Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
Durante la última década se ha podido observar los grandes avances tecnológicos en materia de comunicaciones, con estos avances la aparición de una gran cantidad de dispositivos que utilizan sensores para diferentes aplicaciones de control y monitoreo, junto con su continua evolución en hardware, ta...
- Autores:
-
Barrera Penagos, Edgar Giovanny
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/46013
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/46013
- Palabra clave:
- seguridad IDS
redes inalámbrica WSN
protocolo 6LOWPAN-RPL-IPV6
6LOWPAN-RPL-IPV6 protocol
WSN wireless networks
IDS security
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_4679647f066aabfa8b1e241ff3ae7c6c |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/46013 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN. |
title |
Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN. |
spellingShingle |
Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN. seguridad IDS redes inalámbrica WSN protocolo 6LOWPAN-RPL-IPV6 6LOWPAN-RPL-IPV6 protocol WSN wireless networks IDS security |
title_short |
Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN. |
title_full |
Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN. |
title_fullStr |
Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN. |
title_full_unstemmed |
Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN. |
title_sort |
Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN. |
dc.creator.fl_str_mv |
Barrera Penagos, Edgar Giovanny |
dc.contributor.advisor.none.fl_str_mv |
Corredor Camargo, Oscar Fabian |
dc.contributor.author.none.fl_str_mv |
Barrera Penagos, Edgar Giovanny |
dc.subject.spa.fl_str_mv |
seguridad IDS redes inalámbrica WSN protocolo 6LOWPAN-RPL-IPV6 |
topic |
seguridad IDS redes inalámbrica WSN protocolo 6LOWPAN-RPL-IPV6 6LOWPAN-RPL-IPV6 protocol WSN wireless networks IDS security |
dc.subject.other.spa.fl_str_mv |
6LOWPAN-RPL-IPV6 protocol WSN wireless networks IDS security |
description |
Durante la última década se ha podido observar los grandes avances tecnológicos en materia de comunicaciones, con estos avances la aparición de una gran cantidad de dispositivos que utilizan sensores para diferentes aplicaciones de control y monitoreo, junto con su continua evolución en hardware, tamaño y consumo energético han llevado al desarrollo de inmensidad de soluciones especializadas. Gracias a estos avances disponemos de sensores capaces de comunicarse de manera inalámbrica con autonomía y procesamiento de datos de manera independiente. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-03T02:00:49Z |
dc.date.available.none.fl_str_mv |
2022-08-03T02:00:49Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/46013 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Barrera Penagos, E. G. (2021). Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46013 |
url |
https://hdl.handle.net/20.500.12494/46013 |
identifier_str_mv |
Barrera Penagos, E. G. (2021). Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46013 |
dc.relation.references.spa.fl_str_mv |
Akyildiz, I., & Vuran, M. C. (2010). Wireless Sensor Networks. Torkuay: John Wiley & Sons, Incorporated. Anderson, J. P. (1980). Computer Security Threat Monitoring and Surveillance. Washington: James P. Anderson Co. Beale, J., Foster, J. C., Posluns, J., & Caswell, B. (2003). Snort Intrusion Detection 2. 0. Massachusetts: Elsevier Science & Technology Books. Denning, D. (1987). An intrusion-Detection Model. IEEE TRANSACTION ON SOFTWARE ENGINEERING, 222-223. Dunkels, A., & Vasseur , J. P. (2010). Interconnecting Smart Objects with IP. Massachusetts: Elsevier. Edwards, J., & Bramante, R. (2009). Networking Self-Teaching Guide. Indianapolis: John Wiley & Sons, Incorporated. Garvey, T., & Lunt, T. F. (1991). Model-based Intrusion Detection. Proceedings of the 14th National Computer Security Conference (págs. 372-385). Washington D.C: National Institute of Standards and Technology. Gutiérrez, Ó. V. (Diciembre de 2014). Provisión de servicios de la Internet de las Cosas sobre redes de sensores basadas en 6LoWPAN. Obtenido de https://repositorio.unican.es/xmlui/bitstream/handle/10902/6023/372724.pdf?sequence=1 Hersent, O., Boswarthick, D., & Elloumi, O. (2012). The Internet of Things. New Jersey: John Wiley & Sons, Incorporated. Huércano, S. R. (2014). Biable Management, Excellence and Innovation. Recuperado el 15 de 03 de 2020, de https://docs.supersalud.gov.co/PortalWeb/planeacion/AdministracionSIG/GSDE01.pdf Misra, S., & Goswami, S. (2017). Network Routing. New Jersey: John Wiley & Sons, Incorporated. Moeller, R. R. (2013). Executive's Guide to IT Governance. New Jersey: John Wiley & Sons, Incorporated. Montenegro, G., Kushalnagar, N., J, H., & Culler, D. (09 de 2007). Transmission of IPv6 Packets over IEEE 802.15.4 Networks. Recuperado el 15 de 11 de 2020, de https://www.hjp.at/doc/rfc/rfc4944.html Murillo, A. (2017). Evaluación del desempeño en la transmisión de señales biomédicas en un ambiente inalámbrico en redes 6LoWPAN. (Tesis de Maestria). Centro de Investigación Científica y de Educación Superior de Ensenada, Baja California, Ensenada. Prisantama, A., Widyawa, & Mistika, W. (2016). Tunneling 6LoWPAN protocol stack in IPv6 network. AIP Conference Proceedings 1755, (pág. 070006). Obtenido de https://aip.scitation.org/doi/abs/10.1063/1.4958501 Spafford, E. H. (1994). A Pattern Matching Model for Misuse Intrusion Detection . Indiana: Purdue University. Suescún, C. A. (2009). Seguridad en redes de sensores inalámbricos. Medellin: Universidad Icesi. Tsai, J. J., & Yu, Z. (2010). Intrusion Detection: A Machine Learning Approach. Londres: World Scientific Publishing Company. Villalón, A. (2002). Seguridad eb Unix y Redes. RED IRIS. |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
52 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá. |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Telecomunicaciones |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/2384c43a-07a2-402e-812d-1f9957e5c902/download https://repository.ucc.edu.co/bitstreams/151bd966-79a0-4353-83a6-2d99714c28b1/download https://repository.ucc.edu.co/bitstreams/2dd4bddd-9a56-4cf2-8d57-69c3576254ca/download https://repository.ucc.edu.co/bitstreams/f2a3b649-cb48-4669-b2c3-b98e09a4a55c/download https://repository.ucc.edu.co/bitstreams/27369343-b8f5-48d3-b5e3-d3bb78edec5e/download https://repository.ucc.edu.co/bitstreams/8bb95e01-edd7-4dd5-8b71-fce11da458de/download https://repository.ucc.edu.co/bitstreams/384e3587-4258-4a09-bc9b-65be32f24fad/download https://repository.ucc.edu.co/bitstreams/307aeeec-dccc-4c9a-84da-e8f0fc4f3be7/download https://repository.ucc.edu.co/bitstreams/49f3ff98-04ae-4491-9b23-e41d7107a922/download https://repository.ucc.edu.co/bitstreams/50f32bc2-6058-4558-bee7-2df0dc4c8b88/download |
bitstream.checksum.fl_str_mv |
76f275b33731deaae850d62e11d62edc 47e0ee3b6d8de719fe62be8cbb7bfa4b 94808faf866c5810846d44ad2dd52309 8a4605be74aa9ea9d79846c1fba20a33 e70e163adcd574479938e40231bd2690 3e163dc58bbd70a30796ef565d440e72 cd2aacfc5ae882ba117e7f1a3e6ba532 344cff10bfd9b6302beae1cc74855019 eec8cb94d0b1bf58dd6d3da724c41fcf 26a681a04ef94d2e19d8958e45b95c3d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246935059496960 |
spelling |
Corredor Camargo, Oscar FabianBarrera Penagos, Edgar Giovanny2022-08-03T02:00:49Z2022-08-03T02:00:49Z2022https://hdl.handle.net/20.500.12494/46013Barrera Penagos, E. G. (2021). Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46013Durante la última década se ha podido observar los grandes avances tecnológicos en materia de comunicaciones, con estos avances la aparición de una gran cantidad de dispositivos que utilizan sensores para diferentes aplicaciones de control y monitoreo, junto con su continua evolución en hardware, tamaño y consumo energético han llevado al desarrollo de inmensidad de soluciones especializadas. Gracias a estos avances disponemos de sensores capaces de comunicarse de manera inalámbrica con autonomía y procesamiento de datos de manera independiente.During the last decade it has been possible to observe the great technological advances in communications, with these advances the appearance of a large number of devices that use sensors for different control and monitoring applications, along with their continuous evolution in hardware, size and consumption. have led to the development of a host of specialized solutions. Thanks to these advances, we have sensors capable of autonomous wireless communication and independent data processing.1. Introducción. -- 2. Planteamiento del problema. -- 3. Formulación pregunta problema. -- 4. Justificación. -- 5. Objetivos. -- 5.1 Objetivo general. -- 5.2 Objetivos específicos. -- 6. Marco teórico. -- 6.1 Sistema de detección de intrusos (IDS). -- 6.1.1 Antecedentes. -- 6.2 IDS. -- 6.3 Redes. -- 6.3.1 Antecedentes. -- 6.3.2 Motas de sensores. -- 6.4 Estándares orientados a redes WSN. -- 6.5 Arquitectura WSN. -- 6.6 Stack de protocolos. -- 6.6.1 6LoWPAN. -- 6.7 RPL. -- 7. Referencias.edgar.barrerap@campusucc.edu.co52 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá.Ingeniería de TelecomunicacionesBogotáseguridad IDSredes inalámbrica WSNprotocolo 6LOWPAN-RPL-IPV66LOWPAN-RPL-IPV6 protocolWSN wireless networksIDS securityImpacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Akyildiz, I., & Vuran, M. C. (2010). Wireless Sensor Networks. Torkuay: John Wiley & Sons, Incorporated.Anderson, J. P. (1980). Computer Security Threat Monitoring and Surveillance. Washington: James P. Anderson Co.Beale, J., Foster, J. C., Posluns, J., & Caswell, B. (2003). Snort Intrusion Detection 2. 0. Massachusetts: Elsevier Science & Technology Books.Denning, D. (1987). An intrusion-Detection Model. IEEE TRANSACTION ON SOFTWARE ENGINEERING, 222-223.Dunkels, A., & Vasseur , J. P. (2010). Interconnecting Smart Objects with IP. Massachusetts: Elsevier.Edwards, J., & Bramante, R. (2009). Networking Self-Teaching Guide. Indianapolis: John Wiley & Sons, Incorporated.Garvey, T., & Lunt, T. F. (1991). Model-based Intrusion Detection. Proceedings of the 14th National Computer Security Conference (págs. 372-385). Washington D.C: National Institute of Standards and Technology.Gutiérrez, Ó. V. (Diciembre de 2014). Provisión de servicios de la Internet de las Cosas sobre redes de sensores basadas en 6LoWPAN. Obtenido de https://repositorio.unican.es/xmlui/bitstream/handle/10902/6023/372724.pdf?sequence=1Hersent, O., Boswarthick, D., & Elloumi, O. (2012). The Internet of Things. New Jersey: John Wiley & Sons, Incorporated.Huércano, S. R. (2014). Biable Management, Excellence and Innovation. Recuperado el 15 de 03 de 2020, de https://docs.supersalud.gov.co/PortalWeb/planeacion/AdministracionSIG/GSDE01.pdfMisra, S., & Goswami, S. (2017). Network Routing. New Jersey: John Wiley & Sons, Incorporated.Moeller, R. R. (2013). Executive's Guide to IT Governance. New Jersey: John Wiley & Sons, Incorporated.Montenegro, G., Kushalnagar, N., J, H., & Culler, D. (09 de 2007). Transmission of IPv6 Packets over IEEE 802.15.4 Networks. Recuperado el 15 de 11 de 2020, de https://www.hjp.at/doc/rfc/rfc4944.htmlMurillo, A. (2017). Evaluación del desempeño en la transmisión de señales biomédicas en un ambiente inalámbrico en redes 6LoWPAN. (Tesis de Maestria). Centro de Investigación Científica y de Educación Superior de Ensenada, Baja California, Ensenada.Prisantama, A., Widyawa, & Mistika, W. (2016). Tunneling 6LoWPAN protocol stack in IPv6 network. AIP Conference Proceedings 1755, (pág. 070006). Obtenido de https://aip.scitation.org/doi/abs/10.1063/1.4958501Spafford, E. H. (1994). A Pattern Matching Model for Misuse Intrusion Detection . Indiana: Purdue University.Suescún, C. A. (2009). Seguridad en redes de sensores inalámbricos. Medellin: Universidad Icesi.Tsai, J. J., & Yu, Z. (2010). Intrusion Detection: A Machine Learning Approach. Londres: World Scientific Publishing Company.Villalón, A. (2002). Seguridad eb Unix y Redes. RED IRIS.PublicationORIGINAL2022_impacto_modelo_seguridad.pdf2022_impacto_modelo_seguridad.pdfTrabajo de gradoapplication/pdf1004344https://repository.ucc.edu.co/bitstreams/2384c43a-07a2-402e-812d-1f9957e5c902/download76f275b33731deaae850d62e11d62edcMD592022_impacto_modelo_seguridad-licencia.pdf2022_impacto_modelo_seguridad-licencia.pdfLicencia de usoapplication/pdf197574https://repository.ucc.edu.co/bitstreams/151bd966-79a0-4353-83a6-2d99714c28b1/download47e0ee3b6d8de719fe62be8cbb7bfa4bMD572022_impacto_modelo_seguridad-aval.pdf2022_impacto_modelo_seguridad-aval.pdfAval tutorapplication/pdf426163https://repository.ucc.edu.co/bitstreams/2dd4bddd-9a56-4cf2-8d57-69c3576254ca/download94808faf866c5810846d44ad2dd52309MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/f2a3b649-cb48-4669-b2c3-b98e09a4a55c/download8a4605be74aa9ea9d79846c1fba20a33MD510THUMBNAIL2022_impacto_modelo_seguridad.pdf.jpg2022_impacto_modelo_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg3031https://repository.ucc.edu.co/bitstreams/27369343-b8f5-48d3-b5e3-d3bb78edec5e/downloade70e163adcd574479938e40231bd2690MD5112022_impacto_modelo_seguridad-licencia.pdf.jpg2022_impacto_modelo_seguridad-licencia.pdf.jpgGenerated Thumbnailimage/jpeg5209https://repository.ucc.edu.co/bitstreams/8bb95e01-edd7-4dd5-8b71-fce11da458de/download3e163dc58bbd70a30796ef565d440e72MD5122022_impacto_modelo_seguridad-aval.pdf.jpg2022_impacto_modelo_seguridad-aval.pdf.jpgGenerated Thumbnailimage/jpeg4763https://repository.ucc.edu.co/bitstreams/384e3587-4258-4a09-bc9b-65be32f24fad/downloadcd2aacfc5ae882ba117e7f1a3e6ba532MD513TEXT2022_impacto_modelo_seguridad.pdf.txt2022_impacto_modelo_seguridad.pdf.txtExtracted texttext/plain62849https://repository.ucc.edu.co/bitstreams/307aeeec-dccc-4c9a-84da-e8f0fc4f3be7/download344cff10bfd9b6302beae1cc74855019MD5142022_impacto_modelo_seguridad-licencia.pdf.txt2022_impacto_modelo_seguridad-licencia.pdf.txtExtracted texttext/plain5850https://repository.ucc.edu.co/bitstreams/49f3ff98-04ae-4491-9b23-e41d7107a922/downloadeec8cb94d0b1bf58dd6d3da724c41fcfMD5152022_impacto_modelo_seguridad-aval.pdf.txt2022_impacto_modelo_seguridad-aval.pdf.txtExtracted texttext/plain1375https://repository.ucc.edu.co/bitstreams/50f32bc2-6058-4558-bee7-2df0dc4c8b88/download26a681a04ef94d2e19d8958e45b95c3dMD51620.500.12494/46013oai:repository.ucc.edu.co:20.500.12494/460132024-08-10 22:00:05.359open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |