Última actualización: 10/05/2018


Curso Académico: 2019/2020

Aspectos de Movilidad, Seguridad y Usabilidad en Computación Ubicua y en la Internet del Futuro
(16144)
Titulación: Máster Universitario en Ingeniería Telemática (264)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: MARIN LOPEZ, ANDRES

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Optativa
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Materias que se recomienda haber superado
Se espera de los alumnos que cursen esta asignatura un conocimiento previo de fundamentos de seguridad y de las capas superiores de la Internet actual: red, transporte y aplicación.
Competencias que adquiere el estudiante y resultados del aprendizaje.
Después de cursar esta asignatura, los alumnos adquirirán un mayor conocimiento de los aspectos de seguridad, movilidad, y usabilidad referidos a los niveles de transporte y aplicación: - Entenderán el concepto de computación ubicua, y sus retos más importantes en materia de seguridad, movilidad y usabilidad. Asimismo entenderán las limitaciones en dichas materias en la Internet actual, y sus líneas de evolución. - Conocerán el estado actual en las áreas de seguridad de gestión de identidad, confianza, reputación, autorización y gestión de riesgo, en la Internet del Futuro. - Conocerán el estado actual en esquemas nómadas: movilidad de servicios, de usuarios, de terminal, y localización. - Conocerán el estado actual en materia de usabilidad referida a aspectos energético, de predicción de movimiento y de comportamiento de usuario, de personalización, e inmersión social.
Descripción de contenidos: Programa
1. Aspectos fundamentales de seguridad en los paradigmas de Computación Ubicua y la Internet del Futuro: Autenticación, autorización, gestión de identidad, confianza, Privacidad. Usabilidad. Paradigmas. 2. Protocolos de niveles altos de siguiente generación: "Internet of Things", Protocolos de Nivel de Aplicación para Internet of Things, Protocolos de Descubrimiento de Servicios, Transport Layer Security (TLS) en IoT, evolución de TCP, Control de Retardo en Colas. 3. Aplicaciones adaptadas al contexto: localización (obtención, seguimiento y predicción), consumo energético, situaciones de alto producto retardo por ancho de banda, personalización, difusión eficiente de información.
Actividades formativas, metodología a utilizar y régimen de tutorías
Los alumnos profundizarán en los contenidos de alguno de los temas propuestos en la asignatura mediante la elaboración de un trabajo y su exposición en público a debate (1 cr ECTS)
Sistema de evaluación
  • Peso porcentual del Examen Final 50
  • Peso porcentual del resto de la evaluación 50
Bibliografía básica
  • A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari and M. Ayyash. "Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications," . IEEE Communications Surveys & Tutorials, vol. 17, no. 4, pp. 2347-2376. Fourthquarter 2015
  • D. Hankerson, A. Menezes, S. Vanstone. Guide to Elliptic Curve Cryptography,. Springer,. 2004.
  • Gopalratnam, K.; Cook, D.J.,. "Online Sequential Prediction via Incremental Parsing: The Active LeZi Algorithm," . in Intelligent Systems, IEEE , vol.22, no.1, pp.52-58, . Jan.-Feb. 2007
  • J. H. Silverman. An Introduction to the Theory of Elliptic Curves. Summer School on Computational Number Theory and Applications to Cryptography. 2006.
  • OASIS. eXtensible Access Control Markup Language (XACML) Version 3.0 Specification. . OASIS Standard. . January 2013
  • OASIS. Security Assertion Markup Language (SAML) Version 2.0 Specification. . OASIS Standard. . March 2005
  • Rahman,Wang. Resource Discovery of IoT. The Internet Protocol Journal, Volume 19, No. 2. June 2016
  • Shelby, Z., Hartke, K., and C. Bormann. The Constrained Application Protocol (CoAP). RFC 7252. June 2014
  • V. Karagiannis, P. Chatzimisios, F. Vázquez-Gallego, J. Alonso-Zarate. A Survey on Application Layer Protocols for the Internet of Things. ransaction on IoT and Cloud Computing, Vol. 1, No. 1. January 2015
  • Villaverde, B.C.; De Paz Alberola, R.; Jara, A.J.; Fedor, S.; Das, S.K.; Pesch, D.. Service Discovery Protocols for Constrained Machine-to-Machine Communications. Communications Surveys & Tutorials, IEEE , vol.16, no.1, pp.41-60. First Quarter 2014
Bibliografía complementaria
  • G. Huston. TCP Protocol Wars. Internet Protocol Journal, Volume 18, Number 2. June 2015
  • N. Cardwell, Y. Cheng, C. S. Gunn, S. H. Yeganeh, V. Jacobson. BBR: Congestion-Based Congestion Control. ACM Queue, vol. 14. September-October 2016
  • Subir Varma. Internet Congestion Control. Morgan Kaufmann Publishers Inc., San Francisco, CA. 2015

El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.