Return to search

Caracterizando distorções em redes ad hoc

Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2010-03-18T19:28:30Z
No. of bitstreams: 1
2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-05-12T05:55:05Z (GMT) No. of bitstreams: 1
2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Made available in DSpace on 2010-05-12T05:55:05Z (GMT). No. of bitstreams: 1
2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5)
Previous issue date: 2008-08-01 / Redes ad hoc dependem da cooperação dos seus membros para a troca de dados. Nós mal intencionados, com objetivo de obterem vantagens, podem explorar falhas causando distorções, como alteração do processo de acesso ao meio. Isso exige medidas eficazes para a identificação e exclusão desses nós da rede.
Na literatura, há grande diversidade de sistema de detecção dessas dis- torções, adotando metodologias baseadas na coleta de dados em apenas uma camada do modelo TCP, mais precisamente a camada de rede. Pou- cas, entretanto, tratam de problemas que podem ser gerados na camada de enlace, como a burla do intervalo de tempo para acessar o meio, conhecido como backoff, ou alteração intencional do tempo de espera, enquanto outras estações utilizam o canal, ou NAV.
Devido ao caráter aleatório que envolve o processo de acesso ao meio, identificar distorções ou falhas causadas por um nó mal intencionado com a intenção de aumentar sua taxa de transmissão não é tarefa simples. Para verificar alterações é necessário obter amostras dos intervalos praticados pelo nó suspeito, para realizar deduções a respeito do comportamento. Fa- zer levantamento de quantas amostras são de fato necessárias para fazer inferência de maliciosidade torna-se algo desejável para um sistema efici- ente.
Neste trabalho foi realizado levantamento do padrão IEEE 802.11, ex- plorando as principais deficiências que podem ocorrer, além de apresentar estudo baseado em métodos estatísticos para proposição de solução efici- ente para um modelo de sistema de reputação. Esse sistema utiliza in- formações da camada de enlace e tem por objetivo identificar distorções causadas por burla da intervalo de backoff, e o estabelecimento intencional do NAV. O modelo proposto conta com sistema de gerenciamento de índices de confiança que fornece informações às diversas camadas do modelo TCP, tornando possível a tomada de decisão independente nas camadas sobre o tráfego de pacotes. _______________________________________________________________________________ ABSTRACT / Ad hoc networks work under the assumption that the devices compo- sing the network are willing to collaborate with one another. Nevertheless, in a collaborative environment, selfish and misbehaving nodes may have a negative impact on the whole network. Hence, means to characterize and identify such behavior is necessary as its impact may affect the entire network.
In the literature, there are a number of works that deal with the pro- blem of identifying and characterizing misbehavior on ad hoc network. However, these work focus on higher layer of the TCP/IP stack. In this work we focus on characterization and identification of misbehavior on the lower layers, more precisely, on the medium access control sub-layer, also known as MAC layer. At the MAC layer, nodes may change their behavior via modifications on the backoff window and other informations, such as the network allocation vector - NAV.
Owing to the nature of ad hoc networks, which are distributed, asyn- chronous and self organizing, identifying misconducting nodes in such en- vironment is not a trivial task. In order to verify whether or not a node’s conduct has been deviating from its normal or expected course, a number of samples need to be collect. Which enough samples, one can assess the conduct of a given node. In other words, the more one knows about its neighboring activity, the better the accuracy of its judgment will be. From the above, it is clear that one needs to know the number of samples neces- sary to collect in order to obtain a certain level of accuracy.
This work attempts to first identify the weakness of the IEEE802.11 that might be explored by a misconducting nodes. After that, we try to ve- rify which means can be used to correct identify the exploitation of such vulnerabilities. With that in mind, a reputation system model is proposed, which is based on statistical methods used to characterize misconducting nodes. The proposed reputation system works by collecting information on the MAC layer and providing means to take action and impose restrictions on misconducting nodes.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.unb.br:10482/4567
Date01 August 2008
CreatorsNascimento Júnior, Osvaldo Corrêa do
ContributorsBordim, Jacir Luiz
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguageEnglish
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UnB, instname:Universidade de Brasília, instacron:UNB
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0025 seconds