Modelado PSCI de botnets en redes IoT con Cadenas de Márkov Múltiples

En virtud de la creciente aparición de eventos informáticos que involucran dispositivos IoT (Internet de las Cosas), especialmente aquellos que se transmiten mediante las redes, surge la necesidad de un modelo que pueda explicar su funcionamiento para, en respuesta, diseñar e implementar herramienta...

Full description

Autores:
Bautista Montes, Zharet Devin Arturo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/55655
Acceso en línea:
http://hdl.handle.net/1992/55655
Palabra clave:
Red IoT
Progresión de la Infección en el tiempo
Modelo Epidemiológico
Cadena de Márkov
Tiempo de Saturación
Ingeniería
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:En virtud de la creciente aparición de eventos informáticos que involucran dispositivos IoT (Internet de las Cosas), especialmente aquellos que se transmiten mediante las redes, surge la necesidad de un modelo que pueda explicar su funcionamiento para, en respuesta, diseñar e implementar herramientas y métodos capaces de contenerlos. A lo largo de la presente tesis, se discutirá la relevancia y el alcance de esta problemática; se repasarán los conceptos de modelos epidemiológicos y cadenas de Márkov con el fin de establecer su utilidad en la problemática; se describirá la estructura, características y restricciones de un modelo propuesto; se examinarán los programas elaborados para construir y analizar este modelo y sus aspectos técnicos; y finalmente, se expondrán en detalle los experimentos realizados sobre el modelo, junto con los resultados encontrados y la información que estos proporcionan al tema de estudio. Al final, se obtiene un modelo PSCI (define los estados Protegido, Susceptible, Comprometido e Irrecuperable) basado en una Cadena de Márkov Múltiple (una Cadena de Márkov para cada dispositivo de la red) con el que se puede analizar la infección sobre una red previamente configurada y que, si bien aún requiere algunos ajustes en términos estadísticos, ya permite realizar inferencias sobre la magnitud de esta infección según los focos iniciales y las probabilidades que dictan la transición entre estados.