Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.

Las redes de sensores inalámbricos (WSN) sufren de numerosos ataques y amenazas que afectan gravemente la disponibilidad, confidencialidad e integridad, autentificación e identificación y la privacidad de los datos, y como respuesta a estas intrusiones algunos sistemas de detección usan técnicas de...

Full description

Autores:
Gutiérrez Portela, Fernando
Almenárez Mendoza, Florina
Calderón Benavides, Liliana
Romero Riaño, Efrén
Clavijo Bustos, Nelly
Tipo de recurso:
Part of book
Fecha de publicación:
2020
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/47526
Acceso en línea:
https://hdl.handle.net/20.500.12494/47526
Palabra clave:
inteligencia artificial
intrusiones de seguridad
redes de sensores inalámbricos
sistemas de detección de intrusos
técnicas de aprendizaje automático
wireless sensor networks
artificial intelligence
intrusion detection systems
security intrusions
automatic learning techniques
Rights
closedAccess
License
Atribución
id COOPER2_b49387070ad6d2e72ad1e6343e3928ae
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/47526
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
title Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
spellingShingle Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
inteligencia artificial
intrusiones de seguridad
redes de sensores inalámbricos
sistemas de detección de intrusos
técnicas de aprendizaje automático
wireless sensor networks
artificial intelligence
intrusion detection systems
security intrusions
automatic learning techniques
title_short Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
title_full Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
title_fullStr Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
title_full_unstemmed Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
title_sort Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
dc.creator.fl_str_mv Gutiérrez Portela, Fernando
Almenárez Mendoza, Florina
Calderón Benavides, Liliana
Romero Riaño, Efrén
Clavijo Bustos, Nelly
dc.contributor.author.none.fl_str_mv Gutiérrez Portela, Fernando
Almenárez Mendoza, Florina
Calderón Benavides, Liliana
Romero Riaño, Efrén
Clavijo Bustos, Nelly
dc.subject.spa.fl_str_mv inteligencia artificial
intrusiones de seguridad
redes de sensores inalámbricos
sistemas de detección de intrusos
técnicas de aprendizaje automático
topic inteligencia artificial
intrusiones de seguridad
redes de sensores inalámbricos
sistemas de detección de intrusos
técnicas de aprendizaje automático
wireless sensor networks
artificial intelligence
intrusion detection systems
security intrusions
automatic learning techniques
dc.subject.other.spa.fl_str_mv wireless sensor networks
artificial intelligence
intrusion detection systems
security intrusions
automatic learning techniques
description Las redes de sensores inalámbricos (WSN) sufren de numerosos ataques y amenazas que afectan gravemente la disponibilidad, confidencialidad e integridad, autentificación e identificación y la privacidad de los datos, y como respuesta a estas intrusiones algunos sistemas de detección usan técnicas de aprendizaje automático que ayudan a que los servicios que prestan las WSN no se vean afectados. Se identifica que existe la necesidad de trazar la trayectoria de investigación en la detección de intrusiones dentro de redes de sensores inalámbricos e identificar el uso de las herramientas de inteligencia artificial que obtienen el mejor desempeño dentro de este objetivo. Por ello, esta investigación analiza los sistemas de detección de intrusos basados en inteligencia artificial para redes de sensores inalámbricos, desde una perspectiva teórica, a través de un estudio de la producción científica en tres bases de datos: Scopus, IEEE y Elsevier.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020-12-30
dc.date.accessioned.none.fl_str_mv 2022-12-14T16:52:37Z
dc.date.available.none.fl_str_mv 2022-12-14T16:52:37Z
dc.type.none.fl_str_mv Capítulos de libro resultado de investigación
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_3248
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bookPart
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_3248
status_str publishedVersion
dc.identifier.isbn.spa.fl_str_mv 978-9942-802-95-8
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/47526
dc.identifier.bibliographicCitation.spa.fl_str_mv Gutiérrez Portela, F., Almenares Mendoza, Calderón Benavides, L., Romero Riaño & Clavijo Bustos. (2020). Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos [Digital]. En CONTRIBUCIONES INTERDISCIPLINARES EN EL ESCENARIO DE LA GERENCIA SOCIAL (pp. 73-99). Centro de Investigación y Desarrollo Ecuador CIDE Editorial. http://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdf
identifier_str_mv 978-9942-802-95-8
Gutiérrez Portela, F., Almenares Mendoza, Calderón Benavides, L., Romero Riaño & Clavijo Bustos. (2020). Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos [Digital]. En CONTRIBUCIONES INTERDISCIPLINARES EN EL ESCENARIO DE LA GERENCIA SOCIAL (pp. 73-99). Centro de Investigación y Desarrollo Ecuador CIDE Editorial. http://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdf
url https://hdl.handle.net/20.500.12494/47526
dc.relation.isversionof.spa.fl_str_mv http://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdf
dc.relation.references.spa.fl_str_mv Abduvaliyev , A., Pathan, A. K., Zhou, J., Roman, R., & Wong, W. (2013). On the Vital Areas of Intrusion Detection Systems in Wireless Sensor Networks,. IEEE Communications Surveys & Tutorials, 15(2), 1223-1237. doi:10.1109/SURV.2012.121912.00006
Ahlawat, P., & Dave, M. (2018). An attack resistant key predistribution scheme for wireless sensor networks. Journal of King Saud University-Computer and Information Sciences. https://doi.org/10.1016/j.jksuci.2018.03.002
Alzubaidi, M., Anbar, M., Al-Saleem, S., Al-Sarawi, S., & Alieyan, K. (2017). Review on mechanisms for detecting sinkhole attacks on RPLs. In Information Technology (ICIT), 2017 8th International Conference on, 369-374. DOI: 10.1109/ICITECH.2017.8080028
Arshad, J., Azad, M., Amad, R., Salah, K., Alaz, M., & Iqbal, R. (2020). A Review of Performance, Energy and Privacy of Intrusion Detection Systems for IoT. Electronics, 9(4), 629. doi:doi:10.3390/electronics9040629
Beheshti , B. D. (2016). A framework for Wireless Sensor Network security. In Systems, Applications and Technology Conference (LISAT), 2016 IEEE Long Island, 1-4). DOI: 10.1109/LISAT.2016.7494109
Bhushan, B., & Sahoo, G. (2018). Recent advances in attacks, technical challenges, vulnerabilities and their countermeasures in wireless sensor networks. Wireless Personal Communications, 2037-2077. doi:https://doi.org/10.1007/s1127
Bogaz Zarpelão, B., Sanches Miani, R., Toshio Kawakani , C., & de Alvareng, S. C. (2017). A survey of intrusion detection in internet of things, Journal of Network and Computer Applications, 84, 25-37. doi:ISSN 1084-8045, https://doi.org/10.1016/j.jnca.2017.02.009
Climent , S., Sánchez, A., Capella, J. V., Meratnia, N., & Serrano, J. J. (2014). Underwater acousticwireless sensor networks: Advances and future trends in physical, MAC and routing layers,Sensors, 795-833
Duan, J., Yang, D., Zhu, H., Zhang, S., & Zhao, J. (2014). TSRF: A trust-aware secure routing framework in wireless sensor networks. International Journal of Distributed Sensor Networks, 29-36
Elrawy, M., Awad, A., & Hamed, H. (4 de 12 de 2018). Sistemas de detección de intrusiones para entornos inteligentes basados en IoT: una encuesta. J Cloud Comp 7, 21 (2018). Journal of Cloud Computing, 7(21). https://bbibliograficas.ucc. edu.co:2160/10.1186/s13677-018-0123-6
Fahny, H. (2016). Wireless sensor networks concepts, applications, experimentation and analysis. Cairo: Springer . doi:10.1007/978-981-10-0412-4.
Gaware, A., & Dhonde, S. B. (2016). A survey on security attacks in wireless sensor networks. In Computing for Sustainable Global Development (INDIACom). 2016 3rd International Conference, 536-539. IEEE
Geetha, S., Uma, N., Dulhare , N., Siva , S., & Sivatha , S. (2018). Intrusion Detection using NBHoeffding Rule based Decision Tree for Wireless Sensor Networks. 2018 Second International Conference on Advances in Electronics, Computers and Communications (ICAECC)(doi: 10.1109/ICAECC.2018.8479483), 1-5
Gunduz, S., Arslan, B., & Demirci, M. (2015). A Review of Machine Learning Solutions to Denial-of-Services Attacks in Wireless Sensor Networks IEEE. 14th International Conference on Machine Learning and Applications (ICMLA), Miami,, 150-155. doi: 10.1109/ICMLA. 2015.202
Gutierrez Portela, F., Almenares Mendoza, F., & Benavides, L. C. (2019). Evaluation of the performance of supervised and unsupervised machine learning techniques for intrusion detection. IEEE International Conference on Applied Science and Advanced Technology (iCASAT), 1-8. doi:10.1109/iCASAT48251.2019.9069538
Jahandoust, G., & Ghassemi, F. (2017). An adaptive sinkhole aware algorithm in wireless sensor networks. Ad Hoc Networks, 59, 24-34. https://doi.org/10.1016/ j.adhoc.2017.01.002
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 73-99
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
Centro de Investigación y Desarrollo Ecuador
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Ibagué
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/7197fa56-5318-4dc2-afa2-da9974ff9a6b/download
https://repository.ucc.edu.co/bitstreams/18215f26-54d6-4b12-918e-dbe8378f0e57/download
https://repository.ucc.edu.co/bitstreams/45d0b87a-d4d5-4466-956a-e1446df1739e/download
https://repository.ucc.edu.co/bitstreams/600dc138-9649-43f6-ad46-78f8ef1e8360/download
bitstream.checksum.fl_str_mv 93d1536b4627f3c59673aa416e62f53f
8a4605be74aa9ea9d79846c1fba20a33
db835f76a5e4c1111b9a9398501af28b
aeb05e4b5a1c92c4efec9df9b1ca1e31
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1811565572643618816
spelling Gutiérrez Portela, FernandoAlmenárez Mendoza, FlorinaCalderón Benavides, LilianaRomero Riaño, EfrénClavijo Bustos, Nelly2022-12-14T16:52:37Z2022-12-14T16:52:37Z2020-12-30978-9942-802-95-8https://hdl.handle.net/20.500.12494/47526Gutiérrez Portela, F., Almenares Mendoza, Calderón Benavides, L., Romero Riaño & Clavijo Bustos. (2020). Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos [Digital]. En CONTRIBUCIONES INTERDISCIPLINARES EN EL ESCENARIO DE LA GERENCIA SOCIAL (pp. 73-99). Centro de Investigación y Desarrollo Ecuador CIDE Editorial. http://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdfLas redes de sensores inalámbricos (WSN) sufren de numerosos ataques y amenazas que afectan gravemente la disponibilidad, confidencialidad e integridad, autentificación e identificación y la privacidad de los datos, y como respuesta a estas intrusiones algunos sistemas de detección usan técnicas de aprendizaje automático que ayudan a que los servicios que prestan las WSN no se vean afectados. Se identifica que existe la necesidad de trazar la trayectoria de investigación en la detección de intrusiones dentro de redes de sensores inalámbricos e identificar el uso de las herramientas de inteligencia artificial que obtienen el mejor desempeño dentro de este objetivo. Por ello, esta investigación analiza los sistemas de detección de intrusos basados en inteligencia artificial para redes de sensores inalámbricos, desde una perspectiva teórica, a través de un estudio de la producción científica en tres bases de datos: Scopus, IEEE y Elsevier.Wireless sensor networks (WSN) suffer from numerous attacks and threats that seriously affect the availability, confidentiality and integrity, authentication and identification and privacy of data, and in response to these intrusions some detection systems use automatic learning techniques that help ensure that the services provided by WSNs are not affected. It is identified that there is a need to trace the research path in the detection of intrusions within wireless sensor networks and identify the use of Artificial Intelligence tools that obtain the best performance within this objective. Therefore, this research analyzes the intrusion detection systems in wireless sensor networks with Artificial Intelligence, from a theoretical perspective through a study of the scientific production in three databases: Scopus, IEEE and Elsevier.https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000476030https://orcid.org/0000-0003-3722-3809https://scienti.minciencias.gov.co/gruplac/jsp/visualiza/visualizagr.jsp?nro=00000000002516fernando.gutierrez@campusucc.edu.coflorina@it.uc3m.eseromero21@unab.edu.conelly.clavijo@campusucc.edu.cohttps://scholar.google.es/citations?user=iduK4zEAAAAJ&hl=eshttps://scholar.google.com.co/citations?user=XihGBWoAAAAJ&hl=eshttps://scholar.google.com/citations?hl=es&user=9gw2ob4AAAAJ73-99Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéCentro de Investigación y Desarrollo EcuadorIngeniería de SistemasIbaguéhttp://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdfAbduvaliyev , A., Pathan, A. K., Zhou, J., Roman, R., & Wong, W. (2013). On the Vital Areas of Intrusion Detection Systems in Wireless Sensor Networks,. IEEE Communications Surveys & Tutorials, 15(2), 1223-1237. doi:10.1109/SURV.2012.121912.00006Ahlawat, P., & Dave, M. (2018). An attack resistant key predistribution scheme for wireless sensor networks. Journal of King Saud University-Computer and Information Sciences. https://doi.org/10.1016/j.jksuci.2018.03.002Alzubaidi, M., Anbar, M., Al-Saleem, S., Al-Sarawi, S., & Alieyan, K. (2017). Review on mechanisms for detecting sinkhole attacks on RPLs. In Information Technology (ICIT), 2017 8th International Conference on, 369-374. DOI: 10.1109/ICITECH.2017.8080028Arshad, J., Azad, M., Amad, R., Salah, K., Alaz, M., & Iqbal, R. (2020). A Review of Performance, Energy and Privacy of Intrusion Detection Systems for IoT. Electronics, 9(4), 629. doi:doi:10.3390/electronics9040629Beheshti , B. D. (2016). A framework for Wireless Sensor Network security. In Systems, Applications and Technology Conference (LISAT), 2016 IEEE Long Island, 1-4). DOI: 10.1109/LISAT.2016.7494109Bhushan, B., & Sahoo, G. (2018). Recent advances in attacks, technical challenges, vulnerabilities and their countermeasures in wireless sensor networks. Wireless Personal Communications, 2037-2077. doi:https://doi.org/10.1007/s1127Bogaz Zarpelão, B., Sanches Miani, R., Toshio Kawakani , C., & de Alvareng, S. C. (2017). A survey of intrusion detection in internet of things, Journal of Network and Computer Applications, 84, 25-37. doi:ISSN 1084-8045, https://doi.org/10.1016/j.jnca.2017.02.009Climent , S., Sánchez, A., Capella, J. V., Meratnia, N., & Serrano, J. J. (2014). Underwater acousticwireless sensor networks: Advances and future trends in physical, MAC and routing layers,Sensors, 795-833Duan, J., Yang, D., Zhu, H., Zhang, S., & Zhao, J. (2014). TSRF: A trust-aware secure routing framework in wireless sensor networks. International Journal of Distributed Sensor Networks, 29-36Elrawy, M., Awad, A., & Hamed, H. (4 de 12 de 2018). Sistemas de detección de intrusiones para entornos inteligentes basados en IoT: una encuesta. J Cloud Comp 7, 21 (2018). Journal of Cloud Computing, 7(21). https://bbibliograficas.ucc. edu.co:2160/10.1186/s13677-018-0123-6Fahny, H. (2016). Wireless sensor networks concepts, applications, experimentation and analysis. Cairo: Springer . doi:10.1007/978-981-10-0412-4.Gaware, A., & Dhonde, S. B. (2016). A survey on security attacks in wireless sensor networks. In Computing for Sustainable Global Development (INDIACom). 2016 3rd International Conference, 536-539. IEEEGeetha, S., Uma, N., Dulhare , N., Siva , S., & Sivatha , S. (2018). Intrusion Detection using NBHoeffding Rule based Decision Tree for Wireless Sensor Networks. 2018 Second International Conference on Advances in Electronics, Computers and Communications (ICAECC)(doi: 10.1109/ICAECC.2018.8479483), 1-5Gunduz, S., Arslan, B., & Demirci, M. (2015). A Review of Machine Learning Solutions to Denial-of-Services Attacks in Wireless Sensor Networks IEEE. 14th International Conference on Machine Learning and Applications (ICMLA), Miami,, 150-155. doi: 10.1109/ICMLA. 2015.202Gutierrez Portela, F., Almenares Mendoza, F., & Benavides, L. C. (2019). Evaluation of the performance of supervised and unsupervised machine learning techniques for intrusion detection. IEEE International Conference on Applied Science and Advanced Technology (iCASAT), 1-8. doi:10.1109/iCASAT48251.2019.9069538Jahandoust, G., & Ghassemi, F. (2017). An adaptive sinkhole aware algorithm in wireless sensor networks. Ad Hoc Networks, 59, 24-34. https://doi.org/10.1016/ j.adhoc.2017.01.002inteligencia artificialintrusiones de seguridadredes de sensores inalámbricossistemas de detección de intrusostécnicas de aprendizaje automáticowireless sensor networksartificial intelligenceintrusion detection systemssecurity intrusionsautomatic learning techniquesPerspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.Capítulos de libro resultado de investigaciónhttp://purl.org/coar/resource_type/c_3248http://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/bookPartinfo:eu-repo/semantics/publishedVersionAtribucióninfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPublicationORIGINAL2020_Perspectiva_teórica_sistemas-Licencia.pdf2020_Perspectiva_teórica_sistemas-Licencia.pdfLicencia de Usoapplication/pdf313677https://repository.ucc.edu.co/bitstreams/7197fa56-5318-4dc2-afa2-da9974ff9a6b/download93d1536b4627f3c59673aa416e62f53fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/18215f26-54d6-4b12-918e-dbe8378f0e57/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAIL2020_Perspectiva_teórica_sistemas-Licencia.pdf.jpg2020_Perspectiva_teórica_sistemas-Licencia.pdf.jpgGenerated Thumbnailimage/jpeg5131https://repository.ucc.edu.co/bitstreams/45d0b87a-d4d5-4466-956a-e1446df1739e/downloaddb835f76a5e4c1111b9a9398501af28bMD53TEXT2020_Perspectiva_teórica_sistemas-Licencia.pdf.txt2020_Perspectiva_teórica_sistemas-Licencia.pdf.txtExtracted texttext/plain6276https://repository.ucc.edu.co/bitstreams/600dc138-9649-43f6-ad46-78f8ef1e8360/downloadaeb05e4b5a1c92c4efec9df9b1ca1e31MD5420.500.12494/47526oai:repository.ucc.edu.co:20.500.12494/475262024-08-10 21:03:50.719restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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