Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning
Las redes de IoT (Internet of Things), se han establecido como un nuevo paradigma de computación en el último lustro. Estas redes han logrado integrarse a los esquemas de infraestructura industrial, posicionándose como dispositivos que comunican información altamente clasificada para las compañías m...
- Autores:
-
Vargas Sánchez, Henry Fabián
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/48617
- Acceso en línea:
- http://hdl.handle.net/1992/48617
- Palabra clave:
- Redes de computadores
Internet de las cosas
Blockchain (Bases de datos)
Aprendizaje automático (Inteligencia artificial)
Hackers (Informática)
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_9fd7c6cf78ff236e65f2805afdedc4ed |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/48617 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.es_CO.fl_str_mv |
Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning |
title |
Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning |
spellingShingle |
Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning Redes de computadores Internet de las cosas Blockchain (Bases de datos) Aprendizaje automático (Inteligencia artificial) Hackers (Informática) Ingeniería |
title_short |
Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning |
title_full |
Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning |
title_fullStr |
Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning |
title_full_unstemmed |
Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning |
title_sort |
Defensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine Learning |
dc.creator.fl_str_mv |
Vargas Sánchez, Henry Fabián |
dc.contributor.advisor.none.fl_str_mv |
Lozano Garzon, Carlos Andres |
dc.contributor.author.none.fl_str_mv |
Vargas Sánchez, Henry Fabián |
dc.contributor.jury.none.fl_str_mv |
Donoso Meisel, Yezid Enrique Montoya Orozco, Germán Adolfo |
dc.subject.armarc.es_CO.fl_str_mv |
Redes de computadores Internet de las cosas Blockchain (Bases de datos) Aprendizaje automático (Inteligencia artificial) Hackers (Informática) |
topic |
Redes de computadores Internet de las cosas Blockchain (Bases de datos) Aprendizaje automático (Inteligencia artificial) Hackers (Informática) Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
Las redes de IoT (Internet of Things), se han establecido como un nuevo paradigma de computación en el último lustro. Estas redes han logrado integrarse a los esquemas de infraestructura industrial, posicionándose como dispositivos que comunican información altamente clasificada para las compañías más críticas de las naciones. En la actualidad, y con el fin de buscar alternativas para mitigar este riesgo, se han implementado soluciones basadas en algoritmos de Blockchain para la transferencia precisa de información. Por otro lado, se han usado técnicas de Machine Learning con el objetivo de identificar posibles amenazas frente a las redes de IoT. En este proyecto se buscó integrar las soluciones previas para crear un mecanismo de protección integral para las redes de dispositivos IoT, que permitiera identificar amenazas y activar mecanismos seguros de transferencia de información. El objetivo final es el afinamiento de un algoritmo que permita implementar la solución propuesta, que se adecue a las capacidades computacionales de IoT industrial para así proveer una solución factible y de rápida ejecución sobre la infraestructura actual. La solución planteada logró cumplir con los objetivos propuestos y se presenta como un recurso viable al momento de detectar y contener intrusos en una red de IIoT; en algunos casos logra superar los mecanismos de detección tradicionales como un IDS. El algoritmo es escalable y permite la interconectividad de grandes cantidades de nodos |
publishDate |
2020 |
dc.date.issued.es_CO.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-02-18T12:25:00Z |
dc.date.available.none.fl_str_mv |
2021-02-18T12:25:00Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/48617 |
dc.identifier.pdf.none.fl_str_mv |
u833163.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/48617 |
identifier_str_mv |
u833163.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
48 hojas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Maestría en Seguridad de la Información |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
dc.source.es_CO.fl_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca |
instname_str |
Universidad de los Andes |
institution |
Universidad de los Andes |
reponame_str |
Repositorio Institucional Séneca |
collection |
Repositorio Institucional Séneca |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/1489d9c7-fafa-45c6-801c-9ff92ce43866/download https://repositorio.uniandes.edu.co/bitstreams/d8525a03-0894-41e3-a9ab-b4660a7d4307/download https://repositorio.uniandes.edu.co/bitstreams/a4c6846d-34c6-448c-b224-8ef5b27e6d14/download |
bitstream.checksum.fl_str_mv |
973b8e45159d7330431b5355e1f8001b 08b1d7865f7222c93612fe6a51f5ba1b d22f5e3f7868acb145e8c03d26c30e07 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1818111903363235840 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lozano Garzon, Carlos Andresvirtual::11404-1Vargas Sánchez, Henry Fabiánb24a6d24-f65e-455d-8be1-f89298b0fc57600Donoso Meisel, Yezid EnriqueMontoya Orozco, Germán Adolfo2021-02-18T12:25:00Z2021-02-18T12:25:00Z2020http://hdl.handle.net/1992/48617u833163.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Las redes de IoT (Internet of Things), se han establecido como un nuevo paradigma de computación en el último lustro. Estas redes han logrado integrarse a los esquemas de infraestructura industrial, posicionándose como dispositivos que comunican información altamente clasificada para las compañías más críticas de las naciones. En la actualidad, y con el fin de buscar alternativas para mitigar este riesgo, se han implementado soluciones basadas en algoritmos de Blockchain para la transferencia precisa de información. Por otro lado, se han usado técnicas de Machine Learning con el objetivo de identificar posibles amenazas frente a las redes de IoT. En este proyecto se buscó integrar las soluciones previas para crear un mecanismo de protección integral para las redes de dispositivos IoT, que permitiera identificar amenazas y activar mecanismos seguros de transferencia de información. El objetivo final es el afinamiento de un algoritmo que permita implementar la solución propuesta, que se adecue a las capacidades computacionales de IoT industrial para así proveer una solución factible y de rápida ejecución sobre la infraestructura actual. La solución planteada logró cumplir con los objetivos propuestos y se presenta como un recurso viable al momento de detectar y contener intrusos en una red de IIoT; en algunos casos logra superar los mecanismos de detección tradicionales como un IDS. El algoritmo es escalable y permite la interconectividad de grandes cantidades de nodosIoT networks (Internet of Things) have established themselves as a new computing paradigm in the last five years. These networks have managed to integrate into the industrial infrastructure schemes, positioning themselves as devices that communicate highly classified information for the most critical companies in the nations. Currently, and in order to search for alternatives to mitigate this risk, solutions based on Blockchain algorithms have been implemented for the accurate transfer of information. On the other hand, Machine Learning techniques have been used in order to identify possible threats against IoT networks. This project sought to integrate the previous solutions to create a comprehensive protection mechanism for IoT device networks, which would allow threats to be identified and secure information transfer mechanisms to be activated. The final objective is the refinement of an algorithm that allows the proposed solution to be implemented, which is adapted to the computational capabilities of industrial IoT in order to provide a feasible and fast-running solution on the current infrastructure. The proposed solution managed to meet the proposed objectives and is presented as a viable resource when detecting and containing intruders in an IIoT network; in some cases it manages to overcome traditional detection mechanisms such as IDS. The algorithm is scalable and allows the interconnectivity of large numbers of nodes.Magíster en Seguridad de la InformaciónMaestría48 hojasapplication/pdfspaUniversidad de los AndesMaestría en Seguridad de la InformaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computacióninstname:Universidad de los Andesreponame:Repositorio Institucional SénecaDefensa contra intrusos en redes de dispositivos IoT usando técnicas de Blockchain y Machine LearningTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesishttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TMRedes de computadoresInternet de las cosasBlockchain (Bases de datos)Aprendizaje automático (Inteligencia artificial)Hackers (Informática)IngenieríaPublicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::11404-10000-0003-2920-6320virtual::11404-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::11404-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::11404-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::11404-1TEXTu833163.pdf.txtu833163.pdf.txtExtracted texttext/plain72445https://repositorio.uniandes.edu.co/bitstreams/1489d9c7-fafa-45c6-801c-9ff92ce43866/download973b8e45159d7330431b5355e1f8001bMD54THUMBNAILu833163.pdf.jpgu833163.pdf.jpgIM Thumbnailimage/jpeg9953https://repositorio.uniandes.edu.co/bitstreams/d8525a03-0894-41e3-a9ab-b4660a7d4307/download08b1d7865f7222c93612fe6a51f5ba1bMD55ORIGINALu833163.pdfapplication/pdf1415043https://repositorio.uniandes.edu.co/bitstreams/a4c6846d-34c6-448c-b224-8ef5b27e6d14/downloadd22f5e3f7868acb145e8c03d26c30e07MD511992/48617oai:repositorio.uniandes.edu.co:1992/486172024-03-13 14:25:32.86http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |