Utilize este link para identificar ou citar este item: http://bdm.unb.br/handle/10483/147
Título: Caracterização de comportamento anômalo em redes Ad Hoc
Autor(es): Nagel, Nicole Rodrigues
Shokranian, Ruzbeh
Orientador(es): Bordim, Jacir Luiz
Assunto: Redes de computação
Rede local sem fio
Redes ad hoc
Data de apresentação: 2008
Data de publicação: 30-Jan-2009
Referência: NAGEL, Nicole Rodrigues; SHOKRANIAN, Ruzbeh. Caracterização de comportamento anômalo em redes Ad Hoc. 2008. 83 f. Monografia (Bacharelado em Ciência da Computação)-Universidade de Brasília, Brasília, 2008.
Resumo: As redes ad hoc oferecem vários desafios, como falta de infra-estrutura, recursos limitados, problemas de segurança e confiança entre os nós. Como é preciso cooperação entre os nós para o bom funcionamento da rede, pode ocorrer que alguns tenham um comportamento egoísta e busquem formas de obter vantagens. Este tipo de comportamento é prejudicial e precisa ser evitado. Existem vários sistemas de reputação que buscam detectar mau comportamento e estabelecer uma relação de confiança entre os nós. Nestes sistemas, nós com mau comportamento ao serem detectados são classificados, como não confiáveis e punidos. Entretanto, estes mecanismos consideram os eventos que ocorrem apenas na camada de rede. Alguns sistemas de detecção analisam o desvio e conduta na camada de enlace, mas não são sistemas de reputação. Por serem restritos a apenas uma camada, cada um destes sistemas é vulnerável aos nós que eventualmente decidam agir maliciosamente em outra camada. A proposta deste trabalho é estudar o mau comportamento de um nó levando em consideração que isto pode ocorrer em qualquer camada. Neste trabalho será proposto um sistema de reputação cross-layer que não está restrito a uma única camada. Entretanto, procurou-se dar maior ênfase aos problemas de mau comportamento na camada MAC, que equivale a um módulo do sistema de reputação proposto. Por meio de várias simulações, procurou-se mostrar o quanto um nó pode ganhar sendo malicioso na camada MAC e o prejuízo que este pode causar. Mostrou-se também como podemos detectar um nó malicioso e quais parâmetros devem ser utilizados para evitar falsos positivos.
Informações adicionais: Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008.
Aparece na Coleção:Ciência da Computação

Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2008_NicoleNagel_RuzbehShokranian.pdf2,25 MBAdobe PDFver/abrir


Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.