Utilize este link para identificar ou citar este item:
https://bdm.unb.br/handle/10483/147
Título: | Caracterização de comportamento anômalo em redes Ad Hoc |
Autor(es): | Nagel, Nicole Rodrigues Shokranian, Ruzbeh |
Orientador(es): | Bordim, Jacir Luiz |
Assunto: | Redes de computação Rede local sem fio Redes ad hoc |
Data de apresentação: | 2008 |
Data de publicação: | 30-Jan-2009 |
Referência: | NAGEL, Nicole Rodrigues; SHOKRANIAN, Ruzbeh. Caracterização de comportamento anômalo em redes Ad Hoc. 2008. 83 f. Monografia (Bacharelado em Ciência da Computação)-Universidade de Brasília, Brasília, 2008. |
Resumo: | As redes ad hoc oferecem vários desafios, como falta de infra-estrutura, recursos limitados, problemas de segurança e confiança entre os nós. Como é preciso cooperação entre os nós para o bom funcionamento da rede, pode ocorrer que alguns tenham um comportamento egoísta e busquem formas de obter vantagens. Este tipo de comportamento é prejudicial e precisa ser evitado. Existem vários sistemas de reputação que buscam detectar mau comportamento e estabelecer uma relação de confiança entre os nós. Nestes sistemas, nós com mau comportamento ao serem detectados são classificados, como não confiáveis e punidos. Entretanto, estes mecanismos consideram os eventos que ocorrem apenas na camada de rede. Alguns sistemas de detecção analisam o desvio e conduta na camada de enlace, mas não são sistemas de reputação. Por serem restritos a apenas uma camada, cada um destes sistemas é vulnerável aos nós que eventualmente decidam agir maliciosamente em outra camada. A proposta deste trabalho é estudar o mau comportamento de um nó levando em consideração que isto pode ocorrer em qualquer camada. Neste trabalho será proposto um sistema de reputação cross-layer que não está restrito a uma única camada. Entretanto, procurou-se dar maior ênfase aos problemas de mau comportamento na camada MAC, que equivale a um módulo do sistema de reputação proposto. Por meio de várias simulações, procurou-se mostrar o quanto um nó pode ganhar sendo malicioso na camada MAC e o prejuízo que este pode causar.
Mostrou-se também como podemos detectar um nó malicioso e quais parâmetros
devem ser utilizados para evitar falsos positivos. |
Informações adicionais: | Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. |
DOI: | http://dx.doi.org/10.26512/2008.TCC.147 |
Aparece na Coleção: | Ciência da Computação
|
Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.