Wyniki 1-9 spośród 9 dla zapytania: authorDesc:"JERZY KONORSKI"

Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc

Czytaj za darmo! »

Od kilku lat narasta świadomość nowego rodzaju zagrożeń bezpieczeństwa protokołu DCF dostępu do medium transmisyjnego lokalnych sieci bezprzewodowych IEEE 802.11 [1-5]. Kluczowy mechanizm CSMA/CA zakłada standardową konfi- gurację tzw. okna rywalizacji CW. Powinno ono narastać wykładniczo z każdą kolizją ramek od wartości wmin do wmax. Nie można jednak tego wymusić, gdyż para < wmin, wmax > [...]

Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji


  PARADYGMATY ANALIZY I PROJEKTOWANIA SYSTEMÓW TELEINFORMATYCZNYCH Rozwój systemów teleinformatycznych w ciągu kilku ostatnich dekad można zobrazować zarówno wskaźnikami użytkowymi, takimi jak wydajność, niezawodność i powszechność urządzeń stanowiących ich komponenty, jak też wskaźnikami technicznymi, takimi jak komplikacja wbudowanych układów logicznych wraz z oprogramowaniem i towarzyszący jej wzrost funkcjonalności i inteligencji urządzeń. Z systemowego punktu widzenia wzrost inteligencji urządzeń przełożył się na stopniowe rozszerzanie paradygmatu analizy i projektowania systemów teleinformatycznych: od sterowania scentralizowanego (master-slave) w stronę sterowania rozproszonego z asymetrią funkcjonalności (klientserwer) i dalej w stronę symetrii funkcjonalności (peer-to-peer) - rys. 1. Towarzyszyło temu rozszerzenie metod badawczych: od globalnej optymalizacji (np. alokacja zasobów, jednokolejkowe harmonogramowanie zadań, programowanie sekwencyjne)w stronę optymalizacji i synchronizacji procesów rozproszonych (np. współdzielenie zasobów, sieci kolejek, rozproszona realizacja postulatów globalnych, programowanie współbieżne). Lata 70. i 80. ubiegłego stulecia przyniosły w związku z tym lawinę publikacji, w których każde niemal istotne zagadnienie obliczeniowe było rozwiązywane za pomocą algorytmów rozproszonych, często z wykorzystaniem metod sztucznej inteligencji (np. liniowa i nieliniowa optymalizacja adaptacyjna, dynamiczne układy uczące się, przepływy w grafach, wielodostęp zdalny, szeregowanie zadań, prewencja natłoku i zakleszczeń). Wzrost funkcjonalności urządzeń zwiększył też możliwości zakłócania poprawnej pracy systemów przez intruzów. Świadomość tego spowodowała 􀂄 Rys. 1. Paradygmaty analizy i projektowania systemów teleinformatycznych 626 PRZEGLĄD TELEKOMUNIKACYJNY 􀁺 ROCZNIK LXXXVI 􀁺 i WIADOMOŚCI TELEKOMUNIKACYJNE 􀁺 ROCZNIK LXXXII 􀁺 nr 8-9/2013 strategię mieszaną (r[...]

Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi - podejście dynamiczne DOI:10.15199/59.2016.8-9.1


  Abstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. Uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz omówiono dynamikę zachowań i miar zaufania agentów w zależności od polityki wyboru partnerów w interakcjach i polityki świadczenia usług. Słowa kluczowe: systemy wieloagentowe, zaufanie, reputacja, dynamika zachowań, racjonalność, zgodność motywacyjna, teoria gier.We współczesnych systemach ICT (Information and Communication Technology) rozpowszechnia się mikroekonomiczny paradygmat projektowania.Według niego hierarchiczne zarządzanie ustępuje miejsca motywacyjnie zgodnej (tj. wzajemnie korzystnej) współpracy elementów systemu. Wśród licznych zwiastunów paradygmatu mikroekonomicznego w systemach teleinformatycznych należy wymienić m.in. bezprzewodowe sieci sensorowe i ad hoc [36], sieci radia kognitywnego [33], współdzielenie licencjonowanych pasm elektromagnetycznych w systemach LTE [70], sieci zdefiniowane programowo [80], środowiska rozproszone typu Crowd Assisted Sensing [10] i Fog Computing [4], systemy dystrybucji treści o architekturach typu peer-to-peer (P2P) i sieci informacjo-centryczne [1], platformy Economic Traffic Management dla sieci nakładkowych [34] oraz nowatorskie architektury proponowane w ramach szeroko rozumianego Internetu przyszłości. W niniejszym tekście, dalekim od wyczerpującego omówienia zagadnienia, podjęto próbę spojrzenia na główne motywacje oraz wybrane koncepcje związane z budową reputacji i zaufania w takich systemach. Stosowną abstrakcją systemu teleinformatycznego w paradygmacie mikroekonomicznym jest system wieloagentowy - społeczność inteligentnych agentów, które okazjonalnie w[...]

DYNAMIKA MIAR ZAUFANIA W TELEINFORMATYCZNYM SYSTEMIE WIELOAGENTOWYM DOI:10.15199/59.2016.8-9.50


  Sformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Deterministyczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego. Abstract: We formulate a model of interactions of agents (computer communication system components) and the dynamics of their trust values under virtual anonymity, random selection of partners and a generic reputation data aggregation algorithm. A deterministic approximation of the underlying Markovian dynamics permits to obtain relevant steady-state characteristics. Słowa kluczowe: systemy wieloagentowe, paradygmat mikroekonomiczny, zaufanie, reputacja, dynamika. Keywords: multiagent systems, microeconomic paradigm, trust, reputation, dynamics. 1. WSTĘP W paradygmacie mikroekonomicznym zarządzanie hierarchiczną architekturą systemu telekomunikacyjnego lub teleinformatycznego zastępuje motywacyjnie zgodna współpraca jego równoprawnych elementów, stymulowana przez podsystem budowy reputacji i zaufania (ang. reputation and trust building scheme, RTBS) [10]. W wariancie scentralizowanym posiada on jeden blok agregacji reputacji (ang. Reputation Aggregation Engine, RAE). Abstrakcją systemu jest duży zbiór N inteligentnych agentów, które okazjonalnie wchodzą w interakcje parami świadcząc sobie mierzalne dobro zwane usługami. W każdej interakcji można wyróżnić dostawcę i odbiorcę usług. Atrybutem agenta jest miara zaufania, dyktująca innym agentom zachowania w interakcjach z tym agentem [8]. Elementem budowy zaufania jest reputacja - zagregowana ocena agenta przez innych agentów podyktowana jego przeszłymi zachowaniami [12]. Przez zachowanie dostawcy usług rozumiemy ilość świadczonych usług w stosunku do ilości żądanej (tzw. usługi świadczone), zaś przez zachowanie odbiorcy us[...]

Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS DOI:10.15199/59.2017.8-9.7


  W wieloagentowych systemach teleinformatycznych interakcje między agentami zachodzą w paradygmacie klient-serwer. Klient żąda określonego poziomu jakości usług (Quality of Service, QoS), zaś serwer zapewnia wymagany QoS. Dla odzwierciedlenia działania dzisiejszych złożonych systemów, takich jak systemy chmurowe, wielousługowe sieci pakietowe, portale e-commerce, farmy serwerów, rozproszone bazy danych czy aplikacje on-line, paradygmat ten można wzbogacić o moduły nadawcy i odbiorcy. Klient generuje abstrakcyjne obiekty (np. pakiety, zapytania lub transakcje) różnych klas natywnych. Klasa natywna jest właściwością obiektu uprawniającą do określonego poziomu jakości usług. Nadawca, działając na rzecz klienta, dołącza do każdego obiektu zależną od klasy natywnej informację, nazywaną klasą żądaną (np. nagłówek, flagę lub odpowiednie metadane) i przekazuje obiekt do odbiorcy jako żądanie usług. Odbiorca decyduje o klasie przydzielonej (tj. QoS) dla obiektu, działając na rzecz serwera i ochrony jego zasobów, toteż klasa przydzielona może różnić się od klasy żądanej. Następnie obiekt zostaje przekazany do serwera, który udostępnia QoS zgodnie z klasą przydzieloną. Odbiorca jest więc modelem np. tranzytowego węzła sieciowego z działającym mechanizmem rutingu lub równoważenia obciążenia, procesora czołowego z mechanizmem wykrywania usług itp. Poważnym zagrożeniem dla bezpieczeństwa i wydajności systemów teleinformatycznych są ataki uzurpacji uprawnień określane tu metodą fałszywego VIPa, w których nadawca ustawia wyższą klasę żądaną niż klasa natywna obiektu, by zapewnić klientowi nienależny poziom QoS. Powoduje to jednak nadużycie zasobów serwera. Rozważmy np. sieć pakietową, w której węzeł źródłowy (nadawca) umieszcza znaczniki ruchu strumieniowego (voice/video) w pakietach best-effort generowanych przez lokalną aplikację (klienta). W następstwie tego pakiety uzyskują nienależny priorytet w kolejkach najbliższego węzła tranzytowego [...]

Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid


  Bezprzewodowa/przewodowa sieć sensorowa (WSN - Wireless/ Wireline Sensor Network) składa się z autonomicznych węzłów oraz ujścia danych (pełniącego często także funkcję nadzorczą). WSN są zwykle przeznaczone dla konkretnej aplikacji (sieci sensorowe uniwersalnego przeznaczenia są rzadko spotykane) lub wykonywania konkretnego zadania. Węzły odczytują zmienne środowiskowe, takie jak temperatura, wilgotność lub pobór mocy oraz przekazują rezultaty w wiadomościach, które są przesyłane w kierunku nadzorcy (niekiedy z wykorzystaniem usług przekazywania wiadomości przez inne węzły). Nadzorca przetwarza otrzymane wiadomości, wysyła wiadomości sterujące i kontrolne oraz może służyć jako urządzenie pośredniczące w przekazywaniu wiadomości pomiędzy węzłami. Więcej szczegółów dotyczących bezprzewodowych sieci sensorowych można znaleźć np. w [5]. W wielu systemach rozproszonych, w szczególności sieciach sensorowych (zarówno przewodowych, jak i bezprzewodowych), każdy węzeł kontroluje pewne zewnętrzne urządzenie. Stan tego urządzenia może być zarówno odczytywany i przesyłany do nadzorcy, jak i zmieniany przez kontrolujący węzeł sieci, w szczególności na polecenie nadzorcy. Na potrzeby niniejszej publikacji przyjęto, że kontrolowane urządzenie może znajdować się w jednym z dwóch stanów: UP bądź DOWN, odpowiednio gdy urządzenie jest włączone oraz wyłączone. Ze stanami kontrolowanego urządzenia są powiązane stany węzła sieci, odpowiednio enabled (stan "obecności") i disabled. W niniejszym artykule analizuje się przypadek, w którym zadanie przydzielone sieci wymaga, aby pewna minimalna liczba węzłów pozostawała w stanie aktywności przez cały czas (w dalszym ciągu jest używany termin poziom obecności). Dla spełnienia tego warunku konieczny jest protokół komunikacyjny oraz reguły kontroli stanów urządzeń. Proponowanym protokołem jest TAP (Threshold Attendance Protocol) - protokół progowego poziomu obecności. Spełnia on swoje zadanie przy następ[...]

SYSTEM REPUTACYJNY Z CENTRALNYM AGENTEM I METRYKAMI ZAUFANIA OPARTYMI NA POZIOMIE SWIADCZONYCH USŁUG SIECIOWYCH DOI:10.15199/59.2015.8-9.89


  Zaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych wezłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatywnosci wezłów oraz wymuszania współpracy, sprawiajac, e zachowania egoistyczne pogarszaja relacje wydajnosci i kosztów dla wezłów. Podejscie opiera sie na historycznych wartosciach reputacji i zachowan wezłów, heurystycznym algorytmie identyfikacji zachowania wezłów przy znajomosci topologii oraz na filozofii znanej jako Generous Tit-For-Tat. 1. WSTEP Współczesnie oczekuje sie, e sieci telekomunikacyjne beda w stanie zapewnic efektywne wsparcie aktywnosci człowieka w coraz wiekszym zakresie. Wymaga to opracowania nowych standardów i technologii sieciowych, które zapewnia poadany poziom dostepnosci w kadej sytuacji i kadym srodowisku. Wysiłki te prowadza ku wiekszej niezalenosci wezłów, samoorganizacji i ulotnosci topologii tych sieci. W takim srodowisku nieopłacalne jest wprowadzanie jakiejkolwiek zarzadzajacej infrastruktury i kontrola zachowan wezłów staje sie niemoliwa. Tym samym wiele koncepcji i problemów, do tej pory kojarzonych ze sfera relacji miedzyludzkich, pojawia sie w zagadnieniach czysto technicznych, zas tradycyjne podejscie, które traktuje wezły sieci jako jednostki bezrefleksyjnie podaajace za standardem, moe nie miec zastosowania. Teoria gier i proste wyliczenia pokazuja jasno, e w takich srodowiskach racjonalnym zachowaniem wezła czesto jest egoizm (lub szerzej, niekooperatywnosc) w stosunku do innych, pozwalajace bardziej efektywnie wykorzystywac zasoby sieciowe [1]. Strategia ta, działa dobrze tak długo, jak liczba wezłów zachowujacych sie egoistycznie jest stosunkowo niewielka. Jednak nie ma powodu, by inne wezły miały zrezygnowac z zachowan egoistycznych dla polepszenia uzyskiwanej jakosci usług sieciowych. Pokusa ta stwarza egzystencjalne zagroenie dla sieci komputerowych, gdy potencjalnie prowadzi do znaczne[...]

DEDUKCJA ZACHOWAŃ WĘZŁÓW SIECI AD HOC NA PODSTAWIE POTWIERDZEŃ KOŃCOWYCH: OCENA DOKŁADNOŚCI DOI:10.15199/59.2016.8-9.52


  Przebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję. Abstract: Based on extensive numerical experiments, the accuracy of deduction of MANET nodes' intrinsic trustworthiness using end-to-end acknowledgement statistics is investigated, and topological factors critical to this accuracy are pointed out. Słowa kluczowe: sieci ad-hoc, systemy reputacyjne, węzły egoistyczne, spolegliwość Keywords: ad hoc networks, reputation systems, selfish nodes, trustworthiness 1. WSTĘP Wymagania w zakresie parametrów transmisji są szczególnie trudne do spełnienia w mobilnych sieciach bezprzewodowych ad hoc (ang. mobile ad hoc network, MANET), gdzie brak jest centralnej infrastruktury zarządzającej, która mogłaby sprawować kontrolę nad spełnianiem wymagań przez poszczególne węzły, a zamiast tego polega się wyłącznie na powszechnej i dobrowolnej zgodzie węzłów sieci na uczestniczenie w istotnych protokołach komunikacyjnych sieci, takich jak routing (wyszukiwanie tras) i forwarding (przekazywanie ruchu tranzytowego). Jak jednak wykazują badania z pogranicza inżynierii i ekonomii [6], założenie takiej kooperatywnej postawy węzłów nie zawsze da się uzasadnić. Węzły dysponujące z natury rzeczy ograniczonymi zasobami energetycznymi i transmisyjnymi, chcąc poprawić własne parametry pracy, np. czas życia, i realizowany poziom usług dla ruchu pochodzącego od lokalnych użytkowników, powinny w zasadzie odmawiać świadczenia usług na rzecz innych węzłów. W literaturze takie węzły są określane mianem węzłów egoistycznych (w odróżnieniu od złośliwych, dopuszczających się intencjonalnego i niemotywowanego własnymi korzyściami zaburzania działania sieci). Zachowania egoistyczne mogą prowadzić do drastycznego pogorszenia wydajności sieci. Gdy [...]

EFEKTY EGOISTYCZNYCH ATAKÓWNA POZIOMIE MAC WSIECIACH AD HOC O TOPOLOGII WIELOSKOKOWEJ DOI:10.15199/59.2016.8-9.61


  Stacje sieci ad hoc moga˛ manipulowac´ parametrami doste˛pu do medium transmisyjnego dla osia˛gnie˛cia nienale˙znie wysokiej jako´sci usług. Dla ´srodowiska sieci ad hoc o topologii wieloskokowej rozwaz˙ane sa˛ ataki na mechanizmy odło˙zenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów ´zródłowych jak i tranzytowych. Wyniki pozwalaja˛ wste˛pnie ocenic´ efekty takich ataków oraz skuteczno´s´c mechanizmów obronnych. Abstract: Selfish attackers in ad hoc networks can abuse MAC-layer mechanisms to achieve an undue increase of the quality of service. For a multi-hop ad hoc network we consider backoff and traffic remapping attacks, both of which can be applied either to source or transit flows. Our results provide a preliminary understanding of both the impact of these attacks as well as the performance of defense measures. Słowa kluczowe: IEEE 802.11, EDCA, QoS, sieci ad hoc, zachowania egoistyczne. Keywords: IEEE 802.11, EDCA, QoS, ad hoc networks, selfish behavior. 1. WSTE˛P Poprawne działanie sieci ad hoc uwarunkowane jest wzajemna˛ współpraca˛ wszystkich stacji sieci. Jej brak mo˙ze rodzi´c nara˙zenia na ró˙zne rodzaje ataków, w´sród których groz´ne sa˛ zwłaszcza ataki egoistyczne inicjowane przez uprzednio uwierzytelnione stacje sieci z zamiarem osia˛gnie˛cia nienalez˙nych im z punktu widzenia standardowych protokołów komunikacyjnych parametrów jako- ´sci usług (ang. quality of service, QoS), czy te˙z ogólniej, parametrów obsługi ruchu ´zródłowego. Ataki egoistyczne moga˛ osia˛gac´ swój cel, np. poprzez niedozwolona˛ priorytetyzacje˛ pakietów przez algorytmy sterowania dost˛epem do medium transmisyjnego w podwarstwie MAC. W niniejszym referacie skupimy si˛e na atakach w podwarstwie MAC, poniewa˙z tam wła- s´nie kształtowane sa˛ podstawowe parametry obsługi ruchu: opó´znienie i przepływno´s´c pomi˛edzy stacjami ko´ncowymi. Najbardziej znane, a zarazem dokuczliwe ataki tego rodzaju skie[...]

 Strona 1