<?xml version="1.0" encoding="UTF-8"?>
<TEI xml:space="preserve" xmlns="http://www.tei-c.org/ns/1.0" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.tei-c.org/ns/1.0 https://raw.githubusercontent.com/kermitt2/grobid/master/grobid-home/schemas/xsd/Grobid.xsd"
 xmlns:xlink="http://www.w3.org/1999/xlink">
	<teiHeader xml:lang="en">
		<fileDesc>
			<titleStmt>
				<title level="a" type="main">Ontologías en la gestión de redes basada en políticas</title>
			</titleStmt>
			<publicationStmt>
				<publisher/>
				<availability status="unknown"><licence/></availability>
			</publicationStmt>
			<sourceDesc>
				<biblStruct>
					<analytic>
						<author role="corresp">
							<persName><forename type="first">Leandro</forename><surname>Tabares Martín</surname></persName>
							<email>ltmartin@uci.cu</email>
							<affiliation key="aff0">
								<orgName type="institution">Universidad de las Ciencias Informáticas</orgName>
								<address>
									<settlement>La Habana</settlement>
									<country key="CU">Cuba</country>
								</address>
							</affiliation>
						</author>
						<title level="a" type="main">Ontologías en la gestión de redes basada en políticas</title>
					</analytic>
					<monogr>
						<imprint>
							<date/>
						</imprint>
					</monogr>
					<idno type="MD5">30ABB48A82D6E231A977E2DCBE02D621</idno>
				</biblStruct>
			</sourceDesc>
		</fileDesc>
		<encodingDesc>
			<appInfo>
				<application version="0.7.2" ident="GROBID" when="2023-03-24T00:49+0000">
					<desc>GROBID - A machine learning software for extracting information from scholarly documents</desc>
					<ref target="https://github.com/kermitt2/grobid"/>
				</application>
			</appInfo>
		</encodingDesc>
		<profileDesc>
			<textClass>
				<keywords>
					<term>Reasoning</term>
					<term>Ontologies</term>
					<term>Policy-based Network Management Gestión de redes basada en políticas</term>
					<term>Razonamiento</term>
					<term>Ontologías</term>
				</keywords>
			</textClass>
			<abstract>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>The main goal of the current work was to create a mechanism for detecting and classifying events coming from the statistical information gathered when operating a computer's network. To achieve this goal we have developed a Web ontology and used HermiT reasoner on the instance of the ontology. The created mechanism allowed to make explicit the classification of events raised on the network for applying policies.</p></div>
			</abstract>
		</profileDesc>
	</teiHeader>
	<text xml:lang="en">
		<body>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="1">Introducción</head><p>En su formulación, un enfoque basado en políticas presenta tres elementos básicos: eventos de políticas, acciones de políticas y reglas de políticas. Los eventos de políticas representan los estados del sistema que son relevantes en el contexto de los objetivos de negocio y su realización operacional. Las acciones de políticas son las respuestas deseadas por la organización en caso de que ocurra uno o más eventos de políticas. Las reglas de políticas son los mecanismos que enlazan los eventos de políticas con las acciones de políticas <ref type="bibr" target="#b1">[2]</ref>.</p><p>Un enfoque basado en políticas para la gestión también puede permitir la separación de las reglas que gobiernan el funcionamiento de un sistema de la funcionalidad provista por el sistema. Por lo tanto, una gestión basada en políticas permite adaptar el comportamiento de un sistema sin refactorizar sus funcionalidades <ref type="bibr" target="#b0">[1]</ref>.</p><p>Una arquitectura de sistemas basados en políticas sencilla pero poderosa fue formulada por <ref type="bibr" target="#b9">[10]</ref> y se ilustra en la figura 1. El Punto de Decisión de Políticas (PDP) es el módulo donde reside la experticia sobre políticas. El PDP utiliza un repositorio que contiene los parámetros y estructuras de datos necesarios para que el PDP evalúe las políticas y pueda realizar decisiones basadas en ellas. El repositorio de políticas comúnmente se implementa como un directorio que se comunica usando un protocolo de acceso a directorios ligero (LDAP) <ref type="bibr" target="#b1">[2]</ref>. Cada objeto gestionado soporta un agente de políticas conocido como punto de aplicación de políticas (PAP). Se diseña e implementa un PAP por cada objeto gestionado en el sistema basado en políticas. El PAP se comunica con el PDP por medio de un protocolo denominado servicio de políticas común abierto (SPCA) <ref type="bibr" target="#b3">[4]</ref>. Sin embargo, según plantea <ref type="bibr" target="#b1">[2]</ref>, la lógica dentro de las reglas que soportan las políticas deben ir más allá del simple si-entonces de la lógica que permiten las políticas basadas en tablas. Una forma de expresar reglas basadas en lógica descriptiva es la utilización de ontologías.</p><p>Una ontología es una especificación explícita y formal de una conceptualización compartida <ref type="bibr" target="#b6">[7]</ref>.</p><p>-Es explícita porque define los conceptos, propiedades, relaciones, funciones, axiomas y restricciones que la componen. -Es formal porque es legible e interpretable por computadoras.</p><p>-Es una conceptualización porque es un modelo abstracto y una vista simplificada de los elementos reales que representa. -Es compartida porque se ha arribado previamente a un consenso sobre la información y es aceptada por un grupo de expertos.</p><p>Uno de los escenarios más exitosos de uso de las ontologías es la Web Semántica <ref type="bibr" target="#b8">[9]</ref>. Las ontologías en la Web Semántica se expresan en un lenguaje denominado Lenguaje de Ontologías Web (OWL) basado en lógica descriptiva. Debido a que OWL es un lenguaje de ontologías lo suficientemente completo puede ser usado directamente para especificar información sobre la gestión de redes porque presenta la mayoría de los elementos incluidos en los lenguajes de gestión de información y, los que no están incluidos, pueden serlo al extender OWL <ref type="bibr" target="#b7">[8]</ref>.</p><p>Durante varios años la gestión de redes basada en políticas ha atraído tanto a la academia como a la industria <ref type="bibr" target="#b8">[9]</ref>. El término política en el contexto de la gestión de redes significa una regla que gobierna la elección en el comportamiento de los elementos gestionados <ref type="bibr" target="#b8">[9]</ref>. Existen varios lenguajes para la gestión de políticas, entre ellos se encuentra PONDER <ref type="bibr" target="#b2">[3]</ref>, que fue especialmente concebido para la gestión de redes basada en políticas. Sin embargo, la utilización de varios lenguajes de políticas puede causar dificultades en la implementación de sistemas de gestión. Al utilizar ontologías OWL las políticas de gestión de red pueden combinarse en el mismo modelo con la información de gestión de red, lo que apunta en una dirección promisoria para la automatización de la gestión de redes <ref type="bibr" target="#b8">[9]</ref>.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2">Materiales y métodos</head><p>Para la definición de reglas se creó una ontología que permite aplicar políticas en función de eventos que se puedan producir en la red y que se describe a continuación. Para realizar las tareas de razonamiento e inferencia se utilizó el razonador sobre OWL 2 HermiT. HermiT soporta todas las características del lenguaje OWL 2 según el estándar del consorcio de la World Wide Web (W3C), se basa en cálculo hypertableau y soporta un amplio rango de optimizaciones estándares y otras novedosas para mejorar el rendimiento al razonar sobre ontologías en un ambiente no experimental <ref type="bibr" target="#b4">[5]</ref>.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>DoSAttacksN etwork</head><p>Se decidió emplear un razonador con el objetivo de detectar y clasificar eventos de interés que ocurren en la red a partir de parámetros definidos en la ontología. Resulta válido anotar que los parámetros definidos en este trabajo tienen un propósito experimental, estos pueden ser variados en función de las necesidades de detección y clasificación de eventos en una instancia de red específica.</p><p>Para el desarrollo de la ontología propuesta se hizo un análisis de las diferentes metodologías existentes basado en los criterios propuestos por <ref type="bibr" target="#b5">[6]</ref>. Los resultados de este análisis se ilustran en la tabla 1. Posterior al análisis de diferentes metodologías para el desarrollo de ontologías se decidió utilizar METHONTOLOGY ya que recomienda un ciclo de vida, es reutilizable y provee suficientes detalles sobre las técnicas y actividades empleadas en ella.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3">Resultados y discusión</head><p>Luego del diseño de la parte terminológica (T-BOX) de la ontología propuesta se procedió a instanciarla con el fin de verificar su consistencia y correcto funcionamiento para el propósito que fue creada. Con este fin se crearon en Protégé los individuos que se ilustran en las figuras 3, 4 y 5. Debe notarse que en esta instaciación solo se hacen explícitos parámetros estadísticos que pueden ser obtenidos a partir de las estadísticas de una red.</p><p>A partir de la aplicación de un razonador sobre la información estadística explícita descrita en la instanciación de la ontología (A-BOX), se hace explícita la información implícita que se ilustra en las figuras 6, 7 y 8. Al contrastar estas figuras con sus correspondientes en las figuras 3, 4 y 5 se evidencia que el razonador fue capaz de analizar la información explícita de los individuos, aplicar las     </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4">Conclusiones</head><p>A partir del análisis realizado se puede concluir que la metodología para el desarrollo de ontologías METHONTOLOGY satisface las necesidades para la creación de una ontología para la detección y clasificación de eventos en la red. La aplicación de un razonador compatible con el lenguaje OWL 2 permite hacer explícita información implícita en simples datos estadísticos recopilados en la red. A partir de la instanciación de la ontología propuesta fue posible detectar eventos producidos en la red y clasificarlos.</p><p>En el futuro resulta promisoria la investigación en el área de la actualización incremental de grafos RDF como instanciación de la ontología propuesta. Esto permitirá aumentar la eficiencia y eficacia en la detección y clasificación de los eventos que se producen en la red.</p></div><figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_0"><head>Figura 1 .</head><label>1</label><figDesc>Figura 1. Arquitectura de referencia de políticas.</figDesc><graphic coords="2,169.35,267.78,276.67,213.56" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_1"><head>≡</head><label></label><figDesc>DisallowedN etwork ≥ 2000connectionsP erSecond HotAttacksN umberN etwork ≡ DisallowedN etwork ∃phoneN umber.Literal DisallowedN etwork ≡ N etwork M ultipleF ailedLoginU ser ≡ DisallowedU ser ≥ 4f ailedLoginAttempts BlockedU ser ≡ DisallowedU ser ∃identif ier.Literal DisallowedU ser ≡ U ser DisallowP olicy ≡ DisallowedN etwork DisallowedU ser Una vista en Protégé de las clases correspondientes a ontología creada se ilustra en la figura 2.</figDesc></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_2"><head>Figura 2 .</head><label>2</label><figDesc>Figura 2. Clases de la ontología creada.</figDesc><graphic coords="4,203.93,115.84,207.50,142.36" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_3"><head>Figura 3 .</head><label>3</label><figDesc>Figura 3. Individuo que representa a una subred.</figDesc><graphic coords="5,134.77,135.90,345.81,97.37" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_4"><head>Figura 4 .</head><label>4</label><figDesc>Figura 4. Individuo que representa a un usuario con múltiples intentos de autenticación fallidos.</figDesc><graphic coords="5,134.77,313.99,345.83,97.42" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_5"><head>Figura 5 .</head><label>5</label><figDesc>Figura 5. Individuo que representa a un número caliente sobre el que se deben realizar acciones.</figDesc><graphic coords="5,134.77,501.34,345.83,99.68" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_6"><head>Figura 7 .</head><label>7</label><figDesc>Figura 7. Individuo que representa a un usuario con múltiples intentos de autenticación fallidos luego de aplicar un razonador.</figDesc><graphic coords="7,134.77,181.70,345.83,97.38" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_7"><head>Figura 8 .</head><label>8</label><figDesc>Figura 8. Individuo que representa a un número caliente sobre el que se deben realizar acciones luego de aplicar un razonador.</figDesc><graphic coords="7,134.77,462.36,345.83,91.12" type="bitmap" /></figure>
		</body>
		<back>
			<div type="annex">
<div xmlns="http://www.tei-c.org/ns/1.0"><p>reglas definidas en la ontología y clasificar cada tipo de individuo en dependencia del evento que está siendo objeto de monitorización en la red. Al detectar las instancias de los eventos que se observan en la red, el punto de aplicación de políticas (PAP) definido en la arquitectura es capaz de desencadenar las acciones respectivas a cada tipo de evento. </p></div>			</div>
			<div type="references">

				<listBibl>

<biblStruct xml:id="b0">
	<analytic>
		<title level="a" type="main">Using event calculus to formalise policy specification and analysis</title>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">K</forename><surname>Bandara</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><forename type="middle">C</forename><surname>Lupu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Russo</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings POLICY 2003. IEEE 4th International Workshop on Policies for Distributed Systems and Networks</title>
				<meeting>POLICY 2003. IEEE 4th International Workshop on Policies for Distributed Systems and Networks</meeting>
		<imprint>
			<date type="published" when="2003-06">June 2003</date>
			<biblScope unit="page" from="26" to="39" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b1">
	<analytic>
		<title level="a" type="main">Policy-based network management</title>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">R</forename><surname>Choudhary</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Bell Labs Technical Journal</title>
		<imprint>
			<biblScope unit="volume">9</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="19" to="29" />
			<date type="published" when="2004">2004</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b2">
	<analytic>
		<title level="a" type="main">The Ponder Policy Specification Language</title>
		<author>
			<persName><forename type="first">N</forename><surname>Damianou</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><surname>Dulay</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Lupu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Sloman</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Policies for Distributed Systems and Networks</title>
				<editor>
			<persName><forename type="first">M</forename><surname>Sloman</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">E</forename><forename type="middle">C</forename><surname>Lupu</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">J</forename><surname>Lobo</surname></persName>
		</editor>
		<meeting><address><addrLine>Berlin Heidelberg; Berlin, Heidelberg</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2001">2001</date>
			<biblScope unit="page" from="18" to="38" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b3">
	<monogr>
		<title level="m" type="main">The cops (common open policy service) protocol</title>
		<author>
			<persName><forename type="first">D</forename><surname>Durham</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Boyle</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Cohen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Herzog</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Rajan</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Sastry</surname></persName>
		</author>
		<imprint>
			<date type="published" when="1999">1999</date>
		</imprint>
	</monogr>
	<note type="report_type">Tech. rep</note>
</biblStruct>

<biblStruct xml:id="b4">
	<analytic>
		<title level="a" type="main">HermiT: An OWL 2 Reasoner</title>
		<author>
			<persName><forename type="first">B</forename><surname>Glimm</surname></persName>
		</author>
		<author>
			<persName><forename type="first">I</forename><surname>Horrocks</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Motik</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Stoilos</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Z</forename><surname>Wang</surname></persName>
		</author>
		<idno type="DOI">10.1007/s10817-014-9305-1</idno>
		<ptr target="https://doi.org/10.1007/s10817-014-9305-1" />
	</analytic>
	<monogr>
		<title level="j">Journal of Automated Reasoning</title>
		<imprint>
			<biblScope unit="volume">53</biblScope>
			<biblScope unit="issue">3</biblScope>
			<biblScope unit="page" from="245" to="269" />
			<date type="published" when="2014-10">oct 2014</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b5">
	<analytic>
		<title level="a" type="main">An analysis of ontology engineering methodologies: A literature review</title>
		<author>
			<persName><forename type="first">R</forename><surname>Iqbal</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">A A</forename><surname>Murad</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Mustapha</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><forename type="middle">M</forename><surname>Sharef</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Research journal of applied sciences, engineering and technology</title>
		<imprint>
			<biblScope unit="volume">6</biblScope>
			<biblScope unit="issue">16</biblScope>
			<biblScope unit="page" from="2993" to="3000" />
			<date type="published" when="2013">2013</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b6">
	<analytic>
		<title level="a" type="main">Knowledge engineering: Principles and methods</title>
		<author>
			<persName><forename type="first">R</forename><surname>Studer</surname></persName>
		</author>
		<author>
			<persName><forename type="first">V</forename><surname>Richards Benjamins</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Fensel</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Data &amp; Knowledge Engineering</title>
		<imprint>
			<biblScope unit="volume">25</biblScope>
			<biblScope unit="issue">1-2</biblScope>
			<biblScope unit="page" from="161" to="197" />
			<date type="published" when="1998">1998</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b7">
	<analytic>
		<title level="a" type="main">Applying the web ontology language to management information definitions</title>
		<author>
			<persName><forename type="first">J</forename><forename type="middle">E L</forename><surname>De Vergara</surname></persName>
		</author>
		<author>
			<persName><forename type="first">V</forename><forename type="middle">A</forename><surname>Villagra</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Berrocal</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Communications Magazine</title>
		<imprint>
			<biblScope unit="volume">42</biblScope>
			<biblScope unit="issue">7</biblScope>
			<biblScope unit="page" from="68" to="74" />
			<date type="published" when="2004-07">July 2004</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b8">
	<analytic>
		<title level="a" type="main">An integration of ontology-based and policy-based network management for automation</title>
		<author>
			<persName><forename type="first">D</forename><surname>Xiao</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Xu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">International Conference on Computational Inteligence for Modelling Control and Automation and International Conference on Intelligent Agents Web Technologies and International Commerce (CIMCA&apos;06)</title>
				<imprint>
			<date type="published" when="2006-11">2006. Nov 2006</date>
			<biblScope unit="page" from="27" to="27" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b9">
	<monogr>
		<title level="m" type="main">A framework for policy-based admission control</title>
		<author>
			<persName><forename type="first">R</forename><surname>Yavatkar</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Pendarakis</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Guerin</surname></persName>
		</author>
		<imprint>
			<date type="published" when="1999">1999</date>
		</imprint>
	</monogr>
	<note type="report_type">Tech. rep.</note>
</biblStruct>

				</listBibl>
			</div>
		</back>
	</text>
</TEI>
