imagenes

Páginas: 6 (1355 palabras) Publicado: 10 de mayo de 2013
Despues de iniciadas a finales de los años 90, las Redes Inalambricas de Sensores (WSN) han evolucionado hasta convertirse en una solucion tecnologica viable, implementada por diversas organizaciones. De modo general, este tipo de redes encuentra aplicacion en escenarios con problemas de monitorizacion, rastreo y control (monitorizacion ambiental e industrial, rastreo de posicion[1], control dela carga electrica en areas residenciales, etc). Dentro de las WSN se han realizado varias investigaciones con el objetivo de proporcionales servicios de seguridad. A pesar del reto que esto significa debido a las caracteristicas naturales de este tipo de redes (limitaciones de los recursos del hardware de los nodos y comunicacion inalambrica entre estos) estas investigaciones han dado lugar avarios protocolos de seguridad, entre los que podemos encontrar: Sistemas de Distribucion de Claves, Criptografia de Clave Publica y Sistemas de Deteccion de Intrusos, entre otros. No obstante, pocos de estos protocolos han sido llevado a la practica y algunas de esas implementaciones no funcionan sobre las versiones mas recientes de los sistemas operativos para sensores. Ademas, no se dispone deuna documentacion que facilite el uso o actualizacion de estos protocolos.

El proposito de este trabajo es, en primer lugar, documentar las implementaciones de Protocolos y Mecanismos de Seguridad (PMS) existentes para el sistema operativo para sensores TinyOS [2]. Por tanto, se estudiara a cabalidad, desde las generalidades hasta los detalles de cada aplicacion disponible que implemente un PMSpara TinyOS. Dicha documentacion sera usada con el fin de crear un conjunto de tecnicas recomendadas para a la hora diseñar o actualizar estos protocolos. El segundo proposito de este trabajo es validar la utilidad de estas tecnicas recomendadas en la actualizacion de uno de una de las aplicaciones estudiadas. Por consiguiente, se muestran los detalles de las modificaciones realizadas alprotocolo y los resultados en la puesta en practica de su actualizacion. Finalmente se hace una comparacion de los resultados obtenidos.

2. Antecedentes

En la presente seccion abordaremos algunos trabajos previos de los que veremos sus objetivos, resultados y relacion con este trabajo. Estos y otros como [3], [4], [5] y [6] evidencian la importancia del desarrollo e implementacion de mecanismoscriptograficos sobre estas redes. Posteriormente en las Conclusiones (Seccion 5 en la pagina 16) se compararan nuestros resultados con los obtenidos en trabajos anteriores.

Wireless Sensor Network Security: A Survey [7]

Este trabajo fue realizado en el año 2006 por John P. Walters, Zhengqiang Liang, Weisong Shi y Vipin Chaudhary de la Universidad Estatal de Wayne, en el se hace un analisisprofundo de los cuatro asuntos de mayor importancia en el tema de la seguridad en redes de sensores. Primeramente se analizaron los obstaculos con los que nos encontramos cuando pretendemos implementar seguridad para estas redes, es decir, limitacion de recursos y comunicacion de manera insegura, entre otros. Luego se estudiaron los requisitos de seguridad que seria necesario satisfacer, semostraron los ataques mas comunes sobre este tipo de redes y finalmente se brindan medidas de defensa contra estos ataques.

El estudio de este trabajo nos permitio identificar los ataques y medidas de seguridad de mayor importancia en las WSN. Luego, partiendo de esto, enfocar las implementaciones que dan soporte a estas medidas de seguridad. Estas implementaciones seran descritas en la seccion 4.2en la pagina siguiente y en la seccion 4.4 en la pagina 14 se estudiara una de las que tiene como objetivo la distribucion de claves.

Analysis of Security Threats, Requirements, Technologies and Standards in Wireless Sensor Networks [8] En el año 2009 Javier Lopez, Rodrigo Roman y Cristina Alcaraz de la Universidad de Malaga en España, publicaron este articulo que tiene como objetivo primario...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mis imagenes
  • imagenes
  • Imágenes
  • Imagenes Del Sonido
  • imagenes
  • Imagenes
  • imageno
  • Imagenes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS