Mostrar registro simples

dc.contributor.advisorLima, Michele Nogueirapt_BR
dc.contributor.otherUniversidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informáticapt_BR
dc.creatorSoto, Julio Cesar Huarachipt_BR
dc.date.accessioned2024-01-31T15:59:23Z
dc.date.available2024-01-31T15:59:23Z
dc.date.issued2012pt_BR
dc.identifier.urihttps://hdl.handle.net/1884/29342
dc.descriptionOrientadora : Profª Drª Michele Nogueira Limapt_BR
dc.descriptionDissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 29/0/2012pt_BR
dc.descriptionBibliografia: fls. 53-62pt_BR
dc.description.abstractResumo: O uso ineficiente do espectro de radiofrequências e a alta proliferação de dispositivos móveis motivaram o desenvolvimento da tecnologia de rádio cognitivo (RC). Esta permite um melhor aproveitamento do espectro de radiofrequências e tem promovido o surgimento das redes ad hoc de rádio cognitivo (CRAHNs, do inglês, Cognitive Radio Ad Hoc Networks). Nestas redes dois tipos de usuários compartilham o espectro: o usuário primário (UP) e o usuário secundário (US). O usuário primário possui licença para usar as bandas de frequência e tem prioridade para acessá-las; enquanto os usuários secundários não possuem licenças, mas utilizam estas bandas quando elas estiverem ociosas. Apesar das vantagens da tecnologia RC, o aproveitamento das frequências ociosas pode ser altamente comprometido por ataques de Emulação de Usuário Primário (EUP). Um ataque EUP é gerado por um usuário secundário, malicioso ou egoísta, que emula o comportamento e as características dos usuários primários legítimos a fim de ganhar prioridade no uso do espectro de radiofrequências. Os esquemas propostos na literatura para a análise, detecção ou mitigação dos ataques EUPs seguem arquiteturas de redes centralizadas ou distribuídas, além de exibir abordagens cooperativas ou não-cooperativas. Porém, esses esquemas realizam uma análise considerando um único critério para avaliar a presença de ataques na rede, resultando em altas taxas de falsos positivos. A fim de prover uma análise mais sofisticada e eficiente, este trabalho propõe IMCA, um esquema para análise Multicritério e Cooperativa da presença de Ataques EUP em redes ad hoc de rádio cognitivo. Este esquema segue uma abordagem descentralizada e cooperativa em que cada US realiza duas fases para determinar a probabilidade da presença de ataque EUP. A primeira fase consiste no sensoreamento e na análise dos valores de múltiplos critérios; e a segunda fase consiste na troca de informações entre vizinhos, seguida da análise das informações trocadas através do teorema de Bayes. O esquema IMCA foi implementado no simulador de rede, Network Simulator (NS), versão 2.31 e avaliado. Os resultados mostram que o esquema apresenta uma superioridade de até 25% comparado com um esquema monocritério não-cooperativo, quando executada apenas a primeira fase, e uma eficácia de até 77% na determinação da probabilidade da presença de ataques EUP, quando aplicadas as duas fases do esquema.pt_BR
dc.description.abstractAbstract: The inefficient use of the radio spectrum and the high proliferation of mobile devices have motivated the development of Cognitive Radio (CR) technology. The CR technology enables a better use of the spectrum and has promoted the development of Cognitive Radio Ad Hoc Networks (CRAHNs). These networks handle two types of users sharing the spectrum: primary user and secondary user. A Primary User has license to use the frequency bands and has a higher priority to access them, whereas a Secondary User has no license, but use licensed bands when they are idle. However, the use of idle frequencies can be highly compromised by Primary User Emulation Attack (PUEA). This attack is generated by a malicious or selfish secondary user, that emulates the behavior and the characteristics of a legitimate PU to take priority in the use of radio spectrum access. Existing proposals in the literature for analyzing, detecting or mitigating PUEA in cognitive radio networks focus on centralized or decentralized architecture, following cooperative or non-cooperative approaches. All of them apply a single criterion to evaluate the presence of attacks on the network. In order to provide a more sophisticated and efficient approach, this work proposes a scheme for cooperatIve and Multicriteria analysis of the presenCe of PUE Attacks in cognitive radio ad hoc networks, called IMCA. In IMCA, each secondary user conducts two phases to determine the probability of the presence of PUEA. Initially, the secondary user carries a single phase sensing and analyzing the values of multiple criteria. Then, in the second phase, each secondary user exchanges information with its neighbors and analyzes it based on the Bayes' theorem in order to determine the probability of PUEA occurrence on the network. IMCA has been implemented in the Network Simulator, version 2.31, and evaluated. Results show that the IMCA scheme in its individual non-cooperative phase increases up to 25% of the efficiency on detecting the PUEA presence when compared with a mono-criterion non-cooperative scheme. Further, the IMCA scheme applying both phases has improved in approximately 77% a mono-criterion cooperative scheme.pt_BR
dc.format.extent62f. : il., grafs., tabs.pt_BR
dc.format.mimetypeapplication/pdfpt_BR
dc.languagePortuguêspt_BR
dc.relationDisponível em formato digitalpt_BR
dc.subjectSistemas de comunicação movelpt_BR
dc.subjectEstações moveis de radiopt_BR
dc.subjectRadiofrequenciapt_BR
dc.subjectCiência da computaçãopt_BR
dc.titleUm esquema para análise multicritério e cooperativa da presença de ataques EUP em redes ad hoc de rádio cognitivopt_BR
dc.typeDissertaçãopt_BR


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples