Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico
Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF el cual fue originalmente diseñado para redes de área local. Esta adaptación revela problemas y vulnerabilidades que pueden ser explotadas por un ataque de denegación de servicio basado en tráfico evi...
- Autores:
-
Ramírez Sarmiento, César Andrés
Peña, Néstor Misael
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2008
- Institución:
- Universidad ICESI
- Repositorio:
- Repositorio ICESI
- Idioma:
- spa
- OAI Identifier:
- oai:repository.icesi.edu.co:10906/1729
- Acceso en línea:
- http://hdl.handle.net/10906/1729
http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/991
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=193814
https://doi.org/10.18046/syt.v6i11.991
- Palabra clave:
- FACULTAD DE INGENIERÍA
PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI
SISTEMA & TELEMÁTICA
REDES
HERRAMIENTA
SIMULACIÓN
HARDWARE
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
ICESI2_b82ad2799c1a48078ab5802342a2e73f |
---|---|
oai_identifier_str |
oai:repository.icesi.edu.co:10906/1729 |
network_acronym_str |
ICESI2 |
network_name_str |
Repositorio ICESI |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico |
title |
Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico |
spellingShingle |
Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico FACULTAD DE INGENIERÍA PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI SISTEMA & TELEMÁTICA REDES HERRAMIENTA SIMULACIÓN HARDWARE |
title_short |
Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico |
title_full |
Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico |
title_fullStr |
Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico |
title_full_unstemmed |
Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico |
title_sort |
Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico |
dc.creator.fl_str_mv |
Ramírez Sarmiento, César Andrés Peña, Néstor Misael |
dc.contributor.author.spa.fl_str_mv |
Ramírez Sarmiento, César Andrés Peña, Néstor Misael |
dc.subject.spa.fl_str_mv |
FACULTAD DE INGENIERÍA PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI SISTEMA & TELEMÁTICA REDES HERRAMIENTA SIMULACIÓN |
topic |
FACULTAD DE INGENIERÍA PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI SISTEMA & TELEMÁTICA REDES HERRAMIENTA SIMULACIÓN HARDWARE |
dc.subject.eng.fl_str_mv |
HARDWARE |
description |
Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF el cual fue originalmente diseñado para redes de área local. Esta adaptación revela problemas y vulnerabilidades que pueden ser explotadas por un ataque de denegación de servicio basado en tráfico evitando que los clientes puedan acceder o proveer sus servicios. En este trabajo se describen comportamientos que se presentan sobre la implementación del estándar de la capa MAC en una red ad hoc ante un ataque de denegación de servicio basado en tráfico, usando la herramienta de simulación Qualnet®. Con el propósito de aliviar el impacto de un ataque de denegación de servicio basado en tráfico sobre la red se propone un ajuste en los límites de retransmisión y se modifica el algoritmo de Backoff en la capa de acceso al medio para lograr disminuir los efectos del ataque sobre la red, aumentando el caudal total y la relación de paquetes entregados. |
publishDate |
2008 |
dc.date.accessioned.spa.fl_str_mv |
2008-07-25T06:00:09Z |
dc.date.available.spa.fl_str_mv |
2008-07-25T06:00:09Z |
dc.date.issued.spa.fl_str_mv |
2008-07-24 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.local.spa.fl_str_mv |
Artículo |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
status_str |
publishedVersion |
dc.identifier.issn.none.fl_str_mv |
16925238 |
dc.identifier.other.none.fl_str_mv |
http://hdl.handle.net/10906/1729 |
dc.identifier.uri.spa.fl_str_mv |
http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/991 |
dc.identifier.OLIB.none.fl_str_mv |
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=193814 |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.18046/syt.v6i11.991 |
dc.identifier.instname.none.fl_str_mv |
instname: Universidad Icesi |
dc.identifier.reponame.none.fl_str_mv |
reponame: Biblioteca Digital |
dc.identifier.repourl.none.fl_str_mv |
repourl: https://repository.icesi.edu.co/ |
identifier_str_mv |
16925238 instname: Universidad Icesi reponame: Biblioteca Digital repourl: https://repository.icesi.edu.co/ |
url |
http://hdl.handle.net/10906/1729 http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/991 http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=193814 https://doi.org/10.18046/syt.v6i11.991 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.spa.fl_str_mv |
Sistemas y Telemática |
dc.relation.ispartofseries.none.fl_str_mv |
Sistemas y Telemática;Vol.6 No.11 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
p.113-135 |
dc.format.medium.spa.fl_str_mv |
Digital |
dc.coverage.spatial.eng.fl_str_mv |
Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees |
dc.publisher.spa.fl_str_mv |
Universidad Icesi |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Santiago de Cali |
institution |
Universidad ICESI |
bitstream.url.fl_str_mv |
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/1729/6/Documento.html http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/1729/3/license_url http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/1729/4/license_rdf http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/1729/5/license_text |
bitstream.checksum.fl_str_mv |
9aa8904cb5a2ba898b31ad8ee59c1953 e689a49776fc5b9ba9b2d184669dd863 bd6c58a0262bb955786529eeb2233353 71df88402d891ee57e021d2e0b96c892 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital - Universidad icesi |
repository.mail.fl_str_mv |
cdcriollo@icesi.edu.co |
_version_ |
1814094833467260928 |
spelling |
Ramírez Sarmiento, César AndrésPeña, Néstor MisaelCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees2008-07-25T06:00:09Z2008-07-25T06:00:09Z2008-07-2416925238http://hdl.handle.net/10906/1729http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/991http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=193814https://doi.org/10.18046/syt.v6i11.991instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/Las redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF el cual fue originalmente diseñado para redes de área local. Esta adaptación revela problemas y vulnerabilidades que pueden ser explotadas por un ataque de denegación de servicio basado en tráfico evitando que los clientes puedan acceder o proveer sus servicios. En este trabajo se describen comportamientos que se presentan sobre la implementación del estándar de la capa MAC en una red ad hoc ante un ataque de denegación de servicio basado en tráfico, usando la herramienta de simulación Qualnet®. Con el propósito de aliviar el impacto de un ataque de denegación de servicio basado en tráfico sobre la red se propone un ajuste en los límites de retransmisión y se modifica el algoritmo de Backoff en la capa de acceso al medio para lograr disminuir los efectos del ataque sobre la red, aumentando el caudal total y la relación de paquetes entregados.The Multi-hop wireless networks or ad hoc networks are build on MAC IEEE 802.11 DCF protocol, which was originally designet for wireless LAN. This adaptation have revealed problems and vulnerabilities that a buased on traffic DoS attack might take advantage, avoiding normal clients to access or provide its services. In wired networks, hardware devices and preventive measures like encryption and authentication are used to the defense against the attacks, but some-times due of ad hoc networks physical conditions, this measures could not be applied, then the network performance falls. For the simulations of base on traffic DoS consequences on MAC layer protocol, Qualnet@ simulation tool was used. To improve the performance of the multi-hop network in presence of a based on traffic DoS, we propose as a preventive measure to increase and setup the default retry limits of MAC layer and a modification of BEB algorithm. These changes, reduce the effects of the DoS and improve the network performance in terms of throughput and packet delivery ratio.p.113-135DigitalspaUniversidad IcesiFacultad de IngenieríaSantiago de CaliSistemas y TelemáticaSistemas y Telemática;Vol.6 No.11EL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2FACULTAD DE INGENIERÍAPRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESISISTEMA & TELEMÁTICAREDESHERRAMIENTASIMULACIÓNHARDWAREDesempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráficoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1Artículoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad Icesi611113135ORIGINALDocumento.htmlDocumento.htmltext/html285http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/1729/6/Documento.html9aa8904cb5a2ba898b31ad8ee59c1953MD56CC-LICENSElicense_urllicense_urltext/plain52http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/1729/3/license_urle689a49776fc5b9ba9b2d184669dd863MD53license_rdflicense_rdfapplication/octet-stream12364http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/1729/4/license_rdfbd6c58a0262bb955786529eeb2233353MD54license_textlicense_textapplication/octet-stream19218http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/1729/5/license_text71df88402d891ee57e021d2e0b96c892MD5510906/1729oai:repository.icesi.edu.co:10906/17292018-10-03 15:22:23.781Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.co |