Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc

Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto de nodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura...

Full description

Autores:
Téllez Castaño, Carlos Felipe
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/9966
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/9966
http://bdigital.unal.edu.co/7025/
Palabra clave:
0 Generalidades / Computer science, information and general works
6 Tecnología (ciencias aplicadas) / Technology
Ad-Hoc
Intrusión Agujero de Gusano
Criptografía de Curvas Elípticas
Análisis de Rendimiento
Estado del Arte
Seguridad en MANET / Wormhole Intrusion
Elliptic Curve Cryptography
Performance Analysis
State of the Art
MANET Security
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional
id UNACIONAL2_ceae67f631c5ce7b37fb6822212e04fd
oai_identifier_str oai:repositorio.unal.edu.co:unal/9966
network_acronym_str UNACIONAL2
network_name_str Universidad Nacional de Colombia
repository_id_str
dc.title.spa.fl_str_mv Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
dc.title.translated.Spa.fl_str_mv A Cryptography-Based Mechanism For Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc Networks
title Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
spellingShingle Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
0 Generalidades / Computer science, information and general works
6 Tecnología (ciencias aplicadas) / Technology
Ad-Hoc
Intrusión Agujero de Gusano
Criptografía de Curvas Elípticas
Análisis de Rendimiento
Estado del Arte
Seguridad en MANET / Wormhole Intrusion
Elliptic Curve Cryptography
Performance Analysis
State of the Art
MANET Security
title_short Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
title_full Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
title_fullStr Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
title_full_unstemmed Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
title_sort Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc
dc.creator.fl_str_mv Téllez Castaño, Carlos Felipe
dc.contributor.author.spa.fl_str_mv Téllez Castaño, Carlos Felipe
dc.contributor.spa.fl_str_mv Ortiz Triviño, Jorge Eduardo
dc.subject.ddc.spa.fl_str_mv 0 Generalidades / Computer science, information and general works
6 Tecnología (ciencias aplicadas) / Technology
topic 0 Generalidades / Computer science, information and general works
6 Tecnología (ciencias aplicadas) / Technology
Ad-Hoc
Intrusión Agujero de Gusano
Criptografía de Curvas Elípticas
Análisis de Rendimiento
Estado del Arte
Seguridad en MANET / Wormhole Intrusion
Elliptic Curve Cryptography
Performance Analysis
State of the Art
MANET Security
dc.subject.proposal.spa.fl_str_mv Ad-Hoc
Intrusión Agujero de Gusano
Criptografía de Curvas Elípticas
Análisis de Rendimiento
Estado del Arte
Seguridad en MANET / Wormhole Intrusion
Elliptic Curve Cryptography
Performance Analysis
State of the Art
MANET Security
description Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto de nodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura fija. Frente a esta descripción, nos encontramos con algunas características limitantes que hacen de las redes inalámbricas Ad-Hoc, muy vulnerables al acceso de intrusos y ataques que pueden dañar la integridad de la red. Características tales como la limitada capacidad de proceso en los nodos, un ancho de banda limitado y una interacción que requiere que cada nodo se involucre en la toma de decisiones de la red hacen de este tipo de redes un campo de estudio exhaustivo en las comunicaciones. En esta tesis, se pretende mostrar dentro del campo mencionado de la seguridad un tipo de intrusión específica que hoy en día se ha vuelto muy común para las redes Ad-Hoc: La intrusión Wormhole. Se presenta un diseño de un mecanismo capaz de evadir este tipo de intrusión basado en criptografía de Curvas Elípticas. Este mecanismo, representa el resultado de varios análisis teóricos sobre la intrusión, sobre la criptografía de curvas elípticas, sobre la seguridad en Ad-Hoc y todo esto acompañado de la implementación de una serie de simulaciones que muestran un protocolo de seguridad propuesto basado en la aplicación de Agentes Colaborativos de detección de anomalías, junto a la Criptografía de Curvas Elípticas con el fin de concluir cómo esta solución propuesta es capaz de hacer frente al ataque Wormhole en redes móviles inalámbricas. / Abstract. When it comes to ad-hoc networks, we refer to a technology which consists of wireless telecommunications network of dynamic topology, where a set of mobile communication nodes such as routers interact among themselves, passing on information without relying on any fixed infrastructure. Given this description, we find some limiting characteristics that make the Ad-Hoc wireless networks, very vulnerable to intruders and attacks that can damage the integrity of the network. Features such as the limited ability to process nodes, limited bandwidth, and an interaction that requires each node to be involved in decision making network make these networks a comprehensive field of study in communications. In this thesis, we intend to show in the security field above a specific type of intrusion that today has become very common for Ad-Hoc networks: Wormhole intrusion. We present a design of a mechanism to avoid this kind of intrusion based on Elliptic Curve Cryptography. This mechanism represents the result of several theoretical analysis about the intrusion, about the elliptic curve cryptography, about security in Ad- Hoc and all this accompanied by the implementation of a series of simulations that show a proposed security protocol based on the Collaborative Agents application of anomaly detection, in conjunction with the Elliptic Curve Cryptography to conclude how this proposed solution is capable of addressing the Wormhole attack in mobile wireless networks.
publishDate 2012
dc.date.issued.spa.fl_str_mv 2012
dc.date.accessioned.spa.fl_str_mv 2019-06-24T23:26:51Z
dc.date.available.spa.fl_str_mv 2019-06-24T23:26:51Z
dc.type.spa.fl_str_mv Trabajo de grado - Maestría
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.unal.edu.co/handle/unal/9966
dc.identifier.eprints.spa.fl_str_mv http://bdigital.unal.edu.co/7025/
url https://repositorio.unal.edu.co/handle/unal/9966
http://bdigital.unal.edu.co/7025/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartof.spa.fl_str_mv Universidad Nacional de Colombia Sede Bogotá Facultad de Ingeniería Departamento de Ingeniería de Sistemas e Industrial
Departamento de Ingeniería de Sistemas e Industrial
dc.relation.references.spa.fl_str_mv Téllez Castaño, Carlos Felipe (2012) Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc / A Cryptography-Based Mechanism For Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc Networks. Maestría thesis, Universidad Nacional de Colombia.
dc.rights.spa.fl_str_mv Derechos reservados - Universidad Nacional de Colombia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
rights_invalid_str_mv Atribución-NoComercial 4.0 Internacional
Derechos reservados - Universidad Nacional de Colombia
http://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
institution Universidad Nacional de Colombia
bitstream.url.fl_str_mv https://repositorio.unal.edu.co/bitstream/unal/9966/1/299730.2012.pdf
https://repositorio.unal.edu.co/bitstream/unal/9966/2/299730.2012.pdf.jpg
bitstream.checksum.fl_str_mv 8202485e4ca73ab27a4d288aa7b90260
aef5fa52e90297b7615a352a85bd477b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Nacional de Colombia
repository.mail.fl_str_mv repositorio_nal@unal.edu.co
_version_ 1812169481009496064
spelling Atribución-NoComercial 4.0 InternacionalDerechos reservados - Universidad Nacional de Colombiahttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ortiz Triviño, Jorge EduardoTéllez Castaño, Carlos Feliped957ebb2-67fb-4047-a4c8-b46cce01c6073002019-06-24T23:26:51Z2019-06-24T23:26:51Z2012https://repositorio.unal.edu.co/handle/unal/9966http://bdigital.unal.edu.co/7025/Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto de nodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura fija. Frente a esta descripción, nos encontramos con algunas características limitantes que hacen de las redes inalámbricas Ad-Hoc, muy vulnerables al acceso de intrusos y ataques que pueden dañar la integridad de la red. Características tales como la limitada capacidad de proceso en los nodos, un ancho de banda limitado y una interacción que requiere que cada nodo se involucre en la toma de decisiones de la red hacen de este tipo de redes un campo de estudio exhaustivo en las comunicaciones. En esta tesis, se pretende mostrar dentro del campo mencionado de la seguridad un tipo de intrusión específica que hoy en día se ha vuelto muy común para las redes Ad-Hoc: La intrusión Wormhole. Se presenta un diseño de un mecanismo capaz de evadir este tipo de intrusión basado en criptografía de Curvas Elípticas. Este mecanismo, representa el resultado de varios análisis teóricos sobre la intrusión, sobre la criptografía de curvas elípticas, sobre la seguridad en Ad-Hoc y todo esto acompañado de la implementación de una serie de simulaciones que muestran un protocolo de seguridad propuesto basado en la aplicación de Agentes Colaborativos de detección de anomalías, junto a la Criptografía de Curvas Elípticas con el fin de concluir cómo esta solución propuesta es capaz de hacer frente al ataque Wormhole en redes móviles inalámbricas. / Abstract. When it comes to ad-hoc networks, we refer to a technology which consists of wireless telecommunications network of dynamic topology, where a set of mobile communication nodes such as routers interact among themselves, passing on information without relying on any fixed infrastructure. Given this description, we find some limiting characteristics that make the Ad-Hoc wireless networks, very vulnerable to intruders and attacks that can damage the integrity of the network. Features such as the limited ability to process nodes, limited bandwidth, and an interaction that requires each node to be involved in decision making network make these networks a comprehensive field of study in communications. In this thesis, we intend to show in the security field above a specific type of intrusion that today has become very common for Ad-Hoc networks: Wormhole intrusion. We present a design of a mechanism to avoid this kind of intrusion based on Elliptic Curve Cryptography. This mechanism represents the result of several theoretical analysis about the intrusion, about the elliptic curve cryptography, about security in Ad- Hoc and all this accompanied by the implementation of a series of simulations that show a proposed security protocol based on the Collaborative Agents application of anomaly detection, in conjunction with the Elliptic Curve Cryptography to conclude how this proposed solution is capable of addressing the Wormhole attack in mobile wireless networks.Maestríaapplication/pdfspaUniversidad Nacional de Colombia Sede Bogotá Facultad de Ingeniería Departamento de Ingeniería de Sistemas e IndustrialDepartamento de Ingeniería de Sistemas e IndustrialTéllez Castaño, Carlos Felipe (2012) Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc / A Cryptography-Based Mechanism For Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc Networks. Maestría thesis, Universidad Nacional de Colombia.0 Generalidades / Computer science, information and general works6 Tecnología (ciencias aplicadas) / TechnologyAd-HocIntrusión Agujero de GusanoCriptografía de Curvas ElípticasAnálisis de RendimientoEstado del ArteSeguridad en MANET / Wormhole IntrusionElliptic Curve CryptographyPerformance AnalysisState of the ArtMANET SecurityUn mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-HocA Cryptography-Based Mechanism For Identifying Nodes Applied To Detection Of Wormhole Intrusion In Ad-Hoc NetworksTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionTexthttp://purl.org/redcol/resource_type/TMORIGINAL299730.2012.pdfapplication/pdf2065907https://repositorio.unal.edu.co/bitstream/unal/9966/1/299730.2012.pdf8202485e4ca73ab27a4d288aa7b90260MD51THUMBNAIL299730.2012.pdf.jpg299730.2012.pdf.jpgGenerated Thumbnailimage/jpeg4791https://repositorio.unal.edu.co/bitstream/unal/9966/2/299730.2012.pdf.jpgaef5fa52e90297b7615a352a85bd477bMD52unal/9966oai:repositorio.unal.edu.co:unal/99662023-09-09 23:05:02.778Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.co