O impacto de calotes e múltiplas personalidades no BitTorrent.
Ano de defesa: | 2008 |
---|---|
Autor(a) principal: | |
Orientador(a): | |
Banca de defesa: | |
Tipo de documento: | Dissertação |
Tipo de acesso: | Acesso aberto |
Idioma: | por |
Instituição de defesa: |
Universidade Federal de Campina Grande
Brasil Centro de Engenharia Elétrica e Informática - CEEI PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO UFCG |
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: | |
Link de acesso: | http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/9725 |
Resumo: | A geração de identidades e a associação destas às entidades de um enxame (swarm) Bit-Torrent, um dos sistemas de distribuição de conteúdo mais populares do momento, é feita normalmente de forma autônoma. Além disso, o mecanismo de incentivo do BitTorrent usa uma escolha aleatória na descoberta de novos parceiros. Essas duas características tornam o sistema vulnerável a um ataque sybil realizado por um caloteiro, no qual uma entidade associa múltiplas identidades a ela mesma na tentativa de enganar os outros nós e incrementar sua utilidade. Neste trabalho, foi avaliado o impacto que um ataque desse tipo pode ter sobre o mecanismo de incentivo do BitTorrent. Definiu-se um modelo matemático e suas estimativas foram utilizadas para ajudar a parametrizar simulações. A análise matemática utiliza duas métricas para avaliar tal impacto. A primeira é o número de identidades que um caloteiro precisa criar para que o seu tempo de download (utilidade) seja menor ou igual ao tempo de download dos nós que cooperam com o sistema. A segunda métrica avalia quão mais rápido um caloteiro faz download de um arquivo, em comparação com um nó que coopera com o sistema, à medida que o número de identidades do caloteiro cresce. Os resultados mostram que o número de identidades necessárias para ter sucesso em um ataque é relativamente pequeno. Além disso, a análise experimental observou a dinâmica das interações entre os nós para estudar o comportamento do ataque em enxames típicos de uma comunidade que compartilha arquivos de livre distribuição. Os resultados mostram que, em geral, o ataque é efetivo na maioria dos cenários estudados. Em outros poucos cenários, depende do momento na vida do enxame e do número de identidades. |