O impacto de calotes e múltiplas personalidades no BitTorrent.

Detalhes bibliográficos
Ano de defesa: 2008
Autor(a) principal: PONTES, Felipe Barros.
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Federal de Campina Grande
Brasil
Centro de Engenharia Elétrica e Informática - CEEI
PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO
UFCG
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/9725
Resumo: A geração de identidades e a associação destas às entidades de um enxame (swarm) Bit-Torrent, um dos sistemas de distribuição de conteúdo mais populares do momento, é feita normalmente de forma autônoma. Além disso, o mecanismo de incentivo do BitTorrent usa uma escolha aleatória na descoberta de novos parceiros. Essas duas características tornam o sistema vulnerável a um ataque sybil realizado por um caloteiro, no qual uma entidade associa múltiplas identidades a ela mesma na tentativa de enganar os outros nós e incrementar sua utilidade. Neste trabalho, foi avaliado o impacto que um ataque desse tipo pode ter sobre o mecanismo de incentivo do BitTorrent. Definiu-se um modelo matemático e suas estimativas foram utilizadas para ajudar a parametrizar simulações. A análise matemática utiliza duas métricas para avaliar tal impacto. A primeira é o número de identidades que um caloteiro precisa criar para que o seu tempo de download (utilidade) seja menor ou igual ao tempo de download dos nós que cooperam com o sistema. A segunda métrica avalia quão mais rápido um caloteiro faz download de um arquivo, em comparação com um nó que coopera com o sistema, à medida que o número de identidades do caloteiro cresce. Os resultados mostram que o número de identidades necessárias para ter sucesso em um ataque é relativamente pequeno. Além disso, a análise experimental observou a dinâmica das interações entre os nós para estudar o comportamento do ataque em enxames típicos de uma comunidade que compartilha arquivos de livre distribuição. Os resultados mostram que, em geral, o ataque é efetivo na maioria dos cenários estudados. Em outros poucos cenários, depende do momento na vida do enxame e do número de identidades.