Design e prova de corretude de um protocolo para a detecção de clones de agentes móveis usando redes de Petri coloridas Jusung Baek Kwang-Ju Institute.

Slides:



Advertisements
Apresentações semelhantes
Análise e Projeto Orientado a Objetos
Advertisements

Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Sistemas Distribuídos
A Interface entre Processadores e Periféricos
Sistemas operacionais
Sistemas distribuídos
Sistemas Distribuídos:Definições e Caracteristicas
Centrado na arquitetura
Metodologias Equipe do Curso de ES para SMA {lucena, furtado, choren,
Agentes Móveis Marcelo Bezerra dAmorim Sumário n Motivação n Introdução ao Paradigma de Agentes Móveis n Vantagens n Conceitos de Agentes Móveis n Tecnologias.
Sistemas Distribuídos Walfredo Cirne & Fubica Brasileiro Aula 5: Modelos de Sistemas Distribuídos.
Sistemas Distribuídos
Sistemas Distribuídos Walfredo Cirne & Fubica Brasileiro Aula 5: Modelos de Sistemas Distribuídos.
Uma Introdução a Detectores de Defeitos para Sistemas Assíncronos
Carolina Fonseca Neumar Ribeiro
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Fundamentals of Database Processing
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Questões Resolvidas - A.C.-10/08/05
Banco de dados distribuídos
Aspectos Avançados em Engenharia de Software Aula 3 Fernanda Campos
WARE SECURITY SYSTEM.
Mobilidade Cláudia Ribeiro.
TSDD Teste de segurança durante o desenvolvimento.
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Middleware e Sistemas Distribuídos
REDUNDÂNCIA POR SOFTWARE
KERBEROS Trabalho de Redes de Computadores I Autores:
1 Modelos de Sistemas Distribuídos. Introdução - Dificuldades e ameaças para SD. Grande variação na utilização de SD )carga de trabalho e requerimentos.
Exame de Defesa de Mestrado
Sistemas Distribuídos
Gestão de Redes e Sistemas Distribuídos Teresa Maria Vazão Fevereiro 2003 IST/INESC Contactos:IST/Tagus-Park Tel:
Gestão de Redes e Sistemas Distribuídos Teresa Maria Vazão Julho 2005 Ferramentas de Gestão Plataformas de Gestão IST/INESC-ID Contactos: IST/Tagus-Park.
Dispositivos de Segurança
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Gerenciamento de Redes Utilizando Agentes Móveis
Protocolos de Recuperação
Sistemas Distribuídos
Computing on large scale distributed systems: experience of the XtremWeb project CMP-157 PROGRAMAÇÃO PARALELA E DISTRIBUÍDA Prof. Cláudio Fernando Resin.
Mole: Um Sistema de Agentes Móveis Baseado em Java Curso de Ciência da Computação Departamento de Informática Disciplina de Tópicos Especiais em Computação.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Sistemas Distribuídos Introdução. Conceito Coleção de múltiplos processos que executam sobre uma coleção de processadores autônomos interligados em uma.
Sistemas Distribuídos
BD Distribuído Conceitos Iniciais.
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática – CEEI Departamento de Sistemas e Computação Programa de Pós-Graduação.
Bruna Rafaella da Costa Moura Silvana dos Santos Lima
Testes de Software AULA 02 Eduardo Silvestri
Controle de Acesso Kerberos
Simulação distribuída e paralela Gabriel Baracuhy Thiago Martins.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
X.400 Liane Tarouco. Sistemas de mensagens Sistemas e serviços de tratamento de mensagens habilitam os usuários a trocar mensagens na base do armazena-e-envia.
Campus de Caraguatatuba Aula 2: Introdução a Tecnologia de BD
Laboratório de Programação
Sistemas Digitais e Automação
Sistema de Gestão de Segurança da Informação
Planejamento e Gerência de Projeto Plácido Antonio de Souza Neto
Integração de Ferramentas CASE
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Universidade Federal de Alagoas Instituto de Computação - IC Redes de Computadores 2 Serviços Web Felipe Santos José Oswaldo.
Gestão de Redes e Sistemas Distribuídos Teresa Maria Vazão Julho 2005 Conceitos fundamentais Modelos de estruturação da Gestão (parte 2) Arquitectura genérica.
Concorrência em LF1 Paradigmas de Linguagens de Programação 20 de junho de 2006 Aline Timóteo Carlos Rodrigues Flávia Falcão Tiago Rolim.
Multilayer Failure Detection Method for Network Services Based on Distributed Components Eisuke Hirota, Kazuhiko Kinoshita, Hideki Tode, Koso Murakami,
Roteiro Introdução Arquitetura Características Algoritmos de Escalonamento Tipos de Grades Projetos Aplicações Conclusão Perguntas Thiago Soares de Carvalho.
Implementação Distribuída Escalonamento de Tempo-Real Prof. Dr. Norian Marranghello Grupo 8 Daniela Gonçalves Strozi – Sayuri Watanabe
Deadlocks Impasses Vinícius Pádua.
Leandro Clementino Almeida.  Anos 50 - Sistemas Operacionais tipo Lote:  Aumentar a capacidade de processamento de programas  Usuário ia ao computador.
Banco de Dados Distribuídos Sílvia Cristina de Matos Soares
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
©2003, Alexandre Vasconcelos & Augusto Sampaio CIn-UFPE1 Análise e Projeto de Sistemas Modelagem de Requisitos com Casos de Uso.
Transcrição da apresentação:

Design e prova de corretude de um protocolo para a detecção de clones de agentes móveis usando redes de Petri coloridas Jusung Baek Kwang-Ju Institute of Science and Technology Apresentado por Nazareno Andrade

Roteiro Introdução Problema Protocolo –Modelagem –Corretude Conclusões

Introdução – agentes móveis Componente de software autônomo capaz de migrar entre nós de uma rede e continuar seu processamento em cada nó de seu itinerário; –Computação Móvel; –Recuperação de dados; –Gerência distribuída; –Comércio eletrônico;

Introdução - agências Plataforma capaz de criar, executar, transferir e finalizar a execução de agentes ; Habitat; Provê acesso aos nós do sistema; move(nó2) new Agente run() nó1 nó2 nó3 agência

Introdução - segurança Complexa em qualquer sistema distribuído; Segurança –Agente x Sistema; –Agente x Agente; –Agência x Agente; –Agência x Agência

Problema - cenário cliente Diretório de serviços Provedor de serviço1 Provedor de serviço2 efetuaAção()

Problema - cenário cliente Diretório mal- intencionado Provedor de serviço1 Provedor de serviço2 efetuaAção()

Problema - considerações Impossível diferenciar agente original do clonado: –Múltiplas transações; –Problemas na autenticação; Não há mecanismos de defesa na maioria das agências utilizadas no mercado;

Protocolo – a solução Propriedades: 1.Permite execuções válidas; 2.Identifica a agência que tentou ou fez o clone; 3.Pára o protocolo ao achá-la. Hipóteses: –Elemento confiável – Coordenador; –Rede segura e confiável; –Agências não são confiáveis.

Protocolo – linhas gerais Ações das agências só devem acontecer com permissão do coordenador; –RCT, RET, RMT, RDT; –CT, ET, MT, DT; Ações inesperadas implicam em que ou a agência que a solicitou um uma anterior no itinerário do agente é maliciosa; Token: {(CT | ET | MT | DT), aa: agentID, owner: agentServer, tar: agentServer, ut: Id}

Protocolo - casos Casos de clonagem: (pedidos de uma agência ao coordenador) 1.CT repetido; 2.MT repetido ou após DT; 3.DT repetido ou após MT; 4.ET repetido; 5.ET para clone já feito: t pede ET para um p cujo tar e owner são diferentes de t. CT ET DT MT

Protocolo - identificação –Se AS requisita um RCT | RMT | RDT inesperado AS é a agência maliciosa; –Se AS requisita um RET inesperado Antecedente no itinerário do agente é a agência maliciosa –Se o tar do agente não for AS AS é a agência maliciosa –Protocolo é parado.

Modelagem – cores principais color AgentID = with jsbaek | jypark declare lt; color AgentServer = with dsl | atom | tongki | non declare lt; color TokenType = with CT | ET | MT | DT declare lt; color Token = record tt:TokenType * aa:AgentID * owner:AgentServer * tar:AgentServer *ut:TokenID declare lt; color AgentState = record aa:AgentID * owner:AgentServer * tar:AgentServer * token:Token declare lt; color C_AgentState = product AgentID * AgentServer * Token declare lt; color ELIST = list C_AgentState; color CloneGenerator = product AgentID * AgentServer declare lt; color DLIST = list CloneGenerator; Id único Token enviado pelo coord. Estado de cada agente mantido pelo coord. Listas = Histórico Agência maliciosa detectada

Modelo - geral modelo

Protocolo - prova Definição de redes de Petri; Propriedade 1: –É possível completar o ciclo do agente, caso este não seja clonado; Propriedades 2 e 3: –Definições das funções das guardas –Verificação (sem grafos de ocorrência?) –Programação funcional

Conclusões Protocolo correto provado por verificação; Necessidade de estudos sobre viabilidade de implementações do algoritmo –Grande troca de mensagens; –Centralização;