Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para Redes Ad Hoc Móveis
|
|
- Guilherme Pinto Ramires
- 7 Há anos
- Visualizações:
Transcrição
1 Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para Redes Ad Hoc Móveis Renan Fischer e Silva Luiz Carlos Pessoa Albini {renan,albini}@inf.ufpr.br Universidade Federal do Paraná 1
2 Roteiro Introdução Segurança em MANETs Sistemas de Gerenciamento de Chaves VKM (Virtual Key Management) Avaliações do VKM sob ataques Protocolos de Roteamento Avaliações do VKM incorporado a protocolos de roteamento virtuais Conclusões 2
3 Introdução MANETs: Mobile Ad hoc Networks - Redes Ad hoc Móveis Sem fio e sem infra-estrutura Estabelecidas dinamicamente Dispositivos (nós) se movimentam - entram e saem da rede Exemplos de aplicações Resgate de emergência Sensores digitais Comunicação em campos de batalha Compartilhamento de dados em uma conferência 3
4 Introdução Comunicação Ondas de rádio Alcance limitado Pacotes são encaminhados em um esquema multisaltos Roteamento Distribuído Cooperativo Auto-organizável 4
5 Introdução Desafio para projetistas Aplicações devem ser completamente distribuídas Gerenciamento descentralizado Funcionamento com topologia dinâmica Resolver novos problemas de segurança 5
6 Segurança em MANETs Segurança Um dos maiores desafios em MANETs Todos os problemas das redes cabeadas e das redes sem fio estruturadas Adicionam novos desafios 6
7 Segurança em MANETs Tipos de ataques Passivos Nós maliciosos não tem interação com a rede Ex: Informações obtidas através de escuta ao tráfego Ativos Nós maliciosos interagem com a rede Ex: Alteração no roteamento ou criação de pacotes na rede 7
8 Tipos de ataques em MANETs Física Enlace Rede Transporte Multi-camadas Ruído Colisão Wormhole Blackhole Grayhole Sinkhole Aceleração Envenenamento da tabela de roteamento Divulgação da localização Blackmail Inundação do SYN Exaustão ou inundação Sybil Falta de cooperação Replay 8
9 Segurança em MANETs Criptografia Principal técnica para garantir segurança em uma comunicação de dados Simétrica Uma chave para cifrar e decifrar a mensagem Assimétrica Duas chaves: uma para cifrar e outra para decifrar a mensagem Também chamado esquemas de chaves públicas 9
10 Segurança em MANETs Sistemas de Gerenciamento de Chaves Públicas Administrar chaves públicas e privadas na rede Armazenar Distribuir Proteger Revogar Emitir Topologia dinâmica Auto-organizados Descentralizados 10
11 Segurança em MANETs Classificação (Djenouri, 2005) Baseado em identidades Baseado em cadeias de certificados Baseado em clusters Baseado em pré-distribuição Baseado em mobilidade 11
12 Segurança em MANETs Self-Organized Public Key Management System - PGP-Like Principal esquema para MANETs baseado em cadeias de certificados Segue os conceitos do PGP Cada nó gera seu próprio par de chaves Emitem certificados para os nós em que confiam Trocam os certificados armazenados no repositório local de certificados com seus vizinhos 12
13 PGP-Like Cada nó gera seu próprio par de chaves 13
14 PGP-Like Cada nó gera seu próprio par de chaves Emitem certificados para nós que confiam 14
15 PGP-Like Aresta entre dois vértices PK a PK b PK b certificado assinado por a associando ao nó b 15
16 PGP-Like Caminho conectando dois vértices cadeia de certificados de até PK a (PK a PK e ) PK e 16
17 PGP-Like Caminho conectando dois vértices (PK a PK e ) cadeia de certificados de PK a até PKe 17
18 Segurança em MANETs Ataques ao gerenciamento de chaves Sybil nós mal intencionados criam múltiplas identidades apesar de usarem apenas um único dispositivo físico Falta de cooperação nós egoístas ou mal intencionados optam por não cooperar com o funcionamento da rede, comprometendo o desempenho e a eficácia do sistema 18
19 Segurança em MANETs PGP-Like sob ataques de falta de cooperação (Da Silva, 2008) é resistente a ataques de falta de cooperação mantém a sua eficácia aumento de nós egoístas afeta na rede afeta o tempo de convergência quantidade de certificados armazenados PGP-Like sob ataques de personificação (Da Silva, 2008) é completamente vulnerável comprometido mesmo diante de 5% de nós maliciosos 19
20 Motivação Apresentar um novo esquema de gerenciamento de chaves públicas para MANETs que: use uma estrutura virtual para indicar a confiança entre os nós da rede formar cadeias de certificados seja resistente contra ataques de personificação mantenha o desempenho contra ataques de falta de cooperação seja facilmente implementado em protocolos de roteamento virtuais 20
21 VKM - Virtual Key Management Esquema de gerenciamento de chaves públicas baseado em cadeias de certificados Auto-organizável Segue os conceitos do PGP cada nó gera seu próprio par de chaves pública e privada Usa uma estrutura virtual para indicar a relação de confiança entre os nós formar cadeias de certificados 21
22 VKM - Virtual Key Management w 5 w 1 w w 1 w 5 w 2 w 2 w 3 s1 s1 w 3 V a1 w 4 Va w V a+1 4 Estrutura virtual: indica a confiança entre os nós e a formação de cadeias de certificados Não está relacionada com a topologia atual da rede Um par de nós na estrutura virtual: troca suas chaves por um canal seguro ou antes da formação da rede 22
23 VKM - Virtual Key Management Cada nó i: (PK i ep rk i ) Cria seu par de chaves Emite certificados seguindo a estrutura virtual Possui duas abordagens: com autenticação Reativa (VKM-RA) com autenticação Pró-ativa (VKM-PA) Altera entre os dois modos dinamicamente Sem reinicialização ou reconfiguração 23
24 VKM com autenticação reativa Cada nó mantém apenas os seus certificados iniciais Certificados emitidos para ele e certificados que ele emitiu Quando um nó u quer autenticar a chave pública de um nó v: PK v u encontra um caminho virtual de u até v na estrutura virtual Valida todos os certificados presentes no caminho virtual Cada certificado é validado diretamente com o nó emissor 24
25 VKM com autenticação reativa A autenticação é realizada da seguinte maneira: Primeiro certificado - verificado pelo nó u Próximos certificados - verificados com as chaves públicas contidas nos certificados anteriores Último certificado - contém a chave pública do nó v 25
26 VKM com autenticação pró-ativa Cada nó i: troca certificados com os seus vizinhos possui dois repositórios: repositório de certificados atualizados repositório de certificados não-atualizados (G i ) (G N i ) 26
27 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho PK e (PK a PK e ) 27
28 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em PK e (PK a PK e ) G a Ge 28
29 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em PK e (PK a PK e ) G a Ge 29
30 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em PK e (PK a PK e ) G a Ge 30
31 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em Caso não exista, procura em PK e (PK a PK e ) G a Ge G a G N e 31
32 VKM com autenticação pró-ativa Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em Caso não exista, procura em PK e (PK a PK e ) G a Ge G a G N e Caso não exista, invoca o VKM-RA e autentica o nó e fazendo a requisição dos certificados 32
33 Avaliação do VKM sob ataques Cenário das simulações Parâmetros Dimensão da rede Raio da transmissão Valores 1000x1000 metros 120 metros Quantidade de nós 100 Modelo de mobilidade Velocidade máxima Tempo de pausa máximo Intervalo de troca de certificados Tempo de simulação Modelo de propagação random waypoint 20 m/s 20 segundos 60 segundos 1500 segundos two-ray ground reflection Protocolo de acesso ao meio IEEE
34 Avaliação do VKM sob ataques Métricas utilizadas CSN (Chains with Sybil Nodes) porção de caminhos virtuais que contém ao menos uma identidade falsa representa quantas autenticações são feitas usando cadeias de certificados comprometidas CE (Certificate Exchange Convergence) percentual de certificados emitidos armazenados nos repositórios locais dos usuários UR (User Reachability) percentual de usuários que podem ser autenticados usando apenas os repositórios locais dos usuários 34
35 Avaliação do VKM sob ataques Autenticações Através de Unidades Comprometidas (%) Autenticação através de unidades comprometidas Unidades Maliciosas (%) S = 5 S = 10 S = 15 S = 20 35
36 Avaliação do VKM sob ataques Convergência da troca de certificados CE(t) CE(t) Time (s) Time (s) PGP-Like 0% PGP-Like 5% VKM-PA 0% VKM-PA 5% PGP-Like 60% PGP-Like 80% VKM-PA 60% VKM-PA 80% 36
37 Avaliação do VKM sob ataques Alcançabilidade dos usuários UR(t) UR(t) Time (s) Time (s) PGP-Like 0% PGP-Like 5% VKM-PA 0% VKM-PA 5% PGP-Like 60% PGP-Like 80% VKM-PA 60% VKM-PA 80% 37
38 Avaliação do VKM sob ataques Ataques de falta de cooperação Alcançabilidade dos usuários UR(t) UR - 80% Time (s) S = 5 S = 10 S = 15 S = 20 38
39 Avaliação do VKM sob ataques VKM-RA é resistente a ataques de personificação realiza corretamente 80% das autenticações na presença de 5% de atacantes ataques de falta de cooperação não foram avaliados necessário ser em conluio para dividir a rede atacantes devem conhecer a estrutura virtual VKM-PA mantém resistência contra ataques de falta de cooperação apenas em cenários com 80% de atacantes e com S=5 o grafo fica desconexo devido a troca de repositórios, é vulnerável a ataques Sybil (similar ao PGP-Like) invoca o VKM-RA se não conseguir autenticar 39
40 Protocolos de roteamento Diferentes classificações pró-ativos reativos híbridos geográficos virtuais outras 40
41 Protocolos de roteamento Pró-ativos mantém rotas atualizadas em suas tabelas de roteamento baixo atraso para o envio de dados sobrecarga na rede principal protocolo pró-ativo: DSDV Reativos descoberta de rotas é feita sob demanda baixa sobrecarga na rede atraso no envio de dados principais protocolos reativos: AODV e DSR 41
42 Protocolos de roteamento Híbridos características de protocolos pró-ativos e reativos aquisição de rota é feita de forma pró-ativa e reativa dependendo da situação nós podem levar em conta elementos da rede para decidir quando diminui o atraso em relação a protocolos reativos diminui a sobrecarga em relação a protocolos próativos principal protocolo de roteamento híbrido: ZRP 42
43 Protocolos de roteamento Virtuais Protocolos híbridos que utilizam uma estrutura virtual para definir a parte pró-ativa do protocolo aquisição manutenção de rotas estrutura virtual mapeada para a rede real unidades conhecem a mesma estrutura virtual unidades possuem um conjunto de unidades espionadas (peered) e um conjunto de unidades espiãs (scout) 43
44 Protocolos de roteamento Virtual Routing Protocol - VRP utiliza source routing Virtual Distance Vector - VDV utiliza distance vectors 44
45 Protocolos de roteamento Virtual Routing Protocol - VRP utiliza source routing processo de tradução de rota antes do envio de dados Virtual Distance Vector - VDV utiliza distance vectors dados são enviados assim que são retirados da fila 45
46 Avaliações do VKM incorporado a protocolos de roteamento virtuais Simulações realizadas no NS-2 Implementado e validado o VRP Implementado e validado o VDV Removido mensagem de requisição de rota através de flooding em ambos os protocolos Avaliado o desempenho do VRP sem flooding Avaliado o desempenho do VDV sem flooding Avaliado o desempenho do VRP com o VKM Avaliado o desempenho do VDV com o VKM 46
47 Avaliações do VKM incorporado a protocolos de roteamento virtuais Cenário das simulações Parâmetros Dimensão da rede Raio da transmissão Valores 1000x1000 metros e 1500x300 metros 250 metros Quantidade de nós 51, 75 e 108 Modelo de mobilidade Velocidade máxima Tempo de pausa máximo Mensagens enviadas por segundo Número de conexões CBR Modelo de propagação random waypoint 0, 2, 4, 6, 8, 10, 12, 14, 16, 18 e 20 m/s 0 e 10 segundos 4 mensagens de dados 20 conexões estabelecidas two-ray ground reflection Protocolo de acesso ao meio IEEE
48 Avaliações do VKM incorporado a protocolos de roteamento virtuais Métricas consideradas taxa de entrega de dados atraso no envio de dados sobrecarga gerada na rede 48
49 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Taxa de entrega (cenário 1000x nós) 102 Taxa de Entrega VRP x VRP/RR Taxa de Entrega (%) Velocidade (m/s) VRP-P0 VRP/RR-P0 VRP-P10 VRP/RR-P10 49
50 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Atraso (cenário 1000x nós) Atraso VRP x VRP/RR Atraso (ms) Velocidade (m/s) VRP-P0 VRP/RR-P0 VRP-P10 VRP/RR-P10 50
51 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Sobrecarga (cenário 1000x nós) Sobrecarga (x:1) Sobrecarga VRP x VRP/RR Velocidade (m/s) VRP-P0 VRP/RR-P0 VRP-P10 VRP/RR-P10 51
52 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Taxa de entrega (cenário 1000x nós) Taxa de Entrega (%) Taxa de Entrega VRP x VRP/VKM Velocidade (m/s) VRP-P0 VRP/VKM-P0 VRP-P10 VRP/VKM-P10 52
53 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Atraso (cenário 1000x nós) Atraso (ms) Atraso VRP x VRP/VKM Velocidade (m/s) VRP-P0 VRP/VKM-P0 VRP-P10 VRP/VKM-P10 53
54 Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Sobrecarga (cenário 1000x nós) Sobrecarga (x:1) Sobrecarga VRP x VRP/VKM Velocidade (m/s) VRP-P0 VRP/VKM-P0 VRP-P10 VRP/VKM-P10 54
55 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Taxa de entrega (cenário 1000x nós) Taxa de Entrega (%) Taxa de Entrega VDV x VDV/RR Velocidade (m/s) VDV-P0 VDV/RR-P0 VDV-P10 VDV/RR-P10 55
56 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Atraso (cenário 1000x nós) Atraso (ms) Atraso VDV x VDV/RR Velocidade (m/s) VDV-P0 VDV/RR-P0 VDV-P10 VDV/RR-P10 56
57 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Sobrecarga (cenário 1000x nós) Sobrecarga (x:1) Sobrecarga VDV x VDV/RR Velocidade (m/s) VDV-P0 VDV/RR-P0 VDV-P10 VDV/RR-P10 57
58 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Taxa de entrega (cenário 1000x nós) Taxa de Entrega (%) Taxa de Entrega VDV x VDV/VKM Velocidade (m/s) VDV-P0 VDV/VKM-P0 VDV-P10 VDV/VKM-P10 58
59 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Atraso (cenário 1000x nós) 40 Atraso VDV x VDV/VKM 35 Atraso (ms) Velocidade (m/s) VDV-P0 VDV/VKM-P0 VDV-P10 VDV/VKM-P10 59
60 Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Sobrecarga (cenário 1000x nós) Sobrecarga (x:1) Sobrecarga VDV x VDV/VKM Velocidade (m/s) VDV-P0 VDV/VKM-P0 VDV-P10 VDV/VKM-P10 60
61 Conclusões PGP-Like é considerado um dos esquemas de gerenciamento de chaves que melhor se adapta as MANETs vulnerável a ataques maliciosos totalmente vulnerável a ataques de personificação Novo esquema de gerenciamento de chaves: VKM nós seguem as regras da estrutura virtual para emitirem certificados podem trocar seus certificados armazenados (VKM-PA) podem requisitar certificados reativamente de unidades específicas (VKM-RA) 61
62 Conclusões VKM tem duas abordagens possíveis VKM-RA: possui um comportamento restrito Nós seguem a estrutura virtual para emitir certificados e autenticar chaves públicas VKM-PA: se comporta de forma similar ao PGP-Like Sob ataques de falta de cooperação, o VKM-PA tem um desempenho similar ao PGP-Like Caso não consiga autenticar usando os repositórios de certificados, VKM-PA invoca o VKM-RA e realiza a requisição de certificados Resultados mostram que o VKM é resistente a ataques de personificação realiza corretamente 80% das autenticações na presença de 5% de atacantes 62
63 Conclusões VKM é facilmente implementado em protocolos de roteamento que utilizem uma estrutura virtual porém afeta a taxa de entrega, o atraso no envio de dados e adiciona sobrecarga a rede Dados trafegando apenas em caminhos encontrados na estrutura virtual VRP pequena queda na taxa de entrega médio aumento no atraso de envio de dados VDV grande queda na taxa de entrega médio aumento na sobrecarga gerada na rede 63
64 Conclusões VKM implementado nos protocolos de roteamento virtuais VRP sobrecarga gerada pela requisição de certificados diminui a performance do protocolo diminui a taxa de entrega para menos de 60% aumenta o atraso no envio de mensagens em até 8 vezes aumenta a sobrecarga gerada na rede em até 7 vezes 64
65 Conclusões VKM implementado nos protocolos de roteamento virtuais VDV sobrecarga gerada pelas novas mensagens de erro é menor que a gerada pela requisição de certificados no VRP mas: diminui a taxa de entrega para menos de 20% aumenta o atraso no envio de mensagens em até 2 vezes aumenta a sobrecarga gerada na rede em até 4 vezes 65
66 Conclusões Trabalhos futuros Avaliar o desempenho do VKM contra outros esquemas de gerenciamento de chaves existentes Avaliar o desempenho do VKM utilizando outras estruturas virtuais Apresentar otimizações para os protocolos de roteamento virtuais quando os mesmos incorporam o VKM como esquema de gerência de chaves e avaliar a performance obtida com essas otimizações Avaliar a real segurança obtida com o VKM nos protocolos de roteamento virtuais 66
67 Conclusões Contribuições VKM - Novo esquema de gerenciamento de chaves mais resistente contra ataques de personificação Implementação do VKM no NS-2 Implementação do VRP no NS-2 Implementação do VDV no NS-2 Análise do VKM sob ataques Análise do VKM quando incorporado a protocolos de roteamento virtuais 67
68 Conclusões Publicações realizadas com esse trabalho Resisting Impersonation Attacks in Chaining-based Public-key Management on MANETs: the Virtual Public-key Management. Renan Fischer e Silva, Eduardo da Silva, Luiz C. P. Albini. International Conference on Security and Cryptography (SECRYPT) 2009, p , Milão, Itália. Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis: Virtual Public-Key Management System. Renan Fischer e Silva, Eduardo da Silva, Luiz C. P. Albini. X Workshop de Testes e Tolerância a Falhas (WTF 2009), João Pessoa, Agosto,
69 Referências Djenouri, 2005: Djamel Djenouri, Lyes Khelladi, e Ndjib Badache. A survey of security issues in mobile ad hoc and sensor networks. IEEE Surveys and Tutorials, páginas 2 28, Da Silva, 2008: Eduardo Silva, Aldri Luiz dos Santos, Luiz Carlos Pessoa Albini, e Michele Nogueira Lima. Quantify misbehavior attacks against the self-organized public key management on manets. Proceedings of the International Conference on Security and Cryptography (SECRYPT 2008), páginas , Julho de
70 OBRIGADO! 70
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Virtual Public-Key Management System Renan Fischer e Silva Eduardo da Silva Luiz Carlos Pessoa Albini 31
Leia maisGerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs
Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva Orientador: Luiz Carlos Pessoa Albini Coorientador: Aldri Luiz dos Santos 09 de julho de 2009 Gerenciamento
Leia maisRENAN FISCHER E SILVA SISTEMA DE GERENCIAMENTO DE CHAVES PÚBLICAS BASEADO EM VIRTUALIZAÇÃO PARA REDES AD HOC
RENAN FISCHER E SILVA SISTEMA DE GERENCIAMENTO DE CHAVES PÚBLICAS BASEADO EM VIRTUALIZAÇÃO PARA REDES AD HOC MÓVEIS Dissertação apresentada como requisito parcial à obtenção do grau de Mestre. Programa
Leia maisAplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP
Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP Orientando: Angelo Bannack Orientador: Prof. Dr. Luiz Carlos Pessoa Albini 25 de Agosto de 2008 Roteiro Introdução; Técnicas
Leia maisRedes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio
Redes (celulares) tradicionais Redes móveis ad hoc Alfredo Goldman Conectividade single hop com o mundo com fio Células gerenciadas por ERBs Apenas as UMs se movem Existência de hand-offs Baseado em: Mobile
Leia maisGerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs
Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva, Aldri L. dos Santos, Luiz Carlos. Albini 1 1 NR2 rograma de ós-graduação em Informática Universidade Federal
Leia maisModelo de Confiança para Redes Ad Hoc baseado em Teoria de Jogos
Modelo de Confiança para Redes Ad Hoc baseado em Teoria de Jogos Caio Ruan Nichele Orientador: Prof. Dr. Luiz Carlos Pessoa Albini Coorientador: Prof. Dr. André L. Vignatti {caio,albini,vignatti}@inf.ufpr.br
Leia maisRedes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig
Redes de Computadores I Seminário Novas Tecnologias em Redes REDES AD HOC Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Introdução Ad Hoc: como o conceito é possível? Equipamentos poderosos, maior
Leia maisZone Routing Protocol - ZRP[1]
Zone Routing Protocol - ZRP[1] Rafael de M. S. Fernandes 1 1 Programa de Engenharia de Sistemas e Computação - Coppe/UFRJ Rio de Janeiro - RJ - Brasil rafaelmsf@cos.ufrj.br Resumo. O protocolo ZRP busca
Leia maisBuilding a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation
Building a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation Construindo uma Comunidade de Confiança para Redes Ad Hoc Móveis Utilizando Recomendações de Amigos Shukor Abd Razak,
Leia maisUm controle de associações resistente a ataques Sybil para a disseminação segura de conteúdo da IoT
Um controle de associações resistente a ataques Sybil para a disseminação segura de conteúdo da IoT Danilo Evangelista, Eduardo da Silva, Michele Nogueira, Aldri Santos Universidade Federal do Paraná -
Leia maisAlgoritmos Distribuídos para Roteamento em Redes Ad Hoc
Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira Programa de Pós-Graduação em Ciência da Computação PPGCC/UFOP 26 de julho de
Leia maisPop-Routing: Centrality-based Tuning of Control Messages for Faster Route Convergence
Pop-Routing: Centrality-based Tuning of Control Messages for Faster Route Convergence Leonardo Maccari, Renato Lo Cigno DISI University of Trento, Italy INFOCOM 2016 Aluna: Mariana de Souza Maciel Barbosa
Leia maisReduzindo a sobrecarga da descoberta de rotas no roteamento em redes ad hoc móveis
Reduzindo a sobrecarga da descoberta de rotas no roteamento em redes ad hoc móveis Adrian Boaventura da Silva, Clederson Bahl e Dotti e Luiz Carlos Pessoa Albini Resumo Redes ad hoc são redes de dispositivos
Leia maisCPE Roteamento em Redes de Computadores
Programa de Engenharia de Sistemas e Computação Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Universidade Federal do Rio de Janeiro Por Tiago Azevedo 1 - Especificação ZigBee
Leia maisRedes de Computadores. Prof. André Y. Kusumoto
Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia maisRedes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa
AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa Pode, no entanto, não haver
Leia maisRedes de Computadores. Prof. MSc André Y. Kusumoto
Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia maisRedes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc
AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing lentos ou inadequado» IP Móvel requer rede estruturada; HomAgent na rede fixa Pode, no entanto, não haver infraestrutura
Leia maisAluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II
Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II Sumário Introdução Aplicações MANET vs. VANET Protocolos Segurança
Leia maisEDUARDO DA SILVA GERENCIAMENTO DE CHAVES PÚBLICAS SOBREVIVENTE BASEADO EM GRUPOS PARA MANETS
EDUARDO DA SILVA GERENCIAMENTO DE CHAVES PÚBLICAS SOBREVIVENTE BASEADO EM GRUPOS PARA MANETS Dissertação apresentada como requisito parcial à o b t e n ç ã o d o g r a u d e M e s t r e. P r o g r a m
Leia maisSuburban Ad-Hoc Network (SAHN)
1. Introdução Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA) Professor: Luís Henrique M. K. Costa
Leia maisEvoluindo para uma Rede em Malha Sem Fio
Evoluindo para uma Rede em Malha Sem Fio Programa de Pós-Graduação em Engenharia Elétrica, UFMG Linnyer Beatrys Ruiz linnyer@dcc.ufmg.br Departamento de Engenharia Elétrica, UFMG IEEE 802.11: Wi-Fi Popularização
Leia mais4 Simulação e Resultados
4 Simulação e Resultados Conforme anteriormente dito, o simulador GloMoSim foi utilizado para implementar os métodos de simulação para os testes propostos no capítulo anterior. Os parâmetros de simulação
Leia maisNovas Tecnologias de Redes de Computadores
Novas Tecnologias de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br rjcsouza@superig.com.br 2013 MANET (Mobile Ad Hoc Network) Hierarchical State Routing (HSR) São atribuídas,
Leia maisRedes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
Leia maisAd Hoc On-Demand Distance Vector (AODV)
Ad Hoc On-Demand Distance Vector (AODV) Carina T. de Oliveira 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brasil carina@gta.ufrj.br Abstract.
Leia maisPrimeiro Trabalho: Desempenho de protocolos de encaminhamento em redes ad hoc móveis
Primeiro Trabalho: Desempenho de protocolos de encaminhamento em redes ad hoc móveis Rodolfo Oliveira rado@fct.unl.pt 1. Objectivos Neste trabalho pretende se realizar uma análise comparativa do desempenho
Leia maisA Scalable PBNM Framework for MANET Management Um Framework PBNM Escalável para o Gerenciamento de MANET
A Scalable PBNM Framework for MANET Management Um Framework PBNM Escalável para o Gerenciamento de MANET Wang-Cheol Song, Shafqat-Ur Rehman, Hanan Lutfiyya. Apresentado por: Neimar Neitzel Cheju National
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo
Leia maisUsing Evolving Graphs Foremost Journeys to Evaluate Ad-Hoc Routing Protocols
Summary Using Evolving Graphs Foremost Journeys to Evaluate Ad-Hoc Routing Protocols Julian Monteiro 1 Alfredo Goldman 1 Afonso Ferreira 2 1 Universidade de Sao Paulo Brasil 2 CNRS & INRIA Sophia Antipolis
Leia maisSeminário 4. Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks.
Seminário 4 Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks. Renan Manola Agenda Definições Redes Ad hoc Arquitetura Cross-Layer MANETs ANSI
Leia maisCPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.
CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES EM MALHA SEM-FIO Introdução às Redes em Malha Sem-fio Alternativa de baixo custo para as
Leia maisCPE710: Redes Móveis. Introdução às Redes em. Introdução às Redes em Malha Sem-fio. Arquiteturas. Arquiteturas. Prof. Miguel Elias Mitre Campista
CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES EM MALHA SEM-FIO Introdução às Redes em Malha Sem-fio Alternativa de baixo custo para as
Leia maisAnálise de Descarte em Redes Ad Hoc: Estudo de Escalabilidade do Protocolo de Roteamento OLSR
Análise de Descarte em Redes Ad Hoc: Estudo de Escalabilidade do Protocolo de Roteamento OLSR Erico Augusto Cavalcanti Guedes Centro de Informática Universidade Federal de Pernambuco (UFPE) Av. Prof. Luis
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisMecanismo de Segurança para Redes Móveis Ad Hoc
Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática 2013.2 Mecanismo de Segurança para Redes Móveis Ad Hoc Proposta de trabalho de Graduação Aluno: Gregório Patriota
Leia maisUm esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes
Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes A scheme for optimizing the protocol RLSMP using atomic broadcast in updating cell leaders Cristiane
Leia maisEleição de Clusters Heads em Roteamento Hierárquico para Redes de Sensores sem Fio
Eleição de Clusters Heads em Roteamento Hierárquico para Redes de Sensores sem Fio INF2056 - Algoritmos Distribuídos Juliana França Santos Aquino juliana@lac.inf.puc-rio.br 18 de junho de 2007 1 Roteiro
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisUniversidade Federal do Rio de Janeiro COPPE - UFRJ. Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega
Universidade Federal do Rio de Janeiro COPPE - UFRJ Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega Agosto 2006 1 1 Introdução O protocolo OLSR é um protocolo que herda a estabilidade
Leia maisCoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas
6 a 10 de Maio CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas Eduardo P. M. Câmara Júnior, Luiz Filipe M. Vieira, Marcos A. M. Vieira {epmcj, lfvieira, mmvieira}@dcc.ufmg.br
Leia maisSegurança da Informação
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisApresentação do artigo Routing Protocol in Intervehicle Communication System: A Survey. Érica Julião Alvim Frederico José Dias Moller
Apresentação do artigo Routing Protocol in Intervehicle Communication System: A Survey Érica Julião Alvim Frederico José Dias Moller Sumário 3- Objetivos 4- Introdução 6- WAVE 12- Protocolos de roteamento
Leia maisSecurity, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional
Security, privacy and trust in Internet of Things: The road ahead Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional IoT Caracterizada por tecnologias heterogêneas Assim como as outras tecnologias
Leia maisSistemas Distribuídos
Roteamento em Redes Limitadas (LLN) 2017 Roteamento na Internet uso de protocolos que supõem acoplamento entre nós roteadores BGP: uso de conexões TCP/IP OSPF: uso de heartbeats mensagens enviadas a cada
Leia maisCPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.
CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES MÓVEIS AD HOC Características das Redes Ad Hoc Limitação dos dispositivos Raio de alcance
Leia maisDetecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo.
NetCafé Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo. Mestrando: Nilton F. S. Seixas Orientador Prof. Dr. Leobino N. Sampaio 1 Sumário
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisArquitetura geral. Redes de Sensores. Características. Arquitetura
Arquitetura geral Redes de Sensores Alfredo Goldman Baseado em: Akyildiz,.Su, Sankarasubramaniam, Cayirci, Wireless Sensor Networks: A Survey, Computer Networks, March 2002. Redes de Sensores Sem Fio (Minicursos
Leia maisOMNET++ APLICADO À ROBÓTICA COOPERATIVA
OMNET++ APLICADO À ROBÓTICA COOPERATIVA Daniel Costa Ramos Doutorando Disciplina de Redes de Comunicação Professor Carlos Montez 07/2014 2/25 Estrutura da Apresentação Introdução Robótica Cooperativa Material
Leia maisDesafios em redes para uma sociedade massivamente conectada
Desafios em redes para uma sociedade massivamente conectada Luiz Filipe M. Vieira, PhD lfvieira@dcc.ufmg.br Escola de Verão DCC UFMG - 2017 1 Sociedade massivamente conectada De quantas redes você participa?
Leia maisReplicação em sistemas web
Sistemas Distribuídos abril de 2018 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching uso de servidores replicados
Leia maisRedes de Sensores. Arquitetura geral. Características
Redes de Sensores Alfredo Goldman Baseado em: Akyildiz,.Su, Sankarasubramaniam, Cayirci, Wireless Sensor Networks: A Survey, Computer Networks, March 2002. Redes de Sensores Sem Fio (Minicursos SBRC03
Leia maisRoteamento Baseado em Localização em Redes Ad Hoc
José Antonio Casemiro Neto Roteamento Baseado em Localização em Redes Ad Hoc Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de Mestre pelo Programa de Pós-
Leia maisRedes de Sensores Sem Fio
Disciplina 2º.semestre/2004 aula2 Redes de Sensores Sem Fio Antônio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Depto. Ciência da Computação UFMG Linnyer Beatrys Ruiz linnyer@dcc.ufmg.br Depto. Engenharia
Leia maisDCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF
DCC130 Computação Móvel, Ubíqua e Pervasiva ----- Redes Móveis: Padrões ----- Eduardo Barrére DCC / UFJF IEEE Redes sem Fio no IEEE O IEEE 802 possui três grupos de trabalhos (Working Groups ou WGs) dedicados
Leia maisINF-111 Redes Sem Fio Aula 08 Redes de Sensores Sem Fio Prof. João Henrique Kleinschmidt
INF-111 Redes Sem Fio Aula 08 Redes de Sensores Sem Fio Prof. João Henrique Kleinschmidt Santo André, março de 2016 Roteiro Introdução Aplicações Características Nó sensor Protocolos Introdução Redes de
Leia maisResolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos
Resolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos Maurício José Da Silva Orientador Ricardo Augusto Rabelo Oliveira PPGCC, Universidade Federal de Ouro Preto 11 de julho
Leia maisRoteamento e Roteadores. Conceitos Diversos
e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as
Leia maisProtocolo de Roteamento RPL. 06/04/2016 Jeferson Cotrim
Protocolo de Roteamento RPL 06/04/2016 Jeferson Cotrim Introdução Internet das Coisas Redes de Sensores sem Fio O RPL Mobilidade Internet das Coisas Definição: presença de uma enorme variedade de dispositivos
Leia maisTopologias de redes de computadores
Topologias de redes de computadores Objetivos Apresentar as principais topologias de redes e suas classificações. Caracterizar as topologias e sua formação. Conhecer as topologias em sua essência. Apresentar
Leia maisCapítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP)
1 Capítulo 3 - Sumário - Conceitos Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Rotas Default Sumarização de Rotas Algoritmos de Roteamento Protocolos de Roteamento (RIP, OSPF e BGP) 2 ROTA é um caminho
Leia maisRIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF
OSPF & mospf Visão Geral do Protocolo Escopo da Apresentação Introdução - Protocolos de roteamento - Tipos de protocolos - Histórico do protocolos de roteamento (RIP e suas características) OSPF MOSPF
Leia maisProtocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base
Protocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base Gutierre Andrade Duarte Roteiro 1. Introdução 2. Revisão de Protocolos Existentes
Leia maisDynamic Source Routing (DSR)
Dynamic Source Routing (DSR) Reinaldo B. Braga 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68.504 21.941-972 Rio de Janeiro RJ Brasil reinaldo@gta.ufrj.br
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisUniversidade Tecnológica Federal do Paraná- Câmpus de Pato Branco Departamento Acadêmico de Informática Curso de Engenharia de Computação
Universidade Tecnológica Federal do Paraná- Câmpus de Pato Branco Departamento Acadêmico de Informática Curso de Engenharia de Computação Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisNovas Tecnologias de Redes de Computadores
Novas Tecnologias de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br rjcsouza@superig.com.br 2013 MANET (Mobile Ad Hoc Network) Redes Ad Hoc Características Esperadas com Roteamento
Leia maisPKI. Felipe Fonseca Lucas Tostes Thaiana Lima
PKI Felipe Fonseca Lucas Tostes Thaiana Lima Agenda 1. Introdução 2. Modelos de confiança 3. Certificados 4. Controle de acesso 5. Conclusão Introdução Introdução o Criptografia assimétrica é muito utilizada
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO Capítulo2 Topologias de redes de computadores 2.1 Considerações iniciais ; 2.2
Leia maisRedes de Computadores
Redes de Computadores J. F. de REZENDE COPPE/UFRJ rezende@land.ufrj.br http://www.land.ufrj.br Redes de Computadores: Definição conjunto de módulos processadores, capazes de trocar informações e compartilhar
Leia maisVÍDEO EM REDES PAR-A-PAR
UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação
Leia maisMétricas de Roteamento para Redes em Malha Sem Fio
1 / 42 Métricas de Roteamento para Redes em Malha Sem Fio Diego Passos Orientador: Prof. Célio Vinicius Neves de Albuquerque Departamento de Ciência da Computação Instituto de Computação Universidade Federal
Leia maisProgramação de Sistemas Distribuídos e Concorrência
Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em
Leia mais1 Introdução Motivação
1 Introdução 1.1. Motivação Grades computacionais são a nova tendência em computação distribuída [Foster 2003]. Originalmente concebido como um conceito para o compartilhamento de recursos computacionais
Leia maisReplicação em sistemas web
Sistemas Distribuídos maio de 2015 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching Servidores Web tolerância a falhas
Leia maisCapítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisRoteiro. Introdução. Introdução. Introdução. Introdução 21/11/2009. MANET Simulation Studies: The Current State and New Simulation Tools
MANET Simulation Studies: The Current State and New Simulation Tools Apresentação do Artigo de: Stuart Kurkowski Tracy Camp Michael Colagrosso Roteiro Simulação com credibilidade Análise dos artigos (Papers
Leia maisFlávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA
Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA Sede em Duque de Caxias / RJ Filial em São João de Meriti / RJ Foco exclusivo fornecimento de links dedicados a empresas. Sempre com
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisNovos Protocolos de Streaming MMTP e SCTP
Novos Protocolos de Streaming MMTP e SCTP Cesar Henrique Pereira Ribeiro Escola de Engenharia Universidade Federal Fluminense (UFF) cesarhpribeiro@yahoo.com.br Roteiro da Apresentação Introdução MMTP (Multimedia
Leia maisANGELO BANNACK APLICANDO GESTÃO DE ENERGIA AO PROTOCOLO DE ROTEAMENTO PARA REDES AD HOC MÓVEIS VRP. Dissertação apresentada como requisito parcial
ANGELO BANNACK APLICANDO GESTÃO DE ENERGIA AO PROTOCOLO DE ROTEAMENTO PARA REDES AD HOC MÓVEIS VRP Dissertação apresentada como requisito parcial à obtenção do grau de Mestre. Programa de Pós-Graduação
Leia maisQualidade de Serviço em Redes Sem Fio em Malha. Livia Ferreira Gerk Universidade Federal Fluminense Fundamentos de Sistemas Multimídia
Qualidade de Serviço em Redes Sem Fio em Malha Livia Ferreira Gerk Universidade Federal Fluminense Fundamentos de Sistemas Multimídia Agenda Redes Mesh Desafios de Implementação de QoS Propostas de Implementação
Leia mais# $ % & ' ( ) * ' ( ) *! " " Orientador +, -
#$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.
Leia maisProtocolos de Roteamento Dinâmico (Vetor de Distância)
Protocolos de Roteamento Dinâmico (Vetor de Distância) Profª Ana Lúcia L Rodrigues Wiggers 2009, Cisco Systems, Inc. All rights reserved. Profª Ana Lúcia Rodrigues Wiggers 1 Protocolo de roteamento Dinâmico
Leia maisKerberos. Lucas C. Ferreira. Jun
Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos
Leia maisConfiguração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Leia maisCapítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisDirectional Routing Protocol (DRP)
Directional Routing Protocol (DRP) Natanael Delgado de Freitas 1 1 GTA PEE - COPPE Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68.504 21.945-970 Rio de Janeiro RJ Brasil {natanael}@gta.ufrj.br
Leia mais2 Trabalhos Relacionados
2 Trabalhos Relacionados Neste capítulo serão apresentados alguns simuladores de redes que estão relacionados com o tema deste trabalho. Alguns dos simuladores de redes existentes foram estendidos para
Leia maisBacharelado em Informática TCP/IP TCP/IP TCP/IP TCP/IP. Encaminhamento e roteamento. Atualização de tabelas de rotas Sistemas autônomos
Bacharelado em Informática Disciplina: Internet e Arquitetura Encaminhamento e roteamento Atualização de tabelas de rotas Encaminhamento Cada datagrama é despachado pela origem e o software IP na origem
Leia mais