6 research outputs found

    Um algoritmo baseado em comparações para diagnóstico distribuído hierárquico

    Get PDF
    Orientador: Elias P. Duarte JrDissertação (mestrado) - Universidade Federal do Paran

    Uma Avaliação do Esquema de Gerenciamento de Chave Baseado em Identidade Identity Key Management

    Get PDF
    A segurança é um dos principais desafios nas Redes Ad Hoc Móveis (MANETs - Mobile Ad Hoc Networks). As características naturais das MANETs tornam essas redes altamente vulneráveis a muitos ataques, da camada física até a camada de aplicação. Exitem diversos algoritmos e protocolos para tratar essas ameaças. Todos esses algoritmos têm um elemento comum, o uso da criptografia. Entre os sistemas criptográficos encontrados na literatura, os baseados em identidade parecem melhor se adaptar ao paradigma das MANETs. Suas principais vantagens são o baixo custo computacional e a sobrecarga reduzida. Estre trabalho apresenta uma avaliação do principal esquema criptográfico baseado em identidade para as MANETs, o Identity Key Management (IKM). A avaliação foi realizada considerando a renovação e revogação de chaves e a presença de ataques de falsa acusação. Os resultados mostram que o IKM é vulnerável a este ataque e o particionamento da rede pode levá-la a um estado instável

    Avaliação de Protocolos de Roteamento em Redes Tolerante a Atrasos e Desconexões (DTN)

    Get PDF
    O roteamento em redes Delay-Tolerant Networks(DTN) é um desafio devido aos frequentes e longos períodos de não conectividade. O comportamento da rede depende de uma variedade de parâmetros que mudam ao longo do tempo e geram desafios importantes na comunicação e no roteamento. Vários protocolos de roteamento em DTN podem ser encontrados na literatura, baseados em estratégias que vão desde inundações até abordagens oportunistas. Todos esses protocolos têm pontos fortes e fracos dependendo do cenário de uso. Neste estudo, foram avaliados os protocolos Epidemic, PRoPHET, Spray-and-Wait e RAPID através de simulações, a fim de verificar seus desempenhos, considerando alguns parâmetros críticos

    SEMAN: A Novel Secure Middleware for Mobile Ad Hoc Networks

    No full text
    As a consequence of the particularities of Mobile Ad Hoc Networks (MANETs), such as dynamic topology and self-organization, the implementation of complex and flexible applications is a challenge. To enable the deployment of these applications, several middleware solutions were proposed. However, these solutions do not completely consider the security requirements of these networks. Based on the limitations of the existing solutions, this paper presents a new secure middleware, called Secure Middleware for Ad Hoc Networks (SEMAN), which provides a set of basic and secure services to MANETs aiming to facilitate the development of distributed, complex, and flexible applications. SEMAN considers the context of applications and organizes nodes into groups, also based on these contexts. The middleware includes three modules: service, processing, and security. Security module is the main part of the middleware. It has the following components: key management, trust management, and group management. All these components were developed and are described in this paper. They are supported by a cryptographic core and behave according to security rules and policies. The integration of these components provides security guarantees against attacks to the applications that usethe middleware services
    corecore