Resumo: O uso ineficiente do espectro de radiofrequências e a alta proliferação de dispositivos móveis motivaram o desenvolvimento da tecnologia de rádio cognitivo (RC). Esta permite um melhor aproveitamento do espectro de radiofrequências e tem promovido o surgimento das redes ad hoc de rádio cognitivo (CRAHNs, do inglês, Cognitive Radio Ad Hoc Networks). Nestas redes dois tipos de usuários compartilham o espectro: o usuário primário (UP) e o usuário secundário (US). O usuário primário possui licença para usar as bandas de frequência e tem prioridade para acessá-las; enquanto os usuários secundários não possuem licenças, mas utilizam estas bandas quando elas estiverem ociosas. Apesar das vantagens da tecnologia RC, o aproveitamento das frequências ociosas pode ser altamente comprometido por ataques de Emulação de Usuário Primário (EUP). Um ataque EUP é gerado por um usuário secundário, malicioso ou egoísta, que emula o comportamento e as características dos usuários primários legítimos a fim de ganhar prioridade no uso do espectro de radiofrequências. Os esquemas propostos na literatura para a análise, detecção ou mitigação dos ataques EUPs seguem arquiteturas de redes centralizadas ou distribuídas, além de exibir abordagens cooperativas ou não-cooperativas. Porém, esses esquemas realizam uma análise considerando um único critério para avaliar a presença de ataques na rede, resultando em altas taxas de falsos positivos. A fim de prover uma análise mais sofisticada e eficiente, este trabalho propõe IMCA, um esquema para análise Multicritério e Cooperativa da presença de Ataques EUP em redes ad hoc de rádio cognitivo. Este esquema segue uma abordagem descentralizada e cooperativa em que cada US realiza duas fases para determinar a probabilidade da presença de ataque EUP. A primeira fase consiste no sensoreamento e na análise dos valores de múltiplos critérios; e a segunda fase consiste na troca de informações entre vizinhos, seguida da análise das informações trocadas através do teorema de Bayes. O esquema IMCA foi implementado no simulador de rede, Network Simulator (NS), versão 2.31 e avaliado. Os resultados mostram que o esquema apresenta uma superioridade de até 25% comparado com um esquema monocritério não-cooperativo, quando executada apenas a primeira fase, e uma eficácia de até 77% na determinação da probabilidade da presença de ataques EUP, quando aplicadas as duas fases do esquema.
Identifer | oai:union.ndltd.org:IBICT/oai:dspace.c3sl.ufpr.br:1884/29342 |
Date | 25 February 2013 |
Creators | Soto, Julio Cesar Huarachi |
Contributors | Universidade Federal do Paraná. Setor de Ciencias Exatas. Programa de Pós-Graduaçao em Informática, Lima, Michele Nogueira |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | Portuguese |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Format | application/pdf |
Source | reponame:Repositório Institucional da UFPR, instname:Universidade Federal do Paraná, instacron:UFPR |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.002 seconds