Estudio de aplicación de Machine Learning y Blockchain para seguridad IPv6.
Saved in:
| 主要作者: | |
|---|---|
| 企業作者: | |
| 其他作者: | |
| 格式: | Thesis 電子 軟件 圖書 |
| 語言: | 西班牙语 |
| 出版: |
Chillán, Chile.
2022
|
| 主題: | |
| 在線閱讀: | Visualizar y descargar desde Repositorio UNACH |
| 標簽: |
添加標簽
沒有標簽, 成為第一個標記此記錄!
|
MARC
| LEADER | 00000nam a22000007a 4500 | ||
|---|---|---|---|
| 003 | CL-ChUAC | ||
| 005 | 20240717112134.0 | ||
| 006 | a | ||
| 007 | c | ||
| 008 | 221121s2022 cl ||||| |||| 000 ||spa | ||
| 040 | |a CL-ChUAC |c CL-ChUAC | ||
| 090 | |a T/G Ing. Elec. y Tel. |b L 863 |c 2022 | ||
| 100 | 1 | |a Loor Cárdenas, Luis Emilio | |
| 245 | 1 | 0 | |a Estudio de aplicación de Machine Learning y Blockchain para seguridad IPv6. |b |c Luis Emilio Loor Cárdenas; Profesor Guía: Jorge Heinrich. |h ARTICULO. |
| 260 | |a Chillán, Chile. |c 2022 | ||
| 300 | |a 22 Hojas. |b Tablas, Figuras. | ||
| 336 | |2 rdacontent |a texto |b txt | ||
| 337 | |2 rdamedia |a computadora |b c | ||
| 338 | |2 rdacarrier |a recurso en linea |b cr | ||
| 502 | |a Artículo para optar al título de Ingeniero en Electrónica y Telecomunicaciones. Universidad Adventista de Chile, Chillán, 2022. | ||
| 504 | |a bibliografia ; pagina 21-22 | ||
| 505 | |a Resumen En el protocolo IPv6, a pesar de los beneficios de seguridad que IPsec implementa, las redes aún siguen expuestas a diferentes ataques. Las características de IPsec lo hacen excepcional, dado a que implementa seguridad en la capa de red más que en la de aplicación, lo que garantiza la seguridad de paquetes a nivel IP. Las diversas debilidades que se presentan en IPv6 incluyen a los campos de la cabecera de los paquetes, donde se especifican los métodos que definen el funcionamiento e interacción con capas superiores. El impacto del problema se encuentra sustancialmente en el momento en que estos paquetes son generados y procesados, donde se puede crear alguna fisura de seguridad. Se pretende exponer una posible opción de implementación para mejoramiento de la seguridad en IPv6. Para ello en este artículo determinaremos ciertas ventajas y desventajas entre estas dos tecnologías, Machine Learning y Blockchain. Se expondrá la seguridad de IPv6 usando un simulador que se desarrolló con la finalidad de demostrar la efectividad de los algoritmos que utiliza Machine Learning al momento de defenderse ante una amenaza. | ||
| 650 | 4 | |a INTELIGENCIA ARTIFICIAL |x TECNOLOGIA | |
| 650 | 4 | |a SISTEMA |x ELECTRONICA |x DATA MINING | |
| 700 | 1 | |a Heinrich, Jorge |e Profesor Guía: | |
| 710 | |a Universidad Adventista de Chile. |b Facultad de Ingeniería y Negocios. | ||
| 856 | |u https://repositoriobiblio.unach.cl/entities/publication/3d896c37-c64e-47cb-a7b3-fe688276adc9 |z Visualizar y descargar desde Repositorio UNACH | ||
| 942 | |2 ddc |c LTS | ||
| 945 | |0 lva | ||
| 952 | |0 0 |1 0 |2 ddc |4 0 |6 T_G_ING__ELECT__Y_TEL__L_863_202200000000000_UNACH_RD |7 0 |9 1173471 |a UNACH |b UNACH |c RD |d 2022-11-21 |j 91 |l 0 |o T/G Ing. Elect. y Tel. / L 863 2022 UNACH RD |p 109467 |r 2022-11-21 00:00:00 |t 1 |w 2022-11-21 |y LTS | ||
| 999 | |c 2368225 |d 2368225 | ||