Um Simulador para um Sistema de Detecção de Intrusos em Redes

Tamanho: px
Começar a partir da página:

Download "Um Simulador para um Sistema de Detecção de Intrusos em Redes"

Transcrição

1 Um Simulador para um Sistema de Detecção de Intrusos em Redes de Sensores Sem Fio Marcelo H. T. Martins 1, Bruno P. S. Rocha 1, Ana Paula R. da Silva 1, Linnyer B. Ruiz 2 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) 2 Departamento de Engenharia Elétrica Universidade Federal de Minas Gerais (UFMG) Abstract. Wireless sensor networks (WSNs) constitute a new paradigm of environmental monitoring that have many potential applications. In many scenarios, information transmitted over WSNs may be of interest to adversaries. Besides preventing an intruder from causing damages to the network, an intrusion detection system (IDS) can acquire information related to attack techniques, helping in the development of prevention systems. In this work, a simulation environment is proposed for a distributed IDS that attends the requirements and restrictions of WSNs. Results show that the simulator is effective on its purpose; moreover, it can be presented as a flexible, extendable, and reusable software architecture. Resumo. Redes de Sensores Sem Fio (RSSF) constituem um novo paradigma de monitoração ambiental com muitas aplicações em potencial. Em muitos cenários, as informações transmitidas nas RSSFs podem ser de interesse de adversários. Além de evitar que intrusos causem danos à rede, um sistema de detecção de intrusos (IDS) pode adquirir informações sobre técnicas de ataque, auxiliando no desenvolvimento de mecanismos de prevenção. Neste trabalho, é proposto um ambiente de simulação para um IDS distribuído que atende às demandas e restrições das RSSFs. Resultados mostram que o simulador é eficaz no seu propósito, além de se apresentar como uma arquitetura de software flexível, extensível e reusável. 1. Introdução Sistemas complexos e processos do mundo real podem ser estudados via modelagem e simulação, uma técnica para análise e observação de comportamentos sob diferentes condições. Um modelo de simulação é uma representação simplificada de um sistema e é composto por uma coleção de componentes interativos. Assim como em outros sistemas utilizados em aplicações críticas, o estudo e desenvolvimento de algoritmos e protocolos em Redes de Sensores Sem fio (RSSFs) [Akyildiz et al. 2002] exigem um arcabouço em que soluções propostas possam ser testadas e avaliadas seguindo métricas pré-definidas antes de serem implantadas em uma rede real. Essa avaliação pode ser feita por meio das técnicas de modelagem e simulação. Por meio dessas, pode-se comparar diferentes propostas e identificar possíveis melhorias e limitações no sistema sendo implementado. As RSSFs constituem um novo paradigma de monitoração ambiental com muitas aplicações em potencial. Formadas tipicamente por centenas ou até milhares de nós de tamanho reduzido, esses dispositivos utilizam comunicação ad hoc para transmissão de dados e possuem recursos escassos em termos de reserva de energia, largura de banda, capacidade de processamento e armazenamento. RSSFs são projetadas para atuarem em ambientes muitas vezes

2 inóspitos e podem estar envolvidas em aplicações críticas, tais como mapeamento de recursos naturais [Mainwaring et al. 2002] e monitoração de movimentação inimiga em um campo de batalha [Arora et al. 2004]. Nessas aplicações, as RSSFs podem se tornar alvo de interesse de adversários. Devido à natureza não-confiável da comunicação sem fio, ao fato de serem implantadas em ambientes abertos e desprotegidos e serem constituídas por dispositivos de tamanho reduzido e de baixo custo, as RSSFs estão sujeitas a vários tipos de ataque [Karlof and Wagner 2003, Wood and Stankovic 2002]. Mecanismos preventivos podem ser aplicados para protegê-las desses ataques, como mostrado em [Karlof et al. 2004, Perrig et al. 2002]. No entanto, não existem garantias de que os métodos preventivos serão capazes de deter os invasores. Sendo assim, faz-se necessário um mecanismo capaz de detectar esses ataques e seus responsáveis. Além de evitar que um intruso cause danos à rede, um sistema de detecção de intrusos (Intrusion Detection System IDS) pode adquirir informações sobre as técnicas de ataque, auxiliando no desenvolvimento de sistemas de prevenção. Nesse cenário, vários desafios devem ser considerados. Primeiramente, uma RSSF é direcionada a aplicações, isto é, projetada com características específicas para a aplicação a que se destina. A variedade de configurações de rede dificulta a modelagem do comportamento usual ou esperado de um sistema. Além disso, métodos desenvolvidos para redes tradicionais não são diretamente aplicáveis, pois a disponibilidade de recursos em RSSFs é altamente restrita. Alguns simuladores foram propostos para avaliar soluções em RSSFs e são utilizados na obtenção de resultados em estudos de áreas relacionadas. Em alguns casos, no entanto, esses simuladores não são adequados, como ocorreu na solução de detecção de intrusões em RSSFs proposta em [da Silva et al. 2005]. Como se tratava de uma idéia nova, os simuladores existentes não previam as funcionalidades necessárias para essa nova abordagem, além de apresentarem alta complexidade, baixa performance e serem de difícil manipulação e agregação de novas funcionalidades. Visto que, até onde foi pesquisado, nenhum dos simuladores estudados atendia a todos os requisitos necessários para a aplicação proposta, decidiu-se implementar uma solução própria. Dessa maneira, tem-se controle total sobre o comportamento da aplicação, além de possibilitar a criação de uma ferramenta robusta e de menor complexidade, voltada especificamente para o problema de detecção de intrusos em RSSFs. 2. Trabalhos Relacionados Avaliar a performance e comportamento de RSSFs requer ferramentas de simulação que sejam escaláveis a um grande número de nós sensores. Ambientes tradicionais de simulação, como o ns-2 [Fall and Varadhan 2001], são recomendados em estudos de comportamento de protocolos de comunicação, mas geralmente não capturam detalhadamente as operações realizadas nos pontos finais da rede, os nós sensores. A simulação de aplicações de RSSFs requer uma série de modificações e simplificações no modelo projetado para o ns-2, já que esse sistema não foi desenvolvido especificamente para esse propósito. Além disso, a complexidade de programação e a demora na obtenção de resultados mostraram que essa é uma solução ineficiente para aplicação em modelagem de IDSs em RSSFs. Alguns ambientes de simulação específicos para RSSFs foram estudados, como o Atemu [Karir 2003] e Simulavr [Roth 2001]. Esses sistemas disponibilizam relatórios de execução bem detalhados sobres os nós sensores, apesar de somente o Atemu dar suporte à simulação de múltiplos nós em um ambiente de rede. Como ambos atuam em nível de instrução do dispositivo sensorial, sua escalabilidade fica comprometida devido ao overhead causado pela emulação da arquitetura em que as aplicações são executadas.

3 O simulador TOSSIM [Levis et al. 2003] foi projetado tendo em vista RSSFs e é utilizado como um ambiente escalável para RSSFs baseadas no TinyOS [Hill et al. 2000]. Ao contrário dos simuladores em nível de máquina, o TOSSIM compila aplicações do TinyOS para o formato nativo de execução do hospedeiro da simulação, aumentando sua escalabilidade. No entanto, não existem mecanismos que forneçam informações sobre o consumo de energia da rede, um dos pontos críticos no desenvolvimento de aplicações em RSSFs. Tal limitação é tratada pelo PowerTOSSIM [Shnayder et al. 2004], uma extensão proposta ao TOSSIM. Apesar de apresentarem granularidade compatível com o problema proposto e de serem de fácil programação, nenhum dos dois simuladores dão suporte a aplicações heterogêneas até o momento, o que dificulta sua utilização como arcabouço para a simulação de um IDS composto de nós sensores executando diferentes serviços. Em [da Silva et al. 2004], são apresentados um estudo geral e uma série de possibilidades de construção de um IDS para RSSFs. Algumas das idéias propostas foram utilizadas como base para a modelagem deste trabalho. A contribuição deste trabalho é reunir idéias e modelos relacionados acima e aplicá-los em um ambiente projetado e otimizado especificamente para a simulação de IDSs em RSSFs. 3. Modelagem 3.1. Componentes do Simulador Optou-se pelo modelo de simulação em eventos discretos, considerando que as ações no ambiente do sistema são ativadas em intervalos definidos. Sendo assim, os objetos de análise (nós comuns, monitores e intrusos) mantêm seus estados durante a simulação e só os modificam na ocorrência de um evento. A linguagem C++ foi utilizada para o desenvolvimento da aplicação, tornando-a facilmente extensível e modular. Os seguintes módulos componentes da arquitetura do simulador foram propostos e implementados: dispositivo de sensoriamento, mensagem, rede e controlador de simulação. A escolha de tais módulos foi baseada na relevância das abstrações necessárias para a modelagem do problema em questão Dispositivos de Sensoriamento Dispositivos de sensoriamento em uma RSSF são representados por pequenos computadores, aplicados no processamento de dados capturados do ambiente. Esses dispositivos geralmente são compostos por um microcontrolador, um conjunto de sensores, uma fonte de energia e uma quantidade restrita de memória. No modelo de simulação proposto, esse dispositivo pode assumir papéis variados dentro da rede, entre eles o de estação base, nó sensor comum, nó monitor ou nó intruso. Partindo de um modelo básico, optou-se pela associação de novos módulos por composição à representação do dispositivo sensorial, como mostrado na figura 1. De acordo com o papel que a instância de dispositivo irá assumir na simulação, os módulos relevantes à sua função são ativados. Propriedades e funções comuns a todos os dispositivos, como identificação, localização, alcance do transceptor, consumo de energia, transmissão e processamento de mensagens são implementadas nesse componente. Estação Base A estação base representa o sorvedouro para onde todas as mensagens da rede são direcionadas. É também responsável pela inicialização e manutenção da árvore de roteamento da rede.

4 Sensor Dispositivo de Sensoriamento -identificador -temporizador -coordenadas -alcance -vizinhos Ataque IDS Energia Caixa de Mensagens Figura 1. Dispositivo de sensoriamento e módulos associados (notação UML) Nó Sensor O nó sensor comum abstrai o conceito de sensor/roteador, ou seja, sensoria o ambiente, enviando as informações obtidas para a estação base, e encaminha mensagens de nós vizinhos em direção à mesma. O sensoriamento ocorre em intervalos pré-determinados, e são acionados pelo temporizador do nó sensor, que vai sendo incrementado à medida que as iterações do simulador ocorrem. Ao atingir seu valor limite, o temporizador é reinicializado e uma interrupção é gerada, alertando o nó sobre um novo sensoriamento. Nó Intruso O nó intruso oscila entre o comportamento de um nó sensor comum e o de um invasor. As funções do comportamento intrusivo dependem do ataque considerado. Essa oscilação é periódica e pré-definida no início da simulação para cada invasor. Os ataques são efetivados durante a transmissão de mensagens por parte dos vizinhos do intruso. Nó Monitor Os nós monitores são responsáveis pela monitoração de seus vizinhos em busca de indícios de intrusos e acionamento do IDS. Um nó monitor mantém seu rádio em modo de escuta promíscua, armazenando as informações de interesse e processando-as de acordo com as regras de detecção selecionadas. Um nó monitor também assume o papel de nó sensor comum Mensagens Mensagens são conjuntos de dados de formato pré-definido transmitidos pelos nós da rede, u- sando o meio de comunicação sem fio. Seu propósito é garantir que os dispositivos participantes da rede divulguem suas informações e tenham conhecimento sobre o ambiente de sensoriamento dos demais nós da rede, permitindo a cooperação entre eles. Foram definidos três tipos de mensagens: dados, configuração e roteamento. Mensagem de Dados Uma mensagem de dados contém a leitura de um sensor e é sempre enviada à estação base pelos nós. Os seguintes campos a compõem: tipo, fonte de dados imediata (previous hop), destino imediato (next hop), origem, destino, número de seqüência e dados.

5 Mensagem de Configuração Uma mensagem de configuração é enviada a algum nó específico da rede pela estação base com o propósito de notificar seu receptor para que altere a sua configuração de execução na rede (e.g. desligamento do rádio). Considerando uma rede heterogênea, a estação base pode ser representada por um nó transceptor de alcance maior e com uma maior reserva de energia. O ideal é que a mensagem de configuração seja transmitida até o seu destino em um único hop, evitando que ela seja repassada por nós sensores intermediários. Nós com rádio em modo promíscuo (monitores) também são capazes de ouvir essa mensagem. Os seguintes campos compõem uma mensagem de configuração: tipo, origem, destino, número de seqüência e dados. Mensagem de Roteamento Mensagens de roteamento podem ser enviadas a partir da estação base para os nós comuns, a fim de promover a criação e atualização da árvore de roteamento. Esse mecanismo baseia-se na idéia do algoritmo distribuído de Propagação de Informação (Propagation of Information PI [Segall 1983]). Uma mensagem de roteamento é enviada pela estação base aos seus vizinhos. Estes a recebem, determinam seus antecessores na topologia da árvore como sendo o remetente da mensagem e a propagam para os demais nós da rede, mudando o valor do campo Origem com os seus próprios endereços. O mesmo procedimento é realizado até que todos os nós da rede que possam ser alcançados tenham sido agregados. Mensagens de roteamento recebidas por nós que já fazem parte da topologia são descartadas, evitando ciclos. Assim como a mensagem de configuração, os campos contidos na mensagem de roteamento representam um subconjunto dos campos da mensagem de dados (tipo, origem, destino e número de seqüência) Rede O componente de rede é responsável pela comunicação interna da RSSF. Este componente coordena a transmissão de mensagens entre os nós, obedecendo a topologia da rede e o alcance de cada dispositivo, além do próprio reconhecimento da vizinhança pelos nós. As conseqüências dos ataques promovidos pelos nós intrusos durante o envio e recepção de dados afetam este componente Controlador de Simulação O controlador de simulação é o componente principal do sistema, sendo responsável pela administração da rede, sincronização dos nós e coleta de informações estatísticas sobre a simulação. A comunicação e configuração dos demais componentes do simulador é feita por meio de interfaces. O controlador possui um escalonador de eventos, utilizado na organização e execução de tarefas. Um evento é composto por um tempo de disparo e uma função de tratamento. Atualmente, o simulador é executado em uma única thread e apenas um evento é disparado por vez. Se mais de um evento é escalonado ao mesmo tempo, seu disparo obedece a política FIFO (First In First Out). Exemplos de eventos suportados são a inserção de falhas naturais na rede (seção 4.2.), alteração da árvore de roteamento e realização de ataques na rede.

6 4. Implementação do IDS 4.1. Ataques e Detecção Os seguintes passos devem ser considerados na implementação de um IDS apropriado para RSSFs: (1) Escolha prévia dentro de um conjunto de regras de detecção disponíveis daquelas apropriadas para monitoração das características de rede definidas pelo projetista; (2) Cruzamento entre as informações que as regras escolhidas necessitam extrair da rede e as informações disponíveis nas mensagens que trafegam pela mesma rede, para seleção definitiva das regras que serão implementadas; (3) Atribuição de valores aos parâmetros das regras selecionadas. A seguir, são apresentadas as definições das regras implementadas neste trabalho. Regra de intervalo: Considerando um intervalo de disseminação de dados pré-definido, uma falha é contabilizada se o período entre a transmissão de duas mensagens consecutivas for maior ou menor do que um limite estabelecido. Ataques que provavelmente causarão desvios no comportamento padrão da rede nessa situação são o de negligência de dados, no qual o nó intruso omite a transmissão de dados sensoriados periodicamente, e o de exaustão, em que o intruso aumenta a taxa de transmissão dessas mensagens, ultrapassando o intervalo de disseminação. Regra de retransmissão: Um nó intermediário deve retransmitir as mensagens cujo destino final não é igual ao seu identificador. Caso isso não aconteça, uma tentativa de ataque é notificada pelo nó monitor. Os ataques que não condizem com esse comportamento são os de selective forwarding e blackhole, no qual o intruso deixa de retransmitir algumas ou todas as mensagens recebidas, respectivamente. Regra de integridade: Os dados contidos na mensagem recebida por um nó sensor não devem ser alterados durante a retransmissão dessa mensagem pelos nós intermediários até o seu destino final.esta regra garante a detecção de tentativas de ataques com modificação de conteúdo de mensagens. Regra de atraso: A retransmissão de uma mensagem por um nó intermediário deve ser feita dentro de um período definido, sem atrasos. Caso contrário, identifica-se esse comportamento anômalo como uma tentativa de ataque de atraso de mensagens. Regra de repetição: Um nó comum transmite a mesma mensagem um número limitado de vezes (uma ou mais, em caso de erros), de maneira a ocupar o canal de comunicação o menos possível. Ataques de negação de serviço (Denial of Service DoS) são característicos no descumprimento desta regra. Regra de alcance de rádio: Mensagens que são recebidas ou ouvidas por um nó monitor devem ser originárias de nós que estejam dentro do seu raio de alcance. Ataques que não condizem com esse comportamento são os de wormhole e HELLO flood, nos quais os intrusos enviam mensagens de um ponto a outro da rede, utilizando um transceptor de maior alcance do que os dos demais nós da RSSF. Regra de interferência: O número de colisões que ocorrem durante a transmissão de mensagens deve ser menor ou igual a um número de colisões esperadas, característico do meio de comunicação. O ataque de interferência (jamming), no qual um nó intruso provoca colisões nas mensagens enviadas por seus vizinhos, pode ser detectado por esta regra Falhas Naturais na Rede Foi proposto um modelo probabilístico para simulação de ocorrências de falhas naturais na RSSF, que é aplicado cada vez que uma mensagem está prestes a ser enviada por um nó. As seguintes falhas naturais foram consideradas neste trabalho:

7 1. Alteração de dados: ocorre quando os dados da mensagem são modificados para valores diferentes do original. 2. Perda de mensagens: ocorre quando a mensagem enviada pelo nó sensor é perdida enquanto trafega pela rede. Nesse caso, o nó que originou a mensagem não percebe a perda. 3. Colisão de mensagens: a mensagem é perdida devido a interferências causadas pela tranmissão de outras mensagens no mesmo canal de comunicação. Nesse caso, o nó onde a mensagem foi originada detecta a perda devido a uma colisão. Falsos positivos ocorrem quando falha naturais são erroneamente detectadas como tentativas de ataque, como ocorre nos casos abaixo. Interferência (Jamming): um transceptor, configurado para utilizar a mesma frequência de transmissão dos equipamentos de recepção pode, com potência suficiente, ocupar o canal de comunicação de um receptor, impedindo que este receba qualquer tipo de mensagem. Um nó monitor está sujeito a confundir esse tipo de ataque com colisões naturais na rede. Alteração de dados: ataque semelhante à falha natural de mesmo nome, mas naquele caso a alteração da mensagem é feita de forma proposital pelo nó intruso. Negligência de dados, blackhole e selective forwarding: um intruso ignora mensagens que deveriam ser enviadas ou retransmitidas. Esses ataques podem ser erroneamente interpretados como falhas naturais de perda de mensagens na rede pelo nó monitor Execução O fluxo de funcionamento do IDS é dividido nas seguintes fases: 1. Aquisição de Dados: As mensagens são coletadas em escuta promíscua pelo monitor e os dados de interesse são filtrados antes que possam ser armazenados em um vetor para posterior análise. 2. Aplicação de Regras: Ocorre o processamento para identificação das atividades suspeitas, através da aplicação das regras apropriadas a cada tipo de mensagem armazenada no vetor. Se na aplicação de qualquer uma das regras é detectada uma falha, essa é contabilizada. Uma vez que a mensagem não está de acordo com uma das regras aplicadas sobre ela (seção 4.1.), tem-se um indicativo de comportamento anômalo na rede. 3. Detecção de Indícios: As falhas contabilizadas são comparadas com o modelo de falhas naturais correspondente à RSSF específica. Um intruso é detectado se o número de falhas observadas na rede durante o período de coleta de mensagens pelo monitor for maior que o número esperado de falhas naturais na rede específica. Modelo de Falhas: O número esperado de falhas naturais em cada configuração de rede é definido dinamicamente pelo nó monitor. Para cada nó pertecente à sua vizinhança, o monitor mantém um histórico de falhas que é atualizado periodicamente após a fase de aplicação de regras. Como a expectância do número de falhas leva algum tempo para se estabilizar, um grande número de falsos positivos seriam detectados pelos nós monitores no início do ciclo de vida da rede. Para que isso não ocorresse, uma parcela inicial do tempo de simulação, denominada etapa de aprendizagem, foi reservada para que essa média se estabilizasse. Durante esse período, um nó monitor considera todos os comportamentos anômalos detectados como falhas naturais da rede. 5. Análise de Desempenho 5.1. Considerações Iniciais O objetivo dos experimentos foi avaliar o desempenho e verossimilhança do simulador de IDSs para RSSFs. Em particular, a eficácia na detecção dos ataques considerados e o número de falsos positivos obtidos pelos nós monitores.

8 Sob o ponto de vista do monitor, o processo de monitoração é dividido em etapas. A primeira etapa se inicia quando o vetor de avaliação está vazio e começa a ser preenchido com mensagens ouvidas em escuta promíscua. Essa etapa termina quando o vetor está cheio e o processamento das mensagens armazenadas pode ser disparado. O tamanho do vetor define a duração da etapa de escuta promíscua e, assim, a quantidade de mensagens que poderão ser relacionadas entre si em busca de indícios de intrusos. Observa-se um compromisso entre o custo de armazenamento e eficácia da detecção. Quanto menor o vetor e, conseqüentemente, o custo de armazenamento, menor será a duração dessa etapa e maiores serão as perdas de seqüência de mensagens (menor possibilidade de relacionamento entre elas em busca de indícios), implicando em menor eficácia na detecção. A fim de avaliar esse compromisso, variou-se o tamanho do vetor entre 30, 60, 100, 200 e 400 mensagens, para cada um dos ataques. Esses valores foram escolhidos com base nas restrições de memória do nó sensor Mica2 [Hill et al. 2000]. Todas as simulações tiveram duração de iterações, executadas 33 vezes para cada configuração. Considerou-se apenas um intruso aplicando um único tipo de ataque em cada simulação. A etapa de aprendizagem da rede durou 1000 iterações (10% do tempo de vida da rede) na qual nenhum ataque foi aplicado sobre a rede, permitindo ao nó monitor avaliar a quantidade de falhas naturais que ocorreram nesse período. Logo após, o nó intruso iniciou o seu ciclo de ataque consistindo em 700 iterações de inatividade e 200 iterações promovendo ataques na rede. O IDS possui uma tolerância de 10% de falhas, o que significa que a razão entre as falhas observadas a cada etapa de processamento de mensagens poderia ser até 10% maior que o número esperado de falhas naturais sem que um indício de ataque fosse gerado. Variou-se a probabilidade de ocorrência de falhas naturais em 1%, 10% e 20% Cenário EB EB P P M1 I M2 M1 I M2 F F Árvore de Roteamento Mapa de Conectividade Estação Base Intruso Nó Comum Monitor Caminho do roteamento Alcance do Nó Figura 2. (a) Árvore de roteamento, (b) Mapa de conectividade Foi simulada uma rede contendo 100 nós distribuídos aleatoriamente, na qual o intervalo de disseminação de dados dos nós sensores foi de 40 iterações do simulador. A figura 2 ilustra duas representações da mesma rede utilizada nos experimentos. A figura 2(a) ilustra a árvore de roteamento, enquanto a figura 2(b) apresenta o mapa de conectividade da mesma topologia. Nessa última, uma aresta conectando dois vértices do mapa indica que esses nós estão dentro do raio de comunicação de seu respectivo vizinho.

9 Os nós monitores foram distribuídos de forma a cobrir todos os nós comuns da rede. Um exemplo são os monitores M 1 e M 2 (figura 2), vizinhos do nó intruso I e, conseqüentemente, os únicos que poderiam observar seu comportamento diretamente. Apesar dos nós serem cobertos por mais de um monitor, a visão de cada um deles não é necessariamente a mesma. O nó M 1, é capaz de ouvir mensagens vindas do nó F (filho do intruso I), mas não é capaz de ouvir mensagens transmitidas por P (pai do intruso I), enquanto M 2 consegue ouvir as mensagens transmitidas por P, mas não as transmitidas por F. Dependendo do ataque simulado, um dos monitores conseguirá detectar um comportamento anômalo do nó observado e o outro não. A seguir, são apresentados os resultados relativos à eficácia na detecção e número de falsos positivos. Os falsos positivos são apresentados em números absolutos obtidos pelos monitores M 1 e M 2 (vizinhos do intruso I) ao final da simulação Experimentos e Resultados Devido a restrições de espaço, apenas um dos experimentos realizados é apresentado neste trabalho. Uma descrição mais detalhada sobre os demais ataques avaliados e sobre o consumo de energia da rede podem ser encontrados em [da Silva et al. 2005]. A eficácia na detecção de intrusos e o número de falsos positivos para o ataque de de atraso são mostrados nas figuras 3 e 4. Como os ataques não são confundidos com nenhum tipo de falha natural da rede pelo nós monitores, percebe-se que a detecção de intrusos e o número de falsos positivos não são influenciados pela variação da taxa de ocorrência de falhas naturais na rede. A eficácia na detecção do ataque de atraso é diretamente proporcional ao tamanho do vetor, já que com um vetor de tamanho menor, o tempo gasto para preenchê-lo pode ser menor que o momento em que o próximo ataque será realizado, fazendo com que o IDS não o detecte. Isso explica o baixo desempenho obtido nos experimentos com vetores de 30 e 60 mensagens. Eficácia de detecção 100% 80% 60% 40% 20% Ataque de atraso de mensagens 200 Tamanho do buffer de análise 1% falhas naturais 10% falhas naturais 20% falhas naturais 400 Número de falsos positivos Ataque de atraso de mensagens 200 Tamanho do buffer de análise 1% falhas naturais 10% falhas naturais 20% falhas naturais 400 Figura 3. Eficácia na detecção do ataque de Atraso de mensagem Figura 4. Falsos positivos no ataque de Atraso de mensagem 6. Conclusão e Trabalhos Futuros O objetivo deste trabalho foi apresentar um sistema capaz de simular um IDS que atendesse às demandas e restrições de RSSFs no problema de detecção de intrusos. A atenção dada à modularidade na modelagem e implementação do sistema permitiu a criação de uma arquitetura de software flexível, extensível e reusável. Os resultados demonstraram que o sistema desenvolvido foi eficaz no seu propósito. Apesar de ter sido projetado para uma proposta específica, o simulador pode ser facilmente modificado para aplicação em outros trabalhos da área. Como trabalho futuro, algumas melhorias ainda podem ser feitas. Podem ser agregados ao simulador outros mecanismos de segurança, como o suporte à criptografia na transmissão

10 de mensagens, por exemplo. O simulador provê um modelo de falhas simples que pode ser substituído por outro mais complexo e que represente melhor o comportamento de uma RSSF real. Referências Akyildiz, I. F., Su, W., Sankasubramaniam, Y., and Cayirci, E. (2002). Wireless sensor networks: A survey. Computer Networks, 38: Arora, A., et. al (2004). A line in the sand: a wireless sensor network for target detection, classification, and tracking. Computer Networks, 46(5): da Silva, A. P. R., Martins, M. H. T., Rocha, B. P. S., Loureiro, A. A. F., Ruiz, L. B., and Wong, H. C. (2005). Decentralized intrusion detection in wireless sensor networks. In Q2SWinet 05: Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks, pages 16 23, New York, NY, USA. ACM Press. da Silva, A. P. R., Teixeira, F. A., Wong, H. C., and Nogueira, J. M. S. (2004). Aspectos de detecção de intrusos em redes de sensores sem fio (short paper). In 22 o Simpósio Brasileiro de Redes de Computadores, pages , Gramado, RS. Fall, K. and Varadhan, K. (2001). The ns manual. Hill, J., Szewczyk, R., Woo, A., Hollar, S., Culler, D. E., and Pister, K. S. J. (2000). System architecture directions for networked sensors. In Architectural Support for Programming Languages and Operating Systems, pages Karir, M. (2003). atemu - sensor network emulator / simulator / debugger. Karlof, C., Sastry, N., and Wagner, D. (2004). Tinysec: a link layer security architecture for wireless sensor networks. In Proceedings of the 2nd international conference on Embedded networked sensor systems (SenSys 04), pages Karlof, C. and Wagner, D. (2003). Secure routing in wireless sensor networks: Attacks and countermeasures. In First IEEE Int l Workshop on Sensor Network Protocols and Applications. Levis, P., Lee, N., Welsh, M., and Culler, D. (2003). Tossim: accurate and scalable simulation of entire tinyos applications. In Proceedings of the 1st international conference on Embedded networked sensor systems (SenSys 03), pages Mainwaring, A., Culler, D., Polastre, J., Szewczyk, R., and Anderson, J. (2002). Wireless sensor networks for habitat monitoring. In WSNA 02: Proceedings of the 1st ACM international workshop on Wireless sensor networks and applications, pages 88 97, New York, NY, USA. Perrig, A., Szewczyk, R., Tygar, J. D., Wen, V., and Culler, D. E. (2002). Spins: security protocols for sensor networks. Wireless Network Journal (WINE), 8(5): Roth, T. A. (2001). Simulavr: an avr simulator. Segall, A. (1983). Distributed network protocols. IEEE Transactions on Information Theory, 29: Shnayder, V., Hempstead, M., rong Chen, B., Allen, G. W., and Welsh, M. (2004). Simulating the power consumption of large-scale sensor network applications. In Proceedings of the 2nd int l conference on Embedded networked sensor systems (SenSys 04), pages Wood, A. D. and Stankovic, J. A. (2002). Denial of service in sensor networks. IEEE Computer, 35(10):54 62.

Detecção de Intrusos Descentralizada

Detecção de Intrusos Descentralizada Detecção de Intrusos Descentralizada em Redes de Sensores Sem Fio Ana Paula R. da Silva 1, Marcelo H. T. Martins 1, Bruno P. S. Rocha 1 Antonio A. F. Loureiro 1, Linnyer B. Ruiz 1, Hao C. Wong 1 1 Departamento

Leia mais

SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas

SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas Leonardo B. Oliveira, A.A.F. Loureiro, Ricardo Dahab, Hao Chi Wong UNICAMP, UFMG, PARC Agenda Introdução Solução Simulação Resultados

Leia mais

Análise Comparativa de Protocolos de Segurança para Redes de Sensores Sem Fio

Análise Comparativa de Protocolos de Segurança para Redes de Sensores Sem Fio Análise Comparativa de Protocolos de Segurança para Redes de Sensores Sem Fio Mateus A. S. Santos 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade de São Paulo (USP) Rua do Matão,

Leia mais

Sensor Data Streams. Redes de Sensores Sem Fio. Helen Peters de Assunção Jeferson Moreira dos Anjos

Sensor Data Streams. Redes de Sensores Sem Fio. Helen Peters de Assunção Jeferson Moreira dos Anjos Sensor Data Streams Redes de Sensores Sem Fio Helen Peters de Assunção Jeferson Moreira dos Anjos Data Stream Systems Nova classe de aplicações: Dados chegando rapidamente, em intervalos variáveis e com

Leia mais

Um Modelo de Gerenciamento de Segurança em Redes de Sensores Sem Fio

Um Modelo de Gerenciamento de Segurança em Redes de Sensores Sem Fio 26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 805 Um Modelo de Gerenciamento de Segurança em Redes de Sensores Sem Fio Sérgio de Oliveira 1, 2, Thiago Rodrigues de Oliveira 1,

Leia mais

Detecção de Intrusão em Redes de Sensores Sem Fio utilizando uma abordagem colaborativa e cross-layer

Detecção de Intrusão em Redes de Sensores Sem Fio utilizando uma abordagem colaborativa e cross-layer Detecção de Intrusão em Redes de Sensores Sem Fio utilizando uma abordagem colaborativa e cross-layer Marcus Vinícius de Sousa Lemos 1, Liliam Barroso Leal 1, Raimir Holanda Filho 1 1 Mestrado em Informática

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

ESTRATÉGIAS DE SEGURANÇA EM HARDWARE PARA REDES DE SENSORES

ESTRATÉGIAS DE SEGURANÇA EM HARDWARE PARA REDES DE SENSORES REVISTA CIENTÍFICA ELETRÔNICA DE SISTEMAS DE INFORMAÇÃO - ISSN 1807-1872 P UBLICAÇÃO C IENTÍFICA DA F ACULDADE DE C IÊNCIAS J URÍDICAS E G ERENCIAIS DE G ARÇA/FAEG A NO II, NÚMERO, 04, FEVEREIRO DE 2006.

Leia mais

Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC

Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC Brito, C.G. 1, Medeiros J.W.¹, Lima, R. W.¹, Ribeiro Neto, P. F.², Santos, J.F.² 1 Laboratório de Redes e Sistemas

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

NEKAP: Estabelecimento de Chaves Resiliente a Intrusos em RSSF

NEKAP: Estabelecimento de Chaves Resiliente a Intrusos em RSSF NEKAP: Estabelecimento de Chaves Resiliente a Intrusos em RSSF Sérgio de Oliveira 1,2 Hao Chi Wong 2 José Marcos Silva Nogueira 2,3 1 Universidade Presidente Antônio Carlos - UNIPAC MG 482 Km 3 36400-000

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Criptografia em RSSF: implementações e impactos nos nós sensores

Criptografia em RSSF: implementações e impactos nos nós sensores Apresentação das implementações de criptografia em RSSF e o impacto no consumo de energia e na ocupação de memória em nós sensores Tópicos: Revisão de criptografia Distribuição de s criptográficas Criptografia

Leia mais

R. Imaculada Conceição, 1155 CEP 80215-901 Curitiba-Paraná

R. Imaculada Conceição, 1155 CEP 80215-901 Curitiba-Paraná Como obter o Mapa de Energia em Rede de Sensores Sem Fio? Uma Abordagem Tolerante a Falhas Marcos Augusto M. Vieira, Luiz Filipe M. Vieira, Linnyer Beatrys Ruiz,3, Antônio Alfredo F. Loureiro, Antônio

Leia mais

3 Ferramenta de Simulação

3 Ferramenta de Simulação 3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2

Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2 Criação e organização de agrupamentos utilizando um algoritmo centralizado de atribuição de identificadores para redes de sensores sem fio hierárquicas Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior

Leia mais

TinySharing: Uma Ferramenta para Compartilhamento de Segredos em Redes de Sensores Sem Fio

TinySharing: Uma Ferramenta para Compartilhamento de Segredos em Redes de Sensores Sem Fio XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 949 TinySharing: Uma Ferramenta para Compartilhamento de Segredos em Redes de Sensores Sem Fio Mateus A. S. Santos 1, Cíntia B.

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 6 - ALGORÍTIMOS PARALELOS MPI - Parallel Virtual Machine e PVM - Parallel Virtual Machine 1. INTRODUÇÃO Inicialmente é necessário conceber alguns conceitos para entendimento dos algoritmos paralelos:

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012).

Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012). Redes Cognitivas: Análise de Protocolos de Múltiplo Acesso A tecnologia de rádio cognitivo é forte candidata como solução para as próximas gerações de redes de comunicações sem fio. O protocolo de múltiplo

Leia mais

CS: : Um Simulador de Protocolos para Computação Móvel

CS: : Um Simulador de Protocolos para Computação Móvel MobiCS CS: : Um Simulador de Protocolos para Computação Móvel Daniel de Angelis Cordeiro Rodrigo Moreira Barbosa {danielc,rodbar}@ime.usp.br 7 de outubro de 2004 Motivação O desenvolvimento de aplicações

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Projeto Cross-layer entre as Camadas MAC, Roteamento e Aplicação em Redes de Sensores sem Fio

Projeto Cross-layer entre as Camadas MAC, Roteamento e Aplicação em Redes de Sensores sem Fio SBRC 2007 - Comunicação sem Fio I 45 Projeto Cross-layer entre as Camadas MAC, Roteamento e Aplicação em Redes de Sensores sem Fio Eduardo Souto 1,2, Rafael Aschoff 1, Djamel Sadok 1, Judith Kelner 1 1

Leia mais

ESTUDO DE MECANISMOS DE SEGURANÇA PARA PROTEÇÃO DO ROTEAMENTO EM REDES DE SENSORES SEM FIO

ESTUDO DE MECANISMOS DE SEGURANÇA PARA PROTEÇÃO DO ROTEAMENTO EM REDES DE SENSORES SEM FIO ESTUDO DE MECANISMOS DE SEGURANÇA PARA PROTEÇÃO DO ROTEAMENTO EM REDES DE SENSORES SEM FIO 2 3 SÉRGIO DE OLIVEIRA ORIENTADOR: PROF. JOSÉ MARCOS SILVA NOGUEIRA CO-ORIENTADORA: PROFA. HAO CHI WONG ESTUDO

Leia mais

FERNANDO AUGUSTO TEIXEIRA DETECÇÃO DE INTRUSOS POR OBSERVAÇÃO EM REDES DE SENSORES SEM FIO

FERNANDO AUGUSTO TEIXEIRA DETECÇÃO DE INTRUSOS POR OBSERVAÇÃO EM REDES DE SENSORES SEM FIO FERNANDO AUGUSTO TEIXEIRA DETECÇÃO DE INTRUSOS POR OBSERVAÇÃO EM REDES DE SENSORES SEM FIO Belo Horizonte Outubro de 2005 FERNANDO AUGUSTO TEIXEIRA DETECÇÃO DE INTRUSOS POR OBSERVAÇÃO EM REDES DE SENSORES

Leia mais

Estimando o Nível de Segurança de Dados de Redes de Sensores sem Fio

Estimando o Nível de Segurança de Dados de Redes de Sensores sem Fio Anais 193 Estimando o Nível de Segurança de Dados de Redes de Sensores sem Fio Alex Lacerda Ramos 1, Raimir Holanda Filho 1 1 Programa de Pós-Graduação em Informática Aplicada (PPGIA) Universidade de Fortaleza

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Métodos de Coleta de Dados em Redes de Sensores Sem Fio

Métodos de Coleta de Dados em Redes de Sensores Sem Fio Métodos de Coleta de Dados em Redes de Sensores Sem Fio Mário Toshio Rodrigues Saito 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio VI PROTOCOLOS

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Arquitetura de protocolos

Arquitetura de protocolos Arquitetura de protocolos Segue o modelo híbrido Usada pelos nós sensores e pelo nó sorvedouro Inclui planos de Gerenciamento de energia Como um nó sensor usa a sua energia Pode desligar o receptor após

Leia mais

RCO2. Redes Locais (LANs): Características e requisitos

RCO2. Redes Locais (LANs): Características e requisitos RCO2 Redes Locais (LANs): Características e requisitos 1 Aplicações de LANs LANs para computadores pessoais Baixo custo Taxas de transmissão limitadas Redes de conexão Interconexão de sistemas maiores

Leia mais

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio LÍGIA RODRIGUES PRETE Centro Estadual de Educação Tecnológica Paula Souza, Faculdade de

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

CAPÍTULO 7 O SERVIÇO DOS AGENTES

CAPÍTULO 7 O SERVIÇO DOS AGENTES CAPÍTULO 7 O SERVIÇO DOS AGENTES A inteligência... é a capacidade de criar objetos artificiais, especialmente ferramentas para fazer ferramentas. ( Henri Bergson) O serviço dos agentes surge como uma prestação

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Enlace Redes de Computadores 2 1 Modelo OSI O que os protocolos fazem? controle de erros: canais mais confiáveis - retransmissão reseqüenciamento: reordenar

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

CAMADA DE REDES. Fabrício de Sousa Pinto

CAMADA DE REDES. Fabrício de Sousa Pinto CAMADA DE REDES Fabrício de Sousa Pinto Introdução 2 Está relacionada a transferência de pacotes da origem para o destino. Pode passar por vários roteadores ao longo do percurso Transmissão fim a fim Para

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Projeto de Múltiplas RSSF operando sobre. Fibra óptica

Projeto de Múltiplas RSSF operando sobre. Fibra óptica Anais do XIX Encontro de Iniciação Científica ISSN 1980178 Projeto de Múltiplas RSSF operando sobre Maria Caroline de Andrade PUC-Campinas Centro de Ciências Exatas, Ambientais e de Tecnologias maria.ca@puccampinas.edu.br

Leia mais

Teleprocessamento e Redes Universidade Católica do Salvador. Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3. Objetivo : Roteiro da Aula :

Teleprocessamento e Redes Universidade Católica do Salvador. Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3. Objetivo : Roteiro da Aula : Teleprocessamento e Redes Universidade Católica do Salvador Aula 10 - Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3 Objetivo : Estudaremos nesta aula os métodos de alocação dinâmica de canal

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

APLICAÇÃO DE REDES DE SENSORES SEM FIO (RSSFs) PARA ENGENHARIA AMBIENTAL

APLICAÇÃO DE REDES DE SENSORES SEM FIO (RSSFs) PARA ENGENHARIA AMBIENTAL APLICAÇÃO DE REDES DE SENSORES SEM FIO (RSSFs) PARA ENGENHARIA AMBIENTAL Cloves Seidel 1, Fernando Macêdo Ferreira 1, Etienne César Ribeiro de Oliveira 1 Abstract People have been more and more concerned

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Avaliação do consumo de energia na detecção de intrusões em redes de sensores sem fio utilizando um modelo realístico de energia

Avaliação do consumo de energia na detecção de intrusões em redes de sensores sem fio utilizando um modelo realístico de energia Universidade Federal do Ceará Departamento de Engenharia de Teleinformática Curso de Graduação em Engenharia de Teleinformática Jose Antonio Davin Escobar Avaliação do consumo de energia na detecção de

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

3. Comunicação em Sistemas Distribuídos

3. Comunicação em Sistemas Distribuídos 3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Proposição de Novos Serviços para o SEMSuS: Middleware para Redes de Sensores sem fio baseado em Serviços Semânticos

Proposição de Novos Serviços para o SEMSuS: Middleware para Redes de Sensores sem fio baseado em Serviços Semânticos Proposição de Novos Serviços para o SEMSuS: Middleware para Redes de Sensores sem fio baseado em Serviços Semânticos Marianna Angélica de Araújo 1, Francisco Cassimiro Neto 2, Cláudia Maria Fernandes Araújo

Leia mais

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Tiago Rodrigues Chaves, Ricardo Augusto Rabelo Oliveira PPGCC - Programa de Pós-Graduação em Ciência da Computação UFOP - Universidade Federal de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

NSINKS: PROTOCOLO DE ROTEAMENTO PARA REDES DE SENSORES SEM FIO EM REDES COM VÁRIOS SORVEDOUROS

NSINKS: PROTOCOLO DE ROTEAMENTO PARA REDES DE SENSORES SEM FIO EM REDES COM VÁRIOS SORVEDOUROS ALEX VIDIGAL BASTOS NSINKS: PROTOCOLO DE ROTEAMENTO PARA REDES DE SENSORES SEM FIO EM REDES COM VÁRIOS SORVEDOUROS Dissertação apresentada à Universidade Federal de Viçosa, como parte das exigências do

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Redes de Sensores Sem Fio

Redes de Sensores Sem Fio Disciplina 2º.semestre/2004 Aula6 Redes de Sensores Sem Fio Linnyer Beatrys Ruiz linnyer@dcc.ufmg.br Depto. Engenharia Elétrica UFMG Gerenciamento de RSSF Arquitetura MANNA Linnyer Beatrys Ruiz Breve Revisão

Leia mais

Aula 4 - Protocolos de enlace

Aula 4 - Protocolos de enlace Aula 4 - Protocolos de enlace Professora Marcela Santos marcela@edu.estacio.br Faculdade Câmara Cascudo - Estácio de Sá 30 de março de 2010 Agenda 1 Protocolos de acesso ao meio Protocolos de acesso múltiplo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS Fabiana da Silva Podeleski Faculdade de Engenharia Elétrica CEATEC podeleski@yahoo.com.br Prof. Dr. Omar Carvalho Branquinho Grupo de Pesquisa

Leia mais

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

1 UML (UNIFIED MODELING LANGUAGE)

1 UML (UNIFIED MODELING LANGUAGE) 1 UML (UNIFIED MODELING LANGUAGE) Segundo Tonsig (2003), para conseguir desenvolver um software capaz de satisfazer as necessidades de seus usuários, com qualidade, por intermédio de uma arquitetura sólida

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Introdução às Redes de Sensores sem Fio

Introdução às Redes de Sensores sem Fio Introdução às Redes de Sensores sem Fio Edie Correia Santana¹, Igor Augusto Ortiz¹, Orlando Pereira Santana Júnior² 1 Universidade Federal de Mato Grosso do Sul (UFMS) Campo Grande MS Brasil 2 Universidade

Leia mais

IPSFlow Uma Proposta de Sistema de Prevenção de Intrusão Baseado no Framework OpenFlow

IPSFlow Uma Proposta de Sistema de Prevenção de Intrusão Baseado no Framework OpenFlow 42 Anais IPSFlow Uma Proposta de Sistema de Prevenção de Intrusão Baseado no Framework OpenFlow Fábio Yu Nagahama 1, Fernando Farias 1, Elisângela Aguiar 1, Luciano Gaspary 2, Lisandro Granville 2, Eduardo

Leia mais

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Módulo 8 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Roteamento IP (Internet Protocol) 2 Roteamento IP 3 Roteamento IP Tarefa executada pelo protocolo

Leia mais

APLICAÇÕES AGRÍCOLAS PARA REDES DE SENSORES SEM FIO RESUMO

APLICAÇÕES AGRÍCOLAS PARA REDES DE SENSORES SEM FIO RESUMO APLICAÇÕES AGRÍCOLAS PARA REDES DE SENSORES SEM FIO RESUMO LUCIANO GONDA 1 CARLOS EDUARDO CUGNASCA 2 ALBERTO CAMILLI 3 O controle e monitoramento em aplicações agrícolas são estratégias fundamentais para

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Roteamento na Internet

Roteamento na Internet Roteamento na Internet IntraAS RIP OSPF InterAS BGP RIP Protocolo de informação de roteamento (Routing Information Protocol) Definido nas RFCs 1058 (versão 1) e 2453 (versão 2) RIPng IPv6 Protocolo de

Leia mais

4 Java Objet Circuits Architecture

4 Java Objet Circuits Architecture 4 Java Objet Circuits Architecture Java Object Circuits Architecture (JOCA) é uma implementação de circuitos de objetos utilizando a linguagem de programação Java (Arnold, 1996). Ela provê um ambiente

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE DETECTORS DESIGNED TO MOBILE NETWORKS

ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE DETECTORS DESIGNED TO MOBILE NETWORKS Disc. Scientia. Série: Ciências Naturais e Tecnológicas, S. Maria, v. 7, n. 1, p. 135-145, 2006. 137 ISSN 1981-2841 ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Desenvolvimento de uma Ferramenta de Auxílio ao Ensino de Redes de Computadores Roteamento Ad Hoc

Desenvolvimento de uma Ferramenta de Auxílio ao Ensino de Redes de Computadores Roteamento Ad Hoc 1 Desenvolvimento de uma Ferramenta de Auxílio ao Ensino de Redes de Computadores Roteamento Ad Hoc Fernando César Faria Cabral, Luís Augusto Mattos Mendes (Orientador) Departamento de Ciência da Computação

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Aula 06 Redes Locais: Acessos Múltiplos e Ethernet. Prof. Dr. S. Motoyama

Aula 06 Redes Locais: Acessos Múltiplos e Ethernet. Prof. Dr. S. Motoyama Aula 06 Redes Locais: Acessos Múltiplos e Ethernet Prof. Dr. S. Motoyama Redes Locais (Local area networks, LANs) Início da década de 80 IBM s token ring vs. DIX (Digital, Intel, e Xerox) Ethernet IEEE

Leia mais

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 1 Conceitos básicos de Redes de Computadores 2

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

MC714 - Sistemas Distribuídos. Leandro Villas

MC714 - Sistemas Distribuídos. Leandro Villas MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Nomeação Aula de Hoje Introdução ao problema de sincronização Relógios Físicos Algoritmos de Sincronização Sincronização de Relógios em Redes sem

Leia mais

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores Faculdade INED Unidade 1 Conceitos básicos de Redes de Computadores Curso Superior de Tecnologia: Banco de Dados, Sistemas para Internet e Redes de Computadores Disciplina: Fundamentos de Redes Prof.:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais