Ruteo y seguridad aplicado a internet de las cosas
La tesis de doctorado presentada como primera medida, establece los diferentes problemas que surgen en las redes de baja potencia y pérdidas, los cuales radican en la baja capacidad de procesamiento de los nodos, impidiendo el uso de mecanismos robustos en la protección de los datos. Durante la inve...
- Autores:
-
Ávila Hernández, Karen Tatiana
- Tipo de recurso:
- Doctoral thesis
- Fecha de publicación:
- 2021
- Institución:
- Universidad del Norte
- Repositorio:
- Repositorio Uninorte
- Idioma:
- spa
- OAI Identifier:
- oai:manglar.uninorte.edu.co:10584/13327
- Acceso en línea:
- http://hdl.handle.net/10584/13327
- Palabra clave:
- Protocolos de redes de computadores -- Medidas de seguridad
Redes sensoras inalámbricas
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by/4.0/
Summary: | La tesis de doctorado presentada como primera medida, establece los diferentes problemas que surgen en las redes de baja potencia y pérdidas, los cuales radican en la baja capacidad de procesamiento de los nodos, impidiendo el uso de mecanismos robustos en la protección de los datos. Durante la investigación se establece que protocolo principal utilizando en internet de las cosas es RPL, en el que sus autores dejan de lado la implementación de mecanismos de seguridad haciéndolo vulnerable a tipos de ataques. El objetivo principal de la investigación es proponer un protocolo de enrutamiento seguro para IoT, a través de la definición de niveles de confianza dentro de la función objetivo del protocolo incluyendo métricas de consumo de batería, retardo, y pérdida de paquetes. Como estrategia de mitigación de ataques en el protocolo RPL se propuso el protocolo LogNS-RPL, el cual se basa en el protocolo RPL y utiliza modelos de LogNormal y Shadowing en la construcción de la topología de la red. Al evaluar el protocolo propuesto, se evidencia que no iguala los valores arrojados por las funciones objetivo estándares del protocolo RPL, sin embargo, esto es un resultado esperado ya que se está incluyendo mayor procesamiento en cada uno de los nodos adicionando la métrica de seguridad. Como conclusión general se considera que se cumplieron las metas establecidas ya que el balance entre tiempo de vida y ataques detectados es razonable para una implementación futura, ya que, si bien se sacrifica batería en procesamiento extra, se gana seguridad en la implementación del protocolo RPL. |
---|