@conference{2011_JITEL_eDonkey, author = "Rodr{\'i}guez-G{\'o}mez, Rafael A. and Maci{\'a}-Fern{\'a}ndez, Gabriel and Garc{\'i}a-Teodoro, Pedro ", abstract = "El uso de aplicaciones basadas en redes peer-to-peer (P2P) ha experimentado un incremento exponencial, lo que ha provocado que el volumen de tr{\'a}fico generado por {\'e}stas llegue a suponer alrededor de un 80% de todo el ancho de banda de la red. Por este motivo, el inter{\'e}s de los proveedores de servicio de Internet (ISPs) por clasificar este tr{\'a}fico ha aumentado tambi{\'e}n de forma considerable. En este contexto, en el presente art{\'i}culo se describen dos algoritmos de detecci{\'o}n del protocolo eDonkey. El primero de ellos tiene como objeto de detecci{\'o}n los flujos del protocolo y est{\'a} basado en la hip{\'o}tesis de que son flujos del protocolo eDonkey aquellos en los que el cliente que inicia la conexi{\'o}n env{\'i}a sustancialmente m{\'a}s informaci{\'o}n que la que recibe. El segundo algoritmo ha sido desarrollado para detectar nodos generadores de tr{\'a}fico eDonkey, bas{\'a}ndose en la hip{\'o}tesis de que son nodos generadores de tr{\'a}fico eDonkey aquellos cuya tasa de subida es constante conect{\'a}ndose a m{\'u}ltiples IPs. Ambos algoritmos de detecci{\'o}n han sido probados en tres conjuntos de trazas. Como resultado, se ha comprobado que las hip{\'o}tesis utilizadas en los algoritmos de detecci{\'o}n son ciertas en el protocolo eDonkey. Adicionalmente, los experimentos muestran que los algoritmos propuestos tienen una elevada tasa de reconocimiento y una baja tasa de falsos positivos.", editor = "proceedings of the X Jornadas de Ingenier{\'i}a Telem{\'a}tica", pages = "276-283", title = "{N}uevas heur{\'i}sticas para la detecci{\'o}n de nodos y flujos e{D}onkey", year = "2011", }