Detalhes bibliográficos
Ano de defesa: |
2010 |
Autor(a) principal: |
Carneiro, Elisangela Oliveira |
Orientador(a): |
Greve, Fabiola Goncalves Pereira |
Banca de defesa: |
DUARTE, ANGELO AMANCIO,
SOUZA, LEANDRO SANTOS COELHO DE |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Instituto de Matemática
|
Programa de Pós-Graduação: |
Programa de Pós-graduação em Mecatrônica
|
Departamento: |
Não Informado pela instituição
|
País: |
brasil
|
Palavras-chave em Português: |
|
Área do conhecimento CNPq: |
|
Link de acesso: |
http://repositorio.ufba.br/ri/handle/ri/21396
|
Resumo: |
Os sistemas entre pares (P2P) são distribuídos e construídos através da colaboração dos seus participantes, portanto, costumam ser autoorganizáveis e escaláveis. Os ambientes ubíquos são formados por dispositivos completamente autônomos, que se conectam de forma espontânea com o objetivo de receber e/ou fornecer algum tipo de serviço. Os modelos empregados nas redes P2P apresentam características adequadas às necessidades dos ambientes ubíquos, já que suportam dinamismo e não possuem um controle centralizado para coordenar as ações dos usuários. Em tais sistemas, as interações ocorrem entre usuários desconhecidos ou que não se conhecem muito bem, o que os tornam vulneráveis aos ataques de usuários maliciosos. Os sistemas de reputação são propostos para facilitar as interações entre os participantes através do fornecimento de informações que possam determinar o grau de confiança das entidades. Este trabalho tem como principal objetivo avaliar a robustez de protocolos de reputação P2P e sua adequação aos ambientes ubíquos. Para isso, construiu-se o simulador PeerRepSim (Simulador para Redes P2P e Sistemas de Reputação) baseado em modelo de ciclos de busca, que simula um sistema de compartilhamento de arquivos. A partir dos resultados gerados nas simulações verificou-se a robustez dos protocolos avaliados diante de um conjunto de ataques de usuários maliciosos. Além da robustez foi possível inferir sobre o comportamento da rede no que diz respeito à complexidade das mensagens, ao armazenamento e à computação requerida pelos protocolos. A partir destas informações identificou-se os protocolos de reputação mais adequados aos ambientes ubíquos, levando-se em consideração às limitações dos dispositivos que fazem parte destes ambientes. |