Desempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráfico

dc.audienceComunidad Universidad Icesispa
dc.citation.issue11
dc.citation.volume6
dc.contributor.authorRamírez Sarmiento, César Andrésspa
dc.contributor.authorPeña, Néstor Misaelspa
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degreeseng
dc.date.accessioned2008-07-25T06:00:09Z
dc.date.available2008-07-25T06:00:09Z
dc.date.issued2008-07-24
dc.descriptionLas redes de múltiple salto o redes ad hoc están construidas sobre el protocolo MAC IEEE 802.11 DCF el cual fue originalmente diseñado para redes de área local. Esta adaptación revela problemas y vulnerabilidades que pueden ser explotadas por un ataque de denegación de servicio basado en tráfico evitando que los clientes puedan acceder o proveer sus servicios. En este trabajo se describen comportamientos que se presentan sobre la implementación del estándar de la capa MAC en una red ad hoc ante un ataque de denegación de servicio basado en tráfico, usando la herramienta de simulación Qualnet®. Con el propósito de aliviar el impacto de un ataque de denegación de servicio basado en tráfico sobre la red se propone un ajuste en los límites de retransmisión y se modifica el algoritmo de Backoff en la capa de acceso al medio para lograr disminuir los efectos del ataque sobre la red, aumentando el caudal total y la relación de paquetes entregados.spa
dc.description.abstractThe Multi-hop wireless networks or ad hoc networks are build on MAC IEEE 802.11 DCF protocol, which was originally designet for wireless LAN. This adaptation have revealed problems and vulnerabilities that a buased on traffic DoS attack might take advantage, avoiding normal clients to access or provide its services. In wired networks, hardware devices and preventive measures like encryption and authentication are used to the defense against the attacks, but some-times due of ad hoc networks physical conditions, this measures could not be applied, then the network performance falls. For the simulations of base on traffic DoS consequences on MAC layer protocol, Qualnet@ simulation tool was used. To improve the performance of the multi-hop network in presence of a based on traffic DoS, we propose as a preventive measure to increase and setup the default retry limits of MAC layer and a modification of BEB algorithm. These changes, reduce the effects of the DoS and improve the network performance in terms of throughput and packet delivery ratio.
dc.format.extentp.113-135
dc.format.mediumDigitalspa
dc.identifier.OLIBhttp://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=193814
dc.identifier.doihttps://doi.org/10.18046/syt.v6i11.991
dc.identifier.instnameinstname:Universidad Icesi
dc.identifier.issn16925238
dc.identifier.otherhttp://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/991
dc.identifier.reponamereponame:Biblioteca Digital
dc.identifier.repourlrepourl:https://repository.icesi.edu.co/
dc.identifier.urihttps://hdl.handle.net/10906/1729
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeSantiago de Calispa
dc.relation.citationendpage135
dc.relation.citationstartpage113
dc.relation.ispartofSistemas y Telemáticaspa
dc.relation.ispartofseriesSistemas y Telemática;Vol.6 No.11
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.proposalFACULTAD DE INGENIERÍAspa
dc.subject.proposalPRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESIspa
dc.subject.proposalSISTEMA & TELEMÁTICAspa
dc.subject.proposalREDESspa
dc.subject.proposalHERRAMIENTAspa
dc.subject.proposalSIMULACIÓNspa
dc.subject.proposalHARDWAREeng
dc.titleDesempeño de redes de múltiple salto ante ataque de denegación de servicio basado en tráficospa
dc.type.coarhttp://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driverinfo:eu-repo/semantics/articlespa
dc.type.localArtículospa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa

Archivos

Bloque original

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
Documento.html
Tamaño:
285 B
Formato:
Hypertext Markup Language