Applying Fuzzy Logic Rules to Predict Computer Attacks on Honeynets

Fecha

Autor corporativo

Título de la revista

ISSN de la revista

Título del volumen

Editor

Compartir

Altmetric

Resumen

Honeynets are security tools commonly used in current times at information level, with the purpose of gathering information about possible attackers and the vulnerabilities found on our net. To accomplish a correct use of them it’s necessary to understand the different existing types. The proposed structures, the used tools and the current advances. Nonetheless a bad plan of a honeypot or a honeynet could provide unwanted users an access point to the net that we are trying to protect. This model will simplify the decision choosing for the elements and components location at information level inside an organization, with the purpose of create a new visualization framework of the most common and risky attacks, for the analysis vulnerabilities behavior on corporative environments.

Descripción

Las Honeynets son herramientas de seguridad usadas actualmente a nivel informático con el propósito de reunir información acerca de posibles ataques y vulnerabilidades encontrados en una red. Para lograr el uso correcto de ellas, es necesario entender los diferentes tipos existentes, las estructuras propuestas, las herramientas usadas y los avances actuales. Aunque, una mala planeación de un honeypot o una honeynet podría proveer un punto de acceso a usuarios no autorizados a la red que estamos intentando proteger. Este modelo simplificará la toma de decisiones en cuanto a la ubicación de los elementos y componentes a nivel informático dentro de una organización, con el objetivo de crear un nuevo marco de visualización de los ataques más comunes y de mayor impacto, con el fin de determinar el comportamiento de análisis de vulnerabilidades en ambientes corporativos

Palabras clave

Honeynet, Lógica, Ataques, Difusa, Cibernéticos, Impacto

Materias

INGENIERÍA DE SISTEMAS - TESIS Y DISERTACIONES ACADÉMICAS , SEGURIDAD EN COMPUTADORES , LÓGICA DIFUSA , PROTECCIÓN DE DATOS

Citación