Sie sind auf Seite 1von 83

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO

PROGRAMA DE PS-GRADUAO EM INFORMTICA





Joffre Gavinho Filho





SDA-COG - Sistema de Deteco de Ataques para Redes de Rdios Cognitivos




















Rio de Janeiro
2012

















J
o
f
f
r
e


G
a
v
i
n
h
o


F
i
l
h
o


SDA-COG - Sistema de Deteco de Ataques para Redes de Rdios Cognitivos
P
P
G
I

U
F
R
J



Joffre Gavinho Filho



SDA-COG - Sistema de Deteco de Ataques para Redes de Rdios Cognitivos




Dissertao de Mestrado apresentada ao Programa
de Ps-Graduao em Informtica, Universidade
Federal do Rio de Janeiro, como requisito parcial
obteno do ttulo de Mestre em Informtica.





Orientador: Luiz Fernando Rust da Costa Carmo D. Inf. UPS.













Rio de Janeiro
2012




















FICHA CATALOGRFICA

G182 Gavinho Filho, Joffre.
SDA COG Sistemas de Deteco de Ataques para Redes de Rdios
Gognitivos. / Joffre Gavinho Filho. -- 2012.
81 f.: il.

Dissertao (Mestrado em Informtica) Universidade Federal do Rio de Janeiro,
Instituto de Matemtica, Instituto Trcio Pacitti.

Orientador Luiz Fernando Rust da Costa Carmo.

1. Sistema de Deteco de Ataques. 2. Rdio Cognitivo. 3. Segurana - Teses
I. Carmo, Luiz Fernando Rust da Costa (Orient.). II. Universidade Federal do Rio
de Janeiro, Instituto de Matemtica, Instituto Trcio Pacitti. III Ttulo.

CDD





Joffre Gavinho Filho


SDA-COG - Sistema de Deteco de Ataques para Redes de Rdios Cognitivos


Dissertao de Mestrado apresentada ao Programa
de Ps-Graduao em Informtica, Universidade
Federal do Rio de Janeiro, como requisito parcial
obteno do ttulo de Mestre em Informtica.


Aprovada em: Rio de Janeiro 31 de Agosto de 2012.




Rio de Janeiro
2012







































Dedico este trabalho a todos da minha famlia, especialmente memria pstuma de meu Pai
Joffre meu grande Mestre , minha Me Lcia e a minhas filhas Carli e Maria Luza que,
de forma inconteste, foram meu slido alicerce para superar mais este desafio.


AGRADECIMENTOS
Aos meus pais, Joffre e Lcia, pela formao, ensinamentos, exemplos e dedicao que,
de forma nica, forjaram o que de melhor h em mim.
A minhas filhas Carli e Maria Luza, que norteiam todos os passos de minha vida.
Ao meu irmo Jorge que, de sobremaneira, sempre me apoiou em minha incansvel
busca do conhecimento.
A toda minha linda e impar famlia que, em seu caloroso aconchego, me ampararam em
todos os momentos difceis.
Aos amigos combatentes do laboratrio de redes do NCE que pari passu buscam,
como eu, suplantar mais esse degrau em nossa formao acadmica, muito os agradeo.
Ao professor, companheiro, mestre e aluno, Claudio. Incansvel no seu propsito, e que
mesmo com suas 24 horas dirias repletas de atividades, conseguia, com sua mo amiga,
auxiliar, no s a mim, mas todos aqueles que o cercam. Obrigado!
Aos professores do PPGI pelas orientaes e ensinamentos. A ajuda dos senhores foi
fundamental para o meu sucesso.
Em especial ao meu orientador, professor Luiz Fernando Rust da Costa Carmo que
junto professora Luci Pirmez e ao professor Raphael Carlos Santos Machado, mantiveram-
se sempre dispostos a me orientar e ajudar, guiando-me durante todo o caminho. Professores,
o sucesso deste trabalho um reflexo de toda a vossa dedicao. Sinto-me orgulhoso de ter
sido orientado pelos senhores. Muito obrigado!








































Tra la spica e la man qual muro he messo.
Lus Vaz de Cames
Os Lusadas (c. IX est. 78 v. 8)


RESUMO

GAVINHO, Joffre Filho. SDA-COG - Sistema de Deteco de Ataques para Redes de
Rdios Cognitivos. Rio de Janeiro, 2012. Proposta de Dissertao (Mestrado em Informtica)
Programa de Ps-Graduao em Informtica, Universidade Federal do Rio de Janeiro, Rio de
Janeiro, 2012.

Neste trabalho proposto um Sistema de Deteco de Ataques (SDA) para redes de
rdios cognitivos (RRC). A RRC uma rede auto-organizada que combina tecnologias sem
fio com processos cognitivos de aprendizagem e adaptao s caractersticas do meio de
transmisso em que se encontra. Entre as diversas aplicaes em que tais caractersticas
poderiam ser utilizadas, citamos a sua aplicabilidade na soluo da escassez espectral.
Problema este ocasionado pela macia utilizao de equipamentos que fazem uso da
tecnologia de transmisso sem fio nas faixas no licenciadas do espectro de freqncia. Entre
as possveis solues para se evitar tal escassez, encontramos a utilizao oportunstica das
faixas subutilizadas do espectro licenciado de freqncia.
Uma das caractersticas da tecnologia das RRC a necessidade do constante
monitoramento do meio para que o rdio possa: perceber, decidir e adaptar-se s condies
reais de transmisses oportunsticas nas freqncias proprietrias. Todavia, tal caracterstica a
torna vulnervel a tipos especficos e novos de ataques no observados nas redes
convencionais.
A proposta deste trabalho consiste no desenvolvimento e validao de um mtodo de
integrao de diferentes mecanismos de deteco de ataques para as RRCs. O objetivo da
utilizao dos princpios destes mecanismos aplicados aos procedimentos de monitorao e
percepo do meio o da mitigao dos ataques, aumentando a eficincia e a eficcia da
RRC. Para tal, o SDA proposto formado pela combinao de dois mecanismos clssicos de
deteco de ataques adaptados para esse tipo de cenrio: mecanismos de Localizao e de
Reputao. A proposta foi avaliada por meio de experimentos para demonstrar o desempenho
em conjunto dos mecanismos adaptados aplicados deteco de dois tipos de ataques
especficos s RRCs: Emulao do Usurio Primrio (Primary User Emulation - PUE) e falso
diagnstico do sensoriamento do espectro (Sense Spectrum False Feedback - SSFF).


Palavras-chaves: Sistema de Deteco de Ataques. Radio Cognitivo. Segurana.


ABSTRACT

GAVINHO, Joffre Filho. SDA-COG - Sistema de Deteco de Ataques em Redes de
Rdios Cognitivos. Rio de Janeiro, 2011. Proposta de Dissertao (Mestrado em Informtica)
Programa de Ps-Graduao em Informtica, Universidade Federal do Rio de Janeiro, Rio de
Janeiro, 2011.

This work proposes an Attack Detection System (ADS) for cognitive radio networks
(CRN). The CRN is a self-organized network that combines wireless technologies with
cognitive learning and adaptation processes with the characteristics of the transmission
medium. Among the many applications in which such features could be used, we cite their
applicability in spectral solution. This problem is caused by the massive use of equipment that
make use of the wireless transmission technology in the unlicensed frequency spectrum
bands. Among the possible solutions to prevent this shortage, we find the use of under-
utilized tracks of opportunistic licensed spectrum frequency bands.
One of the features of the CRN technology is the constant need of monitoring the
environment in order to make possible for the radio to: understand, decide and adapt to real
conditions of opportunistic transmissions in proprietary frequencies. However, this
characteristic makes it vulnerable to specific new types of attacks not seen in conventional
networks.
This work's proposal consists in the development and validation of a integration
method for different CRNs attack detection mechanisms. The goal of using these mechanisms
principles applied to the monitoring procedures and environment perception is the mitigation
of attacks, increasing the efficiency and effectiveness of the CRN. To this end, the proposed
ADS is formed by the combination of two classic attack detection mechanisms adapted to this
kind of scenario: location and Reputation mechanisms. The proposal was evaluated by means
of experiments to demonstrate the performance of the adapted mechanisms together applied to
the detection of two types of specific attacks at CRNs: Primary User Emulation (PUE) and
Spectrum Sense False Feedback (SSFF).

Keywords: Attack Detection System. Cognitive Radio. Security.



LISTA DE FIGURAS
Figura 1. Interao dos componentes do modelo CIDF (BARBOSA 2000)............................ 25
Figura 2. Classificao dos SDA/I (DA SILVA 2005).. ......................................................... 27
Figura 3. Grfico representativo do Crossover Error Rate CER. .......................................... 28
Figura 4. Cruzamento em dois pontos. ..................................................................................... 38
Figura 5. Arquitetura Lgica do SDA-COG. ........................................................................... 40
Figura 6. Diagrama de atividades da Arquitetura do SDA-COG. ............................................ 42
Figura 7. Fluxograma do Mecanismo de Localizao (Park 2008).. ....................................... 45
Figura 8. Modelo Clssico de Fuso de dados ......................................................................... 48
Figura 9. Fluxograma do Mecanismo de Reputao (ZHU 2009). .......................................... 51
Figura 10. Pseudocdigo do Mecanismo de Reputao (ZHU2009). ...................................... 52
Figura 11. Cenrio Utilizado: (a) Raios de Alcance do RC (b) Diagrama da RRC. ................ 55
Figura 12. Diagrama de Mdulos da Simulao. ..................................................................... 56
Figura 13. Modelagem do Cenrio Bloco Simulink. ............................................................. 57
Figura 14. Modelagem da RRC 01. .......................................................................................... 58
Figura 15. Modelagem da RRC 02 . ........................................................................................ 59
Figura 16. Modelagem das Transmisses para Anlise do SDA-COG. ................................... 60
Figura 17. Corte da Figura 15 RCs no raio de alcance do RC1. ........................................... 63
Figura 18. Simulao que apresenta as comparaes dos efeitos dos ataques: (a) Sem Ataques.
(b) Efeito dos Ataques de PUE. ................................................................................................ 65
Figura 18. Simulao que apresenta as comparaes dos efeitos dos ataques: (c) Efeito dos
Ataques SSFF. (d) Efeito da Combinao de Todos os Ataques ............................................. 66
Figura 19. Simulao que apresenta as taxas de Verdadeiros Positivos utilizando-se o
mecanismo de localizao de forma isolada: (a) Ataques PUE S. (b) Ataques PUE M. ......... 67
Figura 20. Simulao que apresenta as taxas de Verdadeiros Positivos utilizando-se o
mecanismo de Reputao de forma isolada: (a) Ataques SSFF-SL. (b) Ataques SSFF-SF. (c)
Ataques SSFF-SO. .................................................................................................................... 67






LISTA DE TABELAS

Tabela 1. Representao dos cromossomos. ............................................................................ 36
Tabela 2. Exemplo da representao da escolha randmica de um cromossomo. ................... 36
Tabela 3. Mtodo da Roleta. ..................................................................................................... 37
Tabela 4. Rodando a Roleta. ..................................................................................................... 38
Tabela 5. Anlise das informaes u
i
do RC
i
quanto ocupao do espectro. ........................ 50
Tabela 6. Mapeamento da FUA para a Funo Deteco. ....................................................... 53
Tabela 7. Descrio das mtricas para gerao da RRC. ......................................................... 58
Tabela 8. Descrio das mtricas para transmisses das Torres de TV e dos rdios. .............. 61
Tabela 9. Dados das Rodadas de Simulaes (por slots de tempo). ........................................ 62
Tabela 10. Distancia/Potencia Captada do RC1 as Torres de TV e aos RCs ao Alcance. ....... 63
Tabela 11. Limite de Acessibilidade Representativos das Rodadas de Simulaes. ............... 68
Tabela 12. Valor do Coeficiente de Normalizao das Rodadas de Simulaes. .................... 68
Tabela 13. LA/VCN Dados Representativos das Rodadas de Simulaes. ............................. 69
Tabela 14. Comparao entre as mtricas de deteco do SDI-COG proposto com os
mecanismos de localizao (PARK 2008) de reputao (ZHU 2009). .................................... 70
Tabela 15. Mecanismos Calibrados pelo AG e simulados em conjunto com todos os ataques
combinados. .............................................................................................................................. 72
Tabela 16. Mecanismos Calibrados pelo AG e simulados em conjunto com todos os ataques
combinados ............................................................................................................................... 72




LISTA DE ABREVIATURAS E SIGLAS
AG Algoritmo Gentico
ARC Ambiente do RC
BS Base Station
CCA Common Control Data Attack
CER Crossover Error Rate
CIDF Common Intrusion Detection Framework
CRN Cognitive Radio Network
dBm Decibis Metro
DoS Denial of Service
FN Falso Negativo
FP Falso Positivo
FCC Federal Communications Commission
FF False Feedback
FLL Frquencia Licenciada Livre
FN Falso Negativo
FP Falso Positivo
FUA Funo Utilidade Aditiva
GHz GigaHertz
IEEE Institute of Eletrical and Eletronics Engineering
ISM Industrial, Scientific and Medical
Km Kilometro
k-NN k-Nearest Neighbor
kW KiloWatts
LA Limiar de Aceitabilidade
LBG Linde, Buzo e Gray
Mbit/s MegaBits por segundo
MLBG Modified Linde, Buzo e Gray
MHz MegaHertz
mW Miliwatts
OFA Objective Function Attack
P2P Peer-to-Peer
PUE Primary User Emulation Attack
PUE-M Primary User Emulation Attack - Malicious


PUE-S Primary User Emulation Attack Selfish
PST Primary signal transmitter
QOS Quality of Service
RC Rdio Cognitivo
RF Rdio Frequncia
RRC Rede de Rdios Cognitivos
RSF Rede sem Fio
RSS Received Signal Strengthn
RSSF Rede de Sensores Sem Fio
SDA Sistema de Deteco de Ataques
SDA-COG Sistema de Deteco de Ataques para RRC
SSFF Spectrum Sense False Feedback
SSFF-SL Spectrum Sense False Feedback - Sempre-Livre
SSFF-SO Spectrum Sense False Feedback - Sempre-Ocupado
SSFF-SF Spectrum Sense False Feedback - Sempre-Falso
TCP Transmission Control Protocol
TIC Tecnologia de informao e comunicao
TV Televiso
UDP User Datagram Protocol
UHF Ultra-High Frequency
UP Usurio Primrio
US Usurio Secundrio
VCN Valore dos coeficientes de normalizao
VHF Very High Frequency
VN Verdadeiro Negativo
VP Verdadeiro Positivo
W Watts
WG Work Group
WGES The Work Group in Efficiency of Spectrum
WRAN Wireless Regional Area Network





Sumrio
1 Introduo ......................................................................................................................... 15
1.1 Rdio Cognitivo ......................................................................................................... 15
1.2 Aspectos de Segurana do RC ................................................................................... 16
1.3 Objetivos .................................................................................................................... 17
1.4 Organizao do trabalho ............................................................................................ 20
2 Conceitos Bsicos ............................................................................................................. 21
2.1 Rdios Cognitivos ..................................................................................................... 21
2.2 Segurana em Rdios Cognitivos .............................................................................. 23
2.3 Sistema de Deteco de Ataque/Intruso .................................................................. 25
2.3.1 Classificao de um Sistema de Deteco e Ataques .......................................... 26
2.4 Tcnicas empregadas para deteco de ataque s RRC ............................................ 29
2.4.1 Localizao .......................................................................................................... 29
2.4.2 Reputao ............................................................................................................ 30
2.5 Funo Utilidade ....................................................................................................... 34
2.6 Algoritmo Gentico ................................................................................................... 35
2.7 Concluso do Captulo............................................................................................... 39
3 Sistema de Deteco de Ataques para redes de rdios cognitivos ................................... 40
3.1 Arquitetura Lgica do SDA-COG ............................................................................. 40
3.2 Fases do SDA-COG ................................................................................................... 42
3.3. Descrio do SDA-COG. .............................................................................................. 43
3.3.1 Mecanismo de Localizao ................................................................................. 43
3.3.2 Mecanismo de Reputao .................................................................................... 47
3.3.3 Integrao dos Mecanismos ................................................................................ 53
3.4 Concluso do Captulo............................................................................................... 53
4. Avaliao Experimental do SDA-COG ............................................................................. 55
4.1 Objetivos da Avaliao Experimental ....................................................................... 55
4.2 Descrio do Cenrio ................................................................................................. 55
4.3 Simulao e Resultados dos Experimentos................................................................ 56
4.3.1 Gerao do Cenrio ............................................................................................. 57
4.3.2 Primeiro Experimento: Simulao das Transmisses ......................................... 60
4.3.3 Segundo Experimento: Simulao da Deteco de Ataques ............................... 63
4.3.4 Terceiro Experimento: Calibrao do LA e do VCN .......................................... 68
4.4 Concluso do Captulo ............................................................................................... 69
5. Avaliao dos Resultados e Calibrao ............................................................................ 70


5.1. Calibrao dos Pesos dos Mecanismos de Deteco ................................................. 70
5.2. Concluso do Captulo ............................................................................................... 72
6. Concluso e Trabalhos Futuros ........................................................................................ 73
Referncias ............................................................................................................................... 76

15

1 Introduo
1.1 Rdio Cognitivo
A utilizao do espectro de freqncia na rea de comunicaes sem fio concedida
em seu direito de uso por meio de uma licena (denominada de concesso), fornecida pelos
rgos governamentais responsveis pela regulamentao e fiscalizao das comunicaes
(INATEL 2009). Esta parte do espectro pode ser uma banda inteira (nos sistemas mveis
celulares) ou um canal dentro de uma banda (emissoras de rdio e televiso).
O modelo de alocao esttica de bandas do espectro de freqncia no Brasil
(INATEL 2009) permite os seguintes tipos de concesses:
(i) Licenciado exclusivo - direito de uso exclusivo da banda ou canal assegurado por
um rgo fiscalizador do espectro por um perodo pr-determinado, sujeito s
limitaes da licena;
(ii) Licenciado no exclusivo - utiliza partes do espectro de frequncia onde so
concedidas licenas para mais de um usurio, nenhuma entidade tem o controle
total desta parte do espectro. No entanto, h restries no contedo que pode ser
transmitido e os tipos de servios que eles podero oferecer (INATEL 2009).
Citamos como exemplo a utilizada pelos radioamadores; e
(iii) No licenciado - utiliza o espectro de frequncia sem a necessidade de se obter
uma licena. No h um nico usurio com direito de uso exclusivo e todos os
usurios esto sujeitos aos limites nos termos da licena (no licenciado no
significa sem regulamentao, os dispositivos devero estar homologados
conforme estabelecido pelo rgo regulador para poderem operar nesta parte do
espectro).

Uma observao que deve ser feita que as bandas no licenciadas de 2.4GHz a
2.5GHz e 5,8GHz so denominadas: Industrial, Cientifica e Mdica (traduzido do ingls:
Industrial, Science and Medical - ISM), frequncias estas utilizadas pelas redes sem fio,
controles remotos de televiso, telefones sem fio etc.
Medies do espectro de frequncia (MCHENRY 2003) demonstram que a poltica de
alocao esttica do espectro imprpria para o atual cenrio de comunicaes em redes sem
fio. De acordo com o relatrio da Comisso Federal de Comunicaes, que o rgo
responsvel pelas comunicaes nos Estados Unidos (FCC 2003), a maioria das bandas de
espectro atribudas (bandas licenciadas) no usada em certos perodos de tempo e/ou em
16

determinadas reas geogrficas, ocasionando o denominado espao em branco (white
space). Em contrapartida, as bandas de frequncias no licenciadas encontram-se saturadas
em virtude de sua macia utilizao. Uma forma eficiente para resolver a contradio entre as
faixas licenciadas subutilizadas e a disponibilidade limitada em bandas no licenciadas
permitir que os usurios no licenciados (Usurios Secundrios - US) acessem dinamicamente
as bandas licenciadas, desde que no provoquem a interferncia com os proprietrios das
faixas licenciadas (Usurios Primrios - UP).
Nesse contexto, o Rdio Cognitivo (RC) (MITOLA III 2009) se apresenta como uma
tecnologia promissora que permite o uso dinmico do espectro de rdio sem fio (AKYILDIZ
2006a). Em uma rede formada por RCs, os dispositivos so equipados com rdios que
possuem flexibilidade no uso do espectro, com capacidade de deteco de bandas disponveis,
reconfigurao da frequncia do rdio e de trocas entre as bandas selecionadas (AKYILDIZ
2006a), (AKYILDIZ 2006b), (HAYKIN 2005) e (THOMAS 2005). Com base nas
informaes de sensoriamento do espectro, os usurios de RC acessam as bandas licenciadas
oportunisticamente quando nenhum usurio primrio as estiver utilizando e, necessariamente,
devem deix-las imediatamente ao detectar a atividade do Usurio Primrio (UP).
1.2 Aspectos de Segurana do RC
Se por um lado o uso da tecnologia de rdios cognitivos traz benefcios como: (i)
solucionar o problema de escassez de frequncias disponveis no espectro de radiofreqncia;
(ii) melhorar o potencial de desempenho das comunicaes sem fio em geral; e (iii) minimizar
a interferncia entre dispositivos de rdio; por outro lado, origina uma srie de desafios que
ainda devem ser superados e que propiciam um vasto campo para pesquisa.
Entre os vrios desafios a serem explorados encontramos o que est relacionado ao
provimento de segurana s redes de rdios cognitivos, uma vez que os equipamentos
utilizados podem ser vtimas de aes que os impeam de se comunicar efetivamente.
Entre as novas caractersticas operacionais utilizadas pela tecnologia do RC para a
efetiva comunicao, encontramos a necessidade do constante monitoramento do meio para
que o rdio possa: perceber as frequncias licenciadas que no esto em uso; decidir qual
freqncia licenciada livre utilizar; e adaptar-se s condies reais de transmisses
oportunsticas nas freqncias licenciadas. Todavia, tais caractersticas o torna vulnervel a
tipos especficos e novos de ataques para esse tipo de rede no observados nas redes
convencionais.
17

De uma forma geral, o uso inadequado das freqncias licenciadas livres (FLL) pode
ser configurado como um tipo de ataque (LEON 2010) s RRCs, caso seja empregado para
monopolizar egoisticamente a ocupao das FLL (Selfish), ou de forma a impedir que alguns
RCs a utilizem (denominada de ataque de negao de servio Denial of Service DoS). Por
exemplo, em uma rede de rdios cognitivos, um atacante utilizando-se de uma transmisso
maliciosa pode indicar aos rdios cognitivos dessa rede que as pretensas faixas licenciadas,
que poderiam ser utilizadas por eles, esto em uso. Tais aes podem degradar de forma
parcial ou total o funcionamento da rede cognitiva, ocasionando o no aproveitamento da
capacidade oportunstica de utilizao das faixas licenciadas livres por parte da RRC.
1.3 Objetivos
Este trabalho visa o desenvolvimento de um sistema de deteco de ataques para a
identificao de rdios que estejam promovendo a inadequada utilizao das freqncias
licenciadas livres em uma RRC. Para isso, buscamos: (i) identificar os principais tipos de
ataques aos quais as RRCs esto sujeitas, (ii) selecionar os mecanismos de deteco mais
adequados a estes tipos de ataques, e (iii) integr-los de forma a alcanar os melhores ndices
possveis de deteco.
Basicamente identificou-se dois novos tipos de ataques s RRCs (LEON 2010): a
emulao do usurio primrio (Primary User Emmulation PUE) e a adulterao das tabelas
de FLL (Spectrum Sense False Feadback.- SSFF).
No caso do PUE (PARK 2008), um ou mais RCs modificam as suas caractersticas de
transmisso, adaptando-as a forma utilizada pelo usurio primrio, e induzem aos outros RCs
da RRC de que estas FLLs j esto em uso. Caso o ataque seja utilizado por pares de RCs
para monopolizao das FLLs, este denominado de PUE-S (Primary User Emmulation
Selfish). Caso a finalidade seja impedir que nenhum RC da RRC utilize as FFLs, este
definido como PUE-M (Primary User Emmulation Malicious).
Nas RRCs onde ocorre o monitoramento do espectro de forma colaborativa (ZHU
2009), a ocupao das FLLs baseada nas informaes trocadas entre os RCs (tabelas de
frequncias livres) sobre quais frequncias esto livres ou no (ZHU 2009). Atravs da
adulterao dessas tabelas, possvel forjar que uma dada freqncia livre esteja ocupada, ou
vice-versa, o que configura um ataque do tipo SSFF. Se este procedimento empregado para
que FLLs no sejam compartilhadas, ficando o seu uso exclusivo para um nico usurio,
denomina-se de ataque SSFF no modo Selfish. Se uma FLL declarada livre (resp. ocupada)
18

quando esto ocupada (resp. livre) apenas para impedir a sua utilizao, configura-se um
ataque SSFF de modo DoS.
Os principais mecanismos para deteco de ataques de PUE e de SSFF so
respectivamente: os de localizao (PARK 2008) e os de reputao (ZHU 2009).
O mecanismo de localizao dos rdios na rede possibilita a determinao do
posicionamento geogrfico dos rdios. Este mecanismo associado aos nveis de potncia de
transmisso de cada um dos rdios identificar se o rdio em anlise um usurio principal
(torre de transmisso da frequncia licenciada), ou um usurio secundrio (rdio cognitivo
componente da Rede). Nas propostas de (PARK 2008) e (CLANCY 2009) usa-se uma rede de
sensores secundria RRC, onde so realizadas as anlises e clculos necessrios
determinao do posicionamento geogrfico dos equipamentos componentes da RRC.
O mecanismo de reputao tem por finalidade definir um grau de credibilidade s
informaes sobre as tabelas de freqncias livres recebidas dos RCs da RRC (ZHU 2009).
Os modelos baseados em Sistemas de Reputao se fundamentam em interaes prvias
ocorridas entre os membros de uma rede. Segundo (SWAMYNATHAN et al., 2007), o
conceito de reputao definido como uma medida coletiva de confiabilidade em uma pessoa
( ou coisa) baseada em indicaes ou avaliaes de membros de uma comunidade. Assim, o
nvel individual de confiana em tal pessoa pode ser obtido a partir de uma combinao das
indicaes recebidas e das experincias pessoais. O uso da reputao atribui um grau de
aceitao a um indivduo da rede de rdios cognitivo para desempenhar uma tarefa sem que
necessariamente o RC requisitante tenha interagido com o RC alvo anteriormente. Para tanto,
utiliza-se as experincias dos demais RC da Rede.
Os mecanismos de localizao (PARK 2008) e o de reputao (ZHU 2009) so
efetivamente empregados de forma isolada. Entretanto, h situaes em que a utilizao dos
dois mecanismos em conjunto (de forma complementar) pode aumentar a eficincia da
deteco de ataques. Por exemplo, um ataque de PUE, que normalmente detectado pelo
mecanismo de localizao com base na anlise das potncias de transmisses captadas, pode
no ser detectado dependendo do posicionamento geogrfico da RRC. Quando um rdio
est localizado no limite de alcance da transmisso do UP, i.e, onde a potncia de recepo
captada pelo RC da transmisso do UP muito baixa, a anlise do mecanismo pode ser
inviabilizada, j que a distino entre uma transmisso de um UP de uma transmisso de outro
RC da RRC no facilmente reconhecida. Porm, com a utilizao dos dois mecanismos em
conjunto, mesmo que o mecanismo de localizao, em virtude do posicionamento geogrfico
19

da RRC, no consiga inferir sobre algum ataque de PUE, o mecanismo de reputao o
possibilitar. Visto que, o uso indevido de uma FLL por um atacante PUE induzir aos RCs
ao seu alcance de transmisso que no h canais livres e, por conseqncia, tais RCs
disseminaro suas tabelas de freqncias indicando que tais canais esto ocupados pelo UP.
Porm, todos os RCs que estiverem ao alcance dos RCs atacados e fora do alcance do atacante
PUE (e que evidentemente no so por estes influenciados quanto ocupao da FLL) no
detectam transmisses do UP e, por conseqncia, identificam ataques de SSFF daquela
regio da RRC onde o atacante PUE est localizado. A retroalimentao de informaes
confiveis de ataques (aferidas e validadas atravs dos mecanismos de reputao) indica aos
RCs atacados que h uma transmisso indevida realizada por um RC localizado dentro dos
seus raios de transmisso.
Ainda quanto ao mecanismo de localizao (PARK 2008), outro ponto importante que
deve ser observado que este utiliza uma rede de sensores sem fio (RSSF), secundria
RRC, para a deteco de ataques de PUE. H com isso a insero de mais um ponto de
vulnerabilidade RRC pois, a prpria RSSF pode ser alvo de ataques que modifiquem a
anlise realizada pelo mecanismo de localizao, causando com isso a no deteco de
ataques PUE e, por conseqncia, a degradao do uso oportunstico da FLL por parte dos
RCs legtimos. Foi proposta tambm nessa dissertao, uma das formas de se evitar tal
problema: a supresso da RSSF e a implementao do mecanismo nos prprios RCs
autenticados da rede, eliminando com isso, esse ponto vulnervel da RRC.
Logo, esse trabalho prope um SDA baseado no uso conjunto e adaptado de mtodos
de localizao e de reputao. Tal escolha procura: (i) melhorar a eficincia na deteco de
ataques de PUE, mesmo em situaes onde o mecanismo de localizao no possa inferir
sobre o ataque, e (ii) agrupar em um nico SDA a deteco de ataques dos tipos PUE e SSFF.
Uma das principais contribuies deste trabalho consiste no desenvolvimento e
validao de um mtodo de integrao destes diferentes mecanismos de deteco de ataques,
visando maximizar o seu desempenho.
Os dois mtodos sero combinados por meio de uma funo utilidade aditiva
(CLEMEN 2001), onde proposta uma utilidade para cada mtodo e calculado o peso
representativo da importncia de cada um deles. Para esta atribuio de pesos ponderados a
cada um dos mecanismos, faz-se uso de algoritmos genticos (AG).
20

Como objetivos secundrios podemos citar: (i) anlise do efeito destrutivo dos ataques
de PUE e de SSFF isoladamente, bem como de forma conjunta, ao desempenho da RRC; (ii)
adaptao do mecanismo de localizao para o ambiente urbano; (iii) calibrao do
mecanismo de reputao para a deteco em conjunto com o mecanismo de localizao; e (iv)
avaliao do uso de uma arquitetura descentralizada, onde o SDA-COG distribudo por
todos os rdios da RRC.
1.4 Organizao do trabalho
O restante deste trabalho est organizado da seguinte forma. No Captulo 2 discutem-se
os conceitos bsicos que descrevem em linhas gerais a base de conhecimento para este
trabalho. No Captulo 3 a proposta do Sistema de Deteco de Ataques apresentada bem
como a sua arquitetura computacional. No Captulo 4 so apresentados os experimentos
realizados. No Captulo 5 as anlises dos resultados obtidos so apresentadas. Finalmente no
Captulo 6 so tecidas as concluses finais e as propostas de trabalhos futuros.















21

2 Conceitos Bsicos
Nesta seo so descritos os conceitos bsicos que so utilizados na seqncia deste
trabalho relativos ao rdio cognitivo (RC), bem como os mecanismos de deteco de ataques,
que so necessrios para o entendimento do trabalho proposto. Na seo 2.1 descrita a
conceituao de um rdio cognitivo e as suas quatro funcionalidades operacionais bsicas
para a utilizao oportunstica dos canais de freqncias licenciados livres (FLL). Na seo
2.2, os aspectos de segurana so descritos, incluindo-se a as principais formas de ataques s
redes de raios cognitivos (RRCs). Na seo 2.3 conceitua-se o que um sistema de deteco
de ataque/intruso e as suas classificaes. As tcnicas empregadas para a deteco de ataques
s RRCs utilizadas nesse trabalho so descritas na seo 2.4: localizao e reputao. A seo
2.5 introduz o conceito de funo utilidade que empregada para a combinao dos dois
mecanismos. Na seo 2.6, feita a descrio de algoritmos genticos utilizados para
atribuio de pesos ponderados funo utilidade e, por fim, na seo 2.7, so tecidas as
concluses do captulo.
2.1 Rdios Cognitivos
Os Rdios Cognitivos podem ser formalmente definidos como dispositivos de
comunicao inteligentes e adaptativos capazes de modificar seus parmetros de transmisso,
tais como: frequncia de operao, tipo de modulao, potncia de transmisso, protocolos de
comunicaes e outros, baseados em interaes com o ambiente em que operam (MITOLA
2000).
Portanto, o Rdio Cognitivo (RC) uma nova abordagem de acesso ao espectro de
radiofreqncia que visa otimizar o uso deste recurso de forma oportunstica. O RC baseado
no acesso oportunista de usurios no-licenciados em faixas de freqncia regulamentadas. O
RC baseado em software visando dois objetivos principais: comunicao confivel e
utilizao eficiente do espectro de rdio.
Por suas caractersticas, o rdio cognitivo tem basicamente dois conjuntos de tarefas: o
primeiro ligado ao aprendizado do meio de operao e o segundo ligado ao controle da
transmisso e ao gerenciamento do espectro. No primeiro conjunto de tarefas se destaca o
monitoramento do espectro e a deteco dos buracos no espectro que constituem uma
oportunidade de comunicao para usurios secundrios.
Para suportar tais capacidades, o RC possui quatro funcionalidades que gerenciam todas
as suas atividades operacionais referentes utilizao do espectro (AKYILDIZ 2008): (i)
22

Sensoriamento do Espectro, (ii) Gerenciamento do Espectro, (iii) Mobilidade Espectral e (iv)
Compartilhamento do Espectro.
O Sensoriamento do Espectro a funcionalidade responsvel por monitorar o espectro e
determinar quais so os canais licenciados que esto disponveis, i.e., quais so os canais que
no esto sendo utilizados pelo usurio primrio. O Gerenciamento do Espectro de um RC
responsvel por selecionar qual o canal licenciado livre mais apropriado para a transmisso de
acordo com os seus requisitos de Qualidade de Servio (Quality of Service QoS). A
Mobilidade Espectral responsvel por desocupar o canal licenciado quando a presena do
usurio primrio detectada, i.e., quando o usurio principal comear a utilizar o canal
licenciado. Por fim, o Compartilhamento do Espectro a funcionalidade que permite rede
de rdios cognitivos (RRC) de utilizar os canais licenciados livres de forma cooperativa e
colaborativa entre os rdios da rede.
Dentre as diversas pesquisas realizadas para a operacionalizao do RC citamos uma
em especial: a desenvolvida pelo grupo de trabalho IEEE 802.22 WG (Work Group) do IEEE
(Institute of Eletrical and Eletronics Engineering), que resultou na padronizao IEEE 802.22
(IEEE 2004). Tal padro, que tambm chamado de WRAN (Wireless Regional Area
Network) a primeira especificao do mundo que utiliza tcnicas de rdios cognitivos, onde
a comunicao de redes sem fio feita na mesma banda de TV analgica e digital (IEEE
2004). Este padro visa a comunicao ponto-multiponto, i.e, uma rede infra-estruturada
formada por uma Estao Base (Base Station BS) e os usurios secundrios, operando nas
frequncias no utilizadas das bandas de transmisso de TV VHF (Very High Frequency) e
UHF (Ultra-High Frequency), especificamente, entre os 54 MHz e os 862 MHz (IEEE 2004).
De acordo com o padro IEEE 802.22, a sua utilizao est voltada para um mercado
de banda larga sem fios em zonas rurais, inspitas ou economicamente desfavorveis para a
instalao de infra-estruturas. O tamanho da clula da BS dever abranger tipicamente uma
rea circundante num raio de 20 a 40 km, conseguindo em casos extremos servir utilizadores
a 100 km de distncia. Num caso de uma cobertura num raio de 33 km poder servir
aproximadamente 1.25 pessoas por km2 (HWANG 2008), ou 5 pessoas por km2 com um
raio de 17 km (COURSES 2007). A largura de canal dever ser de 6 MHz conseguindo assim
aproximadamente 18 Mbit/s de transmisso na BS (KURAN 2007), podendo mesmo chegar a
30 Mbit/s, segundo (COURSES 2007). Esta tecnologia ser ainda capaz de empregar QoS na
transmisso de dados, voz e vdeo (CORDEIRO 2005).
23

Em suma, O IEEE 802.22 um padro para redes sem fio voltado para conectividade
de reas rurais que faz uso do rdios cognitivos e pode revolucionar o modo como o espectro
de frequncias compartilhado, abrindo caminho para novas formas de explorao deste meio
de transmisso.
2.2 Segurana em Rdios Cognitivos
As RRCs possuem uma srie de novas vulnerabilidades, quando comparadas s redes
convencionais, que podem ser exploradas de forma a atingir o sistema como um todo. Neste
contexto um ataque em uma RRC definido como bem sucedido quando consegue pelo
menos um dos seguintes objetivos (LEON 2010):
(i) interferncia inaceitvel aos usurios primrios uma das principais premissas
para a utilizao das freqncias licenciadas livres (FLLs) de modo oportunstico pela RRC
a obrigatoriedade de no haver qualquer tipo de interferncia nas transmisses do usurio
primrio (UP). Logo, um ataque neste contexto caracterizado quando um ou mais rdios
cognitivos iniciam, ou mesmo no interrompem, as suas transmisses, em uma determinada
faixa de freqncia licenciada livre (FLL), no instante que o UP a utiliza para o seu processo
de comunicao, reduzindo, ou mesmo inutilizando, por conseqncia, a capacidade de
recepo da rede primria:
(b) obstruo da utilizao das FLLs por parte dos rdios cognitivos o atacante
ocupa de forma maliciosa os canais licenciados livres do espectro, impedindo que os outros
rdios secundrios possam ocup-los, causando com isso a negao de servio na RRC; e
(c) injeo de dados falsos na rede as funcionalidades operacionais do RC so
baseadas, alm do monitoramento do meio em que se encontra, na troca de informaes entre
os rdios autenticados componentes da rede, entre elas: tabelas de freqncias livres, tipo de
codificao utilizada nas comunicaes etc. Um RC que, de forma maliciosa, informe, por
meio de dados adulterados, situaes que no condizem com a realidade da rede, pode
provocar uma srie de aes imprevisveis por parte dos rdios, entre elas, a no utilizao
oportunstica das freqncias livres.
Novos ataques s redes cognitivas, sumarizados e detalhados em seguida, foram
escritos em (LEON 2010).
(01) Spectrum Sense False Feedback SSFF. A deteco do espectro a
caracterstica fundamental do Rdio Cognitivo, funcionalidade que pode ser realizada por um
rdio atomicamente, ou por toda a rede de forma cooperativa. Quando a deteco for realizada
24

de forma cooperativa, todos os rdios autenticados pertencentes RRC, em determinados
momentos, tm a funo de receber as informaes da disponibilidade dos canais licenciados
livres dos outros rdios (quando ento so denominados de centro de fuso de dados). O
centro de fuso de dados, aps o processamento dos dados recebidos, tomar a deciso de
ocupar ou no a FLL. Entretanto, um atacante pode emitir informaes falsas sobre o espectro
local, por exemplo, informando ao centro de fuso dos dados que determinada frequncia est
sendo utilizada/no utilizada pelo usurio principal, quando na verdade a frequncia est
livre/ocupada. Isso faz com que o centro de fuso de dados realize o processamento e a
conseqente tomada de deciso quanto utilizao da FLL de forma incorreta. (NHAN 2009).
(02) Primary User Emulation Attack PUE. Do ponto de vista de (PARK 2008), o
ataque onde um rdio malicioso tenta personificar a figura do usurio primrio, transmitindo
nas faixas livres nos perodos em que os rdios cognitivos poderiam utiliz-las, causando com
isso a negao de servio na rede secundria. Da mesma forma, o atacante pode transmitir nas
frequncias livres no momento em que o usurio principal fosse utiliz-la, causando a
interferncia na rede primria.
(03) Objective Function Attack OFA. Uma Rede Cognitiva possui vrios parmetros
que so calculados para melhoria do desempenho da rede. Os algoritmos utilizados para esse
fim modificam tais parmetros em tempo real baseados nas observaes colhidas no meio,
alm das informaes fornecidas pelos outros rdios, com a finalidade de otimizao das
transmisses da rede, entre eles: frequncia, largura de banda, potncia de transmisso, tipo da
modulao, taxa de codificao, protocolo de acesso aos canais, tipo de cifragem, tipo da
autenticao, cdigo de integridade das mensagens e tamanho dos frames (CLANCY 2008).
A insero de dados forjados influencia nas decises tomadas pelos algoritmos de ajuste dos
parmetros de manuteno e controle, podendo provocar o colapso da rede.
(04) Common Control Data Attack CCA. A troca de informaes de controle,
necessria a manuteno a rede, realizada entre a estao base e os rdios da rede, no caso de
uma rede infraestruturada, ou entre os prprios rdios, em uma rede descentralizada /pode
ser realizada por meio de um canal dedicado a esse fim, denominado de canal comum de
controle. Um atacante pode bloquear toda uma rede caso consiga interromper todas as
comunicaes que utilizem o supracitado canal. (SAFDAE 2009).
(05) Lion Attack - LA (LEON 2010) - Baseia-se no ataque de cross-layer, i.e., quando
um atacante provoca o colapso de uma determinada camada protocolar por meio de um ataque
a outra camada. Por exemplo, esse ataque pode provocar a retransmisso de pacotes TCP por
25

meio de um Primary User Emulation Attack. O atacante provoca a desconexo da
comunicao do rdio por meio do PUE, que obrigatoriamente dever mudar de frequncia de
transmisso, aumentando por isso a latncia de transmisso. Em conseqncia, h a
verificao das camadas protocolares superiores da no entrega dos pacotes TCP, provocando
a tentativa de retransmisso dos mesmos, causando, com isso, uma reduo da produo do
TCP entregue. Quanto mais longa a durao na troca de frequncia, mais drstica pode vir a
ser a reduo.
2.3 Sistema de Deteco de Ataque/Intruso
O termo Sistema de Deteco de Ataques (SDA) uma generalizao para um enorme
nmero de solues propostas para identificar, reduzir e interromper atividades maliciosas
definidas como ataques a uma rede de computadores (RICHARDSON 2010), (CERT 2011).
Entre elas citamos: os Sistemas de Deteco de Intruso (BARBOSA 2000), Sistema de
Preveno de Intrusos (RASH 2005), Antivrus (BEIJTLICH 2004) etc.
Os Sistemas de Deteco de Ataques (SDA) so responsveis por identificar, relatar e
combater atividades maliciosas provenientes, tanto de elementos externos quanto de
elementos internos ao sistema (BARBOSA 2000; TIMOFTE 2008).
O Modelo Comum de Deteco de Intruso (Common Intrusion Detection Framework
CIDF) sugere uma padronizao para os Sistemas de Deteco de Intruso. Segundo o
CIDF (DEBAR et al. 1999; BARBOSA 2000; GARCA-TEODORO et al. 2008), os
seguintes componentes so necessrios: (i) gerador de eventos (E-BOX); (ii) analisador de
eventos (A-BOX); (iii) banco de dados (D-BOX); e (iv) contramedidas (C-BOX), conforme
ilustrado a Figura 1.

Figura 1. Interao dos componentes do modelo CIDF (BARBOSA 2000).
26

O componente Gerador de Eventos captura os pacotes da rede e entrega ao componente
Analisador de Eventos, para o processamento das informaes, e para o componente Banco de
Dados, que ir armazenar estas informaes para manter um histrico. O componente
Analisador de Eventos o crebro do sistema de deteco sendo responsvel por identificar se
as informaes que chegaram do componente Gerador de Eventos so ou no um ataque. Este
componente tambm pode armazenar as informaes de ataques identificados no componente
Banco de Dados. O componente Contramedidas responsvel por receber uma informao do
componente Analisador de Eventos avisando que a rede est sob ataque. Este componente
pode, por exemplo, tomar diversas aes como comunicar-se com outros Sistemas, acionar
alarmes e avisar ao administrador do sistema (BARBOSA 2000).
Segundo (TIMOFTE 2008), a preveno da intruso definida como um processo que
realiza a deteco da intruso e a tentativa de deter possveis incidentes detectados. Um
Sistema deveria, ento, ser capaz de identificar possveis incidentes de segurana, guardar
informaes sobre estes incidentes, tentar realizar uma ao de forma a parar o incidente e
report-los ao administrador da rede.
2.3.1 Classificao de um Sistema de Deteco de Ataques
A mesma classificao empregada nos Sistemas de Deteco de Intruso (DA SILVA
2005; KAUR e SINGH 2010) pode ser empregada para o SDA de acordo com as seguintes
caractersticas: (i) mtodo de deteco; (ii) comportamento na deteco; (iii) tempo de
deteco; (iv) processamento; (v) fonte de auditoria; (vi) local de processamento de dados; e
(vii) local da coleta de dados. A Figura 2 ilustra essas caractersticas.
Mtodo de deteco: tradicionalmente, dividido em duas abordagens: a deteco por
anomalias (anomaly detection), onde o SDA identifica intruses como um comportamento
no-usual que difere do comportamento normal esperado; e a deteco por mau uso (misuse
detection), onde o SDA observa eventos que combinem com um padro pr-definido de um
ataque conhecido. Uma terceira abordagem, introduzida recentemente por pesquisadores da
Universidade da Califrnia (DA SILVA 2005), a baseada em especificao (specification-
based detection). Nesta abordagem, a monitorao da execuo das aplicaes envolve a
deteco de desvios de comportamento em relao a estas especificaes. Desta forma, esta
abordagem combina vantagens das duas abordagens mais antigas.
27

Comportamento na deteco: indica como o SDA reagir ao detectar um ataque. Se o
SDA apenas gerar alertas, ele ser um SDA passivo. Caso ele tambm possua a capacidade de
reagir, ele ser considerado um SDA ativo (DA SILVA 2005).


Figura 2. Classificao dos SDA/I (DA SILVA 2005).
Tempo de deteco: indica se a anlise dos dados feita em tempo real ou prximo de
tempo real, ou em tempo no real, ou seja, com algum atraso. No caso das RRC interessante
que a deteco seja feita em tempo real, ou prxima do tempo real (DA SILVA 2005).
Processamento: os dados podem ser analisados de forma contnua ou por blocos de
dados em um intervalo regular. Este conceito afeta diretamente o tempo de deteco do
intruso.
Fonte de auditoria: indica o tipo de dados que o SDA analisa. As fontes podem ser
arquivos de log, pacotes da rede ou chamadas de sistema.
Local de processamento: a deteco pode ser realizada em um ponto central de coleta
de dados ou de forma distribuda.
Coleta de dados: os dados podem ser coletados por um ponto central ou de forma
distribuda.
28

Eficincia dos SDA
Para possibilitar a avaliao dos Sistemas de Deteco de Ataques, so utilizadas
algumas mtricas que determinam a sua eficincia (SILVA 2009), i;e, falsos positivos (FP),
que indicam a quantidade de alarmes falsos; falsos negativos (FN), que indicam uma condio
de normalidade quando na verdade est ocorrendo um ataque; verdadeiros positivos (VP), que
indicam que est ocorrendo um ataque durante um ataque; e verdadeiros negativos (VN), que
indicam uma condio de normalidade quando no est ocorrendo nenhum ataque. Sendo
eles:
Completude Mede a capacidade de um SDA em no deixar de detectar um ataque
(Falsos Negativos);
Acurcia Mede a capacidade do SDA em no gerar alarmes falsos (Falsos Positivos);
Outro aspecto importante na avaliao da eficincia de um SDA est na relao entre os
ndices de Falsos Positivos e Negativos (Crossover Error Rate CER). Essa relao de
equilbrio visa balancear as taxas de erros de forma a otimizar tanto a Completude quanto a
Acurcia do SDA . O grfico da Figura 3 ilustra essa relao.

Figura 3. Grfico representativo do Crossover Error Rate CER.
O eixo y representa a frequncia (taxas) em que ocorrem os Falsos Positivos e/ou
Negativos. O eixo x indica em ordem crescente os nveis de sensibilidade de deteco
configurados no SDA. O significado da sensibilidade varia com o tipo de SDA,
representando, de uma forma geral, as configuraes que tornam o SDA mais rigoroso em
suas anlises, gerando um maior nmero de alarmes. Observa-se que quanto mais for
incrementado o nvel de sensibilidade do SDA, maior ser o nmero de intrusos detectados,
29

reduzindo o ndice de Falsos Negativos. Em contrapartida, nesse caso, o ndice de Falsos
Positivos tambm cresce progressivamente medida que a sensibilidade aumenta, tornando
invivel a utilizao do SDA. No sentido oposto, quanto menor for a sensibilidade, menor
ser o ndice de Falsos Positivos, ao preo de uma reduo brusca nos acertos, ou seja, um
aumento exponencial de Falsos Negativos. O ponto timo est indicado no grfico da Figura
3, e onde h interseco entre as curvas de Falsos Positivos e Negativos. Nesse ponto, as
freqncias se igualam e quanto menor for o valor da freqncia, no ponto de interseco
(crossover point), mais eficiente o SDA.
2.4 Tcnicas empregadas para deteco de ataque s RRC
Dentre as diversas tcnicas utilizadas na deteco de ataques, a literatura especializada
tem dado nfase a duas tcnicas especficas para as RRC: de localizao na deteco de
ataques de PUE, e de reputao utilizados na identificao de ataques SSFF.
2.4.1 Localizao
Segundo (HIGHTOWER 2001), as principais tcnicas usadas para automatizar os
mecanismos de localizao so: (i) a Triangulao; (ii) a Anlise de Cenrios; e (iii) a
Proximidade. Tais tcnicas podem ser utilizadas de forma isolada ou mesmo de modo
combinado.
A tcnica de localizao por Triangulao utiliza as propriedades geomtricas dos
tringulos para calcular a posio de objetos. Essa tcnica pode, ainda, ser subdividida em
duas categorias: Lateralizao (Lateration), que usa medidas de distncias (Crculos de
Distncias) e Angulao (Angulation), que utiliza medidas angulares (Linhas de Marcaes).
A Lateralizao calcula a posio de um objeto pela medio de sua distncia para mltiplas
posies de referncia. Para possibilitar os clculos em duas dimenses (plano) necessria a
medio da distncia de trs pontos no co-lineares, sendo no co-planares com o objeto
quando se desejar obter a posio tridimensional.
Existem trs abordagens gerais para a obteno das distncias requeridas pela tcnica
da Lateralizao, descritas a seguir. (i) Direta (Direct) Medio direta da distncia atravs
de um instrumento fsico como, por exemplo, uma haste de um rob. (ii) Tempo-de-vo
(Time-of-flight) Medio da distncia de um objeto para algum ponto P, atravs do tempo
que esse objeto leva para ir de sua posio at P em uma dada velocidade conhecida. Ou
seja, calcula-se a diferena entre o momento da transmisso e o de chegada ao receptor.
Exemplos dessa abordagem so os usos de pulso de ultra-som e de luz assim como de ondas
30

de rdio. (iii) Atenuao (Attenuation) A regra para o clculo da distncia por atenuao
est no fato de que a intensidade de um sinal emitido decresce medida que a distncia do
emissor aumenta.
Dada uma funo que correlacione a atenuao, a distncia por tipo de emisso e pela
potncia inicial da transmisso, possvel estimar a distncia de um objeto at algum ponto
P pela medio da potncia do sinal no receptor, quando esse chega em P.
A Angulao, a outra categoria da tcnica de Triangulao, similar a Lateralizao,
exceto que, ao invs de distncias, so usados ngulos para a determinao da posio de um
objeto. Em geral, para a determinao da posio em duas dimenses so necessrias duas
medidas de ngulos e uma medida de distncia entre os pontos de referncia (distncia
previamente conhecida). A obteno desses parmetros, ngulo e distncia, se d com a
utilizao de mltiplas antenas receptoras, posicionadas a distncias conhecidas umas das
outras.
A segunda tcnica de localizao, Anlises dos Cenrios, utiliza as observaes do
cenrio em torno do objeto, a fim de se determinar a sua posio. Essas observaes, que
podem ser feitas por imagens, por exemplo, so comparadas com uma base de dados que
constantemente atualizada. A partir desse processo de comparao e da evoluo das
observaes pode-se determinar a posio e a direo de determinado objeto (HIGHTOWER
2001).
A terceira e ltima tcnica, Proximidade, determina a posio de dado objeto, quando
ele est prximo de uma localizao conhecida. A presena do objeto detectada atravs de
fenmenos fsicos com alcance limitado. Um exemplo de aplicao dessa tcnica so os
detectores de presena, identificadores por cdigos de barra, etc.
2.4.2 Reputao
Segundo o dicionrio Aurlio (AURLIO 2011), reputao o conceito de que goza
uma pessoa por parte do pblico, da sociedade em que vive. A reputao est intimamente
relacionada ao conceito de confiana, que, segundo o mesmo dicionrio, definido como:
sentimento de segurana, de certeza daquele que confia na credibilidade de algum.
Os conceitos de confiana e reputao podem ser utilizados na concepo de
mecanismos de suporte a aplicaes para que estas possam acessar e fornecer servios de
forma segura.
31

A confiana um conceito abrangente que engloba diversas definies (MCKNIGHT
1996). Nesta definio, a confiana uma medida que quantifica a disposio de uma
entidade em depender, em determinada situao e com relativa segurana, de algo ou algum,
assumindo que conseqncias negativas possam ocorrer.
Neste contexto, a confiana incorpora os conceitos de dependncia e risco. A
dependncia aquela entre pares, ou seja, de clientes em relao a provedores e vice-versa. O
risco se refere probabilidade de ocorrerem conseqncias negativas quando clientes acessam
servios nos provedores ou quando estes prestam servios aos clientes. O risco aumenta, por
exemplo, quando o valor envolvido em uma transao alto e a probabilidade de ocorrer uma
falha no pode ser desconsiderada.
J o conceito de reputao est atrelado com a confiabilidade, uma vez que a
reputao formada por informaes fornecidas por terceiros. A definio proposta em
(JOSANG 2007), estabelece que a reputao um valor resultante daquilo que atribudo a
algum ou algo. Esta definio especialmente talhada para ambientes de redes onde
relativamente simples disponibilizar informaes fornecidas por terceiros sobre interaes
realizadas anteriormente por uma determinada entidade. Neste caso, o valor de reputao,
computado a partir dessas interaes passadas, fornece a terceiros uma avaliao preliminar
sobre a confiabilidade da referida entidade em fornecer ou acessar servios.
Com base nas definies de confiana e reputao fornecidas por este trabalho, pode-
se claramente diferenciar os conceitos de reputao e confiana analisando as duas sentenas
a seguir (JOSANG 2007):
1. Eu confio em voc apesar da sua pssima reputao
2. Eu confio em voc por causa da sua boa reputao
Assumindo que as duas sentenas compreendem o acesso ou o fornecimento de um
mesmo servio, a primeira sentena representa a utilizao de uma informao privilegiada a
respeito da entidade a ser avaliada, que pode ter sido obtida atravs da interao diretamente
realizada entre os pares, por exemplo. J a segunda sentena representa a utilizao de
informaes fornecida por terceiros para a avaliao da entidade, podendo ou no ter sido
utilizada uma informao privilegiada no clculo da reputao.
Os sistemas de reputao (RESNICK 2000) possuem a funo de coletar, distribuir e
agregar os diversos valores de avaliao sobre os usos de servios que uma entidade realizou
no passado.
32

Baseado nestes valores de avaliao calculado um valor de reputao da entidade em
questo. Assim, os mecanismos de deciso podem se utilizar desse valor de reputao para
decidirem se um novo servio ser ou no fornecido para a mesma entidade. Outra hiptese
seria fornecer o servio com restries, estabelecendo que tipos de aes sero permitidas na
execuo do servio.
Segundo (RESNICK 2000), os sistemas de reputao devem possuir trs propriedades:
1. As entidades pertencentes ao sistema devem permanecer longos perodos de tempo
conectados a rede;
2. As avaliaes sobre as interaes realizadas pelas entidades devem estar distribudas;
3. As avaliaes sobre o passado das interaes realizadas devem guiar as decises
futuras de novas interaes;
A razo das entidades precisarem estar longos perodos de tempo conectados advm
do fato de que os sistemas de reputao so dependentes de informaes histricas de
avaliao do comportamento das entidades pertencentes ao sistema. Para curtos perodos de
tempo de conexo, existe uma maior probabilidade de uma determinada entidade, que esteja,
por exemplo, acessando um servio, possuir nenhum histrico de avaliao, inviabilizando o
clculo de sua reputao. Nestes casos, so atribudos empiricamente valores iniciais de
reputao (muito baixos), que so menos confiveis do que aqueles calculados a partir de
valores histricos de avaliao.
A necessidade das informaes estarem distribudas reside em se evitar os problemas
inerentes aos sistemas centralizados, tais como um nico ponto de falha, entre outros. Uma
estratgia de distribuio de informaes de avaliao bastante explorada a utilizao de
redes Peer-to-Peer (P2P) sobreposta infra-estrutura de rede utilizada. As redes P2P
fornecem as primitivas para a troca de mensagens entre os peers que podem ser usadas para
transportar os valores de reputao. Essas mensagens podem ser distribudas para todos os
peers ou somente para parte deles, denominados Super-Ns.
A terceira propriedade determina o uso dos valores de reputao na deciso do
fornecimento de futuros servios para as entidades envolvidas no sistema.
Como as avaliaes so vitais aos sistemas de reputao e, por conseguinte, para
assegurar ou, no mnimo, aumentar o nmero de avaliaes, mecanismos de incentivos de
avaliao do uso de servios devem ser utilizados. Em (HEOTOKIS 2002) e (FELDMAN
33

2004a) so identificadas trs classes de mecanismo de incentivo: baseados em comrcio,
baseados em reciprocidade e os baseados na generosidade.
O incentivo baseado em comrcio caracteriza-se por oferecer alguma vantagem ou
compensao quelas entidades que se disponham a fornecer avaliaes de outras entidades.
As vantagens incluem esquemas de micro-pagamento (remunerao do peer que fornece o
recurso) assim como de troca de recursos. Um outro tipo de compensao o fornecimento,
por parte do prprio sistema de reputao, de benefcios para as entidades que forneam
avaliaes, como a utilizao de um recurso de uma entidade com baixa sobrecarga, por
exemplo.
Nos mecanismos de incentivo baseados em reciprocidade, um usurio A fornece um
recurso para um usurio B baseado nos recursos que o usurio B j forneceu para o usurio A,
ou para outros usurios do sistema. Cada usurio mantm uma base de informaes contendo
as aes realizadas por outros usurios e usa estas informaes para fornecer ou no um
recurso. O conjunto de informaes sobre o passado de aes de um usurio representa ento
a reputao deste.
J os mecanismos de incentivo baseado em generosidade representam uma categoria
onde os usurios decidem se contribuiro ou no com o sistema baseados nas contribuies
fornecidas por outros usurios. Resultados a partir da utilizao de um modelo em
(FELDMAN 2004b) demonstram que quando a generosidade empregada pelos usurios no
sistema est abaixo de certo limiar, o sistema entra em colapso por causa da grande
quantidade de usurios egostas.
Quanto aos esquemas de armazenamento e distribuio dos valores de reputao
calculados, os sistemas de reputao podem ser de dois tipos: centralizado ou distribudo. Nos
sistemas de reputao centralizados, existe a presena de uma entidade central que coleta os
valores de avaliao sobre as transaes realizadas entre as entidades e distribui os valores de
reputao baseados nas requisies dos mesmos. Como exemplo, o site (EBAY 2007) utiliza
um sistema de reputao centralizado de forma a fornecer valores de confiabilidade sobre as
transaes eletrnicas realizadas pelos usurios. Esses sistemas de reputao centralizados so
mais simples de serem desenvolvidos, entretanto tais sistemas possuem severos problemas de
escalabilidade e de apresentarem um ponto nico de falha no sistema, que o elemento
central de armazenamento das avaliaes das entidades.
34

De forma a contornar os problemas apresentados pelos sistemas de reputao
centralizados, os distribudos armazenam as informaes de reputao nas prprias entidades
(ns da rede, ou, no caso de redes P2P, os peers). Para determinada entidade obter o valor de
reputao de uma outra entidade, aquela entidade envia requisies para diversos ns. Uma
vez de posse dessas avaliaes a entidade requisitante procede ao clculo do valor de
reputao.
Apesar dos sistemas de reputao distribudos minimizarem os problemas encontrados
nos sistemas de reputao centralizados, tais sistemas so mais complexos de ser construir.
Por exemplo, no desenvolvimento do protocolo de comunicao para a troca de mensagens de
avaliao, deve se ter o cuidado de considerar, entre outros aspectos, as confiabilidades dos
ns que fornecem as avaliaes.
Independente da arquitetura utilizada no sistema de reputao ser centralizada ou
distribuda, a literatura apresenta diversos mtodos para o clculo da reputao final de uma
entidade (JOSANG 2007). A forma mais simples de clculo da reputao a soma de todos
os valores de avaliao obtidos dos ns da rede. Este mtodo pode ser melhorado atravs do
clculo da mdia simples ou mdia ponderada dos valores de avaliao.
Alm dos mtodos de soma e mdia que podem ser utilizados, diferentes trabalhos
apresentam mtodos tericos para o clculo da reputao, como a utilizao de Sistemas
Bayesianos (JOSANG 2002) e (WITHBY 2000), Modelos Discretos de Clculo da Confiana
(Discrete Trust Models) (ABDUL-RAHMAN 2000), Lgica Nebulosa (SONG 2005), entre
outros (JOSANG 2007).
2.5 Funo Utilidade
Segundo (LOPES 2008), a Teoria da Utilidade com mltiplos atributos, por definio,
envolve uma tomada de deciso que escolhe uma entre um nmero de alternativas baseadas
em dois ou mais objetivos. Os dois mtodos predominantes de anlise de alternativas so as
formas aditiva (CLEMEN 2001) e multiplicativa (KEENEY 1999). Quando os atributos do
modelo so puramente independentes, utiliza-se a forma aditiva. Se a condio de
independncia entre os atributos no satisfeita, faz-se necessria a utilizao da forma
multiplicativa para agregar as funes de utilidade de cada atributo, expurgando a
dependncia entre eles.
A Funo de Utilidade Aditiva composta por dois tipos diferentes de elementos:
escalas individuais de atributos e pesos correspondentes a cada atributo. Existem vrios
35

mtodos para se quantificar esses elementos, um dos mais utilizados o mtodo Swing
Weighting. Durante tal processo: definem-se os objetivos e a escala de atributos, classificam-
se as alternativas em cada escala de atributos, acrescentam-se os pesos e avaliam-se todas as
informaes juntas para se obter uma comparao completa. Uma importante fase da
estruturao do processo de anlise entender os objetivos. Deve ser enfatizada a importncia
de se identificar os objetivos fundamentais que so as razes essenciais que influenciam no
contexto a deciso. Segundo (CLEMEN 2001), existem alguns critrios essenciais para se
determinar os objetivos fundamentais e seus atributos:
- os objetivos representados na hierarquia de objetivos fundamentais deve incluir todos
os aspectos relevantes da deciso,
- a hierarquia de objetivos deve significar uma representao til dos objetivos que so
importantes para o Decisor (elemento responsvel pela tomada de deciso),
- os objetivos fundamentais no devem ser redundantes ou muito relacionados entre si,
ou seja, o mesmo objetivo no deve ser repetido na hierarquia,
- de acordo com a possibilidade, os objetivos devem poder ser decompostos, para que o
Decisor esteja apto a pensar sobre cada objetivo de forma fcil,
- os objetivos fundamentais devem ser distinguidos uns dos outros,
- a escala de atributos deve ser operacional. necessrio encontrar um caminho fcil de
se mensurar a performance das alternativas.Segue a forma geral do modelo aditivo (CLEMEN
2001):

) ( ... )
1
(
1 1
) ......
1
(
i
x
i
U
i
k x U k
i
x x U + + = (1)

Onde x
i
o valor do atributo i; U
i
o valor da utilidade do atributo i.e.; 0 k 1 so as
constantes de peso para os i atributos.


2.6. Algoritmo Gentico
Segundo (LACERDA 1999), Algoritmos Genticos (AGs) so mtodos de otimizao
e busca, inspirados nos mecanismos de evoluo de populaes de seres vivos, e so
implementados como uma simulao de computador em que uma populao de
representaes abstratas de soluo selecionada em busca de solues melhores. A evoluo
geralmente se inicia a partir de um conjunto de solues criado aleatoriamente e realizada
por meio de geraes. A cada gerao, a adaptao de cada soluo na populao avaliada,
alguns indivduos so selecionados para a prxima gerao e recombinados ou mutados para
36

formar uma nova populao. A nova populao ento utilizada como entrada para a prxima
iterao do algoritmo.
Entre as vrias utilizaes de tais algoritmos, podemos empreg-lo para atribuio de
pesos ponderados a conjuntos matemticos, cuja otimizao consiste em achar a soluo que
corresponda ao ponto de mximo ou de mnimo para uma determinada funo.
Considerando-se, por exemplo, uma funo
(x)
composta de k elementos a serem
maximizados. A cada um dos x
k
elementos atribudo um peso por meio da criao de j
vetores de pesos, definidos como cromossomos (Equao 2).

) ( ... )
1
(
(x)

k
x j x j + + = (2)
Cada cromossomo possuir j posies, um para cada conjunto de elementos k. Cada
posio [j,k] conter um nmero real no intervalo de [0,1], escolhidos de forma randmica,
que representar o conjunto de elementos chamados de genes (Tabela 1).
Tabela 1 Representao dos cromossomos
Elemento x
k
do cromossoma j
x
1
x
2
... x
k

j

c
r
o
m
o
s
s
o
m
o
s
1 gene j
-
x
1
gene j

x
2
... gene j
-
x
k

2 gene j
-
x
1
gene j

x
2
... gene j
-
x
k

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
j gene j
-
x
1
gene j

x
2
gene j
-
x
k


Por exemplo, observamos na Tabela 2 uma possvel representao da Tabela 1 aps a
escolha randmica dos valores de cada gene j- x
k
do cromossoma j, considerando-se k =3 e
j =4.
Tabela 2 Exemplo da representao da escolha randmica de um cromossomo
Elemento x
k
do cromossoma j
x
1
x
2
x
3
x
k
j

c
r
o
m
o
s
s
o
m
o
s

1 0.32 0.44 0,24 1
2 0,27 0.11 0.62 1
3 0.12 0,57 0.31 1
4 0.48 0.02 0.50 1
37


Os j cromossomos, definidos randomicamente no incio do processo de atribuio de
pesos, formam ento a primeira gerao da populao que ser utilizada nessa etapa. Cada
cromossomo ser processado um a um para a avaliao do seu desempenho.
O processamento realizado da seguinte forma: o cromossomo j(gene
1
,
gene
2
,...,gene
k
), analisado por meio da frmula de evoluo do algoritmo gentico (fitness)
do cromossomo, Equao 3, (LACERDA 1999).
Total
FN FP Total
fitness
* 2
=

Onde: Total= Total de dados analisados, FP= Falsos Positivos e FN= Falsos Negativos.
Aps o clculo do fitness dos j cromossomos da primeira gerao da populao, inicia-
se o processo evolutivo do algoritmo gentico. A evoluo da populao e realizada por meio
de seleo, cruzamento e mutao dos cromossomos.
O Mtodo mais utilizado na fase de seleo o Mtodo da Roleta (roulette wheel)
(MATHEW 2002). No mtodo da roleta, cada cromossomo representado proporcionalmente
por seu fitness comparado ao somatrio das aptides, Equao 3, de todos os cromossomos da
populao. Um valor aleatrio gerado e o cromossomo correspondente na roleta
selecionado para gerar descendentes. O nmero de cromossomos selecionados igual ao
tamanho original da populao.
O mtodo formalizado da seguinte forma: (i) o fitness de todos os cromossomos
somado (Tf); (ii) gerado um nmero aleatrio n: 0<=n<=Tf; (iii) seleciona-se o cromossomo
cujo fitness somado aos fitnesses dos cromossomos precedentes igual ou maior que n.
Observe o exemplo na tabela 3, o fitness do cromossomo 01 8, e do cromossomo 02 2,
logo o somatrio dos Tf 10, e assim sucessivamente.
Tabela 3 Mtodo da Roleta
Cromossomo 01 02 03 04 . . . 27 28 29 30
Fitness 8 2 4 17 . . . 5 12 10 3
Tf 8 10 14 31 . . . 100 112 122 125
Aps a distribuio e clculo do somatrio dos fitnesses (Tf), um nmero aleatrio
criado e h a escolha do cromossomo.
(3)
38

Tabela 4 Rodando a Roleta
Nmero Aleatrio n 32 104 8 14 . . . 112 9 124
Cromossomo Escolhido 04 27 01 03 . . . 28 01 30
No exemplo da tabela 4, o nmero aleatrio 32 maior que o somatrio acumulado do
cromossomo 04 que 31, tabela 3, logo o cromossomo escolhido, nesse caso o nmero 04.
O mtodo da roleta utilizado para a seleo de dois cromossomos pais, onde ento se
inicia a fase de cruzamento e mutao.
Cromossomo Pai 04
0,32 0.74 0,21 0.45 0.20 0.98 0.78 0.56 0.34 0.65 0.84 0.77
Cromossomo Pai 27
0;33 0.86 0.13 0.78 0.66 0.43 0.75 0.38 0.56 0.44 0.94 0.30
Cromossomo Filho 04
0,32 0.74 0,21 0.45 0.66 0.43 0.75 0.38 0.34 0.65 0.84 0.77
Cromossomo Filho 27
0;33 0.86 0.13 0.78 0.20 0.98 0.78 0.56 0.56 0.44 0.94 0.30
Figura 4 Cruzamento em dois pontos
O cruzamento consiste basicamente em misturar o material gentico de dois
indivduos (pais) da populao, produzindo dois novos indivduos (filhos) que herdam
caractersticas dos pais. utilizado o cruzamento em dois pontos (two-point crossover)
(LACERDA 1999), isto , so definidos aleatoriamente dois pontos de corte nos
cromossomos escolhidos na fase de seleo, um dos descendentes fica com a parte central de
um dos pais e as partes extremas do outro pai e, vice versa.
Os filhos ento substituem as posies ocupadas pelos pais. Na figura 4 apresentado
um exemplo com cromossomos contendo 12 genes onde os pontos de corte so o gene 04 e o
gene 08.
A operao de mutao evita a convergncia prematura do algoritmo, introduzindo na
busca novas regies do espao de solues. Esta consiste em substituir aleatoriamente os
valores de alguns genes dos cromossomos. utilizada a margem de Y% da populao para a
39

realizao da mutao em um dos cromossomos filhos. Um nmero aleatrio entre 1 e Y
calculado, caso o nmero esteja na faixa entre 1 e Y/10, o cromossomo filho sofre a mutao,
isto , um nmero aleatrio entre 1 e n escolhido. Esse nmero representa a posio do gene
a ser substitudo e em seguida, outro nmero real aleatrio entre 0 e 1 e calculado e o gene
selecionado substitudo por esse novo nmero. Uma observao importante nesse ponto :
caso o fitness do novo cromossomo criado por mutao for menor que o fitness do
cromossomo que est sofrendo o processo, a mutao no ocorre.
O processo evolutivo do algoritmo formado de um total de k geraes, onde as fases
acima citadas (seleo, cruzamento e mutao) so repetidamente realizadas. Ao final de todo
o processo o cromossomo (vetor de genes) com o maior fitness, isto , aquele que mais est
adaptado ao ambiente de classificao escolhido como o vetor com os k valoers ponderados
para cada elemento x da funo em anlise.
2.7. Concluso do Captulo
Com base nas definies apresentadas, pode-se delinear alguns balizadores usados na
seqncia deste trabalho.
Como ataques alvos foram selecionados os ataques de PUE e os ataques de SSFF,
dado o destaque encontrado na literatura.
Como os principais mecanismos para deteco de ataques de PUE e de SSFF so
respectivamente: os de localizao (PARK 2008) e os de reputao (ZHU 2009), tais mtodos
foram escolhidos como base desta dissertao. Sendo ento necessrio para a integrao de
ambos os mecanismos a escolha da Funo Utilidade Aditiva (FUA). Tal funo foi
definida como mtodo de integrao em virtude desta proceder a analises de alternativas com
atributos puramente independentes, especificamente o que ocorre quando da combinao dos
dois mecanismos aqui utilizados.
A metodologia utilizada como base da Funo Utilidade Aditiva prev a atribuio de
pesos para cada atributo envolvido na tomada de deciso dentre as alternativas envolvidas
entre dois ou mais objetivos (LOPES 2008). Para tal, utilizamos para atribuio de pesos
ponderados a cada atributo da Funo Utilidade Aditiva, i.e, ao mecanismo de localizao e
ao mecanismo de reputao, o conceito de algoritmo gentico, pois, este consiste em uma
heurstica de otimizao, cujo objetivo o de achar a soluo que corresponda ao ponto
mximo de uma determinada funo, enquadrando-se, portanto, ao objetivo proposto nesse
trabalho.
40

3 Sistema de Deteco de Ataques para redes de rdios cognitivos
Neste captulo so descritos: (i) a arquitetura lgica do SDA-COG proposto para
RRCs, onde sero apresentados os seus elementos constituintes; (ii) a descrio das fases que
definem o fluxo de funcionamento do SDA; e (iii) uma descrio detalhada do funcionamento
do SDA proposto.
3.1 Arquitetura Lgica do SDA-COG
A arquitetura lgica do SDA-COG para a rede, mostrada na Figura 5, segue a
arquitetura proposta pelo Common Intrusion Detection Framework (CIDF) (DEBAR et al.
1999; BARBOSA 2000; GARCA-TEODORO et al. 2008) e consiste dos seguintes
componentes:. (i) AmbienteRC; (ii) Localizacao; (ii) Reputacao; (iii) Gestor; e (iv)
DecisaoAtaque, bem como uma Base de Dados (BD).
Os componentes da arquitetura proposta foram agrupados em dois subsistemas:
AmbienteRC e Nucleo.

Figura 5. Arquitetura Lgica do SDA-COG.

O subsistema AmbienteRC composto, entre outros, do componente do mesmo nome,
AmbienteRC, possui as funcionalidades operacionais do rdio, descritas na seo 2.1
Sensoriamento do Espectro, Gerenciamento do Espectro, Mobilidade Espectral e
Compartilhamento do Espectro). O componente AmbienteRC implementa as interfaces
GetDadosLoc, GetDadosRep e SetDecisaoAtaques provendo dados para os componentes
41

Localizacao, Reputacao e DecisaoAtaque, respectivamente. A interface GetDadosLoc fornece
os seguintes parmetros: frequncias e potncias captadas para o componente Localizacao. A
tabela de frequncia livre o parmetro fornecido pela interface GetDadosRep para o
componente Reputacao. Por fim, a interface SetDecisaoAtaques fornece como parmetros as
tabelas recebidas dos rdios vizinhos descritas a seguir: (i) de suspeitos/atacantes de PUE; (ii)
de suspeitos/atacantes de SSFF; e de reputao dos rdios. Em suma, o componente
AmbienteRC responsvel pelo monitoramento e captura dos valores dos parmetros que
servem de insumos bsicos para o subsistema Ncleo, tais como a ocupao dos canais
licenciados e as informaes de frequncias livres, que representam as entradas do SDA
proposto. Estes parmetros so utilizados para determinar uma possvel invaso.
O subsistema Ncleo composto pelos componentes: Localizacao, Reputacao, Gestor
e DecisaoAtaque. Este subsistema tem por finalidade fazer as anlises e clculos necessrios
para a deteco de ataques pelo SDA-COG.
O Componente Localizacao de um RC tem por funo calcular o posicionamento dos
rdios vizinhos. Para tal, o componente processa as informaes sobre as potencias de
transmisso dos seus RC vizinhos recebidas do AmbienteRC somadas s informaes de
localizao, de modo a determinar a localizao desses RCs. Os resultados do clculo do
posicionamento so ento enviados ao componente Gestor por meio da interface SetLoc que
prove os dados de localizao dos RCs. O componente tambm prov as tabelas de
localizao do(s) rdio(s) vizinho(s)/usurio(s) primrio(s) para o componente AmbienteRC
por meio da interface SetDadosLoc.
O Componente Reputacao o responsvel em rotular, por reputao, os rdios que
esto na vizinhana. Ele faz o processamento dos parmetros e dos dados de reputao
classificados pelos outros rdios analisando determinadas tendncias, as quais implicaro
em uma rotulao de maior ou menor grau de reputao do rdio vizinho analisado. Este
componente implementa a interface SetRep, fornecendo as tabelas de classificao das
reputaes dos rdios vizinhos, as quais so enviadas ao componente Gestor. O componente
tambm prov as informaes sobre a reputao dos RCs vizinhos para o componente
AmbienteRC por meio da interface SetDadosRep.
O componente Gestor o componente central da arquitetura. responsvel por
comandar a anlise e pelo disparo dos componentes: Localizacao e Reputacao. Ele processa
todos os parmetros de entrada fornecidos pelos componentes Localizacao e Reputacao
acima citados os envia ao componente DecisaoAtaque por meio da interface GetDecisao. O
42

componente tambm retroalimenta os componentes Localizacao e Reputacao por meio das
interfaces SetLoc e SetRep, cujos parmetros so respectivamente: tabelas de localizao e
tabelas de reputao, armazenadas na Base de Dados (BD).
O componente DecisaoAtaque responsvel por analisar as informaes fornecidas
pelo componente Gestor e decidir sobre a tomada de posio do sistema quanto a deteco ou
no de um ataque. Este componente implementa a interface GetAnalise para o componente
Gestor e a interface GetDecisaoAtaque para o componente AmbienteRC, provendo, para
ambas as interfaces, as tabelas de suspeitos/atacantes..
3.2 Fases do SDA-COG
O fluxo do funcionamento do SDA proposto dividido em quatro fases: Inicializao;
(ii) Fase de Coleta, (iii) Fase de Anlise e (iv) Fase de Deciso. Os procedimentos relativos as
fase esto relacionados aos componentes AmbienteRC, Localizacao, Reputacao, Gestor e
DecisaoAtaque (Figura 6).

Figura 6. Diagrama de atividades da Arquitetura do SDA-COG.

Conforme ilustra a Figura 6, o SDA-COG inicia sua operao com o bloco Inicializar.
Este bloco responsvel pela inicializao das variveis do sistema. Na segunda fase os sinais
de entrada so capturados, isto , frequncias licenciadas livres e ocupadas, bem como os
mapas de frequncias livres recebidas dos RCs vizinhos, conforme ilustrado nos blocos
Atualizar Sinais de Entrada. Na terceira fase, realizada no bloco Anlise, os sinais de entrada
so analisados pelos componentes Localizacao, Reputacao e Gestor de forma a gerar os
valores de localizao e de reputao dos RCs. Na quarta e ltima fase o componente Deciso
define a existncia ou no de um rdio atacante.
43

Fase de Coleta
na fase de Coleta que o SDA-COG inicia sua execuo. Os sinais a serem usados para
a deteco do ataque so coletados pelo componente AmbienteRC capturando as informaes
referentes as frequncias licenciadas em uso pelo UP, as frequncias licenciadas livres que
esto, ou no, sendo utilizadas por algum RC vizinho, bem como os mapas de frequncias
livres recebidas dos RCs ao alcance de transmisso do RC que realiza a coleta. Nesta fase, os
RCs coletam os sinais de entrada da rede, os quais so especficos para cada tipo de ataque.
Estes sinais so representados por um conjunto de parmetros que devem ser monitorados de
forma a identificar um ataque. Aps o trmino da Fase de Coleta de Dados, inicia-se a Fase de
Anlise.
Fase de Anlise
A anlise baseada na avaliao dos parmetros coletados na fase anterior. Os
parmetros referentes aos dados de transmisses captadas, como por exemplo, as potencias
dos sinais de transmisses monitorados so analisadas pelo componente Localizacao.
Enquanto as informaes da utilizao das frequncias licenciadas, recebidas por meio dos
mapas de frequncias livres, so analisadas pelo componente Reputacao. Os clculos e
avaliaes so realizados pelos dois componentes acima citados em conjunto com o
componente Gestor dando incio ento quarta e ltima fase.
Fase de Deciso
A fase de Deciso ocorre no RC e executada dentro do componente DecisaoAtaque,
exercendo a funcionalidade de identificar um ataque. Neste componente as informaes
coletadas e analisadas nas fases anteriores so contabilizadas e classificadas como normais ou
um ataque por meio da utilizao da funo utilidade ponderada pelo algoritmo gentico.
3.3. Descrio do SDA-COG.
O sistema de deteco de ataques descrito neste trabalho composto, basicamente, por
um mecanismo de localizao integrado a um mecanismo de reputao.
3.3.1 Mecanismo de Localizao
Diversas abordagens foram apresentadas no contexto de segurana de rede de rdios
cognitivos que utilizam como mtodo de deteco de ataques os mecanismos de localizao
44

dos rdios secundrios e do usurio primrio (CLANCY 2008), (CLANCY 2009), (LEON
2010).
Foi proposto em (SHRESTHA 2010), uma tcnica de localizao baseada no clculo
Euclidiano do posicionamento dos rdios da rede bem como da torre de transmisso como
mtodo de deteco de PUE. As coordenadas de localizao so utilizadas para a anlise da
localizao de cada rdio. A proposta baseia-se no conhecimento prvio do posicionamento e
da potncia de transmisso de todos os rdios cognitivos da rede, como tambm do usurio
primrio. Porm o trabalho define sua hiptese de deteco em um cenrio cooperativo, onde
os rdios primrios transmitem informaes de controle, entre elas: posicionamento, potncia
de transmisso etc.; contrariando as normas do FCC (FCC 2009), de que nenhuma alterao
na infraestrutura e nas configuraes das redes primrias deve ser feita com a finalidade de
adaptar-se nova tecnologia de rdio cognitivo. A presente proposta diferencia-se do trabalho
acima proposto, pois, alm da anlise para a deciso de deteco do ataque ser baseada na
potencia de recepo captada dos rdios da rede, no h a necessidade de qualquer informao
fornecida pelo usurio primrio para a sua consecuo.
descrito em (NEWMAN 2009) uma Rede Neural associada a Mapas auto-
organizveis como mtodo de localizao dos rdios. Os classificadores so simulados no
MATLAB, inclusive com a insero de um n malicioso que, promovendo a transmisso de
dados forjados, passando-se por um usurio preliminar, ocasionando a classificao errnea
por parte dos rdios cognitivos, e a consequente no transmisso naquelas faixas do espectro.
O artigo prope a minimizao de tais ataques por meio da classificao matemtica dos
sinais detectados. Porm, tambm foi constatado pelos autores, que a anlise de tais
caractersticas demasiadamente complexa para ser feita dentro tempo real com as
ferramentas comerciais usadas atualmente pelos dispositivos sem fio. Sendo este o diferencia
a nossa proposta, pois as anlises so realizadas em tempo real e de forma sumria.
Entre as tcnicas de localizao citadas no captulo 2, optamos pela utilizao da
Lateralizao, mas especificamente a Atenuao. Tal escolha foi realizada com intuito de
utilizao das funcionalidades bsicas do rdio cognitivo, isto , o contnuo e ininterrupto
processo de monitoramento dos canais de frequncia, onde a anlise dos sinais recebidos j
realizada pelo prprio rdio.
A proposta descrita em (PARK 2008) especifica uma forma de determinao de ataque
de PUE. O trabalho prope a deteco do nvel de energia do sinal emitido, alm da
45

localizao dos transmissores. Baseia-se nas seguintes suposies: (i) os transmissores
preliminares so torres da tev com uma posio conhecida fixa e em sua alta potncia de
transmisso (na escala de centenas de quilowatts), e (ii) os rdios so dispositivos com o
poder limitado da transmisso (que varia de miliwatts a alguns watts). Em consequncia, a
deteco do nvel de energia pode definitivamente ser um critrio robusto para validar a
autenticidade de transmisses preliminares.



Figura 07. Fluxograma do Mecanismo de Localizao (Park 2008).
O mecanismo proposto em (PARK 2008) tem como foco a identificao do ataque de
PUE por meio da deteco e anlise do nvel de energia dos sinais monitorados com a
utilizao das tcnicas de Atenuao por Lateralizao. A figura 07 descreve a sequencia de
passos utilizados para a deteco de um atacante de PUE.
46

Para tal proposto um esquema de anlise que verifica se um dado sinal aquele do
transmissor principal, estimando sua posio e observando as suas caractersticas de
transmisso. Para estimar a posio do transmissor do sinal empregado um esquema no
interativo de localizao, isto , no h qualquer interao dos rdios secundrios com o
usurio primrio.
A localizao do Sinal do Transmissor Primrio (PST - primary signal transmitter) foi
definida como no interativa em virtude de duas exigncias bsicas do paradigma do rdio
cognitivo: (i) nenhuma modificao deve ser feita nos usurios primrios para acomodar a
nova tecnologia, e, em decorrncia disso; (ii) no pode haver qualquer tipo de interao entre
os rdios cognitivos com os usurios primrios. Devendo ento ser utilizado um esquema de
localizao que no realize qualquer tipo de comunicao entre os dois usurios: primrio e
secundrio.
O esquema de localizao coleta em tempo real a Intensidade dos Sinais Recebidos
(RSS - Received Signal Strength). Sendo o RSS nada mais que a medida de potncia do sinal
recebido. O esquema da verificao do transmissor inclui trs etapas: (i) verificao de
caractersticas do sinal; (ii) medida do nvel de energia recebido do sinal; e (iii) a localizao
do sinal fonte.
A ideia bsica do sistema de localizao proposto usa o fato de que o valor de RSS
diminui tipicamente com o aumento da distncia entre o transmissor do sinal e o receptor (HE
2003). O modelo estatstico que foi utilizado em (PARK 2008) para modelar o
comportamento da propagao do sinal pode ser encontrado em (ROOS 2002), e nesse
modelo, o clculo do RSS previsto em decibis dado por:

1 0
| | + + = ln s (4)
Onde: (i) s representa a distncia entre o transmissor e o receptor; (ii) a potencia
transmitida em decibis, e; (iii)
0
e
1
so os parmetros constantes que precisam ser
calibrados para o ambiente a ser analisado. Enfatiza-se que esta a calibrao em ambientes
externos, pois, nenhuma calibrao em ambientes internos exigida (ROOS 2002). Na
calibrao externa, h a necessidade do ajuste dos parmetros relativos ao ambiente (por
exemplo, rural, urbano, etc.).
Neste trabalho usaremos o modelo estatstico (PARK 2008), dado as suas boas
propriedades anteriormente apresentadas, adaptado para reas urbanas. Para isso o modelo
47

original foi substitudo pelo proposto em (HATA 1982), que contextualiza o cenrio de
grandes cidades (rea urbana) e frequncias acima de 400 MHz. Cenrio esse onde
encontrarmos as maiores concentraes de equipamentos que fazem uso das faixas de
frequncias no licenciadas, causando, em virtude disso, uma maior escassez espectral, sendo
ento reas propcias utilizao de RRC. O modelo (HATA 1982) para reas urbanas
descrito como:

L
Gt Gr Pt * *
Pr = (5)


) ( )] ( 55 , 6 9 , 44 [ )
Re
(
) ( 82 , 13 ) ( 16 , 26 55 , 69
km
d og
Tef
h og
f
h a
Tef
h og
mhz
f og L


+
+ =

(6)


) 97 , 4
2
)]
Re
75 , 11 ( [ 2 , 3 )
Re
( =
f
h og
f
h a (7)
Onde: Na Equao 5: Pt e Pr so as potencias de transmisso e recepo; Gt e Gr so
os ganhos das antenas transmissoras e receptoras, respectivamente, e; L a perda no percurso,
e; nas Equaes 6 e 7: f a frequncia de 150 a 1500 MHz; d a distancia de 1 a 20 km; h
Tef

a altura efetiva da antena transmissora de 30 a 200 m; h
Ref
a altura efetiva da antena
receptora de 1 a 10 m, e a uma funo de h
Ref
que expressa o fator de correo da altura
efetiva da receptora
Por fim, as funcionalidades do mecanismo de localizao esto contidas no componente
Localizacao, captulo 3.1.
3.3.2. Mecanismo de Reputao
A deteco cooperativa do espectro (AKYILDIZ 2006) um dos mais eficientes
mtodos para que um usurio secundrio defina quais faixas licenciadas do espectro esto
livres ou esto ocupadas pelas transmisses do usurio primrio, para que ento, possa fazer
uso, ou no, de tais faixas.
A literatura especializada (GANESAN 2005), (MISHRA 2005), (SHANKAR 2005),
(WILD 2005), utiliza como referencia, em relao segurana dos rdios cognitivos, queles
mecanismos que classificam a reputao baseados nas informaes quanto ao sensoriamento
colaborativo e cooperativo das frequncias licenciadas livres.
48

O mecanismo de reputao com nfase na deteco de ataque SSFF foi mencionado
em (MISHRA 2006) e, adicionalmente, por (RUILIANG 2008a) e (RUILIANG 2008b). Em
(RUILIANG 2008b) a deteco dos dados falsificados foi realizada utilizando-se um esquema
matemtico baseado na relao sequencial de probabilidade, esquema esse com bons
resultados. Entretanto, este mtodo exige o conhecimento prvio da posio fsica de todos os
elementos constituintes da rede. Incluindo-se a a posio da estao base primria, bem como
posicionamento de todos os rdios - informao esta, que nem sempre possvel se ter. Em
virtude disso, o mtodo torna-se imprprio para a sua utilizao em redes mveis. Em
(CABRIC 2004), foi proposto um algoritmo para fuso de dados e teste para deteco de
dados falsificados ( inclusive para redes mveis), sem a necessidade do conhecimento prvio
da localizao dos elementos da rede. Porm, o esquema proposto de deteco
extremamente vulnervel a rudos e a interferncias, e no faz, na fase de deteco, a
distino entre sinais modulados, rudos e interferncias. A abordagem proposta se diferencia
destes trabalhos em virtude de possuir um mecanismo de deciso baseado na anlise do grau
de reputao de cada rdio.
Com base no acima exposto, definimos como fonte de nosso mecanismo, o trabalho
referencia proposto em (ZHU 2009), que tem como foco um esquema de identificao de
ataques de SSFF (LEON 2010). Tal identificao realizada por meio da anlise e
classificao ponderada da reputao e da credibilidade dos rdios da RRC com base na
deteco cooperativa.

Figura 8 Modelo Clssico de Fuso de dados
49

A Figura 8 demonstra um modelo clssico de fuso dos dados utilizado como base
para a deteco de frequncias licenciadas livres de forma cooperativa. Este modelo
formado basicamente pelo rdio definido como centro de fuso de dados, isto , o rdio que
recebe as informaes de deteco do espectro, e pelos rdios que as transmitem. O centro de
fuso poder ser qualquer um dos RCs que necessitem utilizar os canais licenciados livres em
um tempo determinado (t). Em nosso exemplo representado pelo rdio RC
0.
Na RRC, cada
rdio da rede mantm histricos de avaliaes geradas a partir de suas experincias com
outros rdios. Uma avaliao uma nota dada pelo RC quanto veracidade da informao
que recebeu sobre os canais licenciados livres. Estas avaliaes so usualmente conhecidas
por informaes de primeira mo, sendo as avaliaes recebidas de outros rdios
comumente chamadas de informaes de segunda mo (SILVA 2007).
As informaes recebidas pelo centro de fuso de dados (RC
0
) so definidas como u
i
,
sendo i 0,1,2,3,...m, dos rdios cognitivos vizinhos (RC
i
), quanto aos canais licenciados
livres (H
0
), e os canais licenciados ocupados pelas transmisses do usurio primrio (H
1
).
Sendo u
i
=0 ou u
i
=1, caso a deciso do RC
i
seja H
0
ou H
1
respectivamente. Tais informaes
tem como base a percepo que cada RC
i
tem de seus monitoramentos do espectro, e
definidas como y
i
.
Cada u
i
recebida por RC
0
do RC
i
carregada no vetor de fuso Vu. Por fim, o centro
de fuso, com base nas informaes de monitoramento recebidas, bem como a deteco do
espectro por ele realizada, extrai uma deciso global, u, onde u = 1 significa a ocupao do
canal licenciado, isto , H
1
, e u = 0 que o canal est livre, H
0
.
Entretanto, caso algum rdio, ou por defeito, ou por agir de forma maliciosa, relate
dados de deteco de forma incorreta ao centro de fuso, poder comprometer o
funcionamento da rede como um todo.
Como podemos observar na tabela 5, as informaes binrias de u
i
H(0,0) e u
i
H(1,1),
so coincidentes quanto ocupao do espectro. Porm u
i
H(0,1) e u
i
H(1,0), em caso de
informaes transmitidas ao centro de fuso de forma maliciosa, configuram, de uma forma
geral, ataques definidos com SSFF.
A generalizao SSFF quanto a qualquer falsificao de informaes do
sensoriamento do espectro pode ainda ser especificada em trs tipos distintos de ataques: (i)
sempre-livre, (ii) sempre-ocupado e (iii) sempre-falso (ZHU 2009), (i) O ataque sempre-livre,
u
i
H(0,1), sempre transmite a informao de que o canal licenciado est livre, configurando
50

um Falso Negativo (FN) caso o canal esteja sendo ocupado pelo usurio principal. (ii) Ao
contrrio, o ataque sempre-ocupado, u
i
H(1,0), sempre transmite a informao de que o canal
licenciado est ocupado, ocorrendo um Falso Positivo (FP), quando o mesmo est livre. (iii).
Por fim temos o ataque de sempre-falso, u
i
H(0,1) ou u
i
H(1,0), onde o rdio malicioso sempre
transmite o inverso da realidade do canal, isto , livre quando ocupado e ocupado quando
livre, configurando hora o FN hora o FP.
Tabela 5 Anlise das informaes u
i
do RC
i
quanto ocupao do espectro
u
i
H Informao do RC
i
Realidade do Espectro Interpretao de u
i

0 0 Canal Licenciado Livre - u
0
Canal Licenciado Livre - H
0
Verdadeiro negativo VN
0 1 Canal Licenciado Livre - u
0
Canal Licenciado Ocupado - H
1
Falso negativo FN
1 0 Canal Licenciado Ocupado-u
1
Canal Licenciado Livre - H
0
Falso Positivo FP
1 1 Canal Licenciado Ocupado- u
1
Canal Licenciado Ocupado - H
1
Verdadeiro Positivo VP
Basicamente o mecanismo faz a anlise das informaes u
i
e a atribuio de pesos w aos
RC
i
. Aps a inicializao do sistema, o crdito de cada rdio RC
i
ajustado para zero, sendo
que cada RC
i
pode acumular crditos por informaes u
i
corretas.
Sempre que a informao de um determinado rdio for consistente com a deciso
global u, isto , a informao final processada pelo RC
0
, seu crdito ser aumentado por um;
se no diminudo por um. Denotando o crdito para o RC
i
por C
i
, o sistema de crdito pode
ser representado por:

=
= +
=
u
i
u if Ci
u
i
u if Ci
Ci
, 1
, 1
(8)

Com a finalidade de justia ao pontuar a reputao de um rdio que, porventura, tenha
classificado erroneamente a deteco do canal licenciado, o peso, antes de ser atribudo ao
RC
i
, normalizado pela mdia dos crditos do rdio RC
i
. Denotando-se w
i
o peso do RC
i
,
sendo calculado da seguinte forma:

>
+
+
<
=
g Ci if
g Ci avg
g Ci
g Ci if
i
w
,
) (
) (
, 0


(9)

51

Onde: w
i
o peso do RC
i
, C
i
o seu crdito; avg (C
i
) denota o crdito mdio do RC
i
, e g
uma constante cujo valor de 5.51 (denominado de Valor do Coeficiente de Normalizao
VCN) , valor este analisado e calibrado pelo autor (ZHU 2009). O Vetor de Credibilidade W
ento carregado como o valor de w
i
para cada RC
i
.

, ) 1 (
0
1

=
+
=
i
ui
wi W
(10)

< <
s
>
anlise outra a proceder
0
1
q W q
H aceita q W
H aceita q W

O mdulo de teste inicializado com a determinao do limiar de aceitabilidade q. Este limiar
utilizado para a tomada de deciso por parte do centro de fuso quanto ocupao, ou no,
do canal licenciado. O valor q utilizado como limite superior e q utilizado como limite
inferior do mdulo de teste.

Figura 9. Fluxograma do Mecanismo de Reputao (ZHU 2009).
52

Aps as anlises realizadas, h a convergncia da credibilidade para o mnimo das
credibilidades daqueles rdios cujas informaes de canais livres divergiram da deciso global
de cada cluster. Observamos no fluxograma da figura 09 e no pseudocdigo da figura 10 a
sequncia de aes realizadas pelo mecanismo de reputao no clculo e atribuio de
crditos ao RCs da rede. As funcionalidades do mecanismo de reputao esto contidas no
componente Reputacao.

Figura 10. Pseudocdigo do Mecanismo de Reputao (ZHU2009)
53

3.3.3. Integrao dos mecanismos
Os dois mecanismos so combinados no componente DecisoAtaque por meio de uma
funo utilidade aditiva onde proposta uma utilidade para cada mtodo alm do calculo do
peso representativo da importncia de cada um deles. Para a integrao dos mecanismos
descritos nas sees anteriores usado a Funo Utilidade Aditiva (FUA) (CLEMEN 2001)
em virtude desta proceder a analise de alternativas com atributos puramente independentes,
especificamente o que ocorre quando da combinao dos dois mecanismos aqui utilizados.
Podemos observar nas Equaes 11, 12 e 13 o mapeamento da Funo Utilidade (Equao11)
para a Funo Deteco DLRC-i (Equaes 12 e 13). Este mapeamento tem apenas a finalidade
do enquadramento da nomenclatura dos itens da FUA para o escopo deste trabalho (Tabela 6).

) ( ... )
1
(
1 1
) ......
1
(
i
x
i
U
i
k x U k
i
x x U + + = (11)
D
LR-i
= L + eR (12)
D
LR-i
= (
1
L
1
+
2
L
2
) + (
1
R
1
+
2
R
2
+
3
R
3
) (13)
Tabela 6. Mapeamento da FUA para a Funo Deteco
Mapeamento FUA (CLEMEN 2001) Funo Deteco SDA-COG
Funo U D
LR

Peso k
i
Peso do Atributo
i

Peso do Mecanismo de Localizao
e Peso do Mecanismo de Reputao
Pesos k
1

k
2

k
3
k
4

k
5

1
Peso Mecanismo de Localizao Ataque PUE-S

2
Peso Mecanismo de Localizao Ataque PUE-M
e
1
Peso Mecanismo de Reputao Ataque SSFF-SL
e
2
Peso Mecanismo de Reputao Ataque SSFF-SO
e
3
Peso Mecanismo de Reputao Ataque SSFF-SF
k
1 +
k
2
+...+k
5
= 1

1
+
2
+e
1
+ e
2
+ e
3
= 1
Utilidade U
i

1
Atributos x
1
, x
2
, x
3
,..., x
i
L Mecanismo de Localizao
R Mecanismo de Reputao
Atributos x
1

x
2

x
3
x
4

x
5

L
1
Mecanismo de Localizao Ataque PUE-S
L
2
Mecanismo de Localizao Ataque PUE-M
R
1
Mecanismo de Reputao Ataque SSFF-SL
R
2
Mecanismo de Reputao Ataque SSFF-SO
R
3
Mecanismo de Reputao Ataque SSFF-SF
A metodologia utilizada como base da Funo Utilidade Aditiva prev a atribuio de
pesos para cada atributo envolvido na tomada de deciso dentre as alternativas envolvidas
entre dois ou mais objetivos (LOPES 2008).
54

Para tal, utilizamos para atribuio de pesos ponderados a cada atributo da Funo
Deteco, i.e, ao mecanismo de localizao e ao mecanismo de reputao, o conceito de
algoritmo gentico (LACERDA 1999). Este consiste em uma heurstica de otimizao, cujo
objetivo o de achar a soluo que corresponda ao ponto mximo de uma determinada
funo. Enquadrando-se, portanto, ao objetivo deste trabalho.
Para tal a funo DLRi (Equao 11) ponderada por meio da criao de 5
cromossomos o Mecanismo de Localizao representado por dois cromossomos: L1:
Mecanismo de Deteco de Ataque PUE Selfish, e; L2: Mecanismo de Deteco do Ataque
PUE Malicioso. Quanto ao Mecanismo de Reputao, este representado por trs
cromossomos: R1: Mecanismo de Deteco de Ataque SSFF-SL; R2: Mecanismo de
Deteco de Ataque SSFF-SO; e R3: Mecanismo de Deteco de Ataque SSFF-SF.
Cada cromossomo composto por 30 genes, formando a primeira gerao. Cada
conjunto de genes (cromossomo) forma um vetor de peso. Cada gene, variando de [0-1],
representa os pesos de cada mecanismo ( para os mecanismos de Localizao, e para os
mecanismos de Reputao). Foram realizados os cruzamentos, selees e mutaes por um
nmero total de 100 geraes com a finalidade de se calibrar a Funo Deteco com a
soluo que corresponda ao seu ponto mximo de deteco de atques.
Tal integrao est contida no componente DexisaoAtaque.
3.4. Concluso do Captulo
Neste captulo foi apresentada a arquitetura lgica do sistema proposto com a
descrio: dos dois subsistemas que a compe, os componentes de cada subsistema, as
interfaces implementadas por cada um dos componentes, bem como os parmetros providos
por cada um das interfaces.
As fases que compem o fluxo de funcionamento do sistema foram descritas, i.e., a
inicializao, a fase de coleta, a fase de anlise e a fase de deciso.
Por fim, o detalhamento, as adaptaes e a integrao dos mecanismos de localizao e
de reputao realizada por meio da funo utilidade e calibrada com a utilizao do
algoritmo gentico foram pormenorizados.



55

4. Avaliao Experimental do SDA-COG
Para a Avaliao do sistema proposto foram necessrias criao e modelagem dos
elementos constitutivos do sistema da seguinte forma: (i) modelagem da RRC (rede
secundria no licenciada); (ii) modelagem das redes de usurios primrios (rede
licenciada); (iii) criao dos perfis de comportamento dos seguintes elementos: dos usurios
primrios; dos usurios secundrios; e dos atacantes de: PUE-S, PUE-M, SSFF-SL, SSFF-SO
e SSFF-SF; bem como a modelagem dos componentes do SDA-COG propriamente ditos:
mecanismo de localizao, mecanismo de reputao, mecanismo de gesto e o mecanismo de
deciso de ataques. Para tal foi utilizado o MatLab/Simulink como ambiente de simulao.
4.1. Objetivos da Avaliao Experimental
O objetivo da avaliao experimental teve como foco a anlise comparativa dos
mecanismos de deteco de forma isolada bem como os seus desempenhos em atuao
conjunta, onde, neste caso, houve a calibrao tanto dos limiares de aceitabilidade (LA)
quanto dos valores dos coeficientes de normalizao (VCN). O desempenho da rede, no que
diz respeito ocupao oportunstica dos canais licenciados livres em situaes normais, bem
como sob regime de ataques, constituiu tambm um dos objetivos da avaliao. Por fim, a
avaliao foi utilizada para a atribuio e calibrao dos pesos de cada um dos mecanismos na
funo utilidade por meio do uso do algoritmo gentico.
4.2. Descrio do Cenrio
Para a avaliao da proposta foi simulada uma rede sem fio descentralizada com topologia
plana e com ns fixos. Quanto disposio fsica da rede, procurou-se reproduzir fielmente a
utilizada em (PARK 2008) para fim de estudo comparativo.


Figura 11. Cenrio Utilizado: (a) Raios de Alcance do RC (b) Diagrama da RRC
56


A RRC foi composta por 300 rdios cognitivos, distribudos aleatoriamente em uma
rea quadrada de 2000m; cada RC possui um raio de alcance de transmisso de 250m, com
um raio de interferncia de 550m, seguindo o modelo proposto em (ROSS 2002) (Figura 11a).
Dois usurios primrios (torre de TV 1 e Torre de TV 2) so posicionas 8000m e
5000m das bordas externas da RRC (Figura 11b). As torres possuem o alcance de transmisso
de 9000m e 7000m, respectivamente.
4.3. Simulaes e Resultados dos Experimentos
A simulao dividida em duas fases (Figura 12). A primeira consiste na modelagem e
gerao da rede (Gerar Cenrio). A segunda constituda de trs experimentos: simulao das
transmisses (Gerar Transmisses); simulao da deteco de ataques (SDA-COG); e
calibrao do limiar de aceitabilidade (LA) e do valor do coeficiente de normalizao (VCN)
(Calibrao).

Figura 12. Diagrama de Mdulos da Simulao


57

4.3.1. Gerao do Cenrio
O mdulo Gerar Cenrio responsvel pela criao da rede em duas etapas, Gerar
RRC 01 e Gerar RRC 02. Na primeira etapa, Gerar RRC 01, a rede dimensionada seguindo
os parmetros definidos na inicializao, isto , so definidos os parmetros (Tabela 7)
utilizados para a criao da rede seguindo o proposto em (PARK 2008), Figura 13.

Figura 13 Modelagem do Cenrio Bloco Simulink
Podemos observar na tabela 7 a descrio das mtricas e parmetros utilizados para a
gerao da rede de rdios cognitivos que foram definidos no processo de inicializao da
primeira fase da simulao por meio do bloco Simulink da Figura 13. Obervamos tambm a
modelagem do mapa parcial da rede na Figura 14.

58


Tabela 7. Descrio dos parmetros para gerao da RRC
Nome da Varivel Descrio Qtd
nr_radios Quantidade de rdios Cognitivos da Rede 300 RCs
raio_alcance_rc Raio de Alcance das transmisso dos Rdios 250 m
raio_interferencia_rc Raio de Interferncia das transmisses dos Rdios 550 m
potencia_transmissao_rc Potencia de Transmisso dos Rdios Cognitivos 500 mW
largura_rrc Largura da Rede de Rdios Cognitivos 2000m
comnprimento_rrc Comprimento da Rede de Rdios Cognitivos 2000m
potencia_transmissao_TV Potencia de Transmisso das Torres de TV 2500 KW
distancia_tv1_rrc Distncia da Torre de TV 01 borda da RRC 8000m
raio_alcance_tv1 Raio de Alcance da Torre de TV 01 9000m
nr_canais_tv1 Nmero de canais da Torre de TV 01 10
frequencia_tv1 Frequencia de transmisso da Torre de TV 01 617 MHz
distancia_tv2_rrc Distncia da Torre de TV 02 borda da RRC 5000m
raio_alcance_tv2 Raio de Alcance da Torre de TV 02 7000m
nr_canais_tv2 Nmero de canais da Torre de TV 02 10
frequencia_tv2 Frequencia de transmisso da Torre de TV 02 617 MHz


Figura 14. Modelagem da RRC 01
59

Na segunda etapa, gerar RRC 02, h a distribuio dos 300 rdios nas coordenadas
cartesianas da rede de simulao de forma randmica. A distribuio utilizada para a
aleatoriedade dessa insero, como tambm em todos os processos da simulao, a
Distribuio Binomial (GAMERMAN 1993), podendo com isso cada rdio estar ao alcance:
(i) das duas torres de TV; (ii) apenas da torre 1; (iii) apenas da torre 2; ou mesmo, (iv) fora do
alcance das duas torres. Nessa etapa h ento a inicializao da rede onde so formados 300
clusters com cada um dos 300 rdios constituintes, cada rdio como centro de cada cluster.
Cada RC reconhece seus rdios vizinhos, isto , os rdios que esto ao alcance do raio de
transmisso do centro do cluster (250m); bem como os RCs que esto em seu raio de
interferncia (550m), Figura 15. A duas Torres de TV so posicionadas na RRC. A primeira
localizada a 8.000 m da RRC com um raio de alcance de 9.000m; a segunda localizada a
5.000m da rede cognitiva possuindo um raio de alcance de 7.000 m.

Figura 15. Modelagem da RRC 02
60

4.3.2. Primeiro Experimento: Simulao das Transmisses
Nesse primeiro experimento as transmisses propriamente ditas, com e sem ataques
so simuladas. Como podem ser observados na figura 16, os parmetros para a simulao
(PARK 2008), so modelados. Ambas as torres de TV possuem a altura de 100m; transmitem
a frequncia de 617 MHz, utilizando 10 canais de frequncia, cuja sensibilidade das antenas
dos receptores primrios de -37.50 dBm. A potencia de transmisso da Torre de TV 1 de
84 dBm, e da Torre de TV 2 de 83dBm.

Figura 16. Modelagem das Transmisses para Anlise do SDA-COG
Os rdios cognitivos possuem uma potencia de transmisso de 24 dBm, antenas de 1
m de altura, cuja sensibilidade de -93dBm; transmitindo a frequncia de 617 MHz,
utilizando 10 canais de frequncia, numerados de 1 a 10.
As transmisses so simuladas a cada 100ms, divididas em slots de 10ms cada,
durante um perodo de uma hora. As torres de TV utilizam aleatoriamente 8, 9 ou 10 slots de
10 ms por transmisso, podendo ocorrer a transmisso das duas torres simultaneamente , de
apenas uma delas, ou mesmo nenhuma transmisso do usurio primrio.
61

Tabela 8. Descrio dos parmetros para transmisses das Torres de TV e dos rdios
Nome da Varivel Descrio Qtd
nr_ataques_PUE_selfish
Quantidade de rdios Cognitivos atuando como atacante de PUE-S De 0 a 30
nr_ataques_PUE_malicioso
Quantidade de rdios Cognitivos atuando como atacante de PUE-M De 0 a 30
nr_ataques_FF_sempre_livre
Quantidade de rdios Cognitivos atuando como atacante de SSFF-SL De 0 a 30
nr_ataques_FF_sempre_ocupado
Quantidade de rdios Cognitivos atuando como atacante de SSFF-SO De 0 a 30
nr_ataques_FF_sempre_falso Quantidade de rdios Cognitivos atuando como atacante de SSFF-SF De 0 a 30
tempo_transmissao Intervalo de tempo destinado a cada transmisso da TV 100ms
potencia_tv1 Potencia de Transmisso da Torre de TV 01 84 dB
altura_antena_tv1 Altura da Torre de Transmisso - TV 01 100m
sensibilidade_ant_rec_tv1 Sensibilidade da Antena de recepo da transmisso da Torre TV 01 -37,24 dB
potencia_tv2 Potencia de Transmisso da Torre de TV 02 87 dB
altura_antena_tv2 Altura da Torre de Transmisso - TV 02 100m
sensibilidade_ant_rec_tv2 Sensibilidade da Antena de recepo da transmisso da Torre TV 02 37,5 dB
potencia_rc Potencia de Transmisso dos rdios cognitivos 24 dB
altura_antena_rc Altura da antena Transmisso/Recepo dos rdios cognitivos 1m
sensibilidade_ant_rec_rc Sensibilidade da antena Transmisso/Recepo dos rdios cognitivos -93 dB
H a escolha randmica de 0 a 150 pares de rdios para a transmisso no espao de
100ms, divididos em slots de 10ms cada. Cada rdio pode transmitir pacotes de controle (
utilizando-se de 1 a 5 slots de 10ms) ou pacotes de dados ( de 1 a 10 slots de 10ms). Antes de
cada transmisso o rdio verifica os canais do espectro de frequncia que no esto sendo
utilizados: pelas torres de TV, por outro(s) rdio(s) pertencente(s) ao cluster, ou mesmo, se
no h interferncia de alguma transmisso de um cluster vizinho.
So realizadas 30 simulaes sem ataque; 30 simulaes de cada um dos ataques
isoladamente, variando de 1 a 30 rdios atacantes em cada uma delas; e 30 simulaes com a
combinao de todos os ataques, variando-se de 1 a 30 ataques de cada tipo.
O mecanismo de Localizao acionado a cada intervalo de 1 segundo, analisando as
potncias captadas e procedendo a verificao das fontes de transmisso. Enquanto o
mecanismo de reputao disparado em intervalos de 2.5s, onde os graus de credibilidade de
cada rdio e processado baseado nas tabelas de frequncias livres por eles disseminadas.
Em seguida, inicializada a segunda fase, onde, simultaneamente, h a simulao das
transmisses das torres de TV e dos RCs, por um perodo de 1 hora.
A cada unidade de tempo equivalente a 10 ms, ao qual definimos como slot,
aleatoriamente feita a escolha se haver ocupao (transmisso) de algum(ns) canal(is)
62

nesse slot por parte das Torres de TV, de uma delas, ou de nenhuma onde, nesse caso,
configura-se o white space. Simultaneamente, so definidos quantos pares de RCs iro
transmitir nesse slot; cada RC define se ir realizar uma transmisso de dados ou de
controle. Na transmisso de controle feita uma seleo de 1 a 5 pacotes a serem transmitidos
( 1 pacote equivale a 1 slot de tempo), enquanto que na transmisso de dados, a seleo varia
de 1 a 10 pacotes. O RC ento faz o sensoriamento do meio, verificando se h a ocupao do
espectro (canais) por parte dos UPs (Torres de TV), de outro(s) RC(s) vizinho(s), ou mesmo
de alguma transmisso interferente ( RCs a 550m transmitindo). Caso contrrio, o RC
transmite 1 pacote, e aguarda o prximo slot de tempo para a transmisso de outro pacote,
caso haja.
So realizadas simulaes com e sem ataques. As simulaes com ataques consistem,
no caso de Ataques de PUE, na insero de RCs que, em instantes aleatrios, ocupam de
forma prioritria a utilizao do slot vagos. E no caso do SSFF h a insero de RCs que, em
instantes aleatrios, emitem tabelas de frequncias adulteradas. Na Tabela 9 foram
representados os dados referentes s primeiras e as ltimas rodadas de cada item acima
mencionados. A tabela 9 formada por 8 colunas, a saber: coluna 01 (Nr de Atacantes),
quantidade de atacantes simulados naquele slot; coluna 02 indica o tipo de transmisso (sem
ataque / Tipo de Ataque); coluna 3 (WS): a quantidade de slots de white spaces; coluna 4
(TV): a quantidade de slots ocupados pelas Torres de TV; coluna 5 (RCs Tx): quantidade de
RCs a transmitir por simulao; coluna 6 (RCs N): quantidade de RCs que transmitiram;
coluna 7 ( Pc Tx A): nmero de pacotes a serem transmitidos, e; por fim, coluna 8 (Pc Tx):
nmero de pacotes efetivamente transmitidos.
Tabela 9. Dados das Rodadas de Simulaes (por slots de tempo)
Qtde Tipo de
Ataque
White Space Tx TV RCs a
Transmitir
RCs que
Transmitiram
Pacotes para
Transmitir
Pacotes
efetivamente
Transmitidos
0 S Atqs 1.734.167 1.865.033 2.691.394 5.267 12.107.175 89.584
1
PUE S
1.632.115 1.657.182 2.032.601 5.208 11.359.036 88.688
30 PUE S 1.687.557 1.626.369 2.695.563 1.177 12.210.425 66.265
1 PUE M 1.575.944 1.716.623 2.128.404 5.311 12.734.860 88.812
30
PUE M
1.605.428 1.774.777 2.413.363 226 12.131.096 66.358
1 SSFF-SL 1.655.456 1.889.362 2.572.904 5.018 12.226.692 87.432
30 SSFF-SL 1.784.063 1.678.762 2.768.152 5.199 12.733.963 65.327
1 SSFF-SO 1.551.707 1.815.660 2.732.220 5.347 12.116.144 85.163
30
SSFF-SO
1.764.731 1.619.580 2.442.436 0 12.738.830 63.631
1
SSFF-SF
1.768.732 1.801.576 2.453.715 5.289 11.181.238 87.771
30
SSFF-SF
1.717.718 1.885.747 2.764.480 835 12.810.070 65.580
5 Todos 1.660.131 1.670.717 2.254.649 5.812 12.039.828 87.904
150 Todos 1.648.468 1.845.401 2.013.124 0 11.970.240 32.888
63

4.3.3. Segundo Experimento: Simulao da Eficcia do SDA na Deteco de Ataques
O Mecanismo de Localizao simulado a cada 1s de forma esttica, por meio de
tabelas de recepo de potencias pr-configuradas. Essas tabelas so inicializadas por meio do
clculo euclidiano das distancias entre cada RC e seus vizinhos, bem como entre os RCs e as
torres de TV. As potncias de recepo so ento calculadas com uma taxa aleatria de erro
de 10% para mais ou para menos do valor nominal encontrado (Tabela 9).
A Figura 17 mostra um corte da Figura 15 onde podem ser obervados: (i) o Rdio Nr 1
(RC1); (ii) os RCs que esto ao alcance de transmisso do RC1(250 m); bem como, (iii) os
RCs que podem sofrer interferncia pelas transmisses do RC1 (550 m).
Na Tabela 10 esto descritas as potncias captadas pelo RC1 de cada RC dentro do seu
raio de alcance de transmisso, bem como as distncias entre o RC1 s Torres de Tv e aos
outros RCs. Pode ser observado que o RC1 mesmo estando mesma distncia do RC5 e do
RC12 0,5 km, as potncias captadas no so coincidentes -82,762 (RC5) e -82,044
(RC12). Tal variao ocorre em virtude da insero da taxa aleatria de erro.

Figura 17. Corte da Figura 15 RCs no raio de alcance do RC1




64

Tabela 10. Distancia/Potencia Captada do RC1 as Torres de TV e aos RCs ao Alcance
Potncia Captada pelo Rdio Nr 1 (dB) Distncia do Rdio Nr 1 (km)
Tv 1 -23,9984985 8
Tv 2 -25,8790432 6,325
Rdio Nr 5 -82,762 0,5
Rdio Nr 12 -82,044 0,5
Rdio Nr 32 -92,044 0,539
Rdio Nr 43 -17,074 0,224
Rdio Nr 55 -82,961 0,5
Rdio Nr 58 -70,148 0,447
Rdio Nr 63 -85,142 0,51
Rdio Nr 81 -11,062 0,2
Rdio Nr 86 -38,97 0,316
Rdio Nr 88 2,68 0,141
Rdio Nr 95 -61,818 0,412
Rdio Nr 104 -64,674 0,424
Rdio Nr 108 -17,074 0,224
Rdio Nr 122 -35,162 0,3
Rdio Nr 129 -64,674 0,424
Rdio Nr 133 -31,116 0,283
Rdio Nr 149 -11,362 0,2
Rdio Nr 167 -82,762 0,3
Rdio Nr 168 -35,162 0,224
Rdio Nr 170 -17,103 0,224
Rdio Nr 181 -81,33 0,5
Rdio Nr 200 -71,05 0,447
Rdio Nr 202 2,29 0,141
Rdio Nr 221 -61,818 0,412
Rdio Nr 243 -61,818 0,412
Rdio Nr 252 -31,116 0,283
Rdio Nr 264 -85,142 0,51
Rdio Nr 265 12,438 0,1
Rdio Nr 271 -38,97 0,316
Rdio Nr 273 -17,02 0,224
Rdio Nr 277 -80,761 0,5
Rdio Nr 284 -49,68 0,361
Rdio Nr 287 -92,044 0,539
Rdio Nr 291 -70,148 0,447
Rdio Nr 292 -11,44 0,2
Como demonstrado no fluxograma da Figura 7, os RCs que necessitem transmitir,
ao verificarem que h ocupao do espectro de frequncia licenciada, e cujas caractersticas
no se enquadram com a transmisso dos rdios vizinhos, isto , os pacotes no contem os
nmeros MAC (endereo fsico de 48 bits da estao, ou, mais especificamente, da interface
de rede), disparam o mecanismo de localizao. A potencia do sinal analisada, quando ento
definida a existncia ou no de ataque(s) PUE.
Quanto ao Mecanismo de Reputao este simulado a cada 2,5s, por meio da anlise
das tabelas de frequncia recebidas dos RCs vizinhos, bem como das tabelas do prprio RC
que faz a anlise, Figura 9. Por meio dos clculos de atribuio de credibilidade, a reputao
65

dos rdios ento so a eles atribudas e selecionadas como suspeitas aps ultrapassarem os
limiares de aceitabilidade, como pode ser observado no pseudocdigo da Figura 10. Os
limiares de aceitabilidade (LA), superior e inferior (q e q), foram definidos por (ZHU
2009), em 15 e -15, respectivamente. Bem com o valor do coeficiente de aceitabilidade
(VCA) g em 5,51.
Foram realizadas 210 rodadas de simulaes: 30 sem ataques; 30 variando-se somente
o ataque de PUE Selfish de 1 a 30 pares de rdios atacantes; 30 variando-se somente o ataque
de PUE Malicioso de 1 a 30 rdios atacantes; 30 variando-se somente o ataque de SSFF-SL
de 1 a 30 rdios atacantes; 30 variando-se somente o ataque de SSFF-SO de 1 a 30 rdios
atacantes; 30 variando-se somente o ataque de SSFF-SF de 1 a 30 rdios atacantes, e por fim,
30 variando-se todos os ataques em conjunto de 5 a 150 rdios atacantes.
Podemos observar, por meio dos grficos representados na Figura 18, a degradao da
rede relacionada ao nmero de rdios que no tiveram oportunidade de transmitir quando os
ataques formam inseridos nas simulaes. Principalmente quando os ataques so efetuados de
forma conjunta, onde, por meio de cerca de 15 atacantes, a rede perde totalmente sua
capacidade de ocupao oportunstica do espectro.
Simultaneamente simulao dos diversos tipos de transmisses, os mecanismos de
localizao e de reputao so disparados. Ao analisarmos cada tipo de ataque, bem como a
atuao dos mecanismos de deteco de forma isolada sem qualquer tipo de calibrao, os
resultados obtidos podem ser observados nas Figuras 19 e 20:


66




Figura 18. Simulao que apresenta as comparaes dos efeitos dos ataques: (a) Sem
Ataques. (b) Efeito dos Ataques de PUE. (c) Efeito dos Ataques SSFF. (d) Efeito da
Combinao de Todos os Ataques.
67

Quanto deteco do ataque de PUE-S tem-se uma taxa mdia de verdadeiros
positivos na faixa de 42,50 %. Quanto ao ataque de PUE-M, a taxa mdia foi de 34,54%.
Essa diferena pode ser justificada em virtude da maior agressividade o ataque de PUE-M,
que tem a finalidade de realmente degradar totalmente a operacionalidade da rede. Ao
contrrio do ataque de PUE-S que tm por objetivo utilizar os canais livres de forma
egostica.

Figura 19 Simulao que apresenta as taxas de Verdadeiros Positivos utilizando-se o
mecanismo de localizao de forma isolada: (a) Ataques PUE S. (b) Ataques PUE M.
Nos grficos apresentados na Figura 20, observamos as taxas de verdadeiros positivos
quando o mecanismo de reputao usado de forma isolada para a deteco de ataques de
SSFF. As taxas mdias foram: 44.51, 42.64 e 33.22, para os ataques de SSFF-SL, SSFF-SF e
SSFF-SF, respectivamente. Novamente foi demonstrado que a agressividade do ataque reflete
efetivamente no mecanismo de deteco. Maiores taxas para o ataque de SL e menores para o
SO.

Figura 20 Simulao que apresenta as taxas de Verdadeiros Positivos utilizando-se o
mecanismo de Reputao de forma isolada: (a) Ataques SSFF-SL. (b) Ataques SSFF-SF. (c)
Ataques SSFF-SO
68

4.3.4. Terceiro Experimento: Calibrao do LA e do VCN
Neste experimento foram realizadas variaes para o limiar de aceitabilidade (LA)
dos RCs, bem como o valor da constante de normalizao das credibilidades (VCN) dos
rdios com intuito de adaptar e calibrar o mecanismo de anlise de reputao para o trabalho
em conjunto com o mecanismo de localizao.
Tabela 11. Limite de Acessibilidade Representativos das Rodadas de Simulaes
LA 10 11 12 13 14 15 16 17 18 19 20
VP 48,93 49,01 50,00 50,00 50,00 50,00 49,43 49,01 48,90 48,93 47,01
FP 3,66 3,11 2,97 0,16 0,99 1,67 2,69 3,11 3,97 3,66 4,11
FN 1,07 0,99 0,00 0,00 0,00 0,00 0,57 0,99 1,10 1,07 2,99
VN 46,34 46,89 47,03 49,84 49,01 48,33 47,31 46,89 46,03 46,34 45,89
Inicialmente foram fixados o limiar de aceitabilidade e o valor da constante de
normalizao das credibilidades em, 15 e 5.51, respectivamente, seguindo o proposto no
mecanismo original (ZHU 2009). Em cada rodada de simulao foram realizadas 1.440
avaliaes do mecanismo. Sendo realizadas avaliaes em intervalos regulares de 2.5
segundos (ZHU 2009). As simulaes foram realizadas com a combinao dos cinco tipos de
ataques, variando-se de 5 a 50 atacantes e calculando-se a mdia dos VP, FP, FN e VN para
cada ndice LA e VCN, seguindo (ZHU 2009)
Tabela 12. Valor do Coeficiente de Normalizao das Rodadas de Simulaes
VCN 5.46 5.47 5.48 5.49 5.50 5.51 5.52 5.53 5.54 5.55 5.56
VP 48,93 49,01 50,00 50,00 50,00 49,00 48,43 47,86 46,7 45,73 44,02
FP 7,25 5,11 2,97 0,83 0,96 1,67 2,69 3,71 4,73 5,75 6,77
FN 1,07 0,99 0,00 0,00 0,00 1,00 1,57 2,14 3,3 4,27 5,98
VN 42,75 44,89 47,03 49,17 49,04 48,33 47,31 46,29 45,27 44,25 43,23
A Tabela 11 apresenta os resultados obtidos nesse experimento para o LA; A Tabela
12 apresenta os resultados obtidos nesse experimento para o VCN; e A Tabela 13 apresenta os
resultados obtidos com a variao do LA e do VCN em conjunto; as mtricas para analisar os
experimentos so: (i) falsos positivos (FP), que indicam a quantidade de alarmes falsos; (ii)
falsos negativos (FN), que indicam uma condio de normalidade quando na verdade est
ocorrendo um ataque; (iii) verdadeiros positivos (VP), que indicam que est ocorrendo um
69

ataque durante um ataque; e (iv) verdadeiros negativos (VN), que indicam uma condio de
normalidade quando no est ocorrendo nenhum ataque.
Tabela 13. LA/VCN Dados Representativos das Rodadas de Simulaes
LA 10 11 12 13 14 15 16 17 18 19 20
VCN 5.46 5.47 5.48 5.49 5.50 5.51 5.52 5.53 5.54 5.55 5.56
VP 44,65 45,25 45,85 46,45 47,05 46,42 45,59 45,56 44,98 44,97 44,07
FP 3,66 3,11 2,97 0,91 0,16 1,25 2,69 3,11 3,97 3,66 4,11
FN 5,35 4,75 4,15 3,55 2,95 3,58 4,41 4,44 5,02 5,03 5,93
VN 46,34 46,89 47,03 49,09 49,84 48,75 47,31 46,89 46,03 46,34 45,89
Observa-se que, na simulao conjunta dos mecanismos, tanto com o aumento, quanto
com a diminuio do limiar de aceitabilidade a partir do valor 13, e do valor do coeficiente de
normalizao, a partir do valor 5.49 ocorre aumento nos valores de FP e FN. J na anlise em
conjuntos do LA e do VCN, com os valores 14 para o LA e o valor 5.50 para o VCN,
obtemos os melhores valores de FP e FN. Como nosso estudo de caso prioriza a deteco de
ataques com a utilizao em conjunto dos dois mecanismos, optamos por trabalhar com o
nmero de limiar de aceitabilidade igual a 14 e do VCN igual a 5.50.
4.4. Concluso do Captulo
Neste captulo foram apresentadas as simulaes necessrias s avaliaes
experimentais do sistema de deteco. Foi simulada a gerao do cenrio formado pela rede
de rdios cognitivos em conjunto com duas redes de transmisso de usurios primrios ( torre
de TV 01 e torre de TV 02 ). Em seguida foram realizados trs experimentos. O primeiro
experimento apresentou o comportamento das transmisses oportunsticas dos RCs (Rdios
Cognitivos) na ocupao das FLLs (Frequncias Licenciadas Livres). Tal comportamento foi
apresentado, tanto em um regime normal de transmisses, como na presena de ataques,
demonstrado a degradao crescente da ocupao oportunstica das FLLs proporcional
insero de rdios atacantes. No segundo experimento as simulaes do sistema de deteco
so apresentadas com as demonstraes dos ndices de deteco sob o regime de ataque. Tais
simulaes so executadas sem qualquer tipo de calibrao e de forma isolada para cada um
dos cinco tipos de ataques em anlise. Por fim, a calibrao do LA (Limiar de
Aceitabilidade) e do VCN (Valor do Coeficiente de Normalizao) simulada. Tanto de
forma isolada, como tambm na integrao dos dois ndices.
70

5. Avaliao dos Resultados e Calibrao dos Pesos do Mecanismo de Deteco
Observou-se na Seo 4.3.4, especificamente na simulao conjunta dos mecanismos,
tanto com o aumento, quanto com a diminuio do limiar de aceitabilidade a partir do valor
13, e do valor do coeficiente de normalizao, a partir do valor 5.49 que ocorreu um aumento
nos valores de FP e FN. J na anlise em conjuntos do LA e do VCN, com os valores 14 para
o LA e o valor 5.50 para o VCN, obtivemos os melhores valores de FP e FN. Valores esses
utilizados ento para as simulaes e experimentos subseqentes, i.e, optamos por trabalhar
com o nmero de limiar de aceitabilidade igual a 14 e do VCN igual a 5.50
Aps as calibraes foram realizadas mais 10 rodadas de simulaes utilizando-se o
LN=14 e o VCN=5.50. Houve a insero de todos os ataques em sua configurao mxima,
isto , 30 atacantes de cada tipo. Os resultados obtidos podem ser observados na tabela 14:
VP=45.14, VN=48.70, FN=4.86 e FP=1.30. Valores esses que, quando comparados a (PARK
2008), com uma taxa mdia de VP=44% e a (ZHU 2009) VP=43,18%, demonstram que a
combinao dos mecanismos na deteco de ataques PUE e SSFF tem um melhor
desempenho.
Tabela 14. Comparao entre as mtricas de deteco do SDA-COG proposto com os
mecanismos de localizao (PARK 2008) de reputao (ZHU 2009).

Nr Atacantes: 150 PARK 2008 ZHU 2009 SDA-COG
VP
44.01 43.18 45.14
FP
5.44 4.22 1.30
FN
5.99 6.82 4.86
VN
44.56 45.78 48.70

5.1. Calibrao dos Pesos dos Mecanismos de Deteco
Aps as fases anteriores, uma grande massa de dados foi produzida. Uma parte dessa
massa ento utilizada como dados de treinamento para o algoritmo gentico (AG) realizar a
atribuio de pesos aos mecanismos de deteco. calculada a Funo Utilidade
(denominada nessa dissertao de Funo Deteco DLRC-i,) do rdio cognitivo i.
Considerando que: L-i representa a anlise realizada pelo componente Localizacao
quanto identificao de ataque PUE, onde L-i = 0 (o rdio i no um atacante de PUE), ou
L-i = 1 (o rdio i um atacante de PUE).
71

R-i representa a anlise realizada pelo componente Reputacao quanto identificao
de ataque SSFF, onde R-i = 0 (o rdio i no um atacante de SSFF), ou R-i = 1 (o rdio i um
atacante de SSFF).
Para determinar a deteco de ataques DLR-i, combinam-se os valores L-i e R-i usando
dois coeficientes de calibrao e e da seguinte forma:
DLR-i = L + eR (14)
Onde: + e = 1.
Para tal a funo DLRi (Equao 14) ponderada por meio da criao de 5
cromossomos o Mecanismo de Localizao representado por dois cromossomos: L1:
Mecanismo de Deteco de Ataque PUE Selfish, e; L2: Mecanismo de Deteco do Ataque
PUE Malicioso. Quanto ao Mecanismo de Reputao, este representado por trs
cromossomos: R1: Mecanismo de Deteco de Ataque SSFF-SL; R2: Mecanismo de
Deteco de Ataque SSFF-SO; e R3: Mecanismo de Deteco de Ataque SSFF-SF.
DLR
i
=(
1
L
1
+
2
L
2
) + (
1
R
1
+
2
R
2
+
3
R
3
) (15)
Cada cromossomo composto por 30 genes, formando a primeira gerao. Cada conjunto de
genes (cromossomo) forma um vetor de peso. Cada gene, variando de [0-1], representa os
pesos de cada mecanismo ( para os mecanismos de Localizao, e para os mecanismos de
Reputao). So realizados os cruzamentos, selees e mutaes por um nmero total de 100
geraes nas 30 rodadas de simulaes com todos os ataques, conforme descrito na Tabela 9.
Os valores representativos dos pesos que consistem na soluo que corresponda ao ponto de
mximo da funo DLRi so:
DLR
i
=(0,199L
1
+ 0,321L
2
) + ( 0,035R
1
+ 0,342R
2
+ 0,103R
3
) (16)
Podemos observar que os pesos atribudos pelo AG condizem com a realidade da degradao
da RRC (Figura 18), onde o ataque mais agressivo observado o de SSFF-SO, cujo peso de
0.342 o de maior valor na funo de deteco. Da mesma forma o peso para a deteco do
ataque de SSF-SL, 0.035, reflete o ataque de menor expresso, quando comparados aos
outros.
Aplicando-se o mecanismo com os pesos ponderados pelo AG massa de
treinamento obtemos os valores observados na Tabela 15:

72

Tabela 15. Mecanismos Calibrados pelo AG e simulados em conjunto com todos os ataques
combinados

Nr Atacantes 5 25 50 75 100 125 150 Mdia
VP
50,00 50,00 50,00 49,31 44,87 38,45 34,29 45,65
FP
0,00 0,00 0,00 0,69 5,13 11,55 15,71 4,35
FN
0,00 0,00 0,00 0,00 1,16 3,02 5,15 1,23
VN
50,00 50,00 50,00 50,00 48,84 46,98 44,85 48,77
Finalizando, uma nova massa de dados, diferente dos dados utilizados para o
treinamento do AG, analisada com o mecanismo de deteco, agora com pesos ponderados
pela funo de deteco (Equao 16), cujos resultados medianos aumentaram a taxa de VP
em cerca de 0.5 pontos percentual, isto : VP=45.63, demonstrando que realmente h a
necessidade de atribuio de pesos para a deteco de ataque combinados s RRCs, Tabela
16.
Tabela 16. Mecanismos Calibrados pelo AG e simulados em conjunto com todos os ataques
combinados

Nr Atacantes 5 25 50 75 100 125 150 Mdia
VP
50,00 50,00 50,00 49,44 44,91 38,54 34,33 45,63
FP
0,00 0,00 0,00 0,56 5,09 11,46 15,67 4,37
FN
0,00 0,00 0,00 0,00 1,26 3,12 5,34 1,24
VN
50,00 50,00 50,00 50,00 48,74 46,88 44,66 48,76

5.2. Concluso do Captulo
O sistema foi avaliado aps a calibrao do limiar de aceitabilidade e do valor do
coeficiente de normalizao para o trabalho em conjunto dos dois mecanismos de deteco.
Foi demonstrado o aumento nos ndices de deteco conjunta quando comparados aos
mecanismos utilizados de forma isolada.
Por fim, o sistema foi calibrado, de forma nica para a utilizao da funo utilidade,
por meio da utilizao de algoritmos genticos, cujo resultado demonstrou maior eficincia na
deteco dos ataques.


73

6. Concluses
Este trabalho teve como objetivos apresentar um estudo sobre a deteco de ataques e
o desenvolvimento de um sistema de deteco para a identificao de rdios que promovem a
inadequada utilizao das freqncias licenciadas livres em uma rede de rdios cognitivos
(RRCs). Para isso: (i) identificamos os principais tipos de ataques aos quais as RRCs esto
sujeitas: a emulao do usurio primrio (Primary User Emmulation PUE) e a adulterao
das tabelas de frequncias licenciadas livres (Spectrum Sense False Feadback.- SSFF); (ii)
selecionamos os dois mecanismos de deteco mais adequados a estes tipos de ataques: o
mecanismo de localizao e o de reputao; e integramos as tcnicas de localizao e
classificao de reputao de forma a alcanar os melhores ndices possveis de deteco. Tal
integrao foi operacionalizada por meio da utilizao de uma funo utilidade aditiva
(funo deteco), cujos pesos dos atributos componentes foram calculados com a utilizao
da heurstica de algoritmos genticos. O sistema foi validado por meio de simulaes e
comparado, em suas mtricas de deteco, aos dois mecanismos utilizados como base deste
trabalho.
O mecanismo de localizao (PARKER 2008) foi adaptado para o ambiente urbano,
visto que, em sua forma original, tal mecanismo foi utilizado para a deteco de ataques de
PUE em reas rurais. Essa adaptao teve por finalidade atender a cenrios onde
encontrarmos as maiores concentraes de equipamentos que fazem uso das faixas de
frequncias no licenciadas (cenrio urbano). Causando, em virtude disso, uma maior
escassez espectral, sendo ento reas propcias utilizao de RRC.
Outra modificao no mecanismo de localizao original foi promovida: a
implementao do mecanismo nos prprios rdio cognitivos (RCs) autenticados da rede, pois,
o mecanismo de (PARKER 2008) utiliza uma rede de sensores sem fio (RSSF), secundria
RRC, para a deteco de ataques de PUE. Suprimindo-se, com essa alterao, este ponto de
vulnerabilidade RRC.
Quanto ao mecanismo de reputao, houve a necessidade da calibrao do limiar de
aceitabilidade (LA) e do valor do coeficiente de normalizao (VCN) na integrao com o
mecanismo de localizao. A finalidade foi a de maximizar os ndices de verdadeiros
positivos (VP) na deteco de ataques. Os valores definidos na proposta original do
mecanismo (ZHU 2009) so: LA=15(-15) e VCN=5.51. Aps as calibraes realizadas,
encontramos para os maiores ndices de VP os seguintes valores: LA= 14 e VCN=5.40,
valores estes ento utilizados em todas as simulaes realizadas nesse trabalho.
74

Foi simulada uma RRC com a criao dos diversos perfis de comportamento dos
rdios cognitivos necessrios anlise do desempenho da RRC sob condies de ataques. Tal
SDA foi programado de forma a atender, ento, s demandas e restries deste tipo de rede.
As simulaes foram realizadas, em uma primeira fase, na gerao do cenrio da RRC
seguindo o modelo proposto em (PARK 2008) que teve por finalidade a anlise comparativa
entre os mecanismos. Em seguida foram realizados trs experimentos para a validao do
SDA. No primeiro, houve a simulao das transmisses, tanto das torres de Tv ( usurios
primrios - UP), quando dos rdios cognitivos (rdios legtimos/rdios atacantes). Neste
experimento realizado, observou-se a degradao da capacidade de utilizao oportunstica
de ocupao dos canais licenciados livres por parte dos RCs, proporcionalmente ao aumento
do nmero de atacantes. A identificao dos ataques realizada pelo sistema de deteco foi o
foco do segundo experimento. Os mecanismos foram utilizados de forma independentes e sem
qualquer tipo de calibrao. Quanto ao mecanismo de localizao na deteco de ataques de
PUE-S registrou uma taxa mdia de verdadeiros positivos na faixa de 42,50 % e de 34,54%
para o ataque de PUE-M. As taxas mdias de verdadeiros positivos do mecanismo de
reputao foram: 44.51, 42.64 e 33.22, para os ataques de SSFF-SL, SSFF-SO e SSFF-SO,
respectivamente. O terceiro experimento consistiu na calibrao do LA e do VNC.
A simulao integrada dos dois mecanismos foi realizada aps a calibrao do LA e
do VCN. Os resultados obtidos foram VP=45.14, VN=48.70, FN=4.86 e FP=1.30. Valores
esses que, quando comparados a (PARK 2008), com uma taxa mdia de VP=44% e a (ZHU
2009) de VP=43,18%, demonstram que a combinao dos mecanismos na deteco de
ataques de PUE e de SSFF tem um melhor desempenho.
Por fim, utilizado o algoritmo gentico para realizar a atribuio de pesos aos
mecanismos de deteco na Funo Utilidade, encontrando-se os seguintes pesos: PUE-
S=0.199, PUE-M= 0.321, SSFF-SL=0.035, SSFF-SO=0.342 e SSFF-SF= 0.103. A anlise do
sistema de deteco com pesos ponderados aumentaram a taxa de verdadeiros positivos de
VP=45.14 para VP=45.63, demonstrando que a atribuio de pesos para a deteco de ataque
combinados s RRCs tem uma melhor performance.
Em suma, o SDA-COG mostrou-se eficaz na deteco, tanto de ataques isolados,
como tambm aqueles realizados de forma conjunta. Com o uso do mecanismo de reputao,
associado ao de localizao, houve uma convergncia eficiente da rede como um todo na
identificao de ataques sofridos pela RRC. Principalmente aps a calibrao, em uma
primeira fase, do mecanismo de reputao, e em seguida, da calibrao do SDA com um todo.
75

6.1. Trabalhos Futuros
Quanto aos trabalhos futuros, podem ser investigadas outras formas de se melhorar os
resultados obtidos como, por exemplo, a utilizao de diferentes mecanismos de localizao e
de reputao, de forma a melhorar a deteco isolada de atacantes. Ou seja, os valores obtidos
para verdadeiros positivos (VP), verdadeiros negativos (VN), falso positivos (FP) e falsos
negativos (FN). Outra forma de se tentar uma melhora nestas mtricas seria a verificao de
outros mtodos de se calibrar o limiar de aceitabilidade, bem como o valor do coeficiente de
normalizao do mecanismo de reputao, como por exemplo: lgica fuzzy, redes neurais etc.
A anlise e validaes do sistema proposto foram concebidas com base em simulaes
de uma rede descentralizada, plana e com ns fixos. O sistema poderia ser avaliado com
outras topologias, como por exemplo, uma rede centralizada, ou mesmo, descentralizada,
porm, com rdios mveis.
Outra linha de pesquisa seria a utilizao de uma diferente heurstica na atribuio de
pesos ponderados funo utilidade. Por exemplo, ao invs do algoritmo gentico, utilizar-se
a lgica nebulosa para tal atribuio. Ou mesmo, a total substituio da funo utilidade por
outro mtodo de integrao dos mecanismos. Como por exemplo, a prpria lgica fuzzy ou
redes neurais.
Em suma, em trabalhos futuros, com o objetivo de maximizar os ndices de
verdadeiros positivos na deteco de ataques, sero investigadas outras combinaes de
mecanismos de deteco; outras opes de clculo do limiar de aceitabilidade, bem como o do
valor do coeficiente de normalizao, com o intuito de analisar uma melhor forma de
deteco de ataques. Pretende-se tambm realizar outros tipos de testes para a atribuio de
pesos a cada mecanismo utilizado, com a finalidade de aumentar a eficincia e a eficcia do
SDA-COG.







76

Referncias
ABDUL-RAHMAN (2000), A., HAILES, S., Supporting Trust in Virtual Communities. Em:
Proceedings of the Hawaii International Conference on System Sciences, 2000.
AURLIO (2011), Dicionrio Aurlio On Line Dicionrio de Lingua Portuguesa:
http://74.86.137.64-static.reverse.softlayer. com/
AKYILDIZ, Ian (2006a), F.; VURAN, Mehmet C.; LEE, Won-Yeol; MOHANTY, Shantidev.
NeXt generation/dynamic spectrum access/cognitive radio wireless networks:A survey.
Computer Networks, n. 50.
AKYILDIZ I.F (2006b)., J. Laskar, and Y. Li, OCRA: OFDM-based cognitive radio
networks, Broadband Wireless Networking Laboratory Technical Report, March 2006.
AKYILDIZ, Ian, (2008). F., LEE, WON-YEOL, VURAN, M. C., & MOHANTY S., A
Survey on Spectrum Management in Cognitive Radio Networks. IEEE Communications
Magazine, Vol. 46, Issue 4, pp. 40-48
ALMEIDA, E. P. L. (2010). Desenvolvimento de Tcnica de Sensoriamento do Espectro
Embasada em Deteco de Energia para Aplicaes em Sistemas Rdio-Cognitivos.
Dissertao de Mestrado em Engenharia Eltrica, Publicao PPGENE.DM - 412/2010,
Departamento de Engenharia Eltrica, Universidade de Braslia, Braslia, DF, 103p.
BARBOSA, A. (2000) Sistemas de Deteco de Intruso Seminrios Ravel CPS760,
http://www.lockabit.coppe.ufrj.br/downloads/academicos/IDS.pdf.
BARCELLOS (2006), M. P. ; GASPARY, L. P., Segurana em Redes P2P: Princpios,
Tecnologias e Desafios. Em: XXIV Simpsio Brasileiro de Redes de Computadores e
Sistemas Distribudos, p. 211-260, 2006.
BARFORD, P (2002).. et al. A signal analysis of network traffic anomalies. In: IMW '02:
Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurement. New York,
NY, USA: ACM,
BEIJTLICH (2004), Richard, The Tao of Network Security Monitoring: Beyond Intrusion
Detection, Addison-Wesley, 2004.
BRUTLAG, J (2000). D. Aberrant behavior detection in time series for network monitoring.
In: LISA '00: Proceedings of the 14th USENIX conference on System administration.
Berkeley, CA, USA: USENIX Association,.
CABRIC, D. (2004), Mishra, S.M., Brodersen, R.W.: Implementation Issues in Spectrum
Sensing for Cognitive radios. In: Conf. Record of the 38th Asilomar Conf. on Signals,
Systems and Computers, vol. 1, pp. 772776
CARLSON, A .B., (1981) Sistemas de Comunicao: uma introduo aos sinais e rudos em
comunicao eltrica, So Paulo: McGraw-Hill do Brasil,.
CERT, 2011 Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no
Brasil. (2011) Estatsticas do CERT.br. http://www.cert.br/stats/incidentes/
CHHABRA, P. et al (2008). Distributed spatial anomaly detection. INFOCOM 2008. The
27th Conference on Computer Communications. IEEE, pp. 1705-1713, abril.
CLANCY T, (2008) Goergen N. Security in cognitive radio networks: threats and
mitigation. Third International Conference on Cognitive Radio Oriented Wireless
Networks and Communications (CrownCom),; 18. DOI: 10.1109 / CROWNCOM
.2008.4562534.
77

CLANCY T, (2009), A. Khawar, "Security Threats to Signal Classifiers Using Self-
Organizing Maps", Fourth International Conference on Cognitive Radio Oriented Wireless
Networks and Communications (CrownCom)
CLEMEN , R. T (2001).; REILLY, T. Making Hard Decisions: An Introduction to Decision
Analisys. Pacific Grove: Duxbury, 2001.
CORDEIRO (2005) Cordeiro, C, Challapali, K, Birru, D 2005 "IEEE 802.22: the first
worldwide wireless standard based on cognitive radios". Proceedings of New Frontiers in
Dynamic Spectrum Access Networks, 2005. DySPAN 2005, Baltimore, USA. pp. 328-337,
8 a 11 de Novembro de 2005
COURSES (2007) Courses, E, Surveys, T 2007 "Dynamic spectrum access in the IEEE
802.22 wireless regional area network". Proceedings of Second International Conference
on Access Networks & Workshops; AccessNets' 07, Ottawa, Ontario. pp. 1- 6, 22 a 24 de
Agosto de 2007
DA SILVA, A. (2005) Deteco de Intrusos Descentralizada em Redes de Sensores Sem
Fio, Dissertao de Mestrado, UFMG.
DA SILVA, A. et al. (2006) Deteco de Intrusos Decentralizada em Redes de Sensores Sem
Fio, 24 Simpsio Brasileiro de Redes de Computadores, Curitiba, Brasil.
DEBAR, H. et al. (1999) Towards a Taxonomy of Intrusion-Detection Systems, Computer
Networks, v. 31, pginas 805-822.
DEWAELE, G. et al (2007). Extracting hidden anomalies using sketch and non Gaussian
multiresolution statistical detection procedures. In: LSAD '07: Proceedings of the 2007
workshop on Large scale attack defense. New York, NY, USA: ACM,. pp. 145-152.
EBAY (2007). eBay Partner Network Site Ebay, http://www.ebay.com, ltimo acesso:
Agosto de 2007.
FCC, Federal Communication Commission (2009) Home Page. http://www. fcc.gov - ltimo
acesso em 13/10/2009.
FELDMAN (2004a), M., LAI, K., STOICA, I., CHUANG, J., Robust Incentives Techniques
for Peer-to-Peer Networks. Em: Proceedings of the 5th ACM conference on Eletronic
Commerce, pages 102-111, 2004.
FELDMAN (2004b), M., PAPADIMITRIOU, C., STOICA, I., CHUANG, J., Free- Riding
and Whitewashing in Peer-to-Peer Systems. Em: Proceedings SIGCOMM workshop on
Practice and Theory of Incentives and Game Theory in Networked Systems, 2004.
GANESAN G. (2005) and Y. Li, Cooperative spectrum sensing in cognitive radio
networks, Proc. DySPAN, Nov. , pp. 137143.
GAMERMAN D. (1993). e Migon, H.S. Inferncia estatstica: uma abordagem integrada.
Textos de Mtodos Matemticos do Instituto de Matematica, UFRJ
GARCA-TEODORO, P. et al. (2008) Anomaly-based network intrusion detection:
Techniques, systems and challenges, Computers & Security, v. 28, pginas 18-28.
GOMES (2007) Alexandre Lages. Um Sistema para o Aumento da Confiabilidade da
utilizao de Servios atravs de Sistemas de Reputao. 2007. 0 f. Dissertao (Mestrado
em Informtica) Universidade Federal do Rio de Janeiro,
HARTIGAN, J. A (1979).; Wong, M. A. "Algorithm AS 136: A K-Means Clustering
Algorithm". Journal of the Royal Statistical Society, Series C (Applied Statistics) 28 (1):
100108. JSTOR 2346830.
78

HE T., (2003) C. Huang, B. M. Blum, J. A. Stankovic, and T. F. Abdelzaher, Range-free
localization schemes in large scale sensor networks, Proc.ACM MobiCom, Sept., pp. 81
94.
HIGHTOWER, J. (2001), Gaetano Borriello, Location Systems for Ubiquitous Computing
IEEE Computer, 57-66,
HWANG (2008) Hwang, SH, Um, JS, Song, MS, Kim, CJ, Park, HR, Kim, YH 2008 "Design
and Verification of IEEE 802.22 WRAN Physical Layer". Proceedings of 3rd International
Conference on Cognitive Radio Oriented Wireless Networks and Communications,
Singapure. pp. 1-6, 15 a 17 de Maio de 2008
IANCULESCU, Cristian (2005); MUDRA, Andy. Cognitive Radio and Dynamic Spectrum
Sharing. Proceeding of the SDR 05 Technical Conference and Product Exposition.
IEEE (2004) Starts Standard to Tap Open Regions in the TV Spectrum for Wireless
Broadband Services". News release (IEEE Standards Association). October 12, 2004.
Archived from the original on February 7,2009. http://web.archive.org/ web/20090207
021748/ http:// standards.ieee.org/announcements/pr_80222.html. Retrieved August 19,
2011.
INATEL, (2009) Instituto Nacional de Telecomunicaes Projeto Sendora, Curso de
Mestrado em Telecomunicaes - http://www.inatel.br/
INMETRO (2011), Instituto Nacional de Metrologia, Normalizao e Qualidade Industrial
Projeto de Normalizao do Rdio cognitivo: PlatCog - Plataforma de rdio cognitivo
abril, 2011, http://www.dco.ct.ufrn.br/news/news_workshop_cpqd.html
JOSANG (2002), A., ISMAIL, R., The Beta Reputation System. Em: Proceedings of the 15th
Bled Eletronic Commerce Conference, 2002.
JOSANG (2007), A., ISMAIL, R., BOYD, C. A Survey of Trust and Reputation Systems for
Online Service Provision. Em: Decision Support Systems, 43(2), pages 618-644,2007.
KAUR, K. e SINGH, B. (2010) Wireless Sensor Network based: Design Principles &
measuring performance of IDS, International Journal of COmputer Applications, volume
1, nmero 28, pginas 81-85.
KEENEY, R. L.(1999); RAIFFA, H. Decisions with multiple objectives: preferences and
value tradeoffs. Cambridge: Cambridge University Press, 1999.
KRISHNAMURTHY, B. et al (2003). Sketch-based change detection: methods, evaluation,
and applications. In: IMC '03: Proceedings of the 3rd ACM SIGCOMM conference on
Internet measurement. New York, NY, USA: ACM,. pp. 234-247.
KURAN (2007) A survey on emerging broadband wireless access technologiesKuran, MS,
Tugcu, T A survey on emerging broadband wireless access technologies. Computer
Networks: The International Journal of Computer and Telecommunications Networking
51, 3013-3046.2007a
LACERDA, E.G.M e Carvalho, A.C.P.L. (1999) Introduo aos algoritmos genticos, In:
Sistemas inteligentes: aplicaes a recursos hdricos e cincias ambientais. Editado por
Galvo, C.O., Valena, M.J.S. Ed. Universidade/UFRGS: Associao Brasileira de
Recursos Hdricos. p. 99-150. (Coleo ABRH de Recursos Hdricos; 7.). Porto Alegre.
LAKHINA, A (2004a)..; CROVELLA, M.; DIOT, C. Characterization of network-wide
anomalies in traffic flows. In: IMC '04: Proceedings of the 4th ACM SIGCOMM
conference on Internet measurement. New York, NY, USA: ACM, pp. 201-206.
LAKHINA, A. (2004b); CROVELLA, M.; DIOT, C. Diagnosing network-wide traffic
anomalies. In: SIGCOMM '04: Proceedings of the conference on Applications,
79

technologies, architectures, and protocols for computer communications. New York, NY,
USA: ACM, 2004. pp. 219-230
LEON, Olga (2010), Juan Hernandez-Serrano, Miguel Soriano. "Securing cognitive radio
networks".International Journal of Communication Systems, vol 23,. ISSN/ISBN 1074-
5351
LI, X. et al (2006). Detection and identification of network anomalies using sketch subspaces.
In: IMC '06: Proceedings of the 6th ACM SIGCOMM conference on Internet
measurement. New York, NY, USA: ACM,. pp. 147-152.
LINDE Y (1980), Buzo A, Gray R. An algorithm for vector quantizer design. IEEE
Transactions on Communications ;28(1):8494.
LOPES, C. L. (2008) A escolha de um custodiante para uma administradora financeira:
Anlise multiatributo por medies conjuntas e trocas justas. Dissertao de mestrado em
administrao, Ibmec RJ, Fev./ 2008.
MCHENRY,M. (2003). Frequency agile spectrum access technologies, FCC Workshop on
Cognitive Radio.
MATLAB (2012) Wikipdia a Enciclopdia Livre: http://pt.wikipedia.org/wiki/MATLAB
MATHEW Tom V. (2002) Genetic Algorithm Department of Civil Engineering, Indian
Institute of Technology Bombay, Mumbai-400076.
MING-YANG Su (2011), A Using clustering to improve the KNN-based classifiers for
online anomaly network traffic identification, Journal of Network and Computer
Applications Volume 34, Issue 2, March, Pages 722-730
MISHRA, S.M (2006)., Sahai, A., Brodersen, R.W.: Cooperative Sensing among Cognitive
Radios. In: IEEE International Conference on Communications, ICC 2006, 16581663
MITOLA, J (2000). Cognitive radio: An integrated agent architecture for software defined
radio. Ph.D. Dissertation, KTH Royal Institute of Technology, Stockholm, Sweden.
MITOLA III (2009) and G. Q. Maguire, Jr., Cognitive Radio: Making Software Radios More
Personal, IEEE Personal Communications, Vol. 6, No. 4, pp. 13-18, Aug. 1999.
MCKNIGHT (1996), D. H., CHERVANY, N. L., The meanings of Trust. Technical Report
MISRC Working Paper Series, 96-04, 1996.
NHAN Nguyen-Thanh (2009), Insoo Koo, A secure distributed spectrum sensing scheme in
cognitive radio, Proceedings of the Intelligent computing 5th international conference on
Emerging intelligent computing technology and applications, September 16-19, , Ulsan,
South Korea
NAVSTAR (2004), Navstar Global Positioning System, Interface Specification IS-GPS-
200 Navstar GPS Space Segment/Navigation User Interfaces Revision D.
NEWMAN T. (2009) and T. Clancy, Security threats to cognitive radio signal classifiers, in
Virginia Tech Wireless Personal Communications Symposium, June.
NIST (2010), National Institute of Standards and Technology NIST Framework and
Roadmap for Smart Grid Interoperability Standards, NIST Special Publication 1108.
OSSIE (2007) Open Source Software Communications Architecture (SCA) Implementation
Embedded, Home Page. - http://ossie.wireless.vt.edu/trac/
80

PARK J (2008).-M. R. Chen, , and J. H. Reed, "Defense against primary user emulation
attacks in cognitive radio networks," IEEE Journal on Selected Areas in Communcations
Special Issue on Cognitive Radio Theory and Applications, Vol. 26, No. 1, Jan.
PIRES, P. F. (2007), DELICATO, F. C., LAGES, A. G., PIRMEZ, L., SATYA: A
Reputation-based Approach for Service Discovery and Selection in Service Oriented
Architectures. Em 9th ACM International Workshop on Web Information and Data
Management, Lisboa, Portugal,.
RASH (2005), Michael et al, Intrusion Prevention and Active Response: Deployment
Network and Host IPS, Syngress, 2005.
RESNICK (2000), P., ZECKHAUSER, R., FRIEDMAN, E., KUWABARA, K., Reputation
Systems. Em: Communications of the ACM, Vol. 43, Dezembro, 2000.
RICHARDSON, R. (2010) CSI/FBI Computer Crime Survey. Em 15th Annual 2010/2011
Computer Crime and Security, 44 pginas.
ROOS T. (2002), P. Myllymaki, and H. Tirri, A statistical modeling approach to location
estimation, IEEE Trans. Mobile Computing, Vol. 1, Jan.-March, p 5969.
ROSENVERGER C (2000), Chehdi K. Unsupervised clustering method with optimal
estimation of the number of cluster: application to image segmentation. In: Proceedings of
the IEEE international conference on pattern recognition, , p. 6569.
RUILIANG, C. (2008a), Jung-Min, P., Hou, Y.T., Reed, J.H.: Toward Secure Distributed
Spectrum Sensing in Cognitive Radio Networks. IEEE Communications Magazine 46,50
55
RUILIANG, C (2008b)., Jung-Min, P., Kaigui, B.: Robust Distributed Spectrum Sensing
inCognitive Radio Networks. In: IEEE The 27th Conference on Computer
Communications, INFOCOM 2008, pp. 18761884
RUOHORNAA Ruohomaa , S., (2007) Kutvonen, L., and Koutrouli, E., Reputation
Management Survey, 2nd International Conference on Availability, Reliability and
Security.
SAFDAE, G.A (2009), & M.ONeill, Common Control Channel Security Framework for
Cognitive Radio Networks, 69th IEEE Vehicular Technology Conference, p.1-5.
SCHERRER, A. et al. (2007) Non-gaussian and long memory statistical characterizations for
internet traffic with anomalies. IEEE Trans. Dependable Secur. Comput., IEEE Computer
Society Press, Los Alamitos, CA, USA, v. 4, n. 1, pp. 56-70,.
SHANKAR, S. N (2005); C. Cordeiro, K. Challapali, Spectrum agile radios: utilization and
sensing architectures, Proc. DySPAN, Nov., pp. 160169.
SHRESTHA J.; (2010). Sunkara, A.; Thirunavukkarasu, B. Security in Cognitive Radio. San
Jose: San Jose State University.
SIMULINK (2012) Wikipdia a Enciclopdia Livre: http://pt.wikipedia.org/wiki/Simulink
SILVA (2007), F. M. and de Rezende, J. F. - "Avaliao de Mtodos Matemticos usados nos
Modelos de Reputao de Incentivo Cooperao" - in XXV Simpsio Brasileiro de
Redes de Computadores - SBRC'2007, pp. 999-1012, Belm, PA, May 2007.
SIMONOFF J. S (1996)., Smoothing Methods in Statistics, Springer-Verlag,
81

SONG (2005), S., HWANG, k., KWOK, Y. and ZHOU, R., Trusted P2P Transactions with
Fuzzy Reputation Aggregation. Em: Security in P2P Systems, IEEE Internet Computing,
Novembro-Dezembro, 2005.
SWETS (1986), J. A. Form of Empirical ROCs in Discrimination and Diagnostic Tasks,
Psycological Bulletin, 99 (2):181198 (1986).
THEOTOKIS (2002), S. A., SPINELLIS, D., A Survey of Peer-to-Peer File Sharing
Technologies. White paper, Electronic Trading Research Unit (ELTRUN), Athens
University,2002.
THOMAS (2005) R. W., L. A. DaSilva, and A. B. MacKenzie, Cognitive Networks, IEEE
Symposium on New Frontiers in Dynamic Spectrum Access Networks (DySPAN 2005),
Baltimore, MD, November 2005, pp. 352-360.
TIMOFTE, J. (2008) Wireless Intrusion Prevention Systems, Revista Informtica
Economica, nmero 3, pginas 129-132.
VIRGINIA TECH (1896 )Virginia Polytechnic Institute and State University Home Page:
http://www.vt.edu/
WILD B., K. (2005) Ramchandran, Detecting primary receivers for cognitive radio
applications, Proc. DySPAN, Nov., pp. 124130.
WITHBY (2000), A., JOSANG, A. INDULSKA, J., Filtering out Unfair Ratings in Bayesian
Reputation Systems. Em: Proceedings of the 7th International Workshop onCooperative
Information Agents, 2000.
ZHU,Feng (2009) and Seung-Woo Seo, "'Enhanced Robust Cooperative Spectrum Sensing in
Cognitive Radio", JCN, Special Issue on Cognitive Radio: A Path in the Evolution of
Public Wireless Networks, Volume 11, Pages 122-132, Apr.

Das könnte Ihnen auch gefallen