Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Moraes, Igor Monteiro | - |
Autor(es): dc.contributor | Albuquerque, Célio Vinicuis Neves de | - |
Autor(es): dc.contributor | Mascarenhas, Dalbert Matos | - |
Autor(es): dc.creator | Carreiro, Mayara Tesch | - |
Data de aceite: dc.date.accessioned | 2024-07-11T18:07:05Z | - |
Data de disponibilização: dc.date.available | 2024-07-11T18:07:05Z | - |
Data de envio: dc.date.issued | 2018-02-19 | - |
Data de envio: dc.date.issued | 2018-02-19 | - |
Data de envio: dc.date.issued | 2018 | - |
Fonte completa do material: dc.identifier | https://app.uff.br/riuff/handle/1/5759 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/763864 | - |
Descrição: dc.description | Redes Tolerantes a Atrasos e Desconexões (Delay Tolerant Networks - DTN) são uma arquitetura de redes que se diferencia das outras, como TCP/IP que assumem sempre haver um caminho da origem para o destino, por permitir a comunicação em redes que tem uma caracterı́stica intermitente. Ter uma caracterı́stica intermitente significa que os nós da rede não estão constantemente conectados, havendo grandes atrasos de entrega e longas desconexões. Assim como as outras redes, redes com caracterı́stica intermitente enfrentam problemas de decisão de roteamento, escalonamento, segurança, entre outros. Um campo que ainda tem muito espaço para desenvolvimento é o da segurança, que precisa de técnicas de análise e solução diferentes das redes mais comuns, pois seus aspectos são muito distintos. O buraco negro é um tipo de ataque aos protocolos de roteamento para DTNs que visa afetar a taxa de entrega de mensagens ao informar métricas erradas, atraindo para si e descartando pacotes. Esse ataque pode ter diferentes comportamentos dependendo do modelo de mobilidade usado, do protocolo de roteamento e da quantidade de nós maliciosos inseridos na rede. Por isso, este trabalho simula o comportamento do buraco negro em diferentes cenários em redes DTN e com números variáveis de nós maliciosos para poder analisar esse comportamento e mostrar como o posicionamento dos nós e a falsificação da informação e o descarte contribuem individualmente para diminuir a média de pacotes entregues ao destino. Para um dos cenários, também foi analisado o comportamento da rede para um tamanho variável do buffer. Com este trabalho, pode-se perceber a queda na taxa de entrega das mensagens com o aumento do número de nós maliciosos na rede e com o uso de nós maliciosos com maior grau de conectividade. Este trabalho também contribui para que, futuramente, sejam exploradas técnicas para melhor combater o nó malicioso | - |
Descrição: dc.description | Delay Tolerant Networks (DTN) is a network architecture that differs from others, like TCP/IP that assumes that always there is a path from source to destination, by having an intermittent feature. To have an intermittent feature means that the nodes are not constantly connected, with long delays and long disconnections. Like other networks, it faces routing decision problems, scheduling, security, among others. A field that can still be developed is security, that needs analysis techniques and solutions distincts from the most common networks because its aspects are very different. The black hole is a type of attack against routing protocols for DTNs that aims to affect the mensages delivery rate, by reporting forged metrics, attracting and discar- ding packets. This attack may have different behaviors depending on the used mobility model, the routing protocol and the amount of malicious nodes that are in the network. Therefore, this work simulates the behavior of the black hole in different environments in DTN networks, with varying numbers of malicious nodes. Then, in order to analyze this behavior and show how the positioning of nodes, the falsification of information and packet disposal individually contribute to decrease the number of packages delivered to the destination. In one of the scenarios, the behavior of the network was also analyzed for a variable size of the buffer. With this work, a drop in the delivery rate is seen when as the number of malicous nodes increases and the use of malicious nodes with higher degree of connectivity causes greater harm than node with less connectivity. This work also contributes to the exploration of techniques to better combat malicious nodes, in the future | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Direitos: dc.rights | openAccess | - |
Direitos: dc.rights | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | - |
Direitos: dc.rights | CC-BY-SA | - |
Palavras-chave: dc.subject | Buraco negro | - |
Palavras-chave: dc.subject | Redes tolerantes a atrasos e desconexões | - |
Palavras-chave: dc.subject | DTN | - |
Palavras-chave: dc.subject | Rede de computadores | - |
Palavras-chave: dc.subject | Redes tolerantes a atrasos e desconexões | - |
Palavras-chave: dc.subject | Blackhole | - |
Palavras-chave: dc.subject | Delay tolerant netwwork | - |
Título: dc.title | Uma análise do ataque do buraco negro em redes tolerantes a atrasos e desconexões | - |
Tipo de arquivo: dc.type | Trabalho de conclusão de curso | - |
Aparece nas coleções: | Repositório Institucional da Universidade Federal Fluminense - RiUFF |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: