Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks)
Desde sus inicios las redes VANETS han venido utilizando los mismos protocolos de las redes inalámbricas convencionales, debido la topología y al medio son vulnerables a ataques. Por esta razón la IEEE desarrollo un mecanismo conocido como WEP diseñado para proporcionar integridad en el tráfico de d...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/3242
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/3242
- Palabra clave:
- Protocolos de transferencia de archivos (redes de computadores)
Redes de computadores -- Medidas de seguridad
Redes de telecomunicaciones
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_b53c70d9a237a538ced769e6eb0bf44a |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/3242 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T19:08:14Z2019-10-18T19:08:14Z201020102010(ALEPH)000033836UTB01https://hdl.handle.net/20.500.12585/3242Universidad Tecnológica de BolívarRepositorio UTB004.62 M971Desde sus inicios las redes VANETS han venido utilizando los mismos protocolos de las redes inalámbricas convencionales, debido la topología y al medio son vulnerables a ataques. Por esta razón la IEEE desarrollo un mecanismo conocido como WEP diseñado para proporcionar integridad en el tráfico de datos, siendo este vulnerado rápidamente en el vector de inicialización. Posteriormente la asociación de empresas Wi-Fi decidió lanzar un mecanismo de seguridad intermedia de transición llamado WPA, que es considerado el estándar recomendado. Dentro de las mejoras de WPA, surgió una extensión llamada WPA2 implementando otro algoritmo y soporte en los modos de funcionamiento. Finalmente TKIP ofrece mejoras significativas en la codificación de datos, el cual fue diseñado en gran medida para corregir las deficiencias de encriptación del protocolo WEP. Las redes VANETS son redes inalámbricas de acceso vehicular. En esta monografía se analizarán principalmente cuatro protocolos nombrados anteriormente, los cuales hacen parte del contexto de la seguridad en redes inalámbricas y por tanto en redes vehiculares; esto con el fin de identificar los alcances e inconvenientes de los mismos. Para ello, se definirán las características de los protocolos de control de integridad, se identificaran los simuladores de red que permitan analizarlos, se harán simulaciones de estos protocolos y como resultado se generará una tabla comparativa del comportamiento de estos a fin de que se hagan notables sus características.Incluye bibliografía78 páginasapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0062645.pdfProtocolos de transferencia de archivos (redes de computadores)Redes de computadores -- Medidas de seguridadRedes de telecomunicacionesAnálisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks)Universidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fZúñiga Silgado, IsaacMuñoz Ebratt, Carlos MauricioRomero Payares, Roberto Carloshttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0062645.pdfapplication/pdf1488476https://repositorio.utb.edu.co/bitstream/20.500.12585/3242/1/0062645.pdf5fb60aa2a3d58cc23e5d0079365d16e9MD51TEXT0062645.pdf.txt0062645.pdf.txtExtracted texttext/plain115706https://repositorio.utb.edu.co/bitstream/20.500.12585/3242/4/0062645.pdf.txtd631048f8ba416f2b47638bb3f6209e3MD54THUMBNAIL0062645.pdf.jpg0062645.pdf.jpgGenerated Thumbnailimage/jpeg27705https://repositorio.utb.edu.co/bitstream/20.500.12585/3242/5/0062645.pdf.jpg303e859c57d405c1343d602055f2f68dMD5520.500.12585/3242oai:repositorio.utb.edu.co:20.500.12585/32422020-11-05 20:26:10.224Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks) |
title |
Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks) |
spellingShingle |
Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks) Protocolos de transferencia de archivos (redes de computadores) Redes de computadores -- Medidas de seguridad Redes de telecomunicaciones |
title_short |
Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks) |
title_full |
Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks) |
title_fullStr |
Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks) |
title_full_unstemmed |
Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks) |
title_sort |
Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks) |
dc.contributor.director.none.fl_str_mv |
Zúñiga Silgado, Isaac |
dc.subject.other.none.fl_str_mv |
Protocolos de transferencia de archivos (redes de computadores) Redes de computadores -- Medidas de seguridad Redes de telecomunicaciones |
topic |
Protocolos de transferencia de archivos (redes de computadores) Redes de computadores -- Medidas de seguridad Redes de telecomunicaciones |
description |
Desde sus inicios las redes VANETS han venido utilizando los mismos protocolos de las redes inalámbricas convencionales, debido la topología y al medio son vulnerables a ataques. Por esta razón la IEEE desarrollo un mecanismo conocido como WEP diseñado para proporcionar integridad en el tráfico de datos, siendo este vulnerado rápidamente en el vector de inicialización. Posteriormente la asociación de empresas Wi-Fi decidió lanzar un mecanismo de seguridad intermedia de transición llamado WPA, que es considerado el estándar recomendado. Dentro de las mejoras de WPA, surgió una extensión llamada WPA2 implementando otro algoritmo y soporte en los modos de funcionamiento. Finalmente TKIP ofrece mejoras significativas en la codificación de datos, el cual fue diseñado en gran medida para corregir las deficiencias de encriptación del protocolo WEP. Las redes VANETS son redes inalámbricas de acceso vehicular. En esta monografía se analizarán principalmente cuatro protocolos nombrados anteriormente, los cuales hacen parte del contexto de la seguridad en redes inalámbricas y por tanto en redes vehiculares; esto con el fin de identificar los alcances e inconvenientes de los mismos. Para ello, se definirán las características de los protocolos de control de integridad, se identificaran los simuladores de red que permitan analizarlos, se harán simulaciones de estos protocolos y como resultado se generará una tabla comparativa del comportamiento de estos a fin de que se hagan notables sus características. |
publishDate |
2010 |
dc.date.created.none.fl_str_mv |
2010 |
dc.date.issued.none.fl_str_mv |
2010 |
dc.date.other.none.fl_str_mv |
2010 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T19:08:14Z |
dc.date.available.none.fl_str_mv |
2019-10-18T19:08:14Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000033836UTB01 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/3242 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
004.62 M971 |
identifier_str_mv |
(ALEPH)000033836UTB01 Universidad Tecnológica de Bolívar Repositorio UTB 004.62 M971 |
url |
https://hdl.handle.net/20.500.12585/3242 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
78 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0062645.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/3242/1/0062645.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/3242/4/0062645.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/3242/5/0062645.pdf.jpg |
bitstream.checksum.fl_str_mv |
5fb60aa2a3d58cc23e5d0079365d16e9 d631048f8ba416f2b47638bb3f6209e3 303e859c57d405c1343d602055f2f68d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021670133825536 |