Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para Redes Ad Hoc Móveis

Tamanho: px
Começar a partir da página:

Download "Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para Redes Ad Hoc Móveis"

Transcrição

1 Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para Redes Ad Hoc Móveis Renan Fischer e Silva Luiz Carlos Pessoa Albini {renan,albini}@inf.ufpr.br Universidade Federal do Paraná 1

2 Roteiro Introdução Segurança em MANETs Sistemas de Gerenciamento de Chaves VKM (Virtual Key Management) Avaliações do VKM sob ataques Protocolos de Roteamento Avaliações do VKM incorporado a protocolos de roteamento virtuais Conclusões 2

3 Introdução MANETs: Mobile Ad hoc Networks - Redes Ad hoc Móveis Sem fio e sem infra-estrutura Estabelecidas dinamicamente Dispositivos (nós) se movimentam - entram e saem da rede Exemplos de aplicações Resgate de emergência Sensores digitais Comunicação em campos de batalha Compartilhamento de dados em uma conferência 3

4 Introdução Comunicação Ondas de rádio Alcance limitado Pacotes são encaminhados em um esquema multisaltos Roteamento Distribuído Cooperativo Auto-organizável 4

5 Introdução Desafio para projetistas Aplicações devem ser completamente distribuídas Gerenciamento descentralizado Funcionamento com topologia dinâmica Resolver novos problemas de segurança 5

6 Segurança em MANETs Segurança Um dos maiores desafios em MANETs Todos os problemas das redes cabeadas e das redes sem fio estruturadas Adicionam novos desafios 6

7 Segurança em MANETs Tipos de ataques Passivos Nós maliciosos não tem interação com a rede Ex: Informações obtidas através de escuta ao tráfego Ativos Nós maliciosos interagem com a rede Ex: Alteração no roteamento ou criação de pacotes na rede 7

8 Tipos de ataques em MANETs Física Enlace Rede Transporte Multi-camadas Ruído Colisão Wormhole Blackhole Grayhole Sinkhole Aceleração Envenenamento da tabela de roteamento Divulgação da localização Blackmail Inundação do SYN Exaustão ou inundação Sybil Falta de cooperação Replay 8

9 Segurança em MANETs Criptografia Principal técnica para garantir segurança em uma comunicação de dados Simétrica Uma chave para cifrar e decifrar a mensagem Assimétrica Duas chaves: uma para cifrar e outra para decifrar a mensagem Também chamado esquemas de chaves públicas 9

10 Segurança em MANETs Sistemas de Gerenciamento de Chaves Públicas Administrar chaves públicas e privadas na rede Armazenar Distribuir Proteger Revogar Emitir Topologia dinâmica Auto-organizados Descentralizados 10

11 Segurança em MANETs Classificação (Djenouri, 2005) Baseado em identidades Baseado em cadeias de certificados Baseado em clusters Baseado em pré-distribuição Baseado em mobilidade 11

12 Segurança em MANETs Self-Organized Public Key Management System - PGP-Like Principal esquema para MANETs baseado em cadeias de certificados Segue os conceitos do PGP Cada nó gera seu próprio par de chaves Emitem certificados para os nós em que confiam Trocam os certificados armazenados no repositório local de certificados com seus vizinhos 12

13 PGP-Like Cada nó gera seu próprio par de chaves 13

14 PGP-Like Cada nó gera seu próprio par de chaves Emitem certificados para nós que confiam 14

15 PGP-Like Aresta entre dois vértices PK a PK b PK b certificado assinado por a associando ao nó b 15

16 PGP-Like Caminho conectando dois vértices cadeia de certificados de até PK a (PK a PK e ) PK e 16

17 PGP-Like Caminho conectando dois vértices (PK a PK e ) cadeia de certificados de PK a até PKe 17

18 Segurança em MANETs Ataques ao gerenciamento de chaves Sybil nós mal intencionados criam múltiplas identidades apesar de usarem apenas um único dispositivo físico Falta de cooperação nós egoístas ou mal intencionados optam por não cooperar com o funcionamento da rede, comprometendo o desempenho e a eficácia do sistema 18

19 Segurança em MANETs PGP-Like sob ataques de falta de cooperação (Da Silva, 2008) é resistente a ataques de falta de cooperação mantém a sua eficácia aumento de nós egoístas afeta na rede afeta o tempo de convergência quantidade de certificados armazenados PGP-Like sob ataques de personificação (Da Silva, 2008) é completamente vulnerável comprometido mesmo diante de 5% de nós maliciosos 19

20 Motivação Apresentar um novo esquema de gerenciamento de chaves públicas para MANETs que: use uma estrutura virtual para indicar a confiança entre os nós da rede formar cadeias de certificados seja resistente contra ataques de personificação mantenha o desempenho contra ataques de falta de cooperação seja facilmente implementado em protocolos de roteamento virtuais 20

21 VKM - Virtual Key Management Esquema de gerenciamento de chaves públicas baseado em cadeias de certificados Auto-organizável Segue os conceitos do PGP cada nó gera seu próprio par de chaves pública e privada Usa uma estrutura virtual para indicar a relação de confiança entre os nós formar cadeias de certificados 21

22 VKM - Virtual Key Management w 5 w 1 w w 1 w 5 w 2 w 2 w 3 s1 s1 w 3 V a1 w 4 Va w V a+1 4 Estrutura virtual: indica a confiança entre os nós e a formação de cadeias de certificados Não está relacionada com a topologia atual da rede Um par de nós na estrutura virtual: troca suas chaves por um canal seguro ou antes da formação da rede 22

23 VKM - Virtual Key Management Cada nó i: (PK i ep rk i ) Cria seu par de chaves Emite certificados seguindo a estrutura virtual Possui duas abordagens: com autenticação Reativa (VKM-RA) com autenticação Pró-ativa (VKM-PA) Altera entre os dois modos dinamicamente Sem reinicialização ou reconfiguração 23

24 VKM com autenticação reativa Cada nó mantém apenas os seus certificados iniciais Certificados emitidos para ele e certificados que ele emitiu Quando um nó u quer autenticar a chave pública de um nó v: PK v u encontra um caminho virtual de u até v na estrutura virtual Valida todos os certificados presentes no caminho virtual Cada certificado é validado diretamente com o nó emissor 24

25 VKM com autenticação reativa A autenticação é realizada da seguinte maneira: Primeiro certificado - verificado pelo nó u Próximos certificados - verificados com as chaves públicas contidas nos certificados anteriores Último certificado - contém a chave pública do nó v 25

26 VKM com autenticação pró-ativa Cada nó i: troca certificados com os seus vizinhos possui dois repositórios: repositório de certificados atualizados repositório de certificados não-atualizados (G i ) (G N i ) 26

27 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho PK e (PK a PK e ) 27

28 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em PK e (PK a PK e ) G a Ge 28

29 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em PK e (PK a PK e ) G a Ge 29

30 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em PK e (PK a PK e ) G a Ge 30

31 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em Caso não exista, procura em PK e (PK a PK e ) G a Ge G a G N e 31

32 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em Caso não exista, procura em PK e (PK a PK e ) G a Ge G a G N e Caso não exista, invoca o VKM-RA e autentica o nó e fazendo a requisição dos certificados 32

33 Avaliação do VKM sob ataques Cenário das simulações Parâmetros Dimensão da rede Raio da transmissão Valores 1000x1000 metros 120 metros Quantidade de nós 100 Modelo de mobilidade Velocidade máxima Tempo de pausa máximo Intervalo de troca de certificados Tempo de simulação Modelo de propagação random waypoint 20 m/s 20 segundos 60 segundos 1500 segundos two-ray ground reflection Protocolo de acesso ao meio IEEE

34 Avaliação do VKM sob ataques Métricas utilizadas CSN (Chains with Sybil Nodes) porção de caminhos virtuais que contém ao menos uma identidade falsa representa quantas autenticações são feitas usando cadeias de certificados comprometidas CE (Certificate Exchange Convergence) percentual de certificados emitidos armazenados nos repositórios locais dos usuários UR (User Reachability) percentual de usuários que podem ser autenticados usando apenas os repositórios locais dos usuários 34

35 Avaliação do VKM sob ataques Autenticações Através de Unidades Comprometidas (%) Autenticação através de unidades comprometidas Unidades Maliciosas (%) S = 5 S = 10 S = 15 S = 20 35

36 Avaliação do VKM sob ataques Convergência da troca de certificados CE(t) CE(t) Time (s) Time (s) PGP-Like 0% PGP-Like 5% VKM-PA 0% VKM-PA 5% PGP-Like 60% PGP-Like 80% VKM-PA 60% VKM-PA 80% 36

37 Avaliação do VKM sob ataques Alcançabilidade dos usuários UR(t) UR(t) Time (s) Time (s) PGP-Like 0% PGP-Like 5% VKM-PA 0% VKM-PA 5% PGP-Like 60% PGP-Like 80% VKM-PA 60% VKM-PA 80% 37

38 Avaliação do VKM sob ataques Ataques de falta de cooperação Alcançabilidade dos usuários UR(t) UR - 80% Time (s) S = 5 S = 10 S = 15 S = 20 38

39 Avaliação do VKM sob ataques VKM-RA é resistente a ataques de personificação realiza corretamente 80% das autenticações na presença de 5% de atacantes ataques de falta de cooperação não foram avaliados necessário ser em conluio para dividir a rede atacantes devem conhecer a estrutura virtual VKM-PA mantém resistência contra ataques de falta de cooperação apenas em cenários com 80% de atacantes e com S=5 o grafo fica desconexo devido a troca de repositórios, é vulnerável a ataques Sybil (similar ao PGP-Like) invoca o VKM-RA se não conseguir autenticar 39

40 Protocolos de roteamento Diferentes classificações pró-ativos reativos híbridos geográficos virtuais outras 40

41 Protocolos de roteamento Pró-ativos mantém rotas atualizadas em suas tabelas de roteamento baixo atraso para o envio de dados sobrecarga na rede principal protocolo pró-ativo: DSDV Reativos descoberta de rotas é feita sob demanda baixa sobrecarga na rede atraso no envio de dados principais protocolos reativos: AODV e DSR 41

42 Protocolos de roteamento Híbridos características de protocolos pró-ativos e reativos aquisição de rota é feita de forma pró-ativa e reativa dependendo da situação nós podem levar em conta elementos da rede para decidir quando diminui o atraso em relação a protocolos reativos diminui a sobrecarga em relação a protocolos próativos principal protocolo de roteamento híbrido: ZRP 42

43 Protocolos de roteamento Virtuais Protocolos híbridos que utilizam uma estrutura virtual para definir a parte pró-ativa do protocolo aquisição manutenção de rotas estrutura virtual mapeada para a rede real unidades conhecem a mesma estrutura virtual unidades possuem um conjunto de unidades espionadas (peered) e um conjunto de unidades espiãs (scout) 43

44 Protocolos de roteamento Virtual Routing Protocol - VRP utiliza source routing Virtual Distance Vector - VDV utiliza distance vectors 44

45 Protocolos de roteamento Virtual Routing Protocol - VRP utiliza source routing processo de tradução de rota antes do envio de dados Virtual Distance Vector - VDV utiliza distance vectors dados são enviados assim que são retirados da fila 45

46 Avaliações do VKM incorporado a protocolos de roteamento virtuais Simulações realizadas no NS-2 Implementado e validado o VRP Implementado e validado o VDV Removido mensagem de requisição de rota através de flooding em ambos os protocolos Avaliado o desempenho do VRP sem flooding Avaliado o desempenho do VDV sem flooding Avaliado o desempenho do VRP com o VKM Avaliado o desempenho do VDV com o VKM 46

47 Avaliações do VKM incorporado a protocolos de roteamento virtuais Cenário das simulações Parâmetros Dimensão da rede Raio da transmissão Valores 1000x1000 metros e 1500x300 metros 250 metros Quantidade de nós 51, 75 e 108 Modelo de mobilidade Velocidade máxima Tempo de pausa máximo Mensagens enviadas por segundo Número de conexões CBR Modelo de propagação random waypoint 0, 2, 4, 6, 8, 10, 12, 14, 16, 18 e 20 m/s 0 e 10 segundos 4 mensagens de dados 20 conexões estabelecidas two-ray ground reflection Protocolo de acesso ao meio IEEE

48 Avaliações do VKM incorporado a protocolos de roteamento virtuais Métricas consideradas taxa de entrega de dados atraso no envio de dados sobrecarga gerada na rede 48

49 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Taxa de entrega (cenário 1000x nós) 102 Taxa de Entrega VRP x VRP/RR Taxa de Entrega (%) Velocidade (m/s) VRP-P0 VRP/RR-P0 VRP-P10 VRP/RR-P10 49

50 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Atraso (cenário 1000x nós) Atraso VRP x VRP/RR Atraso (ms) Velocidade (m/s) VRP-P0 VRP/RR-P0 VRP-P10 VRP/RR-P10 50

51 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Sobrecarga (cenário 1000x nós) Sobrecarga (x:1) Sobrecarga VRP x VRP/RR Velocidade (m/s) VRP-P0 VRP/RR-P0 VRP-P10 VRP/RR-P10 51

52 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Taxa de entrega (cenário 1000x nós) Taxa de Entrega (%) Taxa de Entrega VRP x VRP/VKM Velocidade (m/s) VRP-P0 VRP/VKM-P0 VRP-P10 VRP/VKM-P10 52

53 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Atraso (cenário 1000x nós) Atraso (ms) Atraso VRP x VRP/VKM Velocidade (m/s) VRP-P0 VRP/VKM-P0 VRP-P10 VRP/VKM-P10 53

54 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Sobrecarga (cenário 1000x nós) Sobrecarga (x:1) Sobrecarga VRP x VRP/VKM Velocidade (m/s) VRP-P0 VRP/VKM-P0 VRP-P10 VRP/VKM-P10 54

55 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Taxa de entrega (cenário 1000x nós) Taxa de Entrega (%) Taxa de Entrega VDV x VDV/RR Velocidade (m/s) VDV-P0 VDV/RR-P0 VDV-P10 VDV/RR-P10 55

56 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Atraso (cenário 1000x nós) Atraso (ms) Atraso VDV x VDV/RR Velocidade (m/s) VDV-P0 VDV/RR-P0 VDV-P10 VDV/RR-P10 56

57 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Sobrecarga (cenário 1000x nós) Sobrecarga (x:1) Sobrecarga VDV x VDV/RR Velocidade (m/s) VDV-P0 VDV/RR-P0 VDV-P10 VDV/RR-P10 57

58 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Taxa de entrega (cenário 1000x nós) Taxa de Entrega (%) Taxa de Entrega VDV x VDV/VKM Velocidade (m/s) VDV-P0 VDV/VKM-P0 VDV-P10 VDV/VKM-P10 58

59 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Atraso (cenário 1000x nós) 40 Atraso VDV x VDV/VKM 35 Atraso (ms) Velocidade (m/s) VDV-P0 VDV/VKM-P0 VDV-P10 VDV/VKM-P10 59

60 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Sobrecarga (cenário 1000x nós) Sobrecarga (x:1) Sobrecarga VDV x VDV/VKM Velocidade (m/s) VDV-P0 VDV/VKM-P0 VDV-P10 VDV/VKM-P10 60

61 Conclusões PGP-Like é considerado um dos esquemas de gerenciamento de chaves que melhor se adapta as MANETs vulnerável a ataques maliciosos totalmente vulnerável a ataques de personificação Novo esquema de gerenciamento de chaves: VKM nós seguem as regras da estrutura virtual para emitirem certificados podem trocar seus certificados armazenados (VKM-PA) podem requisitar certificados reativamente de unidades específicas (VKM-RA) 61

62 Conclusões VKM tem duas abordagens possíveis VKM-RA: possui um comportamento restrito Nós seguem a estrutura virtual para emitir certificados e autenticar chaves públicas VKM-PA: se comporta de forma similar ao PGP-Like Sob ataques de falta de cooperação, o VKM-PA tem um desempenho similar ao PGP-Like Caso não consiga autenticar usando os repositórios de certificados, VKM-PA invoca o VKM-RA e realiza a requisição de certificados Resultados mostram que o VKM é resistente a ataques de personificação realiza corretamente 80% das autenticações na presença de 5% de atacantes 62

63 Conclusões VKM é facilmente implementado em protocolos de roteamento que utilizem uma estrutura virtual porém afeta a taxa de entrega, o atraso no envio de dados e adiciona sobrecarga a rede Dados trafegando apenas em caminhos encontrados na estrutura virtual VRP pequena queda na taxa de entrega médio aumento no atraso de envio de dados VDV grande queda na taxa de entrega médio aumento na sobrecarga gerada na rede 63

64 Conclusões VKM implementado nos protocolos de roteamento virtuais VRP sobrecarga gerada pela requisição de certificados diminui a performance do protocolo diminui a taxa de entrega para menos de 60% aumenta o atraso no envio de mensagens em até 8 vezes aumenta a sobrecarga gerada na rede em até 7 vezes 64

65 Conclusões VKM implementado nos protocolos de roteamento virtuais VDV sobrecarga gerada pelas novas mensagens de erro é menor que a gerada pela requisição de certificados no VRP mas: diminui a taxa de entrega para menos de 20% aumenta o atraso no envio de mensagens em até 2 vezes aumenta a sobrecarga gerada na rede em até 4 vezes 65

66 Conclusões Trabalhos futuros Avaliar o desempenho do VKM contra outros esquemas de gerenciamento de chaves existentes Avaliar o desempenho do VKM utilizando outras estruturas virtuais Apresentar otimizações para os protocolos de roteamento virtuais quando os mesmos incorporam o VKM como esquema de gerência de chaves e avaliar a performance obtida com essas otimizações Avaliar a real segurança obtida com o VKM nos protocolos de roteamento virtuais 66

67 Conclusões Contribuições VKM - Novo esquema de gerenciamento de chaves mais resistente contra ataques de personificação Implementação do VKM no NS-2 Implementação do VRP no NS-2 Implementação do VDV no NS-2 Análise do VKM sob ataques Análise do VKM quando incorporado a protocolos de roteamento virtuais 67

68 Conclusões Publicações realizadas com esse trabalho Resisting Impersonation Attacks in Chaining-based Public-key Management on MANETs: the Virtual Public-key Management. Renan Fischer e Silva, Eduardo da Silva, Luiz C. P. Albini. International Conference on Security and Cryptography (SECRYPT) 2009, p , Milão, Itália. Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis: Virtual Public-Key Management System. Renan Fischer e Silva, Eduardo da Silva, Luiz C. P. Albini. X Workshop de Testes e Tolerância a Falhas (WTF 2009), João Pessoa, Agosto,

69 Referências Djenouri, 2005: Djamel Djenouri, Lyes Khelladi, e Ndjib Badache. A survey of security issues in mobile ad hoc and sensor networks. IEEE Surveys and Tutorials, páginas 2 28, Da Silva, 2008: Eduardo Silva, Aldri Luiz dos Santos, Luiz Carlos Pessoa Albini, e Michele Nogueira Lima. Quantify misbehavior attacks against the self-organized public key management on manets. Proceedings of the International Conference on Security and Cryptography (SECRYPT 2008), páginas , Julho de

70 OBRIGADO! 70

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Virtual Public-Key Management System Renan Fischer e Silva Eduardo da Silva Luiz Carlos Pessoa Albini 31

Leia mais

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva Orientador: Luiz Carlos Pessoa Albini Coorientador: Aldri Luiz dos Santos 09 de julho de 2009 Gerenciamento

Leia mais

RENAN FISCHER E SILVA SISTEMA DE GERENCIAMENTO DE CHAVES PÚBLICAS BASEADO EM VIRTUALIZAÇÃO PARA REDES AD HOC

RENAN FISCHER E SILVA SISTEMA DE GERENCIAMENTO DE CHAVES PÚBLICAS BASEADO EM VIRTUALIZAÇÃO PARA REDES AD HOC RENAN FISCHER E SILVA SISTEMA DE GERENCIAMENTO DE CHAVES PÚBLICAS BASEADO EM VIRTUALIZAÇÃO PARA REDES AD HOC MÓVEIS Dissertação apresentada como requisito parcial à obtenção do grau de Mestre. Programa

Leia mais

Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP

Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP Orientando: Angelo Bannack Orientador: Prof. Dr. Luiz Carlos Pessoa Albini 25 de Agosto de 2008 Roteiro Introdução; Técnicas

Leia mais

Redes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio

Redes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio Redes (celulares) tradicionais Redes móveis ad hoc Alfredo Goldman Conectividade single hop com o mundo com fio Células gerenciadas por ERBs Apenas as UMs se movem Existência de hand-offs Baseado em: Mobile

Leia mais

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva, Aldri L. dos Santos, Luiz Carlos. Albini 1 1 NR2 rograma de ós-graduação em Informática Universidade Federal

Leia mais

Modelo de Confiança para Redes Ad Hoc baseado em Teoria de Jogos

Modelo de Confiança para Redes Ad Hoc baseado em Teoria de Jogos Modelo de Confiança para Redes Ad Hoc baseado em Teoria de Jogos Caio Ruan Nichele Orientador: Prof. Dr. Luiz Carlos Pessoa Albini Coorientador: Prof. Dr. André L. Vignatti {caio,albini,vignatti}@inf.ufpr.br

Leia mais

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Redes de Computadores I Seminário Novas Tecnologias em Redes REDES AD HOC Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Introdução Ad Hoc: como o conceito é possível? Equipamentos poderosos, maior

Leia mais

Zone Routing Protocol - ZRP[1]

Zone Routing Protocol - ZRP[1] Zone Routing Protocol - ZRP[1] Rafael de M. S. Fernandes 1 1 Programa de Engenharia de Sistemas e Computação - Coppe/UFRJ Rio de Janeiro - RJ - Brasil rafaelmsf@cos.ufrj.br Resumo. O protocolo ZRP busca

Leia mais

Building a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation

Building a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation Building a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation Construindo uma Comunidade de Confiança para Redes Ad Hoc Móveis Utilizando Recomendações de Amigos Shukor Abd Razak,

Leia mais

Um controle de associações resistente a ataques Sybil para a disseminação segura de conteúdo da IoT

Um controle de associações resistente a ataques Sybil para a disseminação segura de conteúdo da IoT Um controle de associações resistente a ataques Sybil para a disseminação segura de conteúdo da IoT Danilo Evangelista, Eduardo da Silva, Michele Nogueira, Aldri Santos Universidade Federal do Paraná -

Leia mais

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira Programa de Pós-Graduação em Ciência da Computação PPGCC/UFOP 26 de julho de

Leia mais

Pop-Routing: Centrality-based Tuning of Control Messages for Faster Route Convergence

Pop-Routing: Centrality-based Tuning of Control Messages for Faster Route Convergence Pop-Routing: Centrality-based Tuning of Control Messages for Faster Route Convergence Leonardo Maccari, Renato Lo Cigno DISI University of Trento, Italy INFOCOM 2016 Aluna: Mariana de Souza Maciel Barbosa

Leia mais

Reduzindo a sobrecarga da descoberta de rotas no roteamento em redes ad hoc móveis

Reduzindo a sobrecarga da descoberta de rotas no roteamento em redes ad hoc móveis Reduzindo a sobrecarga da descoberta de rotas no roteamento em redes ad hoc móveis Adrian Boaventura da Silva, Clederson Bahl e Dotti e Luiz Carlos Pessoa Albini Resumo Redes ad hoc são redes de dispositivos

Leia mais

CPE Roteamento em Redes de Computadores

CPE Roteamento em Redes de Computadores Programa de Engenharia de Sistemas e Computação Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Universidade Federal do Rio de Janeiro Por Tiago Azevedo 1 - Especificação ZigBee

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa Pode, no entanto, não haver

Leia mais

Redes de Computadores. Prof. MSc André Y. Kusumoto

Redes de Computadores. Prof. MSc André Y. Kusumoto Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing lentos ou inadequado» IP Móvel requer rede estruturada; HomAgent na rede fixa Pode, no entanto, não haver infraestrutura

Leia mais

Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II

Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II Sumário Introdução Aplicações MANET vs. VANET Protocolos Segurança

Leia mais

EDUARDO DA SILVA GERENCIAMENTO DE CHAVES PÚBLICAS SOBREVIVENTE BASEADO EM GRUPOS PARA MANETS

EDUARDO DA SILVA GERENCIAMENTO DE CHAVES PÚBLICAS SOBREVIVENTE BASEADO EM GRUPOS PARA MANETS EDUARDO DA SILVA GERENCIAMENTO DE CHAVES PÚBLICAS SOBREVIVENTE BASEADO EM GRUPOS PARA MANETS Dissertação apresentada como requisito parcial à o b t e n ç ã o d o g r a u d e M e s t r e. P r o g r a m

Leia mais

Suburban Ad-Hoc Network (SAHN)

Suburban Ad-Hoc Network (SAHN) 1. Introdução Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA) Professor: Luís Henrique M. K. Costa

Leia mais

Evoluindo para uma Rede em Malha Sem Fio

Evoluindo para uma Rede em Malha Sem Fio Evoluindo para uma Rede em Malha Sem Fio Programa de Pós-Graduação em Engenharia Elétrica, UFMG Linnyer Beatrys Ruiz linnyer@dcc.ufmg.br Departamento de Engenharia Elétrica, UFMG IEEE 802.11: Wi-Fi Popularização

Leia mais

4 Simulação e Resultados

4 Simulação e Resultados 4 Simulação e Resultados Conforme anteriormente dito, o simulador GloMoSim foi utilizado para implementar os métodos de simulação para os testes propostos no capítulo anterior. Os parâmetros de simulação

Leia mais

Novas Tecnologias de Redes de Computadores

Novas Tecnologias de Redes de Computadores Novas Tecnologias de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br rjcsouza@superig.com.br 2013 MANET (Mobile Ad Hoc Network) Hierarchical State Routing (HSR) São atribuídas,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Ad Hoc On-Demand Distance Vector (AODV)

Ad Hoc On-Demand Distance Vector (AODV) Ad Hoc On-Demand Distance Vector (AODV) Carina T. de Oliveira 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brasil carina@gta.ufrj.br Abstract.

Leia mais

Primeiro Trabalho: Desempenho de protocolos de encaminhamento em redes ad hoc móveis

Primeiro Trabalho: Desempenho de protocolos de encaminhamento em redes ad hoc móveis Primeiro Trabalho: Desempenho de protocolos de encaminhamento em redes ad hoc móveis Rodolfo Oliveira rado@fct.unl.pt 1. Objectivos Neste trabalho pretende se realizar uma análise comparativa do desempenho

Leia mais

A Scalable PBNM Framework for MANET Management Um Framework PBNM Escalável para o Gerenciamento de MANET

A Scalable PBNM Framework for MANET Management Um Framework PBNM Escalável para o Gerenciamento de MANET A Scalable PBNM Framework for MANET Management Um Framework PBNM Escalável para o Gerenciamento de MANET Wang-Cheol Song, Shafqat-Ur Rehman, Hanan Lutfiyya. Apresentado por: Neimar Neitzel Cheju National

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo

Leia mais

Using Evolving Graphs Foremost Journeys to Evaluate Ad-Hoc Routing Protocols

Using Evolving Graphs Foremost Journeys to Evaluate Ad-Hoc Routing Protocols Summary Using Evolving Graphs Foremost Journeys to Evaluate Ad-Hoc Routing Protocols Julian Monteiro 1 Alfredo Goldman 1 Afonso Ferreira 2 1 Universidade de Sao Paulo Brasil 2 CNRS & INRIA Sophia Antipolis

Leia mais

Seminário 4. Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks.

Seminário 4. Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks. Seminário 4 Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks. Renan Manola Agenda Definições Redes Ad hoc Arquitetura Cross-Layer MANETs ANSI

Leia mais

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista. CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES EM MALHA SEM-FIO Introdução às Redes em Malha Sem-fio Alternativa de baixo custo para as

Leia mais

CPE710: Redes Móveis. Introdução às Redes em. Introdução às Redes em Malha Sem-fio. Arquiteturas. Arquiteturas. Prof. Miguel Elias Mitre Campista

CPE710: Redes Móveis. Introdução às Redes em. Introdução às Redes em Malha Sem-fio. Arquiteturas. Arquiteturas. Prof. Miguel Elias Mitre Campista CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES EM MALHA SEM-FIO Introdução às Redes em Malha Sem-fio Alternativa de baixo custo para as

Leia mais

Análise de Descarte em Redes Ad Hoc: Estudo de Escalabilidade do Protocolo de Roteamento OLSR

Análise de Descarte em Redes Ad Hoc: Estudo de Escalabilidade do Protocolo de Roteamento OLSR Análise de Descarte em Redes Ad Hoc: Estudo de Escalabilidade do Protocolo de Roteamento OLSR Erico Augusto Cavalcanti Guedes Centro de Informática Universidade Federal de Pernambuco (UFPE) Av. Prof. Luis

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

Mecanismo de Segurança para Redes Móveis Ad Hoc

Mecanismo de Segurança para Redes Móveis Ad Hoc Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática 2013.2 Mecanismo de Segurança para Redes Móveis Ad Hoc Proposta de trabalho de Graduação Aluno: Gregório Patriota

Leia mais

Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes

Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes A scheme for optimizing the protocol RLSMP using atomic broadcast in updating cell leaders Cristiane

Leia mais

Eleição de Clusters Heads em Roteamento Hierárquico para Redes de Sensores sem Fio

Eleição de Clusters Heads em Roteamento Hierárquico para Redes de Sensores sem Fio Eleição de Clusters Heads em Roteamento Hierárquico para Redes de Sensores sem Fio INF2056 - Algoritmos Distribuídos Juliana França Santos Aquino juliana@lac.inf.puc-rio.br 18 de junho de 2007 1 Roteiro

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Universidade Federal do Rio de Janeiro COPPE - UFRJ. Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega

Universidade Federal do Rio de Janeiro COPPE - UFRJ. Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega Universidade Federal do Rio de Janeiro COPPE - UFRJ Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega Agosto 2006 1 1 Introdução O protocolo OLSR é um protocolo que herda a estabilidade

Leia mais

CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas

CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas 6 a 10 de Maio CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas Eduardo P. M. Câmara Júnior, Luiz Filipe M. Vieira, Marcos A. M. Vieira {epmcj, lfvieira, mmvieira}@dcc.ufmg.br

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Apresentação do artigo Routing Protocol in Intervehicle Communication System: A Survey. Érica Julião Alvim Frederico José Dias Moller

Apresentação do artigo Routing Protocol in Intervehicle Communication System: A Survey. Érica Julião Alvim Frederico José Dias Moller Apresentação do artigo Routing Protocol in Intervehicle Communication System: A Survey Érica Julião Alvim Frederico José Dias Moller Sumário 3- Objetivos 4- Introdução 6- WAVE 12- Protocolos de roteamento

Leia mais

Security, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional

Security, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional Security, privacy and trust in Internet of Things: The road ahead Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional IoT Caracterizada por tecnologias heterogêneas Assim como as outras tecnologias

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Roteamento em Redes Limitadas (LLN) 2017 Roteamento na Internet uso de protocolos que supõem acoplamento entre nós roteadores BGP: uso de conexões TCP/IP OSPF: uso de heartbeats mensagens enviadas a cada

Leia mais

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista. CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES MÓVEIS AD HOC Características das Redes Ad Hoc Limitação dos dispositivos Raio de alcance

Leia mais

Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo.

Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo. NetCafé Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo. Mestrando: Nilton F. S. Seixas Orientador Prof. Dr. Leobino N. Sampaio 1 Sumário

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Arquitetura geral. Redes de Sensores. Características. Arquitetura

Arquitetura geral. Redes de Sensores. Características. Arquitetura Arquitetura geral Redes de Sensores Alfredo Goldman Baseado em: Akyildiz,.Su, Sankarasubramaniam, Cayirci, Wireless Sensor Networks: A Survey, Computer Networks, March 2002. Redes de Sensores Sem Fio (Minicursos

Leia mais

OMNET++ APLICADO À ROBÓTICA COOPERATIVA

OMNET++ APLICADO À ROBÓTICA COOPERATIVA OMNET++ APLICADO À ROBÓTICA COOPERATIVA Daniel Costa Ramos Doutorando Disciplina de Redes de Comunicação Professor Carlos Montez 07/2014 2/25 Estrutura da Apresentação Introdução Robótica Cooperativa Material

Leia mais

Desafios em redes para uma sociedade massivamente conectada

Desafios em redes para uma sociedade massivamente conectada Desafios em redes para uma sociedade massivamente conectada Luiz Filipe M. Vieira, PhD lfvieira@dcc.ufmg.br Escola de Verão DCC UFMG - 2017 1 Sociedade massivamente conectada De quantas redes você participa?

Leia mais

Replicação em sistemas web

Replicação em sistemas web Sistemas Distribuídos abril de 2018 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching uso de servidores replicados

Leia mais

Redes de Sensores. Arquitetura geral. Características

Redes de Sensores. Arquitetura geral. Características Redes de Sensores Alfredo Goldman Baseado em: Akyildiz,.Su, Sankarasubramaniam, Cayirci, Wireless Sensor Networks: A Survey, Computer Networks, March 2002. Redes de Sensores Sem Fio (Minicursos SBRC03

Leia mais

Roteamento Baseado em Localização em Redes Ad Hoc

Roteamento Baseado em Localização em Redes Ad Hoc José Antonio Casemiro Neto Roteamento Baseado em Localização em Redes Ad Hoc Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de Mestre pelo Programa de Pós-

Leia mais

Redes de Sensores Sem Fio

Redes de Sensores Sem Fio Disciplina 2º.semestre/2004 aula2 Redes de Sensores Sem Fio Antônio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Depto. Ciência da Computação UFMG Linnyer Beatrys Ruiz linnyer@dcc.ufmg.br Depto. Engenharia

Leia mais

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF DCC130 Computação Móvel, Ubíqua e Pervasiva ----- Redes Móveis: Padrões ----- Eduardo Barrére DCC / UFJF IEEE Redes sem Fio no IEEE O IEEE 802 possui três grupos de trabalhos (Working Groups ou WGs) dedicados

Leia mais

INF-111 Redes Sem Fio Aula 08 Redes de Sensores Sem Fio Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 08 Redes de Sensores Sem Fio Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 08 Redes de Sensores Sem Fio Prof. João Henrique Kleinschmidt Santo André, março de 2016 Roteiro Introdução Aplicações Características Nó sensor Protocolos Introdução Redes de

Leia mais

Resolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos

Resolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos Resolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos Maurício José Da Silva Orientador Ricardo Augusto Rabelo Oliveira PPGCC, Universidade Federal de Ouro Preto 11 de julho

Leia mais

Roteamento e Roteadores. Conceitos Diversos

Roteamento e Roteadores. Conceitos Diversos e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as

Leia mais

Protocolo de Roteamento RPL. 06/04/2016 Jeferson Cotrim

Protocolo de Roteamento RPL. 06/04/2016 Jeferson Cotrim Protocolo de Roteamento RPL 06/04/2016 Jeferson Cotrim Introdução Internet das Coisas Redes de Sensores sem Fio O RPL Mobilidade Internet das Coisas Definição: presença de uma enorme variedade de dispositivos

Leia mais

Topologias de redes de computadores

Topologias de redes de computadores Topologias de redes de computadores Objetivos Apresentar as principais topologias de redes e suas classificações. Caracterizar as topologias e sua formação. Conhecer as topologias em sua essência. Apresentar

Leia mais

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP)

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP) 1 Capítulo 3 - Sumário - Conceitos Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Rotas Default Sumarização de Rotas Algoritmos de Roteamento Protocolos de Roteamento (RIP, OSPF e BGP) 2 ROTA é um caminho

Leia mais

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF OSPF & mospf Visão Geral do Protocolo Escopo da Apresentação Introdução - Protocolos de roteamento - Tipos de protocolos - Histórico do protocolos de roteamento (RIP e suas características) OSPF MOSPF

Leia mais

Protocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base

Protocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base Protocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base Gutierre Andrade Duarte Roteiro 1. Introdução 2. Revisão de Protocolos Existentes

Leia mais

Dynamic Source Routing (DSR)

Dynamic Source Routing (DSR) Dynamic Source Routing (DSR) Reinaldo B. Braga 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68.504 21.941-972 Rio de Janeiro RJ Brasil reinaldo@gta.ufrj.br

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Universidade Tecnológica Federal do Paraná- Câmpus de Pato Branco Departamento Acadêmico de Informática Curso de Engenharia de Computação

Universidade Tecnológica Federal do Paraná- Câmpus de Pato Branco Departamento Acadêmico de Informática Curso de Engenharia de Computação Universidade Tecnológica Federal do Paraná- Câmpus de Pato Branco Departamento Acadêmico de Informática Curso de Engenharia de Computação Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Novas Tecnologias de Redes de Computadores

Novas Tecnologias de Redes de Computadores Novas Tecnologias de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br rjcsouza@superig.com.br 2013 MANET (Mobile Ad Hoc Network) Redes Ad Hoc Características Esperadas com Roteamento

Leia mais

PKI. Felipe Fonseca Lucas Tostes Thaiana Lima

PKI. Felipe Fonseca Lucas Tostes Thaiana Lima PKI Felipe Fonseca Lucas Tostes Thaiana Lima Agenda 1. Introdução 2. Modelos de confiança 3. Certificados 4. Controle de acesso 5. Conclusão Introdução Introdução o Criptografia assimétrica é muito utilizada

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO Capítulo2 Topologias de redes de computadores 2.1 Considerações iniciais ; 2.2

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores J. F. de REZENDE COPPE/UFRJ rezende@land.ufrj.br http://www.land.ufrj.br Redes de Computadores: Definição conjunto de módulos processadores, capazes de trocar informações e compartilhar

Leia mais

VÍDEO EM REDES PAR-A-PAR

VÍDEO EM REDES PAR-A-PAR UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação

Leia mais

Métricas de Roteamento para Redes em Malha Sem Fio

Métricas de Roteamento para Redes em Malha Sem Fio 1 / 42 Métricas de Roteamento para Redes em Malha Sem Fio Diego Passos Orientador: Prof. Célio Vinicius Neves de Albuquerque Departamento de Ciência da Computação Instituto de Computação Universidade Federal

Leia mais

Programação de Sistemas Distribuídos e Concorrência

Programação de Sistemas Distribuídos e Concorrência Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em

Leia mais

1 Introdução Motivação

1 Introdução Motivação 1 Introdução 1.1. Motivação Grades computacionais são a nova tendência em computação distribuída [Foster 2003]. Originalmente concebido como um conceito para o compartilhamento de recursos computacionais

Leia mais

Replicação em sistemas web

Replicação em sistemas web Sistemas Distribuídos maio de 2015 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching Servidores Web tolerância a falhas

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Roteiro. Introdução. Introdução. Introdução. Introdução 21/11/2009. MANET Simulation Studies: The Current State and New Simulation Tools

Roteiro. Introdução. Introdução. Introdução. Introdução 21/11/2009. MANET Simulation Studies: The Current State and New Simulation Tools MANET Simulation Studies: The Current State and New Simulation Tools Apresentação do Artigo de: Stuart Kurkowski Tracy Camp Michael Colagrosso Roteiro Simulação com credibilidade Análise dos artigos (Papers

Leia mais

Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA

Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA Sede em Duque de Caxias / RJ Filial em São João de Meriti / RJ Foco exclusivo fornecimento de links dedicados a empresas. Sempre com

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Novos Protocolos de Streaming MMTP e SCTP

Novos Protocolos de Streaming MMTP e SCTP Novos Protocolos de Streaming MMTP e SCTP Cesar Henrique Pereira Ribeiro Escola de Engenharia Universidade Federal Fluminense (UFF) cesarhpribeiro@yahoo.com.br Roteiro da Apresentação Introdução MMTP (Multimedia

Leia mais

ANGELO BANNACK APLICANDO GESTÃO DE ENERGIA AO PROTOCOLO DE ROTEAMENTO PARA REDES AD HOC MÓVEIS VRP. Dissertação apresentada como requisito parcial

ANGELO BANNACK APLICANDO GESTÃO DE ENERGIA AO PROTOCOLO DE ROTEAMENTO PARA REDES AD HOC MÓVEIS VRP. Dissertação apresentada como requisito parcial ANGELO BANNACK APLICANDO GESTÃO DE ENERGIA AO PROTOCOLO DE ROTEAMENTO PARA REDES AD HOC MÓVEIS VRP Dissertação apresentada como requisito parcial à obtenção do grau de Mestre. Programa de Pós-Graduação

Leia mais

Qualidade de Serviço em Redes Sem Fio em Malha. Livia Ferreira Gerk Universidade Federal Fluminense Fundamentos de Sistemas Multimídia

Qualidade de Serviço em Redes Sem Fio em Malha. Livia Ferreira Gerk Universidade Federal Fluminense Fundamentos de Sistemas Multimídia Qualidade de Serviço em Redes Sem Fio em Malha Livia Ferreira Gerk Universidade Federal Fluminense Fundamentos de Sistemas Multimídia Agenda Redes Mesh Desafios de Implementação de QoS Propostas de Implementação

Leia mais

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

# $ % & ' ( ) * ' ( ) *!   Orientador +, - #$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.

Leia mais

Protocolos de Roteamento Dinâmico (Vetor de Distância)

Protocolos de Roteamento Dinâmico (Vetor de Distância) Protocolos de Roteamento Dinâmico (Vetor de Distância) Profª Ana Lúcia L Rodrigues Wiggers 2009, Cisco Systems, Inc. All rights reserved. Profª Ana Lúcia Rodrigues Wiggers 1 Protocolo de roteamento Dinâmico

Leia mais

Kerberos. Lucas C. Ferreira. Jun

Kerberos. Lucas C. Ferreira. Jun Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Directional Routing Protocol (DRP)

Directional Routing Protocol (DRP) Directional Routing Protocol (DRP) Natanael Delgado de Freitas 1 1 GTA PEE - COPPE Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68.504 21.945-970 Rio de Janeiro RJ Brasil {natanael}@gta.ufrj.br

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Neste capítulo serão apresentados alguns simuladores de redes que estão relacionados com o tema deste trabalho. Alguns dos simuladores de redes existentes foram estendidos para

Leia mais

Bacharelado em Informática TCP/IP TCP/IP TCP/IP TCP/IP. Encaminhamento e roteamento. Atualização de tabelas de rotas Sistemas autônomos

Bacharelado em Informática TCP/IP TCP/IP TCP/IP TCP/IP. Encaminhamento e roteamento. Atualização de tabelas de rotas Sistemas autônomos Bacharelado em Informática Disciplina: Internet e Arquitetura Encaminhamento e roteamento Atualização de tabelas de rotas Encaminhamento Cada datagrama é despachado pela origem e o software IP na origem

Leia mais