78 research outputs found

    Countermeasures for the majority attack in blockchain distributed systems

    Get PDF
    La tecnología Blockchain es considerada como uno de los paradigmas informáticos más importantes posterior al Internet; en función a sus características únicas que la hacen ideal para registrar, verificar y administrar información de diferentes transacciones. A pesar de esto, Blockchain se enfrenta a diferentes problemas de seguridad, siendo el ataque del 51% o ataque mayoritario uno de los más importantes. Este consiste en que uno o más mineros tomen el control de al menos el 51% del Hash extraído o del cómputo en una red; de modo que un minero puede manipular y modificar arbitrariamente la información registrada en esta tecnología. Este trabajo se enfocó en diseñar e implementar estrategias de detección y mitigación de ataques mayoritarios (51% de ataque) en un sistema distribuido Blockchain, a partir de la caracterización del comportamiento de los mineros. Para lograr esto, se analizó y evaluó el Hash Rate / Share de los mineros de Bitcoin y Crypto Ethereum, seguido del diseño e implementación de un protocolo de consenso para controlar el poder de cómputo de los mineros. Posteriormente, se realizó la exploración y evaluación de modelos de Machine Learning para detectar software malicioso de tipo Cryptojacking.DoctoradoDoctor en Ingeniería de Sistemas y Computació

    Prototype for the automatic detection of user navigation profiles of a company applying data mining techniques and learning algorithms

    Get PDF
    En este trabajo se describe el desarrollo de un prototipo para la detección automática de perfiles de usuarios, el cual realiza recomendaciones a el administrador web teniendo en cuenta la navegación de los usuarios, aplicando técnicas de minería de datos. El prototipo se compone de 5 etapas: carga de datos, preprocesamiento, sesionalizacion, identificación de perfiles y recomendaciones. En la carga de datos, los registros de acceso son leídos desde el archivo Log generado por el servidor Web. Este archivo puede encontrarse en diferentes formatos pero el prototipo trabaja con archivos en formato NCSA generado por servidores Web Apache. La etapa de preprocesamiento de datos, se divide en 3 tareas: -Selección. –Limpieza. – Transformación. En la primera tarea se analizan los atributos que conforman el archivo de log y se identifican cuáles son relevantes en la identificación de perfiles de usuario. La tarea de limpieza está orientada a eliminar todos los datos innecesarios para las siguientes etapas, como son los registros de robots, solicitudes no exitosas, objetos de páginas y registro de páginas índice. Como último paso en la transformación de los datos se realiza la identificación de perfiles de usuario. La penúltima etapa, la sesionalización se encarga de identificar las sesiones de navegación de los usuarios, para esta tarea se maneja un umbral de tiempo para identificar las visitas correspondientes a una misma sesión. La última etapa llamada etapa de recomendación, el sistema realiza una serie de informes usados por el administrador web para realizar mejorar al sitio web.Universitat Oberta de Catalunya UOCIntroduccion 12 1. Planteamiento del problema 15 2. Justificación 16 3. Objetivos 17 3.1 objetivo general 17 3.2 objetivos específicos 17 4. Estado del arte 18 4.1 minería web 18 4.2 fases de la minería web 18 4.3 categorías de la minería web 19 4.4 técnicas empleadas en la minería de uso de web 20 4.5 archivo log 21 4.6 trabajos realizados 22 5. Diseño metodologico para el prototipo de sistema 25 5.1 preprocesamiento de los datos 25 limpieza de los datos. 26 eliminación de accesos realizados por robots. 26 eliminación de registros basado en el código de estado http. 27 eliminación de duplicidad. 28 5.2 algoritmo apriori 30 6. Arquitectura y diseño del prototipo 32 6.1 carga y preprocesamiento de los datos 33 6.2 sesionalización 34 6.3 construcción de perfiles 34 6.4 recomendaciones 34 6.5 diagrama de casos de uso 35 7. Construcción 36 7.1 base de datos 36 7.2 codificación en java 37 7.3 herramientas de desarrollo 41 7.4 descripción de pantallas construidas 42 Ventana Principal 42 Carga. 43 PreProcesamiento. 45 Sesionalización. 46 Perfiles y recomendación. 48 Informe por barras. 50 Informe en torta o circular. 51 Acerca de. 52 8. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 53 8.1 CARGA DE DATOS 55 8.2 LIMPIEZA DE DATOS 55 8.3 INFORMES 56 Páginas más visitadas. 56 Páginas menos visitadas. 58 Usuarios más Activos. 60 Visitas por hora del día. 62 Visitas por día de la semana. 64 Reglas de asociación. 65 9. CONCLUSIONES 67 10. BIBLIOGRAFÍA 68MaestríaThis work describes the development of a prototype for the automatic detection of user profiles, which makes recommendations to the web administrator, taking into account user navigation, applying data mining techniques. The prototype consists of 5 stages: data loading, pre-processing, sessionization, identification of profiles and recommendations. In data loading, the access logs are read from the log file generated by the Web server. This file can be in different formats but the prototype works with files in NCSA format generated by Apache Web servers. The data pre-processing stage is divided into 3 tasks: -Selection. -Cleaning. - Transformation. In the first task, the attributes that make up the registry file are analyzed and relevant results are identified in the identification of user profiles. The cleanup task is aimed at removing all unnecessary data for the next stages, such as robot registrations, unsuccessful requests, page objects, and index page registration. As the last step in the transformation of the data, the identification of user profiles is carried out. The penultimate stage, the sessionization is responsible for identifying the users' browsing sessions, for this task a time threshold is handled to identify the visits corresponding to the same session. The last stage called the recommendation stage, the system performs a series of reports used by the web administrator to improve the website

    The Two-Component System CopRS Maintains Subfemtomolar Levels of Free Copper in the Periplasm of Pseudomonas aeruginosa Using a Phosphatase-Based Mechanism

    Get PDF
    Two-component systems control periplasmic Cu1 homeostasis in Gramnegative bacteria. In characterized systems such as Escherichia coli CusRS, upon Cu1 binding to the periplasmic sensing region of CusS, a cytoplasmic phosphotransfer domain of the sensor phosphorylates the response regulator CusR. This drives the expression of efflux transporters, chaperones, and redox enzymes to ameliorate metal toxic effects. Here, we show that the Pseudomonas aeruginosa two-component sensor histidine kinase CopS exhibits a Cu-dependent phosphatase activity that maintains CopR in a nonphosphorylated state when the periplasmic Cu levels are below the activation threshold of CopS. Upon Cux+ binding to the sensor, the phosphatase activity is blocked and the phosphorylated CopR activates transcription of the CopRS regulon. Supporting the model, mutagenesis experiments revealed that the ΔcopS strain exhibits maximal expression of the CopRS regulon, lower intracellular Cux+ levels, and increased Cu tolerance compared to wild-type cells. The invariant phosphoacceptor residue Hisx235 of CopS was not required for the phosphatase activity itself but was necessary for its Cu dependency. To sense the metal, the periplasmic domain of CopS binds two Cux+ ions at its dimeric interface. Homology modeling of CopS based on CusS structure (four Agx+ binding sites) clearly supports the different binding stoichiometries in the two systems. Interestingly, CopS binds Cux+/2+ with 3×10x-14 M affinity, pointing to the absence of free (hydrated) Cux+/2+ in the periplasm.Fil: Novoa Aponte, Lorena. Worcester Polytechnic Institute. Departmen Of Chemistry And Biochemistry; Estados UnidosFil: Xu, Cheng. Worcester Polytechnic Institute. Departmen Of Chemistry And Biochemistry; Estados UnidosFil: Soncini, Fernando Carlos. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Rosario. Instituto de Biología Molecular y Celular de Rosario. Universidad Nacional de Rosario. Facultad de Ciencias Bioquímicas y Farmacéuticas. Instituto de Biología Molecular y Celular de Rosario; ArgentinaFil: Argüello, José M.. Worcester Polytechnic Institute. Departmen Of Chemistry And Biochemistry; Estados Unido

    Digital Parking

    Get PDF
    Digital Parking, es un aplicativo desarrollado para facilitar las labores diarias en el sistema de los parqueaderos, en términos de ingreso y salida de vehículos, generación de reportes y creación de Clientes. Se implementó la metodología ICONIX, la cual permitió desarrollar y lograr cumplir los requerimientos solicitados por el Usuario de manera rápida y eficaz, y en el menor tiempo posible. También se diseñaron varios diagramas, los cuales permitieron saber las funciones que debían realizar cada uno de los módulos propuestos para cumplir dichos requerimientos. Por último, después de realizar las pruebas de funcionalidad necesarias, el aplicativo muestra al Usuario por medio de la interfaz gráfica, las diferentes opciones a las que puede tener acceso, para así poder facilitar sus funciones en el parqueadero

    Importancia del dominio de una lengua extranjera para estudiantes de una universidad pública en Colombia

    Get PDF
    Este artículo de reflexión analiza la importancia del dominio de una lengua extranjera a partir del estudio de datos recolectados de estudiantes de pregrado en una universidad pública en la ciudad de Tunja, Colombia. La investigación identifica los principales factores que influyen en el aprendizaje de una lengua extranjera, destacando que, aunque la mayoría de los estudiantes reconocen el valor de esta habilidad como una puerta a nuevas oportunidades académicas y laborales, existe una marcada falta de esfuerzo sostenido para alcanzar dicho objetivo. Los hallazgos sugieren la necesidad de estrategias pedagógicas más efectivas y motivantes que fortalezcan el compromiso de los estudiantes con el aprendizaje de una lengua extranjera

    Security analysis of a WLAN network sample in Tunja, Boyacá, Colombia

    Get PDF
    This paper presents results of a safety analysis of WLAN networks in the city of Tunja, Boyacá Colombia, it is based on a random sample distributed in all over the City. The study is a research result of the project "diagnosis of technology security, applied to a sample of organizations in the city of Tunja". It was funded by the University of Santo Tomas Sectional Tunja. The information collected and analyzed was obtained through the techniques warchalking and Wardriving, in a meaningful representation of wireless networks from public, private, educational institutions and households located geographically in different parts of the city. As a result of the research it was demonstrated different risk levels regarding certain technology configurations of devices of the public, private and residential sectors, finally some conclusions and recommendations were made to enhance the level of security through good practice to configurational level and use of these networks

    Uso y Aplicaciones de la Integración Entre Computación Cuantica y Blockchain: Revisión Sistemática Exploratoria

    Get PDF
    Las tecnologías Blockchain en conjunto con la computación cuántica es un nuevo campo de investigación, el cual enfoca sus esfuerzos en la identificación y mitigación de los problemas que traerá consigo la madurez y adopción de las técnicas propias de la computación cuántica, al consultar publicaciones científicas sobre estos temas, específicamente en la base de datos Scopus se puede identificar que desde hace 30 años se realizan investigaciones sobre computación cuántica, teniendo un crecimiento en la última década y un mayor interés en los últimos tres años, por otra parte casi tres lustros después aparecen las publicaciones relacionadas con Blockchain  presentando un lento interés en sus inicios en contraste con su gran interés en los últimos 3 años. Además, los resultados de la consulta en esta base de datos de las dos temáticas en conjunto reflejan que solo desde el año 2018 se presentan publicaciones científicas, particularmente para el año 2019 Computación Cuántica presenta 833 publicaciones, Blockchain 3760 y estas dos temáticas en conjunto solo 5 publicaciones, lo que presenta un 0,60% y 0,13%, respecto a cada tema por separado respectivamente. Este documento presenta una revisión sistemática exploratoria (Scoping Review) de la bibliografía relacionada el estudio de la computación cuántica junto con la tecnología Blockchain con el objetivo de identificar sus áreas de estudio, aplicación y tecnologías complementarias

    Minería de usabilidad aplicada a plataformas virtuales de aprendizaje

    Get PDF
    En el documento se hace una revisión de la literatura existente acerca de la aplicación de diferentes técnicas, herramientas y enfoques de la minería de datos en el análisis del uso dado por estudiantes y docentes a las plataformas virtuales de aprendizaje, que sirven como apoyo al desarrollo de procesos de enseñanza aprendizaje, tanto en la modalidad de educación virtual como en la presencial. Partiendo de esta revisión se propone el desarrollo de un modelo de análisis de usabilidad aplicable a un caso particular
    corecore