Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT

Descripción del Articulo

Hace solo algunas décadas, se consideraba que el Internet de las Cosas (IoT) era aplicable únicamente al mundo B2B, con la promesa de muchos usos para el consumidor y el potencial de transformar las industrias. Esa promesa se cumplió con 12,300 millones de conexiones IoT en todo el mundo para el año...

Descripción completa

Detalles Bibliográficos
Autor: Ortega Villanueva, Winy Alisson
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Católica San Pablo
Repositorio:UCSP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucsp.edu.pe:20.500.12590/18745
Enlace del recurso:https://hdl.handle.net/20.500.12590/18745
Nivel de acceso:acceso abierto
Materia:IoT
DDoS
IFA
Ciberseguridad
Mecanismo de defensa
Cuckoo
Bloom
https://purl.org/pe-repo/ocde/ford#2.02.05
id UCSP_6e949982bc45df711763fc3c9cc683de
oai_identifier_str oai:repositorio.ucsp.edu.pe:20.500.12590/18745
network_acronym_str UCSP
network_name_str UCSP-Institucional
repository_id_str 3854
dc.title.none.fl_str_mv Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT
title Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT
spellingShingle Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT
Ortega Villanueva, Winy Alisson
IoT
DDoS
IFA
Ciberseguridad
Mecanismo de defensa
Cuckoo
Bloom
https://purl.org/pe-repo/ocde/ford#2.02.05
title_short Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT
title_full Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT
title_fullStr Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT
title_full_unstemmed Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT
title_sort Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOT
author Ortega Villanueva, Winy Alisson
author_facet Ortega Villanueva, Winy Alisson
author_role author
dc.contributor.advisor.fl_str_mv Martinez Aguilar, Roberto Boris
dc.contributor.author.fl_str_mv Ortega Villanueva, Winy Alisson
dc.subject.none.fl_str_mv IoT
DDoS
IFA
Ciberseguridad
Mecanismo de defensa
Cuckoo
Bloom
topic IoT
DDoS
IFA
Ciberseguridad
Mecanismo de defensa
Cuckoo
Bloom
https://purl.org/pe-repo/ocde/ford#2.02.05
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.05
description Hace solo algunas décadas, se consideraba que el Internet de las Cosas (IoT) era aplicable únicamente al mundo B2B, con la promesa de muchos usos para el consumidor y el potencial de transformar las industrias. Esa promesa se cumplió con 12,300 millones de conexiones IoT en todo el mundo para el año 2024 . Con el aumento de las conexiones también se incrementaron los riesgos de ciberataques. Uno de los ataques más frecuentes es el de denegación de servicio distribuido (DDoS); el cual aprovecha los límites de capacidad específicos que se aplican a cualquier recurso de red. Dentro de los ataques DDoS existe el ataque de inundación de intereses (IFA) que afecta principalmente a las redes centradas en la información (ICN) y que en redes IoT puede ser crucial ya que, en muchos casos, se sacrifica la seguridad de la misma para potenciar otras funciones. Recientemente, en la literatura se ha propuesto el mecanismo de defensa BLAM, enfocado en mitigar ataques DDoS en redes ICN y, en cuya etapa de filtrado, hace uso de filtros de Bloom para acelerar la identificación de amenazas con un consumo eficiente de recursos. En este trabajo se propone una optimización a la etapa de filtrado de BLAM, reemplazando el filtro de Bloom por un filtro de cuckoo, a fin de reducir la probabilidad de falsos positivos en la identificación de amenazas, en específico en ataques DDoS con secuencias de intereses maliciosas dentro de la red centrada en contenido. Los resultados muestran que, al comparar ambas propuestas, el mecanismo basado en el filtro de cuckoo consigue una mejora en la probabilidad de falsos positivos respecto a la obtenida con BLAM, incluso con una menor utilización de memoria, siendo capaz de mantener una tabla de intereses protegida y adaptable a redes IoT de bajo consumo.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-07-25T19:51:43Z
dc.date.available.none.fl_str_mv 2025-07-25T19:51:43Z
dc.date.issued.fl_str_mv 2024
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.other.none.fl_str_mv 1084107
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12590/18745
identifier_str_mv 1084107
url https://hdl.handle.net/20.500.12590/18745
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica San Pablo
dc.publisher.country.none.fl_str_mv PE
publisher.none.fl_str_mv Universidad Católica San Pablo
dc.source.none.fl_str_mv reponame:UCSP-Institucional
instname:Universidad Católica San Pablo
instacron:UCSP
instname_str Universidad Católica San Pablo
instacron_str UCSP
institution UCSP
reponame_str UCSP-Institucional
collection UCSP-Institucional
bitstream.url.fl_str_mv https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/50a29776-338d-4d96-ad1b-97d2d3873c8b/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/23c7229a-f022-457f-ad2e-214bb88023f3/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/150d11ed-8b4d-462b-a66c-392d036dd8f9/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/04913987-5970-4883-891e-4608f8f2e587/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/508b4726-a088-4290-940c-74666026dcb7/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/3b1d1f47-70f4-473f-9a84-f16896119469/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/72c8e83a-4221-4a72-967b-7be6cdb850e6/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/b721ac38-1b94-4a9f-be6e-af244e258013/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/0dd5a715-ac22-41d4-8687-86fe398412cc/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/268fb227-b336-4edd-8414-632d2b83e7c2/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/8882ee9a-6165-49f2-9d64-40e2c8192ba6/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/6d78d168-58f0-41f7-bb91-ed34b0a1aa41/download
https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/c4558772-d03d-4f41-9fee-425e63ab0514/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
670b51b70dc5051a7c6632d65da028e7
954531f887d7e32b6049504480e715ee
722abc3d7fde60b5a2328906acb9b45d
649a569769c40c0c2f79fc567b355d4c
c7385c2372c12c59da45a77dba0f4fdb
3bfe51b99d5b1a2c995ddde860b486ef
406dcee8825d16da8b31fe7e95314b07
fa2359b9c3a81c18e6eaf2d4d0a82da2
c989070c27d5508249f3c9b1e99f1f7c
b25632f56dfcdf1b6df1ef5d2db9551d
7e099b6698bb08dc5b90365d776f784b
2641f335fb65d8ef29f0f2565c012907
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Católica San Pablo
repository.mail.fl_str_mv dspace@ucsp.edu.pe
_version_ 1851053046986964992
spelling Martinez Aguilar, Roberto BorisOrtega Villanueva, Winy Alisson2025-07-25T19:51:43Z2025-07-25T19:51:43Z20241084107https://hdl.handle.net/20.500.12590/18745Hace solo algunas décadas, se consideraba que el Internet de las Cosas (IoT) era aplicable únicamente al mundo B2B, con la promesa de muchos usos para el consumidor y el potencial de transformar las industrias. Esa promesa se cumplió con 12,300 millones de conexiones IoT en todo el mundo para el año 2024 . Con el aumento de las conexiones también se incrementaron los riesgos de ciberataques. Uno de los ataques más frecuentes es el de denegación de servicio distribuido (DDoS); el cual aprovecha los límites de capacidad específicos que se aplican a cualquier recurso de red. Dentro de los ataques DDoS existe el ataque de inundación de intereses (IFA) que afecta principalmente a las redes centradas en la información (ICN) y que en redes IoT puede ser crucial ya que, en muchos casos, se sacrifica la seguridad de la misma para potenciar otras funciones. Recientemente, en la literatura se ha propuesto el mecanismo de defensa BLAM, enfocado en mitigar ataques DDoS en redes ICN y, en cuya etapa de filtrado, hace uso de filtros de Bloom para acelerar la identificación de amenazas con un consumo eficiente de recursos. En este trabajo se propone una optimización a la etapa de filtrado de BLAM, reemplazando el filtro de Bloom por un filtro de cuckoo, a fin de reducir la probabilidad de falsos positivos en la identificación de amenazas, en específico en ataques DDoS con secuencias de intereses maliciosas dentro de la red centrada en contenido. Los resultados muestran que, al comparar ambas propuestas, el mecanismo basado en el filtro de cuckoo consigue una mejora en la probabilidad de falsos positivos respecto a la obtenida con BLAM, incluso con una menor utilización de memoria, siendo capaz de mantener una tabla de intereses protegida y adaptable a redes IoT de bajo consumo.Tesis de pregradoapplication/pdfspaUniversidad Católica San PabloPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/IoTDDoSIFACiberseguridadMecanismo de defensaCuckooBloomhttps://purl.org/pe-repo/ocde/ford#2.02.05Diseño y simulación de un mecanismo de defensa ante un ataque DDoS mediante filtro de Cuckoo en una red IOTinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:UCSP-Institucionalinstname:Universidad Católica San Pabloinstacron:UCSPSUNEDUIngeniero Electrónico y de TelecomunicacionesUniversidad Católica San Pablo. Departamento de Ingeniería Electrónica y de TelecomunicacionesTítulo ProfesionalIngeniería Electrónica y de TelecomunicacionesEscuela Profesional Ingeniería Electrónica y de Telecomunicaciones74020193https://orcid.org/0000-0002-1830-475361554866https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/level#tituloProfesional712096Fernandez Del Carpio, Gonzalo MauricioValderrama Herrera, Walter AndreLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/50a29776-338d-4d96-ad1b-97d2d3873c8b/download8a4605be74aa9ea9d79846c1fba20a33MD51ORIGINALORTEGA_VILLANUEVA_WIN_DIS.pdfORTEGA_VILLANUEVA_WIN_DIS.pdfapplication/pdf2518007https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/23c7229a-f022-457f-ad2e-214bb88023f3/download670b51b70dc5051a7c6632d65da028e7MD51TURNITIN.pdfTURNITIN.pdfapplication/pdf11175190https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/150d11ed-8b4d-462b-a66c-392d036dd8f9/download954531f887d7e32b6049504480e715eeMD52ACTA.pdfACTA.pdfapplication/pdf885689https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/04913987-5970-4883-891e-4608f8f2e587/download722abc3d7fde60b5a2328906acb9b45dMD54AUTORIZACION.pdfAUTORIZACION.pdfapplication/pdf672476https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/508b4726-a088-4290-940c-74666026dcb7/download649a569769c40c0c2f79fc567b355d4cMD53TEXTORTEGA_VILLANUEVA_WIN_DIS.pdf.txtORTEGA_VILLANUEVA_WIN_DIS.pdf.txtExtracted texttext/plain101617https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/3b1d1f47-70f4-473f-9a84-f16896119469/downloadc7385c2372c12c59da45a77dba0f4fdbMD55TURNITIN.pdf.txtTURNITIN.pdf.txtExtracted texttext/plain8968https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/72c8e83a-4221-4a72-967b-7be6cdb850e6/download3bfe51b99d5b1a2c995ddde860b486efMD57ACTA.pdf.txtACTA.pdf.txtExtracted texttext/plain387https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/b721ac38-1b94-4a9f-be6e-af244e258013/download406dcee8825d16da8b31fe7e95314b07MD59AUTORIZACION.pdf.txtAUTORIZACION.pdf.txtExtracted texttext/plain1456https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/0dd5a715-ac22-41d4-8687-86fe398412cc/downloadfa2359b9c3a81c18e6eaf2d4d0a82da2MD511THUMBNAILORTEGA_VILLANUEVA_WIN_DIS.pdf.jpgORTEGA_VILLANUEVA_WIN_DIS.pdf.jpgGenerated Thumbnailimage/jpeg15522https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/268fb227-b336-4edd-8414-632d2b83e7c2/downloadc989070c27d5508249f3c9b1e99f1f7cMD56TURNITIN.pdf.jpgTURNITIN.pdf.jpgGenerated Thumbnailimage/jpeg8154https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/8882ee9a-6165-49f2-9d64-40e2c8192ba6/downloadb25632f56dfcdf1b6df1ef5d2db9551dMD58ACTA.pdf.jpgACTA.pdf.jpgGenerated Thumbnailimage/jpeg23107https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/6d78d168-58f0-41f7-bb91-ed34b0a1aa41/download7e099b6698bb08dc5b90365d776f784bMD510AUTORIZACION.pdf.jpgAUTORIZACION.pdf.jpgGenerated Thumbnailimage/jpeg27677https://repositorio.ucsp.edu.pe/backend/api/core/bitstreams/c4558772-d03d-4f41-9fee-425e63ab0514/download2641f335fb65d8ef29f0f2565c012907MD51220.500.12590/18745oai:repositorio.ucsp.edu.pe:20.500.12590/187452025-07-26 03:01:15.174https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.ucsp.edu.peRepositorio Institucional de la Universidad Católica San Pablodspace@ucsp.edu.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
score 13.457588
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).