96 Anais4.3. Segurança EspectralEsta fase executa os mecanismos <strong>de</strong> segurança em CR, os quais <strong>de</strong>finem as ações paraatenuar ou mitigar os efeitos <strong>de</strong> ataques em CRN. Como ilustração <strong>de</strong> um mecanismo <strong>de</strong>segurança, consi<strong>de</strong>ra-se um cenário no qual o CR esteja sobre um ataque <strong>de</strong>interferência. Dados uma quantida<strong>de</strong> <strong>de</strong> canais disponíveis para transmissão, aquantida<strong>de</strong> máxima <strong>de</strong> canais que o atacante po<strong>de</strong> interferir e o requisito <strong>de</strong> QoS daaplicação, há várias estratégias, representada pela quantida<strong>de</strong>s <strong>de</strong> canais <strong>de</strong> controle e <strong>de</strong>dados, para minimizar os efeitos do ataque. Como a funcionalida<strong>de</strong> da re<strong>de</strong> <strong>de</strong>pen<strong>de</strong> darecepção correta <strong>de</strong> mensagens <strong>de</strong> controle, é mais confiável transmitir mensagens <strong>de</strong>controle em múltiplos canais. No entanto, se o CR reserva muitos canais <strong>de</strong> controle, onúmero <strong>de</strong> canais <strong>de</strong> dados será pequeno, e a transmissão <strong>de</strong> dados possível através dautilização do espectro licenciado será <strong>de</strong>snecessariamente baixa. Portanto, uma boaseleção <strong>de</strong> canais <strong>de</strong>ve ser capaz <strong>de</strong> equilibrar o risco <strong>de</strong> não ter as mensagens <strong>de</strong>controle recebidas com a quantida<strong>de</strong> <strong>de</strong> dados que po<strong>de</strong> ser transmitida.Por exemplo, consi<strong>de</strong>ra-se um cenário em que o número <strong>de</strong> canais disponíveispara transmissão é igual a 8, todos com a mesma capacida<strong>de</strong> <strong>de</strong> transmissão igual a 8Mbps, o número máximo <strong>de</strong> canais que o atacante po<strong>de</strong> interferir é igual a 4 e oprincipal requisito <strong>de</strong> QoS da aplicação é a vazão. Tal cenário é a<strong>de</strong>quado em casos emque o objetivo é transmitir o máximo <strong>de</strong> dados por unida<strong>de</strong> <strong>de</strong> tempo, como ema umatransferência <strong>de</strong> ví<strong>de</strong>o [Tanembaum 2003]. Nesta situação, uma estratégia “arrojada” éutilizar apenas 1 canal <strong>de</strong> controle e 7 <strong>de</strong> dados. Já uma estratégia mais “conservadora”é utilizar 2 canais <strong>de</strong> controle e 6 <strong>de</strong> dados.Alterando-se o principal requisito <strong>de</strong> QoS da aplicação do cenário acima paraconfiabilida<strong>de</strong>, ou seja, quando o objetivo for obter sucesso na transmissão <strong>de</strong> umreduzido conjunto <strong>de</strong> dados no máximo <strong>de</strong> intervalos <strong>de</strong> tempo, como em uma aplicação<strong>de</strong> correio eletrônico [Tanembaum 2003], uma estratégia extremamente “conservadora”é utilizar 5 canais <strong>de</strong> controle e 3 <strong>de</strong> dados. Outra estratégia disponível é utilizar 4canais <strong>de</strong> controle e 4 <strong>de</strong> dados.4.4. Decisão EspectralO CR, utilizando as informações das fases <strong>de</strong> Análise e <strong>de</strong> Segurança Espectral, dosrequisitos <strong>de</strong> QoS da aplicação, dos recursos disponíveis para o dispositivo e da políticaregulatória <strong>de</strong> uso do espectro, <strong>de</strong>termina a faixa <strong>de</strong> frequência e <strong>de</strong>mais parâmetros aserem utilizados na transmissão. Também é coor<strong>de</strong>nado o acesso com outros usuários eé feita a <strong>de</strong>socupação do canal quando um usuário primário é <strong>de</strong>tectado.Como exemplo <strong>de</strong> funcionamento <strong>de</strong>sta fase temos que no cenário <strong>de</strong>scrito naSeção 4.3 e consi<strong>de</strong>rando a inexistência <strong>de</strong> restrições <strong>de</strong> energia e vazão como requisito<strong>de</strong> QoS da aplicação e que o CR utilizará 2 canais <strong>de</strong> controle e 6 <strong>de</strong> dados. Se o CRadotar uma estratégia fixa, como os canais 1 e 2 para mensagens <strong>de</strong> controle e 3 a 8 paradados, o atacante, por possuir capacida<strong>de</strong> cognitiva, conseguirá <strong>de</strong>tectar tal padrão eutilizará uma estratégia <strong>de</strong> ataque mais eficiente, como atacar somente os dois canais <strong>de</strong>controle. Uma estratégia aleatória dos canais <strong>de</strong> controle e <strong>de</strong> dados dificulta a ação doatacante. Um outro exemplo seria a não utilização <strong>de</strong> um <strong>de</strong>terminado canal mesmoestando disponível, em função <strong>de</strong> informações da política <strong>de</strong> utilização do espectro,
II Workshop <strong>de</strong> Re<strong>de</strong>s <strong>de</strong> Acesso em Banda Larga 97indicando, por exemplo, que este canal não é seguro no momento.5. SimulaçõesComo o objetivo é avaliar o <strong>de</strong>sempenho <strong>de</strong> mecanismos <strong>de</strong> segurança em CRN, nestetrabalho, consi<strong>de</strong>ram-se como perfeitos os algoritmos utilizados nas fases <strong>de</strong>Sensoriamento Espectral e Análise Espectral. Isso posto, o objetivo dos experimentosrealizados é avaliar a implementação proposta para a fase <strong>de</strong> Decisão Espectral.5.1. Cenário das SimulaçõesComo proposta <strong>de</strong> cenário para as simulações, tem-se que, existem 8 canais disponíveispara transmissão <strong>de</strong> mensagens <strong>de</strong> controle e <strong>de</strong> dados. Além disto, há um atacante quepo<strong>de</strong> interferir em, no máximo, 4 canais.5.2. Experimento 1 – Avaliação <strong>de</strong> VazãoO algoritmo CMPS1, mostrado a seguir, implementa os procedimentos <strong>de</strong> testes domecanismo para o cálculo da vazão.Algoritmo CMPS1: Cálculo <strong>de</strong> Vazão1. SomaVazão = 02. Para I = 1 até 10 000 faça2.1 CR escolhe aleatoriamente quais canais são utilizados para transmitirmensagens <strong>de</strong> controle e para transmitir dados;2.2 Atacante escolhe o número <strong>de</strong> canais a interferir;2.3 Atacante escolhe quais canais são interferidos;2.4 Verifica-se quantos canais <strong>de</strong> controle e <strong>de</strong> dados não foram interferidos;2.5 Se há, pelo menos, um canal <strong>de</strong> controle não interferido:2.5.1 Vazão = número <strong>de</strong> canais <strong>de</strong> dados não interferidos *capacida<strong>de</strong> do canal;2.5.2 SomaVazão = SomaVazão + Vazão;3. MédiaVazão = SomaVazão / 10 000;Como primeiro experimento, consi<strong>de</strong>ra-se o cenário <strong>de</strong>scrito na Seção 5.1, que orequisito <strong>de</strong> QoS da aplicação é vazão e que não há restrição <strong>de</strong> energia nas baterias.Como política <strong>de</strong> utilização do espectro, tem-se que todos os canais disponíveis po<strong>de</strong>mser utilizados para transmissão. Isso posto, utiliza-se a estratégia <strong>de</strong> 2 canais <strong>de</strong> controlee 6 <strong>de</strong> dados, visando minimiza os efeitos do ataque <strong>de</strong> interferência neste cenário. Asituação inicial da re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> alto nível utilizada na simulação para validar estemecanismo é mostrada na Figura 4.A parte inferior do mo<strong>de</strong>lo correspon<strong>de</strong> ao CR. Na parte inferior esquerda,temos as fases do ciclo cognitivo: “Sensoriamento Espectral”, “Analise Espectral” e“Decisao Espectral”. Como este trabalho não tem o objetivo <strong>de</strong> testar algoritmos <strong>de</strong>sensoriamento e análise espectrais, a fase <strong>de</strong> “Sensoriamento Espectral” implementada