• Nenhum resultado encontrado

Modelo de Confiança para Redes Ad Hoc baseado em Teoria de Jogos

N/A
N/A
Protected

Academic year: 2021

Share "Modelo de Confiança para Redes Ad Hoc baseado em Teoria de Jogos"

Copied!
43
0
0

Texto

(1)

Modelo de Confiança para Redes Ad Hoc

baseado em Teoria de Jogos

Caio Ruan Nichele

Orientador: Prof. Dr. Luiz Carlos Pessoa Albini

Coorientador: Prof. Dr. André L. Vignatti

{caio,albini,vignatti}@inf.ufpr.br

(2)

Roteiro

!

Introdução

!

Teoria de Jogos

!

Modelos de Confiança

!

TrustUm – Um novo Modelo de Confiança

!

Simulações e Resultados

(3)

Introdução

!

Redes Ad Hoc móveis (MANETs):

!

Sem infraestrutura;

!

Formada por dispositivos com recursos limitados.

!

Redes Ad Hoc tem vantagens:

!

Reorganização;

!

Simplicidade;

!

Mobilidade.

(4)

Problema

!

Não existe um ambiente ideal, onde todos os nós são

confiáveis, logo existem nós maliciosos!

!

Como identificar nós maliciosos?

!

Qual a confiança entre os nós da rede?

!

Não existe um modelo que estime a confiança de

(5)

Objetivo

!

Criar um modelo de confiança:

!

Monitorar o comportamento dos nós;

!

Gerenciar o envio e recebimento das confiança através

da Teoria de Jogos;

!

Calcular um valor de confiança para qualquer nó da

(6)

Teoria de Jogos

!

Teoria de Jogos:

!

Estuda situações estratégicas modelando-as em

situações específicas;

!

Proporciona decidir quais estratégias são melhores.

!

Um jogo consiste em:

!

Conjunto de jogadores;

!

Conjunto de estratégias;

!

Payoffs

(recompensas).

(7)

Teoria de Jogos

!

Alguns jogos:

!

Dilema do Prisioneiro;

!

Problema da Negociação;

!

Jogo Bayesiano;

!

Jogo do Ditador;

!

Jogo do Ultimato.

(8)

Jogo do Ultimato

!

O Jogo do Ultimato foi definido em 1982 por Guth,

Schmittberger e Schwarze;

!

Dois jogadores devem dividir uma determinada

quantia. Um deles propõe uma divisão, e o outro

pode “aceitar” ou “rejeitar” esta proposta.

!

Caso a resposta seja “aceite”, a quantia será

repartida de acordo com o proposto, caso contrário,

ambos não recebem nada.

(9)

Jogo do Ultimato

!

Alguns estudos recentes:

!

Analyzing the Payoff a Heterogeneous Population in

the Ultimatum Game;

!

Expectations and outcome: The role of Proposer

features in the Ultimatum Game;

!

Individual and Group Behavior in the Ultimatum Game:

(10)

Teoria de Jogos aplicada a Redes

Ad Hoc

!

Teoria de Jogos pode ser aplicada em MANETs pois

contêm conceitos que podem ser incorporados em

diversos momentos de seu funcionamento;

!

Em 2002, foi desenvolvida uma análise da segurança

de Redes Ad Hoc utilizando Teoria de Jogos.

!

Em 2003, foi realizado um estudo onde avaliaram os

benefícios da cooperação entre os nós em Redes Ad

Hoc;

(11)

Teoria de Jogos aplicada a Redes

Ad Hoc

!

Em 2003, foi proposto um modelo de incentivo à

cooperação em Redes Ad Hoc;

!

Em 2007, foram relacionados problemas em Redes

Ad Hoc referentes a auto organização da rede;

!

Em 2009, foi realizado um estudo sobre mecanismos

de reputação para incentivar a cooperação em Redes

Ad Hoc.

(12)

Modelos de Confiança

!

Alguns estudos recentes:

!

Robust cooperative trust establishment for MANETs;

!

An Objective Trust Management Framework for Mobile

Ad Hoc Networks;

!

A game theoretic trust model for on-line distributed

evolution of cooperation in MANETs;

!

Exploiting Trust Relations for Nash Equilibrium

(13)

Modelos de Confiança

!

Diferenciais:

!

A Teoria de Jogos está associada diretamente as

informações passadas pelos próprios nós;

!

A Teoria de Jogos é utilizada no gerenciamento das

confianças.

!

Não utiliza mensagens de roteamento;

!

O modelo calcula a confiança para qualquer nó da

(14)

TrustUm - Um novo Modelo de

Confiança

!

TrustUm –

(TRUST with ultimatUM game)

!

O modelo proposto deve atender algumas premissas:

!

É necessário que cada no armazene informações sobre

os demais nós da rede;

!

As confianças são calculadas através da avaliação de

um nó sobre outro.

!

O modelo está separado em 3 (três) etapas:

!

Monitoramento de vizinhos;

!

Troca de informações;

!

Cálculo da confiança.

14

CAIO RUAN NICHELE

(15)

Monitoramento de Vizinhos

!

Esta etapa consiste na avaliação dos nós a um salto

de distância;

!

O TrustUm pode utilizar qualquer abordagem, neste

trabalho utilizamos esta:

!

A game theoretic trust model for on-line distributed

evolution of cooperation in MANETs

;

!

As informações obtidas nesta etapa são guardadas na

(16)

Troca de Informações

!

Nesta etapa os nós atualizam sua Matriz de Confiança

através de informações de seus vizinhos;

!

Mensagens de

Broadcast

são utilizadas para a

transmissão das informações;

!

Ao receber uma mensagem, o nó verifica se a origem

é maliciosa. Caso não disponha dessa informação,

realiza a etapa do Monitoramento de Vizinhos.

(17)

Troca de Informações

!

O Status de Confiança determina a quantidade de

informação que será compartilhada;

!

O Status de Confiança é baseado no Jogo do Ultimato

(18)

Troca de Informações

18

CAIO RUAN NICHELE

31/08/2012

26

4.4.1

Modelagem do C´

alculo da Confian¸ca

Na modelagem de jogos, os jogadores s˜ao os nodos de V

t

da Rede Ad Hoc G

t

= (V

t

, A

t

).

Cada jogador i

2 V

t

tem uma Matriz de confian¸ca, aqui tratada como conjunto de

es-trat´egias S

i

. Uma estrat´egia s

i

= (s

1

i

, ..., s

n

i

)

2 S

i

do jogador i ´e um vetor de tamanho

n =

|V |, onde s

j

i

= 1 se i confia em j, s

j

i

=

1 se i n˜ao confia em j e s

j

i

= 0 se i desconhece

j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.

O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em

intervalos de tempo

T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de

confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza

um teste em j e armazena o valor do resultado em s

j

i

bem como o tempo t em que ocorreu

o teste.

Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que

determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status

de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.

O payo↵ (ou Status de Confian¸ca) de i e j:

Payo↵

i

(j) =

m

i

m

i

+ m

j

(4.2)

onde m

i

e m

j

s˜ao definidos da seguinte forma:

m

i

=

P

n

k=0

s

k

i

P

n

k=0

|s

k

i

|

(4.3)

m

j

=

P

n

k=0

s

k

j

P

n

k=0

|s

k

j

|

(4.4)

onde m

i

´e a soma das estrat´egias s

j

i

da Matriz de Confian¸ca S

i

dividido pela quantidade

de n´os cujo valor de s

j

i

´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a

recebida por j ´e proporcional ao payo↵

i

(j), resultando a i a outra parte da propor¸c˜ao. O

mesmo ocorre com m

j

.

A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de

26

4.4.1

Modelagem do C´

alculo da Confian¸ca

Na modelagem de jogos, os jogadores s˜ao os nodos de V

t

da Rede Ad Hoc G

t

= (V

t

, A

t

).

Cada jogador i

2 V

t

tem uma Matriz de confian¸ca, aqui tratada como conjunto de

es-trat´egias S

i

. Uma estrat´egia s

i

= (s

1

i

, ..., s

n

i

)

2 S

i

do jogador i ´e um vetor de tamanho

n =

|V |, onde s

j

i

= 1 se i confia em j, s

j

i

=

1 se i n˜ao confia em j e s

j

i

= 0 se i desconhece

j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.

O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em

intervalos de tempo

T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de

confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza

um teste em j e armazena o valor do resultado em s

j

i

bem como o tempo t em que ocorreu

o teste.

Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que

determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status

de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.

O payo↵ (ou Status de Confian¸ca) de i e j:

Payo↵

i

(j) =

m

i

m

i

+ m

j

(4.2)

onde m

i

e m

j

s˜ao definidos da seguinte forma:

m

i

=

P

n

k=0

s

k

i

P

n

k=0

|s

k

i

|

(4.3)

m

j

=

P

n

k=0

s

k

j

P

n

k=0

|s

k

j

|

(4.4)

onde m

i

´e a soma das estrat´egias s

j

i

da Matriz de Confian¸ca S

i

dividido pela quantidade

de n´os cujo valor de s

j

i

´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a

recebida por j ´e proporcional ao payo↵

i

(j), resultando a i a outra parte da propor¸c˜ao. O

mesmo ocorre com m

j

.

A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de

26

4.4.1

Modelagem do C´

alculo da Confian¸

ca

Na modelagem de jogos, os jogadores s˜

ao os nodos de V

t

da Rede Ad Hoc G

t

= (V

t

, A

t

).

Cada jogador i

2 V

t

tem uma Matriz de confian¸ca, aqui tratada como conjunto de

es-trat´egias S

i

. Uma estrat´egia s

i

= (s

1

i

, ..., s

n

i

)

2 S

i

do jogador i ´e um vetor de tamanho

n =

|V |, onde s

j

i

= 1 se i confia em j, s

j

i

=

1 se i n˜

ao confia em j e s

j

i

= 0 se i desconhece

j, isto ´e, i n˜

ao tem nenhuma informa¸c˜

ao a cerca de j.

O monitoramento de vizinhos, juntamente com a troca de informa¸c˜

oes ocorre em

intervalos de tempo

T . No in´ıcio, antes da troca de informa¸c˜

oes, a atribui¸c˜

ao inicial de

confian¸ca consiste em um teste realizado pelo n´

o nos vizinhos. Desta forma, o n´

o i realiza

um teste em j e armazena o valor do resultado em s

j

i

bem como o tempo t em que ocorreu

o teste.

Ainda, para a troca de informa¸c˜

oes ´e necess´

ario definir o Status de Confian¸ca que

determinar´

a a fra¸c˜

ao de informa¸c˜

oes que ser˜

ao aceitas por cada n´

o. O c´

alculo do Status

de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.

O payo↵ (ou Status de Confian¸ca) de i e j:

Payo↵

i

(j) =

m

i

m

i

+ m

j

(4.2)

onde m

i

e m

j

ao definidos da seguinte forma:

m

i

=

P

n

k=0

s

k

i

P

n

k=0

|s

k

i

|

(4.3)

m

j

=

P

n

k=0

s

k

j

P

n

k=0

|s

k

j

|

(4.4)

onde m

i

´e a soma das estrat´egias s

j

i

da Matriz de Confian¸ca S

i

dividido pela quantidade

de n´

os cujo valor de s

j

i

´e diferente de 0, ou seja, a quantidade de informa¸c˜

oes que ser´

a

recebida por j ´e proporcional ao payo↵

i

(j), resultando a i a outra parte da propor¸c˜

ao. O

mesmo ocorre com m

j

.

A rela¸c˜

ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de

n

O

payoff

(ou Status de Confiança) de

i

em

j

:

n

: Informação de

i

sobre

j

;

n

: Quantidade de nós.

26

4.4.1

Modelagem do C´

alculo da Confian¸ca

Na modelagem de jogos, os jogadores s˜ao os nodos de V

t

da Rede Ad Hoc G

t

= (V

t

, A

t

).

Cada jogador i

2 V

t

tem uma Matriz de confian¸ca, aqui tratada como conjunto de

es-trat´egias S

i

. Uma estrat´egia s

i

= (s

1

i

, ..., s

n

i

)

2 S

i

do jogador i ´e um vetor de tamanho

n =

|V |, onde s

j

i

= 1 se i confia em j, s

j

i

=

1 se i n˜ao confia em j e s

j

i

= 0 se i desconhece

j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.

O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em

intervalos de tempo

T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de

confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza

um teste em j e armazena o valor do resultado em s

j

i

bem como o tempo t em que ocorreu

o teste.

Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que

determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status

de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.

O payo↵ (ou Status de Confian¸ca) de i e j:

Payo↵

i

(j) =

m

i

m

i

+ m

j

(4.2)

onde m

i

e m

j

s˜ao definidos da seguinte forma:

m

i

=

P

n

k=0

s

k

i

P

n

k=0

|s

k

i

|

(4.3)

m

j

=

P

n

k=0

s

k

j

P

n

k=0

|s

k

j

|

(4.4)

onde m

i

´e a soma das estrat´egias s

j

i

da Matriz de Confian¸ca S

i

dividido pela quantidade

de n´os cujo valor de s

j

i

´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a

recebida por j ´e proporcional ao payo↵

i

(j), resultando a i a outra parte da propor¸c˜ao. O

mesmo ocorre com m

j

.

A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de

26

4.4.1

Modelagem do C´

alculo da Confian¸ca

Na modelagem de jogos, os jogadores s˜ao os nodos de V

t

da Rede Ad Hoc G

t

= (V

t

, A

t

).

Cada jogador i

2 V

t

tem uma Matriz de confian¸ca, aqui tratada como conjunto de

es-trat´egias S

i

. Uma estrat´egia s

i

= (s

1

i

, ..., s

n

i

)

2 S

i

do jogador i ´e um vetor de tamanho

n =

|V |, onde s

j

i

= 1 se i confia em j, s

j

i

= 1 se i n˜ao confia em j e s

j

i

= 0 se i desconhece

j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.

O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em

intervalos de tempo

T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de

confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza

um teste em j e armazena o valor do resultado em s

j

i

bem como o tempo t em que ocorreu

o teste.

Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que

determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status

de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.

O payo↵ (ou Status de Confian¸ca) de i e j:

Payo↵

i

(j) =

m

i

m

i

+ m

j

(4.2)

onde m

i

e m

j

s˜ao definidos da seguinte forma:

m

i

=

P

n

k=0

s

k

i

P

n

k=0

|s

k

i

|

(4.3)

m

j

=

P

n

k=0

s

k

j

P

n

k=0

|s

k

j

|

(4.4)

onde m

i

´e a soma das estrat´egias s

j

i

da Matriz de Confian¸ca S

i

dividido pela quantidade

de n´os cujo valor de s

j

i

´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a

recebida por j ´e proporcional ao payo↵

i

(j), resultando a i a outra parte da propor¸c˜ao. O

mesmo ocorre com m

j

.

(19)

Cálculo de Confiança

!

Esta etapa consiste no Cálculo de Confiança. Pode ser

realizada a qualquer momento;

!

É a média ponderada das confianças recebidas

multiplicada pelos intervalos de tempos em que

foram recebidos mais a confiança atribuída.

(20)

Cálculo de Confiança

!

Abaixo temos o cálculo de confiança entre

i

e

j

:

!

: Informação de

i

sobre

j

;

!

: Instante de tempo;

!

: Quantidade de nós;

!

e : Pesos.

20

CAIO RUAN NICHELE

31/08/2012

24

Conf ianca

i

(j) =

P

n

k=0

(s

j

k

· (1

t t

j

k

t

)

· p

1

)

P

n

k=0

|s

j

k

|

+ s

j

i

· p

2

(4.1)

que consiste na soma dos s

j

k

recebidos ao longo do tempo multiplicado pela ancienidade de

cada informa¸c˜ao multiplicado por um peso p

1

, dividido pela quantidade de informa¸c˜oes

dispon´ıveis. Ainda esse valor deve ser somado ao valor atribu´ıdo pelo n´o i ao n´o j

multiplicado por um peso p

2

definido.

A l´ogica matem´atica desde c´alculo est´a na m´edia ponderada das confian¸cas

recebi-das multiplicado pelos intervalos de tempos em que foram recebidos mais a confian¸ca

atribu´ıda. A princ´ıpio, todas as informa¸c˜oes s˜ao importantes, por´em a confian¸ca atribu´ıda

pelo pr´oprio n´o tem que ter um peso diferente, bem como a ancianidade da informa¸c˜ao

deve ser considerada em cada informa¸c˜ao recebida.

Vale considerar que a cada tempo t os valores do c´alculo de confian¸ca ser˜ao diferentes,

pois algumas informa¸c˜oes ser˜ao mais recentes e outras mais antigas.

Na Se¸c˜ao 4.4.1 ser´a apresentado todo o modelo matem´atico que desencadeou essa

f´ormula, bem como o porque de cada item.

Para melhor ilustrar o modelo de confian¸ca elaborado, a Figura 4.1 mostra todas as

principais rela¸c˜oes entre cada etapa do modelo, bem como as intera¸c˜oes com a Matriz de

Confian¸ca.

26

4.4.1

Modelagem do C´

alculo da Confian¸ca

Na modelagem de jogos, os jogadores s˜ao os nodos de V

t

da Rede Ad Hoc G

t

= (V

t

, A

t

).

Cada jogador i

2 V

t

tem uma Matriz de confian¸ca, aqui tratada como conjunto de

es-trat´egias S

i

. Uma estrat´egia s

i

= (s

1

i

, ..., s

n

i

)

2 S

i

do jogador i ´e um vetor de tamanho

n =

|V |, onde s

j

i

= 1 se i confia em j, s

j

i

=

1 se i n˜ao confia em j e s

j

i

= 0 se i desconhece

j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.

O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em

intervalos de tempo

T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de

confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza

um teste em j e armazena o valor do resultado em s

j

i

bem como o tempo t em que ocorreu

o teste.

Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que

determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status

de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.

O payo↵ (ou Status de Confian¸ca) de i e j:

Payo↵

i

(j) =

m

i

m

i

+ m

j

(4.2)

onde m

i

e m

j

s˜ao definidos da seguinte forma:

m

i

=

P

n

k=0

s

k

i

P

n

k=0

|s

k

i

|

(4.3)

m

j

=

P

n

k=0

s

k

j

P

n

k=0

|s

k

j

|

(4.4)

onde m

i

´e a soma das estrat´egias s

j

i

da Matriz de Confian¸ca S

i

dividido pela quantidade

de n´os cujo valor de s

j

i

´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a

recebida por j ´e proporcional ao payo↵

i

(j), resultando a i a outra parte da propor¸c˜ao. O

mesmo ocorre com m

j

.

A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de

26

4.4.1

Modelagem do C´

alculo da Confian¸ca

Na modelagem de jogos, os jogadores s˜ao os nodos de V

t

da Rede Ad Hoc G

t

= (V

t

, A

t

).

Cada jogador i

2 V

t

tem uma Matriz de confian¸ca, aqui tratada como conjunto de

es-trat´egias S

i

. Uma estrat´egia s

i

= (s

1

i

, ..., s

n

i

)

2 S

i

do jogador i ´e um vetor de tamanho

n =

|V |, onde s

j

i

= 1 se i confia em j, s

j

i

= 1 se i n˜ao confia em j e s

j

i

= 0 se i desconhece

j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.

O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em

intervalos de tempo

T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de

confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza

um teste em j e armazena o valor do resultado em s

j

i

bem como o tempo t em que ocorreu

o teste.

Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que

determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status

de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.

O payo↵ (ou Status de Confian¸ca) de i e j:

Payo↵

i

(j) =

m

i

m

i

+ m

j

(4.2)

onde m

i

e m

j

s˜ao definidos da seguinte forma:

m

i

=

P

n

k=0

s

k

i

P

n

k=0

|s

k

i

|

(4.3)

m

j

=

P

n

k=0

s

k

j

P

n

k=0

|s

k

j

|

(4.4)

onde m

i

´e a soma das estrat´egias s

j

i

da Matriz de Confian¸ca S

i

dividido pela quantidade

de n´os cujo valor de s

j

i

´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a

recebida por j ´e proporcional ao payo↵

i

(j), resultando a i a outra parte da propor¸c˜ao. O

mesmo ocorre com m

j

.

A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de

27

Confian¸ca de um n´o, suas informa¸c˜oes ser˜ao mais confi´aveis, portanto a quantidade de

informa¸c˜ao recebida ser´a menor. Do mesmo modo, se o n´o tiver um baixo Status de

Confian¸ca, a quantidade de informa¸c˜ao que ser´a recebida ser´a maior.

Ap´os ser calculado os Status de Confian¸ca, as informa¸c˜oes s˜ao enviadas atrav´es de

uma Lista de Confian¸ca. Caso j seja identificado por i como n˜ao confi´avel, as informa¸c˜oes

ser˜ao descartadas. Caso contr´ario, a quantidade previamente calculada ser´a recebida.

Para o c´alculo da confian¸ca, somente ´e necess´ario o conjunto de estrat´egias S

i

. O

c´alculo pode ocorrer em qualquer tempo t, todavia a ancianidade da informa¸c˜ao ´e

consi-derada.

Inicialmente o n´o i calcula sua confian¸ca em rela¸c˜ao ao n´o j como:

Conf ianca

i

(j) =

P

n

k=0

s

j

k

P

n

k=0

|s

j

k

|

+ s

j

i

(4.5)

onde

P

n

k=0

s

j

k

corresponde ao somat´orio das confian¸cas atribu´ıdas a j pelos demais n´os

da rede, excluindo i, informa¸c˜oes estas que foram adquiridas ao decorrer do tempo pela

troca de informa¸c˜oes. Tamb´em

P

n

k=0

|s

j

k

| corresponde a quantidade de n´os que conhecem

j e s

j

i

´e a confian¸ca atribu´ıda por i a j. Desta forma tem-se um valor m´edio atribu´ıdo

pelos n´os da rede a j mais o valor atribu´ıdo por i a j.

Todavia este modelo n˜ao prevˆe a ancianidade das informa¸c˜oes, isto ´e, ´e necess´ario

considerar a validade das informa¸c˜oes uma vez que a mobilidade dos n´os interfere na

transferˆencia dos dados. Por isso, ´e necess´ario quantificar o tempo juntamente com a

informa¸c˜ao passada. Essa modifica¸c˜ao pode ser vista na equa¸c˜ao 4.6:

Conf ianca

i

(j) =

P

n

k=0

(s

j

k

· (1

t t

j

k

t

))

P

n

k=0

|s

j

k

|

+ s

j

i

(4.6)

onde 1

t t

j

k

t

corresponde a rela¸c˜ao entre o tempo da troca da informa¸c˜ao e o tempo

atual. Quanto mais recente a informa¸c˜ao, maior o valor resultante, variando no intervalo

de [0, 1]. A ancianidade da informa¸c˜ao de i n˜ao ´e calculada, pois essa informa¸c˜ao foi

calculada por i, sendo de sua responsabilidade a validade da informa¸c˜ao.

Ainda, ´e poss´ıvel definir pesos nas informa¸c˜oes, uma vez que a informa¸c˜ao atribu´ıda

28

por i seja mais importante que as informa¸c˜oes passadas pelos demais n´os. Desta forma,

a f´ormula final da confian¸ca de i em j ´e:

Conf ianca

i

(j) =

P

n

k=0

(s

j

k

· (1

t t

j

k

t

)

· p

1

)

P

n

k=0

|s

j

k

|

+ s

j

i

· p

2

(4.7)

onde p

1

´e o peso atribu´ıdo as informa¸c˜oes dos demais n´os da rede e p

2

´e o peso atribu´ıdo

a informa¸c˜ao de i.

28

por i seja mais importante que as informa¸c˜

oes passadas pelos demais n´

os. Desta forma,

a f´

ormula final da confian¸ca de i em j ´e:

Conf ianca

i

(j) =

P

n

k=0

(s

j

k

· (1

t t

j

k

t

)

· p

1

)

P

n

k=0

|s

j

k

|

+ s

j

i

· p

2

(4.7)

onde p

1

´e o peso atribu´ıdo as informa¸c˜

oes dos demais n´

os da rede e p

2

´e o peso atribu´ıdo

a informa¸c˜

ao de i.

(21)

Simulações e Resultados

!

Simulador NS-2;

!

Parâmetros:

!

Dimensões: 1000x1000 / 1500x300;

!

Nós: 50;

!

Raios: 125 / 250;

!

Velocidades: 0 / 4 / 8 / 12 / 16 / 20;

!

Tempo de Simulação: 3000s;

(22)

Resultados

!

Os testes foram divididos em três partes:

!

Convergência de rede;

!

Convergência de cada nó;

!

Propagação de Informação Maliciosa.

!

Simulações:

!

Simulação 1: Envio e recebimento de informações sem

avaliação de confiança;

!

Simulação 2: Envio e recebimento de informações

somente dos nós confiáveis (cenário ideal);

!

Simulação 3: Envio e recebimento de informações

(23)

Resultados

!

Cenário 1:

!

Dimensão: 1000x1000;

!

Nós maliciosos: 25;

!

Raio: 250.

(24)

Resultados

!

Cenário 1:

!

Convergência de rede:

24

CAIO RUAN NICHELE

31/08/2012

32 Para a Simula¸c˜ao 3, o TrustUm n˜ao utilizou os pesos tanto da pr´opria informa¸c˜ao como dos tempos. Tais pesos s˜ao interessantes na utiliza¸c˜ao para quem vai aplicar o modelo, pois pondera as informa¸c˜oes de acordo com a aplica¸c˜ao desejada. Para comparar o TrustUm com simula¸c˜oes diferentes, utilizar os pesos torna a an´alise confusa.

5.2.1

Cen´

ario 1

O primeiro cen´ario a ser testado cont´em uma ´area de 1000 x 1000, com 50 n´os sendo 25 maliciosos, 250 de raio. 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1000x1000 - 250m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1000x1000 - 250m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1000x1000 - 250m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.1: Simula¸c˜oes de convergˆencia da rede com cen´ario de 50 n´os, sendo 25 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 250.

Atrav´es da Figura 5.1 ´e poss´ıvel analisar a convergˆencia da rede nas trˆes simula¸c˜oes diferentes. Na Figura 5.1b ´e poss´ıvel verificar que a Simula¸c˜ao 2 tem uma convergˆencia

(25)

Resultados

!

Cenário 1:

!

Convergência de cada nó:

25

CAIO RUAN NICHELE

31/08/2012

33 vamente. Tal comportamento se deve a rejei¸c˜ao total das informa¸c˜oes enviadas por n´os maliciosos. Tal comportamento n˜ao ´e desej´avel visto que uma avalia¸c˜ao inicial errada sobre a malicidade do n´o compromete em definitivo seu funcionamento.

Ainda, constata-se que na Figura 5.1c onde a Simula¸c˜ao 3 foi realizada, o TrustUm consegue gerenciar a convergˆencia da rede a ponto de reduzir a troca de informa¸c˜oes maliciosas, sem ter que ignorar as informa¸c˜oes confi´aveis na mesma propor¸c˜ao. Isso fica evidenciado na Figura 5.3. 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1000x1000 - 250m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1000x1000 - 250m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1000x1000 - 250m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.2: Simula¸c˜oes de convergˆencia da cada n´o com cen´ario de 50 n´os, sendo 25 n´os

Queda de 50%

Mesmo sem

(26)

Resultados

!

Cenário 1:

!

Propagação de informação maliciosa:

26

CAIO RUAN NICHELE

31/08/2012

34 ´e uma vantagem sobre os modelos existentes de C´alculo de Confian¸ca.

Por fim, tamb´em ´e prudente verificar que na Figura 5.2b a convergˆencia chega a 25 n´os, exatamente como o esperado, uma vez que o cen´ario cont´em 25 n´os maliciosos e todos esses s˜ao ignorados pelos demais.

0 200 400 600 800 1000 1200 1400 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1000x1000 - 250m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 5 10 15 20 25 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1000x1000 - 250m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 100 200 300 400 500 600 700 800 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1000x1000 - 250m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.3: Simula¸c˜oes de propaga¸c˜ao de informa¸c˜ao maliciosa com cen´ario de 50 n´os, sendo 25 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 250.

Na Figura 5.3 encontram-se as simula¸c˜oes quanto a propaga¸c˜ao de informa¸c˜ao mali-ciosa. As escalas dos gr´aficos est˜ao diferentes para uma melhor visualiza¸c˜ao dos resul-tados. Analisando os gr´aficos, percebe-se que a propaga¸c˜ao das informa¸c˜oes maliciosas na Simula¸c˜ao 3 da Figura 5.3c ´e 33% menor que a Figura 5.3a. Isso ´e consequˆencia da utiliza¸c˜ao do TrustUm na troca das informa¸c˜oes dos n´os maliciosos.

Vale ressaltar que o valor do raio alto propicia um maior contato entre os n´os, e por

(27)

Resultados

!

Cenário 2:

!

Dimensão: 1500x300;

!

Nós maliciosos: 5;

!

Raio: 250.

(28)

Resultados

!

Cenário 2:

!

Convergência de rede:

28

CAIO RUAN NICHELE

31/08/2012

36

5.2.2

Cen´

ario 2

O segundo cen´ario a ser testado cont´em uma ´area de 1500 x 300, com 50 n´os sendo 5 maliciosos, 250 de raio. 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1500x300 - 250m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1500x300 - 250m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1500x300 - 250m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.4: Simula¸c˜oes de convergˆencia da rede com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 250.

Atrav´es da Figura 5.4 ´e poss´ıvel analisar a convergˆencia da rede nas trˆes simula¸c˜oes di-ferentes. Neste cen´ario, ´e poss´ıvel verificar que as Simula¸c˜oes 2 (Figura 5.4b) e Simula¸c˜oes 3 (Figura 5.4c) tem convergˆencias pr´oximas. Fato esse decorrente do raio de cobertura

Convergências

Próximas

(29)

Resultados

!

Cenário 2:

!

Convergência de cada nó:

29

CAIO RUAN NICHELE

31/08/2012

37 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1500x300 - 250m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1500x300 - 250m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1500x300 - 250m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.5: Simula¸c˜oes de convergˆencia de cada n´o com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 250.

Da mesma forma que ocorre com a convergˆencia da Figura 5.4, na Figura 5.5 a

con-Simulação 3

demora o dobro

para a convergência.

(30)

Resultados

!

Cenário 2:

!

Propagação de informação maliciosa:

30

CAIO RUAN NICHELE

31/08/2012

38 0 50 100 150 200 250 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1500x300 - 250m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 0.5 1 1.5 2 2.5 3 3.5 4 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1500x300 - 250m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 60 70 80 90 100 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1500x300 - 250m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.6: Simula¸c˜oes de propaga¸c˜ao de informa¸c˜ao maliciosa com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 250.

Agora analisando a Figura 5.6 percebe-se uma queda de 64% na quantidade de in-forma¸c˜oes maliciosa propagada, isso comparadas as Simula¸c˜oes 1 e 3. Tal diminui¸c˜ao se deve a sele¸c˜ao que o Status de Confian¸ca realiza nas informa¸c˜oes antes de serem compar-tilhadas. Para a configura¸c˜ao de 50 n´os temos no m´aximo 250 informa¸c˜oes maliciosas.

Atrav´es da Tabela 5.4 ´e poss´ıvel verificar a Matriz de Confian¸ca do N´o 3 nos tempos 500 e 1500. Neste cen´ario, s˜ao 5 os n´os maliciosos, os N´os 2, 4, 6, 8 e 10. Fica evidente pelos resultados qual n´o ´e confi´avel e qual n´o ´e malicioso. Ainda, podemos verificar que os valores calculados pelo N´o 3 variam de acordo com cada n´o comparado. Se analisarmos

(31)

Resultados

!

Cenário 3:

!

Dimensão: 1000x1000;

!

Nós maliciosos: 5;

(32)

Resultados

!

Cenário 3:

!

Convergência de rede:

32

CAIO RUAN NICHELE

31/08/2012

40 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1000x1000 - 125m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1000x1000 - 125m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1000x1000 - 125m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.7: Simula¸c˜oes de convergˆencia da rede com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 125.

Pode-se notar inicialmente que a convergˆencia neste cen´ario ´e diferente do cen´ario 1, isto por que no cen´ario 3 o raio de cobertura ´e igual a 125m, diferente do cen´ario 1 que o raio ´e 250m. Atrav´es da Figura 5.7 ´e poss´ıvel verificar as convergˆencias de rede das trˆes simula¸c˜oes no Cen´ario 3. Como s˜ao poucos os n´os maliciosos, 5 no total, a convergˆencia entre a Simula¸c˜ao 1 e Simula¸c˜ao 2 s˜ao pr´oximas, 85% e 80%, isto por que a rejei¸c˜ao de dados ´e baixa. Neste caso, a Simula¸c˜ao 3 tem uma convergˆencia menor, visto que o modelo seleciona os dados que ser˜ao trocados de acordo com o Status de Confian¸ca.

Ainda, ´e poss´ıvel notar que na velocidade 0 m/s a convergˆencia nem aparece nos gr´aficos. Isso ´e decorrˆencia do cen´ario proposto. Como a ´area ´e maior e o raio de cobertura dos n´os ´e menor, muitos n´os ficam descobertos inicialmente e, por isso, as trocas de informa¸c˜oes se tornam quase nulas. Isso tamb´em acarreta que as simula¸c˜oes n˜ao atingem

Convergências

próximas.

Convergência

(33)

Resultados

!

Cenário 3:

!

Convergência de cada nó:

33

CAIO RUAN NICHELE

31/08/2012

41 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1000x1000 - 125m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1000x1000 - 125m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1000x1000 - 125m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.8: Simula¸c˜oes de convergˆencia de cada n´o com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 125.

Na Figura 5.8 ´e poss´ıvel analisar a convergˆencia de cada n´o das trˆes simula¸c˜oes no Cen´ario 3. Inicialmente, ´e poss´ıvel verificar que na velocidade 0 m/s a convergˆencia atinge apenas 1 n´o, ilustrando a afirmativa passada anteriormente, sobre as caracter´ısticas do

Convergência

menor.

(34)

Resultados

!

Cenário 3:

!

Propagação de informação maliciosa:

34

CAIO RUAN NICHELE

31/08/2012

42 0 50 100 150 200 250 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1000x1000 - 125m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 0.5 1 1.5 2 2.5 3 3.5 4 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1000x1000 - 125m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 5 10 15 20 25 30 35 40 45 50 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1000x1000 - 125m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.9: Simula¸c˜oes de propaga¸c˜ao de informa¸c˜ao maliciosa com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 125.

Atrav´es da Figura 5.9 ´e poss´ıvel verificar a propaga¸c˜ao de informa¸c˜ao maliciosa no Cen´ario 3. Analisando as Figuras 5.9a e 5.9c, a redu¸c˜ao de informa¸c˜ao maliciosa ´e de 76%. Tal valor ´e decorrente da utiliza¸c˜ao do modelo na escolha das informa¸c˜oes que s˜ao trocadas. Contudo, a convergˆencia de rede foi 25% menor na Simula¸c˜ao 3. Proporcional-mente, o valor esperado com essa redu¸c˜ao na Simula¸c˜ao 1 seria de aproximadamente 150 informa¸c˜oes maliciosas, todavia com a Simula¸c˜ao 3 o valor ficou em aproximadamente 50 informa¸c˜oes maliciosas.

A simula¸c˜ao 3 demostra que, apesar da perda na convergˆencia da rede, os resultados apresentados sobre a propaga¸c˜ao de informa¸c˜ao maliciosa s˜ao vantajosos. Vale ressaltar que o TrustUm prevˆe que um n´o confi´avel tende a receber mais informa¸c˜oes confi´aveis, e com isso, selecionar melhor os n´os que ir˜ao receber suas informa¸c˜oes.

(35)

Resultados

!

Cenário 4:

!

Dimensão: 1500x300;

!

Nós maliciosos: 25;

!

Raio: 125.

(36)

Resultados

!

Cenário 4:

!

Convergência de rede:

36

CAIO RUAN NICHELE

31/08/2012

44

5.2.4

Cen´

ario 4

O quarto cen´ario testado cont´em uma ´area de 1500 x 300, com 50 n´os sendo 25 maliciosos, 125 de raio. 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1500x300 - 125m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1500x300 - 125m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)

Convergencia da Rede - 50 nodos - 1500x300 - 125m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.10: Simula¸c˜oes de convergˆencia da rede com cen´ario de 50 n´os, sendo 25 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 125.

Atrav´es da Figura 5.10 ´e poss´ıvel verificar as convergˆencias de rede das trˆes simula¸c˜oes no Cen´ario 4. A Simula¸c˜ao 1 teve a convergˆencia de aproximadamente 100%. Do mesmo modo que aconteceu no Cen´ario 3, o raio de 125 prejudica a troca de informa¸c˜oes na velocidade 0 m/s, cujos n´os ficam isolados uns dos outros.

A diferen¸ca de a Simula¸c˜ao 1 (Figura 5.10a) e Simula¸c˜ao 3 (Figura 5.10c) ´e de 25%.

(37)

Resultados

!

Cenário 4:

!

Convergência de cada nó:

37

CAIO RUAN NICHELE

31/08/2012

45 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1500x300 - 125m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1500x300 - 125m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)

Convergencia de cada no - 50 nodos - 1500x300 - 125m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.11: Simula¸c˜oes de convergˆencia de cada n´o com cen´ario de 50 n´os, sendo 25 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 125.

Na Figura 5.11 ´e poss´ıvel evidenciar que a convergˆencia na Simula¸c˜ao 2 ´e igual a quantidade de n´os confi´aveis da rede. Isso somente se existir mobilidade na rede. Tamb´em, na velocidade 0 m/s o TrustUm na Simula¸c˜ao 3 faz com que troquem informa¸c˜oes a fim

(38)

Resultados

!

Cenário 4:

!

Propagação de informação maliciosa:

38

CAIO RUAN NICHELE

31/08/2012

46 0 200 400 600 800 1000 1200 1400 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1500x300 - 125m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 5 10 15 20 25 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1500x300 - 125m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 100 200 300 400 500 600 700 800 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)

Informacao Maliciosa - 50 nodos - 1500x300 - 125m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3

Figura 5.12: Simula¸c˜oes de propaga¸c˜ao de informa¸c˜ao maliciosa com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 125.

A propaga¸c˜ao de informa¸c˜ao maliciosa apresentada na Figura 5.12 demostra a redu¸c˜ao que a Simula¸c˜ao 3 apresentou em rela¸c˜ao a Simula¸c˜ao 1. Tal diferen¸ca chega a 41% no final do teste.

Atrav´es da Tabela 5.6 ´e poss´ıvel observar algumas caracter´ısticas do C´alculo da Con-fian¸ca. No exemplo, os n´os maliciosos s˜ao os n´os pares. Primeiramente os valores cal-culados para a Velocidade 0 s˜ao mais imprecisos que nas demais velocidades, todavia o N´o 5 conseguiu identificar alguns n´os maliciosos, como os n´os 26 e 30, por exemplo. Nas

(39)

Resultados

!

Cenário 4:

!

Cálculo de Confiança

do nó 5 nos tempos

500 e 1500 da

Simulação 3.

39

CAIO RUAN NICHELE

31/08/2012

47

Velocidade 0 Velocidade 4 Velocidade 8 Velocidade 12 Velocidade 16 Velocidade 20 500 1500 500 1500 500 1500 500 1500 500 1500 500 1500 1 0.5 0.5 1.5 1.5 1.5 1.5 1.5 1.5 1.5 1.5 1.5 1.5 2 0.5 0.5 -0.5 -1.7 -1.5 -1.6 -0.5 -1.6 -1.4 -1.5 -0.8 -1.6 3 0.5 0.5 1.8 1.5 0.4 1.5 1.3 1.3 1.5 1.5 1.6 1.7 4 0.5 0.5 -0.5 -0.5 -1.3 -1.4 -0.5 -1.7 -1.5 -1.5 -1.4 -1.3 5 1.1 1.2 1.0 1.8 1.5 1.5 1.0 1.5 1.5 1.6 1.4 1.5 6 0.5 0.5 -0.5 -0.5 -1.4 -1.4 -1.4 -1.3 -1.5 -1.5 -1.6 -1.4 7 0.5 0.5 1.5 1.5 1.3 1.5 1.4 1.5 1.5 1.4 1.3 1.6 8 0.5 0.5 -1.6 -1.6 -1.3 -1.4 -1.6 -1.6 -1.4 -1.4 -1.6 -1.5 9 0.5 0.5 1.8 1.8 1.4 1.5 1.3 1.5 1.6 1.6 1.4 1.6 10 0.5 0.5 -1.7 -1.7 -1.3 -1.5 -0.5 -1.6 -1.4 -1.5 -1.5 -1.5 11 0.5 0.5 1.8 1.7 0.5 1.5 1.5 1.5 1.6 1.5 1.8 1.7 12 0.5 0.5 0.5 -0.5 -1.3 -1.5 -1.5 -1.6 -1.5 -1.5 -1.4 -1.5 13 0.5 0.5 1.5 1.5 0.8 1.7 1.5 1.3 1.5 1.7 0.7 1.4 14 0.5 0.5 -1.5 -1.4 -1.4 -1.5 -1.3 -1.5 -1.6 -1.6 -0.5 -1.5 15 0.5 0.5 1.5 1.5 0.5 1.6 1.5 1.7 1.5 1.5 0.7 1.7 16 0.5 0.5 -0.6 -1.5 -1.4 -1.4 -1.4 -1.5 -1.4 -1.5 -1.8 -1.6 17 0.5 0.5 1.5 1.5 1.4 1.4 1.5 1.7 1.6 1.5 1.8 1.7 18 0.5 0.5 -0.5 -1.6 -1.4 -1.4 -1.5 -1.6 -0.5 -1.6 -0.5 -1.7 19 0.5 0.5 1.5 1.5 1.6 1.6 1.7 1.6 1.4 1.5 1.5 1.5 20 0.5 0.5 -1.1 -1.5 -1.3 -1.4 -1.5 -1.4 -1.5 -1.6 -1.5 -1.3 21 0.5 0.5 1.6 1.4 1.5 1.5 1.5 1.5 1.6 1.6 1.5 1.5 22 0.5 0.5 -1.7 -1.5 -1.3 -1.6 -1.5 -1.5 -1.4 -1.4 -1.5 -1.5 23 0.5 0.5 1.5 1.8 1.4 1.6 1.5 1.5 1.6 1.6 1.6 1.6 24 0.5 0.5 -1.7 -1.7 -1.5 -1.6 -0.6 -1.4 -1.5 -1.6 -1.8 -1.7 25 0.5 0.5 1.8 1.7 1.5 1.5 0.4 1.5 1.5 1.6 1.3 1.5 26 -1.0 -1.0 -1.5 -1.5 -1.4 -1.5 -1.4 -1.3 -0.5 -1.5 -0.4 -1.4 27 0.5 0.5 0.5 1.6 0.4 0.5 1.2 1.6 1.7 1.7 1.6 1.4 28 0.5 0.5 -0.5 -1.5 -1.4 -1.6 -1.2 -1.4 -1.4 -1.5 -1.4 -1.5 29 0.5 0.5 1.5 1.4 1.6 1.6 1.4 1.4 0.5 1.6 1.7 1.6 30 -0.6 -0.7 -0.5 -1.6 -1.4 -1.4 -1.7 -1.6 -1.5 -1.6 -1.4 -1.6 31 0.5 0.5 1.5 1.7 1.4 1.5 1.4 1.5 1.6 1.6 1.9 1.7 32 0.5 0.5 -1.5 -1.5 -0.3 -1.6 -0.5 -1.6 -0.4 -1.6 -1.7 -1.6 33 0.5 0.5 1.8 1.6 1.3 1.6 1.5 1.5 1.5 1.5 1.7 1.6 34 0.5 0.5 -0.5 -1.4 -1.4 -1.6 -0.5 -1.6 -1.5 -1.5 -1.4 -1.4 35 0.5 0.5 1.5 1.5 1.4 1.7 1.3 1.5 1.5 1.5 1.7 1.7 36 0.5 0.5 0.5 -1.8 -1.4 -1.5 -1.4 -1.4 -1.4 -1.5 -1.6 -1.6 37 0.5 0.5 1.4 1.3 1.4 1.6 0.5 1.6 1.5 1.6 1.4 1.5 38 0.5 0.5 -0.5 -1.5 -1.6 -1.6 -0.5 -1.6 -0.5 -1.6 -1.3 -1.6 39 0.5 0.5 1.2 1.6 0.8 1.5 1.5 1.5 1.3 1.5 1.7 1.7 40 -0.1 -0.0 -0.5 -1.6 -1.5 -1.7 -0.5 -1.2 -0.4 -1.5 -1.8 -1.7 41 1.2 1.2 1.5 1.5 1.7 1.7 1.4 1.5 1.5 1.5 1.6 1.6 42 -1.0 -1.0 -1.0 -1.7 -1.3 -1.6 -1.3 -1.4 -1.5 -1.6 -1.4 -1.4 43 0.5 0.5 1.5 1.5 1.4 1.5 1.3 1.5 1.6 1.6 1.3 1.6 44 0.5 0.5 -1.7 -1.4 -1.4 -1.4 -1.2 -1.5 -1.3 -1.5 -1.4 -1.6 45 0.5 0.5 1.5 1.7 1.5 1.5 1.6 1.8 1.5 1.6 1.7 1.5 46 -1.0 -1.1 -1.7 -1.5 -0.4 -1.6 -0.4 -1.4 -1.5 -1.5 -1.4 -1.4 47 0.5 0.5 1.5 1.5 0.5 1.6 1.5 1.5 1.7 1.7 1.6 1.4 48 0.5 0.5 -1.5 -1.3 -1.4 -1.5 -0.5 -1.5 -1.5 -1.5 -1.6 -1.4 49 0.5 0.5 1.5 1.4 0.4 0.4 0.4 0.4 1.6 1.6 1.5 1.5 50 0.5 0.5 -1.5 -1.4 -1.4 -1.5 -1.4 -1.4 -1.6 -1.6 -0.5 -1.7

Tabela 5.6: C´alculo de Confian¸ca do n´o 5 nos tempos 500 e 1500 do Cen´ario 4 da Simula¸c˜ao

3

5.2.5

An´

alise

Os cen´arios foram constru´ıdos para modelar situa¸c˜oes extremas onde as simula¸c˜oes

po-deriam apresentar resultados incoerentes ou falhos. As dimens˜oes, quantidade de n´os,

quantidade de n´os maliciosos, raios de cobertura e as velocidades foram escolhidos uma

vez que, al´em de serem comuns na maioria das simula¸c˜oes em diversos outros estudos,

ma-ximizam as possibilidades de resultados, sejam pela mobilidade e alcance de informa¸c˜oes

(40)

Resultados

!

O resultado reforça o comprometimento do modelo

em selecionar as informações de acordo com o Status

de Confiança;

!

Simulação 3 apresenta o melhor resultado:

!

No cenário 1: Diferença de 33% entre Simulação 1 e 3;

!

No cenário 2: Diferença de 64% entre Simulação 1 e 3;

!

No cenário 3: Diferença de 76% entre Simulação 1 e 3;

!

No cenário 4: Diferença de 41% entre Simulação 1 e 3.

!

Com as informações, o cálculo de confiança gerado

torna-se mais próximo do real comportamento do nó.

40

CAIO RUAN NICHELE

(41)

Conclusão

!

O modelo de confiança proposto tem por objetivo

calcular a confiança para

qualquer nó de uma Rede

Ad

Hoc;

!

Observa-se que o Jogo do Ultimato tem grande

similaridade comportamental às redes Ad Hoc;

!

Os resultados obtidos mostram que o TrustUm

acarreta uma diminuição entre 30% e 70% de

informações maliciosas trocadas.

(42)

Conclusão

!

O Cálculo de Confiança consegue extrair o

comportamento mais preciso do nó, baseado

somente nas informações dos nós da rede;

!

Os resultados remetem um grande passo na criação

(43)

Conclusão

Referências

Documentos relacionados

Objetivo: Garantir estimativas mais realistas e precisas para o projeto, ao considerar nesta estimativa o esforço necessário (em horas ou percentual do projeto) para

De acordo com os entrevistados, existem alguns pontos que devem ser trabalhados para garantir que esta proposta de valor seja percebida pelo cliente: (i) melhorar o desempenho

A tabela 25 apresenta os resultados brutos desta avaliação em relação à característica busca e a tabela 26 exibe o resultado ponderado para esta característica.. A tabela 27

São Bernardo do Campo

O construto estilo e qualidade de vida é explicado pelos seguintes indicadores: estilo de vida corrido realizando cada vez mais trabalho em menos tempo, realização

Purpose: This thesis aims to describe dietary salt intake and to examine potential factors that could help to reduce salt intake. Thus aims to contribute to

A expansão dos Cursos Superiores de Tecnologia em São Paulo ocorreu, sobretudo, no Centro Estadual de Educação Tecnológica Paula Souza - CEETEPS. A

Cidadão Informações socioeconômicas e demográficas sobre o Estado de São Paulo, suas regiões e municípios, organizadas em temas: agropecuária, comércio, contas