Modelo de Confiança para Redes Ad Hoc
baseado em Teoria de Jogos
Caio Ruan Nichele
Orientador: Prof. Dr. Luiz Carlos Pessoa Albini
Coorientador: Prof. Dr. André L. Vignatti
{caio,albini,vignatti}@inf.ufpr.br
Roteiro
!
Introdução
!
Teoria de Jogos
!
Modelos de Confiança
!
TrustUm – Um novo Modelo de Confiança
!
Simulações e Resultados
Introdução
!
Redes Ad Hoc móveis (MANETs):
!
Sem infraestrutura;
!
Formada por dispositivos com recursos limitados.
!
Redes Ad Hoc tem vantagens:
!
Reorganização;
!
Simplicidade;
!
Mobilidade.
Problema
!
Não existe um ambiente ideal, onde todos os nós são
confiáveis, logo existem nós maliciosos!
!
Como identificar nós maliciosos?
!
Qual a confiança entre os nós da rede?
!
Não existe um modelo que estime a confiança de
Objetivo
!
Criar um modelo de confiança:
!
Monitorar o comportamento dos nós;
!
Gerenciar o envio e recebimento das confiança através
da Teoria de Jogos;
!
Calcular um valor de confiança para qualquer nó da
Teoria de Jogos
!
Teoria de Jogos:
!
Estuda situações estratégicas modelando-as em
situações específicas;
!
Proporciona decidir quais estratégias são melhores.
!
Um jogo consiste em:
!
Conjunto de jogadores;
!
Conjunto de estratégias;
!
Payoffs
(recompensas).
Teoria de Jogos
!
Alguns jogos:
!
Dilema do Prisioneiro;
!
Problema da Negociação;
!
Jogo Bayesiano;
!
Jogo do Ditador;
!
Jogo do Ultimato.
Jogo do Ultimato
!
O Jogo do Ultimato foi definido em 1982 por Guth,
Schmittberger e Schwarze;
!
Dois jogadores devem dividir uma determinada
quantia. Um deles propõe uma divisão, e o outro
pode “aceitar” ou “rejeitar” esta proposta.
!
Caso a resposta seja “aceite”, a quantia será
repartida de acordo com o proposto, caso contrário,
ambos não recebem nada.
Jogo do Ultimato
!
Alguns estudos recentes:
!
Analyzing the Payoff a Heterogeneous Population in
the Ultimatum Game;
!
Expectations and outcome: The role of Proposer
features in the Ultimatum Game;
!
Individual and Group Behavior in the Ultimatum Game:
Teoria de Jogos aplicada a Redes
Ad Hoc
!
Teoria de Jogos pode ser aplicada em MANETs pois
contêm conceitos que podem ser incorporados em
diversos momentos de seu funcionamento;
!
Em 2002, foi desenvolvida uma análise da segurança
de Redes Ad Hoc utilizando Teoria de Jogos.
!
Em 2003, foi realizado um estudo onde avaliaram os
benefícios da cooperação entre os nós em Redes Ad
Hoc;
Teoria de Jogos aplicada a Redes
Ad Hoc
!
Em 2003, foi proposto um modelo de incentivo à
cooperação em Redes Ad Hoc;
!
Em 2007, foram relacionados problemas em Redes
Ad Hoc referentes a auto organização da rede;
!
Em 2009, foi realizado um estudo sobre mecanismos
de reputação para incentivar a cooperação em Redes
Ad Hoc.
Modelos de Confiança
!
Alguns estudos recentes:
!
Robust cooperative trust establishment for MANETs;
!
An Objective Trust Management Framework for Mobile
Ad Hoc Networks;
!
A game theoretic trust model for on-line distributed
evolution of cooperation in MANETs;
!
Exploiting Trust Relations for Nash Equilibrium
Modelos de Confiança
!
Diferenciais:
!
A Teoria de Jogos está associada diretamente as
informações passadas pelos próprios nós;
!
A Teoria de Jogos é utilizada no gerenciamento das
confianças.
!
Não utiliza mensagens de roteamento;
!
O modelo calcula a confiança para qualquer nó da
TrustUm - Um novo Modelo de
Confiança
!
TrustUm –
(TRUST with ultimatUM game)
!
O modelo proposto deve atender algumas premissas:
!
É necessário que cada no armazene informações sobre
os demais nós da rede;
!
As confianças são calculadas através da avaliação de
um nó sobre outro.
!
O modelo está separado em 3 (três) etapas:
!
Monitoramento de vizinhos;
!
Troca de informações;
!
Cálculo da confiança.
14
CAIO RUAN NICHELE
Monitoramento de Vizinhos
!
Esta etapa consiste na avaliação dos nós a um salto
de distância;
!
O TrustUm pode utilizar qualquer abordagem, neste
trabalho utilizamos esta:
!
A game theoretic trust model for on-line distributed
evolution of cooperation in MANETs
;
!
As informações obtidas nesta etapa são guardadas na
Troca de Informações
!
Nesta etapa os nós atualizam sua Matriz de Confiança
através de informações de seus vizinhos;
!
Mensagens de
Broadcast
são utilizadas para a
transmissão das informações;
!
Ao receber uma mensagem, o nó verifica se a origem
é maliciosa. Caso não disponha dessa informação,
realiza a etapa do Monitoramento de Vizinhos.
Troca de Informações
!
O Status de Confiança determina a quantidade de
informação que será compartilhada;
!
O Status de Confiança é baseado no Jogo do Ultimato
Troca de Informações
18
CAIO RUAN NICHELE
31/08/2012
26
4.4.1
Modelagem do C´
alculo da Confian¸ca
Na modelagem de jogos, os jogadores s˜ao os nodos de V
t
da Rede Ad Hoc G
t
= (V
t
, A
t
).
Cada jogador i
2 V
t
tem uma Matriz de confian¸ca, aqui tratada como conjunto de
es-trat´egias S
i
. Uma estrat´egia s
i
= (s
1
i
, ..., s
n
i
)
2 S
i
do jogador i ´e um vetor de tamanho
n =
|V |, onde s
j
i
= 1 se i confia em j, s
j
i
=
1 se i n˜ao confia em j e s
j
i
= 0 se i desconhece
j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.
O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em
intervalos de tempo
T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de
confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza
um teste em j e armazena o valor do resultado em s
j
i
bem como o tempo t em que ocorreu
o teste.
Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que
determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status
de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.
O payo↵ (ou Status de Confian¸ca) de i e j:
Payo↵
i
(j) =
m
i
m
i
+ m
j
(4.2)
onde m
i
e m
j
s˜ao definidos da seguinte forma:
m
i
=
P
n
k=0
s
k
i
P
n
k=0
|s
k
i
|
(4.3)
m
j
=
P
n
k=0
s
k
j
P
n
k=0
|s
k
j
|
(4.4)
onde m
i
´e a soma das estrat´egias s
j
i
da Matriz de Confian¸ca S
i
dividido pela quantidade
de n´os cujo valor de s
j
i
´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a
recebida por j ´e proporcional ao payo↵
i
(j), resultando a i a outra parte da propor¸c˜ao. O
mesmo ocorre com m
j
.
A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de
26
4.4.1
Modelagem do C´
alculo da Confian¸ca
Na modelagem de jogos, os jogadores s˜ao os nodos de V
t
da Rede Ad Hoc G
t
= (V
t
, A
t
).
Cada jogador i
2 V
t
tem uma Matriz de confian¸ca, aqui tratada como conjunto de
es-trat´egias S
i
. Uma estrat´egia s
i
= (s
1
i
, ..., s
n
i
)
2 S
i
do jogador i ´e um vetor de tamanho
n =
|V |, onde s
j
i
= 1 se i confia em j, s
j
i
=
1 se i n˜ao confia em j e s
j
i
= 0 se i desconhece
j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.
O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em
intervalos de tempo
T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de
confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza
um teste em j e armazena o valor do resultado em s
j
i
bem como o tempo t em que ocorreu
o teste.
Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que
determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status
de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.
O payo↵ (ou Status de Confian¸ca) de i e j:
Payo↵
i
(j) =
m
i
m
i
+ m
j
(4.2)
onde m
i
e m
j
s˜ao definidos da seguinte forma:
m
i
=
P
n
k=0
s
k
i
P
n
k=0
|s
k
i
|
(4.3)
m
j
=
P
n
k=0
s
k
j
P
n
k=0
|s
k
j
|
(4.4)
onde m
i
´e a soma das estrat´egias s
j
i
da Matriz de Confian¸ca S
i
dividido pela quantidade
de n´os cujo valor de s
j
i
´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a
recebida por j ´e proporcional ao payo↵
i
(j), resultando a i a outra parte da propor¸c˜ao. O
mesmo ocorre com m
j
.
A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de
26
4.4.1
Modelagem do C´
alculo da Confian¸
ca
Na modelagem de jogos, os jogadores s˜
ao os nodos de V
t
da Rede Ad Hoc G
t
= (V
t
, A
t
).
Cada jogador i
2 V
t
tem uma Matriz de confian¸ca, aqui tratada como conjunto de
es-trat´egias S
i
. Uma estrat´egia s
i
= (s
1
i
, ..., s
n
i
)
2 S
i
do jogador i ´e um vetor de tamanho
n =
|V |, onde s
j
i
= 1 se i confia em j, s
j
i
=
1 se i n˜
ao confia em j e s
j
i
= 0 se i desconhece
j, isto ´e, i n˜
ao tem nenhuma informa¸c˜
ao a cerca de j.
O monitoramento de vizinhos, juntamente com a troca de informa¸c˜
oes ocorre em
intervalos de tempo
T . No in´ıcio, antes da troca de informa¸c˜
oes, a atribui¸c˜
ao inicial de
confian¸ca consiste em um teste realizado pelo n´
o nos vizinhos. Desta forma, o n´
o i realiza
um teste em j e armazena o valor do resultado em s
j
i
bem como o tempo t em que ocorreu
o teste.
Ainda, para a troca de informa¸c˜
oes ´e necess´
ario definir o Status de Confian¸ca que
determinar´
a a fra¸c˜
ao de informa¸c˜
oes que ser˜
ao aceitas por cada n´
o. O c´
alculo do Status
de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.
O payo↵ (ou Status de Confian¸ca) de i e j:
Payo↵
i
(j) =
m
i
m
i
+ m
j
(4.2)
onde m
i
e m
j
s˜
ao definidos da seguinte forma:
m
i
=
P
n
k=0
s
k
i
P
n
k=0
|s
k
i
|
(4.3)
m
j
=
P
n
k=0
s
k
j
P
n
k=0
|s
k
j
|
(4.4)
onde m
i
´e a soma das estrat´egias s
j
i
da Matriz de Confian¸ca S
i
dividido pela quantidade
de n´
os cujo valor de s
j
i
´e diferente de 0, ou seja, a quantidade de informa¸c˜
oes que ser´
a
recebida por j ´e proporcional ao payo↵
i
(j), resultando a i a outra parte da propor¸c˜
ao. O
mesmo ocorre com m
j
.
A rela¸c˜
ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de
n
O
payoff
(ou Status de Confiança) de
i
em
j
:
n
: Informação de
i
sobre
j
;
n
: Quantidade de nós.
26
4.4.1
Modelagem do C´
alculo da Confian¸ca
Na modelagem de jogos, os jogadores s˜ao os nodos de V
t
da Rede Ad Hoc G
t
= (V
t
, A
t
).
Cada jogador i
2 V
t
tem uma Matriz de confian¸ca, aqui tratada como conjunto de
es-trat´egias S
i
. Uma estrat´egia s
i
= (s
1
i
, ..., s
n
i
)
2 S
i
do jogador i ´e um vetor de tamanho
n =
|V |, onde s
j
i
= 1 se i confia em j, s
j
i
=
1 se i n˜ao confia em j e s
j
i
= 0 se i desconhece
j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.
O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em
intervalos de tempo
T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de
confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza
um teste em j e armazena o valor do resultado em s
j
i
bem como o tempo t em que ocorreu
o teste.
Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que
determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status
de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.
O payo↵ (ou Status de Confian¸ca) de i e j:
Payo↵
i
(j) =
m
i
m
i
+ m
j
(4.2)
onde m
i
e m
j
s˜ao definidos da seguinte forma:
m
i
=
P
n
k=0
s
k
i
P
n
k=0
|s
k
i
|
(4.3)
m
j
=
P
n
k=0
s
k
j
P
n
k=0
|s
k
j
|
(4.4)
onde m
i
´e a soma das estrat´egias s
j
i
da Matriz de Confian¸ca S
i
dividido pela quantidade
de n´os cujo valor de s
j
i
´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a
recebida por j ´e proporcional ao payo↵
i
(j), resultando a i a outra parte da propor¸c˜ao. O
mesmo ocorre com m
j
.
A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de
26
4.4.1
Modelagem do C´
alculo da Confian¸ca
Na modelagem de jogos, os jogadores s˜ao os nodos de V
t
da Rede Ad Hoc G
t
= (V
t
, A
t
).
Cada jogador i
2 V
t
tem uma Matriz de confian¸ca, aqui tratada como conjunto de
es-trat´egias S
i
. Uma estrat´egia s
i
= (s
1
i
, ..., s
n
i
)
2 S
i
do jogador i ´e um vetor de tamanho
n =
|V |, onde s
j
i
= 1 se i confia em j, s
j
i
= 1 se i n˜ao confia em j e s
j
i
= 0 se i desconhece
j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.
O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em
intervalos de tempo
T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de
confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza
um teste em j e armazena o valor do resultado em s
j
i
bem como o tempo t em que ocorreu
o teste.
Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que
determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status
de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.
O payo↵ (ou Status de Confian¸ca) de i e j:
Payo↵
i
(j) =
m
i
m
i
+ m
j
(4.2)
onde m
i
e m
j
s˜ao definidos da seguinte forma:
m
i
=
P
n
k=0
s
k
i
P
n
k=0
|s
k
i
|
(4.3)
m
j
=
P
n
k=0
s
k
j
P
n
k=0
|s
k
j
|
(4.4)
onde m
i
´e a soma das estrat´egias s
j
i
da Matriz de Confian¸ca S
i
dividido pela quantidade
de n´os cujo valor de s
j
i
´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a
recebida por j ´e proporcional ao payo↵
i
(j), resultando a i a outra parte da propor¸c˜ao. O
mesmo ocorre com m
j
.
Cálculo de Confiança
!
Esta etapa consiste no Cálculo de Confiança. Pode ser
realizada a qualquer momento;
!
É a média ponderada das confianças recebidas
multiplicada pelos intervalos de tempos em que
foram recebidos mais a confiança atribuída.
Cálculo de Confiança
!
Abaixo temos o cálculo de confiança entre
i
e
j
:
!
: Informação de
i
sobre
j
;
!
: Instante de tempo;
!
: Quantidade de nós;
!
e : Pesos.
20
CAIO RUAN NICHELE
31/08/2012
24
Conf ianca
i
(j) =
P
n
k=0
(s
j
k
· (1
t t
j
k
t
)
· p
1
)
P
n
k=0
|s
j
k
|
+ s
j
i
· p
2
(4.1)
que consiste na soma dos s
j
k
recebidos ao longo do tempo multiplicado pela ancienidade de
cada informa¸c˜ao multiplicado por um peso p
1
, dividido pela quantidade de informa¸c˜oes
dispon´ıveis. Ainda esse valor deve ser somado ao valor atribu´ıdo pelo n´o i ao n´o j
multiplicado por um peso p
2
definido.
A l´ogica matem´atica desde c´alculo est´a na m´edia ponderada das confian¸cas
recebi-das multiplicado pelos intervalos de tempos em que foram recebidos mais a confian¸ca
atribu´ıda. A princ´ıpio, todas as informa¸c˜oes s˜ao importantes, por´em a confian¸ca atribu´ıda
pelo pr´oprio n´o tem que ter um peso diferente, bem como a ancianidade da informa¸c˜ao
deve ser considerada em cada informa¸c˜ao recebida.
Vale considerar que a cada tempo t os valores do c´alculo de confian¸ca ser˜ao diferentes,
pois algumas informa¸c˜oes ser˜ao mais recentes e outras mais antigas.
Na Se¸c˜ao 4.4.1 ser´a apresentado todo o modelo matem´atico que desencadeou essa
f´ormula, bem como o porque de cada item.
Para melhor ilustrar o modelo de confian¸ca elaborado, a Figura 4.1 mostra todas as
principais rela¸c˜oes entre cada etapa do modelo, bem como as intera¸c˜oes com a Matriz de
Confian¸ca.
26
4.4.1
Modelagem do C´
alculo da Confian¸ca
Na modelagem de jogos, os jogadores s˜ao os nodos de V
t
da Rede Ad Hoc G
t
= (V
t
, A
t
).
Cada jogador i
2 V
t
tem uma Matriz de confian¸ca, aqui tratada como conjunto de
es-trat´egias S
i
. Uma estrat´egia s
i
= (s
1
i
, ..., s
n
i
)
2 S
i
do jogador i ´e um vetor de tamanho
n =
|V |, onde s
j
i
= 1 se i confia em j, s
j
i
=
1 se i n˜ao confia em j e s
j
i
= 0 se i desconhece
j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.
O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em
intervalos de tempo
T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de
confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza
um teste em j e armazena o valor do resultado em s
j
i
bem como o tempo t em que ocorreu
o teste.
Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que
determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status
de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.
O payo↵ (ou Status de Confian¸ca) de i e j:
Payo↵
i
(j) =
m
i
m
i
+ m
j
(4.2)
onde m
i
e m
j
s˜ao definidos da seguinte forma:
m
i
=
P
n
k=0
s
k
i
P
n
k=0
|s
k
i
|
(4.3)
m
j
=
P
n
k=0
s
k
j
P
n
k=0
|s
k
j
|
(4.4)
onde m
i
´e a soma das estrat´egias s
j
i
da Matriz de Confian¸ca S
i
dividido pela quantidade
de n´os cujo valor de s
j
i
´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a
recebida por j ´e proporcional ao payo↵
i
(j), resultando a i a outra parte da propor¸c˜ao. O
mesmo ocorre com m
j
.
A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de
26
4.4.1
Modelagem do C´
alculo da Confian¸ca
Na modelagem de jogos, os jogadores s˜ao os nodos de V
t
da Rede Ad Hoc G
t
= (V
t
, A
t
).
Cada jogador i
2 V
t
tem uma Matriz de confian¸ca, aqui tratada como conjunto de
es-trat´egias S
i
. Uma estrat´egia s
i
= (s
1
i
, ..., s
n
i
)
2 S
i
do jogador i ´e um vetor de tamanho
n =
|V |, onde s
j
i
= 1 se i confia em j, s
j
i
= 1 se i n˜ao confia em j e s
j
i
= 0 se i desconhece
j, isto ´e, i n˜ao tem nenhuma informa¸c˜ao a cerca de j.
O monitoramento de vizinhos, juntamente com a troca de informa¸c˜oes ocorre em
intervalos de tempo
T . No in´ıcio, antes da troca de informa¸c˜oes, a atribui¸c˜ao inicial de
confian¸ca consiste em um teste realizado pelo n´o nos vizinhos. Desta forma, o n´o i realiza
um teste em j e armazena o valor do resultado em s
j
i
bem como o tempo t em que ocorreu
o teste.
Ainda, para a troca de informa¸c˜oes ´e necess´ario definir o Status de Confian¸ca que
determinar´a a fra¸c˜ao de informa¸c˜oes que ser˜ao aceitas por cada n´o. O c´alculo do Status
de Confian¸ca baseia-se no Jogo do Ultimato, sendo utilizado como os payo↵s dos jogadores.
O payo↵ (ou Status de Confian¸ca) de i e j:
Payo↵
i
(j) =
m
i
m
i
+ m
j
(4.2)
onde m
i
e m
j
s˜ao definidos da seguinte forma:
m
i
=
P
n
k=0
s
k
i
P
n
k=0
|s
k
i
|
(4.3)
m
j
=
P
n
k=0
s
k
j
P
n
k=0
|s
k
j
|
(4.4)
onde m
i
´e a soma das estrat´egias s
j
i
da Matriz de Confian¸ca S
i
dividido pela quantidade
de n´os cujo valor de s
j
i
´e diferente de 0, ou seja, a quantidade de informa¸c˜oes que ser´a
recebida por j ´e proporcional ao payo↵
i
(j), resultando a i a outra parte da propor¸c˜ao. O
mesmo ocorre com m
j
.
A rela¸c˜ao entre os payo↵s e o Jogo do Ultimato ´e que quanto maior for o Status de
27
Confian¸ca de um n´o, suas informa¸c˜oes ser˜ao mais confi´aveis, portanto a quantidade de
informa¸c˜ao recebida ser´a menor. Do mesmo modo, se o n´o tiver um baixo Status de
Confian¸ca, a quantidade de informa¸c˜ao que ser´a recebida ser´a maior.
Ap´os ser calculado os Status de Confian¸ca, as informa¸c˜oes s˜ao enviadas atrav´es de
uma Lista de Confian¸ca. Caso j seja identificado por i como n˜ao confi´avel, as informa¸c˜oes
ser˜ao descartadas. Caso contr´ario, a quantidade previamente calculada ser´a recebida.
Para o c´alculo da confian¸ca, somente ´e necess´ario o conjunto de estrat´egias S
i
. O
c´alculo pode ocorrer em qualquer tempo t, todavia a ancianidade da informa¸c˜ao ´e
consi-derada.
Inicialmente o n´o i calcula sua confian¸ca em rela¸c˜ao ao n´o j como:
Conf ianca
i
(j) =
P
n
k=0
s
j
k
P
n
k=0
|s
j
k
|
+ s
j
i
(4.5)
onde
P
n
k=0
s
j
k
corresponde ao somat´orio das confian¸cas atribu´ıdas a j pelos demais n´os
da rede, excluindo i, informa¸c˜oes estas que foram adquiridas ao decorrer do tempo pela
troca de informa¸c˜oes. Tamb´em
P
n
k=0
|s
j
k
| corresponde a quantidade de n´os que conhecem
j e s
j
i
´e a confian¸ca atribu´ıda por i a j. Desta forma tem-se um valor m´edio atribu´ıdo
pelos n´os da rede a j mais o valor atribu´ıdo por i a j.
Todavia este modelo n˜ao prevˆe a ancianidade das informa¸c˜oes, isto ´e, ´e necess´ario
considerar a validade das informa¸c˜oes uma vez que a mobilidade dos n´os interfere na
transferˆencia dos dados. Por isso, ´e necess´ario quantificar o tempo juntamente com a
informa¸c˜ao passada. Essa modifica¸c˜ao pode ser vista na equa¸c˜ao 4.6:
Conf ianca
i
(j) =
P
n
k=0
(s
j
k
· (1
t t
j
k
t
))
P
n
k=0
|s
j
k
|
+ s
j
i
(4.6)
onde 1
t t
j
k
t
corresponde a rela¸c˜ao entre o tempo da troca da informa¸c˜ao e o tempo
atual. Quanto mais recente a informa¸c˜ao, maior o valor resultante, variando no intervalo
de [0, 1]. A ancianidade da informa¸c˜ao de i n˜ao ´e calculada, pois essa informa¸c˜ao foi
calculada por i, sendo de sua responsabilidade a validade da informa¸c˜ao.
Ainda, ´e poss´ıvel definir pesos nas informa¸c˜oes, uma vez que a informa¸c˜ao atribu´ıda
28
por i seja mais importante que as informa¸c˜oes passadas pelos demais n´os. Desta forma,
a f´ormula final da confian¸ca de i em j ´e:
Conf ianca
i
(j) =
P
n
k=0
(s
j
k
· (1
t t
j
k
t
)
· p
1
)
P
n
k=0
|s
j
k
|
+ s
j
i
· p
2
(4.7)
onde p
1
´e o peso atribu´ıdo as informa¸c˜oes dos demais n´os da rede e p
2
´e o peso atribu´ıdo
a informa¸c˜ao de i.
28
por i seja mais importante que as informa¸c˜
oes passadas pelos demais n´
os. Desta forma,
a f´
ormula final da confian¸ca de i em j ´e:
Conf ianca
i
(j) =
P
n
k=0
(s
j
k
· (1
t t
j
k
t
)
· p
1
)
P
n
k=0
|s
j
k
|
+ s
j
i
· p
2
(4.7)
onde p
1
´e o peso atribu´ıdo as informa¸c˜
oes dos demais n´
os da rede e p
2
´e o peso atribu´ıdo
a informa¸c˜
ao de i.
Simulações e Resultados
!
Simulador NS-2;
!
Parâmetros:
!
Dimensões: 1000x1000 / 1500x300;
!
Nós: 50;
!
Raios: 125 / 250;
!
Velocidades: 0 / 4 / 8 / 12 / 16 / 20;
!
Tempo de Simulação: 3000s;
Resultados
!
Os testes foram divididos em três partes:
!
Convergência de rede;
!
Convergência de cada nó;
!
Propagação de Informação Maliciosa.
!
Simulações:
!
Simulação 1: Envio e recebimento de informações sem
avaliação de confiança;
!
Simulação 2: Envio e recebimento de informações
somente dos nós confiáveis (cenário ideal);
!
Simulação 3: Envio e recebimento de informações
Resultados
!
Cenário 1:
!
Dimensão: 1000x1000;
!
Nós maliciosos: 25;
!
Raio: 250.
Resultados
!
Cenário 1:
!
Convergência de rede:
24
CAIO RUAN NICHELE
31/08/2012
32 Para a Simula¸c˜ao 3, o TrustUm n˜ao utilizou os pesos tanto da pr´opria informa¸c˜ao como dos tempos. Tais pesos s˜ao interessantes na utiliza¸c˜ao para quem vai aplicar o modelo, pois pondera as informa¸c˜oes de acordo com a aplica¸c˜ao desejada. Para comparar o TrustUm com simula¸c˜oes diferentes, utilizar os pesos torna a an´alise confusa.
5.2.1
Cen´
ario 1
O primeiro cen´ario a ser testado cont´em uma ´area de 1000 x 1000, com 50 n´os sendo 25 maliciosos, 250 de raio. 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1000x1000 - 250m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1000x1000 - 250m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1000x1000 - 250m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.1: Simula¸c˜oes de convergˆencia da rede com cen´ario de 50 n´os, sendo 25 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 250.
Atrav´es da Figura 5.1 ´e poss´ıvel analisar a convergˆencia da rede nas trˆes simula¸c˜oes diferentes. Na Figura 5.1b ´e poss´ıvel verificar que a Simula¸c˜ao 2 tem uma convergˆencia
Resultados
!
Cenário 1:
!
Convergência de cada nó:
25
CAIO RUAN NICHELE
31/08/2012
33 vamente. Tal comportamento se deve a rejei¸c˜ao total das informa¸c˜oes enviadas por n´os maliciosos. Tal comportamento n˜ao ´e desej´avel visto que uma avalia¸c˜ao inicial errada sobre a malicidade do n´o compromete em definitivo seu funcionamento.
Ainda, constata-se que na Figura 5.1c onde a Simula¸c˜ao 3 foi realizada, o TrustUm consegue gerenciar a convergˆencia da rede a ponto de reduzir a troca de informa¸c˜oes maliciosas, sem ter que ignorar as informa¸c˜oes confi´aveis na mesma propor¸c˜ao. Isso fica evidenciado na Figura 5.3. 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1000x1000 - 250m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1000x1000 - 250m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1000x1000 - 250m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.2: Simula¸c˜oes de convergˆencia da cada n´o com cen´ario de 50 n´os, sendo 25 n´os
Queda de 50%
Mesmo sem
Resultados
!
Cenário 1:
!
Propagação de informação maliciosa:
26
CAIO RUAN NICHELE
31/08/2012
34 ´e uma vantagem sobre os modelos existentes de C´alculo de Confian¸ca.
Por fim, tamb´em ´e prudente verificar que na Figura 5.2b a convergˆencia chega a 25 n´os, exatamente como o esperado, uma vez que o cen´ario cont´em 25 n´os maliciosos e todos esses s˜ao ignorados pelos demais.
0 200 400 600 800 1000 1200 1400 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1000x1000 - 250m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 5 10 15 20 25 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1000x1000 - 250m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 100 200 300 400 500 600 700 800 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1000x1000 - 250m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.3: Simula¸c˜oes de propaga¸c˜ao de informa¸c˜ao maliciosa com cen´ario de 50 n´os, sendo 25 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 250.
Na Figura 5.3 encontram-se as simula¸c˜oes quanto a propaga¸c˜ao de informa¸c˜ao mali-ciosa. As escalas dos gr´aficos est˜ao diferentes para uma melhor visualiza¸c˜ao dos resul-tados. Analisando os gr´aficos, percebe-se que a propaga¸c˜ao das informa¸c˜oes maliciosas na Simula¸c˜ao 3 da Figura 5.3c ´e 33% menor que a Figura 5.3a. Isso ´e consequˆencia da utiliza¸c˜ao do TrustUm na troca das informa¸c˜oes dos n´os maliciosos.
Vale ressaltar que o valor do raio alto propicia um maior contato entre os n´os, e por
Resultados
!
Cenário 2:
!
Dimensão: 1500x300;
!
Nós maliciosos: 5;
!
Raio: 250.
Resultados
!
Cenário 2:
!
Convergência de rede:
28
CAIO RUAN NICHELE
31/08/2012
36
5.2.2
Cen´
ario 2
O segundo cen´ario a ser testado cont´em uma ´area de 1500 x 300, com 50 n´os sendo 5 maliciosos, 250 de raio. 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1500x300 - 250m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1500x300 - 250m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1500x300 - 250m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.4: Simula¸c˜oes de convergˆencia da rede com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 250.
Atrav´es da Figura 5.4 ´e poss´ıvel analisar a convergˆencia da rede nas trˆes simula¸c˜oes di-ferentes. Neste cen´ario, ´e poss´ıvel verificar que as Simula¸c˜oes 2 (Figura 5.4b) e Simula¸c˜oes 3 (Figura 5.4c) tem convergˆencias pr´oximas. Fato esse decorrente do raio de cobertura
Convergências
Próximas
Resultados
!
Cenário 2:
!
Convergência de cada nó:
29
CAIO RUAN NICHELE
31/08/2012
37 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)Convergencia de cada no - 50 nodos - 1500x300 - 250m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1500x300 - 250m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1500x300 - 250m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.5: Simula¸c˜oes de convergˆencia de cada n´o com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 250.
Da mesma forma que ocorre com a convergˆencia da Figura 5.4, na Figura 5.5 a
con-Simulação 3
demora o dobro
para a convergência.
Resultados
!
Cenário 2:
!
Propagação de informação maliciosa:
30
CAIO RUAN NICHELE
31/08/2012
38 0 50 100 150 200 250 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)Informacao Maliciosa - 50 nodos - 1500x300 - 250m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 0.5 1 1.5 2 2.5 3 3.5 4 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1500x300 - 250m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 60 70 80 90 100 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1500x300 - 250m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.6: Simula¸c˜oes de propaga¸c˜ao de informa¸c˜ao maliciosa com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 250.
Agora analisando a Figura 5.6 percebe-se uma queda de 64% na quantidade de in-forma¸c˜oes maliciosa propagada, isso comparadas as Simula¸c˜oes 1 e 3. Tal diminui¸c˜ao se deve a sele¸c˜ao que o Status de Confian¸ca realiza nas informa¸c˜oes antes de serem compar-tilhadas. Para a configura¸c˜ao de 50 n´os temos no m´aximo 250 informa¸c˜oes maliciosas.
Atrav´es da Tabela 5.4 ´e poss´ıvel verificar a Matriz de Confian¸ca do N´o 3 nos tempos 500 e 1500. Neste cen´ario, s˜ao 5 os n´os maliciosos, os N´os 2, 4, 6, 8 e 10. Fica evidente pelos resultados qual n´o ´e confi´avel e qual n´o ´e malicioso. Ainda, podemos verificar que os valores calculados pelo N´o 3 variam de acordo com cada n´o comparado. Se analisarmos
Resultados
!
Cenário 3:
!
Dimensão: 1000x1000;
!
Nós maliciosos: 5;
Resultados
!
Cenário 3:
!
Convergência de rede:
32
CAIO RUAN NICHELE
31/08/2012
40 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)Convergencia da Rede - 50 nodos - 1000x1000 - 125m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1000x1000 - 125m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1000x1000 - 125m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.7: Simula¸c˜oes de convergˆencia da rede com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 125.
Pode-se notar inicialmente que a convergˆencia neste cen´ario ´e diferente do cen´ario 1, isto por que no cen´ario 3 o raio de cobertura ´e igual a 125m, diferente do cen´ario 1 que o raio ´e 250m. Atrav´es da Figura 5.7 ´e poss´ıvel verificar as convergˆencias de rede das trˆes simula¸c˜oes no Cen´ario 3. Como s˜ao poucos os n´os maliciosos, 5 no total, a convergˆencia entre a Simula¸c˜ao 1 e Simula¸c˜ao 2 s˜ao pr´oximas, 85% e 80%, isto por que a rejei¸c˜ao de dados ´e baixa. Neste caso, a Simula¸c˜ao 3 tem uma convergˆencia menor, visto que o modelo seleciona os dados que ser˜ao trocados de acordo com o Status de Confian¸ca.
Ainda, ´e poss´ıvel notar que na velocidade 0 m/s a convergˆencia nem aparece nos gr´aficos. Isso ´e decorrˆencia do cen´ario proposto. Como a ´area ´e maior e o raio de cobertura dos n´os ´e menor, muitos n´os ficam descobertos inicialmente e, por isso, as trocas de informa¸c˜oes se tornam quase nulas. Isso tamb´em acarreta que as simula¸c˜oes n˜ao atingem
Convergências
próximas.
Convergência
Resultados
!
Cenário 3:
!
Convergência de cada nó:
33
CAIO RUAN NICHELE
31/08/2012
41 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)Convergencia de cada no - 50 nodos - 1000x1000 - 125m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1000x1000 - 125m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1000x1000 - 125m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.8: Simula¸c˜oes de convergˆencia de cada n´o com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 125.
Na Figura 5.8 ´e poss´ıvel analisar a convergˆencia de cada n´o das trˆes simula¸c˜oes no Cen´ario 3. Inicialmente, ´e poss´ıvel verificar que na velocidade 0 m/s a convergˆencia atinge apenas 1 n´o, ilustrando a afirmativa passada anteriormente, sobre as caracter´ısticas do
Convergência
menor.
Resultados
!
Cenário 3:
!
Propagação de informação maliciosa:
34
CAIO RUAN NICHELE
31/08/2012
42 0 50 100 150 200 250 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)Informacao Maliciosa - 50 nodos - 1000x1000 - 125m raio Simulacao 1 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 0.5 1 1.5 2 2.5 3 3.5 4 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1000x1000 - 125m raio Simulacao 2 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 5 10 15 20 25 30 35 40 45 50 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1000x1000 - 125m raio Simulacao 3 - Maliciosos 5 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.9: Simula¸c˜oes de propaga¸c˜ao de informa¸c˜ao maliciosa com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 125.
Atrav´es da Figura 5.9 ´e poss´ıvel verificar a propaga¸c˜ao de informa¸c˜ao maliciosa no Cen´ario 3. Analisando as Figuras 5.9a e 5.9c, a redu¸c˜ao de informa¸c˜ao maliciosa ´e de 76%. Tal valor ´e decorrente da utiliza¸c˜ao do modelo na escolha das informa¸c˜oes que s˜ao trocadas. Contudo, a convergˆencia de rede foi 25% menor na Simula¸c˜ao 3. Proporcional-mente, o valor esperado com essa redu¸c˜ao na Simula¸c˜ao 1 seria de aproximadamente 150 informa¸c˜oes maliciosas, todavia com a Simula¸c˜ao 3 o valor ficou em aproximadamente 50 informa¸c˜oes maliciosas.
A simula¸c˜ao 3 demostra que, apesar da perda na convergˆencia da rede, os resultados apresentados sobre a propaga¸c˜ao de informa¸c˜ao maliciosa s˜ao vantajosos. Vale ressaltar que o TrustUm prevˆe que um n´o confi´avel tende a receber mais informa¸c˜oes confi´aveis, e com isso, selecionar melhor os n´os que ir˜ao receber suas informa¸c˜oes.
Resultados
!
Cenário 4:
!
Dimensão: 1500x300;
!
Nós maliciosos: 25;
!
Raio: 125.
Resultados
!
Cenário 4:
!
Convergência de rede:
36
CAIO RUAN NICHELE
31/08/2012
44
5.2.4
Cen´
ario 4
O quarto cen´ario testado cont´em uma ´area de 1500 x 300, com 50 n´os sendo 25 maliciosos, 125 de raio. 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1500x300 - 125m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1500x300 - 125m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 20 40 60 80 100 0 500 1000 1500 2000 2500 3000 Convergencia (%) Tempo (s)
Convergencia da Rede - 50 nodos - 1500x300 - 125m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.10: Simula¸c˜oes de convergˆencia da rede com cen´ario de 50 n´os, sendo 25 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 125.
Atrav´es da Figura 5.10 ´e poss´ıvel verificar as convergˆencias de rede das trˆes simula¸c˜oes no Cen´ario 4. A Simula¸c˜ao 1 teve a convergˆencia de aproximadamente 100%. Do mesmo modo que aconteceu no Cen´ario 3, o raio de 125 prejudica a troca de informa¸c˜oes na velocidade 0 m/s, cujos n´os ficam isolados uns dos outros.
A diferen¸ca de a Simula¸c˜ao 1 (Figura 5.10a) e Simula¸c˜ao 3 (Figura 5.10c) ´e de 25%.
Resultados
!
Cenário 4:
!
Convergência de cada nó:
37
CAIO RUAN NICHELE
31/08/2012
45 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)Convergencia de cada no - 50 nodos - 1500x300 - 125m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1500x300 - 125m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 10 20 30 40 50 0 500 1000 1500 2000 2500 3000 Convergencia (no) Tempo (s)
Convergencia de cada no - 50 nodos - 1500x300 - 125m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.11: Simula¸c˜oes de convergˆencia de cada n´o com cen´ario de 50 n´os, sendo 25 n´os maliciosos, dimens˜ao de 1500 x 300 e raio de 125.
Na Figura 5.11 ´e poss´ıvel evidenciar que a convergˆencia na Simula¸c˜ao 2 ´e igual a quantidade de n´os confi´aveis da rede. Isso somente se existir mobilidade na rede. Tamb´em, na velocidade 0 m/s o TrustUm na Simula¸c˜ao 3 faz com que troquem informa¸c˜oes a fim
Resultados
!
Cenário 4:
!
Propagação de informação maliciosa:
38
CAIO RUAN NICHELE
31/08/2012
46 0 200 400 600 800 1000 1200 1400 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)Informacao Maliciosa - 50 nodos - 1500x300 - 125m raio Simulacao 1 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (a) Simula¸c˜ao 1 0 5 10 15 20 25 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1500x300 - 125m raio Simulacao 2 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (b) Simula¸c˜ao 2 0 100 200 300 400 500 600 700 800 0 500 1000 1500 2000 2500 3000 Informacao Maliciosa Tempo (s)
Informacao Maliciosa - 50 nodos - 1500x300 - 125m raio Simulacao 3 - Maliciosos 25 VELOCIDADE - 0 m/s VELOCIDADE - 4 m/s VELOCIDADE - 8 m/s VELOCIDADE - 12 m/s VELOCIDADE - 16 m/s VELOCIDADE - 20 m/s (c) Simula¸c˜ao 3
Figura 5.12: Simula¸c˜oes de propaga¸c˜ao de informa¸c˜ao maliciosa com cen´ario de 50 n´os, sendo 5 n´os maliciosos, dimens˜ao de 1000 x 1000 e raio de 125.
A propaga¸c˜ao de informa¸c˜ao maliciosa apresentada na Figura 5.12 demostra a redu¸c˜ao que a Simula¸c˜ao 3 apresentou em rela¸c˜ao a Simula¸c˜ao 1. Tal diferen¸ca chega a 41% no final do teste.
Atrav´es da Tabela 5.6 ´e poss´ıvel observar algumas caracter´ısticas do C´alculo da Con-fian¸ca. No exemplo, os n´os maliciosos s˜ao os n´os pares. Primeiramente os valores cal-culados para a Velocidade 0 s˜ao mais imprecisos que nas demais velocidades, todavia o N´o 5 conseguiu identificar alguns n´os maliciosos, como os n´os 26 e 30, por exemplo. Nas
Resultados
!
Cenário 4:
!
Cálculo de Confiança
do nó 5 nos tempos
500 e 1500 da
Simulação 3.
39
CAIO RUAN NICHELE
31/08/2012
47
Velocidade 0 Velocidade 4 Velocidade 8 Velocidade 12 Velocidade 16 Velocidade 20 500 1500 500 1500 500 1500 500 1500 500 1500 500 1500 1 0.5 0.5 1.5 1.5 1.5 1.5 1.5 1.5 1.5 1.5 1.5 1.5 2 0.5 0.5 -0.5 -1.7 -1.5 -1.6 -0.5 -1.6 -1.4 -1.5 -0.8 -1.6 3 0.5 0.5 1.8 1.5 0.4 1.5 1.3 1.3 1.5 1.5 1.6 1.7 4 0.5 0.5 -0.5 -0.5 -1.3 -1.4 -0.5 -1.7 -1.5 -1.5 -1.4 -1.3 5 1.1 1.2 1.0 1.8 1.5 1.5 1.0 1.5 1.5 1.6 1.4 1.5 6 0.5 0.5 -0.5 -0.5 -1.4 -1.4 -1.4 -1.3 -1.5 -1.5 -1.6 -1.4 7 0.5 0.5 1.5 1.5 1.3 1.5 1.4 1.5 1.5 1.4 1.3 1.6 8 0.5 0.5 -1.6 -1.6 -1.3 -1.4 -1.6 -1.6 -1.4 -1.4 -1.6 -1.5 9 0.5 0.5 1.8 1.8 1.4 1.5 1.3 1.5 1.6 1.6 1.4 1.6 10 0.5 0.5 -1.7 -1.7 -1.3 -1.5 -0.5 -1.6 -1.4 -1.5 -1.5 -1.5 11 0.5 0.5 1.8 1.7 0.5 1.5 1.5 1.5 1.6 1.5 1.8 1.7 12 0.5 0.5 0.5 -0.5 -1.3 -1.5 -1.5 -1.6 -1.5 -1.5 -1.4 -1.5 13 0.5 0.5 1.5 1.5 0.8 1.7 1.5 1.3 1.5 1.7 0.7 1.4 14 0.5 0.5 -1.5 -1.4 -1.4 -1.5 -1.3 -1.5 -1.6 -1.6 -0.5 -1.5 15 0.5 0.5 1.5 1.5 0.5 1.6 1.5 1.7 1.5 1.5 0.7 1.7 16 0.5 0.5 -0.6 -1.5 -1.4 -1.4 -1.4 -1.5 -1.4 -1.5 -1.8 -1.6 17 0.5 0.5 1.5 1.5 1.4 1.4 1.5 1.7 1.6 1.5 1.8 1.7 18 0.5 0.5 -0.5 -1.6 -1.4 -1.4 -1.5 -1.6 -0.5 -1.6 -0.5 -1.7 19 0.5 0.5 1.5 1.5 1.6 1.6 1.7 1.6 1.4 1.5 1.5 1.5 20 0.5 0.5 -1.1 -1.5 -1.3 -1.4 -1.5 -1.4 -1.5 -1.6 -1.5 -1.3 21 0.5 0.5 1.6 1.4 1.5 1.5 1.5 1.5 1.6 1.6 1.5 1.5 22 0.5 0.5 -1.7 -1.5 -1.3 -1.6 -1.5 -1.5 -1.4 -1.4 -1.5 -1.5 23 0.5 0.5 1.5 1.8 1.4 1.6 1.5 1.5 1.6 1.6 1.6 1.6 24 0.5 0.5 -1.7 -1.7 -1.5 -1.6 -0.6 -1.4 -1.5 -1.6 -1.8 -1.7 25 0.5 0.5 1.8 1.7 1.5 1.5 0.4 1.5 1.5 1.6 1.3 1.5 26 -1.0 -1.0 -1.5 -1.5 -1.4 -1.5 -1.4 -1.3 -0.5 -1.5 -0.4 -1.4 27 0.5 0.5 0.5 1.6 0.4 0.5 1.2 1.6 1.7 1.7 1.6 1.4 28 0.5 0.5 -0.5 -1.5 -1.4 -1.6 -1.2 -1.4 -1.4 -1.5 -1.4 -1.5 29 0.5 0.5 1.5 1.4 1.6 1.6 1.4 1.4 0.5 1.6 1.7 1.6 30 -0.6 -0.7 -0.5 -1.6 -1.4 -1.4 -1.7 -1.6 -1.5 -1.6 -1.4 -1.6 31 0.5 0.5 1.5 1.7 1.4 1.5 1.4 1.5 1.6 1.6 1.9 1.7 32 0.5 0.5 -1.5 -1.5 -0.3 -1.6 -0.5 -1.6 -0.4 -1.6 -1.7 -1.6 33 0.5 0.5 1.8 1.6 1.3 1.6 1.5 1.5 1.5 1.5 1.7 1.6 34 0.5 0.5 -0.5 -1.4 -1.4 -1.6 -0.5 -1.6 -1.5 -1.5 -1.4 -1.4 35 0.5 0.5 1.5 1.5 1.4 1.7 1.3 1.5 1.5 1.5 1.7 1.7 36 0.5 0.5 0.5 -1.8 -1.4 -1.5 -1.4 -1.4 -1.4 -1.5 -1.6 -1.6 37 0.5 0.5 1.4 1.3 1.4 1.6 0.5 1.6 1.5 1.6 1.4 1.5 38 0.5 0.5 -0.5 -1.5 -1.6 -1.6 -0.5 -1.6 -0.5 -1.6 -1.3 -1.6 39 0.5 0.5 1.2 1.6 0.8 1.5 1.5 1.5 1.3 1.5 1.7 1.7 40 -0.1 -0.0 -0.5 -1.6 -1.5 -1.7 -0.5 -1.2 -0.4 -1.5 -1.8 -1.7 41 1.2 1.2 1.5 1.5 1.7 1.7 1.4 1.5 1.5 1.5 1.6 1.6 42 -1.0 -1.0 -1.0 -1.7 -1.3 -1.6 -1.3 -1.4 -1.5 -1.6 -1.4 -1.4 43 0.5 0.5 1.5 1.5 1.4 1.5 1.3 1.5 1.6 1.6 1.3 1.6 44 0.5 0.5 -1.7 -1.4 -1.4 -1.4 -1.2 -1.5 -1.3 -1.5 -1.4 -1.6 45 0.5 0.5 1.5 1.7 1.5 1.5 1.6 1.8 1.5 1.6 1.7 1.5 46 -1.0 -1.1 -1.7 -1.5 -0.4 -1.6 -0.4 -1.4 -1.5 -1.5 -1.4 -1.4 47 0.5 0.5 1.5 1.5 0.5 1.6 1.5 1.5 1.7 1.7 1.6 1.4 48 0.5 0.5 -1.5 -1.3 -1.4 -1.5 -0.5 -1.5 -1.5 -1.5 -1.6 -1.4 49 0.5 0.5 1.5 1.4 0.4 0.4 0.4 0.4 1.6 1.6 1.5 1.5 50 0.5 0.5 -1.5 -1.4 -1.4 -1.5 -1.4 -1.4 -1.6 -1.6 -0.5 -1.7