Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto de nodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura...
- Autores:
-
Téllez Castaño, Carlos Felipe
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/9966
- Palabra clave:
- 0 Generalidades / Computer science, information and general works
6 Tecnología (ciencias aplicadas) / Technology
Ad-Hoc
Intrusión Agujero de Gusano
Criptografía de Curvas Elípticas
Análisis de Rendimiento
Estado del Arte
Seguridad en MANET / Wormhole Intrusion
Elliptic Curve Cryptography
Performance Analysis
State of the Art
MANET Security
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional
id |
UNACIONAL2_ceae67f631c5ce7b37fb6822212e04fd |
---|---|
oai_identifier_str |
oai:repositorio.unal.edu.co:unal/9966 |
network_acronym_str |
UNACIONAL2 |
network_name_str |
Universidad Nacional de Colombia |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc |
dc.title.translated.Spa.fl_str_mv |
A Cryptography-Based Mechanism For Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc Networks |
title |
Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc |
spellingShingle |
Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc 0 Generalidades / Computer science, information and general works 6 Tecnología (ciencias aplicadas) / Technology Ad-Hoc Intrusión Agujero de Gusano Criptografía de Curvas Elípticas Análisis de Rendimiento Estado del Arte Seguridad en MANET / Wormhole Intrusion Elliptic Curve Cryptography Performance Analysis State of the Art MANET Security |
title_short |
Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc |
title_full |
Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc |
title_fullStr |
Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc |
title_full_unstemmed |
Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc |
title_sort |
Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc |
dc.creator.fl_str_mv |
Téllez Castaño, Carlos Felipe |
dc.contributor.author.spa.fl_str_mv |
Téllez Castaño, Carlos Felipe |
dc.contributor.spa.fl_str_mv |
Ortiz Triviño, Jorge Eduardo |
dc.subject.ddc.spa.fl_str_mv |
0 Generalidades / Computer science, information and general works 6 Tecnología (ciencias aplicadas) / Technology |
topic |
0 Generalidades / Computer science, information and general works 6 Tecnología (ciencias aplicadas) / Technology Ad-Hoc Intrusión Agujero de Gusano Criptografía de Curvas Elípticas Análisis de Rendimiento Estado del Arte Seguridad en MANET / Wormhole Intrusion Elliptic Curve Cryptography Performance Analysis State of the Art MANET Security |
dc.subject.proposal.spa.fl_str_mv |
Ad-Hoc Intrusión Agujero de Gusano Criptografía de Curvas Elípticas Análisis de Rendimiento Estado del Arte Seguridad en MANET / Wormhole Intrusion Elliptic Curve Cryptography Performance Analysis State of the Art MANET Security |
description |
Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto de nodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura fija. Frente a esta descripción, nos encontramos con algunas características limitantes que hacen de las redes inalámbricas Ad-Hoc, muy vulnerables al acceso de intrusos y ataques que pueden dañar la integridad de la red. Características tales como la limitada capacidad de proceso en los nodos, un ancho de banda limitado y una interacción que requiere que cada nodo se involucre en la toma de decisiones de la red hacen de este tipo de redes un campo de estudio exhaustivo en las comunicaciones. En esta tesis, se pretende mostrar dentro del campo mencionado de la seguridad un tipo de intrusión específica que hoy en día se ha vuelto muy común para las redes Ad-Hoc: La intrusión Wormhole. Se presenta un diseño de un mecanismo capaz de evadir este tipo de intrusión basado en criptografía de Curvas Elípticas. Este mecanismo, representa el resultado de varios análisis teóricos sobre la intrusión, sobre la criptografía de curvas elípticas, sobre la seguridad en Ad-Hoc y todo esto acompañado de la implementación de una serie de simulaciones que muestran un protocolo de seguridad propuesto basado en la aplicación de Agentes Colaborativos de detección de anomalías, junto a la Criptografía de Curvas Elípticas con el fin de concluir cómo esta solución propuesta es capaz de hacer frente al ataque Wormhole en redes móviles inalámbricas. / Abstract. When it comes to ad-hoc networks, we refer to a technology which consists of wireless telecommunications network of dynamic topology, where a set of mobile communication nodes such as routers interact among themselves, passing on information without relying on any fixed infrastructure. Given this description, we find some limiting characteristics that make the Ad-Hoc wireless networks, very vulnerable to intruders and attacks that can damage the integrity of the network. Features such as the limited ability to process nodes, limited bandwidth, and an interaction that requires each node to be involved in decision making network make these networks a comprehensive field of study in communications. In this thesis, we intend to show in the security field above a specific type of intrusion that today has become very common for Ad-Hoc networks: Wormhole intrusion. We present a design of a mechanism to avoid this kind of intrusion based on Elliptic Curve Cryptography. This mechanism represents the result of several theoretical analysis about the intrusion, about the elliptic curve cryptography, about security in Ad- Hoc and all this accompanied by the implementation of a series of simulations that show a proposed security protocol based on the Collaborative Agents application of anomaly detection, in conjunction with the Elliptic Curve Cryptography to conclude how this proposed solution is capable of addressing the Wormhole attack in mobile wireless networks. |
publishDate |
2012 |
dc.date.issued.spa.fl_str_mv |
2012 |
dc.date.accessioned.spa.fl_str_mv |
2019-06-24T23:26:51Z |
dc.date.available.spa.fl_str_mv |
2019-06-24T23:26:51Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unal.edu.co/handle/unal/9966 |
dc.identifier.eprints.spa.fl_str_mv |
http://bdigital.unal.edu.co/7025/ |
url |
https://repositorio.unal.edu.co/handle/unal/9966 http://bdigital.unal.edu.co/7025/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.spa.fl_str_mv |
Universidad Nacional de Colombia Sede Bogotá Facultad de Ingeniería Departamento de Ingeniería de Sistemas e Industrial Departamento de Ingeniería de Sistemas e Industrial |
dc.relation.references.spa.fl_str_mv |
Téllez Castaño, Carlos Felipe (2012) Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc / A Cryptography-Based Mechanism For Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc Networks. Maestría thesis, Universidad Nacional de Colombia. |
dc.rights.spa.fl_str_mv |
Derechos reservados - Universidad Nacional de Colombia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Atribución-NoComercial 4.0 Internacional Derechos reservados - Universidad Nacional de Colombia http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
institution |
Universidad Nacional de Colombia |
bitstream.url.fl_str_mv |
https://repositorio.unal.edu.co/bitstream/unal/9966/1/299730.2012.pdf https://repositorio.unal.edu.co/bitstream/unal/9966/2/299730.2012.pdf.jpg |
bitstream.checksum.fl_str_mv |
8202485e4ca73ab27a4d288aa7b90260 aef5fa52e90297b7615a352a85bd477b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
repository.mail.fl_str_mv |
repositorio_nal@unal.edu.co |
_version_ |
1814089770491445248 |
spelling |
Atribución-NoComercial 4.0 InternacionalDerechos reservados - Universidad Nacional de Colombiahttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ortiz Triviño, Jorge EduardoTéllez Castaño, Carlos Feliped957ebb2-67fb-4047-a4c8-b46cce01c6073002019-06-24T23:26:51Z2019-06-24T23:26:51Z2012https://repositorio.unal.edu.co/handle/unal/9966http://bdigital.unal.edu.co/7025/Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto de nodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura fija. Frente a esta descripción, nos encontramos con algunas características limitantes que hacen de las redes inalámbricas Ad-Hoc, muy vulnerables al acceso de intrusos y ataques que pueden dañar la integridad de la red. Características tales como la limitada capacidad de proceso en los nodos, un ancho de banda limitado y una interacción que requiere que cada nodo se involucre en la toma de decisiones de la red hacen de este tipo de redes un campo de estudio exhaustivo en las comunicaciones. En esta tesis, se pretende mostrar dentro del campo mencionado de la seguridad un tipo de intrusión específica que hoy en día se ha vuelto muy común para las redes Ad-Hoc: La intrusión Wormhole. Se presenta un diseño de un mecanismo capaz de evadir este tipo de intrusión basado en criptografía de Curvas Elípticas. Este mecanismo, representa el resultado de varios análisis teóricos sobre la intrusión, sobre la criptografía de curvas elípticas, sobre la seguridad en Ad-Hoc y todo esto acompañado de la implementación de una serie de simulaciones que muestran un protocolo de seguridad propuesto basado en la aplicación de Agentes Colaborativos de detección de anomalías, junto a la Criptografía de Curvas Elípticas con el fin de concluir cómo esta solución propuesta es capaz de hacer frente al ataque Wormhole en redes móviles inalámbricas. / Abstract. When it comes to ad-hoc networks, we refer to a technology which consists of wireless telecommunications network of dynamic topology, where a set of mobile communication nodes such as routers interact among themselves, passing on information without relying on any fixed infrastructure. Given this description, we find some limiting characteristics that make the Ad-Hoc wireless networks, very vulnerable to intruders and attacks that can damage the integrity of the network. Features such as the limited ability to process nodes, limited bandwidth, and an interaction that requires each node to be involved in decision making network make these networks a comprehensive field of study in communications. In this thesis, we intend to show in the security field above a specific type of intrusion that today has become very common for Ad-Hoc networks: Wormhole intrusion. We present a design of a mechanism to avoid this kind of intrusion based on Elliptic Curve Cryptography. This mechanism represents the result of several theoretical analysis about the intrusion, about the elliptic curve cryptography, about security in Ad- Hoc and all this accompanied by the implementation of a series of simulations that show a proposed security protocol based on the Collaborative Agents application of anomaly detection, in conjunction with the Elliptic Curve Cryptography to conclude how this proposed solution is capable of addressing the Wormhole attack in mobile wireless networks.Maestríaapplication/pdfspaUniversidad Nacional de Colombia Sede Bogotá Facultad de Ingeniería Departamento de Ingeniería de Sistemas e IndustrialDepartamento de Ingeniería de Sistemas e IndustrialTéllez Castaño, Carlos Felipe (2012) Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc / A Cryptography-Based Mechanism For Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc Networks. Maestría thesis, Universidad Nacional de Colombia.0 Generalidades / Computer science, information and general works6 Tecnología (ciencias aplicadas) / TechnologyAd-HocIntrusión Agujero de GusanoCriptografía de Curvas ElípticasAnálisis de RendimientoEstado del ArteSeguridad en MANET / Wormhole IntrusionElliptic Curve CryptographyPerformance AnalysisState of the ArtMANET SecurityUn mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-HocA Cryptography-Based Mechanism For Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc NetworksTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionTexthttp://purl.org/redcol/resource_type/TMORIGINAL299730.2012.pdfapplication/pdf2065907https://repositorio.unal.edu.co/bitstream/unal/9966/1/299730.2012.pdf8202485e4ca73ab27a4d288aa7b90260MD51THUMBNAIL299730.2012.pdf.jpg299730.2012.pdf.jpgGenerated Thumbnailimage/jpeg4791https://repositorio.unal.edu.co/bitstream/unal/9966/2/299730.2012.pdf.jpgaef5fa52e90297b7615a352a85bd477bMD52unal/9966oai:repositorio.unal.edu.co:unal/99662023-09-09 23:05:02.778Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.co |