VÍDEO EM REDES PAR-A-PAR

Tamanho: px
Começar a partir da página:

Download "VÍDEO EM REDES PAR-A-PAR"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR

2 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas

3 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas

4 Vídeo e Internet Popularização da difusão de fluxo contínuo (streaming) de vídeo na Internet YouTube, Justin.tv, SopCast Vídeos com melhor definição Maior demanda de banda passante Qualidade de experiência Menos tempo de armazenamento em buffer Reprodução sem interrupções

5 Motivação Modelo Cliente-Servidor Crescente número de usuários Custo elevado com banda passante Pouco escalável

6 Motivação Redes par-a-par (P2P) Compartilhamento de recursos entre os pares Altamente escalável Sistemas de compartilhamento de arquivos já bem estabelecidos (BitTorrent)

7 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas

8 Desafios Vídeo em sistemas par-a-par Sistemas P2P tradicionais (compartilhamento de arquivos) dividem arquivos em blocos pequenos para distribuir entre os nós. Como dividir o vídeo em blocos para distribuir entre os pares? Como transmitir o conteúdo de forma eficiente e, ao mesmo tempo, priorizar os blocos em reprodução?

9 Solução Codificação do vídeo Múltiplos Descritores (MDC) Codificação em Camadas (Layered Coding)

10 Múltiplos Descritores (MDC) Divisão do vídeo em descritores independentes Divisão dos descritores em blocos de tempo (description chunks) Cada bloco de tempo pode ser reproduzido com apenas um descritor, embora a qualidade máxima seja obtida somente quando se possui todos.

11 Múltiplos Descritores (MDC) Vídeo Codificado. Description Chunk. Tempo Descritores

12 Múltiplos Descritores (MDC) Nós podem trocar informações referentes ao mesmo período de tempo (descritores diferentes). Prioridade para o conteúdo de blocos ainda sem descritores evita-se interrupções de reprodução.

13 Múltiplos Descritores (MDC) Fonte

14 Codificação em Camadas Ao invés de descritores independentes, o vídeo é divido em camadas (layers) hierarquicamente dependentes. Sistema de prioridades camadas inferiores devem estar disponíveis a todos os nós Pares com capacidades semelhantes devem estar conectados Mais eficiente em termos de compactação Menos uso de banda passante

15 Codificação em Camadas Vídeo Codificado. Dependência. Tempo Camadas

16 Codificação em Camadas Fonte

17 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas

18 Difusão Difusão (live streaming) Fonte transmite o mesmo conteúdo todos os nós (como um canal de TV) Sensibilidade a latência Só é necessário o conteúdo sendo reproduzido no momento (descarta-se conteúdo antigo) Codificação veloz Codificadores convencionais podem demorar

19 Difusão

20 Vídeo sob Demanda Vídeo sob Demanda (Video on Demand / VoD) Usuário escolhe o conteúdo que deseja ver Pode-se voltar ou avançar no vídeo como quiser Como garantir compartilhamento de recursos eficiente? Se é garantido um período mínimo de reprodução sem interrupções, transferir dados de tempos aleatórios.

21 Vídeo sob Demanda

22 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas

23 Arquiteturas de Distribuição Sistemas par-a-par são baseados em redes sobrepostas na camada de aplicação. Em geral, os próprios nós definem a estrutura da rede e o modo de distribuição do conteúdo (que devem ser eficientes).

24 Distribuição em Árvore Estrutura hierárquica em árvore, em que os pais transmitem o conteúdo recebido aos filhos. A raiz é a fonte do vídeo. Nós com pouca capacidade não devem ser pais de nós com muita capacidade. Cada nó não deve ter muitos filhos, evitando sobrecarga.

25 Distribuição em Árvore

26 Distribuição em Árvore Vantagens Baixo overhead de controle Baixa latência Desvantagens A cada saída de nó, pode ser necessário reestruturação da árvore (intensivo em sobrecarga de controle). Pouco robusto a flutuações freqüentes no número de usuários.

27 Distribuição em Árvore Problema: Folhas não retransmitem conteúdo (não compartilham recursos). Solução: Múltiplas árvores (uma para cada sub-fluxo) Folhas em uma árvore podem ser pais em outras

28 Distribuição em Malha Estrutura dinâmica. Interação entre pares vizinhos para descobrir o que cada um possui. Cada par pede explicitamente o bloco desejado para cada vizinho.

29 Distribuição em Malha

30 Distribuição em Malha Vantagens: Robusto a entradas e saídas freqüentes dos pares. Recebimento de dados por mais de um nó. Desvantagens: Alta sobrecarga de controle. Mais tempo necessário para iniciar a reprodução do vídeo.

31 Distribuição Híbrida Objetivos: Robustez a oscilações no número de usuários Eficiência na distribuição de conteúdo Baixo overhead de controle Arquitetura em árvore e em malha possuem características complementares bom ponto de partida.

32 Distribuição Híbrida Solução: Alternar entre as arquiteturas conforme o adequado. Inicialmente, cada nó consulta os vizinhos para descobrir o conteúdo disponível. Após certo tempo, um ou mais nós são escolhidos para transmitir um sub-fluxo diretamente, sem precisar de requisição por bloco. Escolha feita de acordo com reputação e recursos disponíveis de cada vizinho.

33 Distribuição Híbrida

34 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas

35 Poluição Ataque comum nos sistemas convencionais (troca de arquivos) P2P: Poluição nó malicioso envia conteúdo inválido para os demais nós, que retransmitem como conteúdo normal. Conceito pode ser estendido para sistemas de vídeo: blocos poluídos degeneram o áudio e a imagem.

36 Poluição Listagem Negra Identificação de nós maliciosos e bloqueio deles pelo sistema. Como identificar? Em geral, atacantes disponibilizam os blocos poluídos em ordem aleatória. Recursos anunciados muito acima da média. Não garante detecção de ataques menos agressivos.

37 Poluição Encriptação de Tráfego Vídeos transmitidos em texto puro, com padrões públicos conhecidos. Encriptação adiciona grau de dificuldade ao atacante. Criptografia simétrica não viável Como trocar as chaves secretas? Criptografia assimétrica: cada par divulga sua chave pública. Muito custoso computacionalmente: necessário encriptar conteúdo a cada bloco de vídeo, para cada nó.

38 Poluição Assinatura de blocos Vídeo assina cada bloco de vídeo. Inviável computacionalmente. Amortização de assinatura Vídeo divido em grupos de blocos. Cada grupo é associado a um conjunto de dados de autenticação, assinado pela fonte. Verifica-se a autenticidade de cada bloco a partir do conjunto de dados.

39 Amortização de Assinatura Conjunto de Blocos Blocos de Vídeo Tempo Fonte + Dados de Autenticação (referente ao conjunto) Rede par-a-par

40 Amortização de Assinatura Dados de Autenticação Concatena-se os hashes referentes a cada bloco de vídeo do grupo, e se calcula o hash desta concatenação, que é assinado pela fonte. A posição do primeiro bloco transmitido do grupo e os hashes dos demais blocos também são informados. Para o receptor autenticar, basta calcular o hash do bloco recebido, concatená-lo com os demais hashes e comparar contra a assinatura recebida.

41 Amortização de Assinatura Conjunto de Blocos Dados de Autenticação Hashes Fonte Posição relativa do bloco que irá ser transmitido. Assinatura a partir dos hashes concatenados

42 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas

43 Conclusão Sistemas P2P devem ser específicos para transmissão de vídeo. A codificação do vídeo e a arquitetura de distribuição adotadas devem ser escolhidas de acordo com o tipo de serviço desejado. Popularização de streaming na Internet torna a questão da escalabilidade um fator essencial para o sucesso: Redes P2P são potenciais candidatas.

44 Programa Motivação Codificações Tipos de streaming Arquiteturas de distribuição Poluição Conclusão Perguntas

45 Perguntas (1) Quais são os tipos de difusão de fluxo contínuo de vídeo (streaming)? Quais as diferenças entre eles?

46 Perguntas (1) Resposta: Os dois tipos de streaming são: difusão (ou live streaming) e vídeo sob demanda. A difusão é baseada na propagação de um mesmo vídeo para um grupo de usuários, como um canal de televisão. Já o vídeo sob demanda consiste em um sistema que permite que o usuário solicite o conteúdo desejado, dando a ele o poder de avançar ou retornar na reprodução do vídeo.

47 Perguntas (2) Tanto a codificação por múltiplos descritores (MDC) quanto a codificação em camadas dividem o vídeo em sub-fluxos e, em seguida, os dividem em blocos na dimensão do tempo. Quais as diferenças entre estas codificações? Cite uma vantagem da codificação em camadas.

48 Perguntas (2) Resposta: A diferença principal está na dependência entre os sub-fluxos. No MDC, os sub-fluxos são independentes entre si, enquanto na codificação por camadas eles seguem uma relação de dependência hierárquica camadas superiores só podem ser decodificadas se as camadas inferiores estiverem disponíveis. A principal vantagem da codificação por camadas é sua eficiência de compactação, que é comparável com codificações convencionais.

49 Perguntas (3) Uma vantagem da arquitetura de distribuição em árvore é sua baixa sobrecarga de controle. No entanto, sabe-se que o processo da definição da estrutura (alocação dos nós na árvore) requer um overhead de controle considerável. Aparentemente, estas duas afirmações se contradizem, mas ambas são verdadeiras. Explique.

50 Perguntas (3) Resposta: De fato, a estruturação da rede em árvore requer muitos pacotes de controle. Entretanto, uma vez estabelecida esta estrutura, cada nó só tem a tarefa de encaminhar os pacotes de vídeo recebidos para os seus filhos. Assim, o custo em mensagens de controle é muito baixo a longo termo.

51 Perguntas (4) A arquitetura de distribuição em malha é adotada no sistema de compartilhamento de arquivos BitTorrent, que vem sendo usado com sucesso há anos. No contexto de distribuição de vídeos, cite uma vantagem e uma desvantagem deste tipo de arquitetura.

52 Perguntas (4) Resposta: Este tipo de arquitetura de distribuição requer grande quantidade de mensagens de controle, fazendo com que a banda passante seja usada de modo ineficiente. Uma segunda desvantagem, em parte conseqüência do item exposto anteriormente, é o tempo necessário até iniciar a reprodução do vídeo. A grande vantagem deste tipo de arquitetura é a robustez a entradas e saídas freqüentes de pares do sistema, garantindo suporte a um número elevado de usuários.

53 Perguntas (5) Um método para evitar ataques de poluição é a amortização de assinatura envio de dados de autenticação a cada número definido de blocos de vídeo. Após confirmar o primeiro bloco de vídeo de um grupo (através da verificação de assinatura da concatenação de hashes), não é preciso fazer o mesmo processo para verificar os outros blocos do mesmo grupo. Por quê?

54 Perguntas (5) Resposta: Como os demais hashes já são conhecidos e comprovadamente autênticos (devido à assinatura da fonte), basta calcular o hash de cada novo bloco recebido e compará-lo com o obtido nos dados de autenticação.

55 OBRIGADO!

Vídeo Par a Par. Pedro Silveira Pisa Redes de Computadores I Professor: Otto Carlos Muniz Bandeira Duarte

Vídeo Par a Par. Pedro Silveira Pisa Redes de Computadores I Professor: Otto Carlos Muniz Bandeira Duarte Vídeo Par a Par Pedro Silveira Pisa Redes de Computadores I 2008.1 Professor: Otto Carlos Muniz Bandeira Duarte 1 Introdução Internet Banda Larga Novos Conteúdos Disponíveis Multimídias Comunidades Virtuais

Leia mais

Aplicações Multimídia sobre Redes

Aplicações Multimídia sobre Redes Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia

Leia mais

Programação de Sistemas Distribuídos e Concorrência

Programação de Sistemas Distribuídos e Concorrência Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

SKYPE & REDES P2P. José Santos & Xavier Araújo

SKYPE & REDES P2P. José Santos & Xavier Araújo SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES.

TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES. TRANSMISSÃO DE MÍDIA CONTÍNUA AO VIVO EM P2P: MODELAGEM, CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES. Livros Grátis http://www.livrosgratis.com.br Milhares de livros grátis para

Leia mais

características compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda...

características compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda... tecnologias p2p Androutsellis-Theotokis, S. and Spinellis, D. 2004. A survey of peer-to-peer content distribution technologies. ACM Comput. Surv. 36, 4 (Dec. 2004), 335-371. o que é p2p? sistemas onde

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Áudio digital - áudio de fluxo

Áudio digital - áudio de fluxo Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

AULA 3 - REDES. Prof. Pedro Braconnot Velloso AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE

Leia mais

Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II

Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II Sumário Introdução Aplicações MANET vs. VANET Protocolos Segurança

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Computadores Digitais II

Computadores Digitais II Computadores Digitais II Prof. Marcelo Gonçalves Rubinstein Departamento de Eletrônica e Telecomunicações Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de Computadores

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Trabalho do Curso de Redes de Computadores COS765/MAB /1

Trabalho do Curso de Redes de Computadores COS765/MAB /1 Trabalho do Curso de Redes de Computadores COS765/MAB731 2015/1 Universidade Federal do Rio de Janeiro Rosa M.M. Leão e Daniel Sadoc Menasché Primeiro Período de 2015 1 Introdução O objetivo deste trabalho

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

DISTRIBUIÇÃO DE VÍDEO SOBRE REDES PAR-A-PAR. Igor Monteiro Moraes

DISTRIBUIÇÃO DE VÍDEO SOBRE REDES PAR-A-PAR. Igor Monteiro Moraes COPPE/UFRJ DISTRIBUIÇÃO DE VÍDEO SOBRE REDES PAR-A-PAR Igor Monteiro Moraes Tese de Doutorado apresentada ao Programa de Pós-graduação em Engenharia Elétrica, COPPE, da Universidade Federal do Rio de Janeiro,

Leia mais

Lista de Exercícios. Camada de Enlace de Dados

Lista de Exercícios. Camada de Enlace de Dados Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado ...

o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado ... tecnologias p2p o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado... sistemas que utilizam recursos nas bordas da Internet características compartilhamento

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO Capítulo2 Topologias de redes de computadores 2.1 Considerações iniciais ; 2.2

Leia mais

Arquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW

Arquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW Arquitetura da World Wide Web World Wide Web Sistema de informação em escala global acessível em tempo real através de redes de computadores como a Internet. Comércio Eletrônico na WWW Wagner Meira Jr.,

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

6 Conclusão Contribuições da Dissertação

6 Conclusão Contribuições da Dissertação 6 Conclusão Neste trabalho, foi apresentado um sistema colaborativo capaz de controlar as versões das edições de um vídeo no formato MPEG-2, sem que os editores estejam no mesmo local, ao mesmo tempo.

Leia mais

Novas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida

Novas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida Novas Propostas para Protocolos de Streaming Luiz Eduardo Fontes Mello de Almeida Escola de Engenharia Universidade Federal Fluminense (UFF) Rua Passo da Pátria, 156 Niterói RJ Brazil luizedu.almeida@ibest.com.br

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz inara.ortiz@ifms.edu.br Aula 1 Plano de Ensino Plano de Ensino Plano de Ensino Média Final: MF = M1 + M2 2 M1 = NA + N1 M2 = NA + N2 Onde: MF = Média

Leia mais

Camada de Enlace de Dados

Camada de Enlace de Dados Camada de Enlace de Dados Camada de Enlace de Dados aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Técnicas de comutação

Técnicas de comutação Técnicas de comutação Abordagens para a montagem de um núcleo de rede [Kurose] Comutação Alocação de recursos da rede (meio de transmissão, nós intermediários etc.) para transmissão [Soares] Técnicas de

Leia mais

Capítulo 6 e 8. Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM

Capítulo 6 e 8. Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM Capítulo 6 e 8 Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM Prof. Esp. Rodrigo Ronner rodrigoronner@gmail.com rodrigoronner.blogspot.com Copyright The McGraw-Hill Companies, Inc. Permission

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ!

AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! A partir de 02 de junho a MAUÁPREV vai iniciar o processo de autenticação em duas etapas, que vai aparecer quando o participante fizer o login em

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Redes de Computadores I Internet - Conceitos

Redes de Computadores I Internet - Conceitos Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Princípios de Comunicação (Sinal) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Modelo Geral de Comunicação A informação é gerada na fonte é transformada (modulada

Leia mais

Comunicação. capítulo

Comunicação. capítulo Comunicação capítulo 4 Camadas de protocolos: Modelo OSI Camadas de protocolos: Mensagem Protocolos de baixo nível Estas camadas implementam as funções básicas que envolvem uma rede de computadores: Física:

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados? BCC361 Redes de Computadores (2012-01) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por Resumo do Artigo Um Mecanismo Para Distribuição Segura de Vídeo MPEG Escrito por CÍNTIA BORGES MARGI GRAÇA BRESSAN WILSON V. RUGGIERO EPUSP - Escola Politécnica da Universidade de São Paulo LARC Laboratório

Leia mais

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes Graduação Tecnológica em Redes de Computadores Tecnologias de Interligação de Redes Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Comutação de Circuitos,

Leia mais

Definição das 7 Camadas do Modelo OSI e Explicação das Funções

Definição das 7 Camadas do Modelo OSI e Explicação das Funções O modelo OSI (Open Systems Interconnect) tem sete camadas. Este artigo as descreve e explica, começando pela camada "inferior" na hierarquia (a camada física) e avançando até a "superior" (a camada de

Leia mais

Topologias de Arquiteturas de Comunicação

Topologias de Arquiteturas de Comunicação ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES Topologias de Arquiteturas de Comunicação Alexandre Amory Edson Moreno 2 / 31 Índice 1. Introdução 2. Topologias 3. Exercícios 3 / 31 Topologias de Infra-estruturas

Leia mais

conceitual N h = p 3 3p + 3; N t = 1/(1 p) 2 p

conceitual N h = p 3 3p + 3; N t = 1/(1 p) 2 p 3 a. Lista -respostas Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 3 a. LISTA algumas respostas (Assuntos: Infraestrutura TCP/IP parte 2; Roteamento,

Leia mais

Redes ATM. Multicast em ATM. Multicast IP em ATM. Multicast no LANE. LANE v.1. Multicast sobre LANE v.1

Redes ATM. Multicast em ATM. Multicast IP em ATM. Multicast no LANE. LANE v.1. Multicast sobre LANE v.1 Redes ATM Padronizada pelo ATM Forum Bandas escaláveis Tecnologia que atende desde LAN até WAN Grande aceitação do mercado, fabricantes e meio acadêmico Multicast em ATM Questões a Considerar Resolução

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Códigos de controle de erros: introdução

Códigos de controle de erros: introdução Códigos de controle de erros: introdução Luis Henrique Assumpção Lolis 11 de outubro de 2013 Luis Henrique Assumpção Lolis Códigos de controle de erros: introdução 1 Conteúdo 1 Introdução 2 Canais discretos

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Um Sniffer para Redes sem Fio

Um Sniffer para Redes sem Fio Um Sniffer para Redes sem Fio Aluno: Orientador: Prof. Dr. Luiz Carlos Pessoa Albini Curitiba 03 de Março de 2009 Apresentação -> Apresentação - Introdução - Tipos de pacotes - Cabeçalhos dos pacotes -

Leia mais

Técnicas de Virtualização e Autoconfiguração para o Projeto de Redes de Nova Geração

Técnicas de Virtualização e Autoconfiguração para o Projeto de Redes de Nova Geração PEE/COPPE/UFRJ Técnicas de Virtualização e Autoconfiguração para o Projeto de Redes de Nova Geração Defesa de Tese de Doutorado Natalia Castro Fernandes Orientador: Otto Carlos Muniz Bandeira Duarte setembro/2011

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

3.1 Linha de Produção Utilizada

3.1 Linha de Produção Utilizada 3 Linha de Produção Gráfica Distribuída Neste capítulo, é proposta uma extensão à linha de produção gráfica convencional (graphics pipeline) destinada à renderização distribuída. Esta apresentação inclui

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 1 Conceitos básicos de comunicação Sumário Técnicas de transmissão

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Topologias de redes de computadores

Topologias de redes de computadores Topologias de redes de computadores Objetivos Apresentar as principais topologias de redes e suas classificações. Caracterizar as topologias e sua formação. Conhecer as topologias em sua essência. Apresentar

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Security, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional

Security, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional Security, privacy and trust in Internet of Things: The road ahead Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional IoT Caracterizada por tecnologias heterogêneas Assim como as outras tecnologias

Leia mais

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS. Aula 1- Introdução aos Sistemas Distribuídos

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS. Aula 1- Introdução aos Sistemas Distribuídos Aula 1- Introdução aos Sistemas Distribuídos OBJETIVOS DA DISCIPLINA: Compreender os conceitos de Sistemas Distribuídos; Conhecer os principais modelos de arquitetura; Entender a importância dos conceitos

Leia mais

Redes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período

Redes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período Redes de Computadores Fundamentos de Sistemas Operacionais - 2º Período PARTE II: PROCESSOS E THREADS SUMÁRIO 6. THREAD: 6.1 Introdução; 6.2 Ambiente Monothread; 6.3 Ambiente Multithread; 6.4 Arquitetura

Leia mais

Serviço de nomes e roteamento para redes de anonimização de tráfego

Serviço de nomes e roteamento para redes de anonimização de tráfego Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Serviço de nomes e roteamento para redes de anonimização de tráfego Prof. Dr. Julio César López Hernández ORIENTADOR Projeto financiado

Leia mais

Parte I: Introdução. O que é a Internet. Nosso objetivo: Visão Geral:

Parte I: Introdução. O que é a Internet. Nosso objetivo: Visão Geral: Parte I: Introdução Tarefa: ler capítulo 1 no texto Nosso objetivo: obter contexto, visão geral, sentimento sobre redes maior profundidade e detalhes serão vistos depois no curso abordagem: descritiva

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Comunicação em tempo real

Comunicação em tempo real Comunicação em tempo real Introdução à comunicação em tempo real Um STR é um sistema computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos

Leia mais