REVISIÓN DEL PROCESO DE IDENTIFICACIÓN DE NODOS EN LAS WIRELESS SENSOR NETWORKS

Autores/as

  • Miguel Alfredo Acedo Arias CIDETEC-IPN
  • María Aurora Molina Vilchis CIDETEC-IPN
  • Ramón Silva Ortigoza CIDETEC-IPN
  • Magdalena Marciano Melchor CIDETEC-IPN
  • Edgar Alfredo Portilla Flores CIDETEC-IPN

Resumen

La seguridad en las Wireless Sensor Networks (WSN) es una de las razones que están limitando su desarrollo e implementación práctica. Si bien los Mobile Transmission Elements (MOTE), núcleo de las WSN,  han avanzado en capacidades de procesamiento y consumo de energía; las redes inalámbricas sin infraestructura que los soportan, hasta hoy, sólo han atendido aspectos básicos sobre los protocolos de ruteo requeridos, pero no así los protocolos de seguridad necesarios en el umbral entre las capas física y de enlace. De allí la necesidad de explorar el estado del arte de la seguridad en estas redes, enfocando los esfuerzos en la autenticación de nodos.

Descargas

La descarga de datos todavía no está disponible.

Citas

ATENIESE G., STEINER M., and TSUDIK G.. New Multiparty Authentication Services and Key Agreement Protocols. IEEE Journal of Selected Areas in Communications Vol. 18, No. 4, April 2000.

AVANCHA S., UNDERCOFFER J., JOSHI A., and PINKSTON J. Secure sensor networks for perimeter protection. Computer Networks 43.4:421-435. <http://www.sciencedirect.com/science/article/B6VRG-49DMVVH-1/2/8c336416ad2988ea2f3bdd9a7bca0d11>. 2003.

BASAGNI S., HERRIN K., BRUSCHI D., and ROSTI E.. Secure pebblenets. In Proceedings of the 2nd ACM international Symposium on Mobile Ad Hoc Networking &Amp; Computing (Long Beach, CA, USA, October 04 - 05, 2001). MobiHoc '01. ACM, New York, NY, 156-163. DOI= http://doi.acm.org/10.1145/501436.501438. 2001

BOUKERCH A., XU L., and EL-KHATIB K.. Trust-based security for wireless ad hoc and sensor networks. Computer Communications 30.11-12:2413-2427. <http://www.sciencedirect.com/science/article/B6TYP-4NNYJ99-1/2/bc3d7a31c831da427b521c2a1f367421>. 2007.

BURMESTER M. and DESMEDT Y. Efficient and Secure Conference-Key Distribution. In Proceedings of the international Workshop on Security Protocols (April 10 - 12, 1996). Lecture Notes In Computer Science, vol. 1189. Springer-Verlag, London, 1997. pp. 119-129.

CHANDRA P., Bulletproof Wireless Security: GSM, UMTS, 802.11 and Ad Hoc Security. Elsevier Inc. 2005. England. pp. 1-3.D. J. Beebe, “Signal conversion (Book style with paper title and editor),” in Biomedical Digital Signal Processing, W. J. Tompkins, Ed. Englewood Cliffs, NJ: Prentice-Hall, 1993, ch. 3, pp. 61–74.

DAZA V., MORILLO P. and RAFOLS C.. On Dynamic Distribution of Private Keys over MANETs. Electronic Notes in Theoretical Computer Science 171.1:33-41. <http://www.sciencedirect.com/science/article/B75H1-4NFS2PR-4/2/1d830220f6022af53125d8120994455e>. 2066.

DE MORAIS C. C. and PRAKASH D.. Ad hoc & Sensor Networks. Theory and Applications. World Scientific Publishing Co. Pte. Ltd. Singapur. 2006. pp. 524-550. 2007

GRAY E., JENSEN C., O'CONNELL P., WEBER S., SEIGEUR J., and CHEN Y.. Trust Evolution Policies for Security in Collaborative Ad Hoc Applications. Electronic Notes in Theoretical Computer Science 157.3:95-111. <http://www.sciencedirect.com/science/article/B75H1-4K0N5H7-8/2/847fcc81380c5d0c4883574298caa0a3>. 2006.

HILL J., SZEWCZYK R., WOO A., HOLLAR S., CULLER D., and PISTER K. System architecture directions for networked sensors. In Proceedings of the Ninth international Conference on Architectural Support For Programming Languages and Operating Systems (Cambridge, Massachusetts, United States). ASPLOS-IX. ACM, New York, NY, 93-104. DOI= http://doi.acm.org/10.1145/378993.379006. 2000.

HOLGER K., Protocols and architectures for wireless sensor networks. John Wiley & Sons, Inc. 2005, England. pp.78-79.

HSIEH M.Y., HUANG Y. M., and CHAO H. C.. Adaptive security design with malicious node detection in cluster-based sensor networks. Computer Communications 30.11-12:2385-2400. <http://www.sciencedirect.com/science/article/B6TYP-4NKYNTN-1/2/43f2cebbc2854007b8843438f1df3068>. 2007.

ILYAS M., Handbook of sensor networks: compact wireless and wired sensing systems. CRC Press. 2004. United States of America. p. 31.

JIANG Y., LIN C., SHI M., SHEN X., and CHAU X.. A DoS and fault-tolerant authentication protocol for group communications in ad hoc networks. Computer Communications 30.11-12:2428-2441. <http://www.sciencedirect.com/science/article/B6TYP-4NMC89M-2/2/e5a50e2c612fe58beec4fd26485556ab>.

KALLSTROM L., LEGGIO S., MANNER J., MOKKONEN T., RAATIKAINEN K., SAARINEN J., SUORANTA S., and YLÄ-JÄÄSKI A.. A framework for seamless service interworking in ad-hoc networks. Computer Communications 29.16:3277-3294. <http://www.sciencedirect.com/science/article/B6TYP-4K4PVVY-2/2/f1b4349683858c1933cdef5530fd8139>. 2006.

KAZEM S., Wireless sensor networks: technology, protocols, and applications. John Wiley & Sons, Inc. 2007, England. p.29.

KIM Y., PERRIG A., and TSUDIK G. Simple and fault-tolerant key agreement for dynamic collaborative groups. In Proceedings of the 7th ACM Conference on Computer and Communications Security (Athens, Greece, November 01 - 04, 2000). CCS '00. ACM, New York, NY, 2000. pp. 235-244.

LI C. T., HWANG M. S., and CHU Y. P.. A secure and efficient communication scheme with authenticated key establishment and privacy preserving for vehicular ad hoc networks. Computer Communications In Press, Corre: 140. <http://www.sciencedirect.com/science/article/B6TYP-4RDR1D5-1/2/f820bf252a6f25e310cd6375f4b6dc5b>. 2007.

MANNER J., LEGGIO S., MIKKONEN T., SAARINEN J., VUORELA P., and YLÄ-JÄÄSKI A.. Seamless service interworking of ad-hoc networks and the Internet. Computer Communications In Press, Uncor. <http://www.sciencedirect.com/science/article/B6TYP-4S08JW7-2/2/adedf69a000422a7c718ae7bbc37a899>. 2008.

MICROSOFT, Tecnologías Ubicuas, la u-Sociedad. Administración de la Tecnología. Microsoft. Centro de Información y Recursos para PyMEs [En línea]. Disponible en: http://www.microsoft.com/mexico/pymes/issues/technology/performance/ usociedad.mspx [Consultado 25 Mayo 2008].

MOHAMMAD I., Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems. CRC Press. United States of America. 2005.

NAKHJIRI M., AAA and network security for mobile access: radius, diameter, EAP, PKI, and IP mobility. John Wiley & Sons, Inc. 2007, England. pp. 1-8.

PAN J., CAI L., SHEN X., and MARK J. W.. Identity-based secure collaboration in wireless ad hoc networks. Computer Networks 51.3:853-865. 2006.

PANJA B., MADRIA S. K., and BHARGAVA B. A role-based access in a hierarchical sensor network architecture to provide multilevel security. Computer Communications 31.4:793-806. <http://www.sciencedirect.com/science/article/B6TYP-4R0CKFP-3/2/9de9be8951fe9369d1625c09314d779c>. 2007.

PENG NING A. L. and WENLIANG D., Mitigating DoS Attacks against Broadcast Authentication in Wireless Sensor Networks. ACM Transactions on Sensor Networks, Vol. 4, No. 1, Article 1, Publication date: January 2008.

PERRIG A., R. SZEWCZYK J.D. TYGAR, V. WEN and D. E. CULLER, SPINS: Security Protocols for Sensor Networks. Wireless Networks 8, Kluwer Academic Publishers. Manufactured in The Netherlands. 2002. pp. 521-534.

PORTILLA J., Wireless Sensor Networks. Jorge Portilla [En línea]. Disponible en: the Centro Electrónica industrial Web site http://www.upmdie.upm.es/~jportill/Wireless_Sensor_Networks.html [Consultado 14 Abril 2008].

REN K., LI T., WAN Z., BAO F., DENG R. H., and KIM K.. Highly reliable trust establishment scheme in ad hoc networks. Computer Networks 45.6:687-699. <http://www.sciencedirect.com/science/article/B6VRG-4C478S0-1/2/bb1cb860458142415ca6d4feb5dee24f>. 2004.

SAXENA N., TSUDIK G., and YI J. H.. Threshold cryptography in P2P and MANETs: The case of access control. Computer Networks 51.12:3632-3649. 2007.

SOHRABY K., MINOLI D., and ZNATI T., Wireless sensor networks: Technology, protocols, and applications. John Wiley & Sons, Inc. 2007, New Jersey. pp.178-181

SWAMI A., Wireless sensor networks: Signal processing and communications perspectives. John Wiley & Sons. England. 2007.

TALBOT D., and TECHNOLOGY REVIEW MIT, Technology Review The Internet Is Broken. Technology Review MIT. Consultado en abril 8, 2008, de http://www.technologyreview.com/Infotech/16051/?a=f. 2008.

TÉLLEZ C. C. F. Detección de intrusos y seguridad en redes móviles Ad hoc, Universidad Nacional de Colombia. 2006. Colombia.

THE ECONOMIST (a), The coming wireless revolution. When everything connects, Economist.com [En línea]. Disponible en: http://www.economist.com/opinion/displaystory.cfm?story_id=9080024 [Consultado 13 Marzo 2008].

THE ECONOMIST (b), A world of connections, Economist.com [En línea]. Disponible en: http://www.economist.com/specialreports/ displaystory.cfm?story_id=9032088 [Consultado 13 Marzo 2008].

THE ECONOMIST (c), On the radio, Economist.com [En línea]. Disponible en: http://www.economist.com/specialreports/displaystory.cfm?story_id=9032078 [Consultado 13 Marzo 2008].

TRIPATHY S., and NANDI S.. Defense against outside attacks in wireless sensor networks. Computer Communications 31.4:818-826. <http://www.sciencedirect.com/science/article/B6TYP-4PYGVY3-B/2/c49867cc55e25473e393d356409dd79d>. 2007.

TSAI Y. R., and WANG S. J. Two-tier authentication for cluster and individual sets in mobile ad hoc networks. Computer Networks 51.3:883-900. <http://www.sciencedirect.com/science/article/B6VRG-4KGPN13-1/2/85af86591e11f1a7adaa3f1b434d2cc5>. 2006.

WIKIPEDIA (a), Wireless sensor network. Wikipedia, the free encyclopedia [En línea]. Disponible en: http://en.wikipedia.org/wiki/Wireless_sensor_network [Consultado 14 Abril 2008].

WIKIPEDIA (b), Latencia. Wikipedia, the free encyclopedia [En línea]. Disponible en: http://es.wikipedia.org/wiki/Latencia [Consultado 25 Mayo 2008].

WIKIPEDIA (c), Broadcast (sobre IP). Wikipedia, the free encyclopedia [En línea]. Disponible en: http://es.wikipedia.org/wiki/Broadcast_%28Sobre_IP%29 [Consultado 25 Mayo 2008].

WIKIPEDIA (d), Schnorr signature. Wikipedia, the free encyclopedia [En línea]. Disponible en: http://en.wikipedia.org/wiki/Schnorr_signature [Consultado 25 Mayo 2008].

WIKIPEDIA (e), Diagrama de Hasse. Wikipedia, the free encyclopedia [En línea]. Disponible en: http://es.wikipedia.org/wiki/Diagrama_de_Hasse [Consultado 25 Mayo 2008].

<http://www.sciencedirect.com/science/article/B6VRG-4NB2WSK-2/2/c1b869ce7cab2618aa18f8828b1e142a>.

WONG, J. L., FENG J., KIROVSKI D., and POTKONJAK M. Security in sensor networks: watermarking techniques. In Wireless Sensor Networks, Kluwer Academic Publishers, 2004. Norwell, MA, pp. 305-323.

ZHANG Y. and LEE W. Intrusion detection in wireless ad-hoc networks. In Proceedings of the 6th Annual international Conference on Mobile Computing and Networking (Boston, Massachusetts, United States, August 06 - 11, 2000). MobiCom '00. ACM, 2000. New York, NY, pp. 275-283.

En redes informáticas de datos se denomina latencia a la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red 0.

Se refieren a las capas manejadas en el modelo de referencia OSI.

La ubicuidad de las tecnologías está dada por la disponibilidad de servicios, procesos e información vinculada a ellas en cualquier lugar y en todo momento 0.

Broadcast, en castellano difusión, es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo 0.

En criptografía, una firma Schnorr es una firma basada en la intratabilidad de ciertos problemas de logaritmos discretos. Está considerada como el esquema de seguridad más simple que puede considerarse seguro entre los modelos aleatorios, es eficiente y genera firmas cortas 0.

En matemáticas, un diagrama de Hasse es una representación gráfica simplificada de un conjunto parcialmente ordenado finito. Esto se consigue eliminando información redundante. Para ello se dibuja una arista ascendente entre dos elementos solo si uno sigue a otro sin haber otros elementos intermedios 0.

Publicado

2009-02-07

Número

Sección

Artículos