12.07.2015 Views

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

II Workshop <strong>de</strong> Re<strong>de</strong>s <strong>de</strong> Acesso em Banda Larga 91nenhum) e RSR (Relação Sinal-Ruído), potência <strong>de</strong> transmissão e estratégia <strong>de</strong>modulação utilizadas, etc., informações dos requisitos <strong>de</strong> QoS da aplicação emexecução, tais como, vazão, confiabilida<strong>de</strong>, atraso <strong>de</strong> transmissão e variação do atraso<strong>de</strong> transmissão, informações dos recursos disponíveis para o dispositivos, tais como, aquantida<strong>de</strong> <strong>de</strong> energia disponível nas baterias, número <strong>de</strong> antenas em condições <strong>de</strong>transmissão e/ou recepção, quantida<strong>de</strong> <strong>de</strong> memória livre e taxa <strong>de</strong> utilização doprocessador, e informações da política regulatório do uso do espectro, tais como, canaisque po<strong>de</strong>m ser utilizados ou não e algoritmo <strong>de</strong> criptografia que <strong>de</strong>ve ser utilizado natransmissão. A partir das <strong>de</strong>finições citadas, duas características principais <strong>de</strong> CRpo<strong>de</strong>m ser <strong>de</strong>finidas:1. Capacida<strong>de</strong> cognitiva: é a habilida<strong>de</strong> para capturar e monitorar, em tempo real,o ambiente rádio no qual o equipamento está inserido. Desse modo, um CR po<strong>de</strong>i<strong>de</strong>ntificar as porções <strong>de</strong> espectro que não estão sendo usadas (lacunas espectrais) emum momento ou local específicos, conforme mostra a Figura 1. Consequentemente, afaixa <strong>de</strong> frequência mais a<strong>de</strong>quada para a transmissão po<strong>de</strong> ser selecionada,compartilhada com outros usuários e explorada sem interferência para o usuáriolicenciado; eFigura 1. Conceito <strong>de</strong> lacunas espectrais. Adaptado <strong>de</strong> [Akyildiz et al. 2006]2. Reconfiguração: é a capacida<strong>de</strong> para, rápida e dinamicamente, alterar seusparâmetros <strong>de</strong> transmissão em face <strong>de</strong> mudanças ocorridas em seu ambiente rádio, <strong>de</strong>acordo com os requisitos <strong>de</strong> QoS da aplicação, os recursos disponíveis para odispositivo ou a política <strong>de</strong> utilização do espectro. Um CR dispõe <strong>de</strong> várias opções <strong>de</strong>parâmetros <strong>de</strong> transmissão e recepção, <strong>de</strong> acordo com as diferentes tecnologiassuportadas pelo seu hardware. Por exemplo: um CR, ao <strong>de</strong>tectar que o canal que estáutilizando está sendo interferido, po<strong>de</strong> alterar sua faixa <strong>de</strong> frequência <strong>de</strong> transmissãopara outro canal não interferido. Outro exemplo <strong>de</strong> reconfiguração é o aumento dapotência <strong>de</strong> transmissão com o objetivo <strong>de</strong> aumentar a RSR.


92 Anais2.1. Ciclo CognitivoA capacida<strong>de</strong> cognitiva <strong>de</strong> um CR habilita interações, em tempo real, com seu ambienterádio para <strong>de</strong>terminar os melhores parâmetros <strong>de</strong> transmissão. As tarefas necessáriaspara operar <strong>de</strong> forma adaptativa formam o chamado ciclo cognitivo [Akyildiz et al.2006], mostrado na Figura 2. As três fases do ciclo cognitivo proposto por [Akyildiz etal. 2006] são Sensoriamento Espectral, Análise Espectral e Decisão Espectral.Na fase <strong>de</strong> Sensoriamento Espectral, o CR monitora o espectro eletromagnético eproduz informações sobre as faixas <strong>de</strong> frequência, tais como tipo <strong>de</strong> usuário que a estáutilizando (PU, SU ou nenhum) e RSR. Tais informações são úteis na fase <strong>de</strong> AnáliseEspectral, a qual é responsável por gerar a lista <strong>de</strong> previsão <strong>de</strong> disponibilida<strong>de</strong> doscanais, com base em uma lista <strong>de</strong> informações das faixas <strong>de</strong> frequência e um banco <strong>de</strong>dados <strong>de</strong> utilização das faixas <strong>de</strong> frequência. Por fim, a fase <strong>de</strong> Decisão Espectral<strong>de</strong>termina a faixa <strong>de</strong> frequência e <strong>de</strong>mais parâmetros a serem utilizados na transmissão,utilizando as informações das fases anteriores.Figura 2. Ciclo Cognitivo. Adaptado <strong>de</strong> [Akyildiz et al. 2006]O ciclo cognitivo proposto por [Akyildiz et al. 2006] limita as mudanças dosparâmetros <strong>de</strong> transmissão (faixa <strong>de</strong> frequência, potência <strong>de</strong> transmissão, estratégia <strong>de</strong>modulação, etc.) apenas em face <strong>de</strong> mudanças no ambiente rádio. Entretanto, conformeé citado no início <strong>de</strong>sta Seção, um CR precisa alterar seus parâmetros <strong>de</strong> transmissãotambém em virtu<strong>de</strong> <strong>de</strong> mudanças nos requisitos <strong>de</strong> QoS da aplicação, nos recursosdisponíveis para o dispositivo ou na política <strong>de</strong> utilização do espectro com o objetivo <strong>de</strong>maximizar os requisitos <strong>de</strong> QoS da aplicação.Os trabalhos <strong>de</strong> [Akyildiz et al. 2006] e [Doyle 2009] são baseados na suposição<strong>de</strong> que todos os CR têm por objetivo apenas a maximização <strong>de</strong> sua utilização espectral.No entanto, em um ambiente hostil, on<strong>de</strong> existem CR maliciosos cujo objetivo é causar


II Workshop <strong>de</strong> Re<strong>de</strong>s <strong>de</strong> Acesso em Banda Larga 93danos aos <strong>de</strong>mais, como a diminuição ou o impedimento <strong>de</strong> suas transmissões e/ourecepções, as abordagens mencionadas po<strong>de</strong>m acarretar na utilização ineficiente doespectro. Dado que o aumento da eficiência na utilização do espectro é uma dasprincipais propostas da tecnologia <strong>de</strong> CR, mitigar os efeitos dos ataques <strong>de</strong>stes usuáriosmaliciosos é <strong>de</strong> importância crítica para a implantação <strong>de</strong>sta tecnologia.3. Re<strong>de</strong>s <strong>de</strong> Petri Coloridas <strong>de</strong> Alto NívelCPN (Coloured Petri Nets ou Re<strong>de</strong>s <strong>de</strong> Petri Coloridas) é uma linguagem gráfica paraconstruir mo<strong>de</strong>los <strong>de</strong> sistemas concorrentes e analisar suas proprieda<strong>de</strong>s [Jensen andKristensen 2009]. CPN <strong>de</strong> alto nível são CPN que permitem a utilização <strong>de</strong> umalinguagem <strong>de</strong> programação <strong>de</strong> alto nível em sua linguagem gráfica. CPN <strong>de</strong> alto nívelpossibilita a mo<strong>de</strong>lagem <strong>de</strong> eventos discretos e fornece a notação gráfica, bem como asprimitivas básicas para mo<strong>de</strong>lar a comunicação, concorrência e sincronização emsistemas.Vários trabalhos utilizam CPN <strong>de</strong> alto nível para mo<strong>de</strong>lagem <strong>de</strong> sistemas. Comoexemplos temos [Ramchandani, 1974], que mo<strong>de</strong>la e analisa o <strong>de</strong>sempenho <strong>de</strong> sistemasque consistem <strong>de</strong> componentes que agem simultaneamente como um processadorpipeline assíncrono, e [Van <strong>de</strong>r Aalst 1994], que discute o uso <strong>de</strong> CPN <strong>de</strong> alto nível nocontexto <strong>de</strong> gerenciamento <strong>de</strong> workflows.O mo<strong>de</strong>lo <strong>de</strong> um sistema utilizando CPN <strong>de</strong> alto nível é orientado a estados e aações [Jensen and Kristensen 2009]. Ele <strong>de</strong>screve os estados do sistema bem como asações que causam as mudanças <strong>de</strong> estado. A partir da execução <strong>de</strong> simulaçõesinterativas ou automáticas em um mo<strong>de</strong>lo CPN <strong>de</strong> alto nível, é possível investigardiferentes cenários e explorar comportamentos distintos do sistema para validar oucorrigir erros do mo<strong>de</strong>lo.Neste trabalho utiliza-se as CPN <strong>de</strong> alto nível como ferramenta <strong>de</strong> mo<strong>de</strong>lagempara formalizar e validar uma arquitetura proposta <strong>de</strong> CR que contempla a SegurançaEspectral. Esta ferramenta foi escolhida para este trabalho por permitir a verificação <strong>de</strong>proprieda<strong>de</strong>s em mecanismos a eventos discretos (sistemas predicado-ação conformeprevisto), simulação <strong>de</strong> eventos concorrentes (Sensoriamento Espectral e DecisãoEspectral em paralelo) e validação <strong>de</strong> comportamentos gerais do sistema, como aescolha das melhores quantida<strong>de</strong>s <strong>de</strong> canais <strong>de</strong> controle e dados em um cenário <strong>de</strong>ataque <strong>de</strong> interferência, o que não é totalmente possível com as alternativas tradicionais<strong>de</strong> simulação.Existem várias ferramentas disponíveis para o trabalho com CPN, entre elas,po<strong>de</strong>mos citar o HPSim, o ARP (Analisador/Simulador <strong>de</strong> Re<strong>de</strong>s <strong>de</strong> Petri) e o CPNtools. Neste trabalho optou-se por utilizar o CPN tools porque, além <strong>de</strong> ser gratuita, écaracterizada pelo fácil aprendizado, excelente documentação na Internet, inclusive comtutoriais, e ser uma ferramenta <strong>de</strong> conhecimento pela comunida<strong>de</strong> acadêmica [Ratzer etal. 2003]. Neste software, os estados são mo<strong>de</strong>lados como lugares (places) e as açõessão mo<strong>de</strong>lados como transições (transitions).Além <strong>de</strong>stas vantagens, CPN tools disponibiliza uma forma gráfica <strong>de</strong> observaras entradas e saídas dos componentes do sistemas, possibilitando validações dosresultados.


94 Anais4. <strong>Arquitetura</strong>Assume-se que a CRN mo<strong>de</strong>lada é um sistema com acesso por divisão <strong>de</strong> tempo, ouseja, o tempo é dividido em intervalos discretos (slots) e as transmissões <strong>de</strong> quadrossempre começam no início <strong>de</strong> cada intervalo. Para evitar conflito ou interferênciaprejudicial aos PU, os CR necessitam monitorar o espectro antes <strong>de</strong> cada tentativa <strong>de</strong>transmissão. Portanto, no início <strong>de</strong> cada intervalo <strong>de</strong> tempo, os CR precisam reservarum intervalo fixo <strong>de</strong> tempo para verificar a presença ou não do PU. Define-se acapacida<strong>de</strong> do canal como a quantida<strong>de</strong> <strong>de</strong> bits transmitidos por segundo.Como proposta, a arquitetura CMPS, mostrado na Figura 3, apresenta ocomponente <strong>de</strong> Segurança Espectral como aprimoramento do ciclo cognitivo <strong>de</strong>scritoem [Akyildiz et al. 2006]. O trabalho realizado em cada uma das fases é <strong>de</strong>talhado nosparágrafos seguintes.4.1. Sensoriamento EspectralNesta fase, o CR monitora o espectro eletromagnético objetivando captur as ondas <strong>de</strong>radiofrequência e produzir informações sobre as faixas <strong>de</strong> frequência, tais como o tipo<strong>de</strong> usuário (PU, SU ou nenhum) que ocupa o espectro no momento e a RSR, que serãoúteis na fase <strong>de</strong> Análise Espectral.As técnicas <strong>de</strong> sensoriamento espectral citadas na literatura são: a <strong>de</strong>tecção <strong>de</strong>padrões <strong>de</strong> sinal, quando o CR conhece as características dos sinais monitorados [Sahaiet al. 2004], a <strong>de</strong>tecção <strong>de</strong> energia, aplicada quando o CR não conhece suficiente ossinais monitorados [Sahai et al. 2004] e a <strong>de</strong>tecção <strong>de</strong> características periódicas dossinais, válida quando o sinal monitorado possui padrões periódicos [Cabric et al. 2004]A entrada <strong>de</strong>sta fase é composta das ondas <strong>de</strong> radiofrequência do ambiente rádiomonitorado e a saída será, por exemplo, uma lista <strong>de</strong> faixas <strong>de</strong> frequências contendo arelação <strong>de</strong> tipos <strong>de</strong> usuários responsáveis pela ocupação espectral e a RSR referente acada faixa, conforme mostra o exemplo <strong>de</strong>scrito na Tabela 1.Canal Faixa <strong>de</strong> Frequência (MHz) Usuário RSR (dB)1 1820-1825 PU 102 1825-1830 Não utilizada 503 1830-1835 SU 8Tabela 1. Um Exemplo <strong>de</strong> Saída da Fase <strong>de</strong> Sensoriamento EspectralNo exemplo da Tabela 1, consi<strong>de</strong>ra-se que o CR está monitorando apenas 3faixas <strong>de</strong> frequência; entretanto, o CR po<strong>de</strong> monitorar tantas faixas <strong>de</strong> frequênciasquantas o seu hardware lhe permitir. Tem-se também que estas são as informações <strong>de</strong>interesse do CR do exemplo. Caso outras informações sejam necessárias e possam ser<strong>de</strong>tectadas do ambiente rádio, tais como a estratégia <strong>de</strong> modulação e a técnica <strong>de</strong>codificação empregadas, estas po<strong>de</strong>m ser incluídas na saída <strong>de</strong>sta fase.


II Workshop <strong>de</strong> Re<strong>de</strong>s <strong>de</strong> Acesso em Banda Larga 95PUSU LegítimoSU AtacanteDispositivotransmissãotransmissãoataqueInfo ambiente rádioAmbiente Rádioparâmetros <strong>de</strong>transmissãoinfo recursosdisponíveis parao dispositivoSensoriamento Espectralinfo faixas <strong>de</strong>frequênciaAnalise EspectralBD Políticasprevisão <strong>de</strong> disponibilida<strong>de</strong>das faixas <strong>de</strong> frequênciainfo políticas <strong>de</strong>transmissãoDecisão Espectralinfo utilizaçãodos canaisprevisão <strong>de</strong>disponibilida<strong>de</strong>das faixas <strong>de</strong>frequênciaestratégia<strong>de</strong> mitigação<strong>de</strong> ataquesrequisitos<strong>de</strong> QoSrequisitos<strong>de</strong> QoSBD Utilização dosCanaisSegurança EspectralCamadas <strong>de</strong>Re<strong>de</strong>s eSuperioresFigura 3. <strong>Arquitetura</strong> CMPS para CR4.2. Análise EspectralEsta fase recebe a lista <strong>de</strong> informações das faixas <strong>de</strong> frequência da fase <strong>de</strong>Sensoriamento Espectral e, utilizando um banco <strong>de</strong> dados <strong>de</strong> utilização das faixas <strong>de</strong>frequência, gera a lista <strong>de</strong> previsão <strong>de</strong> disponibilida<strong>de</strong> dos canais. A saída <strong>de</strong>sta fasetambém é uma lista <strong>de</strong> informações das faixas <strong>de</strong> frequência acrescida da probabilida<strong>de</strong><strong>de</strong> utilização <strong>de</strong> cada canal, conforme mostra o exemplo <strong>de</strong>scrito na Tabela 2.CanalFaixa <strong>de</strong> Frequência(MHz)Usuário RSR (dB) Probabilida<strong>de</strong><strong>de</strong> Utilização1 1820-1825 PU 10 0.102 1825-1830 Não utilizada 50 0.903 1830-1835 SU 8 0.25Tabela 2. Um Exemplo <strong>de</strong> Saída da Fase <strong>de</strong> Análise Espectral


96 Anais4.3. Segurança EspectralEsta fase executa os mecanismos <strong>de</strong> segurança em CR, os quais <strong>de</strong>finem as ações paraatenuar ou mitigar os efeitos <strong>de</strong> ataques em CRN. Como ilustração <strong>de</strong> um mecanismo <strong>de</strong>segurança, consi<strong>de</strong>ra-se um cenário no qual o CR esteja sobre um ataque <strong>de</strong>interferência. Dados uma quantida<strong>de</strong> <strong>de</strong> canais disponíveis para transmissão, aquantida<strong>de</strong> máxima <strong>de</strong> canais que o atacante po<strong>de</strong> interferir e o requisito <strong>de</strong> QoS daaplicação, há várias estratégias, representada pela quantida<strong>de</strong>s <strong>de</strong> canais <strong>de</strong> controle e <strong>de</strong>dados, para minimizar os efeitos do ataque. Como a funcionalida<strong>de</strong> da re<strong>de</strong> <strong>de</strong>pen<strong>de</strong> darecepção correta <strong>de</strong> mensagens <strong>de</strong> controle, é mais confiável transmitir mensagens <strong>de</strong>controle em múltiplos canais. No entanto, se o CR reserva muitos canais <strong>de</strong> controle, onúmero <strong>de</strong> canais <strong>de</strong> dados será pequeno, e a transmissão <strong>de</strong> dados possível através dautilização do espectro licenciado será <strong>de</strong>snecessariamente baixa. Portanto, uma boaseleção <strong>de</strong> canais <strong>de</strong>ve ser capaz <strong>de</strong> equilibrar o risco <strong>de</strong> não ter as mensagens <strong>de</strong>controle recebidas com a quantida<strong>de</strong> <strong>de</strong> dados que po<strong>de</strong> ser transmitida.Por exemplo, consi<strong>de</strong>ra-se um cenário em que o número <strong>de</strong> canais disponíveispara transmissão é igual a 8, todos com a mesma capacida<strong>de</strong> <strong>de</strong> transmissão igual a 8Mbps, o número máximo <strong>de</strong> canais que o atacante po<strong>de</strong> interferir é igual a 4 e oprincipal requisito <strong>de</strong> QoS da aplicação é a vazão. Tal cenário é a<strong>de</strong>quado em casos emque o objetivo é transmitir o máximo <strong>de</strong> dados por unida<strong>de</strong> <strong>de</strong> tempo, como ema umatransferência <strong>de</strong> ví<strong>de</strong>o [Tanembaum 2003]. Nesta situação, uma estratégia “arrojada” éutilizar apenas 1 canal <strong>de</strong> controle e 7 <strong>de</strong> dados. Já uma estratégia mais “conservadora”é utilizar 2 canais <strong>de</strong> controle e 6 <strong>de</strong> dados.Alterando-se o principal requisito <strong>de</strong> QoS da aplicação do cenário acima paraconfiabilida<strong>de</strong>, ou seja, quando o objetivo for obter sucesso na transmissão <strong>de</strong> umreduzido conjunto <strong>de</strong> dados no máximo <strong>de</strong> intervalos <strong>de</strong> tempo, como em uma aplicação<strong>de</strong> correio eletrônico [Tanembaum 2003], uma estratégia extremamente “conservadora”é utilizar 5 canais <strong>de</strong> controle e 3 <strong>de</strong> dados. Outra estratégia disponível é utilizar 4canais <strong>de</strong> controle e 4 <strong>de</strong> dados.4.4. Decisão EspectralO CR, utilizando as informações das fases <strong>de</strong> Análise e <strong>de</strong> Segurança Espectral, dosrequisitos <strong>de</strong> QoS da aplicação, dos recursos disponíveis para o dispositivo e da políticaregulatória <strong>de</strong> uso do espectro, <strong>de</strong>termina a faixa <strong>de</strong> frequência e <strong>de</strong>mais parâmetros aserem utilizados na transmissão. Também é coor<strong>de</strong>nado o acesso com outros usuários eé feita a <strong>de</strong>socupação do canal quando um usuário primário é <strong>de</strong>tectado.Como exemplo <strong>de</strong> funcionamento <strong>de</strong>sta fase temos que no cenário <strong>de</strong>scrito naSeção 4.3 e consi<strong>de</strong>rando a inexistência <strong>de</strong> restrições <strong>de</strong> energia e vazão como requisito<strong>de</strong> QoS da aplicação e que o CR utilizará 2 canais <strong>de</strong> controle e 6 <strong>de</strong> dados. Se o CRadotar uma estratégia fixa, como os canais 1 e 2 para mensagens <strong>de</strong> controle e 3 a 8 paradados, o atacante, por possuir capacida<strong>de</strong> cognitiva, conseguirá <strong>de</strong>tectar tal padrão eutilizará uma estratégia <strong>de</strong> ataque mais eficiente, como atacar somente os dois canais <strong>de</strong>controle. Uma estratégia aleatória dos canais <strong>de</strong> controle e <strong>de</strong> dados dificulta a ação doatacante. Um outro exemplo seria a não utilização <strong>de</strong> um <strong>de</strong>terminado canal mesmoestando disponível, em função <strong>de</strong> informações da política <strong>de</strong> utilização do espectro,


II Workshop <strong>de</strong> Re<strong>de</strong>s <strong>de</strong> Acesso em Banda Larga 97indicando, por exemplo, que este canal não é seguro no momento.5. SimulaçõesComo o objetivo é avaliar o <strong>de</strong>sempenho <strong>de</strong> mecanismos <strong>de</strong> segurança em CRN, nestetrabalho, consi<strong>de</strong>ram-se como perfeitos os algoritmos utilizados nas fases <strong>de</strong>Sensoriamento Espectral e Análise Espectral. Isso posto, o objetivo dos experimentosrealizados é avaliar a implementação proposta para a fase <strong>de</strong> Decisão Espectral.5.1. Cenário das SimulaçõesComo proposta <strong>de</strong> cenário para as simulações, tem-se que, existem 8 canais disponíveispara transmissão <strong>de</strong> mensagens <strong>de</strong> controle e <strong>de</strong> dados. Além disto, há um atacante quepo<strong>de</strong> interferir em, no máximo, 4 canais.5.2. Experimento 1 – Avaliação <strong>de</strong> VazãoO algoritmo CMPS1, mostrado a seguir, implementa os procedimentos <strong>de</strong> testes domecanismo para o cálculo da vazão.Algoritmo CMPS1: Cálculo <strong>de</strong> Vazão1. SomaVazão = 02. Para I = 1 até 10 000 faça2.1 CR escolhe aleatoriamente quais canais são utilizados para transmitirmensagens <strong>de</strong> controle e para transmitir dados;2.2 Atacante escolhe o número <strong>de</strong> canais a interferir;2.3 Atacante escolhe quais canais são interferidos;2.4 Verifica-se quantos canais <strong>de</strong> controle e <strong>de</strong> dados não foram interferidos;2.5 Se há, pelo menos, um canal <strong>de</strong> controle não interferido:2.5.1 Vazão = número <strong>de</strong> canais <strong>de</strong> dados não interferidos *capacida<strong>de</strong> do canal;2.5.2 SomaVazão = SomaVazão + Vazão;3. MédiaVazão = SomaVazão / 10 000;Como primeiro experimento, consi<strong>de</strong>ra-se o cenário <strong>de</strong>scrito na Seção 5.1, que orequisito <strong>de</strong> QoS da aplicação é vazão e que não há restrição <strong>de</strong> energia nas baterias.Como política <strong>de</strong> utilização do espectro, tem-se que todos os canais disponíveis po<strong>de</strong>mser utilizados para transmissão. Isso posto, utiliza-se a estratégia <strong>de</strong> 2 canais <strong>de</strong> controlee 6 <strong>de</strong> dados, visando minimiza os efeitos do ataque <strong>de</strong> interferência neste cenário. Asituação inicial da re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> alto nível utilizada na simulação para validar estemecanismo é mostrada na Figura 4.A parte inferior do mo<strong>de</strong>lo correspon<strong>de</strong> ao CR. Na parte inferior esquerda,temos as fases do ciclo cognitivo: “Sensoriamento Espectral”, “Analise Espectral” e“Decisao Espectral”. Como este trabalho não tem o objetivo <strong>de</strong> testar algoritmos <strong>de</strong>sensoriamento e análise espectrais, a fase <strong>de</strong> “Sensoriamento Espectral” implementada


98 Anaissomente encaminha o número <strong>de</strong> canais disponíveis, que nesta simulação é igual a 8,para a fase <strong>de</strong> “Analise Espectral”; esta por sua vez, encaminha o mesmo valor para afase <strong>de</strong>nominada “Decisao Espectral”.Na parte inferior direita, temos a fase <strong>de</strong> “Seguranca Espectral”. Este fase recebeo requisito <strong>de</strong> QoS da “Aplicacao” e calcula o número <strong>de</strong> canais <strong>de</strong> controle,encaminhando este valor para a fase <strong>de</strong> “Decisao Espectral”. Neste primeiroexperimento, adota-se a vazão como requisito único <strong>de</strong> QoS da aplicação e que omecanismo anti-interferência <strong>de</strong>cidiu por utilizar 2 canais <strong>de</strong> controle e 6 <strong>de</strong> dados.Como não há restrição <strong>de</strong> energia para o dispositivo, o número <strong>de</strong> canais <strong>de</strong>dados, a d , será igual ao número <strong>de</strong> canais disponíveis, N c , menos o número <strong>de</strong> canais <strong>de</strong>controle, a c, , ou seja, a d =N c – a c,, logo não é necessário passar também este valor para afase <strong>de</strong> “Decisao Espectral”.Figura 4. Situação Inicial da Re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> Alto Nível para o Cálculo <strong>de</strong> VazãoPor fim, com base no total <strong>de</strong> canais disponíveis e nas quantida<strong>de</strong>s <strong>de</strong> canais paratransmissão <strong>de</strong> mensagens <strong>de</strong> controle e <strong>de</strong> dados, calculadas na fase <strong>de</strong> “SegurancaEspectral”, a fase <strong>de</strong> “Decisao Espectral” realiza a tarefa <strong>de</strong> <strong>de</strong>terminação <strong>de</strong> papéis(controle ou dados) para as frequências disponíveis.Na parte superior do mo<strong>de</strong>lo, tem-se o Atacante. Este possui como parâmetro <strong>de</strong>entrada o número máximo <strong>de</strong> canais que po<strong>de</strong> interferir; no caso <strong>de</strong>sta simulação, ovalor é igual a 4. Em seguida, o Atacante segue para a fase “Atacar”, a fim <strong>de</strong> escolheros canais que serão atacados.No centro do mo<strong>de</strong>lo temos o “Ambiente Radio” e o procedimento“Calcular_Vazao”. Este procedimento utiliza a lista <strong>de</strong> canais atacados e a lista <strong>de</strong> canaisescolhidos pelo CR para verificar as quantida<strong>de</strong>s <strong>de</strong> canais <strong>de</strong> controle e <strong>de</strong> dados quenão foram interferidos e calcular a vazão conforme o passo 2.5 do algoritmo CMPS1 eseus sub-passos.


II Workshop <strong>de</strong> Re<strong>de</strong>s <strong>de</strong> Acesso em Banda Larga 99A Figura 5 mostra a situação final da simulação, indicando que, nesta execução,a vazão obtida foi igual a 4.Dados os experimentos numéricos, obteve-se que a média da vazão é igual a 4,20baud para um intervalo <strong>de</strong> confiança <strong>de</strong> 95% dado por IC = [4,05; 4,35]. Dado que acapacida<strong>de</strong> do canal avaliado é igual a 2 Mbps, tem-se que a média <strong>de</strong> vazão encontradaé igual a 8,4 Mbps. Observa-se que todos os valores obtidos encontram-se no IC, o quemostra a validação dos resultados.5.3. Experimento 2 – Avaliação <strong>de</strong> Confiabilida<strong>de</strong> na TransmissãoO algoritmo CMPS2, mostrado a seguir, implementa os procedimentos <strong>de</strong> testes domecanismo para o cálculo da confiabilida<strong>de</strong> <strong>de</strong> transmissão.Figura 5. Situação Final da Re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> Alto Nível para Cálculo <strong>de</strong> VazãoAlgoritmo CMPS2: Cálculo da Confiabilida<strong>de</strong> <strong>de</strong> Transmissão1. NrTransmissão = 02. Para I = 1 até 10 000 faça2.1 CR escolhe aleatoriamente quais canais são utilizados para transmitirmensagens <strong>de</strong> controle e para transmitir dados;2.2 Atacante escolhe o número <strong>de</strong> canais a interferir;2.3 Atacante escolhe quais canais são interferidos;2.4 Verifica-se quantos canais <strong>de</strong> controle e <strong>de</strong> dados não foram interferidos;2.5 Se há, pelo menos, um canal <strong>de</strong> controle e um <strong>de</strong> dados não interferidos:2.5.1 NrTransmissão = NrTransmissão + 1;3. Confiabilida<strong>de</strong>Transmissão = NrTransmissão / 10 000;Neste segundo experimento, o cenário anterior também é adotado. No entanto,


100 Anaisaltera-se o requisito <strong>de</strong> QoS da aplicação para confiabilida<strong>de</strong> e inclui-se como politica<strong>de</strong> utilização do espectro a não utilização do canal 1 por este não ser consi<strong>de</strong>rado segurono momento da transmissão. Assim, utilizou-se a estratégia <strong>de</strong> 3 canais <strong>de</strong> controle e 4<strong>de</strong> dados, visando minimizar os efeitos do ataque <strong>de</strong> interferência neste cenário. Asituação inicial da re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> alto nível utilizada na simulação para validar estemecanismo é mostrada na Figura 6.A parte inferior do mo<strong>de</strong>lo, correspon<strong>de</strong>nte ao CR, é semelhante ao mo<strong>de</strong>lo doexperimento 1, com exceção que agora temos a “Politica <strong>de</strong> Uso do Espectro”, queencaminha para a fase <strong>de</strong> “Decisao Espectral” a lista <strong>de</strong> canais proibidos. Nesteexperimento, o único canal proibido é o 1.Figura 6. Situação Inicial da Re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> Alto Nível para Cálculo <strong>de</strong> Confiabilida<strong>de</strong><strong>de</strong> TransmissãoA parte superior, correspon<strong>de</strong>nte ao Atacante, é igual ao experimento 1. Nocentro do mo<strong>de</strong>lo temos o “Ambiente Radio”, também semelhante ao do experimento 1,e o procedimento “Calcular_Confiabilida<strong>de</strong>”. Este procedimento utiliza a lista <strong>de</strong> canaisatacados e a lista <strong>de</strong> canais escolhidos para o CR para verificar as quantida<strong>de</strong>s <strong>de</strong> canais<strong>de</strong> controle e <strong>de</strong> dados que não foram interferidos e calcular se houve transmissão,conforme o passo 2.5 do algoritmo CMPS2 e seu sub-passo.A Figura 7 mostra a situação final da simulação, indicando que, nesta execução,houve transmissão.Dados os experimentos numéricos, obteve-se que a média da confiabilida<strong>de</strong> <strong>de</strong>transmissão é igual a 0,99 para um intervalo <strong>de</strong> confiança <strong>de</strong> 95% dado por IC =[0,9775; 1,000]. Observa-se que os valores obtidos encontram-se no IC, o que mostra avalidação dos resultados.5.4. Discussão dos ResultadosNo experimento 1, testou-se a estratégia anti-interferência <strong>de</strong> utilizar 2 canais <strong>de</strong>


II Workshop <strong>de</strong> Re<strong>de</strong>s <strong>de</strong> Acesso em Banda Larga 101controle e 6 <strong>de</strong> dados, com o objetivo <strong>de</strong> promover a maior vazão possível.Consi<strong>de</strong>rando a capacida<strong>de</strong> do canal avaliado igual a 2 Mbps, obteve-se uma média <strong>de</strong>vazão igual a 8,4 Mbps. Po<strong>de</strong>-se utilizar o mo<strong>de</strong>lo para testar as outras estratégias <strong>de</strong>alocação <strong>de</strong> canais, como 1 canal <strong>de</strong> controle e 7 <strong>de</strong> dados, e verificar qual a queproporciona a maior vazão média <strong>de</strong> pacotes. Testou-se todas as 28 estratégias possíveise chegou-se a conclusão que a estratégia <strong>de</strong> utilizar 2 canais <strong>de</strong> controle e 6 <strong>de</strong> dados éa proporciona a maior vazão média <strong>de</strong> pacotes.Da mesma forma, po<strong>de</strong>-se utilizar o experimento 2 para testar outras estratégias<strong>de</strong> alocação com canais restritos, como 4 canais <strong>de</strong> controle e 3 <strong>de</strong> dados, para verificara que proporciona a maior probabilida<strong>de</strong> <strong>de</strong> transmissão. Testou-se todas as 21estratégias possíveis e chegou-se a conclusão que as estratégias <strong>de</strong> utilizar 3 canais <strong>de</strong>controle e 4 <strong>de</strong> dados ou 4 <strong>de</strong> controle e 3 <strong>de</strong> dados são as que proporcionam a maiorprobabilida<strong>de</strong> <strong>de</strong> transmissão.Mo<strong>de</strong>los semelhantes po<strong>de</strong>m ser criados visando a inserção <strong>de</strong> ourosmecanismos <strong>de</strong> segurança em re<strong>de</strong> <strong>de</strong> rádios cognitivos, como mecanismos anti-PUEA[Yang et al. 2011], anti-SSDFA [Chen et al. 2008], entre outros.6. ConclusãoNeste trabalho é proposta, formalizada e avaliada uma arquitetura para rádioscognitivos, mo<strong>de</strong>lada utilizando re<strong>de</strong>s <strong>de</strong> Petri <strong>de</strong> alto nível, que contempla a segurançaespectral. Como ilustração <strong>de</strong> utilização <strong>de</strong>sta ferramenta, estratégias <strong>de</strong> <strong>de</strong>fesa antiinterferênciaforam avaliadas e seus resultados validados. Comparada com asabordagens tradicionais <strong>de</strong> simulação, as re<strong>de</strong>s <strong>de</strong> Petri <strong>de</strong> alto nível não só oferecemuma maneira mais fácil <strong>de</strong> validar os resultados através <strong>de</strong> simulações, como tambémfornecem uma formalização do mo<strong>de</strong>lo proposto.Figura 7. Situação Final da Re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> Alto Nível para Cálculo da Confiabilida<strong>de</strong> <strong>de</strong>Transmissão


102 AnaisReferênciasAkyildiz, I. F., Lee, W., Vuran, M. C., and Mohanty, S. (2006). Nextgeneration/dynamic spectrum access/cognitive radio wireless networks: A survey. InComputer Networks Journal, volume 50, pages 2127–2159.Cabric, D., Mishra, S.M. and Bro<strong>de</strong>rsen, R.W. (2004). Implementation issues inspectrum sensing for cognitive radios. In Proc. 38 th Asilomar Conference on Signals,Systems and Computers 2004, pages 772–776.Chapman, S. J. (2011). Matlab para Engenheiros. Cengage Learning .Chen, R., Park, J., and Bian, K. (2008a). Robust distributed spectrum sensing incognitive radio networks. In IEEE 27th Conference on Computer Communications(INFOCOM), pages 31–35.Deitel, H. M., and Deitel, P. J. (2006). C++: Como Programar. Pearson Education doBrasil.Doyle, L. E. (2009). Essentials of Cognitive Radio. Cambridge University Press.Jensen, K. and Kristensen, L. M. (2009). Coloured Petri Nets: Mo<strong>de</strong>lling and Validationof Concurrent Systems. Springer.Kristensen, L. M., Christensen, S. and Jensen, K. (1998). The practitioner’s gui<strong>de</strong> tocoloured Petri nets. In International Journal on Software Tools for TechnologyTransfer (1998), pages 98–132.Liu, K. J. R. and Wang, B. (2011). Cognitive Radio Networking and Security.Cambridge University Press.Ramchandani, C. (1974), Analysis of Asynchronous Concurrent Systems by Timed PetriNets. Massachusetts Institute of Technology.Ratzer, A.V., Wells, L., Lassen, H.M., Laursen, M., Qvortrup, J.F., Stissing, M.S.,Westergaard, M., Christensen, S., Jensen, K. (2003). CPN Tools for Editing,Simulating, and Analysing Coloured Petri Nets. In: Proceedings of the 24thInternational, pages 450-462.Sahai, A., Hoven, N. and Tandra, R. (2004). Some fundamental limits in cognitiveradio. In Allerton Conf. on Commun., Control and Computing.A. S. Tanembaum, Re<strong>de</strong>s <strong>de</strong> Computadores. Editora Campus, 2003.Van <strong>de</strong>r Aalst, W. M. P. (1998). The Application of Petri Nets to Workow Management.The Journal of Circuits, Systems and Computers, volume 8, pages 21-66.Wang, B., Wu, Y., Liu, K. J. R., and Clancy, T. C. (2011). An anti-jamming stochasticgame for cognitive radio networks. In IEEE Journal on Selected Areas inCommunications, volume 29, pages 877–889.Yang, T., Chen, H., and Xie, L. (2011). Cooperative Primary User Emulation Attack andDefense in Cognitive Radio Networks. In 7 th International Conference on WirelessComunication and Mobile Computing, pages 1–4.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!