Ruteo y seguridad aplicado a internet de las cosas
La tesis de doctorado presentada como primera medida, establece los diferentes problemas que surgen en las redes de baja potencia y pérdidas, los cuales radican en la baja capacidad de procesamiento de los nodos, impidiendo el uso de mecanismos robustos en la protección de los datos. Durante la inve...
- Autores:
-
Ávila Hernández, Karen Tatiana
- Tipo de recurso:
- Doctoral thesis
- Fecha de publicación:
- 2021
- Institución:
- Universidad del Norte
- Repositorio:
- Repositorio Uninorte
- Idioma:
- spa
- OAI Identifier:
- oai:manglar.uninorte.edu.co:10584/13327
- Acceso en línea:
- http://hdl.handle.net/10584/13327
- Palabra clave:
- Protocolos de redes de computadores -- Medidas de seguridad
Redes sensoras inalámbricas
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by/4.0/
id |
REPOUNORT2_151976009496008d7c70d3f72c401335 |
---|---|
oai_identifier_str |
oai:manglar.uninorte.edu.co:10584/13327 |
network_acronym_str |
REPOUNORT2 |
network_name_str |
Repositorio Uninorte |
repository_id_str |
|
dc.title.es_ES.fl_str_mv |
Ruteo y seguridad aplicado a internet de las cosas |
title |
Ruteo y seguridad aplicado a internet de las cosas |
spellingShingle |
Ruteo y seguridad aplicado a internet de las cosas Protocolos de redes de computadores -- Medidas de seguridad Redes sensoras inalámbricas |
title_short |
Ruteo y seguridad aplicado a internet de las cosas |
title_full |
Ruteo y seguridad aplicado a internet de las cosas |
title_fullStr |
Ruteo y seguridad aplicado a internet de las cosas |
title_full_unstemmed |
Ruteo y seguridad aplicado a internet de las cosas |
title_sort |
Ruteo y seguridad aplicado a internet de las cosas |
dc.creator.fl_str_mv |
Ávila Hernández, Karen Tatiana |
dc.contributor.advisor.none.fl_str_mv |
Jabba Molinares, Daladier Sanmartín Mendoza, Paul |
dc.contributor.author.none.fl_str_mv |
Ávila Hernández, Karen Tatiana |
dc.subject.lemb.none.fl_str_mv |
Protocolos de redes de computadores -- Medidas de seguridad Redes sensoras inalámbricas |
topic |
Protocolos de redes de computadores -- Medidas de seguridad Redes sensoras inalámbricas |
description |
La tesis de doctorado presentada como primera medida, establece los diferentes problemas que surgen en las redes de baja potencia y pérdidas, los cuales radican en la baja capacidad de procesamiento de los nodos, impidiendo el uso de mecanismos robustos en la protección de los datos. Durante la investigación se establece que protocolo principal utilizando en internet de las cosas es RPL, en el que sus autores dejan de lado la implementación de mecanismos de seguridad haciéndolo vulnerable a tipos de ataques. El objetivo principal de la investigación es proponer un protocolo de enrutamiento seguro para IoT, a través de la definición de niveles de confianza dentro de la función objetivo del protocolo incluyendo métricas de consumo de batería, retardo, y pérdida de paquetes. Como estrategia de mitigación de ataques en el protocolo RPL se propuso el protocolo LogNS-RPL, el cual se basa en el protocolo RPL y utiliza modelos de LogNormal y Shadowing en la construcción de la topología de la red. Al evaluar el protocolo propuesto, se evidencia que no iguala los valores arrojados por las funciones objetivo estándares del protocolo RPL, sin embargo, esto es un resultado esperado ya que se está incluyendo mayor procesamiento en cada uno de los nodos adicionando la métrica de seguridad. Como conclusión general se considera que se cumplieron las metas establecidas ya que el balance entre tiempo de vida y ataques detectados es razonable para una implementación futura, ya que, si bien se sacrifica batería en procesamiento extra, se gana seguridad en la implementación del protocolo RPL. |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021 |
dc.date.accessioned.none.fl_str_mv |
2025-05-27T19:26:41Z |
dc.date.available.none.fl_str_mv |
2025-05-27T19:26:41Z |
dc.type.es_ES.fl_str_mv |
Trabajo de grado - Doctorado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.es_ES.fl_str_mv |
http://purl.org/coar/resource_type/c_db06 |
dc.type.driver.es_ES.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
dc.type.content.es_ES.fl_str_mv |
Text |
format |
http://purl.org/coar/resource_type/c_db06 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10584/13327 |
url |
http://hdl.handle.net/10584/13327 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.format.extent.es_ES.fl_str_mv |
96 páginas |
dc.publisher.es_ES.fl_str_mv |
Universidad del Norte |
dc.publisher.program.es_ES.fl_str_mv |
Doctorado en Ingeniería de Sistemas y Computación |
dc.publisher.department.es_ES.fl_str_mv |
Departamento de ingeniería de sistemas |
dc.publisher.place.es_ES.fl_str_mv |
Barranquilla, Colombia |
institution |
Universidad del Norte |
bitstream.url.fl_str_mv |
https://manglar.uninorte.edu.co/bitstream/10584/13327/1/Resumen%20Tesis%20Doctorado.pdf https://manglar.uninorte.edu.co/bitstream/10584/13327/2/license.txt |
bitstream.checksum.fl_str_mv |
8023e06880dab1cbdf2e4c6dc6e8ede3 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital de la Universidad del Norte |
repository.mail.fl_str_mv |
mauribe@uninorte.edu.co |
_version_ |
1834108963910582272 |
spelling |
Jabba Molinares, DaladierSanmartín Mendoza, PaulÁvila Hernández, Karen Tatiana2025-05-27T19:26:41Z2025-05-27T19:26:41Z2021http://hdl.handle.net/10584/13327La tesis de doctorado presentada como primera medida, establece los diferentes problemas que surgen en las redes de baja potencia y pérdidas, los cuales radican en la baja capacidad de procesamiento de los nodos, impidiendo el uso de mecanismos robustos en la protección de los datos. Durante la investigación se establece que protocolo principal utilizando en internet de las cosas es RPL, en el que sus autores dejan de lado la implementación de mecanismos de seguridad haciéndolo vulnerable a tipos de ataques. El objetivo principal de la investigación es proponer un protocolo de enrutamiento seguro para IoT, a través de la definición de niveles de confianza dentro de la función objetivo del protocolo incluyendo métricas de consumo de batería, retardo, y pérdida de paquetes. Como estrategia de mitigación de ataques en el protocolo RPL se propuso el protocolo LogNS-RPL, el cual se basa en el protocolo RPL y utiliza modelos de LogNormal y Shadowing en la construcción de la topología de la red. Al evaluar el protocolo propuesto, se evidencia que no iguala los valores arrojados por las funciones objetivo estándares del protocolo RPL, sin embargo, esto es un resultado esperado ya que se está incluyendo mayor procesamiento en cada uno de los nodos adicionando la métrica de seguridad. Como conclusión general se considera que se cumplieron las metas establecidas ya que el balance entre tiempo de vida y ataques detectados es razonable para una implementación futura, ya que, si bien se sacrifica batería en procesamiento extra, se gana seguridad en la implementación del protocolo RPL.DoctoradoDoctor en Ingeniería de Sistemas y Computaciónapplication/pdf96 páginasspaUniversidad del NorteDoctorado en Ingeniería de Sistemas y ComputaciónDepartamento de ingeniería de sistemasBarranquilla, ColombiaRuteo y seguridad aplicado a internet de las cosasTrabajo de grado - Doctoradohttp://purl.org/coar/resource_type/c_db06info:eu-repo/semantics/doctoralThesisTexthttp://purl.org/coar/version/c_71e4c1898caa6e32https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Protocolos de redes de computadores -- Medidas de seguridadRedes sensoras inalámbricasEstudiantesDoctoradoORIGINALResumen Tesis Doctorado.pdfResumen Tesis Doctorado.pdfapplication/pdf392338https://manglar.uninorte.edu.co/bitstream/10584/13327/1/Resumen%20Tesis%20Doctorado.pdf8023e06880dab1cbdf2e4c6dc6e8ede3MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://manglar.uninorte.edu.co/bitstream/10584/13327/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210584/13327oai:manglar.uninorte.edu.co:10584/133272025-05-27 14:26:41.82Repositorio Digital de la Universidad del Nortemauribe@uninorte.edu.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 |