SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas
|
|
- Benedicto Castelo Pinto
- 2 Há anos
- Visualizações:
Transcrição
1 SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas Leonardo B. Oliveira, A.A.F. Loureiro, Ricardo Dahab, Hao Chi Wong UNICAMP, UFMG, PARC
2 Agenda Introdução Solução Simulação Resultados Conclusão
3 Roteamento Protocolos de roteamento projetados p/ eficiência e escalabilidade Inviabilizou o uso de algoritmos sofisticados Na prática, a maioria das técnicas Emprego de métricas fixas e simples p/ seleção de rotas Rotas alternativas ignoradas
4 Rede Overlay Rede lógica sobre uma rede física subjacente Função: migrar parte da complexidade de roteamento p/ a camada de aplicação Monitoram a rede a fornecem caminhos alternativos aos usuários
5 Rede Overlay Rede lógica sobre uma rede física subjacente Função: migrar parte da complexidade de roteamento p/ a camada de aplicação Monitoram a rede a fornecem caminhos alternativos aos usuários - Como?
6 Rede Overlay Rede lógica sobre a rede física subjacente Função: migrar parte da complexidade de roteamento p/ a camada de aplicação Monitoram a rede a fornecem caminhos alternativos aos usuários - Como? Nós estabelecem enlaces alternativos para efetuar a comunicação Ex. redes P2P, CDNs e MBones
7 Redes Overlay RO: ilustração
8 Redes de Sensores Sem Fio Redes de Sensores Sem Fio (RSSFs) São uma classe de redes ad hoc Formadas por nós sensores de recursos extremamente limitados Ex. Mica motes: 4 KB RAM, 7.8 MHz CPU Empregadas em uma grande gama de aplicações: Ex. operacões de resgate em desastres e detecção de exploração ilegal de recursos
9 RSSFs Hierárquicas
10 Objetivos Avaliar o uso de ROs p/ transmissão segura de dados em RSSFs Hierárquicas Mitigar os efeitos de ataques DoS buraco negro (blackhole) repasse seletivo (selective forwarding) Aumentar a taxa de entrega de mensagens que carregam informações sensíveis (até onde sabemos) 1ª solução baseada em ROs p/ RSSFs
11 Trabalhos Correlatos D. Andersen, Resilient Overlay Networks (2001) Ganesan et alli, Highly-resilient, energyefficient multipath routing in wireless sensor networks (2001) Deng et alli,a performance evaluation of intrusion-tolerant routing in wireless sensor networks (2003) Oliveira et alli, LHA-SP: Secure Protocols for Hierarchical WSNs (2005)
12 Agenda Introdução Solucão: SOS (nossa proposta) Simulação Resultados Conclusão
13 Modelo de Rede Redes hierárquicas e heterogêneas dirigidas a relógio Msgs de sensoriamento classificadas em prioritárias (MPs) e não prioritárias (MNs) MPs contêm informação sensível Nós sensores comuns enviam dados p/ o CH via single-hop, que reencaminha à BS via um caminho multi-hop Estação Rádio Base (ERB) é confiável
14 Visão Geral SOS: Sensoriamento Overlay Seguro Constrói uma RO sobre a RSSF subjacente MNs possuem a dupla função de monitorar rotas e enviar dados MPs trafegam por rotas (overlay) mais seguras Taxa de entrega de MPs à ERB aumenta
15 SOS Nó SRC conta c/ rotas overlay, além da rota padrão, p/ envio de dados
16 Solução Construção da RO Alguns nós são escolhidos p/ compor a RO P/ cada um é atribuída uma lista de vizinhos lógicos (ex. dois) Tais vizinhos são usados como intermediários em rotas alternativas à rota padrão
17 Solução Funcionamento Inicialmente, CHs alternam (round robin) o envio de MNs entre as 3 rotas possíveis Rota padrão (usa vizinho estab. pelo rot.) Overlay #1 (usa vizinho overlay #1) Overlay #2 (usa vizinho overlay #2) MPs são enviadas através da rota padrão Tipos de msgs/rotas identificadas c/ flags
18 Solução A ERB identifica então as melhores rotas, usando Granularidade do envio nós->bs (epoch) Registro da taxa de entrega de MNs
19 Solução BS divulga aos CHs suas respectivas melhores rotas CHs utilizam a rota as melhores rotas sempre que forem enviar MPs
20 Solução BS divulga aos CHs suas respectivas melhores rotas CHs utilizam a rota as melhores rotas sempre que forem enviar MPs SOS não replica msgs p/ efetuar a monitoração Tira proveito de msgs que não carregam informaçao sensível
21 SOS: resumo de políticas
22 Nota Dois aspectos de segurança Adversários podem Usar a divulgação de melhores rotas p/ inferir por onde MPs trafegarão Tirar proveito dos flags que identificam as msgs Solução Empregar o SOS juntamente c/ solucões criptográficas que fornecem autenticação e sigilo a comunicação (ex. SecLEACH)
23 Agenda Introdução Solução Simulação Resultados Conclusão
24 Simulação Simulação Comparação de uma rede c/ e sem o SOS Simulador Network Simulator (ns-2) A arquitetura da rede Rede hierárquica e heterogênea One-hop downlink, multi-hop uplink Protocolo de roteamento Similar ao TinyOS beaconing - árvore contruída a partir da BS c/ busca em largura
25 Simulação Tamanhos de msgs 30 e 36 bytes p/ as redes c/ e sem o SOS, resp. Delta entre um MAC e CRC (MAC-CRC) Duração Duração 1000s c/ epoch de 10s Escolha de vizinhos overlay +ou- aleatoriamente dentre os CHs vizinhos Mecanismo p/ evitar loops
26 Simulação Modelo de Ataque Aleatório dentre os nós CHs Parâmetros variados % de msgs prioritárias (padrão: 25%) % de CHs atacados (padrão: 25%) Tamanho da rede (padrão: 1100) Métricas Taxa de entrega (ganho) Energia consumida (custo) Energia/msg entregue (eficiência):
27 Agenda Introdução Solução Simulação Resultados Conclusão
28 % de msgs prioritárias Ganho mais ou menos estável 11% p/ o ataque buraco negro 7% p/ o ataque de repasse seletivo
29 % de msgs prioritárias Por CH: considerável Geral: aceitável Overhead dos CHs é amortizado entre todos os nós Por msg: eficiente 7% buraco negro 16% repasse seletivo
30 % de CHs comprometidos Ganho cai c/ aumento de nós comprometidos (dificuldade de se encontrar rotas não comprometidas) - 7% e 11% de ganho no buraco negro - 7,5 e 9% de ganho no repasse seletivo
31 % de CHs comprometidos Overhead diminui c/ o aumento de nós comprometidos < ganho do SOS, < o delta no tráfego de msgs Por CH: entre 26 e 50% Geral: entre 21 e 26% Por msg: chegou a ser negativo p/ o buraco negro
32 Tamanho da rede Queda na taxa de entrega c/ aumento da rede Prob. de uma mgs ser decartada aumenta Ganho 11 a 23% p/ o buraco negro 7,5 a 15,5% p/ o repasse seletivo
33 Tamanho da rede Por CH: entre 41 e 56% Geral: entre 24 e 29% Por msg: novamente chegou a ser negativo p/ o buraco negro
34 Agenda Introdução Solução Simulação Resultados Conclusão
35 Conclusão Estudo pioneiro na aplicação de ROs p/ oferecer segurança em RSSFs A solução possibilita ganho no número de msgs prioritárias Custo-benefício em termos de energia bom p/ a maioria das aplicações
36 Trabalhos Futuros Identificar o intervalo de monitoração ideal p/ um dado cenário Uma MN a cada qtos segundos? Investigar número ideal de rotas overlay (alternativas) atribuídas por nó Dois, três ou quatro rotas por nó? Avaliar a eficácia da solução para melhorar métricas de QoS da rede: atraso e jitter
37 Perguntas Obrigado!
38 Overhead Nós comuns Se deve principalmente à adição de MACs CHs (nós overlay) Se deve Aumento do tráfego de msgs Aumento do número médio por hops MACs Não existem msgs redundantes Monitoração efetuada por msgs já existentes
39 jljl % de msgs prioritárias
40 % de CHs comprometidos
41 Tamanho da rede
42 Registro na ERB Em destaque as melhores rotas, calculadas por meio de MNs
Dinâmicas de Acesso ao Espectro
Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades
Wireless Mesh Networks
Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos
Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006
1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces
Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação
Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações
Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus
Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados
Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:
Redes de Computadores I Conceitos Básicos
Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos
Qualidade de serviço. Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de
Qualidade de serviço Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de Vazão Atraso Variação do atraso Erros Outros Qualidade de
A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.
1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas
Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3
PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito
R. Imaculada Conceição, 1155 CEP 80215-901 Curitiba-Paraná
Como obter o Mapa de Energia em Rede de Sensores Sem Fio? Uma Abordagem Tolerante a Falhas Marcos Augusto M. Vieira, Luiz Filipe M. Vieira, Linnyer Beatrys Ruiz,3, Antônio Alfredo F. Loureiro, Antônio
Um protocolo de roteamento resistente a ataques blackhole sem detecção de nós maliciosos
XXX SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES - SBrT 12, 13-16 DE SETEMBRO DE 2012, BRASÍLIA, DF Um protocolo de roteamento resistente a ataques blackhole sem detecção de nós maliciosos Joilson Alves Junior
Arquitetura de protocolos
Arquitetura de protocolos Segue o modelo híbrido Usada pelos nós sensores e pelo nó sorvedouro Inclui planos de Gerenciamento de energia Como um nó sensor usa a sua energia Pode desligar o receptor após
Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade
Terminal Ad Hoc para viabilizar a comunicação das aplicações de automação das Utilities
Terminal Ad Hoc para viabilizar a comunicação das aplicações de automação das Utilities Iran Lima Gonçalves * / Fabrício Lira Figueiredo Álvaro A. M. de Medeiros Agenda O que são Redes Ad Hoc sem Fio?
Prof. Manuel A Rendón M
Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma
Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Tecnologias de telefonia celular GSM (Global System for Mobile Communications) Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Mobile Communications. RedesAd-hoc
Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia
Protocolo de comunicação para redes móveis aplicado ao trânsito
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz
Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT
Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para
Plataforma de Simulação de RSSF e modelo de energia em RSSF. Pedro Marques da Silva
Plataforma de Simulação de RSSF e modelo de energia em RSSF Pedro Marques da Silva Sumário Objectivo Simulação em redes de sensores sem fios (RSSF) Modelo de Energia de uma RSSF O simulador WiSeNet O modelo
Tabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Márcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Gerência de Redes e Serviços de Comunicação Multimídia
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de
Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks
SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes
Multi-K: um protocolo de roteamento para redes de sensores sem fio usando árvores de espalhamento parciais
26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 777 Multi-K: um protocolo de roteamento para redes de sensores sem fio usando árvores de espalhamento parciais R. T. Gonçalves 1,
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks
LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.
General Packet Radio Service (GPRS) Aluna: Marília Veras
General Packet Radio Service (GPRS) Aluna: Marília Veras Tópicos O que é GPSR Arquitetura do Sistema Estados Operacionais do Celular GPRS Classes do Celular GSM/ GPRS Protocolos do GPRS Transmitindo Pacotes
Protocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Redes de Computadores
Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações
Roteamento em Redes de Computadores
Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede
IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO
OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet
Sumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos
Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.
Redes de Computadores
Redes de Computadores Camada de Rede Aula 6/2006 UEM/DIN/Elvio/1023-1224 1 Camada de Rede É a camada mais baixa que trata da comunicação fim-a-fim Função de encaminhar os pacotes da fonte até o destino
Autores: Ruy de Oliveira Wendell Farias 2014 1
Autores: Ruy de Oliveira Wendell Farias 2014 1 Tópicos Introdução às Redes de Sensores Sem Fio RSSF Modos de funcionamento Principais aplicações dessas redes Desafios Considerações Finais Demonstrações
Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC
Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC Brito, C.G. 1, Medeiros J.W.¹, Lima, R. W.¹, Ribeiro Neto, P. F.², Santos, J.F.² 1 Laboratório de Redes e Sistemas
Revisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
3. Comunicação em Sistemas Distribuídos
3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas
Capítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
COMPORTAMENTO DO ESCALONAMENTO DE REDES INFRAESTRUTURADA ATRAVÉS DE MÉTODOS COMPUTACIONAIS
COMPORTAMENTO DO ESCALONAMENTO DE REDES INFRAESTRUTURADA ATRAVÉS DE MÉTODOS COMPUTACIONAIS Ligia Rodrigues Prete 1, Ailton Akira Shinoda 2 1 Faculdade de Tecnologia de Jales, Centro Paula Souza, Jales,
Protocolo MiWi (Tradução parcial)
Protocolo MiWi (Tradução parcial) INTRODUÇÃO Aplicações empregando redes sem fio são cada vez mais comuns. Existe uma grande expectativa de que dispositivos caseiros e/ou industriais possam se comunicar
Packet Tracer 4.0: Overview Session. Conceitos e práticas
Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state
Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.
Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!
A Camada de Rede. A Camada de Rede
Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.
Aula 13 Mobilidade 2004-2005
Aula 13 Mobilidade FCUL 2004-2005 . Encaminhamento em redes ad hoc Permitir que um nó esteja sempre acessível usando o mesmo endereço, independentemente da sua localização física. Problema: O endereço
Um Simulador para um Sistema de Detecção de Intrusos em Redes
Um Simulador para um Sistema de Detecção de Intrusos em Redes de Sensores Sem Fio Marcelo H. T. Martins 1, Bruno P. S. Rocha 1, Ana Paula R. da Silva 1, Linnyer B. Ruiz 2 1 Departamento de Ciência da Computação
Roteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
FERNANDO AUGUSTO TEIXEIRA DETECÇÃO DE INTRUSOS POR OBSERVAÇÃO EM REDES DE SENSORES SEM FIO
FERNANDO AUGUSTO TEIXEIRA DETECÇÃO DE INTRUSOS POR OBSERVAÇÃO EM REDES DE SENSORES SEM FIO Belo Horizonte Outubro de 2005 FERNANDO AUGUSTO TEIXEIRA DETECÇÃO DE INTRUSOS POR OBSERVAÇÃO EM REDES DE SENSORES
3 Ferramenta de Simulação
3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo
5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.
Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação
Rede de Sensores: Evolução, Aplicações e Desafios
Rede de Sensores: Evolução, Aplicações e Desafios Prof. Dr. Shusaburo Motoyama Faculdade de Campo Limpo Paulista (FACCAMP) Campo Limpo Paulista, SP, Brazil Email: shumotoyama@gmail.com Organização da Palestra
Redes de Sensores Sem Fio
Disciplina 2º.semestre/2004 Aula6 Redes de Sensores Sem Fio Linnyer Beatrys Ruiz linnyer@dcc.ufmg.br Depto. Engenharia Elétrica UFMG Gerenciamento de RSSF Arquitetura MANNA Linnyer Beatrys Ruiz Breve Revisão
INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt
INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2014 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Redes Sem Fio Apresentação do Professor
Aplicações P2P. André Lucio e Gabriel Argolo
Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias
Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento
Evolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com
Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação
Redes de Computadores sem Fio
Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução
CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN
CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos
O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio
O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio LÍGIA RODRIGUES PRETE Centro Estadual de Educação Tecnológica Paula Souza, Faculdade de
Rede de Computadores II
Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador
Agenda. Propostas e Avaliações de Protocolos de Acesso Alternativos ao Padrão IEEE 802.11e. Exemplos de Padrões de Redes Sem Fio
Propostas e Avaliações de Protocolos de Acesso Alternativos ao Padrão IEEE 8.e Aluno... : Fernando Carlos Azeredo Verissimo Orientador... : Luís Felipe Magalhães de Moraes Agenda. Redes Sem Fio. Métodos
Endereçamento IP, Sub-redes e Roteamento
Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na
Palavras-chave: aprovisionamento de recursos, redes da próxima geração, redes sensíveis ao contexto, Qualidade de Serviço.
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Título: PROPOSTA DE SOLUÇÃO PARA SOBRE-APROVISIONAMENTO DE RECURSOS SOBRE CAMINHOS HETEROGÊNEOS EM REDES SENSÍVEIS
ZigBee: arquitetura e aplicações
ZigBee: arquitetura e aplicações Prof. Felipe da Rocha Henriques Abril, 2011 CEFET/RJ UnED Petrópolis UnED Petrópolis Laboratório de Multimídia, Animação, Redes e Comunicações MARC Professores: Dalbert
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Memória cache. Prof. Francisco Adelton
Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma
DESRO: um protocolo de roteamento com gerenciamento dinâmico de energia para redes de sensores sem fio
XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 249 DESRO: um protocolo de roteamento com gerenciamento dinâmico de energia para redes de sensores sem fio Arthur V. M. Dantas,
Camada Transporte Parte 2. Prof. Dr. S. Motoyama
Camada Transporte Parte 2 Prof. Dr. S. Motoyama 1 Algoritmo de Janela Deslizante em TCP O TCP clássico emprega um protocolo de janela deslizante com confirmação positiva e sem repetição seletiva. O TCP
Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página
Capítulo 8 - Comutação Ethernet 1 Bridging da Camada 2 CCNA1_8_1_1_pt[1].swf Ao acrescentarmos mais hosts em um segmento, aumentamos o domínio de colisão e o número de retransmissões. Uma solução é dividir
Protocolos de Roteamento RIP e OSPF
Protocolos de Roteamento RIP e OSPF Alexandre Urtado de Assis aua@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Resumo Este trabalho aborda alguns protocolos de roteamento, especificamente
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Comunicação de Dados
Comunicação de Dados Roteamento Prof. André Bessa Faculade Lourenço Filho 22 de Novembro de 2012 Prof. André Bessa (FLF) Comunicação de Dados 22 de Novembro de 2012 1 / 26 1 Introdução 2 Roteamento na
Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network
Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;
Aposente suas velhas Bridges. Migre já para OSPF com Mikrotik
. Anderson Marin Matozinhos Brumanet Ltda MTCNA (MikroTik Certified Network Associate) MTCWE (MikroTik Certified Wireless Engineer) MTCRE (MikroTik Certified Router Engineer) MTCTCE (MikroTik Certified
BC-0506: Comunicação e Redes Aula 04: Roteamento
BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector
Segurança da Informação
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de
Comunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Sistemas Distribuídos. Nomeação. Nazareno Andrade. Universidade Federal de Campina Grande 02/2008
Sistemas Distribuídos Nomeação Nazareno Andrade Universidade Federal de Campina Grande 02/2008 Fundamentos Coordenando processos Construíndo sistemas Sistemas construídos 2 Fundamentos Coordenando processos
Redes de Computadores
Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,
Redes de Computadores I
Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces
Sensor Data Streams. Redes de Sensores Sem Fio. Helen Peters de Assunção Jeferson Moreira dos Anjos
Sensor Data Streams Redes de Sensores Sem Fio Helen Peters de Assunção Jeferson Moreira dos Anjos Data Stream Systems Nova classe de aplicações: Dados chegando rapidamente, em intervalos variáveis e com
SSC0748 - Redes Móveis
- Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f
SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas
SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas Leonardo B. Oliveira 1, Antonio A. F. Loureiro 2, Ricardo Dahab 1, Hao Chi Wong 3 1 Instituto de Computação UNICAMP Campinas,
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação
ESTUDO DE MECANISMOS DE SEGURANÇA PARA PROTEÇÃO DO ROTEAMENTO EM REDES DE SENSORES SEM FIO
ESTUDO DE MECANISMOS DE SEGURANÇA PARA PROTEÇÃO DO ROTEAMENTO EM REDES DE SENSORES SEM FIO 2 3 SÉRGIO DE OLIVEIRA ORIENTADOR: PROF. JOSÉ MARCOS SILVA NOGUEIRA CO-ORIENTADORA: PROFA. HAO CHI WONG ESTUDO
Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo
Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação
Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
NSINKS: PROTOCOLO DE ROTEAMENTO PARA REDES DE SENSORES SEM FIO EM REDES COM VÁRIOS SORVEDOUROS
ALEX VIDIGAL BASTOS NSINKS: PROTOCOLO DE ROTEAMENTO PARA REDES DE SENSORES SEM FIO EM REDES COM VÁRIOS SORVEDOUROS Dissertação apresentada à Universidade Federal de Viçosa, como parte das exigências do
Roteamento em redes wireless OSPF x ibgp. Danton Nunes, InterNexo Ltda., São José dos Campos, SP danton.nunes@inexo.com.br
Roteamento em redes wireless OSPF x ibgp Danton Nunes, InterNexo Ltda., São José dos Campos, SP danton.nunes@inexo.com.br O Problema Sistema de Roteamento dinâmico em rede com segmentos: * terrestre, *
Arquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa