Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.

Durante la última década se ha podido observar los grandes avances tecnológicos en materia de comunicaciones, con estos avances la aparición de una gran cantidad de dispositivos que utilizan sensores para diferentes aplicaciones de control y monitoreo, junto con su continua evolución en hardware, ta...

Full description

Autores:
Barrera Penagos, Edgar Giovanny
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/46013
Acceso en línea:
https://hdl.handle.net/20.500.12494/46013
Palabra clave:
seguridad IDS
redes inalámbrica WSN
protocolo 6LOWPAN-RPL-IPV6
6LOWPAN-RPL-IPV6 protocol
WSN wireless networks
IDS security
Rights
openAccess
License
Atribución – Sin Derivar
id COOPER2_4679647f066aabfa8b1e241ff3ae7c6c
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/46013
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
title Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
spellingShingle Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
seguridad IDS
redes inalámbrica WSN
protocolo 6LOWPAN-RPL-IPV6
6LOWPAN-RPL-IPV6 protocol
WSN wireless networks
IDS security
title_short Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
title_full Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
title_fullStr Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
title_full_unstemmed Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
title_sort Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.
dc.creator.fl_str_mv Barrera Penagos, Edgar Giovanny
dc.contributor.advisor.none.fl_str_mv Corredor Camargo, Oscar Fabian
dc.contributor.author.none.fl_str_mv Barrera Penagos, Edgar Giovanny
dc.subject.spa.fl_str_mv seguridad IDS
redes inalámbrica WSN
protocolo 6LOWPAN-RPL-IPV6
topic seguridad IDS
redes inalámbrica WSN
protocolo 6LOWPAN-RPL-IPV6
6LOWPAN-RPL-IPV6 protocol
WSN wireless networks
IDS security
dc.subject.other.spa.fl_str_mv 6LOWPAN-RPL-IPV6 protocol
WSN wireless networks
IDS security
description Durante la última década se ha podido observar los grandes avances tecnológicos en materia de comunicaciones, con estos avances la aparición de una gran cantidad de dispositivos que utilizan sensores para diferentes aplicaciones de control y monitoreo, junto con su continua evolución en hardware, tamaño y consumo energético han llevado al desarrollo de inmensidad de soluciones especializadas. Gracias a estos avances disponemos de sensores capaces de comunicarse de manera inalámbrica con autonomía y procesamiento de datos de manera independiente.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-03T02:00:49Z
dc.date.available.none.fl_str_mv 2022-08-03T02:00:49Z
dc.date.issued.none.fl_str_mv 2022
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/46013
dc.identifier.bibliographicCitation.spa.fl_str_mv Barrera Penagos, E. G. (2021). Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46013
url https://hdl.handle.net/20.500.12494/46013
identifier_str_mv Barrera Penagos, E. G. (2021). Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46013
dc.relation.references.spa.fl_str_mv Akyildiz, I., & Vuran, M. C. (2010). Wireless Sensor Networks. Torkuay: John Wiley & Sons, Incorporated.
Anderson, J. P. (1980). Computer Security Threat Monitoring and Surveillance. Washington: James P. Anderson Co.
Beale, J., Foster, J. C., Posluns, J., & Caswell, B. (2003). Snort Intrusion Detection 2. 0. Massachusetts: Elsevier Science & Technology Books.
Denning, D. (1987). An intrusion-Detection Model. IEEE TRANSACTION ON SOFTWARE ENGINEERING, 222-223.
Dunkels, A., & Vasseur , J. P. (2010). Interconnecting Smart Objects with IP. Massachusetts: Elsevier.
Edwards, J., & Bramante, R. (2009). Networking Self-Teaching Guide. Indianapolis: John Wiley & Sons, Incorporated.
Garvey, T., & Lunt, T. F. (1991). Model-based Intrusion Detection. Proceedings of the 14th National Computer Security Conference (págs. 372-385). Washington D.C: National Institute of Standards and Technology.
Gutiérrez, Ó. V. (Diciembre de 2014). Provisión de servicios de la Internet de las Cosas sobre redes de sensores basadas en 6LoWPAN. Obtenido de https://repositorio.unican.es/xmlui/bitstream/handle/10902/6023/372724.pdf?sequence=1
Hersent, O., Boswarthick, D., & Elloumi, O. (2012). The Internet of Things. New Jersey: John Wiley & Sons, Incorporated.
Huércano, S. R. (2014). Biable Management, Excellence and Innovation. Recuperado el 15 de 03 de 2020, de https://docs.supersalud.gov.co/PortalWeb/planeacion/AdministracionSIG/GSDE01.pdf
Misra, S., & Goswami, S. (2017). Network Routing. New Jersey: John Wiley & Sons, Incorporated.
Moeller, R. R. (2013). Executive's Guide to IT Governance. New Jersey: John Wiley & Sons, Incorporated.
Montenegro, G., Kushalnagar, N., J, H., & Culler, D. (09 de 2007). Transmission of IPv6 Packets over IEEE 802.15.4 Networks. Recuperado el 15 de 11 de 2020, de https://www.hjp.at/doc/rfc/rfc4944.html
Murillo, A. (2017). Evaluación del desempeño en la transmisión de señales biomédicas en un ambiente inalámbrico en redes 6LoWPAN. (Tesis de Maestria). Centro de Investigación Científica y de Educación Superior de Ensenada, Baja California, Ensenada.
Prisantama, A., Widyawa, & Mistika, W. (2016). Tunneling 6LoWPAN protocol stack in IPv6 network. AIP Conference Proceedings 1755, (pág. 070006). Obtenido de https://aip.scitation.org/doi/abs/10.1063/1.4958501
Spafford, E. H. (1994). A Pattern Matching Model for Misuse Intrusion Detection . Indiana: Purdue University.
Suescún, C. A. (2009). Seguridad en redes de sensores inalámbricos. Medellin: Universidad Icesi.
Tsai, J. J., & Yu, Z. (2010). Intrusion Detection: A Machine Learning Approach. Londres: World Scientific Publishing Company.
Villalón, A. (2002). Seguridad eb Unix y Redes. RED IRIS.
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 52 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá.
dc.publisher.program.spa.fl_str_mv Ingeniería de Telecomunicaciones
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/2384c43a-07a2-402e-812d-1f9957e5c902/download
https://repository.ucc.edu.co/bitstreams/151bd966-79a0-4353-83a6-2d99714c28b1/download
https://repository.ucc.edu.co/bitstreams/2dd4bddd-9a56-4cf2-8d57-69c3576254ca/download
https://repository.ucc.edu.co/bitstreams/f2a3b649-cb48-4669-b2c3-b98e09a4a55c/download
https://repository.ucc.edu.co/bitstreams/27369343-b8f5-48d3-b5e3-d3bb78edec5e/download
https://repository.ucc.edu.co/bitstreams/8bb95e01-edd7-4dd5-8b71-fce11da458de/download
https://repository.ucc.edu.co/bitstreams/384e3587-4258-4a09-bc9b-65be32f24fad/download
https://repository.ucc.edu.co/bitstreams/307aeeec-dccc-4c9a-84da-e8f0fc4f3be7/download
https://repository.ucc.edu.co/bitstreams/49f3ff98-04ae-4491-9b23-e41d7107a922/download
https://repository.ucc.edu.co/bitstreams/50f32bc2-6058-4558-bee7-2df0dc4c8b88/download
bitstream.checksum.fl_str_mv 76f275b33731deaae850d62e11d62edc
47e0ee3b6d8de719fe62be8cbb7bfa4b
94808faf866c5810846d44ad2dd52309
8a4605be74aa9ea9d79846c1fba20a33
e70e163adcd574479938e40231bd2690
3e163dc58bbd70a30796ef565d440e72
cd2aacfc5ae882ba117e7f1a3e6ba532
344cff10bfd9b6302beae1cc74855019
eec8cb94d0b1bf58dd6d3da724c41fcf
26a681a04ef94d2e19d8958e45b95c3d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789117740253184
spelling Corredor Camargo, Oscar FabianBarrera Penagos, Edgar Giovanny2022-08-03T02:00:49Z2022-08-03T02:00:49Z2022https://hdl.handle.net/20.500.12494/46013Barrera Penagos, E. G. (2021). Impacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46013Durante la última década se ha podido observar los grandes avances tecnológicos en materia de comunicaciones, con estos avances la aparición de una gran cantidad de dispositivos que utilizan sensores para diferentes aplicaciones de control y monitoreo, junto con su continua evolución en hardware, tamaño y consumo energético han llevado al desarrollo de inmensidad de soluciones especializadas. Gracias a estos avances disponemos de sensores capaces de comunicarse de manera inalámbrica con autonomía y procesamiento de datos de manera independiente.During the last decade it has been possible to observe the great technological advances in communications, with these advances the appearance of a large number of devices that use sensors for different control and monitoring applications, along with their continuous evolution in hardware, size and consumption. have led to the development of a host of specialized solutions. Thanks to these advances, we have sensors capable of autonomous wireless communication and independent data processing.1. Introducción. -- 2. Planteamiento del problema. -- 3. Formulación pregunta problema. -- 4. Justificación. -- 5. Objetivos. -- 5.1 Objetivo general. -- 5.2 Objetivos específicos. -- 6. Marco teórico. -- 6.1 Sistema de detección de intrusos (IDS). -- 6.1.1 Antecedentes. -- 6.2 IDS. -- 6.3 Redes. -- 6.3.1 Antecedentes. -- 6.3.2 Motas de sensores. -- 6.4 Estándares orientados a redes WSN. -- 6.5 Arquitectura WSN. -- 6.6 Stack de protocolos. -- 6.6.1 6LoWPAN. -- 6.7 RPL. -- 7. Referencias.edgar.barrerap@campusucc.edu.co52 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá.Ingeniería de TelecomunicacionesBogotáseguridad IDSredes inalámbrica WSNprotocolo 6LOWPAN-RPL-IPV66LOWPAN-RPL-IPV6 protocolWSN wireless networksIDS securityImpacto de un modelo de seguridad IDS para el protocolo 6LOWPAN-RPL-IPV6 de redes inalámbrica WSN.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Akyildiz, I., & Vuran, M. C. (2010). Wireless Sensor Networks. Torkuay: John Wiley & Sons, Incorporated.Anderson, J. P. (1980). Computer Security Threat Monitoring and Surveillance. Washington: James P. Anderson Co.Beale, J., Foster, J. C., Posluns, J., & Caswell, B. (2003). Snort Intrusion Detection 2. 0. Massachusetts: Elsevier Science & Technology Books.Denning, D. (1987). An intrusion-Detection Model. IEEE TRANSACTION ON SOFTWARE ENGINEERING, 222-223.Dunkels, A., & Vasseur , J. P. (2010). Interconnecting Smart Objects with IP. Massachusetts: Elsevier.Edwards, J., & Bramante, R. (2009). Networking Self-Teaching Guide. Indianapolis: John Wiley & Sons, Incorporated.Garvey, T., & Lunt, T. F. (1991). Model-based Intrusion Detection. Proceedings of the 14th National Computer Security Conference (págs. 372-385). Washington D.C: National Institute of Standards and Technology.Gutiérrez, Ó. V. (Diciembre de 2014). Provisión de servicios de la Internet de las Cosas sobre redes de sensores basadas en 6LoWPAN. Obtenido de https://repositorio.unican.es/xmlui/bitstream/handle/10902/6023/372724.pdf?sequence=1Hersent, O., Boswarthick, D., & Elloumi, O. (2012). The Internet of Things. New Jersey: John Wiley & Sons, Incorporated.Huércano, S. R. (2014). Biable Management, Excellence and Innovation. Recuperado el 15 de 03 de 2020, de https://docs.supersalud.gov.co/PortalWeb/planeacion/AdministracionSIG/GSDE01.pdfMisra, S., & Goswami, S. (2017). Network Routing. New Jersey: John Wiley & Sons, Incorporated.Moeller, R. R. (2013). Executive's Guide to IT Governance. New Jersey: John Wiley & Sons, Incorporated.Montenegro, G., Kushalnagar, N., J, H., & Culler, D. (09 de 2007). Transmission of IPv6 Packets over IEEE 802.15.4 Networks. Recuperado el 15 de 11 de 2020, de https://www.hjp.at/doc/rfc/rfc4944.htmlMurillo, A. (2017). Evaluación del desempeño en la transmisión de señales biomédicas en un ambiente inalámbrico en redes 6LoWPAN. (Tesis de Maestria). Centro de Investigación Científica y de Educación Superior de Ensenada, Baja California, Ensenada.Prisantama, A., Widyawa, & Mistika, W. (2016). Tunneling 6LoWPAN protocol stack in IPv6 network. AIP Conference Proceedings 1755, (pág. 070006). Obtenido de https://aip.scitation.org/doi/abs/10.1063/1.4958501Spafford, E. H. (1994). A Pattern Matching Model for Misuse Intrusion Detection . Indiana: Purdue University.Suescún, C. A. (2009). Seguridad en redes de sensores inalámbricos. Medellin: Universidad Icesi.Tsai, J. J., & Yu, Z. (2010). Intrusion Detection: A Machine Learning Approach. Londres: World Scientific Publishing Company.Villalón, A. (2002). Seguridad eb Unix y Redes. RED IRIS.PublicationORIGINAL2022_impacto_modelo_seguridad.pdf2022_impacto_modelo_seguridad.pdfTrabajo de gradoapplication/pdf1004344https://repository.ucc.edu.co/bitstreams/2384c43a-07a2-402e-812d-1f9957e5c902/download76f275b33731deaae850d62e11d62edcMD592022_impacto_modelo_seguridad-licencia.pdf2022_impacto_modelo_seguridad-licencia.pdfLicencia de usoapplication/pdf197574https://repository.ucc.edu.co/bitstreams/151bd966-79a0-4353-83a6-2d99714c28b1/download47e0ee3b6d8de719fe62be8cbb7bfa4bMD572022_impacto_modelo_seguridad-aval.pdf2022_impacto_modelo_seguridad-aval.pdfAval tutorapplication/pdf426163https://repository.ucc.edu.co/bitstreams/2dd4bddd-9a56-4cf2-8d57-69c3576254ca/download94808faf866c5810846d44ad2dd52309MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/f2a3b649-cb48-4669-b2c3-b98e09a4a55c/download8a4605be74aa9ea9d79846c1fba20a33MD510THUMBNAIL2022_impacto_modelo_seguridad.pdf.jpg2022_impacto_modelo_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg3031https://repository.ucc.edu.co/bitstreams/27369343-b8f5-48d3-b5e3-d3bb78edec5e/downloade70e163adcd574479938e40231bd2690MD5112022_impacto_modelo_seguridad-licencia.pdf.jpg2022_impacto_modelo_seguridad-licencia.pdf.jpgGenerated Thumbnailimage/jpeg5209https://repository.ucc.edu.co/bitstreams/8bb95e01-edd7-4dd5-8b71-fce11da458de/download3e163dc58bbd70a30796ef565d440e72MD5122022_impacto_modelo_seguridad-aval.pdf.jpg2022_impacto_modelo_seguridad-aval.pdf.jpgGenerated Thumbnailimage/jpeg4763https://repository.ucc.edu.co/bitstreams/384e3587-4258-4a09-bc9b-65be32f24fad/downloadcd2aacfc5ae882ba117e7f1a3e6ba532MD513TEXT2022_impacto_modelo_seguridad.pdf.txt2022_impacto_modelo_seguridad.pdf.txtExtracted texttext/plain62849https://repository.ucc.edu.co/bitstreams/307aeeec-dccc-4c9a-84da-e8f0fc4f3be7/download344cff10bfd9b6302beae1cc74855019MD5142022_impacto_modelo_seguridad-licencia.pdf.txt2022_impacto_modelo_seguridad-licencia.pdf.txtExtracted texttext/plain5850https://repository.ucc.edu.co/bitstreams/49f3ff98-04ae-4491-9b23-e41d7107a922/downloadeec8cb94d0b1bf58dd6d3da724c41fcfMD5152022_impacto_modelo_seguridad-aval.pdf.txt2022_impacto_modelo_seguridad-aval.pdf.txtExtracted texttext/plain1375https://repository.ucc.edu.co/bitstreams/50f32bc2-6058-4558-bee7-2df0dc4c8b88/download26a681a04ef94d2e19d8958e45b95c3dMD51620.500.12494/46013oai:repository.ucc.edu.co:20.500.12494/460132024-08-10 22:00:05.359open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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