Los hackers en Internet suelen enviar paquetes de ataque utilizando hosts comprometidos, llamados piedras de paso, para evitar ser detectados y atrapados. Con los ataques de piedra de paso, un intruso inicia sesión de forma remota en estas piedras de paso utilizando programas como SSH o telnet, utiliza una cadena de hosts de Internet como máquinas de retransmisión y luego envía los paquetes de ataque. Se han desarrollado numerosos enfoques de detección para la intrusión de piedra de paso en la literatura. Muchos de estos métodos de detección existentes funcionaron de manera efectiva solo cuando no está presente la manipulación de sesiones por parte de los intrusos. Cuando la sesión es manipulada por los atacantes, hay pocos métodos de detección conocidos efectivos para la intrusión de piedra de paso. Es importante saber si un algoritmo de detección para la intrusión de piedra de paso es resistente a la manipulación de sesiones por parte de los atacantes. Para la manipulación de sesiones con perturbación de señ
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Simulaciones numéricas del impacto y la dispersión de una gota de partículas sobre un sustrato sólido
Artículo:
Modelización de la movilidad humana basada en la detección de zonas de tránsito densas con detección oportunista
Artículo:
Gestión de optimización de visualización en tiempo real de simulación de flujo de grandes datos en la plataforma en la nube del patrimonio industrial.
Artículo:
Una computación verificable multicliente eficiente basada en HPRA: Transformación e instanciación
Artículo:
Identificación de la ruta óptima en una red eléctrica mediante el algoritmo de Bellman Ford
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones