Gerenciamento de Identidades em Redes P2P

Tamanho: px
Começar a partir da página:

Download "Gerenciamento de Identidades em Redes P2P"

Transcrição

1 Gerenciamento de Identidades em Redes P2P Weverton Luis da Costa Cordeiro Orientador: Luciano Paschoal Gaspary Exame de Qualificação

2 Agenda Introdução Tema em Abrangência Tema em Profundidade Considerações Finais 2

3 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 3

4 Introdução Redes P2P Originalmente, redes par-a-par p (peer-to-peer, p P2P) refere-se a um estilo de arquitetura distribuída que contrasta com o modelo cliente-servidor modelo cliente-servidor modelo par-a-par 4

5 Introdução Redes P2P Nesse modelo, completamente descentralizado, todos os nodos são equivalentes em termos de funcionalidades e tarefas que executam No entanto, essa definição é considerada purista, e exclui diversas aplicações consideradas P2P 5

6 Introdução Redes P2P Segundo Theotokis e Spinellis (2004), redes P2P possuem duas características chave que as definem O compartilhamento direto de recursos entre nodos, sem a intermediação de um servidor central (embora admita-se o uso de servidores em tarefas específicas) A capacidade de auto-organização organização tolerante a falhas, assumindo conectividade variável e população transiente de nodos como norma Theotokis, S. A. and Spinellis, D. (2004). A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):

7 Introdução Redes P2P Um terceiro ponto chave é a noção de que o sistema é construído com base na colaboração dos participantes. Com base nessas características, redes P2P são definidas como Sistemas distribuídos consistindo de nodos autônomos e interconectados, capazes de se auto-organizar em uma rede de sobreposição (overlay) Geralmente possuem o objetivo de compartilhar recursos, por ex. conteúdos, ciclos de CPU, armazenamento e largura de banda São capazes de se adaptar a populações transientes enquanto mantendo conectividade e desempenho aceitáveis 7

8 Introdução Redes P2P Rede de sobreposição é o nome dado à rede formada pelas ligações lógicas entre os nodos da rede P2P É sobrejacente à rede física, a qual oferece apoio para a comunicação entre os nodos da rede P2P Rede de sobreposição (overlay P2P) Nodo P2P Estação Roteador Enlace físico Rede física subjacente Ligação lógica Mapeamento da ligação lógica na rede física 8

9 Introdução Redes P2P Aplicações P2P tem se tornado cada vez mais populares p e importantes, ganhando significativa importância tanto em contextos acadêmicos quanto corporativos. A popularidade e importância das mesmas pode ser ilustrada por medições recentes na Internet, que apontam que mais da metade do tráfego da Internet se deve a aplicações P2P (Ipoque, 2009). Ipoque (2009). Ipoque: Internet study 2008/

10 Introdução Redes P2P Proporção de tráfego (por tipo de aplicação) observado na Internet em 2009 (Ipoque, 2009) Ipoque (2009). Ipoque: Internet study 2008/

11 Introdução Redes P2P Proporção de tráfego (por tipo de aplicação) observado na Internet em 2009 (Ipoque, 2009) Ipoque (2009). Ipoque: Internet study 2008/

12 Introdução Redes P2P As motivações para o uso desse modelo computacional em diversos contextos se desdobram em três. Redes P2P são escaláveis, ou seja, lidam eficientemente com grupos de participantes p pequenos e grandes. É possível depender (de dependability) mais do funcionamento dessas redes, uma vez que as mesmas não possuem um ponto central de falha e são mais resilientes a ataques maliciosos tais como negação-de-serviço. Redes P2P proporcionam autonomia aos participantes, permitindo que os mesmos entrem e saiam da rede de acordo com suas necessidades e disponibilidades, além de tomarem decisões sem depender de entidades externas. 12

13 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 13

14 Redes P2P Classes de Aplicações Aplicações P2P podem ser divididas em categorias, conforme listado a seguir (Theotokis e Spinellis, 2004). Compartilhamento de Arquivos Armazenamento de Arquivos Transmissão de Fluxo de Dados ou Overlay Multicast Computação Distribuída Colaboração e Comunicação Suporte a Serviços da Internet Sistemas de Bancos de Dados Theotokis, S. A. and Spinellis, D. (2004). A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):

15 Redes P2P Classes de Aplicações Compartilhamento de Arquivos Uma das mais simples, porém mais populares aplicações de P2P Permitem que usuários publiquem conteúdos (arquivos de áudio ou vídeo, documentos, fotos, etc.) O conteúdo permanece imutável e é disseminado para usuários quaisquer, geograficamente espalhados pelo mundo e potencialmente em grande número Não oferecem restrições de acesso aos arquivos sendo disseminados 15

16 Redes P2P Classes de Aplicações Compartilhamento de Arquivos Tais tecnologias tem sido usadas, por exemplo, para redes de compartilhamento de conteúdo entre usuários domésticos, e distribuição de DVDs e CDs a clientes. Napster (OpenNap, 2010), Gnutella (2010), KaZaa (2010) e BitTorrent (2010) são exemplos de aplicações nessa categoria. 16

17 Redes P2P Classes de Aplicações Armazenamento de Arquivos Diferentemente do caso anterior, o conteúdo dos arquivos pode ser modificado por usuários (não é imutável). Alterações devem ser, no caso de replicação, consistentemente propagadas a todas as cópias. É tipicamente necessário controlar e restringir operações de escrita, e potencialmente, também as de leitura. Exemplos de aplicações nessa categoria incluem PAST (2010), OceanStore (2010), Ivy (2002) e JetFile (2010). 17

18 Redes P2P Classes de Aplicações Transmissão de Fluxo de Dados ou Overlay Multicast O overlay forma uma infraestrutura de comunicação que supre a ausência de suporte multicast nativo na rede (Content Distribution Network -CDN). Dessa forma, permite que um mesmo conteúdo seja transmitido por um par e entregue a um número potencialmente grande de pares (usuários) geograficamente espalhados. Principais tipos de overlay (Yingjie et al., 2009): árvore e mesh. Gu Yingjie, Zong Ning, Hui Zhang, Zhang Yunfei, Gonzalo Camarillo, Liu Yong (2009). Survey of P2P Streaming Applications. Internet-Draft. October 22,

19 Redes P2P Classes de Aplicações Transmissão de Fluxo de Dados ou Overlay Multicast Joost (2010) Embora não seja mais baseada em P2P, Joost foi até 2008 uma das aplicações P2P mais populares de streaming de vídeo na Internet. Octoshape (2010) Plataforma de streaming de conteúdos baseada em um overlay mesh. Recentemente juntou forças com a CNN para o desenvolvimento de um plug-in para transmissão de conteúdo ao vivo. Na Inglaterra, a BBC apóia o projeto P2P Next (2010), o qual se propõe a desenvolver uma aplicação para a distribuição massiva de vídeos ao vivo e/ou sob demanda usando a tecnologia P2P (BBC, 2008). 19

20 Redes P2P Classes de Aplicações Transmissão de Fluxo de Dados ou Overlay Multicast PeerCast (2010) Baseado em um overlay do tipo árvore, permite que qualquer usuário torne-se disseminador de streams. Aparentemente, o projeto foi descontinuado em Conviva (2010) Plataforma para transmissão de conteúdo em tempo real na Internet. Baseado em um overlay do tipo árvore, é um sucessor comercial do protótipo End System Multicast (2010). Outros exemplos incluem PPLive (2010), PPStream (2010), CoolStreaming (Zhang et al., 2005) e SopCast (2010). 20

21 Redes P2P Classes de Aplicações Computação Distribuída Visam a execução de processamento intensivo através da exploração de capacidade ociosa (cyber-foraging) em computadores, constituindo-se em grades computacionais. Exemplos de projetos ainda existentes são OurGrid (Cirne et al., 2006) e (2010). Outro exemplo marcante nessa categoria, o (2010) foi desativado em 2004 (provavelmente por motivos financeiros). 21

22 Redes P2P Classes de Aplicações Computação Distribuída Embora e sejam categorizados como P2P na literatura, estes estão baseados em um modelo mestre/escravo. Um servidor central (mestre) aloca trabalho a computadores pessoais (escravos). O controle de acesso e a gerência de reputação são dois mecanismos fundamentais e que, assim, têm recebido grande atenção da comunidade de pesquisa. 22

23 Redes P2P Classes de Aplicações Comunicação e Colaboração São aplicações que permitem que usuários se comuniquem através de voz (VoIP), mensagens de texto, imagens gráficas e arquivos em geral de forma direta, sem passar por um servidor. Exemplos de aplicações para comunicação são Skype (2010) e aplicações de Instant Messaging g como ICQ (2010), Jabber (2010), MSN Messenger (2010) e Yahoo Messenger (210). Exemplos de ferramentas de colaboração P2P incluem, entre outras, o HP Virtual Room (HP, 2010), Colloquia e Collanos Workplace (O'Reilly, 2010). 23

24 Redes P2P Classes de Aplicações Suporte a Serviços da Internet São aplicações que visam oferecer suporte a algum serviço oferecido na Internet, tais detecção de intrusão e de ataques de negação de serviço. Exemplos de soluções nessa área incluem os trabalhos desenvolvidos por Janakiraman et al. (2003), Keromytis et al. (2002), Vlachos et al. (2004) e Fung et al. (2009). 24

25 Redes P2P Classes de Aplicações Sistemas de Bancos de Dados São aplicações que permitem o armazenamento de dados utilizando esquemas, e a execução de pesquisas (queries) sobre os dados armazenados. Nesses sistemas, pares podem entrar e sair e publicar conteúdos que possuam para pesquisa por outros pares. Um exemplo de aplicação é o PeerDB (Ooi et al., 2003) SGBD P2P que permite o compartilhamento t de conteúdos sem que haja um esquema associado aos mesmos. Uso de SQL para consultas. 25

26 Redes P2P Classes de Aplicações Outras classes de aplicações P2P (O Reilly, 2010) Máquinas de Busca Distribuídas Sistemas Operacionais de Internet Jogos Objetos Distribuídos 26

27 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 27

28 Redes P2P Organização do Overlay A organização do overlay possui influência significativa em diversos aspectos, por exemplo segurança. Além disso, ela determina as regras, se houver alguma, para alocação de objetos (ou suas chaves) a nodos, e os algoritmos de busca empregados. Tipos de overlay P2P (Theotokis e Spinellis, 2004) Overlay não-estruturado Overlay estruturado Theotokis, S. A. and Spinellis, D. (2004). A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):

29 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 29

30 Redes P2P Overlay não-estruturado A topologia é determinada de forma ad hoc, isto é, a medida que nodos entram (e saem) do overlay, estabelecem ligações com outros nodos arbitrários. O posicionamento de objetos ou de serviços é completamente independente da topologia do overlay. Principal dificuldade encontrada nesse tipo de overlay: busca de objetos ou serviços. 30

31 Redes P2P Overlay não-estruturado Métodos primitivos como inundação foram empregados para busca de objetos, tal como o Gnutella original. Dada a sua ineficiência, outras estratégias mais eficientes foram consideradas para busca em redes P2P não-estruturadas Caminhada aleatória (Gkantsidis et al. 2004). Índices de roteamento (Tsoumakos and Roussopoulos, 2003). Tabelas Hash Distribuídas (Distributed Hash Tables, DHT). 31

32 Redes P2P Overlay não-estruturado Principais overlays não-estruturados (Gaspary e Barcellos, 2010) Napster (OpenNap, 2010) Gnutella (2010) KaZaa (2010) BitTorrent (2010) 0) M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp

33 Tema em Abrangência Visão Geral Redes P2P Classes de Aplicações Tipos de Overlay Não Estruturado Estruturado 33

34 Redes P2P Overlay estruturado A topologia do overlay é ditada por um esquema de alocação de chaves a identificadores de nodos. Cada objeto ou serviço é associado a um nodo específico de forma determinística e conhecida globalmente no overlay. A DHT funciona como uma tabela de roteamento distribuída, permitindo que um objeto seja encontrado em um pequeno número de passos. 34

35 Redes P2P Overlay estruturado Ao empregar DHTs é necessário uma correspondência perfeita entre a chave buscada e a chave oferecida como parâmetro na busca. O nodo requisitor precisa conhecer perfeitamente a chave do objeto procurado. Alguns autores argumentam que a manutenção do overlay em populações altamente transientes é difícil. 35

36 Redes P2P Overlay estruturado Segundo Theotokis and Spinellis (2004), overlays estruturados podem ser ainda separados em Infraestruturas, se o overlay é apenas uma infra-estrutura de roteamento escalável em nível de aplicação Sistemas, caso trate-se de um sistema completo. Theotokis, S. A. and Spinellis, D. (2004). A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):

37 Redes P2P Overlay estruturado Principais overlays estruturados (Gaspary e Barcellos, 2010) Infra-estruturas Chord (Dabek et al. 2001; Stoica et al. 2003; Chord 2010) CAN (Ratnasamy et al. 2001) Tapestry (ChimeraTapestry 2010) Pastry (Pastry, 2010) Sistemas OceanStore (OceanStore, 2010) PAST (PAST, 2010) M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp

38 Tema em Profundidade Gerenciamento de Identidades em Redes P2P 38

39 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

40 Segurança em Redes P2P Redes P2P possuem potencial para contribuir para o compartilhamento de recursos e colaboração em larga escala No entanto, a diversificação e disseminação das mesmas são prejudicadas pela atual falta de segurança Segundo Wallach (2002), trata-se de um desafio tornar essas redes seguras Wallach, D. S. (2002). A survey of peer-to-peer security issues. In International Symposium on Software Security, pages

41 Segurança em Redes P2P Ao almejar sua adoção em larga escala em outros contextos além de compartilhamento de arquivos, elas precisam estar protegidas contra ações maliciosas Manipulação da troca de mensagens entre pares, visando censurar o acesso a determinados objetos ou particionar a rede Análise de tráfego, em sistemas que buscam oferecer anonimidade Acesso aos recursos que a rede oferece, sem no entanto t dedicar di seus próprios recursos em benefício dos demais nodos 41

42 Segurança em Redes P2P Problemas como os enumerados anteriormente fazem da área de segurança em redes P2P um tópico quente. Segundo Gaspary e Barcellos (2006), os aspectos mais pesquisados são (dependendo do tipo de aplicação e grau de segurança exigido) Disponibilidade Confidencialidade Autorização Anonimidade Não-repúdio Autenticidade Integridade Reputação Negabilidade M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp

43 Segurança em Redes P2P Aspectos como reputação e integridade têm recebido massiva atenção da comunidade. Outros, no entanto, ainda são pouco abordados. Tal pode ser explicado, pela grande popularidade de algumas aplicações, que demandam os aspectos de segurança até aqui mais investigados. Outro entrave na pesquisa em P2P consiste na dificuldade em assegurar características natas de P2P em soluções para problemas como os de autenticação. 43

44 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

45 Autenticação em Redes P2P Principais ataques à autenticidade Principais ataques à autenticidade em redes P2P Ataque Sybil (Douceur, 2002) Ataque Eclipse (Singh et al. 2004) Free-riding (Feldman et al., 2006) Whitewashing (Feldman et al., 2004) Roubo de Identidades (Ganesh e Zhao, 2005) Existem ainda outros ataques, tais como poluição de conteúdo, que valem-se das vulnerabilidades existentes em esquemas de autenticação para serem efetivos 45

46 Autenticação em Redes P2P Principais ataques à autenticidade O ataque Sybil (Douceur, 2002) Um dos mais elementares ataques de autenticidade em P2P. Consiste na criação de múltiplas identidades falsas, denominadas identidades (ou pares) Sybil. A principal motivação do atacante é controlar a maioria, ou pelo menos uma parte significativa, das identidades presentes na rede. Depende de que o mecanismo de gerenciamento de identidades permita a criação de identidades sem uma verificação apropriada. Douceur, J. R. (2002). The sybil attack. In 1st International Workshop on Peer-to-Peer Systems, pages

47 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) 47

48 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) 48

49 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) 49

50 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) 50

51 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante 51

52 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante Subverter algoritmos baseados em votação, manipulando com isso a reputação de pares ou conteúdos compartilhados na rede 52

53 Autenticação em Redes P2P Ataque Sybil Um atacante com várias identidades falsas pode: Segmentar a rede, de modo que a maior parte da comunicação entre os nodos seja mediada pelo atacante (Eclipse) Interceptar todas as mensagens trocadas entre pares e alterá-las da forma que mais aprouver ao atacante Subverter algoritmos baseados em votação, manipulando com isso a reputação de pares ou conteúdos compartilhados na rede Lançar outros ataques, tais como Free-riding (Feldman et al., 2006) 53

54 Autenticação em Redes P2P Outros ataques à autenticidade Whitewashing (Feldman et al., 2004) Especialmente aplicado em redes P2P baseadas em sistemas de reputação. Consiste em um par malicioso tirar proveito da reputação neutra que identidades recém criadas possuem para lançar outros ataques, tais como Free-riding. Tão logo sua reputação torne-se baixa, o par malicioso obtém uma nova identidade e passa a utilizá-la la para continuar consumindo os recursos da rede, sem compartilhar os seus. Feldman, M., Lai, K., Stoica, I., and Chuang, J. (2004). Robust incentive techniques for peer-to-peer networks. In EC 04: Proceedings of the 5th ACM conference on Electronic commerce, pages , New York, NY, USA. ACM Press. 54

55 Autenticação em Redes P2P Outros ataques à autenticidade Roubo de Identidades (Ganesh e Zhao, 2005) Nodo malicioso que está no caminho de uma determinada mensagem finge ser o destino da mesma. São particularmente suscetíveis as aplicações P2P baseadas em overlays estruturados, nas quais é empregado o roteamento baseado em chaves (Dabek et al. 2003) para a entrega das mensagens. Por exemplo, uma mensagem endereçada ao nodo pode ser interceptada por um nodo 12340, o qual pode dizer que é o único nodo na rede com o prefixo Lakshmi Ganesh and Ben Y. Zhao (2005). Identity Theft Protection in Structured Overlays. In: Proceedings of the 1st Workshop on Secure Network Protocols (NPSec 2005). 55

56 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

57 Autenticação em Redes P2P Classes de soluções As soluções sobre autenticação em redes P2P podem ser categorizadas em duas classes (Gaspary e Barcellos, 2006) Baseadas em Identidades Fracas Baseadas em Identidades Fortes M. P. Barcellos, L. P. Gaspary. Fundamentos, Tecnologias e Tendências rumo a Redes P2P Seguras. In: Jornadas de Atualizacao de Informatica (JAI 2006) In Jornadas de Atualizacao de Informatica (JAI 2006), Vol. 1 (July 2006), pp

58 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

59 Autenticação em Redes P2P Classes de soluções Soluções baseadas em Identidades Fracas Classe de soluções que visam o não comprometimento das características mais fundamentais de redes P2P (escalabilidade, autonomia e descentralização dos pares) Estas soluções lidam com pares Sybil estabelecendo limites para sua existência, ou indicando estratégias para que a rede P2P possa conviver com uma porcentagem desses pares maliciosos 59

60 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede 60

61 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede Buscam limitar it as influências i negativas da existência i de Sybils na rede usando a rede social existente. As relações entre os pares na rede P2P refletem as relações de confiança entre os usuários, proprietários das identidades dos pares, no mundo real. 61

62 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede Entre os principais i i trabalhos pode-se mencionar SybilGuard (Yu et al., 2006) e SybilLimit (Yu et al., 2008) Os autores demonstraram que, através da remoção de algumas conexões entre pares Sybil e legítimos, é possível banir da rede P2P um grande número de pares maliciosos. 62

63 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede Outro trabalho que se baseia em redes sociais i é o proposto por Danenzis et al. (2005). O foco, no entanto, é redes P2P estruturadas. Os autores procuram assegurar que buscas usem um conjunto diverso de nodos, assim evitando a concentração de mensagens em nodos maliciosos e diminuindo-se o impacto deste tipo de ataque. 63

64 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede As soluções dessa subclasse visam atribuir i índices de reputação aos pares, com base na interação dos mesmos com a rede Os índices de reputação podem ser globais (valor de reputação de um determinado par é único e visível globalmente) ou locais (capa par calcula de forma autônoma a reputação dos demais pares) 64

65 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede O EigenTrust (Kamvar et al., 2003) é um dos exemplos mais notórios de algoritmos de gerência de reputação, desenvolvido para redes de compartilhamento de arquivos. Pares possuem um valor de reputação global, definido a partir da agregação de índices de reputação local, calculados pelos demais pares (sendo esta baseada no histórico de contribuição para a rede). 65

66 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede Representam uma evolução das soluções baseadas em identidades d fracas para garantir a autenticidade de pares em redes P2P, as quais dependem de um serviço de bootstrap O serviço de bootstrap, para atribuir ou renovar a concessão de identidades no sistema, exigirá dos pares solicitantes a resolução prévia de desafios 66

67 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede A idéia por trás de exigir i a resolução de desafios é que Pares legítimos provem suas boas intenções com a rede, comprometendo uma parte de seus recursos Pares maliciosos tenham seu poder de assumir novas identidades reduzido, dada a necessidade de tempo para processar desafios 67

68 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede As soluções apresentadas por Castro et al. (2002), Borisov (2006) e Rowaihy et al. (2007) encaixam-se nessa subclasse. Como uma evolução das soluções baseadas em desafios, Mauch et al. (2010) propôs um esquema, baseado em desafios adaptativos, para conter o poder de criação de identidades Sybil de um atacante. 68

69 Autenticação em Redes P2P Soluções baseadas em Identidades Fracas Subclasses de soluções quanto à estratégia adotada Redes sociais Reputação de pares Desafios computacionais Coordenadas de rede As soluções dessa subclasse procuram distinguir i usuários honestos de maliciosos pela localização geográfica dos mesmos, ou mesmo pela medição do atraso médio na comunicação com os mesmos. São exemplos de soluções que se encaixam nessa classe os trabalhos de Bazzi e Konjevod (2005) e Bazzi et al. (2009). 69

70 Autenticação em Redes P2P Classes de soluções Soluções baseadas em Identidades Fortes Único meio existente até o momento capaz de impedir a criação indiscriminada de identidades falsas por um usuário malicioso Por ser baseado em autoridade certificadora ou outro elemento centralizado em que se confie, não é desejável em um sistema distribuído Apesar dessas questões, pesquisas tem sido realizadas utilizando-se dessa estratégia de autenticação Soluções centralizadas Soluções distribuídas 70

71 Tema em Profundidade Visão Geral Segurança em Redes P2P Autenticação de Pares Ataques Soluções Identidades Fracas Identidades Fortes Redes Sociais Desafios Reputação de Pares Coordenadas de Rede Centralizadas Distribuídas

72 Autenticação em Redes P2P Soluções baseadas em Identidades Fortes Exemplos de soluções centralizadas Entidades Certificadoras em Geral São capazes de estabelecer a autenticidade dos pares pertencentes à rede P2P Oferecem grande resistência à criação de identidades Sybil As principais crítica a esse tipo de solução residem na natureza centralizada na exigência que os usuários da rede P2P confiem em um grupo de entidades certificadoras na necessidade de pagamento de taxas e/ou fornecimento de dados pessoais para a criação de identidades 72

73 Autenticação em Redes P2P Soluções baseadas em Identidades Fortes Exemplos de soluções centralizadas Stealth DHT (MacQuire et al., 2008) Modificaçao do Stealth DHT (Brampton et al., 2006), uma rede P2P que utiliza o conceito de classificação de pares por meio de papéis, para a introdução da "Autoridade de Registro (AR) Ao ingressar na rede, os pares devem criar um par de chaves pública e privada Juntamente com uma "prova de identidade" (alguma informação de uso pessoal do usuário, por exemplo), submeter as chaves para certificação pela AR do segmento. MacQuire, A., Brampton, A., Rai, I. A., Race, N. J. P., and Mathy, L. (2008). Authentication in stealth distributed hash tables. Journal of Systems Architecture, 54(6):

74 Autenticação em Redes P2P Soluções baseadas em Identidades Fortes Exemplos de soluções distribuídas KeyChains (Morselli et al., 2006) Estrutura para distribuição e verificação de chaves públicas de pares baseada em PGP (Pretty Good Privacy) web of trust e Local Mínima Search (LMS) (Morselli et al., 2005). O PGP web of trust garante autonomia para que os pares criem e certifiquem a autenticidade ti id d de chaves públicas. O algoritmo LMS, por sua vez, fornece suporte para a criação de uma teia de confiança e validação de certificados entre dois pares quaisquer da rede. Morselli, R., Bhattacharjee, B., Katz, J., and Marsh, M. (2006). KeyChains: A Decentralized. Public-Key Infrastructure. Technical report cs-tr-4788, department of computer science, university of maryland. 74

75 Autenticação em Redes P2P Soluções baseadas em Identidades Fortes Exemplos de soluções distribuídas Infra-estrutura de chaves públicas distribuída (Aberer et al., 2005) Emprega uma abordagem estatística, baseada em quórum, para o gerenciamento descentralizado de identidades fortes em uma rede P2P. Os certificados de pares pertencentes à rede P2P são replicados em vários outros pares. A verificação do certificado de um determinado par considera um número mínimo (quórum) de respostas idênticas recebidas pelo conjunto de pares responsável pelo mesmo. Aberer, K., Datta, A., and Hauswirth, M. (2005). A decentralized public key infrastructure for customer-to customer e-commerce. In International Journal of Business Process Integration and Management, pages

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto

Leia mais

Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils

Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 7 Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils Gustavo Huff

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

Segurança em Redes P2P: Princípios, Tecnologias e Desafios

Segurança em Redes P2P: Princípios, Tecnologias e Desafios Capítulo 5 Segurança em Redes P2P: Princípios, Tecnologias e Desafios Marinho P. Barcellos (marinho@acm.org) Luciano P. Gaspary (paschoal@inf.ufrgs.br) Abstract This chapter discusses two very current

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas

Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Um Sistema de Arquivos Compartilhado em Nível de Usuário Baseado em Tabelas Hash Distribuídas Pedro Eugênio Rocha, Luiz Carlos Erpen de Bona Departamento de Informática Universidade Federal do Paraná Caixa

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

Informática UFRGS. Programação Concorrente (C. Geyer) P2P 1

Informática UFRGS. Programação Concorrente (C. Geyer) P2P 1 Sistemas P2P P2P 1 Autoria Cláudio Geyer Local Instituto de Informática Disciplinas: Versão Sistemas Operacionais II v0 dez/2009 P2P 2 Bibilografia Bibliografia: Coulouris et al. Sistemas Distribuídos

Leia mais

Avaliação de Segurança em Grades P2P aplicando Cadeias de Autorização SPKI/SDSI

Avaliação de Segurança em Grades P2P aplicando Cadeias de Autorização SPKI/SDSI Avaliação de Segurança em Grades P2P aplicando Cadeias de Autorização SPKI/SDSI Autora: Fabíola Bento Soares Orientador: Dr. Luis Fernando Faina Programa de Pós-Graduação em Ciência da Computação Universidade

Leia mais

João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok

João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok GPRT/UFPE GPRT/UFPE Peer-to-Peer (P2P) Computação Colaborativa na Internet Minicurso SBRC - (alterado por Andrea Krob) Autores Originais (UFPE) João Rocha Marco Antônio Domingues Arthur Callado Eduardo

Leia mais

Uma Abordagem Híbrida Cliente-Servidor e Peer-to-Peer para Distribuição de Fluxos Multímidia

Uma Abordagem Híbrida Cliente-Servidor e Peer-to-Peer para Distribuição de Fluxos Multímidia 4º Workshop de Peer-to-Peer 11 Uma Abordagem Híbrida Cliente-Servidor e Peer-to-Peer para Distribuição de Fluxos Multímidia Samuel L. V. Mello, Elias P. Duarte Jr. 1 Universidade Federal do Paraná Departamento

Leia mais

Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils

Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO GUSTAVO HUFF MAUCH Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios

Leia mais

Implementação de um Algoritmo para Busca em Redes Peer-to-Peer

Implementação de um Algoritmo para Busca em Redes Peer-to-Peer Implementação de um Algoritmo para Busca em Redes Peer-to-Peer André Panisson, Maria Janilce Bosquiroli Almeida, Liane Margarida Tarouco, Lisandro Zambenedetti Granville Universidade Federal do Rio Grande

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Uma Arquitetura P2P Baseada na Hierarquia do Endereçamento IP

Uma Arquitetura P2P Baseada na Hierarquia do Endereçamento IP Uma Arquitetura P2P Baseada na Hierarquia do Endereçamento IP Marcos Madruga 1, Thaís Batista 2, Luiz Affonso Guedes 1 1 Departamento de Engenharia da Computação e Automação (DCA) Universidade Federal

Leia mais

GVGO Grupo 3. Perguntas & Respostas. Peer-to-Peer & Cloud Computing. Peer to Peer

GVGO Grupo 3. Perguntas & Respostas. Peer-to-Peer & Cloud Computing. Peer to Peer Perguntas & Respostas Peer to Peer GVGO Grupo 3 Peer-to-Peer & Cloud Computing 1. O BitTorrent (rede P2P desestruturada) utiliza um tracker centralizado para cada swarm. Cite três propriedades que as redes

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Sistemas peer-to-peer Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org December 3, 2014 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto

Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Implementação de um Mecanismo de Indexação para Consultas Avançadas em DHT

Implementação de um Mecanismo de Indexação para Consultas Avançadas em DHT Implementação de um Mecanismo de Indexação para Consultas Avançadas em DHT Tarciana Dias da Silva, Ramide Dantas, Djamel Sadok Centro de Informática Universidade Federal de Pernambuco (UFPE) Caixa Postal

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

Métodos para Contenção de Poluição em Redes P2P

Métodos para Contenção de Poluição em Redes P2P UNIVERSIDADE DO VALE DO RIO DOS SINOS CIÊNCIAS EXATAS E TECNOLÓGICAS PROGRAMA INTERDISCIPLINAR DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO APLICADA Métodos para Contenção de Poluição em Redes P2P por JULIANO FREITAS

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Sistemas de Nomes Planos

Sistemas de Nomes Planos Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

Diego Takashi Sato Pollyanna Fernandes Moreira SISTEMAS DISTRIBUÍDOS PROFESSOR VAGNER SACRAMENTO

Diego Takashi Sato Pollyanna Fernandes Moreira SISTEMAS DISTRIBUÍDOS PROFESSOR VAGNER SACRAMENTO Um serviço escalável de busca P2P para aplicações da Internet Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan MIT Laboratory for Computer Science Diego Takashi Sato Pollyanna

Leia mais

Sistemas Peer-to-Peer

Sistemas Peer-to-Peer Sistemas Peer-to-Peer Prof. Bruno Crestani Calegaro Curso de Ciência da Computação ELC1018 - Sistemas Distribuídos 1 Sistemas Peer-to-Peer (P2P) Prevêem a colaboração de muitos hosts usando dados e recursos

Leia mais

Descoberta de Recursos em Grades Computacionais Utilizando Estruturas P2P

Descoberta de Recursos em Grades Computacionais Utilizando Estruturas P2P Descoberta de Recursos em Grades Computacionais Utilizando Estruturas P2P Vladimir Rocha, Marco A. S. Netto, Fabio Kon 1 Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas

Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas Autor:RaphaelY.deCamargo 1 Orientador:Prof.Dr.FabioKon 1 1 DepartamentodeCiênciadaComputação Instituto de Matemática

Leia mais

Rede Peer-To-Peer. Conteúdo

Rede Peer-To-Peer. Conteúdo Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS Arquiteturas www.pearson.com.br capítulo 2 slide 1 2.1 Estilos Arquitetônicos Formado em termos de componentes, do modo como esses componentes estão conectados uns aos outros, dos dados trocados entre

Leia mais

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006 1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces

Leia mais

Uma Nova Classificação para Arquiteturas de Redes Peer-to-Peer

Uma Nova Classificação para Arquiteturas de Redes Peer-to-Peer 416 IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 6, DECEMBER 2006 Uma Nova Classificação para Arquiteturas de Redes Peer-to-Peer G. S. B. do Carmo, J. S. Barbar, Membro, IEEE e F. B. Coelho Resumo--As

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Arquiteturas descentralizadas Arquiteturas multidivididas: conseqüência da divisão de aplicação em interface/processamento/dados. Em muitos ambientes, organização

Leia mais

Partilha segura de ficheiros disponibilizados livremente na Internet

Partilha segura de ficheiros disponibilizados livremente na Internet Partilha segura de ficheiros disponibilizados livremente na Internet Nuno Matias, António Pinto Resumo As plataformas baseadas na nuvem (ou cloud computing) pressupõem a disponibilidade de informação,

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

BC-0506: Comunicação e Redes Internet e Web como redes complexas

BC-0506: Comunicação e Redes Internet e Web como redes complexas BC-0506: Comunicação e Redes Internet e Web como redes complexas Santo André, 2Q2011 1 Agenda Internet e Web como redes complexas Estrutura da Internet como uma Redes Complexa Ligação entre páginas Web

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Uma Abordagem Adaptativa e Escalável para Descoberta de Serviços em Redes Ad Hoc

Uma Abordagem Adaptativa e Escalável para Descoberta de Serviços em Redes Ad Hoc Uma Abordagem Adaptativa e Escalável para Descoberta de Serviços em Redes Ad Hoc Carlos Henrique Pereira Augusto 1, José Ferreira de Rezende 1 1 Grupo de Teleinformática e Automação - PEE - Coppe Universidade

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par

Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par Renato Balestrin Júnior 1, Adriano Fiorese 1 1 Departamento de Ciência da Computação (DCC)

Leia mais

Compartilhamento de Dados e Recursos Computacionais de Armazenamento em Redes P2P Sociais

Compartilhamento de Dados e Recursos Computacionais de Armazenamento em Redes P2P Sociais Compartilhamento de Dados e Recursos Computacionais de Armazenamento em Redes P2P Sociais Fabrício Barros Gonçalves, Carlo Oliveira, Vanessa Braganholo Programa de Pós-Graduação em Informática (PPGI) Universidade

Leia mais

Descentralizando Sistemas de Telefonia IP utilizando o algoritmo Kademlia

Descentralizando Sistemas de Telefonia IP utilizando o algoritmo Kademlia Descentralizando Sistemas de Telefonia IP utilizando o algoritmo Kademlia Felipe de Castro Louback Rocha e Linnyer Beatriz Ruiz Resumo A maioria dos sistemas de Voz sobre IP (VoIP) são baseados em uma

Leia mais

Lightweight Super-Peers: Um modelo de Super-Peers para Redes DHT

Lightweight Super-Peers: Um modelo de Super-Peers para Redes DHT SBRC 2007 - Desempenho em Sistemas P2P 971 Lightweight Super-Peers: Um modelo de Super-Peers para Redes DHT Marcos Madruga, Thaís Batista, Rodrigo Araújo, Luiz Affonso Guedes Departamento de Informática

Leia mais

Curiata: Uma arquitectura P2P auto-organizável para uma localização flexível e eficiente de recursos

Curiata: Uma arquitectura P2P auto-organizável para uma localização flexível e eficiente de recursos Curiata: Uma arquitectura P2P auto-organizável para uma localização flexível e eficiente de recursos João Alverinho INESC-ID/IST jalveirinho@gsd.inesc-id.pt João Leitão INESC-ID/IST jleitao@gsd.inesc-id.pt

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Paulo Fernando da Silva, Mestrando, e Carlos Becker Westphall, Professor, Pós-Graduação em Ciências

Leia mais

COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA

COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA COMPARTILHAMENTO DE INFORMAÇÕES ENTRE COMPUTADORES ATRAVÉS DA TECNOLOGIA PEER-TO-PEER (P2P) USANDO A PLATAFORMA JXTA José Voss Junior (FURB) juniorvs@inf.furb.br Francisco Adell Péricas (FURB) pericas@furb.br

Leia mais

Stella: Sistema de Backup Peer-to-Peer

Stella: Sistema de Backup Peer-to-Peer Stella: Sistema de Backup Peer-to-Peer João Rocha Junior, Daniel Andrade, Lucas Moreira, Osvaldo Matos Júnior, Robério Almeida Filho, Jorge Lima, Paloma Santos Universidade Estadual de Feira de Santana

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

Arquivamento Digital a Longo Prazo Baseado em Seleção de Repositórios em Redes Peer-to-Peer

Arquivamento Digital a Longo Prazo Baseado em Seleção de Repositórios em Redes Peer-to-Peer Arquivamento Digital a Longo Prazo Baseado em Seleção de Repositórios em Redes Peer-to-Peer Tiago Vignatti 1, André Vignatti 2, Luis C. E. de Bona 1, Marcos Sunye 1 1 Departamento de Informática Universidade

Leia mais

TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES.

TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES. TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES. ALEX BORGES VIEIRA TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM,

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Estudo Comparativo Entre Sistemas de Banco de Dados NoSQL e Relacional

Estudo Comparativo Entre Sistemas de Banco de Dados NoSQL e Relacional Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação Estudo Comparativo Entre Sistemas de Banco de Dados NoSQL e Relacional Marcelo Nascimento Oliveira Proposta de

Leia mais

Serviços de Notificação de Eventos Baseados em Publish/Subscribe

Serviços de Notificação de Eventos Baseados em Publish/Subscribe Serviços de Notificação de Eventos Baseados em Publish/Subscribe Bruno Oliveira Silvestre brunoos@inf.puc-rio.br 4 de julho de 2005 1 Introdução O modelo de comunicação publish/subscribe é baseado na troca

Leia mais

Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas

Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas Armazenamento distribuído de dados e checkpointing de aplicaçõesparalelasemgradesoportunistas Autor:RaphaelY.deCamargo 1 Orientador:Prof.Dr.FabioKon 1 1 DepartamentodeCiênciadaComputação Instituto de Matemática

Leia mais

Projeto de Pesquisa. Título: Criptografia de Chave Pública sem Certificado

Projeto de Pesquisa. Título: Criptografia de Chave Pública sem Certificado Projeto de Pesquisa Título: Criptografia de Chave Pública sem Certificado Proponentes: Denise Hideko Goya Routo Terada (orientador) Instituição: Departamento de Ciência da Computação Instituto de Matemática

Leia mais

Redes de Computadores. Camada de Aplicação

Redes de Computadores. Camada de Aplicação Redes de Computadores Camada de Aplicação Camada de Aplicação: Objetivos Aspectos conceituais Arquiteturas Comunicação Alguns protocolos Modelos P2P vs Cliente-Servidor Teoria Redes Complexas Email, Redes

Leia mais

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá Universidade Estácio de Sá 8 de Novembro de 2013 Sumario 1 Denição 2 3 4 5 6 Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Sistemas Distribuídos. Nomeação. Nazareno Andrade. Universidade Federal de Campina Grande 02/2008

Sistemas Distribuídos. Nomeação. Nazareno Andrade. Universidade Federal de Campina Grande 02/2008 Sistemas Distribuídos Nomeação Nazareno Andrade Universidade Federal de Campina Grande 02/2008 Fundamentos Coordenando processos Construíndo sistemas Sistemas construídos 2 Fundamentos Coordenando processos

Leia mais

Palavras-chave: aprovisionamento de recursos, redes da próxima geração, redes sensíveis ao contexto, Qualidade de Serviço.

Palavras-chave: aprovisionamento de recursos, redes da próxima geração, redes sensíveis ao contexto, Qualidade de Serviço. UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Título: PROPOSTA DE SOLUÇÃO PARA SOBRE-APROVISIONAMENTO DE RECURSOS SOBRE CAMINHOS HETEROGÊNEOS EM REDES SENSÍVEIS

Leia mais

Jan Tarik Martins Nazorek DESENVOLVIMENTO DE UM SOFTWARE DE BACKUP DESCENTRALIZADO, UTILIZANDO A PLATAFORMA JXTA

Jan Tarik Martins Nazorek DESENVOLVIMENTO DE UM SOFTWARE DE BACKUP DESCENTRALIZADO, UTILIZANDO A PLATAFORMA JXTA Jan Tarik Martins Nazorek DESENVOLVIMENTO DE UM SOFTWARE DE BACKUP DESCENTRALIZADO, UTILIZANDO A PLATAFORMA JXTA Palmas 2013 Jan Tarik Martins Nazorek DESENVOLVIMENTO DE UM SOFTWARE DE BACKUP DESCENTRALIZADO,

Leia mais

UM SISTEMA DE BACKUP COOPERATIVO TOLERANTE A INTRUSÕES BASEADO EM REDES P2P

UM SISTEMA DE BACKUP COOPERATIVO TOLERANTE A INTRUSÕES BASEADO EM REDES P2P PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E DE TECNOLOGIA SERGIO RAYMUNDO LOEST UM SISTEMA DE BACKUP COOPERATIVO TOLERANTE A INTRUSÕES BASEADO EM REDES P2P Projeto de Dissertação

Leia mais

Security and Privacy in Vehicular Cloud. Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285

Security and Privacy in Vehicular Cloud. Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285 Security and Privacy in Vehicular Cloud Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285 Overview 1. Segurança Integridade, Confiabilidade e Disponibilidade Tipos de Ataque PKI 2. Vehicular

Leia mais

Análise e contra-ataque à poluição e whitewashing em sistemas P2P de vídeo ao vivo

Análise e contra-ataque à poluição e whitewashing em sistemas P2P de vídeo ao vivo UNIVERSIDADE FEDERAL DE JUIZ DE FORA INSTITUTO DE CIÊNCIAS EXATAS PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Rafael Barra de Almeida Análise e contra-ataque à poluição e whitewashing em sistemas P2P de vídeo

Leia mais

Capítulo VI Telecomunicações: Redes e Aplicativos

Capítulo VI Telecomunicações: Redes e Aplicativos Capítulo VI Telecomunicações: Redes e Aplicativos Uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Se interligarmos

Leia mais

Redes P2P para compartilhamento de arquivos em dispositivos móveis

Redes P2P para compartilhamento de arquivos em dispositivos móveis Redes P2P para compartilhamento de arquivos em dispositivos móveis Felipe Freixo Pina 1 1 Departamento de Informática - PUC-Rio fpina@inf.puc-rio.br Abstract. File sharing in wireless mobile P2P networks

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos 11 Objetivos Este capítulo apresenta uma introdução aos sistemas distribuídos em geral Arquiteturas de cliente servidor Características das arquiteturas de 2 e 3 camadas Ambiente

Leia mais

Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas

Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas Tópicos Os Autores Introdução - Curiosidades Motivações Protocolo Gnutella - Funcionamento Coleta de

Leia mais

Proposta para Grupo de Trabalho. GT-Computação em Nuvem para Ciência: Armazenamento de Dados. Roberto Samarone dos Santos Araujo

Proposta para Grupo de Trabalho. GT-Computação em Nuvem para Ciência: Armazenamento de Dados. Roberto Samarone dos Santos Araujo Proposta para Grupo de Trabalho GT-Computação em Nuvem para Ciência: Armazenamento de Dados Roberto Samarone dos Santos Araujo Agosto/2011 1 Título GT-Computação em Nuvem para Ciência: Armazenamento de

Leia mais

Redes Peer-to-Peer. Ana Flávia Godoi e Paulo Nei. Sistemas Distribuídos Mestrado UFPR. Roteiro. Motivação. Histórico

Redes Peer-to-Peer. Ana Flávia Godoi e Paulo Nei. Sistemas Distribuídos Mestrado UFPR. Roteiro. Motivação. Histórico Roteiro Peer-to-Peer Motivação, Histórico e Definição Classificação de Aplicações Topologia das redes Caracteristicas não funcionais O framework JXTA Virtualização das Redes ID S, Credentials, Advertisements

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Universidade Federal de Juiz de Fora Programa de Pós-Graduação em Ciência da Computação Mestrado em Ciência da Computação. Rafael Barra de Almeida

Universidade Federal de Juiz de Fora Programa de Pós-Graduação em Ciência da Computação Mestrado em Ciência da Computação. Rafael Barra de Almeida Universidade Federal de Juiz de Fora Programa de Pós-Graduação em Ciência da Computação Mestrado em Ciência da Computação Rafael Barra de Almeida ANÁLISE E CONTRA-ATAQUE À POLUIÇÃO E WHITEWASHING EM SISTEMAS

Leia mais

Colaboração na Internet e a Tecnologia Peer-to-Peer

Colaboração na Internet e a Tecnologia Peer-to-Peer Capítulo 5 Colaboração na Internet e a Tecnologia Peer-to-Peer Carlos Kamienski, Eduardo Souto, João Rocha, Marco Domingues, Arthur Callado, Djamel Sadok. Abstract Peer-to-peer (P2P) computing has been

Leia mais

Flávia Marinho de Lima. Análise de desempenho de redes p2p com protocolo push/pull para distribuição de vídeo na presença de nós não-cooperativos

Flávia Marinho de Lima. Análise de desempenho de redes p2p com protocolo push/pull para distribuição de vídeo na presença de nós não-cooperativos Universidade do Estado do Rio de Janeiro Centro de Tecnologia e Ciências Faculdade de Engenharia Flávia Marinho de Lima Análise de desempenho de redes p2p com protocolo push/pull para distribuição de vídeo

Leia mais

Proposta para Grupo de Trabalho. GT Overlay - Grupo de Trabalho em Redes de Serviços Sobrepostos

Proposta para Grupo de Trabalho. GT Overlay - Grupo de Trabalho em Redes de Serviços Sobrepostos Proposta para Grupo de Trabalho GT Overlay - Grupo de Trabalho em Redes de Serviços Sobrepostos Regina Melo Silveira São Paulo, 09 de setembro de 2007 1. Título GT Overlay - Grupo de Trabalho em Redes

Leia mais

NEANDER LARSEN BRISOLA

NEANDER LARSEN BRISOLA PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E DE TECNOLOGIA NEANDER LARSEN BRISOLA UM MODELO BASEADO EM CHAVES PÚBLICAS PARA PROVER AUTENTICIDADE DE CONTEÚDO, CONTROLE DE ACESSO

Leia mais

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores Camadas de Serviço de Hardware e Software em Sistemas Distribuídos Arquiteutra de Sistemas Distribuídos Introdução Applications, services Adaptação do conjunto de slides do livro Distributed Systems, Tanembaum,

Leia mais

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534.

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. Bibliografia 88 8 Bibliografia ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. AMBRIOLA, V.; TORTORA, G. Advances in Software

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes P2P ISEL - RDC. 2. Introdução ao. 1. Sumário P2P. 3. Arquitectura P2P. 4. Conclusões. 3.2 Redes Estruturadas. 3.1 Redes Desestruturadas

Redes P2P ISEL - RDC. 2. Introdução ao. 1. Sumário P2P. 3. Arquitectura P2P. 4. Conclusões. 3.2 Redes Estruturadas. 3.1 Redes Desestruturadas Redes P2P 1. Sumário 2. Introdução ao P2P 3. Arquitectura P2P 3.1 Redes Desestruturadas 3.2 Redes Estruturadas 4. Conclusões Introdução ao P2P História Motivação O que são redes peer-to-peer? Para que

Leia mais

Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial

Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial Sávio S. Teles de Oliveira 2, Anderson R. Cunha 2, Vagner J. do Sacramento Rodrigues 2, Wellington S. Martins 1

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Capítulo II Modelos de Programação Distribuída (parte 2)

Capítulo II Modelos de Programação Distribuída (parte 2) Capítulo II Modelos de Programação Distribuída (parte 2) From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 3, Addison-Wesley From: Cardoso, Jorge, Programação de

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

UM SISTEMA DE ARQUIVOS COMPARTILHADO EM NÍVEL DE USUÁRIO BASEADO EM TABELAS HASH DISTRIBUÍDAS

UM SISTEMA DE ARQUIVOS COMPARTILHADO EM NÍVEL DE USUÁRIO BASEADO EM TABELAS HASH DISTRIBUÍDAS PEDRO EUGÊNIO ROCHA UM SISTEMA DE ARQUIVOS COMPARTILHADO EM NÍVEL DE USUÁRIO BASEADO EM TABELAS HASH DISTRIBUÍDAS Trabalho apresentado ao Bacharelado em Ciência da Computação da Universidade Federal do

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

NanoDataCenters. Aline Kaori Takechi 317055

NanoDataCenters. Aline Kaori Takechi 317055 NanoDataCenters Aline Kaori Takechi 317055 INTRODUÇÃO Introdução Projeto Europeu: NICTA National ICT Australia FP7 7th Framework Program Rede formada por Home Gateways Objetivo: distribuir conteúdo Dispositivos

Leia mais

Monitoramento de disponibilidade de serviços de armazenamento temporário de informações em um cluster de servidores Zookeeper

Monitoramento de disponibilidade de serviços de armazenamento temporário de informações em um cluster de servidores Zookeeper Monitoramento de disponibilidade de serviços de armazenamento temporário de informações em um cluster de servidores Zookeeper Patrick A. Bungama Universidade Federal do Paraná (UFPR) Curitiba PR Brasil

Leia mais