logo móvil
logo tablet

Cookies y Privacidad

Usamos cookies propias y de terceros para mejorar la experiencia de nuestros usuarios, analizar el tráfico del sitio y personalizar contenido. Si continúas navegando, asumimos que aceptas su uso. Para más información, consulta nuestra Política de Cookies

Un estudio sobre ataques de seguridad por capas en IoT: ataques, contramedidas y problemas abiertos

La seguridad es un tema obligatorio en cualquier red, donde los datos sensibles se transfieren de manera segura en la dirección requerida. Las redes de sensores inalámbricos (WSNs) son las redes formadas en áreas hostiles para diferentes aplicaciones. Sea cual sea la aplicación, las WSNs deben recopilar una gran cantidad de datos sensibles y enviarlos a un organismo autorizado, generalmente un sumidero. Las WSNs se han integrado con Internet de las Cosas (IoT) a través del acceso a Internet en los nodos de los sensores junto con dispositivos conectados a Internet. Los datos recopilados con IoT son enormes, los cuales son finalmente recolectados por WSN a través de Internet. Debido a varias limitaciones de recursos, es un desafío diseñar una red de sensores segura, y para un IoT seguro es esencial tener una WSN segura. La mayoría de las técnicas de seguridad tradicionales no funcionan bien para WSN. La fusión de IoT y WSN ha abierto nuevos desafíos en el diseño de una red segura. En este documento, hemos discutido los desafíos de crear una WSN segura. Esta investigación revisa los protocolos de seguridad por capas para WSN e IoT en la literatura. Hay varios problemas y desafíos para una WSN e IoT seguros, los cuales hemos abordado en esta investigación. Esta investigación señala las nuevas oportunidades de investigación en los problemas de seguridad tanto de WSN como de IoT. Esta encuesta culmina en un análisis psicoanalítico abstruso de los ataques en la capa de red. Finalmente, se simulan varios ataques a la red utilizando Cooja, un simulador de ContikiOS.

Autores: Sharma, Gaurav; Vidalis, Stilianos; Anand, Niharika; Menon, Catherine; Kumar, Somesh

Idioma: Inglés

Editor: MDPI

Año: 2021

Disponible con Suscripción Virtualpro

Artículo científico


Categoría

Ingeniería y Tecnología

Licencia

CC BY-SA – Atribución – Compartir Igual

Consultas: 7

Citaciones: Sin citaciones


Este documento es un artículo elaborado por Gaurav Sharma, Stilianos Vidalis, Niharika Anand, Catherine Menon y Somesh Kumar para la revista Electronics, Vol. 10, Núm. 19. Publicación de MDPI. Contacto: electronics@mdpi.com
Descripción
La seguridad es un tema obligatorio en cualquier red, donde los datos sensibles se transfieren de manera segura en la dirección requerida. Las redes de sensores inalámbricos (WSNs) son las redes formadas en áreas hostiles para diferentes aplicaciones. Sea cual sea la aplicación, las WSNs deben recopilar una gran cantidad de datos sensibles y enviarlos a un organismo autorizado, generalmente un sumidero. Las WSNs se han integrado con Internet de las Cosas (IoT) a través del acceso a Internet en los nodos de los sensores junto con dispositivos conectados a Internet. Los datos recopilados con IoT son enormes, los cuales son finalmente recolectados por WSN a través de Internet. Debido a varias limitaciones de recursos, es un desafío diseñar una red de sensores segura, y para un IoT seguro es esencial tener una WSN segura. La mayoría de las técnicas de seguridad tradicionales no funcionan bien para WSN. La fusión de IoT y WSN ha abierto nuevos desafíos en el diseño de una red segura. En este documento, hemos discutido los desafíos de crear una WSN segura. Esta investigación revisa los protocolos de seguridad por capas para WSN e IoT en la literatura. Hay varios problemas y desafíos para una WSN e IoT seguros, los cuales hemos abordado en esta investigación. Esta investigación señala las nuevas oportunidades de investigación en los problemas de seguridad tanto de WSN como de IoT. Esta encuesta culmina en un análisis psicoanalítico abstruso de los ataques en la capa de red. Finalmente, se simulan varios ataques a la red utilizando Cooja, un simulador de ContikiOS.

Documentos Relacionados

Temas Virtualpro