Ruteo y seguridad aplicado a internet de las cosas

La tesis de doctorado presentada como primera medida, establece los diferentes problemas que surgen en las redes de baja potencia y pérdidas, los cuales radican en la baja capacidad de procesamiento de los nodos, impidiendo el uso de mecanismos robustos en la protección de los datos. Durante la inve...

Full description

Autores:
Ávila Hernández, Karen Tatiana
Tipo de recurso:
Doctoral thesis
Fecha de publicación:
2021
Institución:
Universidad del Norte
Repositorio:
Repositorio Uninorte
Idioma:
spa
OAI Identifier:
oai:manglar.uninorte.edu.co:10584/13327
Acceso en línea:
http://hdl.handle.net/10584/13327
Palabra clave:
Protocolos de redes de computadores -- Medidas de seguridad
Redes sensoras inalámbricas
Rights
openAccess
License
https://creativecommons.org/licenses/by/4.0/
Description
Summary:La tesis de doctorado presentada como primera medida, establece los diferentes problemas que surgen en las redes de baja potencia y pérdidas, los cuales radican en la baja capacidad de procesamiento de los nodos, impidiendo el uso de mecanismos robustos en la protección de los datos. Durante la investigación se establece que protocolo principal utilizando en internet de las cosas es RPL, en el que sus autores dejan de lado la implementación de mecanismos de seguridad haciéndolo vulnerable a tipos de ataques. El objetivo principal de la investigación es proponer un protocolo de enrutamiento seguro para IoT, a través de la definición de niveles de confianza dentro de la función objetivo del protocolo incluyendo métricas de consumo de batería, retardo, y pérdida de paquetes. Como estrategia de mitigación de ataques en el protocolo RPL se propuso el protocolo LogNS-RPL, el cual se basa en el protocolo RPL y utiliza modelos de LogNormal y Shadowing en la construcción de la topología de la red. Al evaluar el protocolo propuesto, se evidencia que no iguala los valores arrojados por las funciones objetivo estándares del protocolo RPL, sin embargo, esto es un resultado esperado ya que se está incluyendo mayor procesamiento en cada uno de los nodos adicionando la métrica de seguridad. Como conclusión general se considera que se cumplieron las metas establecidas ya que el balance entre tiempo de vida y ataques detectados es razonable para una implementación futura, ya que, si bien se sacrifica batería en procesamiento extra, se gana seguridad en la implementación del protocolo RPL.