Ayuda
Ir al contenido

Dialnet


Analisis comparativo de variables utilizadas en redes distribuidas zigbee para detección de intrusiones desde dispositivos finales en una red de vehículos autónomos no tripulados

    1. [1] TecNM/Cedinet. Ciencia de la Computación. Cuernavaca, Mórelo (México)
    2. [2] Instituto Nacional de Electricidad y Energías Limpias. Cuernavaca Mórelo (México)
  • Localización: Revista DYNA, ISSN-e 0012-7361, ISSN 0012-7361, Vol. 97, Nº 6, 2022 (Ejemplar dedicado a: Europa puede perder mucho más que la guerra de la energía), págs. 606-612
  • Idioma: español
  • Títulos paralelos:
    • Comparative analysis of variables used in zigbee distributed networks for intrusion detection on end devices in an unmanned autonomous vehicles network
  • Enlaces
  • Resumen
    • Los ciberataques se han vuelto cada vez más comunes y sofisticados en la nueva era de la tecnología. Los sistemas de detección de intrusiones se diseñaron para detectar ataques mientras se están llevando a cabo y en el IoT se han desplegado muchas aplicaciones presentando gran efectividad en la identificación de anomalías. Sin embargo, casi en su totalidad están construidas bajo un esquema convencional donde el tráfico de red es generado por servicios basados en una arquitectura cliente-servidor. Las redes en Zigbee puro se distinguen por la conexión entre dispositivos finales y no generan ese tipo de tráfico en la red debido a que su pila de protocolos es limitada. Debido a esto, muchas de las variables presentadas en trabajos relacionados para entrenar los algoritmos de máquinas de aprendizaje no están presentes en una red de este tipo. Esto generaría afectaciones como robo de datos, suplantación de identidad, pérdida permanente de información e incluso manipulación de dispositivos, algo significativamente grave en el área de vehículos no tripulados.

      El propósito de este artículo es plantear que variables obtenidas desde Zigbee puro en un ambiente distribuido pueden ser utilizadas para identificación de intrusiones en un ambiente simulado como la conexión entre vehículos no tripulados. De esta manera se introduce un nuevo enfoque de identificación, siendo los dispositivos finales el foco de atención y no la red en general. Se pretende demostrar que el análisis de variables de CPU y RAM obtenidas directamente desde dispositivos finales permiten una identificación efectiva en ataques de denegación de servicio por tormenta de paquetes y que serían una opción considerable para evitar afectaciones finales.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno