Edit C:\dspace\solr\search\data\tlog\tlog.0000000000000003075
)SOLR_TLOGA'strings?���?C? ??P��7handle:"123456789/1347"���#?Ax?UB?��J??��7SolrIndexer.lastIndexed82025-06-20T15:29:14.779Z/search.uniqueid?2-5e0e15ce-c100-40aa-aa2b-1a014afd1c503search.resourcetype!21search.resourceid?5e0e15ce-c100-40aa-aa2b-1a014afd1c50&handle.123456789/1347(location??m8b295f10-2c88-4099-a34e-6f392ef42e5f?m58a1dd5d-c6ae-4d95-a8c4-d416c90f1d5f?l5b6bc384-38df-43a5-af47-11d8b9d130cb-location.comm??8b295f10-2c88-4099-a34e-6f392ef42e5f?58a1dd5d-c6ae-4d95-a8c4-d416c90f1d5f-location.coll?5b6bc384-38df-43a5-af47-11d8b9d130cb(archived$true)withdrawn%false,discoverable$true,lastModified82025-06-20T15:29:14.748Z&author??Insfrán Domínguez, Aldo Javier3López Pires, Fabio1Barán, Benjamín9Martínez Jara, Eustaquio.author_keyword??Insfrán Domínguez, Aldo Javier3López Pires, Fabio1Barán, Benjamín9Martínez Jara, Eustaquio)author_ac??&insfrán domínguez, aldo javier ||| Insfrán Domínguez, Aldo Javier?lópez pires, fabio ||| López Pires, Fabio?barán, benjamín ||| Barán, Benjamín?martínez jara, eustaquio ||| Martínez Jara, Eustaquio-author_filter??&insfrán domínguez, aldo javier ||| Insfrán Domínguez, Aldo Javier?lópez pires, fabio ||| López Pires, Fabio?barán, benjamín ||| Barán, Benjamín?martínez jara, eustaquio ||| Martínez Jara, Eustaquio8dc.contributor.author_hl??Insfrán Domínguez, Aldo Javier3López Pires, Fabio1Barán, Benjamín9Martínez Jara, Eustaquio9dc.contributor.author_mlt??Insfrán Domínguez, Aldo Javier3López Pires, Fabio1Barán, Benjamín9Martínez Jara, Eustaquio5dc.contributor.author??Insfrán Domínguez, Aldo Javier3López Pires, Fabio1Barán, Benjamín9Martínez Jara, Eustaquio<dc.contributor.author_stored??%Insfrán Domínguez, Aldo Javier ||| null ||| null ||| null ||| null?López Pires, Fabio ||| null ||| null ||| null ||| null?Barán, Benjamín ||| null ||| null ||| null ||| null?Martínez Jara, Eustaquio ||| null ||| null ||| null ||| null:dc.description.abstract_hl??Ataques cibernéticos a sistemas industriales de infraestructura crítica son una realidad en la actualidad y sus consecuencias constituyen un riesgo a la continuidad de los negocios, la economía y el bienestar de la población. Este trabajo presenta una evaluación experimental de mecanismos utilizados en distintos sistemas de detección de intrusiones aplicados a redes industriales utilizadas en infraestructuras críticas. Nueve algoritmos de aprendizaje de máquina fueron evaluados utilizando dos conjuntos de datos. El primero de estos conjuntos proviene de un sistema del tipo gasoducto en el que se utiliza el protocolo de comunicaciones Modbus. En segundo conjunto es obtenido de un sistema de control de subestación en el que se utiliza el protocolo IEC 60870-5-104. Ambos conjuntos contienen datos de 39 escenarios de ataque cibernéticos, ejecutados a través de protocolos de comunicación industriales y no industriales agrupados en 1 1 grupos. Los resultados experimentales obtenidos mostraron que los algoritmo asados en árboles de decisión presentan mejores resultados para la métrica de Fl-Score, en particular Gradient Boost Tree, con el mejor resultado para 8 de los 11 grupos. En cuanto a los taques se observó que los de tipo reconocimiento o reconnaissance fueron los más fáciles de reconocer con más de 99.7% de promedio de la métrica para todos los algoritmos. Por otro lado, los ataques de tipo inyección de comandos y respuestas a nivel de los protocolos industriales fueron los más difíciles de identificar con promedios de métrica inferiores al 93.7%7dc.description.abstract??Ataques cibernéticos a sistemas industriales de infraestructura crítica son una realidad en la actualidad y sus consecuencias constituyen un riesgo a la continuidad de los negocios, la economía y el bienestar de la población. Este trabajo presenta una evaluación experimental de mecanismos utilizados en distintos sistemas de detección de intrusiones aplicados a redes industriales utilizadas en infraestructuras críticas. Nueve algoritmos de aprendizaje de máquina fueron evaluados utilizando dos conjuntos de datos. El primero de estos conjuntos proviene de un sistema del tipo gasoducto en el que se utiliza el protocolo de comunicaciones Modbus. En segundo conjunto es obtenido de un sistema de control de subestación en el que se utiliza el protocolo IEC 60870-5-104. Ambos conjuntos contienen datos de 39 escenarios de ataque cibernéticos, ejecutados a través de protocolos de comunicación industriales y no industriales agrupados en 1 1 grupos. Los resultados experimentales obtenidos mostraron que los algoritmo asados en árboles de decisión presentan mejores resultados para la métrica de Fl-Score, en particular Gradient Boost Tree, con el mejor resultado para 8 de los 11 grupos. En cuanto a los taques se observó que los de tipo reconocimiento o reconnaissance fueron los más fáciles de reconocer con más de 99.7% de promedio de la métrica para todos los algoritmos. Por otro lado, los ataques de tipo inyección de comandos y respuestas a nivel de los protocolos industriales fueron los más difíciles de identificar con promedios de métrica inferiores al 93.7%=dc.description.abstract.es_ES??Ataques cibernéticos a sistemas industriales de infraestructura crítica son una realidad en la actualidad y sus consecuencias constituyen un riesgo a la continuidad de los negocios, la economía y el bienestar de la población. Este trabajo presenta una evaluación experimental de mecanismos utilizados en distintos sistemas de detección de intrusiones aplicados a redes industriales utilizadas en infraestructuras críticas. Nueve algoritmos de aprendizaje de máquina fueron evaluados utilizando dos conjuntos de datos. El primero de estos conjuntos proviene de un sistema del tipo gasoducto en el que se utiliza el protocolo de comunicaciones Modbus. En segundo conjunto es obtenido de un sistema de control de subestación en el que se utiliza el protocolo IEC 60870-5-104. Ambos conjuntos contienen datos de 39 escenarios de ataque cibernéticos, ejecutados a través de protocolos de comunicación industriales y no industriales agrupados en 1 1 grupos. Los resultados experimentales obtenidos mostraron que los algoritmo asados en árboles de decisión presentan mejores resultados para la métrica de Fl-Score, en particular Gradient Boost Tree, con el mejor resultado para 8 de los 11 grupos. En cuanto a los taques se observó que los de tipo reconocimiento o reconnaissance fueron los más fáciles de reconocer con más de 99.7% de promedio de la métrica para todos los algoritmos. Por otro lado, los ataques de tipo inyección de comandos y respuestas a nivel de los protocolos industriales fueron los más difíciles de identificar con promedios de métrica inferiores al 93.7%/dc.language.iso"es5dc.language.iso.es_ES"es,dc.publisher?Facultad Politécnica, Universidad Nacional del Este2dc.publisher.es_ES?Facultad Politécnica, Universidad Nacional del Este'subject?:Industrial Control Systems<Intrusión Detection Systems/Machine Learnig-Cybersecurity&Modbus/IEC 60870-5-104/subject_keyword?:Industrial Control Systems:Industrial Control Systems<Intrusión Detection Systems<Intrusión Detection Systems/Machine Learnig/Machine Learnig-Cybersecurity-Cybersecurity&Modbus&Modbus/IEC 60870-5-104/IEC 60870-5-104*subject_ac??industrial control systems ||| Industrial Control Systems?intrusión detection systems ||| Intrusión Detection Systems?machine learnig ||| Machine Learnig?�cybersecurity ||| Cybersecurity1modbus ||| Modbus?iec 60870-5-104 ||| IEC 60870-5-1044subject_tax_0_filter??industrial control systems ||| Industrial Control Systems?intrusión detection systems ||| Intrusión Detection Systems?machine learnig ||| Machine Learnig?�cybersecurity ||| Cybersecurity1modbus ||| Modbus?iec 60870-5-104 ||| IEC 60870-5-104.subject_filter??industrial control systems ||| Industrial Control Systems?intrusión detection systems ||| Intrusión Detection Systems?machine learnig ||| Machine Learnig?�cybersecurity ||| Cybersecurity1modbus ||| Modbus?iec 60870-5-104 ||| IEC 60870-5-104.dc.subject_mlt?:Industrial Control Systems<Intrusión Detection Systems/Machine Learnig-Cybersecurity&Modbus/IEC 60870-5-104*dc.subject?:Industrial Control Systems<Intrusión Detection Systems/Machine Learnig-Cybersecurity&Modbus/IEC 60870-5-1040dc.subject.es_ES?:Industrial Control Systems<Intrusión Detection Systems/Machine Learnig-Cybersecurity&Modbus/IEC 60870-5-104%title?Detección de instrucciones en redes industriales.-title_keyword?Detección de instrucciones en redes industriales.(title_ac?Jdetección de instrucciones en redes industriales. ||| Detección de instrucciones en redes industriales.-dc.title_sort?Detección de instrucciones en redes industriales.+dc.title_hl?Detección de instrucciones en redes industriales.,dc.title_mlt?Detección de instrucciones en redes industriales.(dc.title?Detección de instrucciones en redes industriales./dc.title_stored?8Detección de instrucciones en redes industriales. ||| null ||| null ||| null ||| es_ES.dc.title.es_ES?Detección de instrucciones en redes industriales.'dc.type&Thesis-dc.type.es_ES&Thesis1dc.identifier.uri?http://localhost:8080/xmlui/handle/123456789/13476dc.date.accessioned_dt82025-06-20T15:29:04.000Z3dc.date.accessioned42025-06-20T15:29:04Z1dc.date.available42025-06-20T15:29:04Z*dateIssued*2022-01-012dateIssued_keyword?*2022-01-01$2022-dateIssued_ac?92022-01-01 ||| 2022-01-01$2022/dateIssued.year$20224dateIssued.year_sort$20221dc.date.issued_dt82022-01-01T00:00:00.000Z.dc.date.issued*2022-01-015dc.date.issued_stored?2022-01-01 ||| null ||| null ||| null ||| null/publication_grp.123456789/1347>has_content_in_original_bundle%false?has_content_in_original_bundle_keyword%false?has_content_in_original_bundle_filter%false/bi_2_dis_filter??(insfra?n domi?nguez, aldo javier ||| Insfrán Domínguez, Aldo Javier? lo?pez pires, fabio ||| López Pires, Fabio? bara?n, benjami?n ||| Barán, Benjamín?marti?nez jara, eustaquio ||| Martínez Jara, Eustaquio0bi_2_dis_partial?3López Pires, Fabio1Barán, Benjamín?Insfrán Domínguez, Aldo Javier9Martínez Jara, Eustaquio5bi_2_dis_value_filter?3López Pires, Fabio1Barán, Benjamín?Insfrán Domínguez, Aldo Javier9Martínez Jara, Eustaquio/bi_4_dis_filter??intrusio?n detection systems ||| Intrusión Detection Systems?�cybersecurity ||| Cybersecurity?iec 60870-5-104 ||| IEC 60870-5-104?machine learnig ||| Machine Learnig?industrial control systems ||| Industrial Control Systems1modbus ||| Modbus0bi_4_dis_partial?&Modbus/IEC 60870-5-104<Intrusión Detection Systems:Industrial Control Systems-Cybersecurity/Machine Learnig5bi_4_dis_value_filter?&Modbus/IEC 60870-5-104<Intrusión Detection Systems:Industrial Control Systems-Cybersecurity/Machine Learnig.bi_sort_1_sort?deteccio?n de instrucciones en redes industriales..bi_sort_2_sort$2022.bi_sort_3_sort42025-06-20T15:29:04Z$read?g8f18a99c-4fd6-4787-bf2c-39ee4473d82a'a_spell??Insfrán Domínguez, Aldo Javier3López Pires, Fabio1Barán, Benjamín9Martínez Jara, Eustaquio??Ataques cibernéticos a sistemas industriales de infraestructura crítica son una realidad en la actualidad y sus consecuencias constituyen un riesgo a la continuidad de los negocios, la economía y el bienestar de la población. Este trabajo presenta una evaluación experimental de mecanismos utilizados en distintos sistemas de detección de intrusiones aplicados a redes industriales utilizadas en infraestructuras críticas. Nueve algoritmos de aprendizaje de máquina fueron evaluados utilizando dos conjuntos de datos. El primero de estos conjuntos proviene de un sistema del tipo gasoducto en el que se utiliza el protocolo de comunicaciones Modbus. En segundo conjunto es obtenido de un sistema de control de subestación en el que se utiliza el protocolo IEC 60870-5-104. Ambos conjuntos contienen datos de 39 escenarios de ataque cibernéticos, ejecutados a través de protocolos de comunicación industriales y no industriales agrupados en 1 1 grupos. Los resultados experimentales obtenidos mostraron que los algoritmo asados en árboles de decisión presentan mejores resultados para la métrica de Fl-Score, en particular Gradient Boost Tree, con el mejor resultado para 8 de los 11 grupos. En cuanto a los taques se observó que los de tipo reconocimiento o reconnaissance fueron los más fáciles de reconocer con más de 99.7% de promedio de la métrica para todos los algoritmos. Por otro lado, los ataques de tipo inyección de comandos y respuestas a nivel de los protocolos industriales fueron los más difíciles de identificar con promedios de métrica inferiores al 93.7%"es?Facultad Politécnica, Universidad Nacional del Este:Industrial Control Systems<Intrusión Detection Systems/Machine Learnig-Cybersecurity&Modbus/IEC 60870-5-104?Detección de instrucciones en redes industriales.&Thesis?http://localhost:8080/xmlui/handle/123456789/134742025-06-20T15:29:04Z42025-06-20T15:29:04Z$2022)_version_x?UB?����2?D`-SOLR_TLOG_END���
Ms-Dos/Windows
Unix
Write backup
jsp File Browser version 1.2 by
www.vonloesch.de