5 results on '"Ortega Candel, José Manuel"'
Search Results
2. Dataset para análisis y detección de amenazas Denial of Wallet (DOW) en arquitecturas Serverless Computing
- Author
-
Universidad de Alicante. Departamento de Tecnología Informática y Computación, Mora, Higinio, Ortega Candel, José Manuel, Mora Gimeno, Francisco José, Maciá, Antonio, Adsuar Abaldea, Víctor, Universidad de Alicante. Departamento de Tecnología Informática y Computación, Mora, Higinio, Ortega Candel, José Manuel, Mora Gimeno, Francisco José, Maciá, Antonio, and Adsuar Abaldea, Víctor
- Abstract
Los ataques de Denegación de Cartera (Denial of Wallet - DoW) se refieren a un tipo de ciberataque que tiene como objetivo explotar y agotar los recursos financieros de una organización desencadenando costes o cargos excesivos dentro de su entorno de computación en la nube. Estos ataques son particularmente relevantes en el contexto de las arquitecturas sin servidor (serverless) debido a características como el modelo de pago por uso, el autoescalado, el control limitado y la amplificación de costes. La computación sin servidor, a menudo denominada función como servicio (Function as a Service - FaaS), es un modelo de computación en nube que permite a los desarrolladores crear y ejecutar aplicaciones sin necesidad de gestionar la infraestructura de servidor tradicional. Las arquitecturas sin servidor han ganado popularidad en la computación en nube debido a su flexibilidad y capacidad para escalar automáticamente en función de la demanda. Estas arquitecturas se basan en la ejecución de funciones sin necesidad de gestionar la infraestructura subyacente. Sin embargo, la falta de conjuntos de datos realistas y representativos que simulen invocaciones de funciones en entornos sin servidor ha supuesto un reto para la investigación y el desarrollo de soluciones en este campo. El objetivo de este Dataset es crear un conjunto de datos para simular invocaciones de funciones en arquitecturas sin servidor. Además, proponemos una metodología para la generación del conjunto de datos, que implica la generación de datos sintéticos a partir de tráfico generado en plataformas cloud y la identificación de las principales características de las invocaciones de funciones. Al generar este conjunto de datos, esperamos facilitar la detección de ataques Denial of Wallet utilizando técnicas de aprendizaje automático y redes neuronales. De este modo, este conjunto de datos podría proporcionar a otros investigadores y desarrolladores un conjunto de datos para probar y evaluar algoritmos de apr
- Published
- 2024
3. Generation of a dataset for DoW attack detection in serverless architectures
- Author
-
Universidad de Alicante. Departamento de Tecnología Informática y Computación, Ortega Candel, José Manuel, Mora Gimeno, Francisco José, Mora, Higinio, Universidad de Alicante. Departamento de Tecnología Informática y Computación, Ortega Candel, José Manuel, Mora Gimeno, Francisco José, and Mora, Higinio
- Abstract
Denial of Wallet (DoW) attacks refers to a type of cyberattack that aims to exploit and exhaust the financial resources of an organization by triggering excessive costs or charges within their cloud or serverless computing environment. These attacks are particularly relevant in the context of serverless architectures due to characteristics like pay-as-you-go model, auto-scaling, limited control and cost amplification. Serverless computing, often referred to as Function-as-a-Service (FaaS), is a cloud computing model that allows developers to build and run applications without the need to manage traditional server infrastructure. Serverless architectures have gained popularity in cloud computing due to their flexibility and ability to scale automatically based on demand. These architectures are based on executing functions without the need to manage the underlying infrastructure. However, the lack of realistic and representative datasets that simulate function invocations in serverless environments has been a challenge for research and development of solutions in this field. The aim is to create a dataset for simulating function invocations in serverless architectures, that is a valuable practice for ensuring the reliability, efficiency, and security of serverless applications. Furthermore, we propose a methodology for the generation of the dataset, which involves the generation of synthetic data from traffic generated on cloud platforms and the identification of the main characteristics of function invocations. These characteristics include SubmitTime, Invocation Delay, Response Delay, Function Duration, Active Functions at Request, Active Functions at Response. By generating this dataset, we expect to facilitate the detection of Denial of Wallet (DoW) attacks using machine learning techniques and neural networks. In this way, this dataset available in Mendeley data repository could provide other researchers and developers with a dataset to test and evaluate machine
- Published
- 2023
4. E-Book - Big data, machine learning y data science en python
- Author
-
Ortega Candel, José Manuel, Ortega Candel, José Manuel, Ortega Candel, José Manuel, and Ortega Candel, José Manuel
- Abstract
"CAPÍTULO 1. INTRODUCCIÓN A BIG DATA 1.1 INTRODUCCIÓN 1.2 DEFINICIÓN DE BIG DATA 1.3 TIPOS DE DATOS 1.4 CARACTERÍSTICAS DE BIG DATA 1.5 DESAFÍOS DE BIG DATA 1.6 TECNOLOGÍAS PARA BIG DATA 1.7 PERFILES BIG DATA 1.7.1 DIRECCIÓN DE DATOS(CHIEF DATA OFFICER-CDO) 1.7.2 CIENTÍFICO DE DATOS(SCIENTIST) 1.7.3 ANALISTA DE DATOS(DATA ANALYST) 1.7.4 INGENIERIO DE DATOS(DATA ENGINEER) 1.7.5 ARQUITECTO DE DATOS(DATA ARCHITECT) 1.7.6 GESTOR DE DATOS(DATA MANAGER) 1.7.7 CIUDADANO CIENTÍFICO DE DATOS(CITIZEN DATA SCIENTIST) 1.7.8 ADMINISTRADOR DE DATOS( DATA STEWARD) 1.7.9 TABLA COMPARATIVA 1.8 BIG DATA ANALYTICS CAPÍTULO 2. ARQUITECTURAS BIG DATA 2.1 INTRODUCCIÓN 2.2 ACTORES PRINCIPALES EN UNA ARQUITECTURA BIG DATA 2.2.1 SISTEMA DE ORQUESTACIÓN 2.2.2 PROVEEDOR DE DATOS 2.2.3 PROVEEDOR DE APLICACIONES BIG DATA 2.2.4 PROVEEDOR DE INFRAESTRUCTURA BIG DATA 2.2.5 CONSUMIDOR DE DATOS 2.2.6 CAPA DE SEGURIDAD Y PRIVACIDAD 2.2.7 CAPA DE GESTIÓN. 2.3 TIPOS DE ARQUITECTURAS 2.3.1 PROCESAMIENTO BATCH 2.3.2 PROCESAMIENTO STREAMING 2.3.3 PROCESAMIENTO MAPREDUCE 2.4 ARQUITECTURA LAMBDA. 2.5 ARQUITECTURA KAPPA 2.6 APACHE KAFKA 2.7 ARQUITECTURA POR CAPAS 2.8 CASOS DE USO DE ARQUITECTURAS BIG DATA 2.8.1 AUTOMÓVILES EN UN MUNDO DE STREAMING 2.8.2 CONSTRUYENDO UN SISTEMA DE LINAJE DE DATOS 2.8.3 WOLFRAM LANGUAGE 2.9 BIG DATA LANDSCAPE 2.10 HERRAMIENTA PARA EL ANÁLISIS DE DATOS MASIVOS 2.11 CONCLUSIONES CAPÍTULO 3. BASES DE DATOS PARA BIG DATA 3.1 INTRODUCCIÓN 3.2 COMPARACIÓN SQL VS NOSQL 3.3 BASES DE DATOS NOSQL 3.4 VENTAJAS DE LAS BASES DE DATOS NOSQL 3.5 TIPOS DE BASES DE DATOS NOSQL 3.6 IMPLANTANDO NOSQL 3.7 BASES DE DATOS DOCUMENTALES 3.7.1 CASOS DE USO BASES DE DATOS DOCUMENTALES 3.7.2 MONGODB 3.7.3 INDEXACIÓN EN MONGODB 3.7.4 REPLICACIÓN EN MONGODB 3.7.5 USO DE MONGODB DESDE PYTHON 3.7.6 COUCHDB 3.7.7 ARQUITECTURA DE COUCHDB 3.8 BASES DE DATOS ORIENTADAS A COLUMNAS 3.8.1 APACHE CASSANDRA 3.8.2 CONSISTENCIA EN APACHE CASSANDRA 3.8.3 CASOS DE USO 3.9 BASES DE DATOS CLAVE-VALOR(KEY-VALUE) 3.9.1
5. Generation of a dataset for DoW attack detection in serverless architectures.
- Author
-
Ortega Candel JM, Mora Gimeno FJ, and Mora Mora H
- Abstract
Denial of Wallet (DoW) attacks refers to a type of cyberattack that aims to exploit and exhaust the financial resources of an organization by triggering excessive costs or charges within their cloud or serverless computing environment. These attacks are particularly relevant in the context of serverless architectures due to characteristics like pay-as-you-go model, auto-scaling, limited control and cost amplification. Serverless computing, often referred to as Function-as-a-Service (FaaS), is a cloud computing model that allows developers to build and run applications without the need to manage traditional server infrastructure. Serverless architectures have gained popularity in cloud computing due to their flexibility and ability to scale automatically based on demand. These architectures are based on executing functions without the need to manage the underlying infrastructure. However, the lack of realistic and representative datasets that simulate function invocations in serverless environments has been a challenge for research and development of solutions in this field. The aim is to create a dataset for simulating function invocations in serverless architectures, that is a valuable practice for ensuring the reliability, efficiency, and security of serverless applications. Furthermore, we propose a methodology for the generation of the dataset, which involves the generation of synthetic data from traffic generated on cloud platforms and the identification of the main characteristics of function invocations. These characteristics include SubmitTime, Invocation Delay, Response Delay, Function Duration, Active Functions at Request, Active Functions at Response. By generating this dataset, we expect to facilitate the detection of Denial of Wallet (DoW) attacks using machine learning techniques and neural networks. In this way, this dataset available in Mendeley data repository could provide other researchers and developers with a dataset to test and evaluate machine learning algorithms or use other techniques based on the detection of attacks and anomalies in serverless environments., (© 2023 The Author(s).)
- Published
- 2023
- Full Text
- View/download PDF
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.