Seguridad en redes de sensores inalámbricos

Este artículo presenta un estudio del estado del arte de los mecanismos para proveer seguridad en las redes de sensores inalámbricas. Dentro de los principales esquemas de seguridad se encuentran los manejos de claves y criptografía, los protocolos de autenticación y los mecanismos de detección de i...

Full description

Autores:
Aranzazu Suescún, Catalina
Tipo de recurso:
Article of investigation
Fecha de publicación:
2009
Institución:
Universidad ICESI
Repositorio:
Repositorio ICESI
Idioma:
spa
OAI Identifier:
oai:repository.icesi.edu.co:10906/2076
Acceso en línea:
http://hdl.handle.net/10906/2076
http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070
Palabra clave:
RECURSOS
SEGURIDAD
REDES INALÁMBRICAS
REDES DE SENSORES
FACULTAD DE INGENIERÍA
PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI
SISTEMA & TELEMÁTICA
LIMITED RESOURCES
SECURITY
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id ICESI2_2806b32e92c7ac01b2e16af2ecb1c792
oai_identifier_str oai:repository.icesi.edu.co:10906/2076
network_acronym_str ICESI2
network_name_str Repositorio ICESI
repository_id_str
spelling Aranzazu Suescún, CatalinaCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees2009-08-18T20:41:07Z2009-08-18T20:41:07Z2009-08-18T20:41:07Z16925238http://hdl.handle.net/10906/2076http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/Este artículo presenta un estudio del estado del arte de los mecanismos para proveer seguridad en las redes de sensores inalámbricas. Dentro de los principales esquemas de seguridad se encuentran los manejos de claves y criptografía, los protocolos de autenticación y los mecanismos de detección de intrusos o clones.The graphic interface (GUI) from the WESST-OT Simulator was validated using quantitative and qualitative human computer interaction (HCI) methods. In order to achieve this, surveys were applied. Also, GUI design principles were analyzed in the context of WESST-OT. Finally, the goals, objects, methods and rule selection quantitative model (GOMS) was applied. The information acquired was used to enhance WESST-OT’s GUI and at the end was validated following the same methodology.p.43-73DigitalspaUniversidad IcesiFacultad de IngenieríaSantiago de CaliSistemas y TelemáticaEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2RECURSOSSEGURIDADREDES INALÁMBRICASREDES DE SENSORESFACULTAD DE INGENIERÍAPRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESISISTEMA & TELEMÁTICALIMITED RESOURCESSECURITYSeguridad en redes de sensores inalámbricosinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1Artículoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad Icesi7134373ORIGINALdocumento.htmldocumento.htmltext/html292http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/6/documento.html92a933142f3b54e9af277ed639acaac8MD56CC-LICENSElicense_urllicense_urltext/plain52http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/2/license_urle689a49776fc5b9ba9b2d184669dd863MD52license_textlicense_textapplication/octet-stream13847http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/3/license_text0e521cd1ba384d0d8a7e4a8c6a7e397fMD53license_rdflicense_rdfapplication/octet-stream12364http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/4/license_rdfbd6c58a0262bb955786529eeb2233353MD5410906/2076oai:repository.icesi.edu.co:10906/20762018-10-29 11:33:33.54Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.co
dc.title.spa.fl_str_mv Seguridad en redes de sensores inalámbricos
title Seguridad en redes de sensores inalámbricos
spellingShingle Seguridad en redes de sensores inalámbricos
RECURSOS
SEGURIDAD
REDES INALÁMBRICAS
REDES DE SENSORES
FACULTAD DE INGENIERÍA
PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI
SISTEMA & TELEMÁTICA
LIMITED RESOURCES
SECURITY
title_short Seguridad en redes de sensores inalámbricos
title_full Seguridad en redes de sensores inalámbricos
title_fullStr Seguridad en redes de sensores inalámbricos
title_full_unstemmed Seguridad en redes de sensores inalámbricos
title_sort Seguridad en redes de sensores inalámbricos
dc.creator.fl_str_mv Aranzazu Suescún, Catalina
dc.contributor.author.spa.fl_str_mv Aranzazu Suescún, Catalina
dc.subject.spa.fl_str_mv RECURSOS
SEGURIDAD
REDES INALÁMBRICAS
REDES DE SENSORES
FACULTAD DE INGENIERÍA
PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI
SISTEMA & TELEMÁTICA
topic RECURSOS
SEGURIDAD
REDES INALÁMBRICAS
REDES DE SENSORES
FACULTAD DE INGENIERÍA
PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI
SISTEMA & TELEMÁTICA
LIMITED RESOURCES
SECURITY
dc.subject.eng.fl_str_mv LIMITED RESOURCES
SECURITY
description Este artículo presenta un estudio del estado del arte de los mecanismos para proveer seguridad en las redes de sensores inalámbricas. Dentro de los principales esquemas de seguridad se encuentran los manejos de claves y criptografía, los protocolos de autenticación y los mecanismos de detección de intrusos o clones.
publishDate 2009
dc.date.accessioned.spa.fl_str_mv 2009-08-18T20:41:07Z
dc.date.available.spa.fl_str_mv 2009-08-18T20:41:07Z
dc.date.issued.spa.fl_str_mv 2009-08-18T20:41:07Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.local.spa.fl_str_mv Artículo
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_2df8fbb1
status_str publishedVersion
dc.identifier.issn.none.fl_str_mv 16925238
dc.identifier.other.none.fl_str_mv http://hdl.handle.net/10906/2076
dc.identifier.uri.spa.fl_str_mv http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006
dc.identifier.OLIB.none.fl_str_mv http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070
dc.identifier.instname.none.fl_str_mv instname: Universidad Icesi
dc.identifier.reponame.none.fl_str_mv reponame: Biblioteca Digital
dc.identifier.repourl.none.fl_str_mv repourl: https://repository.icesi.edu.co/
identifier_str_mv 16925238
instname: Universidad Icesi
reponame: Biblioteca Digital
repourl: https://repository.icesi.edu.co/
url http://hdl.handle.net/10906/2076
http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1006
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartof.spa.fl_str_mv Sistemas y Telemática
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv p.43-73
dc.format.medium.spa.fl_str_mv Digital
dc.coverage.spatial.eng.fl_str_mv Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees
dc.publisher.spa.fl_str_mv Universidad Icesi
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Santiago de Cali
institution Universidad ICESI
bitstream.url.fl_str_mv http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/6/documento.html
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/2/license_url
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/3/license_text
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/2076/4/license_rdf
bitstream.checksum.fl_str_mv 92a933142f3b54e9af277ed639acaac8
e689a49776fc5b9ba9b2d184669dd863
0e521cd1ba384d0d8a7e4a8c6a7e397f
bd6c58a0262bb955786529eeb2233353
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital - Universidad icesi
repository.mail.fl_str_mv cdcriollo@icesi.edu.co
_version_ 1814094834337579008