Muchos sistemas de Internet de las Cosas (IoT) funcionan en dispositivos conectados pequeños que tienen que lidiar con severas restricciones de procesador y energía. A menudo, los recursos de procesamiento limitados no permiten el uso de mecanismos de seguridad estándar en los nodos, lo que hace que las aplicaciones de IoT sean bastante vulnerables a diferentes tipos de ataques. Esto es especialmente cierto para los sistemas de detección de intrusos (IDS) que suelen ser demasiado pesados en recursos para ser manejados por pequeños dispositivos de IoT. Por lo tanto, muchos sistemas de IoT no están suficientemente protegidos contra ataques típicos de red como los ataques de Denegación de Servicio (DoS) y los ataques de enrutamiento. Por otro lado, los IDS ya se han utilizado con éxito en tipos de redes adyacentes como las Redes Ad hoc Móviles (MANET), las Redes de Sensores Inalámbricos (WSN) y los Sistemas Ciberfísicos (CPS) que, en parte, enfrentan limitaciones simil
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
FORTRESS: Un cortafuegos eficiente y distribuido para SDN de plano de datos con seguimiento de estado
Artículo:
Visualización de las superficies de producción en diagramas 3D
Artículo:
Modelo Susceptible-Infeccioso-Susceptible basado en grupos en redes dirigidas a gran escala
Artículo:
Optimización y Análisis de Rendimiento del Sistema de Acoplamiento Tren-Tren con Inerters
Artículo:
Modelos locales frente a globales para la predicción de defectos de software en tiempo real