Roteamento Baseado em Crédito/Punição

Slides:



Advertisements
Apresentações semelhantes
Modelos e Sistemas de Reputação
Advertisements

Algoritmos distribuídos para ambientes virtuais de larga escala
Bruno Rafael de Oliveira Rodrigues
Administração e Projeto de Redes
Universidade Federal de Pernambuco
Um Modelo de Reputação Baseado em Testemunhos
Telefonia IP Trabalho 1 Telefonia IP Comunicação de Dados 4.
Wireless Mesh Networks: A Survey
Tolerância a Falhas em redes Intra-Chip
Prof. Marcelo Diniz Fonte:
Marcelo Nascimento dos Santos
Arquiteturas de Alto Desempenho
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Redes Privadas Virtuais (VPN)
TCC-Desenvolvimento do Projeto Tema
Research of Dynamic SOA Collaboration Architecture
Carimbo de Tempo ( timestamping )
Implementation and Performance Evaluation of Network Coding for Cooperative Mobile Devices Morten V. Pedersen, Frank H.P. Fitzek and Torben Larsen Implementação.
Software de Rede Willamys Araújo.
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Multicast em redes Ad-Hoc
Modelo de referência OSI
Kraemer CCNA 1 – Roteamento e Sub-redes. Kraemer Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes.
Roteamento Disciplina de Redes de Computadores II
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP.
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E. Golic. Germany IM'09 Proceedings of the 11th IFIP/IEEE.
Tapestry Henrique Denes Hilgenberg Fernandes. Agenda Introdução Estado da arte A API DOLR Malha de roteamento – Da perspectiva de um único nó – Caminho.
Edimar Babilon Pedro Figueiredo Thiago Ferraz Vanessa Marques
Wireless Application Protocol (WAP)
Aluno: Joimilte Antonio de Jesus Bonfim
HYMAD: Hybrid DTN-MANET routing for dense and highly dynamic wireless networks Autores: John Whitbeck e Vania Conan Apresentação: Glauco Fiorott Amorim.
URI - Santo Ângelo - DECC
Hash HTTPS SSL Certificados.
Equipamentos de Redes Aula 3
Dynamic MANET On- Demand (DYMO) Universidade Federal do Rio de Janeiro Programa de Engenharia Elétrica Natalia Castro Fernandes Professor: Luís Henrique.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Comunicação de dados Protocolos básicos de enlace de dados.
Equipamentos de Redes Aula 4
Vanet´s – Vehicular Adhoc Networks
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Subcamada de Controle de Acesso ao Meio
MODELO DE REFERÊNCIA TCP/IP
Rio de Janeiro, Agosto de Carina Teixeira de Oliveira CPE Roteamento em Redes de Computadores Prof. Luís Henrique M. K. Costa Ad Hoc On-Demand.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 RIP versão 1 Protocolos e Conceitos de Roteamento – Capítulo 5.
A Cooperative Vehicular Network Framework Apresentador: Caio Ruan Nichele Curitiba 25 de Novembro de 2009 Uma Estrutura Cooperativa de Rede Veicular Oscar.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Aluno: Bernardo Rodrigues Santos
MATA59 - Redes de Computadores I
Roteamento Baseado em Crédito/Punição Rafael dos Santos Alves.
B ACKUP DISTRIBUÍDO Tecnologias envolvidas. A GENDA DHT – Distributed Hash Tables Segmentação de arquivos Segurança e compartilhamento de blocos Verificar.
Energy-Efficient Communication Protocol for Wireless Microsensor Networks (LEACH) Wendi Heinzelman, Anantha Chandraskasan e Hari Balakrishnan Massachucets.
IEEE (WLAN) Camada Física João Paulo Martins de França.
Um Sistema Peer-to- Peer para Armazenamento Distribuído de Arquivos Daniel Mauricio Sthor Lauro Luis Costa Lucas Nascimento Ferreira Departamento de Informática.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA)
RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autenticação de Mensagens.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Traffic Control through Bilateral Cooperation between Network Operators and Peers in P2P Networks ( NOMS 2010 ) Controle de trafego através da cooperação.
Energy-Efficient Communication Protocol for Wireless Microsensor Networks (LEACH) Wendi Heinzelman, Anantha Chandraskasan e Hari Balakrishnan Massachucets.
Escola Básica e Secundária de Velas Curso de Instalação e Operação de Sistemas Informáticos PROFIJ II - T2 – 2.º ano Ano letivo 2014 / 2015 (Módulo.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Aula II – Redes sem fio.
Network Anomaly Detection Using Autonomous System Flow Aggregates Thienne Johnson and Loukas Lazos Department of Electrical and Computer Engineering University.
COMUNICAÇÃO ENTRE OS MÓDULOS PROCESSADORES
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento dinâmico RIP IGOR ALVES.
Análise de protocolos de Roteamento em redes AD HOC Jerônimo Feijó Noble da Rosa Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia.
Transcrição da apresentação:

Roteamento Baseado em Crédito/Punição Rafael dos Santos Alves

Índice Introdução Objetivo Sprite Conclusões Referências Perguntas e Respostas

Introdução Internet Redes ad hoc e Peer-to-peer Roteadores pertencem a organizações que desejam cooperar encaminhando o tráfego Redes ad hoc e Peer-to-peer Tráfego encaminhado por computadores pessoais Restrições de banda passante e/ou bateria

Objetivo Apresentar propostas que utilizam incentivos/punições para que nós da rede participem do encaminhamento de pacotes

Sprite A Simple, Cheat-proof, Credit-based System for Mobile Ad hoc Networks Proposto por Chen et al. [1] Redes Ad hoc móveis Incentivos através de créditos

Sprite - Objetivos Incentivo à cooperação de nós egoístas Não trata nós defeituosos ou maliciosos

Sprite - Premissas Cada nó conhece o caminho completo para o destino Utilização de algum protocolo de roteamento por estado de enlace (por exemplo DSR – Dinamic Source Routing) Cada nó possui uma identificação confiável Assinatura digital

Sprite - Arquitetura Credit Clearance Service (CCS) Nós Responsável por atribuir créditos Nós Computadores equipados com interfaces sem fio

Sprite - Arquitetura Credit Clearance Service (CCS) Internet Nó 1 Nó 3 Figura 1: Adaptado de Chen et al. [1]

Sprite - Créditos Duas formas de receber créditos Comprar créditos usando dinheiro real Encaminhar mensagens de outros (preferencial)

Sprite - Funcionamento Ao receber uma mensagem o nó armazena um receipt da mensagem para enviar posteriormente ao CCS O nó pode optar por encaminhar ou não a mensagem para o próximo nó

Sprite - receipts Resumo das mensagens enviadas Redução do espaço de armazenamento e da banda utilizada para transmissão Nós não precisam confiar no sigilo do CCS

Sprite - Especificação Nós possuem par de chaves assimétricas PKi e SKi Mensagens com número de seqüência SEQi(j,k) – número de seqüência, armazenadas no nó ni, para mensagens enviadas de nj para nk

Sprite – Especificação (2) Envio de mensagens Fonte envia: (m, p, SEQo(o,d),s) Onde: m = mensagem p = caminho entre no (origem) e nd (destino) s = assinatura sobre (hash(m), p, SEQo(o,d))

Sprite – Especificação (3) Recepção de mensagens Nó i verifica: Se ni pertence a p Se o número de seqüência é maior que SEQi(o,d) Se assinatura é válida Atualiza SEQi(o,d) Armazena receipt (hash(m),p,SEQi(o,d),s) Decide sobre encaminhar mensagem

C = (d - 1)α + β - (d - e)γβ, α > β, γ< 1 Sprite - Pagamentos p = (n0, ..., ne, ..., nd) ne foi o último nó a receber a mensagem Fonte deve pagar: C = (d - 1)α + β - (d - e)γβ, α > β, γ< 1 Outros nós em p devem receber: α > β, γ< 1

Sprite – Pagamentos (2) Exemplo: Mensagem não chega ao destino Créditos: Transmissor: -(4α + β - 2γβ) Nós 1 e 2: γα Nó 3: γβ Nó 4 e Destino: zero

Sprite – Pagamentos (3) Exemplo: Mensagem chega ao destino Créditos: Transmissor: -(4α+ β) Nós 1, 2, 3 e 4: α Destino: β Transmissor Nó 1 Destino Nó 2 Nó 3 Nó 4

Sprite - Segurança n0 em conluio com ne ne não envia o receipt ne perde β n0 compensa ne com ε n0 perde ε - γβ Grupo perde β - γβ

Sprite – Segurança (2) Nós só encaminham receipts e não mensagens Destino não irá reportar recebimento Todos os nós terão pagamentos multiplicados por γ (γ < 0)

Conclusões Incentivos para roteamento são necessários Sprite apresenta uma solução segura Entretanto, o Sprite não apresenta uma forma de os nós conhecerem os créditos dos outros Forma de pagamento incentiva o uso de caminhos com o menor número de saltos

Referências [1] J. Chen, S. Zhong, Y. Yang. "Sprite: a simple, cheat-proof, credit-based system for mobile ad- hoc networks", Proceedings of the 22nd IEEE Infocom, 2003, pp. 1987-1997. [2] A. Blanc, Y.-K. Liu, and A. Vahdat. "Designing Incentives for Peer-to-Peer Routing". 2nd NetEcon, 2004. [3] Y. Liu and Y.R. Yang. "Reputation Propagation and Agreement in Mobile Ad Hoc Networks", Proceedings of IEEE Wireless Communications and Networking Conference (WCNC), 2003. [4] C. Tan, S. Bose. "Enforcing Cooperation in an Ad Hoc Network using a Cost-Credit  Based  Forwarding  and Routing Aproach",  Proceedings  of  IEEE Wireless  Communications  and Networking Conference (WCNC), 2007. [5] Y. Chen, K. Liu, and Y. Lin. "A Credit- Based On- Demand QoS Routing Protocol over Bluetooth  WPANs", Proceedings  of  The  10th  IEEE Symposium  on  Computers  and Communications, (IEEE ISCC 2005), 2005 , pp. 807-812. [6]  D.  Levin. "Punishment  in  selfish wireless  networks:  A  game  theoretic analysis". NetEcon, 2006 [7] B. Sartini, G. Garbugio, H. Bortolossi, L. Barreto, P. Santos; "Uma Introdução a Teoria dos Jogos"; II Bienal da SBM, 2004, Salvador - BA, 2004. [8] M. J. Osborn; "An introduction to game theory"; Oxford University Press; 2004. [9] M. Kandori; "Social Norms and community enforcement"; Review of Economic Studies, Vol. 59, nº1, 1992, pp 63 - 80.

Perguntas e Respostas Por que sistemas de roteamento que utilizam crédito/punição são necessários?

Perguntas e Respostas Por que sistemas de roteamento que utilizam crédito/punição são necessários? Redes que utilizam computadores pessoais para encaminhar o tráfego necessitam que seus usuários sejam incentivados a participar do encaminhamento, visto que essa atividade gera um consumo de recursos do sistema, tais como bateria e banda passante.

Perguntas e Respostas Qual a responsabilidade do CCS (Credit Clearance Service)?

Perguntas e Respostas Qual a responsabilidade do CCS (Credit Clearance Service)? A principal responsabilidade do CCS é atribuir créditos aos nós, realizando a conferência dos receipts recebidos.

Perguntas e Respostas Quais as formas de um nó receber novos créditos? Qual é a preferencial?

Perguntas e Respostas Quais as formas de um nó receber novos créditos? Qual é a preferencial? Os nós podem receber créditos de duas formas, através da compra utilizando dinheiro real, ou encaminhando pacotes de outros. Esta última forma é a preferida, dado que melhora a performance do sistema.

Perguntas e Respostas Por que os receipts devem ser de tamanho reduzido?

Perguntas e Respostas Por que os receipts devem ser de tamanho reduzido? Os receipts precisam ser de tamanho reduzido para impedir que os nós necessitem reservar um grande espaço para seu armazenamento, para reduzir o consumo de banda passante utilizado para transmiti-los e além disso, permitir que os nós não necessitem confiar no sigilo do CCS.

Perguntas e Respostas Quais são os nós que recebem pagamento?

Perguntas e Respostas Quais são os nós que recebem pagamento? Todos os que recebem a mensagem recebem pagamento, através de créditos. Além disso, o nó que originou as mensagens perde créditos proporcionais ao número de nós que recebeu a mensagem.

Roteamento Baseado em Crédito/Punição Rafael dos Santos Alves