Return to search

Protocolos de Reputação P2P em Ambientes Ubíquos: Uma Avaliação Experimental

Submitted by Diogo Barreiros (diogo.barreiros@ufba.br) on 2017-02-09T19:37:44Z
No. of bitstreams: 1
dissertacaoElisangelaPPGM.pdf: 2041806 bytes, checksum: 9ec98390f6bfd12f39e3ece4ab870686 (MD5) / Approved for entry into archive by Vanessa Reis (vanessa.jamile@ufba.br) on 2017-02-10T11:28:44Z (GMT) No. of bitstreams: 1
dissertacaoElisangelaPPGM.pdf: 2041806 bytes, checksum: 9ec98390f6bfd12f39e3ece4ab870686 (MD5) / Made available in DSpace on 2017-02-10T11:28:44Z (GMT). No. of bitstreams: 1
dissertacaoElisangelaPPGM.pdf: 2041806 bytes, checksum: 9ec98390f6bfd12f39e3ece4ab870686 (MD5) / Os sistemas entre pares (P2P) são distribuídos e construídos através da colaboração dos seus participantes, portanto, costumam ser autoorganizáveis e escaláveis. Os ambientes ubíquos são formados por dispositivos completamente autônomos, que se conectam de forma espontânea com o objetivo de receber e/ou fornecer algum tipo de serviço. Os modelos empregados nas redes P2P apresentam características adequadas às necessidades dos ambientes ubíquos, já que suportam dinamismo e não possuem um controle centralizado para coordenar as ações dos usuários. Em tais sistemas, as interações ocorrem entre usuários desconhecidos ou que não se conhecem muito bem, o que os tornam vulneráveis aos ataques de usuários maliciosos. Os sistemas de reputação são propostos para facilitar as interações entre os participantes através do fornecimento de informações que possam determinar o grau de confiança das entidades. Este trabalho tem como principal objetivo avaliar a robustez de protocolos de reputação P2P e sua adequação aos ambientes ubíquos. Para isso, construiu-se o simulador PeerRepSim (Simulador para Redes P2P e Sistemas de Reputação) baseado em modelo de ciclos de busca, que simula um sistema de compartilhamento de arquivos. A partir dos resultados gerados nas simulações verificou-se a robustez dos protocolos avaliados diante de um conjunto de ataques de usuários maliciosos. Além da robustez foi possível inferir sobre o comportamento da rede no que diz respeito à complexidade das mensagens, ao armazenamento e à computação requerida pelos protocolos. A partir destas informações identificou-se os protocolos de reputação mais adequados aos ambientes ubíquos, levando-se em consideração às limitações dos dispositivos que fazem parte destes ambientes.

Identiferoai:union.ndltd.org:IBICT/oai:192.168.11:11:ri/21396
Date26 October 2010
CreatorsCarneiro, Elisangela Oliveira
ContributorsGreve, Fabiola Goncalves Pereira, DUARTE, ANGELO AMANCIO, SOUZA, LEANDRO SANTOS COELHO DE
PublisherInstituto de Matemática, Programa de Pós-graduação em Mecatrônica, UFBA, brasil
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UFBA, instname:Universidade Federal da Bahia, instacron:UFBA
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0016 seconds