VÍDEO EM REDES PAR-A-PAR
|
|
- Derek Osório Batista
- 6 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR
2 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas
3 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas
4 Vídeo e Internet Popularização da difusão de fluxo contínuo (streaming) de vídeo na Internet YouTube, Justin.tv, SopCast Vídeos com melhor definição Maior demanda de banda passante Qualidade de experiência Menos tempo de armazenamento em buffer Reprodução sem interrupções
5 Motivação Modelo Cliente-Servidor Crescente número de usuários Custo elevado com banda passante Pouco escalável
6 Motivação Redes par-a-par (P2P) Compartilhamento de recursos entre os pares Altamente escalável Sistemas de compartilhamento de arquivos já bem estabelecidos (BitTorrent)
7 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas
8 Desafios Vídeo em sistemas par-a-par Sistemas P2P tradicionais (compartilhamento de arquivos) dividem arquivos em blocos pequenos para distribuir entre os nós. Como dividir o vídeo em blocos para distribuir entre os pares? Como transmitir o conteúdo de forma eficiente e, ao mesmo tempo, priorizar os blocos em reprodução?
9 Solução Codificação do vídeo Múltiplos Descritores (MDC) Codificação em Camadas (Layered Coding)
10 Múltiplos Descritores (MDC) Divisão do vídeo em descritores independentes Divisão dos descritores em blocos de tempo (description chunks) Cada bloco de tempo pode ser reproduzido com apenas um descritor, embora a qualidade máxima seja obtida somente quando se possui todos.
11 Múltiplos Descritores (MDC) Vídeo Codificado. Description Chunk. Tempo Descritores
12 Múltiplos Descritores (MDC) Nós podem trocar informações referentes ao mesmo período de tempo (descritores diferentes). Prioridade para o conteúdo de blocos ainda sem descritores evita-se interrupções de reprodução.
13 Múltiplos Descritores (MDC) Fonte
14 Codificação em Camadas Ao invés de descritores independentes, o vídeo é divido em camadas (layers) hierarquicamente dependentes. Sistema de prioridades camadas inferiores devem estar disponíveis a todos os nós Pares com capacidades semelhantes devem estar conectados Mais eficiente em termos de compactação Menos uso de banda passante
15 Codificação em Camadas Vídeo Codificado. Dependência. Tempo Camadas
16 Codificação em Camadas Fonte
17 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas
18 Difusão Difusão (live streaming) Fonte transmite o mesmo conteúdo todos os nós (como um canal de TV) Sensibilidade a latência Só é necessário o conteúdo sendo reproduzido no momento (descarta-se conteúdo antigo) Codificação veloz Codificadores convencionais podem demorar
19 Difusão
20 Vídeo sob Demanda Vídeo sob Demanda (Video on Demand / VoD) Usuário escolhe o conteúdo que deseja ver Pode-se voltar ou avançar no vídeo como quiser Como garantir compartilhamento de recursos eficiente? Se é garantido um período mínimo de reprodução sem interrupções, transferir dados de tempos aleatórios.
21 Vídeo sob Demanda
22 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas
23 Arquiteturas de Distribuição Sistemas par-a-par são baseados em redes sobrepostas na camada de aplicação. Em geral, os próprios nós definem a estrutura da rede e o modo de distribuição do conteúdo (que devem ser eficientes).
24 Distribuição em Árvore Estrutura hierárquica em árvore, em que os pais transmitem o conteúdo recebido aos filhos. A raiz é a fonte do vídeo. Nós com pouca capacidade não devem ser pais de nós com muita capacidade. Cada nó não deve ter muitos filhos, evitando sobrecarga.
25 Distribuição em Árvore
26 Distribuição em Árvore Vantagens Baixo overhead de controle Baixa latência Desvantagens A cada saída de nó, pode ser necessário reestruturação da árvore (intensivo em sobrecarga de controle). Pouco robusto a flutuações freqüentes no número de usuários.
27 Distribuição em Árvore Problema: Folhas não retransmitem conteúdo (não compartilham recursos). Solução: Múltiplas árvores (uma para cada sub-fluxo) Folhas em uma árvore podem ser pais em outras
28 Distribuição em Malha Estrutura dinâmica. Interação entre pares vizinhos para descobrir o que cada um possui. Cada par pede explicitamente o bloco desejado para cada vizinho.
29 Distribuição em Malha
30 Distribuição em Malha Vantagens: Robusto a entradas e saídas freqüentes dos pares. Recebimento de dados por mais de um nó. Desvantagens: Alta sobrecarga de controle. Mais tempo necessário para iniciar a reprodução do vídeo.
31 Distribuição Híbrida Objetivos: Robustez a oscilações no número de usuários Eficiência na distribuição de conteúdo Baixo overhead de controle Arquitetura em árvore e em malha possuem características complementares bom ponto de partida.
32 Distribuição Híbrida Solução: Alternar entre as arquiteturas conforme o adequado. Inicialmente, cada nó consulta os vizinhos para descobrir o conteúdo disponível. Após certo tempo, um ou mais nós são escolhidos para transmitir um sub-fluxo diretamente, sem precisar de requisição por bloco. Escolha feita de acordo com reputação e recursos disponíveis de cada vizinho.
33 Distribuição Híbrida
34 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas
35 Poluição Ataque comum nos sistemas convencionais (troca de arquivos) P2P: Poluição nó malicioso envia conteúdo inválido para os demais nós, que retransmitem como conteúdo normal. Conceito pode ser estendido para sistemas de vídeo: blocos poluídos degeneram o áudio e a imagem.
36 Poluição Listagem Negra Identificação de nós maliciosos e bloqueio deles pelo sistema. Como identificar? Em geral, atacantes disponibilizam os blocos poluídos em ordem aleatória. Recursos anunciados muito acima da média. Não garante detecção de ataques menos agressivos.
37 Poluição Encriptação de Tráfego Vídeos transmitidos em texto puro, com padrões públicos conhecidos. Encriptação adiciona grau de dificuldade ao atacante. Criptografia simétrica não viável Como trocar as chaves secretas? Criptografia assimétrica: cada par divulga sua chave pública. Muito custoso computacionalmente: necessário encriptar conteúdo a cada bloco de vídeo, para cada nó.
38 Poluição Assinatura de blocos Vídeo assina cada bloco de vídeo. Inviável computacionalmente. Amortização de assinatura Vídeo divido em grupos de blocos. Cada grupo é associado a um conjunto de dados de autenticação, assinado pela fonte. Verifica-se a autenticidade de cada bloco a partir do conjunto de dados.
39 Amortização de Assinatura Conjunto de Blocos Blocos de Vídeo Tempo Fonte + Dados de Autenticação (referente ao conjunto) Rede par-a-par
40 Amortização de Assinatura Dados de Autenticação Concatena-se os hashes referentes a cada bloco de vídeo do grupo, e se calcula o hash desta concatenação, que é assinado pela fonte. A posição do primeiro bloco transmitido do grupo e os hashes dos demais blocos também são informados. Para o receptor autenticar, basta calcular o hash do bloco recebido, concatená-lo com os demais hashes e comparar contra a assinatura recebida.
41 Amortização de Assinatura Conjunto de Blocos Dados de Autenticação Hashes Fonte Posição relativa do bloco que irá ser transmitido. Assinatura a partir dos hashes concatenados
42 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas
43 Conclusão Sistemas P2P devem ser específicos para transmissão de vídeo. A codificação do vídeo e a arquitetura de distribuição adotadas devem ser escolhidas de acordo com o tipo de serviço desejado. Popularização de streaming na Internet torna a questão da escalabilidade um fator essencial para o sucesso: Redes P2P são potenciais candidatas.
44 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas
45 Perguntas (1) Quais são os tipos de difusão de fluxo contínuo de vídeo (streaming)? Quais as diferenças entre eles?
46 Perguntas (1) Resposta: Os dois tipos de streaming são: difusão (ou live streaming) e vídeo sob demanda. A difusão é baseada na propagação de um mesmo vídeo para um grupo de usuários, como um canal de televisão. Já o vídeo sob demanda consiste em um sistema que permite que o usuário solicite o conteúdo desejado, dando a ele o poder de avançar ou retornar na reprodução do vídeo.
47 Perguntas (2) Tanto a codificação por múltiplos descritores (MDC) quanto a codificação em camadas dividem o vídeo em sub-fluxos e, em seguida, os dividem em blocos na dimensão do tempo. Quais as diferenças entre estas codificações? Cite uma vantagem da codificação em camadas.
48 Perguntas (2) Resposta: A diferença principal está na dependência entre os sub-fluxos. No MDC, os sub-fluxos são independentes entre si, enquanto na codificação por camadas eles seguem uma relação de dependência hierárquica camadas superiores só podem ser decodificadas se as camadas inferiores estiverem disponíveis. A principal vantagem da codificação por camadas é sua eficiência de compactação, que é comparável com codificações convencionais.
49 Perguntas (3) Uma vantagem da arquitetura de distribuição em árvore é sua baixa sobrecarga de controle. No entanto, sabe-se que o processo da definição da estrutura (alocação dos nós na árvore) requer um overhead de controle considerável. Aparentemente, estas duas afirmações se contradizem, mas ambas são verdadeiras. Explique.
50 Perguntas (3) Resposta: De fato, a estruturação da rede em árvore requer muitos pacotes de controle. Entretanto, uma vez estabelecida esta estrutura, cada nó só tem a tarefa de encaminhar os pacotes de vídeo recebidos para os seus filhos. Assim, o custo em mensagens de controle é muito baixo a longo termo.
51 Perguntas (4) A arquitetura de distribuição em malha é adotada no sistema de compartilhamento de arquivos BitTorrent, que vem sendo usado com sucesso há anos. No contexto de distribuição de vídeos, cite uma vantagem e uma desvantagem deste tipo de arquitetura.
52 Perguntas (4) Resposta: Este tipo de arquitetura de distribuição requer grande quantidade de mensagens de controle, fazendo com que a banda passante seja usada de modo ineficiente. Uma segunda desvantagem, em parte conseqüência do item exposto anteriormente, é o tempo necessário até iniciar a reprodução do vídeo. A grande vantagem deste tipo de arquitetura é a robustez a entradas e saídas freqüentes de pares do sistema, garantindo suporte a um número elevado de usuários.
53 Perguntas (5) Um método para evitar ataques de poluição é a amortização de assinatura envio de dados de autenticação a cada número definido de blocos de vídeo. Após confirmar o primeiro bloco de vídeo de um grupo (através da verificação de assinatura da concatenação de hashes), não é preciso fazer o mesmo processo para verificar os outros blocos do mesmo grupo. Por quê?
54 Perguntas (5) Resposta: Como os demais hashes já são conhecidos e comprovadamente autênticos (devido à assinatura da fonte), basta calcular o hash de cada novo bloco recebido e compará-lo com o obtido nos dados de autenticação.
55 OBRIGADO!
Vídeo Par a Par. Pedro Silveira Pisa Redes de Computadores I Professor: Otto Carlos Muniz Bandeira Duarte
Vídeo Par a Par Pedro Silveira Pisa Redes de Computadores I 2008.1 Professor: Otto Carlos Muniz Bandeira Duarte 1 Introdução Internet Banda Larga Novos Conteúdos Disponíveis Multimídias Comunidades Virtuais
Leia maisAplicações Multimídia sobre Redes
Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia
Leia maisProgramação de Sistemas Distribuídos e Concorrência
Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisRedes de Computadores.
Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações
Leia maisArquitetura de sistemas distribuídos
Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisSKYPE & REDES P2P. José Santos & Xavier Araújo
SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisTRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES.
TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES. Livros Grátis http://www.livrosgratis.com.br Milhares de livros grátis para
Leia maiscaracterísticas compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda...
tecnologias p2p Androutsellis-Theotokis, S. and Spinellis, D. 2004. A survey of peer-to-peer content distribution technologies. ACM Comput. Surv. 36, 4 (Dec. 2004), 335-371. o que é p2p? sistemas onde
Leia maisRedes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisÁudio digital - áudio de fluxo
Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisAULA 3 - REDES. Prof. Pedro Braconnot Velloso
AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE
Leia maisAluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II
Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II Sumário Introdução Aplicações MANET vs. VANET Protocolos Segurança
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisComputadores Digitais II
Computadores Digitais II Prof. Marcelo Gonçalves Rubinstein Departamento de Eletrônica e Telecomunicações Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de Computadores
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisTrabalho do Curso de Redes de Computadores COS765/MAB /1
Trabalho do Curso de Redes de Computadores COS765/MAB731 2015/1 Universidade Federal do Rio de Janeiro Rosa M.M. Leão e Daniel Sadoc Menasché Primeiro Período de 2015 1 Introdução O objetivo deste trabalho
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisDISTRIBUIÇÃO DE VÍDEO SOBRE REDES PAR-A-PAR. Igor Monteiro Moraes
COPPE/UFRJ DISTRIBUIÇÃO DE VÍDEO SOBRE REDES PAR-A-PAR Igor Monteiro Moraes Tese de Doutorado apresentada ao Programa de Pós-graduação em Engenharia Elétrica, COPPE, da Universidade Federal do Rio de Janeiro,
Leia maisLista de Exercícios. Camada de Enlace de Dados
Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maiso que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado ...
tecnologias p2p o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado... sistemas que utilizam recursos nas bordas da Internet características compartilhamento
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO Capítulo2 Topologias de redes de computadores 2.1 Considerações iniciais ; 2.2
Leia maisArquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW
Arquitetura da World Wide Web World Wide Web Sistema de informação em escala global acessível em tempo real através de redes de computadores como a Internet. Comércio Eletrônico na WWW Wagner Meira Jr.,
Leia maisAula 2 Topologias de rede
Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia mais6 Conclusão Contribuições da Dissertação
6 Conclusão Neste trabalho, foi apresentado um sistema colaborativo capaz de controlar as versões das edições de um vídeo no formato MPEG-2, sem que os editores estejam no mesmo local, ao mesmo tempo.
Leia maisNovas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida
Novas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida Escola de Engenharia Universidade Federal Fluminense (UFF) Rua Passo da Pátria, 156 Niterói RJ Brazil luizedu.almeida@ibest.com.br
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia maisRedes de Computadores I
Redes de Computadores I Prof.ª Inara Santana Ortiz inara.ortiz@ifms.edu.br Aula 1 Plano de Ensino Plano de Ensino Plano de Ensino Média Final: MF = M1 + M2 2 M1 = NA + N1 M2 = NA + N2 Onde: MF = Média
Leia maisCamada de Enlace de Dados
Camada de Enlace de Dados Camada de Enlace de Dados aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisTécnicas de comutação
Técnicas de comutação Abordagens para a montagem de um núcleo de rede [Kurose] Comutação Alocação de recursos da rede (meio de transmissão, nós intermediários etc.) para transmissão [Soares] Técnicas de
Leia maisCapítulo 6 e 8. Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM
Capítulo 6 e 8 Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM Prof. Esp. Rodrigo Ronner rodrigoronner@gmail.com rodrigoronner.blogspot.com Copyright The McGraw-Hill Companies, Inc. Permission
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisAUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ!
AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! A partir de 02 de junho a MAUÁPREV vai iniciar o processo de autenticação em duas etapas, que vai aparecer quando o participante fizer o login em
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisRedes de Computadores I Internet - Conceitos
Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas
Leia maisProf. Samuel Henrique Bucke Brito
Princípios de Comunicação (Sinal) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Modelo Geral de Comunicação A informação é gerada na fonte é transformada (modulada
Leia maisComunicação. capítulo
Comunicação capítulo 4 Camadas de protocolos: Modelo OSI Camadas de protocolos: Mensagem Protocolos de baixo nível Estas camadas implementam as funções básicas que envolvem uma rede de computadores: Física:
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia mais1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?
BCC361 Redes de Computadores (2012-01) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisResumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por
Resumo do Artigo Um Mecanismo Para Distribuição Segura de Vídeo MPEG Escrito por CÍNTIA BORGES MARGI GRAÇA BRESSAN WILSON V. RUGGIERO EPUSP - Escola Politécnica da Universidade de São Paulo LARC Laboratório
Leia maisGraduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes
Graduação Tecnológica em Redes de Computadores Tecnologias de Interligação de Redes Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Comutação de Circuitos,
Leia maisDefinição das 7 Camadas do Modelo OSI e Explicação das Funções
O modelo OSI (Open Systems Interconnect) tem sete camadas. Este artigo as descreve e explica, começando pela camada "inferior" na hierarquia (a camada física) e avançando até a "superior" (a camada de
Leia maisTopologias de Arquiteturas de Comunicação
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES Topologias de Arquiteturas de Comunicação Alexandre Amory Edson Moreno 2 / 31 Índice 1. Introdução 2. Topologias 3. Exercícios 3 / 31 Topologias de Infra-estruturas
Leia maisconceitual N h = p 3 3p + 3; N t = 1/(1 p) 2 p
3 a. Lista -respostas Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 3 a. LISTA algumas respostas (Assuntos: Infraestrutura TCP/IP parte 2; Roteamento,
Leia maisRedes ATM. Multicast em ATM. Multicast IP em ATM. Multicast no LANE. LANE v.1. Multicast sobre LANE v.1
Redes ATM Padronizada pelo ATM Forum Bandas escaláveis Tecnologia que atende desde LAN até WAN Grande aceitação do mercado, fabricantes e meio acadêmico Multicast em ATM Questões a Considerar Resolução
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisCódigos de controle de erros: introdução
Códigos de controle de erros: introdução Luis Henrique Assumpção Lolis 11 de outubro de 2013 Luis Henrique Assumpção Lolis Códigos de controle de erros: introdução 1 Conteúdo 1 Introdução 2 Canais discretos
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisUm Sniffer para Redes sem Fio
Um Sniffer para Redes sem Fio Aluno: Orientador: Prof. Dr. Luiz Carlos Pessoa Albini Curitiba 03 de Março de 2009 Apresentação -> Apresentação - Introdução - Tipos de pacotes - Cabeçalhos dos pacotes -
Leia maisTécnicas de Virtualização e Autoconfiguração para o Projeto de Redes de Nova Geração
PEE/COPPE/UFRJ Técnicas de Virtualização e Autoconfiguração para o Projeto de Redes de Nova Geração Defesa de Tese de Doutorado Natalia Castro Fernandes Orientador: Otto Carlos Muniz Bandeira Duarte setembro/2011
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia mais3.1 Linha de Produção Utilizada
3 Linha de Produção Gráfica Distribuída Neste capítulo, é proposta uma extensão à linha de produção gráfica convencional (graphics pipeline) destinada à renderização distribuída. Esta apresentação inclui
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 1 Conceitos básicos de comunicação Sumário Técnicas de transmissão
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar
- Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela
Leia maisConfiguração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Leia maisTopologias de redes de computadores
Topologias de redes de computadores Objetivos Apresentar as principais topologias de redes e suas classificações. Caracterizar as topologias e sua formação. Conhecer as topologias em sua essência. Apresentar
Leia maisSISTEMAS OPERACIONAIS DE REDE
SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisSecurity, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional
Security, privacy and trust in Internet of Things: The road ahead Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional IoT Caracterizada por tecnologias heterogêneas Assim como as outras tecnologias
Leia maisARQUITETURA DE SISTEMAS DISTRIBUÍDOS. Aula 1- Introdução aos Sistemas Distribuídos
Aula 1- Introdução aos Sistemas Distribuídos OBJETIVOS DA DISCIPLINA: Compreender os conceitos de Sistemas Distribuídos; Conhecer os principais modelos de arquitetura; Entender a importância dos conceitos
Leia maisRedes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período
Redes de Computadores Fundamentos de Sistemas Operacionais - 2º Período PARTE II: PROCESSOS E THREADS SUMÁRIO 6. THREAD: 6.1 Introdução; 6.2 Ambiente Monothread; 6.3 Ambiente Multithread; 6.4 Arquitetura
Leia maisServiço de nomes e roteamento para redes de anonimização de tráfego
Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Serviço de nomes e roteamento para redes de anonimização de tráfego Prof. Dr. Julio César López Hernández ORIENTADOR Projeto financiado
Leia maisParte I: Introdução. O que é a Internet. Nosso objetivo: Visão Geral:
Parte I: Introdução Tarefa: ler capítulo 1 no texto Nosso objetivo: obter contexto, visão geral, sentimento sobre redes maior profundidade e detalhes serão vistos depois no curso abordagem: descritiva
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisComunicação em tempo real
Comunicação em tempo real Introdução à comunicação em tempo real Um STR é um sistema computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos
Leia mais