Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning
Las redes de IoT (Internet of Things), se han establecido como un nuevo paradigma de computación en el último lustro. Estas redes han logrado integrarse a los esquemas de infraestructura industrial, posicionándose como dispositivos que comunican información altamente clasificada para las compañías m...
- Autores:
-
Vargas Sánchez, Henry Fabián
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/48617
- Acceso en línea:
- http://hdl.handle.net/1992/48617
- Palabra clave:
- Redes de computadores
Internet de las cosas
Blockchain (Bases de datos)
Aprendizaje automático (Inteligencia artificial)
Hackers (Informática)
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | Las redes de IoT (Internet of Things), se han establecido como un nuevo paradigma de computación en el último lustro. Estas redes han logrado integrarse a los esquemas de infraestructura industrial, posicionándose como dispositivos que comunican información altamente clasificada para las compañías más críticas de las naciones. En la actualidad, y con el fin de buscar alternativas para mitigar este riesgo, se han implementado soluciones basadas en algoritmos de Blockchain para la transferencia precisa de información. Por otro lado, se han usado técnicas de Machine Learning con el objetivo de identificar posibles amenazas frente a las redes de IoT. En este proyecto se buscó integrar las soluciones previas para crear un mecanismo de protección integral para las redes de dispositivos IoT, que permitiera identificar amenazas y activar mecanismos seguros de transferencia de información. El objetivo final es el afinamiento de un algoritmo que permita implementar la solución propuesta, que se adecue a las capacidades computacionales de IoT industrial para así proveer una solución factible y de rápida ejecución sobre la infraestructura actual. La solución planteada logró cumplir con los objetivos propuestos y se presenta como un recurso viable al momento de detectar y contener intrusos en una red de IIoT; en algunos casos logra superar los mecanismos de detección tradicionales como un IDS. El algoritmo es escalable y permite la interconectividad de grandes cantidades de nodos |
---|