SISTEMA DE DETECCIÓN DE INTRUSOS A TRAVÉS DE UNA RED HONEYNET PARA ENTORNOS DE RED CABLEADA SOBRE IPV6
Resumen
Texto completo:
PDFReferencias
Abbasi, F. H., & Harris, R. J. (2009). Experiences with a generation III virtual honeynet. 2009 Australasian Telecommunication Networks and Applications Conference, ATNAC 2009 Proceedings, (July 2014). https://doi.org/10.1109/ATNAC.2009.5464785
Acert. (2008). Manual de seguridad en redes.
Airehrour, D., Gutierrez, J., & Ray, S. K. (2016). Secure routing for internet of things: A survey. Journal of Network and Computer Applications, 66. https://doi.org/10.1016/j.jnca.2016.03.006
Aziz, B. (2016). A formal model and analysis of an IoT protocol. Ad Hoc Networks. https://doi.org/10.1016/j.adhoc.2015.05.013
Borja, M. F. (2011). Análisis de tráfico con Wireshark, 52.
Carpene, C., Johnstone, M. N., & Woodward, A. J. (2017). The effectiveness of classification algorithms on IPv6 IID construction. International Journal of Autonomous and Adaptive Communications Systems, 10(1), 15–22. https://doi.org/10.1504/IJAACS.2017.082735
Danieletto, M., Bui, N., & Zorzi, M. (2013). RAZOR: A compression and classification solution for the internet of things. Sensors (Switzerland), 14(1), 68–94. https://doi.org/10.3390/s140100068
Flauzac, O., Gonzalez, C., & Nolot, F. (2015). New security architecture for IoT network. In Procedia Computer Science (Vol. 52, pp. 1028–1033). Elsevier Masson SAS. https://doi.org/10.1016/j.procs.2015.05.099
Gershenfeld, N., Krikorian, R., & Cohen, D. (2004). The internet of things. Scientific American (Vol. 291). https://doi.org/10.1038/scientificamerican1004-76
Hogg, C., & Vyncke, E. (2009). IPv6 Security. Engineer.
Information, F. F. (n.d.). ICMP for IPv6 Redirect ICMP for IPv6, (Mld), 1–8.
Kali. (2015). Kali linux tutorial.
Katz. Matías David. (2013). Redes y seguridad. Alfaomega Grupo Editor, (Mexico), 87.
Li, S., Xu, L. Da, & Zhao, S. (2015). The internet of things: a survey. Information Systems Frontiers, 17(2), 243–259. https://doi.org/10.1007/s10796-014-9492-7
Luvisi, A., & Lorenzini, G. (2014). RFID-plants in the smart city: Applications and outlook for urban green management. Urban Forestry and Urban Greening, 13(4), 630–637. https://doi.org/10.1016/j.ufug.2014.07.003
Miguel, Sandra Edith; Gómez, Nancy Diana; Bongiovani, P. (2012). Acceso abierto real y potencial a la producción científica de un país. El caso argentino. El Profesional de La Información, 21(2), 146–153.
Rico-Bautista, D., & Alvernia-Acevedo, S. A. (2017). ANÁLISIS DE UNA RED EN UN ENTORNO IPV6: UNA MIRADA DESDE LAS INTRUSIONES DE RED Y EL MODELO TCP/IP. Rev.Col. Tec. De Avan, p.81–91. https://doi.org/https://doi.org/10.24054/16927257.v29.n29.2017.2490
Rico-Bautista, D., Medina-Cárdenas, Y. C., & Rojas-Osorio, J. A. (2016). PENTESTING EMPLEANDO TECNICAS DE ETHICAL HACKING EN REDES IPv6. Revista Ingenio UFPSO, 11(70–96), 1.
Rico-Bautista, D., Medina-Cárdenas, Y. C., & Santos Jaimes, L. M. (2008). Ipsec De Ipv6 En La Universidad De Pamplona. Scientia Et Technica, 2(39), 320–325. https://doi.org/http://dx.doi.org/10.22517/23447214.3239
S., L. M., & R., D. W. (2007). IPV6 en la Universidad de Pamplona: Estado del arte. Scientia Et Technica, XIII, 415–420.
Schütte, M. (2014). The IPv6 Snort Plugin • Diploma thesis, (March).
Sochor, T., & Zuzcak, M. (2015). Application of honeypots in IPv6 networks. In AIP Conference Proceedings (Vol. 1648). https://doi.org/10.1063/1.4912767
Stočes, M., Vaněk, J., Masner, J., & Pavlík, J. (2016). Internet of Things (IoT) in Agriculture - Selected Aspects. Agris On-Line Papers in Economics and Informatics, VIII(1), 83–88. https://doi.org/10.7160/aol.2016.080108
Vinueza Jaramillo, T. A. (2012). Universidad Técnica Del Norte.
Xia, W., Tsou, T., Lopez, D., Lu, F., Sun, Q., Feng, W., … Xie, H. (2014). A software defined approach to unified IPv6 transition. Proceedings of the 2014 ITU Kaleidoscope Academic Conference: Living in a Converged World - Impossible Without Standards?, K 2014, 9–13. https://doi.org/10.1109/Kaleidoscope.2014.6858474
Yin, C., Li, M., Ma, J., & Sun, J. (2004). Honeypot and scan detection in intrusion detection system. In Canadian Conference on Electrical and Computer Engineering (Vol. 2, pp. 1107–1110).
DOI: https://doi.org/10.24054/16927257.v33.n33.2019.3328
Enlaces refback
- No hay ningún enlace refback.
Comentarios sobre este artículo
por hail.. chris witchhunter (2019-04-12)
por hail.. chris witchhunter (2019-04-12)
por greecefelicia greece gf felicia (2019-04-14)
por poker online ferguso bedjo pindo (2019-04-14)
por Sisca Pranata (2019-05-23)
por Joe Hamann (2019-05-25)
por ola agnes Lukito (2019-11-23)