Seguridad en redes de sensores inalámbricos
Este artículo presenta un estudio del estado del arte de los mecanismos para proveer seguridad en las redes de sensores inalámbricas. Dentro de los principales esquemas de seguridad se encuentran los manejos de claves y criptografía, los protocolos de autenticación y los mecanismos de detección de i...
- Autores:
-
Aranzazu Suescún, Catalina
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2009
- Institución:
- Universidad ICESI
- Repositorio:
- Repositorio ICESI
- Idioma:
- spa
- OAI Identifier:
- oai:repository.icesi.edu.co:10906/2076
- Acceso en línea:
- http://hdl.handle.net/10906/2076
http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070
- Palabra clave:
- RECURSOS
SEGURIDAD
REDES INALÁMBRICAS
REDES DE SENSORES
FACULTAD DE INGENIERÍA
PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI
SISTEMA & TELEMÁTICA
LIMITED RESOURCES
SECURITY
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
ICESI2_2806b32e92c7ac01b2e16af2ecb1c792 |
---|---|
oai_identifier_str |
oai:repository.icesi.edu.co:10906/2076 |
network_acronym_str |
ICESI2 |
network_name_str |
Repositorio ICESI |
repository_id_str |
|
spelling |
Aranzazu Suescún, CatalinaCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees2009-08-18T20:41:07Z2009-08-18T20:41:07Z2009-08-18T20:41:07Z16925238http://hdl.handle.net/10906/2076http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/Este artículo presenta un estudio del estado del arte de los mecanismos para proveer seguridad en las redes de sensores inalámbricas. Dentro de los principales esquemas de seguridad se encuentran los manejos de claves y criptografía, los protocolos de autenticación y los mecanismos de detección de intrusos o clones.The graphic interface (GUI) from the WESST-OT Simulator was validated using quantitative and qualitative human computer interaction (HCI) methods. In order to achieve this, surveys were applied. Also, GUI design principles were analyzed in the context of WESST-OT. Finally, the goals, objects, methods and rule selection quantitative model (GOMS) was applied. The information acquired was used to enhance WESST-OT’s GUI and at the end was validated following the same methodology.p.43-73DigitalspaUniversidad IcesiFacultad de IngenieríaSantiago de CaliSistemas y TelemáticaEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2RECURSOSSEGURIDADREDES INALÁMBRICASREDES DE SENSORESFACULTAD DE INGENIERÍAPRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESISISTEMA & TELEMÁTICALIMITED RESOURCESSECURITYSeguridad en redes de sensores inalámbricosinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1Artículoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad Icesi7134373ORIGINALdocumento.htmldocumento.htmltext/html292http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/6/documento.html92a933142f3b54e9af277ed639acaac8MD56CC-LICENSElicense_urllicense_urltext/plain52http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/2/license_urle689a49776fc5b9ba9b2d184669dd863MD52license_textlicense_textapplication/octet-stream13847http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/3/license_text0e521cd1ba384d0d8a7e4a8c6a7e397fMD53license_rdflicense_rdfapplication/octet-stream12364http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/4/license_rdfbd6c58a0262bb955786529eeb2233353MD5410906/2076oai:repository.icesi.edu.co:10906/20762018-10-29 11:33:33.54Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.co |
dc.title.spa.fl_str_mv |
Seguridad en redes de sensores inalámbricos |
title |
Seguridad en redes de sensores inalámbricos |
spellingShingle |
Seguridad en redes de sensores inalámbricos RECURSOS SEGURIDAD REDES INALÁMBRICAS REDES DE SENSORES FACULTAD DE INGENIERÍA PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI SISTEMA & TELEMÁTICA LIMITED RESOURCES SECURITY |
title_short |
Seguridad en redes de sensores inalámbricos |
title_full |
Seguridad en redes de sensores inalámbricos |
title_fullStr |
Seguridad en redes de sensores inalámbricos |
title_full_unstemmed |
Seguridad en redes de sensores inalámbricos |
title_sort |
Seguridad en redes de sensores inalámbricos |
dc.creator.fl_str_mv |
Aranzazu Suescún, Catalina |
dc.contributor.author.spa.fl_str_mv |
Aranzazu Suescún, Catalina |
dc.subject.spa.fl_str_mv |
RECURSOS SEGURIDAD REDES INALÁMBRICAS REDES DE SENSORES FACULTAD DE INGENIERÍA PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI SISTEMA & TELEMÁTICA |
topic |
RECURSOS SEGURIDAD REDES INALÁMBRICAS REDES DE SENSORES FACULTAD DE INGENIERÍA PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI SISTEMA & TELEMÁTICA LIMITED RESOURCES SECURITY |
dc.subject.eng.fl_str_mv |
LIMITED RESOURCES SECURITY |
description |
Este artículo presenta un estudio del estado del arte de los mecanismos para proveer seguridad en las redes de sensores inalámbricas. Dentro de los principales esquemas de seguridad se encuentran los manejos de claves y criptografía, los protocolos de autenticación y los mecanismos de detección de intrusos o clones. |
publishDate |
2009 |
dc.date.accessioned.spa.fl_str_mv |
2009-08-18T20:41:07Z |
dc.date.available.spa.fl_str_mv |
2009-08-18T20:41:07Z |
dc.date.issued.spa.fl_str_mv |
2009-08-18T20:41:07Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.local.spa.fl_str_mv |
Artículo |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
status_str |
publishedVersion |
dc.identifier.issn.none.fl_str_mv |
16925238 |
dc.identifier.other.none.fl_str_mv |
http://hdl.handle.net/10906/2076 |
dc.identifier.uri.spa.fl_str_mv |
http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006 |
dc.identifier.OLIB.none.fl_str_mv |
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070 |
dc.identifier.instname.none.fl_str_mv |
instname: Universidad Icesi |
dc.identifier.reponame.none.fl_str_mv |
reponame: Biblioteca Digital |
dc.identifier.repourl.none.fl_str_mv |
repourl: https://repository.icesi.edu.co/ |
identifier_str_mv |
16925238 instname: Universidad Icesi reponame: Biblioteca Digital repourl: https://repository.icesi.edu.co/ |
url |
http://hdl.handle.net/10906/2076 http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006 http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.spa.fl_str_mv |
Sistemas y Telemática |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
p.43-73 |
dc.format.medium.spa.fl_str_mv |
Digital |
dc.coverage.spatial.eng.fl_str_mv |
Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees |
dc.publisher.spa.fl_str_mv |
Universidad Icesi |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Santiago de Cali |
institution |
Universidad ICESI |
bitstream.url.fl_str_mv |
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/6/documento.html http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/2/license_url http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/3/license_text http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/4/license_rdf |
bitstream.checksum.fl_str_mv |
92a933142f3b54e9af277ed639acaac8 e689a49776fc5b9ba9b2d184669dd863 0e521cd1ba384d0d8a7e4a8c6a7e397f bd6c58a0262bb955786529eeb2233353 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital - Universidad icesi |
repository.mail.fl_str_mv |
cdcriollo@icesi.edu.co |
_version_ |
1814094834337579008 |