Now showing items 1-20 of 68

    • 01 Distributed Architecture for Intrusion Detection in IoT Networks using Smart Contracts 

      Mata, Rafael Z. A. da; Caldas Filho, Francisco L. de; Martins, Lucas M. C. e; Mendonça, Fábio L. L. de; Sousa Jr, Rafael T. de (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      DDoS attacks against distributed networks of IoT devices and applications are increasing. In this scenario,countermeasures must also use distributed security means. This paper proposes a distributed architecture of an ...
    • 02 A review of SSH botnet detection in initial stages of infection: a Machine Learning-based approach 

      Martínez Garre, José Tomás; Gil Pérez, Manuel; Ruiz-Martínez, Antonio (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Botnets are exponentially increasing because of new zero-day attacks, a variation of their behavior, and obfuscation techniques that are not detected by traditional defense systems. Botnet detection has been focused on ...
    • 03 A Multi-agent Approach for Online Twitter Bot Detection 

      Fonseca Abreu, Jefferson Viana; Ghedini Ralha, Célia; Costa Gondim, Joäo José (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Online social networks are tools that allow interaction between human beings with a large number of users.Platforms like Twitter present the problem of social bots which are controlled by automated agents potentially used ...
    • 04 Un resumen: Un enfoque para la aplicación de un clasificador dinámico de clases múltiples para sistemas de detección de intrusiones en la red 

      Larriva-Novo, Xavier A.; Sánchez-Zas, Carmen; Villagrá, Víctor A.; Vega-Barbas, Mario; Rivera, Diego (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Actualmente, el uso de modelos de aprendizaje automático para el desarrollo de sistemas de detección de intrusos es una tendencia tecnológica que proporciona una gran mejora. Estos sistemas inteligentes se entrenan con ...
    • 05 Despliegue de técnicas SDNFV para la detección, gestión y mitigación de amenazas a la seguridad de centros de supercomputación (HPC) 

      Lemus Prieto, Felipe; Cortés-Polo, David; González-Sánchez, José-Luis; Calle-Cancho, Jesús; Jiménez Gil, Luis Ignacio (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Los incidentes de seguridad son cada vez más frecuentes en todo tipo de organizaciones que experimentan el impacto negativo provocado por este tipo de amenazas. Los centros de supercomputación que prestan servicios de ...
    • 06 Evaluation of state-of-art phishing detection strategies based on machine learning 

      Castaño, Felipe; Sánchez Paniagua, Manuel; Delgado Sotes, Juan José; Velasco Mata, Javier; Sepúlveda, Antonio; Fidalgo, Eduardo; Alegre, Enrique (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Pphishing is one of the most common cyber-attacks.Machine Learning approaches can effectively deal with Phishing detection. However, models are trained on datasets with landing pages as legitimate samples without login ...
    • 07 Automating Intrusion Detection Systems in Smart Contracts 

      Echeberria-Barrio, Xabier; Zola, Francesco; Segurola-Gil, Lander; Orduna-Urrutia, Raul (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Blockchain technology has gained a lot of relevance in recent years, specifically the smart connect functionality, due to its great potential to decentralize different day-to-day scenarios. This technology brings many ...
    • 08 Un resumen de: Un sistema de detección de intrusiones enfocado en el preprocesamiento de características de red para sistemas IoT 

      Larriva-Novo, Xavier A.; Villagrá, Víctor A.; Vega-Barbas, Mario; Rivera, Diego; Sanz, Mario (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      La seguridad en las redes de IoT es actualmente un aspecto crítico, dado la creciente adopción de estas tecnologías. Este artículo propone el estudio y evaluación de varias técnicas de preprocesamiento para un algoritmo ...
    • 09 Sobre las capacidades de detecci´on de los IDS basados en firmas 

      Díaz-Verdejo, J.; Muñoz, F.J.; Estepa Alonso, A.; Madinabeitia, G. (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Los sistemas de detección de intrusiones (IDS) pueden detectar actividades maliciosas y generar alertas a supervisar, por lo que constituyen el núcleo de los sistemas de monitorización de la seguridad de las redes. ...
    • 10 Diseño y evaluación de modelos de aprendizaje automático no supervisado para la detección de anomalías en un sistema Spark 

      Bagheri-Gisour Marandyn, Farid; Larriva-Novo, Xavier; Villagrá, Víctor A. (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      En el presente artículo se muestran los resultados obtenidos al diseñar y evaluar un modelo de aprendizaje automático no supervisado como es el K-Means para la detección de anomalías en tiempo real sobre múltiples sensores ...
    • 11 Aplicación de transfer learning a la detección de malware 

      Escudero García, David; Muñoz Castañeda, Ángel Luis; Castro García, Noemí de (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      La detección de malware es un problema que ha adquirido una mayor importancia en los últimos años con el incremento en la distribución de archivos maliciosos. El uso de machine learning es una de las soluciones propuestas ...
    • 12 Temporal graph-based approach for behavioural entity classification 

      Zola, Francesco; Zola, Francesco; Segurola, Lander; Segurola, Lander; Bruse, Jan Lukas; Bruse, Jan Lukas; Galar, Mikel; Galar, Mikel (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Graph-based analyses have gained a lot of relevance n the past years due to their high potential in describing complex systems by detailing the actors involved, their relations and their behaviours. Nevertheless, in scenarios ...
    • 13 Diseño de un sistema de correlación basado en software libre para la detección de anomalías en el campo de la ciberseguridad 

      Estebán-Navarro, Beatriz; Larriva-Novo, Xavier A.; Villagrá, Víctor A. (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      A la hora de desplegar un sistema de gestión de información y eventos de seguridad (SIEM) hay que tener en cuenta diferentes factores como, por ejemplo, el número de equipos a monitorizar o la granularidad que se pretende ...
    • 14 Un resumen de: Present and future of network security monitoring 

      Fuentes-García, Marta; Camacho, José; Maciá-Fernández, Gabriel (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      NSM (Network Security Monitoring) es un término utilizado para referirse a la detección de incidentes de seguridad mediante la monitorización de eventos de red. Los sistemas NSM son esenciales para las seguridad en las ...
    • 15 Secure Crowdsensing Platforms Through Device Behavior Fingerprinting 

      Sánchez Sánchez, Pedro Miguel; Huertas Celdrán, Alberto; Bovet, Géröme; Martínez Pérez, Gregorio; Stiller, Burkhard (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Crowdsensing platforms allow sharing data, collected by devices of individuals, to achieve common objectives based on the analysis of shared information. Despite their benefits, these platforms also bring security threats ...
    • 16 A Review of Cyberattacks on Miniature Brain Implants to Disrupt Spontaneous Neural Signaling 

      López Bernal, Sergio; Huertas Celdrán, Alberto; Martínez Pérez, Gregorio (Ediciones de la Universidad de Castilla-La ManchaEdiciones de la Universidad de Castilla-La Mancha, 2021-06)
      Brain Computer-Interfaces are bidirectional systems focused on communicating computers with the brain, allowing acquisition of neural activity and neurostimulation. Considering the latter, existing vulnerabilities in ...
    • 17 Extended Abstract – AVCLASS2: Massive Malware Tag Extraction from AV Labels 

      Sebastián, Silvia; Caballero, Juan (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Tags can be used by malware repositories and analysis services to enable searches for samples of interest across different dimensions. Automatically extracting tags from AV labels is an efficient approach to categorize ...
    • 18 A review of Cybersecurity Threat Intelligence Knowledge Exchange based on blockchain 

      Riesco Granadino, Raúl; Larriva-Novo, Xavier; Villagrá, Víctor A. (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Although cyber threat intelligence (CTI) exchange is a theoretically useful technique for improving security of a society, the potential participants are often reluctant to share their CTI and prefer to consume only, at ...
    • 19 Hacia un modelo analítico de APT basado en factores técnico-geopolíticos 

      Gonzalez-Manzano, Lorena; de Fuentes, Jose M.; Ramos, Cristina; Quispe, Florabel (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Las amenazas sustentadas por Estados (ASE) son aquellas en que un Estado trata de infligir un daño a otro. Dada su creciente sofisticación, es preciso mejorar su entendimiento. No obstante, hasta el momento no existe una ...
    • 20 A Review of Spotting political social bots inTwitter: A use case of the 2019 Spanish general election 

      Pastor-Galindo, Javier; Zago, Mattia; Nespoli, Pantaleone; López Bernal, Sergio; Huertas Celdrán, Alberto; Gil Pérez, Manuel; Ruipérez-Valiente, José A.; Martínez Pérez, Gregorio; Gómez Mármol, Félix (Ediciones de la Universidad de Castilla-La Mancha, 2021-06)
      Social media interactions represent one of the primary methods to connect and interact with others, and people rely on them as a primary source of news and information in general. Despite considering these contents as ...