Protocolos Tolerantes a Intrusões com base num Modelo de Faltas Híbrido
|
|
- Nelson Felgueiras Taveira
- 5 Há anos
- Visualizações:
Transcrição
1 Protocolos Tolerantes a Intrusões com base num Modelo de Faltas Híbrido Miguel P. Correia 12 de Dezembro de 2002 Sumário Modelo de faltas híbrido baseado numa componente inovadora a Protocolo de difusão fiável tolerante a intrusões BRM eficiente; não usa criptografia assimétrica; não impõe limite ao número de participantes falhados Contribuições de três protocolos tolerantes a intrusões: dois protocolos de consenso distribuído serviço de filiação rápido 2
2 1. Modelo de Faltas Híbrido. A Modelo de Faltas Arbitrárias Os processos podem falhar de forma bizantina : Parar, desobedecer ao protocolo, enviar mensagens contraditórias, fazer conluio com outros processos Rede: Pode corromper pacotes (devido a faltas acidentais) Um atacante pode modificar, apagar ou introduzir mensagens na rede 4
3 Modelo de Faltas Híbrido: Hibridização arquitectural: A maior parte do sistema está sujeito a faltas arbitrárias: processos, OS, rede A só pode falhar por paragem Host 1 Processes Host 2 Processes Host n Processes OS Local OS Local OS Local Control Channel Payload Network 5 O Modelo Trusted Timely Computing Base Componente distribuída com a sua própria rede/canal Segura, só pode falhar por paragem Tempo-real, realiza operações de forma atempada Host 1 Processes Host 2 Processes Host n Processes OS Local OS Local OS Local Control Channel Payload Network 6
4 Tolerância a Intrusões Segurança tradicional: Remover vulnerabilidades Prevenir que ataques conduzam a intrusões Tolerância a intrusões Assume-se que o sistema permanece vulnerável e que ataques às componentes ocorrem e conduzem a intrusões Garante-se que o sistema globalmente permanece seguro e operacional 7 Para que serve a? Suportar a execução de protocolos / aplicações tolerantes a intrusões: Correm no sistema de payload (pode ser atacado) Usam a para executar passos críticos (segura) Host 1 Processes Host 2 Processes Host n Processes OS Local OS Local OS Local Control Channel Payload Network 8
5 Serviços da A é usada através dos seus serviços A tem de ser pequena : Tempo-real capacidade limitada de executar serviços Segura simples para se poder verificar Logo oferece um conjunto limitado de serviços 9 Serviço de Autenticação Local Cria um canal seguro processo Local Objectivos: Processos autenticarem a Estabelecer chave simétrica partilhada processo Cada Local tem um par de chaves assimétrico Assume-se que os processos conseguem obter uma cópia correcta da chave pública Protocolo: processo : E u (K et, X e ) processo : S r (X e ) 10
6 Serviço de Acordo Executa dentro da um protocolo de acordo entre um conjunto de processos Não é suposto ser usado para executar todos os acordos A tem recursos limitados Trabalha com pequenos blocos de dados (actualmente 20 bytes) Ex.: BRM Serviço mais importante para protocolos tolerantes a intrusões 11 Serviço de Acordo (cont.) Processo faz duas operações: propose, decide Um acordo é definido por (elist, tstart, decision) elist: lista dos processos envolvidos tstart: instante quando a deixa de aceitar propostas e o acordo começa a correr decision = _TBA_RMULTICAST; retorna: valor proposto pelo primeiro processo em elist máscara proposed-ok: processos que propuseram o valor decidido máscara proposed-any : processos que propuseram qualquer valor 12
7 Outros Serviços da Serviços de segurança: Geração de números aleatórios Retorna números aleatórios fiáveis Serviços de tempo: Estampilhas temporais, detecção de falhas temporais, etc. Baseados no trabalho da Timely Computing Base (Casimiro&Veríssimo) 13 baseada em COTS A primeira concretização da é baseada em COTS: PCs Núcleo tempo-real: RT Linux / RTAI Fast-Ethernet Ideias básicas: Local dentro do núcleo Proteger o núcleo (removendo vulnerabilidades ) Proteger acesso à rede da Cobertura das hipóteses... Fácil de instalar 14
8 Arquitectura da baseada em COTS Protocolo de Difusão Fiável
9 Modos de Falha de Processos (I) Um processo correcto basicamente segue o protocolo até à sua terminação Casos em que se considera falhado: Se pára ou não segue o protocolo Se não consegue comunicar com a Local Por ex., por o SO ter sido corrompido e interromper a comunicação Se chaves criptográficas são descobertas por um atacante 17 Modos de Falha de Processos (II) Se a comunicação de um processo for sistematicamente interrompida é preciso considerá-lo falhado. Quando? Protocolos tolerantes a faltas por paragem: Grau de omissão (Od); máximo nº de mensagens corrompidas num intervalo de tempo Enviando Od+1 cópias essas omissões são toleradas Se Od+1 copias da mensagem são corrompidas considera-se o processo falhado 18
10 Difusão Fiável Um protocolo de difusão fiável pode ser definido em termos de duas propriedades: Todos os processos correctos entregam as mesmas mensagens Se o remetente de uma mensagem é correcto, então todos os processos correctos entregam a mensagem 19 Primeira Fase O protocolo termina na primeira fase se não há faltas nem grandes atrasos O remetente: Envia uma mensagem com dados (DAT) Usa o Serviço de Acordo da para fornecer aos receptores um hash da mensagem Todos os processos: Usam o resultado do Serviço de Acordo para saberem os processos que forneceram o hash certo Se todos o fizeram o protocolo termina imediatamente 20
11 Exemplo: melhor caso (só 1ª fase) tstart P0 P1 M P2 P3 H(M) H(M), all proposed ok agreement propose DAT msg msg delivery Od = k decide 21 Segunda Fase (I) Usa um novo tipo de mensagens para confirmar recepções de mensagens não confirmadas pelo Acordo Mensagens de confirmação (ACK) A sua corrupção é detectada usando MACs: Para isso cada par de processos partilha uma chave criptográficasimétrica Cada ACK leva um vector de MACs, um calculado com cada chave partilhada 22
12 Segunda Fase (II) Cada processo que tem uma mensagem para a qual H(M) = valor retornado pelo Acordo reenvia M até: Todos os processos confirmarem a recepção: Através do Acordo Com um ACK Ou até ter enviado Od+1 vezes Os processos que não receberem são considerados falhados 23 Exemplo: remetente malicioso tstart P0 P1 P2 M M M M P3 M M H(M) H(M ) H(M) agreement propose DAT msg msg delivery Od = 1 decide ACK msg 24
13 Exemplo: perda/atraso de mensag. P0 tstart Od+1 Od+1 P1 P2 P3 H(M) H(M) agreement propose DAT msg msg delivery Od = 1 decide ACK msg msg lost 25 Avaliação do Desempenho baseada em COTS: 5 PCs: Pentium III, 450 MHz, 64 Mbytes RAM Real-Time Linux Mbps Fast-Ethernet LANs Protocolo em C (gcc) Difusão com IP multicast Hash = MD5 Um processo por máquina Não há processos falhados Os valores são médias de 4500 medidas 26
14 Medidas BRM IPmcast Valor típico em trabalhos anteriores: ~50ms 27 Contribuições Difusão fiável com faltas bizantinas exige: Sistema assíncrono: n 3f+1 [Bracha&Toueg] Sistema síncrono: não há limite (n f+2) [Lamport et al.] Modelo híbrido: Sistema de payload é assíncrono e sujeito a faltas bizantinas é síncrona e só pode falhar por paragem Temos n f+2 Não usa cripto assimétrica Eficiente 28
15 3. Consenso e Filiação Tolerantes a Intrusões Protocolos de Consenso Como pode um conjunto de processos distribuídos chegar a acordo sobre um valor, apesar da falha de alguns deles? Dois protocolos de consenso: Um para decidir sobre valores que caibam no Serviço de Acordo Um geral 30
16 Contribuições (I) Não usa cripto assimétrica Baixo número de mensagens enviadas: 31 Contribuições (II) Baixa complexidade temporal: 32
17 Serviço de Filiação Sistema de comunicação em grupo: Paradigma importante para suportar aplicações distribuídas tolerantes a faltas: replicação de BDs, serviços com elevada disponibilidade, etc. SCG = Serviço de Difusão + Serviço de Filiação Serviço de filiação: Fornece uma lista ( vista ) dos membros correctos em cada instante Operações: Remoção de um membro falhado detector de falhas Entrada de um novo membro Saída voluntária de um membro Contribuições (I) Time (milliseconds) Number of processes Protocol time Remove Failed Site Site Join Site Leave Valores em trabalhos anteriores: 210/250 ms; 400/500 ms. 34
18 Contribuições (II) Crescimento do tempo parece ser lento os baseados em criptografia assimétrica têm crescimento rápido e aparentemente exponencial Protocolo simétrico : As decisões são tomadas por todos os membros (correctos) Evita ataques que tentam evitar o progresso através de rotação do chefe Conclusão e Trabalho Futuro
19 Conclusão Novo modelo de faltas híbrido Desenho de protocolos baseados nesse modelo. Contribuições: Nos limites de processos que podem falhar No desempenho Não usamos cripto assimétrica que é uma conhecida causa de estrangulamento no desempenho Na complexidade temporal e de mensagens 37 Trabalho Futuro Concretização usando módulo de hardware Redesenho do protocolo do Serviço de Acordo Estudo dos problemas de escalabilidade Protocolos Sincronia de vistas para se ter um SCG Difusão atómica Replicação de máquina de estados... 38
20 Publicações M. Correia and N. F. Neves and L. C. Lung and P. Veríssimo. Fast Byzantine- Resilient Group Membership. Submetido para publicação. M. Correia and N. F. Neves and L. C. Lung and P. Veríssimo. Low Complexity Byzantine-Resilient Consensus. Submetido para publicação M. Correia, P. Veríssimo, Nuno F. Neves. The Design of a COTS Real-Time Distributed Security Kernel. In Proceedings of the Fourth European Dependable Computing Conference. Toulouse, France, October M. Correia and L. C. Lung and N. F. Neves and P. Veríssimo. Efficient Byzantine- Resilient Reliable Multicast on a Hybrid Failure Model. In Proceedings of the 21th IEEE Symposium on Reliable Distributed Systems. Suita, Japan, October Miguel Correia, Paulo Veríssimo, Nuno Ferreira Neves. The Architecture of a Secure Group Communication System Based on Intrusion Tolerance. In International Workshop on Applied Reliable Group Communication (WARGC'01), in conjunction with ICDCS 2001, Phoenix, USA, April Paulo Veríssimo, Nuno Ferreira Neves, Miguel Correia. The Middleware Architecture of MAFTIA: A Blueprint. In Proceedings of the IEEE Third Information Survivability Workshop (ISW-2000), pages , Boston, USA, October
Tolerância a Falhas. June 2, 2010
Tolerância a Falhas June 2, 2010 Sumário Introdução e Terminologia Modelos Redundância Grupos de Processos Leitura Adicional Sumário Introdução e Terminologia Modelos Redundância Grupos de Processos Leitura
Leia maisDeteção e Tolerância a Intrusões. Objetivos da Unidade Curricular. Pré-requisitos. Conteúdos. Descrição detalhada dos conteúdos programáticos
Deteção e Tolerância a Intrusões Código: 425118 Ano Letivo: 2015/16 Departamento: Informática ECTS: 6 Carga horária: T: 2:00 h; TP: 1:30 h; OT: 2:00 h; Área Científica: Informática; Objetivos da Unidade
Leia maisfalhas em sistemas distribuídos
Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais
Leia mais(Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores
Comunicação em Grupo (Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores Exemplos de aplicação: - ferramentas de trabalho
Leia maisTolerância a Falhas. Sumário. Acordo Distribuído. December 18, Grupos de Processos
Tolerância a Falhas Acordo Distribuído December 18, 2009 Sumário Grupos de Processos Acordo Distribuído Com falha nas comunicações Modelos de Sincronismo Sistemas Assíncronos Sistemas Síncronos Grupos
Leia maisTolerância a Falhas. Reliable Broadcast e Atomic Commitment. June 2, 2010
Tolerância a Falhas Reliable Broadcast e Atomic Commitment June 2, 2010 Sumário Difusão/Multicast Fiável Multicast Fiável em Grupos Dinâmicos Multicast: Aplicação à Replicação Atomic Commitment Two-phase
Leia maisTécnicas para obtenção de Tolerância a Falhas
Técnicas para obtenção de Tolerância a Falhas Tolerância a falhas / defeitos Bibliografia H. Kopetz, Design Principles for Distributed Embedded Applications, Kluwer Academic Publishers, 1997. 1 Tolerância
Leia maisfalhas em sistemas distribuídos
Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais
Leia maisSistemas Distribuídos Capítulo 8 - Aula 14
Sistemas Distribuídos Capítulo 8 - Aula 14 Aula Passada Tolerância a Falhas Conceitos básicos Modelos de falha Redundância Resiliência de Processo Aula de hoje Comunicação Confiável Cliente-Servidor Comunicação
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisAPLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar
- Aula 3-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na segunda parte abordamos o tema tolerância a falhas, assunto este muito relacionado a redes de computadores, mas que nos mostra
Leia maisSistemas Distribuídos
Sistemas Distribuídos Tolerância a faltas Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 3 de dezembro de 2015
Leia maisSistemas Distribuídos Capítulo 8 - Aula 15
Sistemas Distribuídos Capítulo 8 - Aula 15 Aula de hoje Aula Passada Comunicação Confiável Cliente-Servidor Comunicação Confiável de Grupo Comunicação Confiável de Grupo Multicast Atômico Sincronia Virtual
Leia maisComunicação de Grupo: Disfusão Confiável e Atômica
WTF 2000: Computação mini-curso Distribuída LCMI/DAS/CTC/UFSC Comunicação de : Disfusão Confiável e Atômica Prof. Lau Cheuk Lung E-mail: lau.lung@inf.ufsc.br Departamento de Informática e Estatística stica
Leia maisSistemas Distribuídos Capítulo 8 - Aula 13
Sistemas Distribuídos Capítulo 8 - Aula 13 Aula de hoje Aula Passada Exclusão Mútua Algoritmos de Eleição Tolerância a Falhas Conceitos básicos Modelos de falha Redundância Resiliência de Processo 1 Tolerância
Leia maisO Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisTécnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisPROTOCOLOS DE COMUNICAÇÃO
PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP
Leia maisLEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos
LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone
Leia maisDepartamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 1ª chamada, 26 de Junho de 2006 2º Semestre, 2005/2006
Leia maisPROVIDING DEPENDABILITY FOR WEB SERVICES
PROVIDING DEPENDABILITY FOR WEB SERVICES Dário Lima Pedro Venâncio a16435 m2610 Sistemas Distribuídos e Tolerância a Falhas 1 Esta tecnologia tem como finalidade proporcionar interoperabilidade para aplicações
Leia maisTolerância a Falhas. Sumário. December 18, Introdução e Terminologia. Modelos de Falha
Tolerância a Falhas December 18, 2009 Sumário Introdução e Terminologia Modelos de Falha Tolerância a Falhas (Fault-tolerance) Sistemas distribuídos possuem modos de avaria parcial: Alguns componentes
Leia maisSistemas Distribuídos. Capítulo 6 - Aula 10
Sistemas Distribuídos Aula Passada Capítulo 6 - Aula 10 Nomeação estruturada Implementação de um espaço de nomes Implementação de resolução de nomes Nomeação baseada em atributo Introdução ao problema
Leia maisArquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast
Comunicação Multicast MSc. Eugénio Alberto Macumbe Bach. José Tomás Matsimbe A comunicação de uma rede comutada é feita de três formas: unicast, multicast e broadcast: Unicast: Comunicação na qual um quadro
Leia maisFTP Tolerante a Intrusões
FTP Tolerante a Intrusões José Pascoal Tiago Jorge Miguel Correia Nuno F. Neves Paulo Veríssimo Faculdade de Ciências da Universidade de Lisboa LASIGE, grupo Navigators Sumário Tolerância a intrusões e
Leia maisTolerância a Falhas com Máquinas de Estado
Sistemas Distribuídos junho de 2013 Histórico Lamport,1984: Using time instead of timeout for fault tolerance in distributed systems Schneider, 1990: Implementing Fault-Tolerant Services using the State
Leia maisUm esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes
Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes A scheme for optimizing the protocol RLSMP using atomic broadcast in updating cell leaders Cristiane
Leia maisFiabilidade de Sistema Informáticos
From: Fiabilidade de Sistema Informáticos Engenharia Informática Ramo Sistemas de Informação 4ª ano / 2ª semestre - Basic Concepts and Taxonomy of Dependable and Secure Computing, A. Avizienis, J.C. Laprie
Leia maisConsistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por:
Sistemas Distribuídos e Tolerâ a Falhas Consistê Trabalho realizado por: Gonçalo Dias, Nº. 14638 João Tavares, Nº 14888 Rui Brás, Nº 14820 Consistê Índice Consistent Global States; Distributed Consensus;
Leia maisMEIC Sistemas Distribuídos
MEIC Sistemas Distribuídos 11/12 de Maio de 2016 Paulo Ferreira pjpf@tecnico.ulisboa.pt Definições de Sistema Distribuído Estamos num sistema distribuído quando um computador de que nunca tínhamos ouvido
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisGrupo I [8v] b. [0,8v] Apresente o pseudo-código do algoritmo que U executa para validar a assinatura que recebe.
Número: Nome: Página 1 de 6 LEIC/LETI 2013/14, 2º Teste de Sistemas Distribuídos, 17 de Junho de 2014 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisBenefícios da Aleatorização: Consenso na Presença de Falhas Dinâmicas
Benefícios da Aleatorização: Consenso na Presença de Falhas Dinâmicas Miguel Pupo Correia Trabalho conjunto com Henrique Moniz (Microsoft Research UK), Nuno Neves e Paulo Veríssimo (Universidade de Lisboa,
Leia maisDireto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado
PROTOCOLOS Características dos Protocolos Funcionalidade dos Protocolos Protocolos OSI Protocolos TCP/IP Características dos Protocolos As principais caraterísticas de um protocolo são: Direto ou Indireto
Leia maisDados em programas são estruturados, enquanto que mensagens carregam informação seqüencial: Linearização x Restauração de dados Requisição
6LVWHPDV'LVWULEXtGV 0GHO&OLHQWH6HUYLGU &PXQLFDom 6XPiUL Introdução Elementos Básicos de Comunicação Comunicação Cliente-Servidor Comunicação em Grupo Chamada emota de Procedimento (PC) Prof a. Cristina
Leia maisMEIC Sistemas Distribuídos
MEIC Sistemas Distribuídos 13 de Março de 2015 Paolo Romano romano@tecnico.ulisboa.pt Definições de Sistema Distribuído J Estamos num sistema distribuído quando um computador de que nunca?nhamos ouvido
Leia maisEscalabilidade. Segurança. Redundância. Cliente-Servidor Publisher-Subscriber. Resiliência. Tolerância a falha. Disponibilidade.
Alexandre Meslin Escalabilidade Segurança Cliente-Servidor Publisher-Subscriber Redundância Resiliência Tolerância a falha Disponibilidade Descentralização http://www.zerohedge.com/sites/default/files/images/user3303/imageroot/2013/05/20130512_btc.jpg
Leia maisModelos para Autenticação e. Mecanismos para Autenticação
Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela
Leia maisRedes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisAULA ANTERIOR: MODELOS FUNDAMENTAIS
AULA ANTERIOR: MODELOS FUNDAMENTAIS Modelos fundamentais de um sistema distribuído Permitem estabelecer quais as premissas existentes a respeito de aspetos chave. Permitem avaliar de forma objetiva as
Leia maisCanais de Comunicação
Canais de Comunicação February 24, 2010 Sumário Comunicação via Mensagens Propriedades dum Canal de Comunicação Protocolos da Internet UDP TCP Aplicação Distribuída O que é? É uma aplicação que consiste
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 26 de maio de 2017 Visão Geral 1 2 3 4 Protocolos e Serviços de Transporte comunicação lógica entre aplicativos executando em diferentes
Leia maisUm Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável
Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável Zhen Xiao, Kennneth P. Birman Apresentação: Henrique Moniz Sumário Introdução: multicast e o contexto do problema Tipos de multicast
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo
Leia maisCCNA 1 Comutação Ethernet. Kraemer
CCNA 1 Comutação Ethernet Comutação Ethernet Introdução a comutação Protocolo STP Domínios de colisão Domínios de broadcast Introdução a comutação Quando o número de dispositivos que tentam acessar a rede
Leia maisLEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos
Número: Nome: LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos 11 de Julho de 2009 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m - 7 Páginas Grupo I
Leia maisUm Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala*
Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala* Fernando Castor Filho 1, Rodrigo Castro 2, Augusta Marques 2, Francisco M. Soares-Neto 2, Raphael
Leia maisTolerância a Falhas. especialmente em grades
Tolerância a Falhas especialmente em grades tolerância a falhas em geral falhas em SD crash omissão retardo em respostas respostas erradas respostas arbitrárias simplificadamente: falhas bizantinas falhas
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Recuperação Capítulo 8 Agenda Introdução Pontos de Verificação Registro de Mensagens Introdução Essência: Quando ocorre uma falha no sistema, é
Leia maisComunicação Multicast
Comunicação Multicast November 1, 2009 Sumário Multicast Application-Level Multicast Algoritmos Epidémicos Comunicação Multicast Multicast designa o envio duma mensagem para múltiplos destinatários. Pode
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Redes de Computadores - II Protocolo de Comunicação de Dados (Parte-I) Prof. Wagner dos Santos C. de Jesus www1.univap.br/wagner/ec.html 1 Conceito de transmissão
Leia maisO NÍVEL DE LIGAÇÃO DE DADOS. Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros
O NÍVEL DE LIGAÇÃO DE DADOS Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros ORGANIZAÇÃO DOS DADOS -TRAMAS Uma forma mais organizada e estruturada de comunicar consiste em
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia mais1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso
1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso aos dados neles armazenados e com falhas ao nível da comunicação de dados. - Na replicação
Leia maisAbordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos
Abordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos Cristian Cleder Machado Disciplina de Programação com Objetos Distribuídos TF Professor: Cláudio Fernando Resin Geyer cristian@cristian.com.br
Leia maisOrdenação. Sistemas Distribuídos e Tolerância a Falhas. Universidade da Beira Interior 07/08
Ordenação Sistemas Distribuídos e Tolerância a Falhas Universidade da Beira Interior 07/08 Benjamim Marques M1440 Daniel Félix M1441 João Duarte a14951 Índice Introdução Problema FIFO Ordenação Causal
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO B= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 15.07.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 500 kbit/s (em cada sentido) e que o tempo
Leia maisComunicação entre Processos
Comunicação entre Processos Prof. Dr. André Carvalho andre@icomp.ufam.edu.br Agenda n Comunicação entre Processos n Características dos mecanismos de comunicação Comunicação direta ou indireta, sincronismos,
Leia maisOrdenação de Eventos em Redes de Sensores. Clara de Mattos Szwarcman
Ordenação de Eventos em Redes de Sensores Clara de Mattos Szwarcman Contexto Aplicações Monitoramento de ambientes Velocidade de veículos Detecção de Presença Agricultura Aplicações inteligentes Saúde
Leia maisCLUSTER DE ALTA DISPONIBILIDADE EM UM SISTEMA DE GESTÃO HOSPITALAR
CLUSTER DE ALTA DISPONIBILIDADE EM UM SISTEMA DE GESTÃO HOSPITALAR REICHL, Jacob 1 jacobdeimling@gmail.com RESUMO Este artigo tem o objetivo de apresentar uma solução de cluster para o sistema de gestão
Leia maisCamada de Enlace. 5: Camada de Enlace 5b-1
Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização
Leia maisArquitectura Tolerante a Faltas para Jogos Distribuídos Multi-jogador
Arquitectura Tolerante a Faltas para Jogos Distribuídos Multi-jogador Hugo Ortiz n o 29631 ortiz@netcabo.pt João Nogueira n o 29415 jvnogueira@mail.telepac.pt Grupo TFD011 21 de Outubro de 2005 Rui Guerra
Leia maisTempos e Estados Globais. ECO036 - Sistemas Paralelos e Distribuídos
Tempos e Estados Globais ECO036 - Sistemas Paralelos e Distribuídos Tópicos Abordados - Tempo - Relógios e Ordenação de eventos. - Relação Happened- Before - Relógios Lógicos - Vetor de Relógios - Relógios
Leia maisAula 5 Camada de rede (TCP/IP):
Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada
Leia maisGrupo I [7,5v] {H(M)}K1, {K2}K3, {M}K4
Número: Nome: Página 1 de 7 LEIC/LETI, 2014/15, Repescagem do 2º Teste de Sistemas Distribuídos 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisJogos Multi-Utilizador em Sistemas Distribuídos e Tolerantes a Faltas
Jogos Multi-Utilizador em Sistemas Distribuídos e Tolerantes a Faltas Bruno Duarte João Gonçalves João Silva TFD004 DI FCUL TFD 2005 1 Outubro 2005 Departamento de Informática Faculdade de Ciências da
Leia maisÍndice FCA - EDITORA DE INFORMÁTICA XV
Índice 1. INTRODUÇAO 1 1.1 CONDICIONANTES DA EVOLUÇÃO 2 1.1.1 A Tecnológica 2 1.1.2 Os Requisitos dos Utilizadores 9 1.2 DIFICULDADES E VANTAGENS INTRODUZIDAS PELA DISTRIBUIÇÃO 12 1.2.1 Os Problemas 12
Leia maisSistemas Distribuídos
Introdução: Comunicação, e Coordenação março de 2015 Comunicação entre Processos troca de mensagens é sempre a primitiva básica sobre essa primitiva podemos construir outras visões da comunicação Mensagens
Leia maisAlgoritmos Distribuídos Modelo Computacional
Algoritmos Distribuídos Modelo Computacional Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br http://www.dcc.ufmg.br/~loureiro UFMG/ICEx/DCC 1 Modelo Computacional Modelo: Esquema que possibilita
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Ponto
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisSincronização. Tempo e Relógios. Sincronização de Relógios - Algoritmo de Cristian - Algoritmo de Berkeley - Network Time Protocol
Sincronização Tempo e Relógios Sincronização de Relógios - Algoritmo de Cristian - Algoritmo de Berkeley - Network Time Protocol 1 Caso mais simples: Sincronização interna entre dois processos num sistema
Leia maisProtocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP)
Protocolo PPP 1 Protocolo PPP Substitui o protocolo SLIP Em Enlaces Seriais Conexões Síncronas e Assíncronas Controle da configuração de enlace Permite endereços IP dinâmicos Multiplexação de protocolos
Leia maisNome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015
Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Internet (LEIC/LEETC/LEIM) Nome: Nº de aluno: 2ª Ficha de Avaliação
Leia maisArquitectura de Redes
Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU
Leia maisConcretização de um cenário de carros cooperantes num ambiente móvel sem fios
Concretização de um cenário de carros cooperantes num ambiente móvel sem fios Paulo Sousa pjsousa@di.fc.ul.pt FC/UL António Casimiro casim@di.fc.ul.pt FC/UL Pedro Martins pmartins@di.fc.ul.pt FC/UL Paulo
Leia maisRelatório anual de progresso. MOOSCo: Multi-user Object-Oriented environments with Separation of Concerns. (Praxis Projecto 33127/99)
Relatório anual de progresso Ano I MOOSCo: Multi-user Object-Oriented environments with Separation of Concerns (Praxis Projecto 33127/99) António Rito Silva (Investigador principal) Maio de 2002 2 Conteúdo
Leia mais1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso
1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso aos dados neles armazenados e com falhas ao nível da comunicação de dados. - Na replicação
Leia maisIntrodução aos Sistemas Distribuídos
Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2005/2006 O que é um sistema distribuído? O que é um sistema distribuído? Sistema Distribuído Conjunto
Leia maistrabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013
trabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013 Sistemas Distribuídos ea Internet Aplicacao Distribuida// 1 Aplicacao Distribuida O que é? É uma aplicação que consiste em 2 ou mais
Leia maisRedes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio
Redes Industriais Módulo 5 Camada de Enlace Prof. Rone Ilídio Tópicos 5.1 Camada de Enlace: introdução e serviços 5.1.1 Os serviços fornecidos pela Camada de Enlace 5.3 Protocolos de acessos múltiplos
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Enlace
Leia maisSistemas Distribuídos Exclusão Mútua. Edeyson Andrade Gomes
Sistemas Distribuídos Exclusão Mútua Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Introdução Coordenação e Acordo Suposição de Falhas Exclusão Mútua Algoritmos Centralizado Distribuído Anel
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação Confiável de Grupo Capítulo 8 Comunicação Confiável de Grupo Camadas de Transporte oferecem comunicação ponto-a-ponto confiável (TCP)
Leia maisNúmero: Professor: JM JF PA _. Exame2ª Época - 13/02/2009-2h
Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores (LEIC/LEETC/LERCM) Exame2ª Época - 13/02/2009-2h Deve justificar
Leia maisIntrodução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.
Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de 2002 1 o Exame 2 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta O exame
Leia maisSKYPE & REDES P2P. José Santos & Xavier Araújo
SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisProtocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite
Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace Thiago Leite thiago.leite@udf.edu.br Protocolos de Enlace Canal de comunicação o meio de transmissão é compartilhado o meio
Leia maisCan We Pay For What We Get In 3G Data Access?
Can We Pay For What We Get In 3G Data Access? MAC0463/5743 - Computação Móvel Motivação O paper Os testes Introdução Cenário Introdução Motivação O paper Os testes Um exemplo: Alice só se lembra de ter
Leia maisMEIC Sistemas Distribuídos
MEIC Sistemas Distribuídos 2 de março de 2017 Rodrigo Miragaia Rodrigues Baseado nos slides apresentados por Paulo Ferreira Departamento de Engenharia Informá3ca 2 Fonte: Malte Schwarzkopf. Operating system
Leia maisProtocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços
RTP Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços Identificação do tipo de carga útil (mídia) Números de sequência Estampa
Leia mais