Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics
"Consideramos la formulación para un diseño de topología óptimo en redes de consenso. Tenemos tres criterios principales: seguridad cibernética, dispersión estructural y ajuste de las dinámicas del sistema de consenso. Cada criterio juega un papel clave en nuestra formulación. La ciberseguridad...
- Autores:
-
Narváez Morales, Gabriel Esteban
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- eng
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/34493
- Acceso en línea:
- http://hdl.handle.net/1992/34493
- Palabra clave:
- Arquitectura de redes de computadores - Investigaciones
Redes de computadores - Confiabilidad - Investigaciones
Redes de computadores - Medidas de seguridad - Investigaciones
Sincronización - Investigaciones
Análisis de sistemas - Investigaciones
Agentes inteligentes (Programas para computador) - Investigaciones
Teoría de grafos - Procesamiento de datos - Investigaciones
Sistemas de control adaptable - Investigaciones
Administración de redes de computadores - Investigaciones
Ingeniería
- Rights
- openAccess
- License
- https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id |
UNIANDES2_8fa5939bde7c8b55d13a6cd22696e20d |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/34493 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.es_CO.fl_str_mv |
Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics |
title |
Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics |
spellingShingle |
Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics Arquitectura de redes de computadores - Investigaciones Redes de computadores - Confiabilidad - Investigaciones Redes de computadores - Medidas de seguridad - Investigaciones Sincronización - Investigaciones Análisis de sistemas - Investigaciones Agentes inteligentes (Programas para computador) - Investigaciones Teoría de grafos - Procesamiento de datos - Investigaciones Sistemas de control adaptable - Investigaciones Administración de redes de computadores - Investigaciones Ingeniería |
title_short |
Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics |
title_full |
Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics |
title_fullStr |
Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics |
title_full_unstemmed |
Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics |
title_sort |
Topology design in consensus networks : cybersecurity, structural sparsity, and dynamics |
dc.creator.fl_str_mv |
Narváez Morales, Gabriel Esteban |
dc.contributor.advisor.none.fl_str_mv |
Giraldo Trujillo, Luis Felipe |
dc.contributor.author.none.fl_str_mv |
Narváez Morales, Gabriel Esteban |
dc.subject.keyword.es_CO.fl_str_mv |
Arquitectura de redes de computadores - Investigaciones Redes de computadores - Confiabilidad - Investigaciones Redes de computadores - Medidas de seguridad - Investigaciones Sincronización - Investigaciones Análisis de sistemas - Investigaciones Agentes inteligentes (Programas para computador) - Investigaciones Teoría de grafos - Procesamiento de datos - Investigaciones Sistemas de control adaptable - Investigaciones Administración de redes de computadores - Investigaciones |
topic |
Arquitectura de redes de computadores - Investigaciones Redes de computadores - Confiabilidad - Investigaciones Redes de computadores - Medidas de seguridad - Investigaciones Sincronización - Investigaciones Análisis de sistemas - Investigaciones Agentes inteligentes (Programas para computador) - Investigaciones Teoría de grafos - Procesamiento de datos - Investigaciones Sistemas de control adaptable - Investigaciones Administración de redes de computadores - Investigaciones Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
"Consideramos la formulación para un diseño de topología óptimo en redes de consenso. Tenemos tres criterios principales: seguridad cibernética, dispersión estructural y ajuste de las dinámicas del sistema de consenso. Cada criterio juega un papel clave en nuestra formulación. La ciberseguridad se aborda desde dos perspectivas: detección e identificación de ciberataques y vulnerabilidad a los ciberataques. El objetivo es diseñar una red que sea menos vulnerable y que tenga una gran capacidad para detectar e identificar ataques cibernéticos. Desde una perspectiva teórica de grafos, podemos jugar con la conectividad del grafo y otras propiedades para lograr una red más segura. Cuanto más conectada esté la red, más segura será, pero un aumento en la conectividad también aumentará los costos debido a los sensores y los enlaces de comunicación. Hacemos uso de la dispersión estructural para encontrar una forma óptima de comunicación en la red, obteniendo una representación menos densa, reduciendo los costos y la capacidad computacional." -- Tomado del Formato de Documento de Grado. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2020-06-10T09:08:46Z |
dc.date.available.none.fl_str_mv |
2020-06-10T09:08:46Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/34493 |
dc.identifier.pdf.none.fl_str_mv |
u807779.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/34493 |
identifier_str_mv |
u807779.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
eng |
language |
eng |
dc.rights.uri.*.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
23 hojas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Uniandes |
dc.publisher.program.es_CO.fl_str_mv |
Maestría en Ingeniería Electrónica y de Computadores |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Eléctrica y Electrónica |
dc.source.es_CO.fl_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca |
instname_str |
Universidad de los Andes |
institution |
Universidad de los Andes |
reponame_str |
Repositorio Institucional Séneca |
collection |
Repositorio Institucional Séneca |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/5f021334-c2c1-4e39-a3a8-94e58610bcea/download https://repositorio.uniandes.edu.co/bitstreams/73e0e313-42b7-4b22-973b-d40c3b6aff7a/download https://repositorio.uniandes.edu.co/bitstreams/fdb952c3-c489-4988-b557-35d1e550206f/download |
bitstream.checksum.fl_str_mv |
328357101c64e9907ca6333c78d92a7f f89df4380decec7960034d6886b7fed0 575229fe3583c585eb772f9798d8862d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1808390439338770432 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Giraldo Trujillo, Luis Felipe2af401d9-d9aa-46a3-b105-dbd811b6b8da400Narváez Morales, Gabriel Esteban7ac5997f-fbf1-43d6-bef8-4d25cca9deb95002020-06-10T09:08:46Z2020-06-10T09:08:46Z2018http://hdl.handle.net/1992/34493u807779.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/"Consideramos la formulación para un diseño de topología óptimo en redes de consenso. Tenemos tres criterios principales: seguridad cibernética, dispersión estructural y ajuste de las dinámicas del sistema de consenso. Cada criterio juega un papel clave en nuestra formulación. La ciberseguridad se aborda desde dos perspectivas: detección e identificación de ciberataques y vulnerabilidad a los ciberataques. El objetivo es diseñar una red que sea menos vulnerable y que tenga una gran capacidad para detectar e identificar ataques cibernéticos. Desde una perspectiva teórica de grafos, podemos jugar con la conectividad del grafo y otras propiedades para lograr una red más segura. Cuanto más conectada esté la red, más segura será, pero un aumento en la conectividad también aumentará los costos debido a los sensores y los enlaces de comunicación. Hacemos uso de la dispersión estructural para encontrar una forma óptima de comunicación en la red, obteniendo una representación menos densa, reduciendo los costos y la capacidad computacional." -- Tomado del Formato de Documento de Grado."We consider the formulation for optimal topology design in consensus networks. We have three main criteria: cybersecurity, structural sparsity, and fitting the dynamics of the consensus system. Each criterion plays a key role in our formulation. Cybersecurity is tackled from two perspectives: detection and identification of cyber-attacks and vulnerability to cyber-attacks. The objective is to design a network that is less vulnerable possible, and that has a great ability to detect and identify cyber-attacks. From a graph-theoretic perspective, we can play with the connectivity of the graph and other properties to achieve a more secure network. The more connected the network is, the more secure it is, but an increase in connectivity will also increase costs due to sensors and communication links. We make use of structural sparsity to find an optimal way of communication in the network, obtaining a less dense representation, reducing costs, and computing capacity." -- Tomado del Formato de Documento de Grado.Magíster en Ingeniería Electrónica y de ComputadoresMaestría23 hojasapplication/pdfengUniandesMaestría en Ingeniería Electrónica y de ComputadoresFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y Electrónicainstname:Universidad de los Andesreponame:Repositorio Institucional SénecaTopology design in consensus networks : cybersecurity, structural sparsity, and dynamicsTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesishttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TMArquitectura de redes de computadores - InvestigacionesRedes de computadores - Confiabilidad - InvestigacionesRedes de computadores - Medidas de seguridad - InvestigacionesSincronización - InvestigacionesAnálisis de sistemas - InvestigacionesAgentes inteligentes (Programas para computador) - InvestigacionesTeoría de grafos - Procesamiento de datos - InvestigacionesSistemas de control adaptable - InvestigacionesAdministración de redes de computadores - InvestigacionesIngenieríaPublicationTEXTu807779.pdf.txtu807779.pdf.txtExtracted texttext/plain35673https://repositorio.uniandes.edu.co/bitstreams/5f021334-c2c1-4e39-a3a8-94e58610bcea/download328357101c64e9907ca6333c78d92a7fMD54THUMBNAILu807779.pdf.jpgu807779.pdf.jpgIM Thumbnailimage/jpeg6642https://repositorio.uniandes.edu.co/bitstreams/73e0e313-42b7-4b22-973b-d40c3b6aff7a/downloadf89df4380decec7960034d6886b7fed0MD55ORIGINALu807779.pdfapplication/pdf423586https://repositorio.uniandes.edu.co/bitstreams/fdb952c3-c489-4988-b557-35d1e550206f/download575229fe3583c585eb772f9798d8862dMD511992/34493oai:repositorio.uniandes.edu.co:1992/344932023-10-10 18:55:44.157https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |