Estratégia de proteção contra ataques de poluição em Sistemas P2P de Compartilhamento de Arquivos
Resumo
Apesar de ser uma das principais aplicações distribuídas na atualidade, o compartilhamento de arquivos P2P tem sido fortemente prejudicado por ataques de poluição de conteúdo. Em um trabalho anterior, apresentamos uma estratégia de contenção de poluição que consiste em controlar a taxa na qual um conteúdo é disseminado. A taxa de disseminação de uma versão é determinada de acordo com a sua reputação e assegurada através de um mecanismo de autorização. Neste artigo, aperfeiçoamos o esquema anterior e avaliamos por simulação quatro mecanismos distribuídos que implementam a estratégia de contenção. Os resultados mostram que a estratégia é eficaz para ambos os casos de versões poluídas e não-poluídas, causando uma pequena penalidade, mesmo com ataques em conluio de uma parcela significativa de pares maliciosos. Os resultados das simulações obtidos usando configurações realísticas indicam que o mecanismo de contenção de poluição pode efetivamente reduzir a poluição a um baixo custo.Referências
M. P. Barcellos, G. Facchini, H. H. Muhammad, G. B. Bedin, and P. Luft. Bridging the gap between simulation and experimental evaluation in computer networks. In Simulation Symposium, 2006. 39th Annual, pages 8 pp.+, 2006.
Y. Chawathe, S. Ratnasamy, L. Breslau, N. Lanham, and S. Shenker. Making gnutella-like p2p systems scalable. In Proceedings of ACM SIGCOMM 2003, Karlsruhe, Germany, August 2003.
N. Christin, A. S. Weigend, and J. Chuang. Content availability, pollution and poisoning in file sharing peer-to-peer networks. In 6th ACM conference on Electronic commerce (EC ’05), pages 68–77, New York, NY, USA, 2005. ACM Press.
C. Costa, V. Soares, F. Benevenuto, M. Vasconcelos, J. Almeida, V. Almeida, and M. Mowbray. Disseminação de conteúdo poluído em redes p2p. In XXIV Simpósio Brasileiro de Redes de Computadores, Curitiba, PR, Brasil, May 2006.
K. Eger and U. Killat. Bandwidth trading in unstructured p2p content distribution networks. In 6th IEEE International Conference on Peer-to-Peer Computing, 2006 (P2P 2006), pages 39–48, Washington, DC, USA, September 2006. IEEE Computer Society.
A. Josang, R. Hayward, and S. Pope. Trust network analysis with subjective logic. In ACSC ’06: Proceedings of the 29th Australasian Computer Science Conference, pages 85–94, Darlinghurst, Australia, 2006. Australian Computer Society, Inc.
R. Kumar, D. Yao, A. Bagchi, K. W. Ross, and D. Rubenstein. Fluid modeling of pollution proliferation in p2p networks. In ACM/IFIP SIGMETRICS/Performance 2006, volume 34, pages 335–346, St. Malo, France, June 2006.
U. Lee, M. Choiz, J. Choy, M. Y. Sanadidiy, and M. Gerla. Understanding pollution dynamics in P2P file sharing. In 5th International Workshop on Peer-to-Peer Systems (IPTPS’06), Santa Babara, CA, USA, February 2006.
J. Liang, R. Kumar, Y. Xi, and K. W. Ross. Pollution in P2P file sharing systems. In The 24th Conference on Computer Communications (INFOCOM 2005), volume 2, pages 1174– 1185, Miami, FL, USA, March 2005.
J. Liang, N. Naoumov, and K. W. Ross. Efficient blacklisting and pollution-level estimation in P2P file-sharing systems. In ASIAN INTERNET ENGINEERING CONFERENCE (AINTEC), pages 1–21, Bangkok, Thailand, December 2005.
J. Liang, N. Naoumov, and K. W. Ross. The index poisoning attack in p2p file-sharing systems. In The 25th Conference on Computer Communications (INFOCOM 2006), Barcelona, Spain, April 2006.
J. F. Silva, M. P. Barcellos, M. A. Konrath, L. P. Gaspary, and R. S. Antunes. Métodos para contenção de poluição de conteúdo em redes p2p. In XXV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2007), volume 2, pages 855–868. SBC, May 2007.
I. Stoica, R. Morris, D. Liben-Nowell, D. R. Karger, F. M. Kaashoek, F. Dabek, and H. Balakrishnan. Chord: a scalable peer-to-peer lookup protocol for internet applications. IEEE/ACM Transactions on Networking (TON), 11(1):17– 32, February 2003.
R. Thommes and M. Coates. Epidemiological modelling of peer-to-peer viruses and pollution. In The 25th Conference on Computer Communications (INFOCOM 2006), pages 981–993, Barcelona, Spain, April 2006. IEEE.
P. Veríssimo and L. Rodrigues. Distributed Systems for System Architects. Springer, Boston, USA, 1 edition, January 2001.
K. Walsh and E. G. Sirer. Fighting peer-to-peer spam and decoys with object reputation. In P2PECON ’05: Proceeding of the 2005 ACM SIGCOMM workshop on Economics of peer-to-peer systems, pages 138–143, New York, NY, USA, 2005. ACM Press.
Y. Chawathe, S. Ratnasamy, L. Breslau, N. Lanham, and S. Shenker. Making gnutella-like p2p systems scalable. In Proceedings of ACM SIGCOMM 2003, Karlsruhe, Germany, August 2003.
N. Christin, A. S. Weigend, and J. Chuang. Content availability, pollution and poisoning in file sharing peer-to-peer networks. In 6th ACM conference on Electronic commerce (EC ’05), pages 68–77, New York, NY, USA, 2005. ACM Press.
C. Costa, V. Soares, F. Benevenuto, M. Vasconcelos, J. Almeida, V. Almeida, and M. Mowbray. Disseminação de conteúdo poluído em redes p2p. In XXIV Simpósio Brasileiro de Redes de Computadores, Curitiba, PR, Brasil, May 2006.
K. Eger and U. Killat. Bandwidth trading in unstructured p2p content distribution networks. In 6th IEEE International Conference on Peer-to-Peer Computing, 2006 (P2P 2006), pages 39–48, Washington, DC, USA, September 2006. IEEE Computer Society.
A. Josang, R. Hayward, and S. Pope. Trust network analysis with subjective logic. In ACSC ’06: Proceedings of the 29th Australasian Computer Science Conference, pages 85–94, Darlinghurst, Australia, 2006. Australian Computer Society, Inc.
R. Kumar, D. Yao, A. Bagchi, K. W. Ross, and D. Rubenstein. Fluid modeling of pollution proliferation in p2p networks. In ACM/IFIP SIGMETRICS/Performance 2006, volume 34, pages 335–346, St. Malo, France, June 2006.
U. Lee, M. Choiz, J. Choy, M. Y. Sanadidiy, and M. Gerla. Understanding pollution dynamics in P2P file sharing. In 5th International Workshop on Peer-to-Peer Systems (IPTPS’06), Santa Babara, CA, USA, February 2006.
J. Liang, R. Kumar, Y. Xi, and K. W. Ross. Pollution in P2P file sharing systems. In The 24th Conference on Computer Communications (INFOCOM 2005), volume 2, pages 1174– 1185, Miami, FL, USA, March 2005.
J. Liang, N. Naoumov, and K. W. Ross. Efficient blacklisting and pollution-level estimation in P2P file-sharing systems. In ASIAN INTERNET ENGINEERING CONFERENCE (AINTEC), pages 1–21, Bangkok, Thailand, December 2005.
J. Liang, N. Naoumov, and K. W. Ross. The index poisoning attack in p2p file-sharing systems. In The 25th Conference on Computer Communications (INFOCOM 2006), Barcelona, Spain, April 2006.
J. F. Silva, M. P. Barcellos, M. A. Konrath, L. P. Gaspary, and R. S. Antunes. Métodos para contenção de poluição de conteúdo em redes p2p. In XXV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2007), volume 2, pages 855–868. SBC, May 2007.
I. Stoica, R. Morris, D. Liben-Nowell, D. R. Karger, F. M. Kaashoek, F. Dabek, and H. Balakrishnan. Chord: a scalable peer-to-peer lookup protocol for internet applications. IEEE/ACM Transactions on Networking (TON), 11(1):17– 32, February 2003.
R. Thommes and M. Coates. Epidemiological modelling of peer-to-peer viruses and pollution. In The 25th Conference on Computer Communications (INFOCOM 2006), pages 981–993, Barcelona, Spain, April 2006. IEEE.
P. Veríssimo and L. Rodrigues. Distributed Systems for System Architects. Springer, Boston, USA, 1 edition, January 2001.
K. Walsh and E. G. Sirer. Fighting peer-to-peer spam and decoys with object reputation. In P2PECON ’05: Proceeding of the 2005 ACM SIGCOMM workshop on Economics of peer-to-peer systems, pages 138–143, New York, NY, USA, 2005. ACM Press.
Publicado
24/10/2007
Como Citar
SEEWALD, Lucas A.; ANTUNES, Rodolfo S.; BARCELLOS, Marinho P.; PEDEBOS, Gabriel; KONRATH, Marlom A.; GASPARY, Luciano P.; SILVA, Juliano F..
Estratégia de proteção contra ataques de poluição em Sistemas P2P de Compartilhamento de Arquivos. In: SIMPÓSIO EM SISTEMAS COMPUTACIONAIS DE ALTO DESEMPENHO (SSCAD), 8. , 2007, Gramado.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2007
.
p. 65-72.
DOI: https://doi.org/10.5753/wscad.2007.18754.