Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par

Detalhes bibliográficos
Autor(a) principal: Helio Marcos Paz de Almeida
Data de Publicação: 2006
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFMG
Texto Completo: http://hdl.handle.net/1843/SLBS-6Y5JAQ
Resumo: Sistemas Par-a-Par (P2P) utilizam a cooperação entre diversos nós para fornecer seus serviços. Um problema, entretanto, é que é possível que alguns participantes tentem utilizar os recursos fornecidos por outros membros da rede sem disponibilizar em troca seus próprios recursos, um comportamento conhecido como oportunista ou free-rider.Uma forma de impedir que usuários ajam de maneira oportunista é utilizar mecanismos de reputação. Nesse tipo de mecanismo, o comportamento dos nós com relação ao fornecimento de serviço é registrado e compartilhado entre os participantes da rede.Com essa informação, um nó bem comportado pode avaliar se é interessante atender a um outro nó que solicita seus recursos com base na reputação atribuída àquele nó. Uma dissertação de mestrado anterior (Bruno Gusmão Rocha, 2005) desenvolveu um mecanismo de reputação baseado em teoria de jogos para combater o comportamentooportunista em uma rede sobreposta de roteamento, com bons resultados. Contudo, existem problemas que não foram tratados naquele trabalho. Um desses problemas são ataques Sybil, que ocorrem quando um único usuário acessa o sistema utilizando diversas identidades, utilizando-as para obter recursos de forma indevida.Além disso, aquele trabalho utilizava um estado global para calcular a reputação dos participantes, o que limita sua escalabilidade. Ainda, o trabalho foi desenvolvido num ambiente P2P especíco (redes de roteamento sobrepostas), mas seria interessante averiguar se o modelo apresentado pode ser utilizado com sucesso em outros ambientesP2P, como no compartilhamento de arquivos. Nossas alterações do modelo atacaram esses três problemas. Em um primeiro momento,fomos capazes de excluir nós Sybil do modelo de reputação com bom desempenho, sem inuenciar negativamente no serviço fornecido a nós justos no modelo original. Além disso, alteramos o modelo original de forma a não exigir a manutenção de um estado global; vericamos que o modelo alterado ainda apresenta resultados próximos aos obtidos originalmente mesmo com essa alteração. Finalmente, aplicamos o modelo de reputações à rede de compartilhamento de arquivos BitTorrent, conseguindo uma melhor restrição de serviço fornecido a free-riders maliciosos que a rede original.
id UFMG_2b2d034f59105ba95ad95ee23f470d03
oai_identifier_str oai:repositorio.ufmg.br:1843/SLBS-6Y5JAQ
network_acronym_str UFMG
network_name_str Repositório Institucional da UFMG
repository_id_str
spelling Dorgival Olavo Guedes NetoVirgilio Augusto Fernandes AlmeidaWagner Meira JuniorHelio Marcos Paz de Almeida2019-08-13T05:39:17Z2019-08-13T05:39:17Z2006-07-31http://hdl.handle.net/1843/SLBS-6Y5JAQSistemas Par-a-Par (P2P) utilizam a cooperação entre diversos nós para fornecer seus serviços. Um problema, entretanto, é que é possível que alguns participantes tentem utilizar os recursos fornecidos por outros membros da rede sem disponibilizar em troca seus próprios recursos, um comportamento conhecido como oportunista ou free-rider.Uma forma de impedir que usuários ajam de maneira oportunista é utilizar mecanismos de reputação. Nesse tipo de mecanismo, o comportamento dos nós com relação ao fornecimento de serviço é registrado e compartilhado entre os participantes da rede.Com essa informação, um nó bem comportado pode avaliar se é interessante atender a um outro nó que solicita seus recursos com base na reputação atribuída àquele nó. Uma dissertação de mestrado anterior (Bruno Gusmão Rocha, 2005) desenvolveu um mecanismo de reputação baseado em teoria de jogos para combater o comportamentooportunista em uma rede sobreposta de roteamento, com bons resultados. Contudo, existem problemas que não foram tratados naquele trabalho. Um desses problemas são ataques Sybil, que ocorrem quando um único usuário acessa o sistema utilizando diversas identidades, utilizando-as para obter recursos de forma indevida.Além disso, aquele trabalho utilizava um estado global para calcular a reputação dos participantes, o que limita sua escalabilidade. Ainda, o trabalho foi desenvolvido num ambiente P2P especíco (redes de roteamento sobrepostas), mas seria interessante averiguar se o modelo apresentado pode ser utilizado com sucesso em outros ambientesP2P, como no compartilhamento de arquivos. Nossas alterações do modelo atacaram esses três problemas. Em um primeiro momento,fomos capazes de excluir nós Sybil do modelo de reputação com bom desempenho, sem inuenciar negativamente no serviço fornecido a nós justos no modelo original. Além disso, alteramos o modelo original de forma a não exigir a manutenção de um estado global; vericamos que o modelo alterado ainda apresenta resultados próximos aos obtidos originalmente mesmo com essa alteração. Finalmente, aplicamos o modelo de reputações à rede de compartilhamento de arquivos BitTorrent, conseguindo uma melhor restrição de serviço fornecido a free-riders maliciosos que a rede original.Peer-to-Peer (P2P) systems use the cooperation between the nodes of the system to provide their services. However, it is possible for some participants to use resources provided by other nodes without giving anything back, a behavior known as free-riding. One way to force users not to act as free-riders is to use reputation mechanisms. In sucha mechanism, the behavior of nodes in respect to the provision of service to others is recorded and shared among the network nodes. With that information, a fair node can decide whether it should serve another node's request or not, based on the reputation of the requesting node. A previous dissertation (Bruno Gusmão Rocha, 2005) proposed a reputation mechanism based on game theory to exclude free-riders from a routing overlay network with good results. However, there are some problems that were not addressed by that work. One of those problems are Sybil attacks, which happen when a single user approaches thesystem with multiple identities, using them to get resources through mischief. Besides, that work required a global state in order to compute the participants reputation, what limits its scalability. Finally, the work was developed with a specic P2P environment in mind (routing overlay networks), but it would be interesting to see if the model could be applied successfully to other P2P systems, like those for le sharing. Our changes to the model focused those three problems. In a rst moment, we were able to exclude Sybil nodes with good performance, without hurting the service provided to fair nodes in the original model. We then altered the model to remove the need for a global state and observed that the new model stil presented performance close to the original model, even after that modication. Finally, we applied the reputationbased model to the BitTorrent le sharing network, achieving a better restriction to free-riders than that of the original network.Universidade Federal de Minas GeraisUFMGArquitetura não-hierarquica (rede de computador)Computação móvelSistemas de comunicação móvelComputaçãoCliente/servidor (Computação)Redes de computação ProtocolosSistemas de computação sem fioataques Sybilpar-a-parUm modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-parinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFMGinstname:Universidade Federal de Minas Gerais (UFMG)instacron:UFMGORIGINALheliomarcospazalmeida.pdfapplication/pdf997329https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5JAQ/1/heliomarcospazalmeida.pdf6eab995507bf42832ca68e7e51f410baMD51TEXTheliomarcospazalmeida.pdf.txtheliomarcospazalmeida.pdf.txtExtracted texttext/plain140977https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5JAQ/2/heliomarcospazalmeida.pdf.txt32a22e5981a32e098f96b2869818ec04MD521843/SLBS-6Y5JAQ2019-11-14 21:21:29.594oai:repositorio.ufmg.br:1843/SLBS-6Y5JAQRepositório de PublicaçõesPUBhttps://repositorio.ufmg.br/oaiopendoar:2019-11-15T00:21:29Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)false
dc.title.pt_BR.fl_str_mv Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par
title Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par
spellingShingle Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par
Helio Marcos Paz de Almeida
ataques Sybil
par-a-par
Arquitetura não-hierarquica (rede de computador)
Computação móvel
Sistemas de comunicação móvel
Computação
Cliente/servidor (Computação)
Redes de computação Protocolos
Sistemas de computação sem fio
title_short Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par
title_full Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par
title_fullStr Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par
title_full_unstemmed Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par
title_sort Um modelo baseado em reputação e protocolo de rumores para evitar ataques sybil em redes par-a-par
author Helio Marcos Paz de Almeida
author_facet Helio Marcos Paz de Almeida
author_role author
dc.contributor.advisor1.fl_str_mv Dorgival Olavo Guedes Neto
dc.contributor.referee1.fl_str_mv Virgilio Augusto Fernandes Almeida
dc.contributor.referee2.fl_str_mv Wagner Meira Junior
dc.contributor.author.fl_str_mv Helio Marcos Paz de Almeida
contributor_str_mv Dorgival Olavo Guedes Neto
Virgilio Augusto Fernandes Almeida
Wagner Meira Junior
dc.subject.por.fl_str_mv ataques Sybil
par-a-par
topic ataques Sybil
par-a-par
Arquitetura não-hierarquica (rede de computador)
Computação móvel
Sistemas de comunicação móvel
Computação
Cliente/servidor (Computação)
Redes de computação Protocolos
Sistemas de computação sem fio
dc.subject.other.pt_BR.fl_str_mv Arquitetura não-hierarquica (rede de computador)
Computação móvel
Sistemas de comunicação móvel
Computação
Cliente/servidor (Computação)
Redes de computação Protocolos
Sistemas de computação sem fio
description Sistemas Par-a-Par (P2P) utilizam a cooperação entre diversos nós para fornecer seus serviços. Um problema, entretanto, é que é possível que alguns participantes tentem utilizar os recursos fornecidos por outros membros da rede sem disponibilizar em troca seus próprios recursos, um comportamento conhecido como oportunista ou free-rider.Uma forma de impedir que usuários ajam de maneira oportunista é utilizar mecanismos de reputação. Nesse tipo de mecanismo, o comportamento dos nós com relação ao fornecimento de serviço é registrado e compartilhado entre os participantes da rede.Com essa informação, um nó bem comportado pode avaliar se é interessante atender a um outro nó que solicita seus recursos com base na reputação atribuída àquele nó. Uma dissertação de mestrado anterior (Bruno Gusmão Rocha, 2005) desenvolveu um mecanismo de reputação baseado em teoria de jogos para combater o comportamentooportunista em uma rede sobreposta de roteamento, com bons resultados. Contudo, existem problemas que não foram tratados naquele trabalho. Um desses problemas são ataques Sybil, que ocorrem quando um único usuário acessa o sistema utilizando diversas identidades, utilizando-as para obter recursos de forma indevida.Além disso, aquele trabalho utilizava um estado global para calcular a reputação dos participantes, o que limita sua escalabilidade. Ainda, o trabalho foi desenvolvido num ambiente P2P especíco (redes de roteamento sobrepostas), mas seria interessante averiguar se o modelo apresentado pode ser utilizado com sucesso em outros ambientesP2P, como no compartilhamento de arquivos. Nossas alterações do modelo atacaram esses três problemas. Em um primeiro momento,fomos capazes de excluir nós Sybil do modelo de reputação com bom desempenho, sem inuenciar negativamente no serviço fornecido a nós justos no modelo original. Além disso, alteramos o modelo original de forma a não exigir a manutenção de um estado global; vericamos que o modelo alterado ainda apresenta resultados próximos aos obtidos originalmente mesmo com essa alteração. Finalmente, aplicamos o modelo de reputações à rede de compartilhamento de arquivos BitTorrent, conseguindo uma melhor restrição de serviço fornecido a free-riders maliciosos que a rede original.
publishDate 2006
dc.date.issued.fl_str_mv 2006-07-31
dc.date.accessioned.fl_str_mv 2019-08-13T05:39:17Z
dc.date.available.fl_str_mv 2019-08-13T05:39:17Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/1843/SLBS-6Y5JAQ
url http://hdl.handle.net/1843/SLBS-6Y5JAQ
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Minas Gerais
dc.publisher.initials.fl_str_mv UFMG
publisher.none.fl_str_mv Universidade Federal de Minas Gerais
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFMG
instname:Universidade Federal de Minas Gerais (UFMG)
instacron:UFMG
instname_str Universidade Federal de Minas Gerais (UFMG)
instacron_str UFMG
institution UFMG
reponame_str Repositório Institucional da UFMG
collection Repositório Institucional da UFMG
bitstream.url.fl_str_mv https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5JAQ/1/heliomarcospazalmeida.pdf
https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5JAQ/2/heliomarcospazalmeida.pdf.txt
bitstream.checksum.fl_str_mv 6eab995507bf42832ca68e7e51f410ba
32a22e5981a32e098f96b2869818ec04
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)
repository.mail.fl_str_mv
_version_ 1803589419121246208