Integridad con Network Slicing en 5G
La investigación está enfocada a la integridad de los datos para redes 5G con Network Slicing.
- Autores:
-
Guzmán Londoño, Simón
Parra Díaz, María Camila
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/57863
- Acceso en línea:
- http://hdl.handle.net/1992/57863
- Palabra clave:
- 5G
Network Slicing
Integridad
Comparación
Quinta generación de redes móviles
Sistemas de comunicación inalámbrica
5G Sistemas móviles de comunicación
Integridad de los datos
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
UNIANDES2_3aa0eb834bd2131cf3a65f82c7e51c0e |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/57863 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Integridad con Network Slicing en 5G |
title |
Integridad con Network Slicing en 5G |
spellingShingle |
Integridad con Network Slicing en 5G 5G Network Slicing Integridad Comparación Quinta generación de redes móviles Sistemas de comunicación inalámbrica 5G Sistemas móviles de comunicación Integridad de los datos Ingeniería |
title_short |
Integridad con Network Slicing en 5G |
title_full |
Integridad con Network Slicing en 5G |
title_fullStr |
Integridad con Network Slicing en 5G |
title_full_unstemmed |
Integridad con Network Slicing en 5G |
title_sort |
Integridad con Network Slicing en 5G |
dc.creator.fl_str_mv |
Guzmán Londoño, Simón Parra Díaz, María Camila |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezyd Enrique |
dc.contributor.author.none.fl_str_mv |
Guzmán Londoño, Simón Parra Díaz, María Camila |
dc.subject.keyword.none.fl_str_mv |
5G Network Slicing Integridad Comparación Quinta generación de redes móviles |
topic |
5G Network Slicing Integridad Comparación Quinta generación de redes móviles Sistemas de comunicación inalámbrica 5G Sistemas móviles de comunicación Integridad de los datos Ingeniería |
dc.subject.armarc.none.fl_str_mv |
Sistemas de comunicación inalámbrica 5G Sistemas móviles de comunicación Integridad de los datos |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
La investigación está enfocada a la integridad de los datos para redes 5G con Network Slicing. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-06-10T19:32:03Z |
dc.date.available.none.fl_str_mv |
2022-06-10T19:32:03Z |
dc.date.issued.none.fl_str_mv |
2022-06-02 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/57863 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/57863 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
Cote, C. (4 de febrero de 2021). What Is Data Integrity and Why Does It Matter? Harvard Business School. Recuperado el 12 de abril de 2022, de https://online.hbs.edu/blog/post/what-is-data-integrity Deep Learning - ¿Que es deep learning? (s.f.). Ibm.com. Recuperado el 25 de abril de 2022, de https://www.ibm.com/co-es/cloud/deep-learning Esteves, J.J.A., Boubendir, A., Guillemin, F., & Sens, P. (2020). Edge-enabled optimized network slicing in large scale networks. 2020 11th International Conference on Network of the Future (NoF). Fernández-Maimó, L., Gil Pérez, M., Garcia Clemente, F.J. & Martinez Perez, G. (2017). On the Performance of a Deep Learning-Based Anomaly Detection System for 5G Mobile Networks. SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (pp. 1-8). Haider, N., Baig, M. Z., & Imram, M. (2020). Artificial Intelligence and Machine Learning in 5G Network Security: Opportunities, advantages, and future research trends. Majumdar, A., & Mohan, G. (2020). Distributed fractionalized data networks for data integrity. 2020 IEEE International Conference on Blockchain and Cryptocurrency (ICBC) (pp. 1-3). Mei, J., Wang, X., & Zheng, K. (2020). An intelligent self-sustained RAN slicing framework for diverse service provisioning in 5G-beyond and 6G networks. Intelligent and Converged Networks, 1(3), 281-294. https://doi.org/10.23919/icn.2020.0019 Moustafa, N., Hu, J. (2018). Security and Privacy in 4G/LTE Network. En Encyclopedia of Wireless Networks (pp. 1265-1271). Springer International Publishing. Olimid R.F., & Nencioni, G. (2020). 5G Network Slicing: A Security Overview. IEEE Access: Practical Innovations, Open Solution, 8, pp. 99999-100009. https://doi.org/10.1109/access.2020.2997702 Tang, T. A., McLernon, D., Mhamdi L., Zaidi, S. A. R. & Ghogho, M. (2019). Intrusion Detection in SDN-Based Networks: Deep Recurrent neural Network Approach. En M. Alazab, M. Tang (Ed.), Deep Learning Applications for Cyber Security (pp. 175-195). Springer International Publishing. Wang, H., He, D., Yu, J., Xiong, N. N., & Wu, B. (2021). RDIC: A blockchain-based remote data integrity checking scheme for IoT in 5G networks. Journal of Parallel and Distributed Computing, 152, 1-10. https://doi.org/10.1016/j.jpdc.2021.02.012 |
dc.rights.license.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
26 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/5d93a139-e7fe-44ff-a703-1c89b831bbaa/download https://repositorio.uniandes.edu.co/bitstreams/998fe48c-8334-4895-8305-a362389f8c98/download https://repositorio.uniandes.edu.co/bitstreams/b3a3277b-7007-4b0d-bd73-a6375c600bd7/download https://repositorio.uniandes.edu.co/bitstreams/4ee03e00-8eb7-4597-b202-6c3a24e6efcf/download https://repositorio.uniandes.edu.co/bitstreams/9b308f24-b5b4-4e7a-85d5-ace3042f9a8d/download https://repositorio.uniandes.edu.co/bitstreams/f357ac7e-aa67-4217-a5b6-f2d5a35b53cb/download https://repositorio.uniandes.edu.co/bitstreams/06bdd514-eca1-49bd-9c24-9eea12e92877/download https://repositorio.uniandes.edu.co/bitstreams/f24c0936-2211-4419-9977-29ad603fa72e/download |
bitstream.checksum.fl_str_mv |
3073076af5749039d3f2a18969458964 4491fe1afb58beaaef41a73cf7ff2e27 5aa5c691a1ffe97abd12c2966efcb8d6 ee84778ef1c7508794866e211571ade2 ec827d2dedd25a77155812a4bb93212a f9fb1c283a297f0260031a34e3366802 08d38b85c42b57c29bb17bd9f57c0e56 4460e5956bc1d1639be9ae6146a50347 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134007131865088 |
spelling |
Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Donoso Meisel, Yezyd Enriquevirtual::13070-1Guzmán Londoño, Simón73db6b60-5ffc-4185-bc26-7ac6cd8f18bb600Parra Díaz, María Camilad2fd7950-4e54-47bd-8d23-0264aff0caca6002022-06-10T19:32:03Z2022-06-10T19:32:03Z2022-06-02http://hdl.handle.net/1992/57863instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La investigación está enfocada a la integridad de los datos para redes 5G con Network Slicing.Teniendo en cuenta el lanzamiento de la quinta generación de redes móviles y el uso de la arquitectura Network Slicing 5G, este trabajo de investigación se enfocó en la búsqueda de tecnologías que aseguran la integridad de los datos, con la finalidad de proponer aquella que mejor se acople a los servicios ofrecidos. Se llevó a cabo una revisión bibliográfica donde se definieron las problemáticas principales que se enfrentan en el contexto de las redes 5G en cuanto a la integridad de los datos. Adicionalmente, se seleccionaron tres posibles tecnologías para analizar en cuanto a su efectividad como solución a las problemáticas descubiertas previamente; y, finalmente, se seleccionó la tecnología de Virgil Systems como una posible solución para garantizar la integridad de la información en el contexto de redes 5G con el uso de la arquitectura Network Slicing.Ingeniero de Sistemas y ComputaciónPregrado26 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónIntegridad con Network Slicing en 5GTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TP5GNetwork SlicingIntegridadComparaciónQuinta generación de redes móvilesSistemas de comunicación inalámbrica5G Sistemas móviles de comunicaciónIntegridad de los datosIngenieríaCote, C. (4 de febrero de 2021). What Is Data Integrity and Why Does It Matter? Harvard Business School. Recuperado el 12 de abril de 2022, de https://online.hbs.edu/blog/post/what-is-data-integrityDeep Learning - ¿Que es deep learning? (s.f.). Ibm.com. Recuperado el 25 de abril de 2022, de https://www.ibm.com/co-es/cloud/deep-learningEsteves, J.J.A., Boubendir, A., Guillemin, F., & Sens, P. (2020). Edge-enabled optimized network slicing in large scale networks. 2020 11th International Conference on Network of the Future (NoF).Fernández-Maimó, L., Gil Pérez, M., Garcia Clemente, F.J. & Martinez Perez, G. (2017). On the Performance of a Deep Learning-Based Anomaly Detection System for 5G Mobile Networks. SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (pp. 1-8).Haider, N., Baig, M. Z., & Imram, M. (2020). Artificial Intelligence and Machine Learning in 5G Network Security: Opportunities, advantages, and future research trends.Majumdar, A., & Mohan, G. (2020). Distributed fractionalized data networks for data integrity. 2020 IEEE International Conference on Blockchain and Cryptocurrency (ICBC) (pp. 1-3).Mei, J., Wang, X., & Zheng, K. (2020). An intelligent self-sustained RAN slicing framework for diverse service provisioning in 5G-beyond and 6G networks. Intelligent and Converged Networks, 1(3), 281-294. https://doi.org/10.23919/icn.2020.0019Moustafa, N., Hu, J. (2018). Security and Privacy in 4G/LTE Network. En Encyclopedia of Wireless Networks (pp. 1265-1271). Springer International Publishing.Olimid R.F., & Nencioni, G. (2020). 5G Network Slicing: A Security Overview. IEEE Access: Practical Innovations, Open Solution, 8, pp. 99999-100009. https://doi.org/10.1109/access.2020.2997702Tang, T. A., McLernon, D., Mhamdi L., Zaidi, S. A. R. & Ghogho, M. (2019). Intrusion Detection in SDN-Based Networks: Deep Recurrent neural Network Approach. En M. Alazab, M. Tang (Ed.), Deep Learning Applications for Cyber Security (pp. 175-195). Springer International Publishing.Wang, H., He, D., Yu, J., Xiong, N. N., & Wu, B. (2021). RDIC: A blockchain-based remote data integrity checking scheme for IoT in 5G networks. Journal of Parallel and Distributed Computing, 152, 1-10. https://doi.org/10.1016/j.jpdc.2021.02.012201819464201533711Publicationhttps://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::13070-10000-0003-1659-1522virtual::13070-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::13070-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::13070-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::13070-1TEXTVersion Final Documento.pdf.txtVersion Final Documento.pdf.txtExtracted texttext/plain41763https://repositorio.uniandes.edu.co/bitstreams/5d93a139-e7fe-44ff-a703-1c89b831bbaa/download3073076af5749039d3f2a18969458964MD56Formato de autorizacio¿n y entrega.pdf.txtFormato de autorizacio¿n y entrega.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/998fe48c-8334-4895-8305-a362389f8c98/download4491fe1afb58beaaef41a73cf7ff2e27MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/b3a3277b-7007-4b0d-bd73-a6375c600bd7/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALVersion Final Documento.pdfVersion Final Documento.pdfTrabajo de gradoapplication/pdf411975https://repositorio.uniandes.edu.co/bitstreams/4ee03e00-8eb7-4597-b202-6c3a24e6efcf/downloadee84778ef1c7508794866e211571ade2MD53Formato de autorizacio¿n y entrega.pdfFormato de autorizacio¿n y entrega.pdfHIDEapplication/pdf222200https://repositorio.uniandes.edu.co/bitstreams/9b308f24-b5b4-4e7a-85d5-ace3042f9a8d/downloadec827d2dedd25a77155812a4bb93212aMD54THUMBNAILVersion Final Documento.pdf.jpgVersion Final Documento.pdf.jpgIM Thumbnailimage/jpeg19190https://repositorio.uniandes.edu.co/bitstreams/f357ac7e-aa67-4217-a5b6-f2d5a35b53cb/downloadf9fb1c283a297f0260031a34e3366802MD57Formato de autorizacio¿n y entrega.pdf.jpgFormato de autorizacio¿n y entrega.pdf.jpgIM Thumbnailimage/jpeg16554https://repositorio.uniandes.edu.co/bitstreams/06bdd514-eca1-49bd-9c24-9eea12e92877/download08d38b85c42b57c29bb17bd9f57c0e56MD59CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.uniandes.edu.co/bitstreams/f24c0936-2211-4419-9977-29ad603fa72e/download4460e5956bc1d1639be9ae6146a50347MD551992/57863oai:repositorio.uniandes.edu.co:1992/578632024-03-13 14:50:49.475http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |