Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Página 1
Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0
https://translate.googleusercontent.com/translate_f 1/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
Utilización, sistemas de monitoreo de red e intrusión las organizaciones
desarrollar patronesdeenrequisitos deben
estas zonas estar
para al tanto de la y
la identificación
sistema de detección son dos sistemas mutuamente excluyentes. los anticipación. Entre las pocas necesidades de tales oficinas se encuentra la
ventajas de tener una herramienta de monitoreo de red [2]. necesidad de examinar, identificar e investigar un sistema molesto
tráfico. No obstante, observar, identificar y
Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.
Página 2 Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0
El examen de este tráfico podría ir en contra del objetivo de Rajinder Singh et.al [6] sugirió una técnica fácil
mantener la protección de las personas cuya disposición de monitorear la red mediante el uso de rastreadores de paquetes.
se están comprobando las correspondencias. Pick Packet es un sistema Principalmente se concentraron en factores como
aparato de control que maneja los temas conflictivos de exploración y análisis de los problemas de la red,
Observación y protección del sistema mediante su uso razonable. mal empleo de la red por intrínsecos y extrínsecos
PickPacket tiene cuatro segmentos "The PickPacket usuarios y observando el esfuerzo del ancho de banda de la red.
Generador de archivos de configuración "para ayudar al cliente en Los problemas de conectividad del cliente se abordan con ayuda
establecer los límites para la captura de paquetes, el de la intensidad de la señal recopilada por la máquina del cliente,
"PickPacket Packet Filter" para capturar paquetes, el La capacidad de transferencia de datos se modeló con la ayuda de
"Postprocesador PickPacket" para investigar paquetes, y algoritmo de selección de canal que se utiliza para seleccionar un
el "Visor de datos de PickPacket" para demostrar la captura canal con menos interferencia. El paquete de recortes
información al cliente. Detectores que pueden volcar información Los mecanismos considerados aquí se desbloquean y son fáciles
a raíz de mirar el contenido de una aplicación- accesible en la World Wide Web. en este papel
Se requieren parcelas niveladas para garantizar la seguridad de las personas. Problemas de depuración inalámbrica como la conectividad a Internet.
al igual que para ayudar a la legítima observación del sistema. y se discuten los problemas de la acumulación de datos.
PickPacket es un valioso aparato para verificar datos Yu Liu et.al [7] explicaron acerca de la localización de
Streaming sobre el sistema. El plan de PickPacket Filter es algoritmos para la red inalámbrica. La propuesta
medido, adaptable, extensible y productivo. En pieza El enfoque se detalla como un problema de recaída, que es
El tamizado hace que el instrumento sea rápido y la utilización de la entendido por Elastic Net. No se parece en nada a un pasado diferente
El cálculo de Boyer M oore para la visualización de cadenas de texto hace limitación se acerca, el enfoque propuesto supera al
el aparato más rápido. Utilización razonable del las deficiencias de las metodologías convencionales aceptan que
marco puede ayudar a asegurar la protección de las personas y puede Los cubos se transportan en zonas estándar sin espacios o
volcar solo información importante al círculo. disuasorios, de esta manera tiene una sólida flexibilidad para el
condición de envío alucinante. Un salto múltiple épico
Wonchul Kang et.al [3] propusieron un método simple de cálculo para una organización remota con desigualdad
monitoreando la red. Conversaciones en curso sobre el En este documento se proponen los centros apropiados. los
El enfoque propuesto depende de la red flexible, que
La progresiva ingeniería futura de Internet ha impulsado
Redes centradas en el contenido (CCN) que pone un es una técnica de regularización con gran interpretabilidad
y seguridad. El enfoque propuesto se aplica a la
acentuación de la sustancia para el efectivo
escenarios donde los nodos están distribuidos de manera desigual.
datos transporte. En este trabajo proponen una
método simple de monitoreo de la red para CCN basado en
III. M e MPLEMENTACIÓN D etails
SNM P. Desde IPFIX, pudieron encontrar fácilmente contenido detallado
información proporcionada en interés o paquetes de datos en flujo Todo el trabajo se divide en 5 etapas. Coleccionando
formato, mientras recupera información en SNM P sobre el información sobre los sistemas distribuidos y luego
Nodo CCN y sus tablas. La construcción se realiza en la primera etapa. La arquitectura de un
El CCN es un proyecto de software de código abierto y es El sistema distribuido consta de recolección de estaciones de trabajo y
la implementación admite IP para probar y mejorar la nueva CCN servidor conectado por una red de área local. M onitoreando el
características o aplicaciones. Hay dos paquetes importantes El intercambio de archivos distribuidos se realiza en la segunda etapa. Esta
tipos en CCN: interés e información. Un paquete de interés El seguimiento se encarga de recopilar y analizar la
contendrá el nombre del servicio solicitado por los clientes o CCN diferentes problemas que surgen en los sistemas distribuidos al tener un
nodos, y el servicio correspondiente se recibirá en monitor centralizado. Los diversos parámetros de seguimiento
Paquetes de datos enviados por servidores de origen o CCN intermedio abordar las preguntas tales como qué se puede monitorear, cómo
nodos. se puede monitorear y qué nivel de detalles se debe monitorear
[9]. En la tercera etapa, la información recopilada a través
Silva y col. [4] desarrolló un modelo orientado a objetos que es el seguimiento se almacena en una base de datos centralizada. De manera que la
compuesto por tres paquetes, el paquete de monitoreo es la información se puede reutilizar para un uso posterior si es necesario. En el
responsable del seguimiento de las diferentes entidades como cuarta etapa, hacker externo como Wireshark [8] ha sido
utilización del proceso de varios hosts en el sistema distribuido se utiliza para comprobar qué tan seguro es el sistema distribuido propuesto.
e informa al paquete de notificación y detección de eventos En la etapa final, las métricas de seguridad se calculan para
siempre que haya un cambio en el valor de los cobrados determinar la transferencia segura de archivos entre el usuario
parámetros. El paquete de notificación y detección de eventos es sistema y sistema de monitoreo.
responsable de analizar los datos y determinar la
ocurrencia de eventos.
https://translate.googleusercontent.com/translate_f 2/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
a saber, detección de cambios, acuerdo y acción. Cambio
La detección se encarga de monitorear los posibles cambios.
en el medio ambiente y decide cuándo ese cambio ha
ocurrió. El acuerdo es responsable de alcanzar un
acuerdo entre todos los sitios de que se requiere adaptación y
La fase de acción es responsable de cambiar el comportamiento del
sistema basado en cambios acordados
Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.
Página 3 Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0
https://translate.googleusercontent.com/translate_f 3/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
α, β,relaciones
Las γ son coeficientes
se puedennodeterminar
negativos cuyos valores
utilizando y análisis
algunos
técnicas.
Antes de calcular el valor de α, β, γ los siguientes valores
debe asumirse. Tres atributos de cada parámetro pueden
Figura 2 Arquitectura del sistema ser considerado de 1 peso y los valores asumidos son
enumerados en las siguientes tablas.
Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.
Página 4 Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0
https://translate.googleusercontent.com/translate_f 4/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
, destino, longitud del protocolo, datos. Haga clic derecho en cualquier TCP
paquete para seleccionar "Seguir canalización TCP" para ver los datos en el
flujo de paquetes.
Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.
Página 5 Actas de la Cuarta Conferencia Internacional sobre I-SMAC (IoT en Social, Mobile, Analytics y Cloud) (I-SMAC)
Número de pieza de IEEE Xplore: CFP20OSV-ART; ISBN: 978-1-7281-5464-0
se traza el gráfico para el tiempo de descarga y un número variable [7] Yu Liu1, Zhong Yang2, Xiaoyong Yan3, Guangchi Liu4 y Bo
de sistemas. Un archivo de 100 M B se descarga considerando Hu5, ”un novedoso algoritmo multisalto para redes inalámbricas con
Nodos distribuidos de manera desigual ”, 2019 Tech Science Press, CMC,
uno a cuatro sistemas. Del gráfico, se puede concluir que
vol.58, no.1, pp.79-100, 2019
como el número de sistemas aumenta el tiempo de descarga también
[8] Wireshark, [en línea]. Disponible: https://www.wireshark.org/
aumenta.
[9] Analizador de paquetes, [En línea]. Disponible:
https://en.wikipedia.org/wiki/Packet_analyzer
[11] NourMoustafa, Jiankun Hu, Jill Slay, Una revisión holística de Network
Sistemas de detección de anomalías: una encuesta completa, Journal of
Aplicaciones informáticas y de red Volumen 128, 15 de febrero de 2019,
Páginas 33-55
V. C ONCLUSIÓN
Se puede recopilar información de sistemas distribuidos
y se desarrolla la conectividad entre sistemas distribuidos.
Las actividades de un sistema distribuido se supervisan mediante un
Aplicación desarrollada. La información monitoreada se almacena en un
base de datos centralizada. Los diferentes parámetros del
Las redes informáticas se controlan mediante el desarrollo
aplicación de monitoreo como dirección M ac, archivos
transferido. El tiburón de alambre se utiliza para observar todas las actividades de
todos los nodos del entorno.
https://translate.googleusercontent.com/translate_f 5/6
15/3/2021 Una herramienta de monitoreo de red efectiva para redes distribuidas
actividades en la red y enviar una advertencia adecuada
mensaje al administrador.
REFERENCIAS
[1] Natascha Petry Ligocki, Carmem S. Hara, Christian Lyra ―Una flexible
Herramienta de monitoreo de red basada en un sistema de gestión de flujo de datos ”,
978-1-4244-2703-1 / 08 / $ 25.00 © 2008 IEEE.
Uso con licencia autorizado limitado a: Universidad Nacional de Colombia (UNAL). Descargado el 26 de febrero de 2021 a las 12:58:23 UTC de IEEE Xplore. Se aplican restricciones.
https://translate.googleusercontent.com/translate_f 6/6