12.07.2015 Views

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

96 Anais4.3. Segurança EspectralEsta fase executa os mecanismos <strong>de</strong> segurança em CR, os quais <strong>de</strong>finem as ações paraatenuar ou mitigar os efeitos <strong>de</strong> ataques em CRN. Como ilustração <strong>de</strong> um mecanismo <strong>de</strong>segurança, consi<strong>de</strong>ra-se um cenário no qual o CR esteja sobre um ataque <strong>de</strong>interferência. Dados uma quantida<strong>de</strong> <strong>de</strong> canais disponíveis para transmissão, aquantida<strong>de</strong> máxima <strong>de</strong> canais que o atacante po<strong>de</strong> interferir e o requisito <strong>de</strong> QoS daaplicação, há várias estratégias, representada pela quantida<strong>de</strong>s <strong>de</strong> canais <strong>de</strong> controle e <strong>de</strong>dados, para minimizar os efeitos do ataque. Como a funcionalida<strong>de</strong> da re<strong>de</strong> <strong>de</strong>pen<strong>de</strong> darecepção correta <strong>de</strong> mensagens <strong>de</strong> controle, é mais confiável transmitir mensagens <strong>de</strong>controle em múltiplos canais. No entanto, se o CR reserva muitos canais <strong>de</strong> controle, onúmero <strong>de</strong> canais <strong>de</strong> dados será pequeno, e a transmissão <strong>de</strong> dados possível através dautilização do espectro licenciado será <strong>de</strong>snecessariamente baixa. Portanto, uma boaseleção <strong>de</strong> canais <strong>de</strong>ve ser capaz <strong>de</strong> equilibrar o risco <strong>de</strong> não ter as mensagens <strong>de</strong>controle recebidas com a quantida<strong>de</strong> <strong>de</strong> dados que po<strong>de</strong> ser transmitida.Por exemplo, consi<strong>de</strong>ra-se um cenário em que o número <strong>de</strong> canais disponíveispara transmissão é igual a 8, todos com a mesma capacida<strong>de</strong> <strong>de</strong> transmissão igual a 8Mbps, o número máximo <strong>de</strong> canais que o atacante po<strong>de</strong> interferir é igual a 4 e oprincipal requisito <strong>de</strong> QoS da aplicação é a vazão. Tal cenário é a<strong>de</strong>quado em casos emque o objetivo é transmitir o máximo <strong>de</strong> dados por unida<strong>de</strong> <strong>de</strong> tempo, como ema umatransferência <strong>de</strong> ví<strong>de</strong>o [Tanembaum 2003]. Nesta situação, uma estratégia “arrojada” éutilizar apenas 1 canal <strong>de</strong> controle e 7 <strong>de</strong> dados. Já uma estratégia mais “conservadora”é utilizar 2 canais <strong>de</strong> controle e 6 <strong>de</strong> dados.Alterando-se o principal requisito <strong>de</strong> QoS da aplicação do cenário acima paraconfiabilida<strong>de</strong>, ou seja, quando o objetivo for obter sucesso na transmissão <strong>de</strong> umreduzido conjunto <strong>de</strong> dados no máximo <strong>de</strong> intervalos <strong>de</strong> tempo, como em uma aplicação<strong>de</strong> correio eletrônico [Tanembaum 2003], uma estratégia extremamente “conservadora”é utilizar 5 canais <strong>de</strong> controle e 3 <strong>de</strong> dados. Outra estratégia disponível é utilizar 4canais <strong>de</strong> controle e 4 <strong>de</strong> dados.4.4. Decisão EspectralO CR, utilizando as informações das fases <strong>de</strong> Análise e <strong>de</strong> Segurança Espectral, dosrequisitos <strong>de</strong> QoS da aplicação, dos recursos disponíveis para o dispositivo e da políticaregulatória <strong>de</strong> uso do espectro, <strong>de</strong>termina a faixa <strong>de</strong> frequência e <strong>de</strong>mais parâmetros aserem utilizados na transmissão. Também é coor<strong>de</strong>nado o acesso com outros usuários eé feita a <strong>de</strong>socupação do canal quando um usuário primário é <strong>de</strong>tectado.Como exemplo <strong>de</strong> funcionamento <strong>de</strong>sta fase temos que no cenário <strong>de</strong>scrito naSeção 4.3 e consi<strong>de</strong>rando a inexistência <strong>de</strong> restrições <strong>de</strong> energia e vazão como requisito<strong>de</strong> QoS da aplicação e que o CR utilizará 2 canais <strong>de</strong> controle e 6 <strong>de</strong> dados. Se o CRadotar uma estratégia fixa, como os canais 1 e 2 para mensagens <strong>de</strong> controle e 3 a 8 paradados, o atacante, por possuir capacida<strong>de</strong> cognitiva, conseguirá <strong>de</strong>tectar tal padrão eutilizará uma estratégia <strong>de</strong> ataque mais eficiente, como atacar somente os dois canais <strong>de</strong>controle. Uma estratégia aleatória dos canais <strong>de</strong> controle e <strong>de</strong> dados dificulta a ação doatacante. Um outro exemplo seria a não utilização <strong>de</strong> um <strong>de</strong>terminado canal mesmoestando disponível, em função <strong>de</strong> informações da política <strong>de</strong> utilização do espectro,

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!