica para clasificar el tráfico entre un origen y un destino, como malicioso o normal, indicando si el mismo forma parte de una infección. Y por último, la tercer fase, con el objetivo de clasificar cada host como infectado o no infectado, considerando los hosts que originan las comunicaciones. La implementación en fases permite resolver, en cada una de ellas, un aspecto del problema, y a su vez tomar las predicciones de la fase anterior, que se combinan con el análisis propio de la fase para lograr mejores resultados. Además, implica llevar a cabo el proceso de entrenamiento y testeo en cada fase. Dado que el mejor modelo se obtiene a partir del entrenamiento, cada vez que se realiza el mismo para una fase determinada, el modelo se ajusta para detectar nuevos ataques. Esto representa una ventaja frente a las herramientas basadas en firmas o reglas estáticas, donde hay que conocer el comportamiento para agregar nuevas reglas. Las ventajas del uso de ensembling puede observarse en cada fase en particular. En la Fase 1, aplicando ensembling no hay falsos positivos al clasificar cada flujo de red, como malicioso o normal. Mientras que en dicha fase, sin aplicar ensembling y uusando un único algoritmo para la clasificación se tienen: 10366 falsos positivos en caso de usar Logistic Regression, 266 falsos positivos usando Naive Bayes, y 4 falsos positivos para el caso de Random Forest. En la Fase 2, el aplicar ensembling para combinar criterios en relación a los distintos tipos de conexiones que se dan entre una IP origen y una IP destino, permite clasificar los flujos de red que van de un origen a un destino, y tener una única decisión para todo ese conjunto de flujos de red. En dicha fase se reducen los posibles falsos positivos y falsos negativos de la Fase 1, lo cual se demuestra en los experimentos insertando errores aleatorios en el dataset resultante de la Fase 1. En la Fase 3, el incluir la información de threat intelligence provista por el módulo VirusTotal de Slips (por su sigla en inglés Stratosphere Linux IPS) en el proceso de ensembling de esta fase, permite reducir los falsos negativos provenientes de la fase anterior. Ello también refuerza la decisión para el caso de las direcciones IPs destinos clasificadas como maliciosas. Sin embargo, el peso que se asigna a la información de TI debe ser poco significativo, para evitar falsos positivos en la clasificación de esta fase, donde se clasifica cada dirección IP origen como maliciosa o normal, indicando si está infectada o no. A partir de los resultados obtenidos se propone diseñar e implementar un nuevo módulo en Slips para detectar hosts infectados a través del ensembling, que incluye los datos de Threat Intelligence y trabaja en función del tiempo. Tanto la metodologı́a desarrollada como la propuesta de diseño e implementación del módulo implementado constituyen los principales aportes de esta tesis de maestrı́a.

tesis Acceso Abierto
Agregar a Mi catálogo

Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

Más información
Autores/as: José Daniel Britos ; Javier Díaz

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2011 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El enfoque de este estudio se orienta al análisis y desarrollo de tecnologías basadas en la investigación estadística, las redes neuronales y los sistemas autónomos aplicados a los problemas de detección de intrusiones en redes de datos. A lo largo de su desarrollo se pretende consolidar mejores métodos para detectar dichos ataques, para lo cual se seleccionan los más apropiados elementos de juicio que hagan efectivos y óptimos los métodos de defensa. Los objetivos específicos de este trabajo se sumarizan en el siguiente orden: - Proponer una arquitectura realista y bien estructurada de los métodos de defensa, a los fines de ser implementados en cualquier sitio. - Demostrar y comprobar paso a paso, las hipótesis y las propuestas teóricas mediante el análisis de los datos tomados de la realidad. - Poner de manifiesto el dominio en el conocimiento de la seguridad informática y de los IDS, de tal forma que ellos constituyan el ítem inteligente en la elección de los algoritmos apropiados, cuestión de evitar la incumbencia de un problema en algún algoritmo, en particular. - Implementar un prototipo de los algoritmos propuestos.

tesis Acceso Abierto
Agregar a Mi catálogo

Detección de problemas de accesibilidad en la utilización de lectores de pantalla en aplicaciones web

Más información
Autores/as: Fernando Durgam ; Alejandra Garrido

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2020 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

La Accesibilidad es un factor muy importante en las aplicaciones web. Una web accesible ofrece acceso equitativo e igualdad de oportunidades a las personas con discapacidad. Es necesario garantizar el derecho a expresión, opinión, y no discriminación en el acceso a los contenidos de páginas web a todas las personas con capacidades reducidas. Esta propuesta facilita el reconocimiento automático de problemas de accesibilidad Web y ofrece soluciones a ellos, aplicando una extensión metodológica de Self Refactoring (Grigera, 2017). De esta manera y reutilizando la herramienta Kobold, se implementan procesos de detección de obstáculos en la accesibilidad para usuarios con dificultades visuales que utilizan el screen reader NVDA. Esto es posible definiendo, a partir de las interacciones de los usuarios, accessibility smell (problemas) y accessibility refactorings (soluciones) como transportaciones a las presentaciones web aplicables a esos problemas, cuya implementación tecnológica es una extensión de Kobold que ofrece Accesibilidad como servicio (SaaS – Software as a Service). Gracias a esto no se requiere tener conocimientos específicos sobre accesibilidad, sino que la herramienta se instala fácilmente en los sitios web y a medida que estos son utilizados se reportan automáticamente los problemas detectados. Pero al utilizar NVDA algunas interacciones se producen sobre representaciones de los documentos web en estructuras internas que facilitan la navegación de los elementos mediante acciones de acceso directo. Para estos casos, fue necesario desarrollar un complemento para NVDA que detecta interacciones virtuales de los usuarios y las reporta para su análisis a un componente de servidor a fin de detectar dificultades que puedan estar presentes en el buffer virtual. Con el fin de mejorar la precisión en las definiciones de los eventos que dan cuenta de los problemas de los usuarios se desarrolló un sistema y un complemento para NVDA que se utiliza en la estimación de los valores representativos de las acciones de los usuarios, con los cuales llevar adelante experimentos que permitan obtener mejores valores para los parámetros definidos en los algoritmos de detección de Accessibilty Event. Los problemas de accesibilidad, Accessibility Smell, reconocidos en estudios de casos son catalogados junto con la evaluación de los problemas de accesibilidad presente y cuya detección es posible automáticamente. Así también para las soluciones a esas dificultades denominadas Accessibility Refactorings que se definen como modificaciones a las presentaciones web, alguna de las cuales pueden aplicarse con algún grado de automatización.

tesis Acceso Abierto
Agregar a Mi catálogo

Detección de villas y asentamientos informales en el Partido de La Matanza mediante teledetección y sistemas de información geográfica

Más información
Autores/as: Federico Baylé ; Rafael Grimson

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2016 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Realizar un relevamiento de campo requiere contar con recursos logísticos para poder hacerlo de manera exhaustiva. La creciente disponibilidad de datos abiertos, imágenes satelitales de alta resolución y software libre para procesarlos abre la puerta a poder hacerlo de manera escalable a partir del análisis de esas fuentes de información. En el presente trabajo se hizo un ejercicio de ese tipo para detectar villas y asentamientos en el Partido de La Matanza considerando el relevamiento realizado por la ONG Techo en 2013. El objetivo es proponer una metodología que reduzca el área del territorio a relevar, teniendo en cuenta la periodicidad y actualización de los conjuntos de datos. Se utilizaron datos censales, viales y naturales georreferenciados, imágenes satelitales y algoritmos de aprendizaje automático. Los resultados muestran que usando la metodología propuesta con todas las fuentes de datos mencionadas se logra reducir el territorio a un 16 % (51km2), mientras que considerando solamente imágenes se reduce a 30 % (96km2).

tesis Acceso Abierto
Agregar a Mi catálogo

Detección de vulnerabilidades y análisis de fallos con técnicas de aprendizaje automatizado

Más información
Autores/as: Gustavo Grieco ; Guillermo L. Grimblat ; Laurent Mounier

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2018 Repositorio Hipermedial UNR (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

La gran mayoría de los programas que utilizamos diariamente contienen numerosos errores, los cuales causan desde dificultades menores de uso hasta su terminación anormal y pérdida de información. Desafortunadamente, algunos fallos pueden ser aprovechados para atacar la integridad, confidencialidad o disponibilidad de un sistema. Debido a que ciertos sistemas informáticos cumplen un rol central en la vida moderna, es muy importante no sólo encontrar errores en los programas sino también identificar cuáles pueden resultar en vulnerabilidades que afectan a la seguridad de los mismos. La presente tesis comienza introduciendo conceptos básicos sobre aprendizaje automatizado y seguridad en programas para ser utilizados extensivamente durante la misma. Luego, se presentan varias herramientas y técnicas novedosas para la detección de vulnerabilidades de manera automática. La primera de ellas es QuickFuzz, una herramienta de fuzzing que utiliza la generación de entradas malformadas para producir fallos en programas que procesan varios formatos de archivos complejos. La segunda es XCraft, una herramienta utilizada para la evaluación de fallos de seguridad a gran escala mediante técnicas de caja negra. También se presenta VDiscover, una novedosa herramienta para la identificación de vulnerabilidades a partir de fallos suministrados por el usuario. La misma utiliza varias técnicas de aprendizaje automatizado para estimar la probabilidad de que un fallo pueda esconder una vulnerabilidad que un atacante podría aprovechar fácilmente. Finalmente, se exponen las conclusiones y las ideas futuras para continuar con la investigación y el desarrollo de nuevas técnicas de detección de fallos y vulnerabilidades en programas

Detection of Intrusions and Malware, and Vulnerability Assessment: 4th International Conference, DIMVA 2007 Lucerne, Switzerland, July 12-13, 2007 Proceedings

Más información

ISBNs: 978-3-540-73613-4 (impreso) 978-3-540-73614-1 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2007 SpringerLink

Cobertura temática: Ciencias de la computación e información - Ciencias biológicas  


Detection of Intrusions and Malware, and Vulnerability Assessment: Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings

Más información

ISBNs: 978-3-540-36014-8 (impreso) 978-3-540-36017-9 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2006 SpringerLink

Cobertura temática: Ciencias de la computación e información - Medicina clínica  


tesis Acceso Abierto
Agregar a Mi catálogo

Determinación de estructuras de clusters de silicio puros y mixtos, determinación e interpretación de sus propiedades

Más información
Autores/as: Ofelia Beatriz Oña ; Marta Beatriz Ferraro

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2009 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Este trabajo está basado en el uso de Algoritmo Genético (AG) para la búsqueda global de estructuras de clusters atómicos. La minimización local de la energía es realizada mediante el método de la Teoría del Funcional de la Densidad (DFT) que combinado con AG conforman una nueva estrategia en la determinación de estructuras de clusters atómicos. Se implementan nuevos operadores de recombinación y mutación restringidos a la definición de Clusters. Se estudian clusters de silicio hidrogenados cuyos resultados no solo muestran excelente acuerdo con geometrías reportadas previamente sino que también se obtienen nuevas conformaciones que incluso resultan más estables que las previas. Se analiza exitosamente la efectividad del método de cálculo de energía mediante sistemas complejos con metales de transición cuyas geometrías se hallan con esta técnica híbrida, AG-DFT, destacándose el hallazgo de estructuras tipo caja con metal de transición endohédrico. Se presentan las propiedades electrónicas de estos sistemas. La búsqueda con optimización global y sin restricciones en el espacio de configuraciones es redituable para clusters pequeños y medianos pero deja de serlo en clusters grandes. Mediante AG y el uso de un método semi-empírico como función objeto se realiza la búsqueda global de estructuras de clusters medianos de silicio oxígeno y se analizan los canales de su fragmentación con sus correspondientes energías de fragmentación, frecuencias vibracionales e invariancia geométrica de determinados motivos presentes en estos sistemas. Se detectan dos fragmentos como posibles bloques constructores de clusters de silicio oxígeno permitiendo en un futuro el armado de los mismos y en especial los de gran tamaño por adición de motivos.