You are on page 1of 73

MINISTRIO DA DEFESA

EXRCITO BRASILEIRO
DEPARTAMENTO DE CINCIA E TECNOLOGIA
INSTITUTO MILITAR DE ENGENHARIA
CURSO DE MESTRADO EM SISTEMAS E COMPUTAO
DONATO ANTONIO MARINO JUNIOR
ESTRATGIAS E MTRICAS PARA RESILINCIA EM REDES DE
COMPUTADORES
Rio de Janeiro
2009
INSTITUTO MILITAR DE ENGENHARIA
DONATO ANTONIO MARINO JUNIOR
ESTRATGIAS E MTRICAS PARA RESILINCIA EM
REDES DE COMPUTADORES
Dissertao de Mestrado apresentada ao Curso de
Mestrado em Sistemas e Computao do Instituto Mili-
tar de Engenharia, como requisito parcial para obteno
do ttulo de Mestre em Sistemas e Computao.
Orientador: Ronaldo Moreira Salles - Ph.D.
Rio de Janeiro
2009
c2009
INSTITUTO MILITAR DE ENGENHARIA
Praa General Tibrcio, 80-Praia Vermelha
Rio de Janeiro-RJ CEP 22290-270
Este exemplar de propriedade do Instituto Militar de Engenharia, que poder inclu-lo
em base de dados, armazenar em computador, microlmar ou adotar qualquer forma de
arquivamento.
permitida a meno, reproduo parcial ou integral e a transmisso entre bibliotecas
deste trabalho, sem modicao de seu texto, em qualquer meio que esteja ou venha a
ser xado, para pesquisa acadmica, comentrios e citaes, desde que sem nalidade
comercial e que seja feita a referncia bibliogrca completa.
Os conceitos expressos neste trabalho so de responsabilidade do(s) autor(es) e do(s)
orientador(es).
M339e Marino Jr., D. A.
Estratgias e Mtricas para Resilincia em Redes de
Computadores, Donato Antonio Marino Junior.
Rio de Janeiro: Instituto Militar de Engenharia, 2009.
72 p.: il, graf., tab.
Dissertao: (mestrado) Instituto Militar de En-
genharia, Rio de Janeiro, 2009.
1. Redes de Computadores. 2. Resilincia em Redes.
3. Tolerncia a Ataques em Redes. 4. Segurana em
Redes. I. Ttulo. II. Instituto Militar de Engenharia.
CDD 004.68
2
INSTITUTO MILITAR DE ENGENHARIA
DONATO ANTONIO MARINO JUNIOR
ESTRATGIAS E MTRICAS PARA RESILINCIA EM
REDES DE COMPUTADORES
Dissertao de Mestrado apresentada ao Curso de Mestrado em Sistemas e Com-
putao do Instituto Militar de Engenharia, como requisito parcial para obteno do
ttulo de Mestre em Sistemas e Computao.
Orientador: Ronaldo Moreira Salles - Ph.D. Aprovada em 13 de Agosto de 2009 pela
seguinte Banca Examinadora:
Ronaldo Moreira Salles - Ph.D. do IME - Presidente
Prof. Nilton Alves Jnior - D.Sc. do CBPF
Prof. Sidney Cunha de Lucena - D.Sc. da UNIRIO
Prof
a
. Raquel Coelho Gomes Pinto - D. Sc. do IME
Rio de Janeiro
2009
3
Dedico este trabalho a minha esposa e lha,
a minha famlia e a todos os amigos que me
apoiaram neste rduo caminho.
4
AGRADECIMENTOS
minha esposa Ftima, agradeo o amor, compreenso, apoio e constante incentivo
ao meu trabalho, por suportar minha ausncia em vrios nais de semana, por me ensinar
a ser um ser humano melhor nestes 25 anos que estamos juntos. Agradeo a minha lha
Isadora, minha linda princesa, que soube compreender e dar apoio ao pai neste perodo
de estudos.
minha me Wanda, tambm pelo apoio em tudo que fao e pelo conhecimento
transmitido ao longo de sua vida. Ao meu pai Donato, que certamente est orgulhoso do
lho e olhando por ele em outro plano. Saudades, meu pai, mas Deus sabe o que faz.
Ao meu orientador, Ronaldo Moreira Salles, por acreditar que um prossional que
presta consultoria a 7 empresas, d aula quase todos os dias noite como professor
universitrio e ainda tem uma famlia para dar ateno, poderia terminar o curso e ainda
submeter artigo. Agradeo sua disponibilidade e prontido em atender e esclarecer minhas
dvidas, o conhecimento transmitido ao longo destes dois anos, seja nas aulas, nas reunies
de trabalho ou na convivncia diria no nal do mestrado.
Ao colega David Moura, pela agradvel companhia nos vrios dias, nais de semana e
feriados em que trabalhamos juntos, pelas conversas sobre os mais variados assuntos para
acalmar os neurnios, pelos bizus do Latex.
Aos meus clientes de consultoria, que me liberaram por diversas vezes para que eu
pudesse cumprir com as tarefas do mestrado.
Por m, agradeo a todos os professores e funcionrios do IME - Instituto Militar de
Engenharia, em especial do nosso Departamento de Engenharia de Computao (SE/8).
Donato Antonio Marino Junior
5
SUMRIO
LISTA DE ILUSTRAES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
LISTA DE TABELAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
LISTA DE ABREVIATURAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1 INTRODUO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 RESILINCIA EM REDES DE COMPUTADORES . . . . . . . . . . . . . 15
2.1 Mtricas de Topologias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.1 Composio da Topologia e Grau dos Ns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.1.1.1 Grau Mdio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.1.1.2 Distribuio de Grau nos Ns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.1.3 Densidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.2 Distncia entre os Ns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.1.2.1 Excentricidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.1.2.2 Dimetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.1.2.3 Average Inverse Shortest Path Length (AISPL) . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.1.3 Conectividade entre os Ns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.1.3.1 Coeciente de Clusterizao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.1.3.2 Largest Connected Component (LCC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.1.3.3 /-conectividade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Ataques a Topologias de Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Ataques Cibernticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.2 Ataques Fsicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3 Medidas de Centralidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 MTRICA DE RESILINCIA PROPOSTA . . . . . . . . . . . . . . . . . . . . . . 29
3.1 Testes com as Mtricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.1.1 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.1.2 Topologias utilizadas nos Testes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.1.3 Softwares utilizados nos Testes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.1.4 Avaliao de Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
6
3.2 Comparao de mtricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 ESTRATGIAS PROPOSTAS PARA A ALTERAO DE
TOPOLOGIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.1 Estratgias utilizadas por Beygelzimer et al. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.1.1 Estratgias de Remanejamento de Enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.1.2 Estratgias de Insero de Enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.1.3 Anlise dos Resultados e Mtodo de Testes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.2 Estratgias Propostas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.2.1 Proposta de Remanejamento de Enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.2.2 Proposta de Insero de Enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.3 Testes Comparativos das Estratgias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.3.1 Testes com a Topologia Cost-239 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.3.2 Testes com a Topologia Telcordia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.3.3 Testes com a Topologia RNP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5 CONSIDERAES FINAIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.1 Concluses do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.2 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
6 REFERNCIAS BIBLIOGRFICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
7
LISTA DE ILUSTRAES
FIG.2.1 A representao de um grafo e sua matriz de conectividade . . . . . . . . . . . 17
FIG.3.1 Topologia da NSFNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
FIG.3.2 Combinaes para uma topologia de cinco ns . . . . . . . . . . . . . . . . . . . . . . 31
FIG.3.3 Cost-239 - 19 ns e 40 enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
FIG.3.4 JaNet - 29 ns e 45 enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
FIG.3.5 Renater - 30 ns e 42 enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
FIG.3.6 RNP - 27 ns e 26 enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
FIG.3.7 Telcordia - 15 ns e 28 enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
FIG.3.8 UKNet - 30 ns e 51 enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
FIG.3.9 AISPL em ataques ao n de maior DC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
FIG.3.10 AISPL em ataques ao n de maior CC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
FIG.3.11 AISPL em ataques ao n de maior BC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
FIG.3.12 LCC em ataques ao n de maior DC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
FIG.3.13 LCC em ataques ao n de maior CC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
FIG.3.14 LCC em ataques ao n de maior BC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
FIG.3.15 Dimetro em ataques ao n de maior DC . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
FIG.3.16 Dimetro em ataques ao n de maior CC . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
FIG.3.17 Dimetro em ataques ao n de maior BC . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
FIG.3.18 FR em ataques ao n de maior DC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
FIG.3.19 FR em ataques ao n de maior CC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
FIG.3.20 FR em ataques ao n de maior BC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
FIG.3.21 Telcordia - Comparao entre o Fator de Resilincia e o AISPL . . . . . . . . 52
FIG.3.22 Cost-239 - Comparao entre o Fator de Resilincia e o AISPL . . . . . . . . 52
FIG.3.23 JaNet - Comparao entre o Fator de Resilincia e o LCC . . . . . . . . . . . . 53
FIG.3.24 Renater - Comparao entre o Fator de Resilincia e o LCC . . . . . . . . . . . 54
FIG.3.25 Telcordia - Comparao entre o Fator de Resilincia e o Dimetro . . . . . 54
FIG.3.26 Cost-239 - Comparao entre o Fator de Resilincia e o Dimetro . . . . . . 55
FIG.4.1 Comparao de estratgias de alterao para a topologia Cost-239 . . . . . 65
FIG.4.2 Comparao de estratgias de alterao para a topologia Telcordia . . . . . 66
FIG.4.3 Comparao de estratgias de alterao para a topologia da RNP . . . . . . 67
8
LISTA DE TABELAS
TAB.3.1 Status das topologias aps cada simulao de ataque aos ns de
maior DC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
TAB.3.2 Status das topologias aps cada simulao de ataque aos ns de
maior CC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
TAB.3.3 Status das topologias aps cada simulao de ataque aos ns de
maior BC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
9
LISTA DE ABREVIATURAS
ACK - Acknowledgement
AISPL - Average Inverse Shortest Path Length
ASPL - Average Shortest Path Length
BC - Betweeness Centrality
CC - Closeness Centrality
DC - Degree Centrality
DoS - Denial of Service
DDoS - Distributed Denial of Service
FR - Fator de Resilincia
FTP - File Transfer Protocol
HTTP - Hypertext Transfer Protocol
ICMP - Internet Control Message Protocol
LCC - Largest Connected Component
SA - Sistema Autnomo
SYN - Synchronize
TCP - Transmission Control Protocol
UDP - User Datagram Protocol
10
RESUMO
O uso da Internet para aplicaes crticas e aplicaes de tempo real est crescendo
a cada dia. As falhas nos roteadores ou nos enlaces e ataques direcionados contra as
redes afetam todo o tipo de trfego, principalmente as aplicaes de tempo real. A lenta
recuperao e convergncia da infraestrutura de rede causada por estas falhas podem
tornar estes servios inviveis. Esta dissertao prope uma medida de robustez de redes,
baseada em mtricas selecionadas a partir de estudos em teoria dos grafos. O proposto
fator de resilincia reete o grau de tolerncia a falhas e ataques de uma rede, servindo
de medida para novos projetos ou alteraes na topologia j existente, objetivando a
melhoria da conabilidade e robustez. Este trabalho mostra que o fator de resilincia
indica de forma ecaz a robustez de uma topologia, comparando-o com mtricas utilizadas
em trabalhos anteriores. Testes utilizando topologias reais, em simulaes de ataques
aos ns de maior centralidade da rede, validam o fator de resilincia apresentado. Este
trabalho tambm apresenta duas estratgias de alterao de topologias, envolvendo o
remanejamento e a insero de enlaces, utilizando o fator proposto como indicador do
aumento da resilincia das topologias alteradas. Os resultados obtidos com as estratgias
sugeridas indicam uma melhoria na tolerncia a falhas e ataques nas topologias testadas.
11
ABSTRACT
The Internet use for business-critical and real-time services is growing day after day.
Random node or link failures and targeted attacks against the networks aect all types of
trac, but mainly real-time services. The slow recovery and network convergence caused
by these failures can make those services not feasible. We propose a measure of network
robustness, based on selected metrics of graph theory studies. The proposed resilience fac-
tor reects the network fault and attack tolerance degree, which will be used as a measure
for new projects or topology modications, improving network reliability and robustness.
This work shows that the resilience factor indicates on an eective form the topology ro-
bustness, comparing it with metrics used on previous works. Tests using real topologies,
simulating attacks to the most centrality nodes of the network, validate the presented
resilience factor. This work also presents two topologies change strategies, involving link
rewiring and link addition, using the proposed factor as the resilience indicator of the
modied topologies. The obtained results with the proposed strategies indicate fault and
attack tolerance increase for the tested topologies.
12
1 INTRODUO
A resilincia em redes tema de grande relevncia, devido ao aumento da complexidade
das infraestruturas de comunicao. O crescimento exponencial da Internet e o aumento
do trfego multimdia, servios de misso crtica e outras necessidades de comunicao
ininterrupta, nos remetem a criar e manter redes mais robustas e tolerantes a falhas e
ataques. O ataque a redes de telecomunicaes um dos causadores desta interrupo
de servios, desta forma procuramos avaliar a capacidade de uma rede suportar estes
ataques.
O tema resilincia tambm est ligado preocupao com as falhas causadas por
agentes da natureza, tais como terremotos, furaces e outras catstrofes naturais. O
terrorismo e as guerras tambm so questes que demandam a preocupao em possibilitar
a rpida recuperao das redes de comunicaes e outras redes ligadas infraestrutura das
cidades. A resilincia em redes no tema exclusivo da rea de tecnologia de tratamento
da informao, mas encontra eco nas reas de Biologia, Geologia, Eletricidade, Engenharia
de Transportes e outras.
Este trabalho situa-se na avaliao de redes reais, com mtricas baseadas no estudo
da teoria dos grafos. Mtricas estas que reetem a resilincia de uma rede, permitindo
sua avaliao e comparao com outras topologias. O fator proposto poder servir de
base para o desenho de novas topologias ou a alterao de redes j implantadas, visando
melhorar sua robustez. A contribuio deste trabalho visa permitir a avaliao das redes
que compe os sistemas autnomos da Internet, com certa tolerncia a falhas em dispo-
sitivos e enlaces, porm bastante vulnervel a ataques direcionados. Nesta dissertao
proposto o clculo do Fator de Resilincia de redes, utilizando como base a mtrica da
/-conectividade. O Fator de Resilincia validado em simulaes de ataques aos ns de
maior importncia da rede, utilizando conceitos de redes sociais. A outra contribuio
deste trabalho a apresentao de duas estratgias para a alterao de topologias, visando
a melhoria de sua robustez ante a ataques e falhas aleatrias. As estratgias so testadas
em trs topologias escolhidas, utilizando o Fator de Resilincia para mostrar sua eccia.
Esta dissertao est organizada da seguinte forma: aps esta breve introduo, so
abordados no Cap.2 os conceitos relacionados a resilincia em redes. So discutidos os
13
trabalhos que abordaram o tema resilincia e robustez de redes, especicamente os que
procuram quanticar esta caracterstica. Em mtricas de topologias, so detalhadas as
principais mtricas utilizadas para a anlise destas topologias, identicando a melhor ou
as melhores mtricas para calcular a capacidade de uma rede de se recobrar de falhas ou
ataques. Neste mesmo captulo so discutidos os ataques a topologias de redes, causas da
queda de um n ou mais ns da rede, focando nos ataques cibernticos e ataques fsicos.
Ao nal do Cap.2, so apresentadas as medidas de centralidade, baseadas em conceitos
de redes sociais, que foram usadas nas simulaes de ataques a redes.
No Cap.3 apresentada a proposta do Fator de Resilincia e sua forma de clculo,
com exemplos e simulaes de ataques indicando a consistncia da mtrica proposta. So
utilizadas topologias de redes reais nos testes, os resultados so analisados e as concluses
apresentadas.
No Cap.4 so propostas duas estratgias para a melhoria da resilincia de uma topolo-
gia, utilizando os mesmos conceitos de redes sociais usados nos testes. O Fator de Re-
silincia proposto usado como base para esta vericao. Os testes e resultados so
analisados com as devidas concluses.
Por m, no Cap.5 so realizadas as consideraes nais e apresentadas sugestes de
trabalhos futuros.
14
2 RESILINCIA EM REDES DE COMPUTADORES
O conceito de resilincia em redes descrito na denio 2.1 (AGGELOU, 2008).
Denio 2.1. Resilincia em redes a habilidade de uma entidade de tolerar (resistir
e automaticamente se recuperar de) desaos nas condies da rede, ataques coordenados
e anomalias no trfego.
Em um dos primeiros trabalhos que apresentou um mtodo para medir a tolerncia a
falhas de uma rede, (NAJJAR, 1990) dene como medida de tolerncia da rede a quan-
tidade de falhas que a mesma pode sofrer antes de car desconexa. Utiliza como mtrica
uma aproximao analtica da probabilidade da rede car desconexa, e faz a validao
deste mtodo de clculo utilizando a simulao de Monte Carlo. Como cenrio para os
testes, os autores consideraram 3 classes de grafos como topologias, o cube connected-
cycles, o torus e o cubo :-binrio. Como caracterstica principal das topologias usadas
nos testes, todas so baseadas na classe :-regular, na qual o grau dos ns constante.
O objetivo de (LIU, 2009) quanticar a resilincia da rede, de forma que possamos
comparar duas redes e dizer qual delas mais resiliente, atravs de informaes como
quantidade de ns, enlaces, topologia, custos, etc. Utiliza como parmetro de resilincia
o percentual de perda de trfego na ocorrncia de falhas. Utiliza ainda um parmetro de
escalabilidade, que a taxa de crescimento de trfego perdido em respeito ao tamanho
da rede, probabilidade de falhas e trfego na rede. A principal avaliao de resilincia do
artigo leva em conta o trfego na rede e, para este clculo, derivam a resilincia e escalabi-
lidade de redes regulares sob trfego uniforme, com falhas dependentes ou independentes
nos enlaces, com ou sem proteo. Em outra avaliao, insere na topologia um modelo
de trfego de entrada de pacotes descrito por um processo de Poisson. Concluem nesta
avaliao que a topologia completa tem a maior conabilidade e, dentre as topologias
regulares, que possuem o mesmo nmero de ns e enlaces, a mais convel o grafo de
Moore.
Os trabalhos de (NAJJAR, 1990) e, posteriormente, o de (LIU, 2009) apresentam
mtricas de robustez baseadas em clculo de probabilidades, analisam ambientes com
trfego uniforme e utilizam como foco de seus testes topologias com caractersticas es-
peccas, cenrios que este trabalho procurou evitar, atravs de uma abordagem mais
15
realista das mtricas e topologias utilizadas.
O trabalho de (DEKKER, 2004b) avalia se uma rede mais robusta ou convel do
ponto de vista de estar preparada contra ataques ou falhas nos ns. Faz um paralelo
com a conectividade do n e a simetria da topologia, avaliando mtricas que traduzem a
robustez de uma rede. O artigo foca na robustez da rede do ponto de vista da topologia,
o que foi tambm o foco deste trabalho. No avalia somente um grupo de topologias, mas
topologias simtricas, livres de escala, aleatrias e outras. Apresenta a conectividade do
n e a similaridade entre os ns como principais mtricas para a avaliao da robustez da
topologia. Outras mtricas como a conectividade do enlace, menor distncia de menor
caminho entre ns, regularidade (mesmo grau para todos os ns) e outras baseadas na
teoria dos grafos so avaliadas.
Como principal trabalho relacionado desta dissertao, (BEYGELZIMER, 2005) con-
sidera trs importantes mtricas para avaliar a robustez de uma rede diante de falhas
aleatrias e ataques direcionados. Uma delas o maior componente conectado (LCC -
Largest Connected Component), que indica o maior subgrafo resultante da desconexo da
topologia, no caso de um ataque ou falha. A outra mtrica o tamanho mdio do menor
caminho (ASPL - Average Shortest Path Length), que varia de acordo com a alterao da
topologia. Os autores optaram por usar a mdia inversa (AISPL - Average Inverse Short-
est Path Length) para no causar divergncias no clculo, pois a remoo de ns pode
causar a desconexo de outros. O dimetro da rede foi a outra mtrica utilizada, que
corresponde ao maior valor de menor caminho de todos os ns da rede. Estas trs mtri-
cas de avaliao de robustez da rede sero utilizadas na validao do Fator de Resilincia
apresentado neste trabalho e so detalhadas na prxima seo.
O artigo de (DEKKER, 2004b) tambm utiliza grupos de topologias, porm algumas
com caractersticas mais prximas da realidade da Internet, como a livre de escala. A
topologia livre de escala (BARABASI, 2000), na qual o grau de seus ns segue a dis-
tribuio lei de potncia (FALOUTSOS, 1999), tem a caracterstica principal de possuir
uma pequena quantidade de ns com grande quantidade de conexes e uma grande quanti-
dade de ns com uma pequena quantidade de conexes. O trabalho de (BEYGELZIMER,
2005) utilizou topologias de redes dinmicas, como a Gnutella e outras obtidas de gerado-
res de topologia, e as avaliou com o LCC, o AISPL e o dimetro, apesar destas mtricas
no reetirem totalmente as diferenas de robustez em uma alterao de topologia, objeto
de seu estudo.
16
Este trabalho utiliza, portanto, idias presentes em todos os trabalhos mencionados,
como a quanticao da resilincia de uma topologia com a utilizao de mtricas baseadas
na teoria dos grafos. Alm disso, topologias de redes reais foram usadas para analisar a
mtrica proposta em simulaes de ataques, comparando-a com as mtricas utilizadas no
artigo de (BEYGELZIMER, 2005).
2.1 MTRICAS DE TOPOLOGIAS
Vrios trabalhos publicados avaliam mtricas de topologias, procurando caracteriz-
las. Esta caracterizao utilizada para a construo de geradores de topologia, utilizados
em estudos de novos protocolos, engenharia de trfego e outros. O estudo das caracters-
ticas de uma topologia tambm permite o projeto e construo de redes mais tolerantes a
falhas e ataques, sejam estes ltimos causados por ataques cibernticos ou ataques fsicos,
oriundos de guerras, sabotagem ou terrorismo.
Conceitos de teoria dos grafos foram utilizados como base para a escolha das mtricas
utilizadas neste trabalho. Usando a denio 2.2 (GROSS, 2003):
Denio 2.2. Um grafo G = (V,E) composto por dois conjuntos V (vrtices ou ns)
e E (arestas ou arcos).
Na modelagem de uma topologia de rede em um grafo, os vrtices so os ns e as
arestas os enlaces. A matriz de conectividade da rede (ou matriz de adjacncias) indica
como esta topologia est conectada e, a partir desta matriz, so calculadas as mtricas
da topologia. A Fig. 2.1 apresenta o exemplo de um grafo e matriz de conectividade
correspondente.
FIG. 2.1: A representao de um grafo e sua matriz de conectividade
Este trabalho prope uma mtrica que possa indicar a resilincia de uma rede e discute
estratgias para melhorar esta caracterstica. Inicialmente, sero discutidas as principais
17
mtricas j apresentadas em trabalhos publicados, avaliando qual delas representa a me-
lhor alternativa para medir o grau de tolerncia a falhas e ataques de uma rede.
De acordo com (ALVES, 2008), no h no meio acadmico um consenso sobre qual
mtrica mais importante para caracterizar uma topologia. As mtricas mais utilizadas
so informaes sobre a composio da topologia (nmero de ns e enlaces), grau dos ns
e derivados (tais como distribuio de grau nos ns e grau mdio), distncia entre os ns
e derivados (mdia dos menores caminhos, dimetro) e conectividade (/-conectividade,
maior componente conectado, medidas de centralidade).
Os prximos itens detalham as mtricas de topologia mais utilizadas como base para
o entendimento da mtrica e das estratgias propostas neste trabalho. Estas mtricas
foram apresentadas nos trabalhos de (BEYGELZIMER, 2005; DEKKER, 2004b; ALVES,
2008; TANGMUNARUNKIT, 2002; BEZERRA, 2009).
2.1.1 COMPOSIO DA TOPOLOGIA E GRAU DOS NS
Como composio da topologia, identica-se o nmero de ns, o nmero de enlaces e
a matriz de conectividade, esta ltima indicando como os ns esto conectados entre si.
De acordo com a denio 2.3 (DIESTEL, 2005):
Denio 2.3. O grau de um vrtice v, em um grafo G, o nmero de arestas de G
incidentes em v, ou o nmero de vizinhos de v em G.
O valor do grau dos ns de uma topologia inuencia diretamente outras mtricas,
como as de distncia e as de conectividade. O valor do grau mximo ou o valor do grau
mnimo so informaes importantes no clculo de mtricas de conectividade, como por
exemplo a /-conectividade, que ser denida mais adiante. Baseado na denio do grau
do n e em outros conceitos de teoria dos grafos, so apresentadas as mtricas a seguir.
2.1.1.1 GRAU MDIO
O grau mdio da topologia calculado pela equao 2.1 (DIESTEL, 2005):
d(G) =
1
\

\
d() (2.1)
A equao 2.1 indica que o grau mdio de um grafo (d(G)) a soma do grau de todos
os ns (d()) pertencentes ao grafo, dividido pelo nmero de vrtices do grafo (\ ). Outra
18
forma de clculo do grau mdio realizada pela equao

/ =
2n
a
, onde : o nmero
de enlaces e : o nmero de ns de uma topologia.
2.1.1.2 DISTRIBUIO DE GRAU NOS NS
A distribuio de grau dos ns de uma topologia a probabilidade que um n escolhido
aleatoriamente possua um grau de valor /. calculada pela equao 2.2 (MAHADEVAN,
2005)
1(/) =
:(/)
:
(2.2)
O valor de :(/) indica o nmero de ns com grau /, e : o nmero de ns. Esta mtrica
utilizada principalmente na caracterizao de topologias. Estudos recentes indicam a
distribuio lei de potncia (power-law distribution) como uma das caracterstica da World
Wide Web, de acordo com o trabalho de (BARABASI, 2000). Maiores informaes sobre
a caracterizao de redes complexas so encontradas em (ALVES JR., 2007).
2.1.1.3 DENSIDADE
Um grafo considerado completo se todo vrtice adjacente a todos os outros vrtices
do grafo. O nmero de arestas de um grafo completo calculado pela equao
a(a1)
2
,
sendo : o nmero de vrtices. A densidade de uma topologia a proporo da quantidade
mxima de enlaces possveis, calculada pela equao 2.3 (WASSERMAN, 1994).
=
2:
:(: 1)
(2.3)
O valor de : refere-se ao nmero de ns da topologia e : ao nmero de ns. Uma
topologia com apenas um n ou um n desconexo de uma topologia possui densidade igual
a zero. Em uma topologia completa (ou grafo completo), o valor da densidade igual a
um.
19
2.1.2 DISTNCIA ENTRE OS NS
Para o conjunto de mtricas distncia entre os vrtices, utiliza-se o conceito de caminho
geodsico, descrito na denio 2.4 (WASSERMAN, 1994):
Denio 2.4. O caminho geodsico o nmero de enlaces existentes no caminho mais
curto entre dois ns.
O menor caminho calculado pelo algoritmo de Dijkstra, utilizado por uma variedade
de protocolos de roteamento na construo de tabelas de rota nos roteadores. Existe
uma grande quantidade de mtricas ligadas distncia entre os ns, mas sero abor-
dadas apenas as que so mais utilizadas para medir a resilincia, objeto de estudo desta
dissertao.
2.1.2.1 EXCENTRICIDADE
A excentricidade de um vrtice o maior caminho geodsico entre um vrtice e qual-
quer outro vrtice do grafo, ou c(:
i
) = :cr
)
d(i. ,) (WASSERMAN, 1994). Esta mtrica
indica se o n est mais ao centro da topologia ou mais borda. O valor da excentricidade
mnima de um vrtice no grafo denida como o raio da rede, ou 1(G) = :i: c(:
i
). J o
valor da excentricidade mxima de um vrtice no grafo denida como dimetro da rede,
ou 1(G) = :cr c(:
i
). A excentricidade est na categoria de medidas de centralidade,
oriundas de conceitos utilizados em redes sociais, que sero abordadas posteriormente na
seo 2.3.
2.1.2.2 DIMETRO
Alm da denio obtida do conceito de excentricidade, o dimetro da rede
denido como o maior caminho geodsico entre i e ,, para todo i e para todo , (ou
:cr
i
:cr
)
d(i. ,)) (WASSERMAN, 1994). Calcula-se para cada n a tabela de caminhos
geodsicos para todos os outros ns. A maior distncia entre dois ns em todas as tabelas
de caminhos geodsicos ser o dimetro da rede.
20
2.1.2.3 AVERAGE INVERSE SHORTEST PATH LENGTH (AISPL)
O ASPL, ou Average Shortest Path Length, a mdia do tamanho de todos os caminhos
geodsicos de uma rede. Para cada n da rede gerada uma tabela de caminhos geodsicos
para todos os outros ns. Da tabela de cada n calculada a mdia destes caminhos e
com a mdia de cada n, a mdia de toda a topologia. Para a avaliao da resilincia
de uma rede, medida que ns so removidos, o menor caminho entre os pares de ns
tende a crescer. Um n desconexo (distncia ) vai inuenciar diretamente no clculo
da mdia dos menores caminhos, fazendo com que seu valor que muito alto. Para anular
esta inuncia utiliza-se o AISPL, ou mdia inversa do tamanho dos menores caminhos,
na qual o valor do inverso da distncia representa zero no clculo nal. Esta mtrica foi
objeto de estudo no trabalho de (BEYGELZIMER, 2005) e ser utilizada na comparao
com a mtrica proposta neste trabalho.
2.1.3 CONECTIVIDADE ENTRE OS NS
As mtricas de conectividade so calculadas de acordo com a interligao dos ns de
uma topologia, ou seja, baseadas na sua matriz de conectividade. A resilincia em redes
de computadores tem por objetivo manter a topologia conexa para os mais variados tipos
de ataques e falhas. Como conceito de grafo conexo, este trabalho utilizou a denio 2.5
(GROSS, 2003).
Denio 2.5. Um grafo conexo se existe uma caminhada (seqncia de vrtices e
arestas) entre qualquer par de vrtices.
So analisadas a seguir algumas mtricas de conectividade, com especial ateno
/-conectividade, base da mtrica proposta nesta dissertao.
2.1.3.1 COEFICIENTE DE CLUSTERIZAO
O coeciente de clusterizao a mtrica usada para medir a conectividade de um
vrtice aos seus adjacentes, representando a probabilidade de dois vizinhos de um vrtice
estarem conectados entre si. Calcula-se o coeciente de um vrtice pela equao 2.4 (LUIS,
2004).
21
c() =
1()
/

(/

1)
(2.4)
O valor de /

representa o nmero de vizinhos de e 1() o nmero de arestas entre


estes vizinhos. Um alto coeciente de clusterizao de um n indica que seus vizinhos
tendem a formar cliques. O clique um subgrafo completo de um grafo, ou seja, um
subgrafo em que todo vrtice adjacente a todos os outros vrtices. possvel calcular o
coeciente de clusterizao da rede atravs da mdia do coeciente de todos os ns. Da
mesma forma que a anlise do n, um alto valor de coeciente de clusterizao em uma
topologia indica uma tendncia na formao de cliques, servindo como um parmetro na
avaliao da robustez de uma rede, apesar de no levar em conta o arranjo topolgico.
Ou seja, um alto valor de coeciente de clusterizao no indicativo nal da resilincia
de uma rede.
2.1.3.2 LARGEST CONNECTED COMPONENT (LCC)
O maior componente conectado o dimetro do maior subgrafo resultante da remoo
de ns. Na ocorrncia de um ataque ou falhas aleatrias, se um determinado nmero de
ns for removido, a rede pode se transformar em pequenas redes desconexas. A frao
de ns restante no maior componente conectado indicar a disponibilidade da rede aps
o ataque. O LCC no indica quantos subgrafos foram gerados por uma falha ou ataque,
apenas a frao do maior subgrafo em relao a todos os ns da rede, por isso no pode ser
utilizado em separado de outros parmetros. Esta mtrica tambm foi objeto de estudo
no trabalho de (BEYGELZIMER, 2005) e ser utilizada na comparao com a mtrica
proposta neste trabalho.
2.1.3.3 1-CONECTIVIDADE
De acordo com Bertsekas (BERTSEKAS, 1987), uma medida comum de conabilidade
de uma rede a /-conectividade, um importante conceito no estudo da teoria dos grafos.
Referenciada em vrios trabalhos publicados (JIA, 2005; BREDIN, 2005; YANG, 2006), a
propriedade da /-conectividade baseada no Teorema de Menger, apresentado no teorema
2.1 (MENGER, 1927; DIESTEL, 2005).
22
Teorema 2.1. Seja G = (V,E) um grafo e . 1 \ . Ento o nmero mnimo de vrtices
que separam A de B em G igual ao nmero mximo de caminhos disjuntos entre A e B
em G.
Derivada do teorema apresentado, denida a /-conectividade (SKIENA, 2008):
Denio 2.6. Seja G um grafo k-conexo. Ento para qualquer par de vrtices, A e B,
existem pelo menos k caminhos vrtice-disjuntos entre A e B.
possvel armar ento que dois vrtices, A e B, de um grafo no dirigido
1
so /-
conexos se existe um caminho conectando A e B em todos os subgrafos obtidos removendo-
se / 1 vrtices diferentes de A e B em conjunto com suas arestas adjacentes. Pode-se
deduzir da denio que um grafo /-conexo se todo par de ns /-conexo. O valor de
/ a quantidade de ns de um grafo que, se removidos, o deixaro desconexo.
Para a avaliao da /-conectividade de um grafo, so removidas combinaes de / 1
vrtices, testando a conectividade entre os vrtices restantes. Por exemplo, um grafo
qualquer 2-conexo se dele for possvel remover qualquer um dos vrtices, e este continuar
conexo para todos os vrtices restantes. Na sequncia do exemplo, para a vericao da
3-conectividade de um grafo, so necessrios testes removendo qualquer combinao de
dois vrtices e assim por diante.
O teste da /-conectividade tem alto custo computacional, a quantidade de combinaes
possveis exponencial e diretamente ligada a quantidade de vrtices de um grafo. De
acordo com o nmero de vrtices, as possveis combinaes a serem testadas so calculadas
pela equao 2.5.
C
(n,j)
=
:!
(:j)!j!
(2.5)
Sendo : o nmero de vrtices do grafo e j o nmero de ns contidos no subconjunto
a ser testado. O valor de C
(n,j)
ser a quantidade de combinaes de j elementos em :
vrtices.
Para reduzir a complexidade deste clculo, vrios artigos foram publicados. Baseado
1
Um grafo dito no dirigido se um arco(, ) implica em outro arco(y,x)
23
no teorema de Menger, Ford e Fulkerson apresentaram o Max-Flow Min-Cut, descrito no
teorema 2.2 (FORD, 1962; DIESTEL, 2005):
Teorema 2.2. Em qualquer rede, o valor mximo de seu uxo igual capacidade de
seu corte mnimo.
O teorema 2.2 indica que o mximo uxo em uma rede baseia-se na capacidade de seu
bottleneck. O algoritmo de Ford-Fulkerson tambm avalia a /-conectividade. O corte m-
nimo calculado no algoritmo de Ford-Fulkerson est diretamente ligado a /-conectividade,
pois o corte mnimo a menor quantidade de vrtices que, se removidos, deixaro o grafo
desconexo (KAMMER, 2004). Utilizando-se do Max-Flow Min-Cut, Kleitman apresentou
em seu trabalho um algoritmo que permite a vericao da /-conectividade, reduzindo a
quantidade de vericaes necessrias (KLEITMAN, 1969).
2.2 ATAQUES A TOPOLOGIAS DE REDES
Os ataques a estruturas de redes so detectados diariamente em vrios pontos de
gerncia da Internet e so em grande parte culpados pela interrupo do funcionamento
destas estruturas. Os trabalhos de (LEE, 2004, 2006) e vrios outros publicados indicam
que as redes que compem a estrutura da Internet so mais vulnerveis a ataques do que
a falhas. As falhas so representadas pela interrupo do funcionamento de ns e enlaces
aleatrios e os ataques so normalmente direcionados aos ns mais importantes da rede.
No que se refere ao crescimento das redes na Internet, a tendncia a conectividade
preferencial, indicando uma probabilidade maior de conexo de um novo enlace em um
n com maior nmero de enlaces (BARABASI, 2000).
Este modelo de crescimento responsvel pela criao de pontos centrais de ataques,
mais vulnerveis para a rede pois a sua remoo causa a desconexo da topologia. Estes
ns, por serem mais importantes, normalmente possuem uma maior preocupao com fa-
lhas, utilizando sistemas ininterruptos de energia, maior segurana fsica, maior tolerncia
a falhas no hardware e outras redundncias sob os mais variados aspectos. As catstro-
fes naturais (terremotos, maremotos, etc.) tambm podem ser identicadas como falhas
devido a sua aleatoriedade. O tema falhas em topologias de redes no est no escopo
principal deste trabalho, mas poder haver alguma referncia eventual.
24
Este trabalho sintetiza os tipos de ataques a topologias e algumas de suas tcnicas.
Os tipos de ataques e seus derivados so denidos a seguir, contextualizando o assunto
para o tema resilincia em redes de computadores.
2.2.1 ATAQUES CIBERNTICOS
O trabalho apresentado sobre rastreamento de ataques, (CASTELUCIO, 2008) dene
como principal objetivo do ataque de negao de servio (DoS - Denial of Service) fazer
com que uma rede ou servio que inacessvel a usurios legtimos. Existem ataques
do tipo DoS ou DDoS (Distributed Denial of Service), que geram uma quantidade de
requisies muito maior do que o servio ou infraestrutura tem a capacidade de lidar,
causando o travamento ou extino dos recursos para os usurios.
Em uma topologia de rede, o ataque (D)DoS afeta os servios executados nos
roteadores e utiliza toda a banda dos enlaces disponvel. Em publicao da Cisco Systems,
(DEAL, 2004) faz referncia a trs ataques (D)DoS comumente sofridos pelos roteadores.
O TCP SYN Flooding, inundao de mensagens TCP SYN, procura sobrecarregar
um ou mais servios TCP que esto sendo executados em um dispositivo, servidor ou
estao de trabalho, tal como um servio HTTP ou FTP. No processo de estabelecimento
de conexo do TCP, tambm conhecido como three-way handshake, um segmento com o
bit SYN (SYNchronize) setado enviando de um host de origem para um host de destino
como primeiro passo desta conexo. No passo seguinte, o host de destino que recebeu
este segmento aceita o pedido de conexo enviando um segmento tambm com o bit SYN
setado, dando carona para o reconhecimento do segmento anterior (ACKnowledgement).
O ataque consiste em enviar uma inundao de segmentos TCP SYN, no intuito de fazer
com que o servio que est respondendo a estas solicitaes que sobrecarregado e saia de
operao. Em muitos casos o atacante falsica um endereo de origem para esconder seu
rastro ou possivelmente criar outro ataque a uma segunda vtima. No prosseguimento do
three-way handshake, este processo falha, pois o servio envia um SYN+ACK para um
endereo invlido ou falso, nunca completando a conexo. Durante este perodo, recursos
so disponibilizados para cada um destes pedidos de conexo, fazendo com que o servio
que lento e pare de responder a novas conexes, inclusive s legtimas.
25
No ataque Smurf, o atacante envia uma inundao de mensagens ICMP a um reetor,
ou conjunto de reetores, com o endereo IP de origem da vtima. Os reetores respondem
a estas mensagens enviando respostas vtima. Na maioria dos casos, o endereo de origem
um endereo de broadcast, permitindo o ataque a um segmento de rede ao invs de um
equipamento especco.
O ataque Fraggle, derivado do ataque Smurf, utiliza o envio de datagramas UDP
ao invs de mensagens ICMP. Como os datagramas UDP podem ser ltrados, o ataque
Fraggle no tem o mesmo impacto do ataque Smurf.
2.2.2 ATAQUES FSICOS
Os ataques fsicos s redes so causados pela destruio do n, e podem ser causados
por guerras, sabotagem ou terrorismo. O ataque terrorista de 11 de setembro de 2001,
que causou a destruio do World Trade Center em Nova Iorque, deixou vrias redes de
telecomunicaes inoperantes, levantando a questo da resilincia a estes eventos, como
abordado no trabalho de (DEKKER, 2004a). O trabalho citado aborda a dependncia
da civilizao com as redes de infraestrutura crticas, tais como redes de comunicao,
energia eltrica, trens, distribuio de combustveis e outras. A destruio de alguma
destas redes afeta o funcionamento de vrios servios, como escolas, hospitais, delegacias
de polcia, poder pblico e inmeros outros servios necessrios nossa sociedade. O
ataque fsico a estas redes torna-se alvo preferido nas guerras e dos terroristas.
O trabalho de (DEKKER, 2004a) analisa aspectos da topologia das redes de comuni-
caes face a estes ataques e refora a idia de que a mtrica mais importante para a sua
robustez a conectividade do n.
2.3 MEDIDAS DE CENTRALIDADE
A Internet, representada pela interligao de SAs (Sistemas Autnomos), segue de
maneira geral um modelo de crescimento baseado na conexo preferencial, indicando que
quanto mais conectado um n mais propenso ele para receber novas conexes. Do
ponto de vista da robustez, os SAs possuem boa resilincia em relao a falhas aleatrias,
26
mas como concentram muitas conexes em poucos ns, acabam sendo muito vulnerveis
a ataques.
Explorando esta vulnerabilidade, os testes realizados neste trabalho utilizam simu-
laes de ataques aos ns de maior importncia da rede. Para vericar a importncia
destes ns, foram utilizas medidas de centralidade, baseadas em conceitos de redes so-
ciais (FREEMAN, 1979; WASSERMAN, 1994). As medidas de centralidade calculam a
importncia do n de acordo com vrios parmetros. Estas medidas foram utilizadas em
vrios artigos que avaliam a robustez de uma topologia ante a ataques (CRUCITTI, 2004;
FRANTZ, 2005; HOLME, 2002). Levando a idia para um conceito mais abrangente e
explorando outros tipos de redes, as medidas de centralidade podem orientar a captura de
um membro de uma rede terrorista, visando a sua desagregao ou um ataque a um centro
de distribuio de energia, com o mesmo intuito, apenas para citar alguns exemplos. As
medidas de centralidade utilizadas nas simulaes foram adaptadas para o ambiente das
redes de telecomunicaes e Internet.
A primeira delas, a Degree Centrality (DC), dene que o n com mais enlaces possui
um maior grau de centralidade em relao a toda a topologia. Isto se deve ao fato de que
o n que possui o maior nmero de enlaces conectados a ele, possui conexo direta a um
maior nmero de ns. A equao 2.6 dene a Degree Centrality.
C
1
(:
i
) = d(:
i
) =
j

i=1
r
i)
=
j

)=1
r
)i
(2.6)
O grau do n obtido com a soma dos enlaces incidentes no n. A equao 2.6 indica
que a soma dos valores 1 da linha i de uma matriz de conectividade ou de uma coluna ,
da mesma matriz indica o DC do n. O valor de r
i)
ou r
)i
indica posio de linha/coluna
(i,) ou coluna/linha (,i) de uma matriz de conectividade. O valor de r igual a 1 indica
que existe um enlace entre os ns i e ,. A soma dos valores de r
i)
ou r
)i
indica o valor do
grau do n ou de seu DC. O valor p representa o nmero total de ns ou de linhas/colunas
da matriz de adjacncias.
A segunda medida de centralidade utilizada foi a Closeness Centrality (CC), que dene
o grau com que o n est mais prximo de todos os outros ns. Quanto menor a soma
dos menores caminhos de um n em relao aos demais, este n estar mais prximo do
27
centro do que outros. Deste fato conclui-se que, se um n possui menos ns intermedirios
para chegar a todos os outros, ele est mais prximo de todos, consequentemente mais ao
centro. A equao 2.7 dene a Closeness Centrality.
C
C
(:
i
) =
[
j

)=1
d(:
i
. :
)
)
]
1
(2.7)
A varivel d(:
i
. :
)
) representa a distncia geodsica entre i e ,. A proximidade do
centro da topologia ser o inverso da soma das distncias de i para todos os outros ns,
sendo i = ,, apresentado pela equao 2.7. Esta propriedade indica quais ns so mais
importantes na troca de informaes entre os ns da topologia. O n com maior CC da
topologia indica o atalho para todos os outros ns da rede.
A terceira medida de centralidade utilizada nas simulaes de ataques foi a Betweeness
Centrality (BC), que dene o grau que o n recebe os menores caminhos de todos os outros
ns. Ou seja, o n com maior BC (ou grau de intermediao), est no caminho de mais
menores caminhos de todos os ns da rede. A equao 2.8 dene a Betweeness Centrality.
C
1
(:
i
) =

)<I
p
)I
(:
i
)
p
)I
(2.8)
Sendo p
)I
o nmero de todos os caminhos geodsicos que ligam os ns , e /, e p
)I
(:
i
) o
nmero de tais caminhos, no total de p
)I
, que passa pelo n :
i
. A equao 2.8 calcula para
determinado n :
i
a soma das probabilidades de o mesmo estar no caminho geodsico
entre todos os demais ns da topologia. Os ns com maior BC da rede so os que esto
no caminho geodsico entre ns no adjacentes. Esta propriedade indica que um ataque
ao n de maior BC da topologia pode, com maior chance, desconectar uma topologia
por estar no caminho entre outros ns. Caso a topologia possua caminhos resilientes, ou
caminhos disjuntos entre pares de ns, a remoo de um n com alto grau de BC vai
inuenciar outros aspectos como dimetro ou AISPL, mas no vai causar a desconexo
da topologia.
28
3 MTRICA DE RESILINCIA PROPOSTA
A anlise das mtricas apresentadas indica que a /-conectividade um dos parmetros
mais importantes para a avaliao da tolerncia a falhas ou ataques de uma rede. Das
mtricas estudadas, algumas apenas indicam a resilincia de maneira parcial, como a
densidade, que calcula a frao de enlaces de uma topologia completa, mas no leva
em conta o arranjo topolgico da rede. Duas mtricas usadas para resilincia em redes,
a mdia inversa dos menores caminhos e o maior componente conectado, tambm no
permitem a avaliao da resilincia sozinha, mas somente para alguns casos e combinadas
com outras mtricas. Artigos publicados sobre ataques a topologias reforam a idia da
escolha desta mtrica, indicando que a conectividade do n o parmetro mais importante,
j que um ataque fsico ou ciberntico aos ns mais importantes pode desconectar uma
rede (SAM, 2006; DEKKER, 2004b,a; FRANTZ, 2005).
Utilizando a mtrica da /-conectividade na avaliao de redes reais, entre elas redes de
empresas, backbones comerciais e acadmicos, de uma forma geral encontra-se uma grande
quantidade de topologias com a caracterstica de 2-conectividade ou 3-conectividade, in-
dicando a resilincia destas redes na perda de um n e dois ns, respectivamente.
Mas, como comparar duas topologias de rede que so 2-conexas? Este trabalho prope
uma mtrica baseada na /-conectividade, a k-conectividade parcial , na qual todas as
combinaes que mantm o grafo conexo so computadas, mesmo que a /-conectividade
completa no seja verdadeira.
Para ilustrar a idia, este trabalho analisa a topologia da NSFNET (Fig. 3.1), um dos
primeiros backbones da Internet, com 14 ns. Para a anlise da topologia, algumas impor-
tantes propriedades de grafos conexos so consideradas. Todo grafo conexo por denio
1-conexo. Signica dizer que se forem removidos zero vrtices o grafo permanece conexo.
Outra caracterstica importante a propriedade de ser :-conexo, sendo : o nmero total
de vrtices. Ou seja, na remoo de qualquer combinao de : 1 vrtices de um grafo,
sempre restar um nico vrtice que, por denio, considerado um grafo conexo.
29
FIG. 3.1: Topologia da NSFNET
Na anlise da topologia da NSFNET, arma-se que ela 1-conexa e 14-conexa. Por-
tanto os testes devem ser realizados para 2-conectividade (retirando um n de cada vez)
at 13-conectividade (retirando qualquer combinao de doze ns). Para o teste da 2-
conectividade desta topologia, remove-se um n de cada vez e um teste de conectividade
entre os ns restantes realizado cada vez que um n removido, totalizando 14 testes.
Caso a topologia se mantenha conexa em todos os testes de conectividade realizados,
pode-se armar que a topologia possui 2-conectividade. Para o teste de 3-conectividade,
so removidas combinaes de 2 ns e realizado teste de conectividade depois que cada
combinao for removida. Caso a topologia se mantenha conexa nos setenta e oito testes
(calculado pela equao 2.5), pode-se armar que a topologia possui 3-conectividade. O
prximo passo calcular a 4-conectividade da topologia e assim por diante. A no ser
que a topologia seja similar a um grafo completo, com
a(a1)
2
enlaces, em algum momento
do teste de remoo de ns a topologia car desconexa. Analisa-se ento a quantidade
de combinaes conexas para aquele teste at o teste da 13-conectividade, computando
percentuais de ns conexos para cada um dos testes. Desta forma obtm-se o percentual
de testes que mantm a rede conexa, comparando-o com o melhor caso que seria de um
grafo completo. A equao obtida da proposta do clculo do Fator de Resilincia :
11 =
a1

i=2
/(i)
(: 2)
(3.1)
30
O valor de : refere-se ao nmero de ns da topologia, (:2) indica que foi excluda a
1-conectividade e :-conectividade, e /(i) refere-se ao percentual de combinaes conexas
de i-conectividade.
A Fig. 3.2 apresenta um exemplo com uma topologia de apenas cinco ns, para melhor
visualizao do Fator de Resilincia.
FIG. 3.2: Combinaes para uma topologia de cinco ns
A topologia de cinco ns, no completa, possui 1-conectividade (Fig. 3.2a). No
primeiro teste (Fig. 3.2b), removido um n de cada vez e verica-se que a topolo-
gia permanece conexa em todos os testes. Desta forma possvel armar que a topologia
, at aqui, 2-conexa, indicando o valor de /(2). No segundo teste (Fig. 3.2c), de 3-
conectividade, das dez combinaes possveis na remoo de dois ns, uma combinao
desconecta a topologia, a que remove os ns 1 e 3. Porm, nos outros nove testes a rede
se mantm conexa. Desta forma, arma-se que a topologia noventa por cento 3-conexa,
ou o valor de /(3). No prximo teste (Fig. 3.2d), das dez combinaes possveis, trs
testes desconectam a topologia, permitindo concluir que ela setenta por cento 4-conexa,
indicando o valor de /(4). O ltimo teste (Fig. 3.2e) demonstra a propriedade discutida
anteriormente, a :-conectividade. Removendo combinaes de quatro ns a topologia
resultante de apenas um n considerada conexa.
31
Desta forma, calcula-se as combinaes conexas de 2-conectividade (1), 3-
conectividade (0,9) e 4-conectividade (0,7), ignorando o primeiro e ltimo testes. So-
mando os testes, obtm-se o valor de 2,6 (/(2) + /(3) + /(4)), e usando a equao 3.1,
calcula-se, como resultado do Fator de Resilincia da topologia, o valor de 0,8666, obtido
de
I(2)+I(3)+I(4)
3
. O clculo , na realidade, o percentual de combinaes conexas para to-
dos os testes. O Fator de Resilincia capaz de obter resultados diferentes mesmo se for
inserido apenas um enlace, permitindo a comparao da resilincia entre topologias. Caso
a topologia de cinco ns tivesse dez enlaces, ela seria completa e seu Fator de Resilincia
seria 1. Neste caso, que seria o melhor caso de resilincia, a topologia se manteria conexa
em todas as combinaes de remoo de ns possveis.
3.1 TESTES COM AS MTRICAS
3.1.1 METODOLOGIA
Como metodologia usada nos testes, foram realizadas simulaes de ataques removendo
ns da topologia, no intuito de avaliar o impacto na robustez destas redes. Para a escolha
dos ns a serem atacados, foram utilizadas as mtricas de centralidade apresentadas para
analisar seis topologias escolhidas segundo vrios aspectos, variando-se a caracterstica
dos ns e a quantidade de remoes. Foram avaliados os resultados obtidos com o Fator
de Resilincia (FR) e as mtricas utilizadas no trabalho de (BEYGELZIMER, 2005). As
mtricas do trabalho referenciado so: a mdia inversa do tamanho dos menores caminhos
(AISPL), o maior componente conectado (LCC) e o dimetro da rede.
Para cada uma das quatro mtricas de resilincia (AISPL, LCC, dimetro e FR) foram
gerados trs grcos de barras (Figs. 3.9 a 3.20). Nas trs variaes, foram utilizadas as
medidas de centralidade, simulando ataques ao n de maior grau de mtrica (DC, CC e
BC) e em 10% e 20% dos ns de maior grau de medida de centralidade, comparando-os
sempre com o estado original da topologia. Em algumas topologias, o n de maior DC
pode ser o mesmo para o CC ou ainda igual para o BC, mas este fato no inuenciou
as comparaes e concluses deste trabalho. A constatao de que alguns ns podem
acumular mais de uma mtrica de centralidade pode, no futuro, guiar o estudo no caminho
da alterao de uma topologia ou no seu projeto, sugerido nos trabalhos futuros.
32
Foi tambm realizada comparao, em outros seis grcos (Figs. 3.21 a 3.26), do FR
com cada uma das trs mtricas do trabalho referenciado. As topologias utilizadas na
comparao entre as mtricas de resilincia foram escolhidas de acordo com as restries
que algumas destas mtricas possuem, conforme exposto na anlise de resultados.
3.1.2 TOPOLOGIAS UTILIZADAS NOS TESTES
Foram utilizadas nos testes seis topologias de backbones reais da estrutura da In-
ternet. A Cost-239 (Fig. 3.3), rede europia de cooperao em Cincia e Tecnolo-
gia, com desenho de topologia durante a Action 239. A JaNet (Fig. 3.4, disponvel
em http://www.ja.net/company/the-janet-network/index.html), Renater (Fig. 3.5,
disponvel em http://www.renater.fr/spip.php?rubrique12) e RNP (Fig. 3.6, disponvel
em http://www.rnp.br/backbone/index.php), redes nacionais de educao e pesquisa,
respectivamente da Gr-Bretanha, Frana e do Brasil. Por m, as redes comerciais Tel-
cordia (Fig. 3.7), rede de abrangncia metropolitana localizada em New Jersey, USA, e a
UKNet (Fig. 3.8), backbone nacional localizado na Gr-Bretanha, vendido posteriormente
PsiNet.
33
FIG. 3.3: Cost-239 - 19 ns e 40 enlaces
34
FIG. 3.4: JaNet - 29 ns e 45 enlaces
35
FIG. 3.5: Renater - 30 ns e 42 enlaces
36
FIG. 3.6: RNP - 27 ns e 26 enlaces
37
FIG. 3.7: Telcordia - 15 ns e 28 enlaces
38
FIG. 3.8: UKNet - 30 ns e 51 enlaces
39
3.1.3 SOFTWARES UTILIZADOS NOS TESTES
Foram utilizados trs softwares para os testes. O primeiro deles, cdigo desenvolvido
em linguagem C e batizado com o nome de Vertex, foi criado especialmente para o clculo
do Fator de Resilincia proposto nesta dissertao. O Vertex l a matriz de conectividade
de uma topologia de um arquivo no formato sociomatrix (MORENO, 1946). Utilizando
como base a equao 3.1, realiza os testes de 2-conectividade at (: 1)-conectividade
de uma topologia. Para cada combinao, calcula a quantidade de topologias conexas
decorrentes dos testes. Computa percentual de testes conexos para cada combinao,
totalizando o Fator de Resilincia. Indica se a topologia conexa ou no, se completa,
e seu resultado detalhado permite identicar a /-conectividade completa da topologia.
O segundo software utilizado foi o SocNetV, na verso 0.51 (disponvel em
http://socnetv.sourceforge.net). SocNetV o acrnimo para Social Network Visualizer,
software de cdigo aberto para visualizao e anlise de redes sociais. Permite desenhar
um grafo e manipul-lo, inserindo e removendo vrtices e arestas. Foi extremamente til
para todos os testes de validao do Fator de Resilincia e para os testes com as estrat-
gias de alterao de topologias. Para este trabalho, o SocNetV foi utilizado no clculo dos
parmetros de Degree Centrality, Closeness Centrality, Betweeness Centrality, dimetro,
Average Shortest Path, alm de mostrar as tabelas de menor caminho de todos os ns. O
SocNetV possui um gerador de redes randmicas de Erdos-Renyi, gerador de redes Small-
World, calcula o coeciente de clusterizao, densidade, stress, excentricidade, permite
importao de dados de vrios formatos, alm de outros recursos.
O outro software utilizado neste trabalho foi desenvolvido em linguagem C e batizado
com o nome de Random. Sua funo foi de dar apoio a estratgia de Remanejamento
Preferencial de (BEYGELZIMER, 2005), na qual remove-se um enlace aleatrio do n de
maior DC da rede para conect-lo a um n aleatrio. O Random recebe na entrada a
identicao numrica do n com maior DC, a quantidade de enlaces conectados a este
n, a quantidade de ns da topologia e quantas combinaes eram desejadas na sada.
Sua sada gera uma quantidade de combinaes (pseudo) aleatrias contendo cada uma a
identicao numrica do enlace a ser removido do n de maior DC e o enlace aleatrio
ao qual este enlace reconectado.
40
3.1.4 AVALIAO DE RESULTADOS
A cada simulao de ataque, a topologia poderia indicar um novo estado. Esta veri-
cao a cada teste foi importante para as avaliaes, pois permitiu aferir a consistncia
de cada mtrica, independente do estado da topologia. As tabelas 3.1, 3.2 e 3.3 indicam
o estado de cada topologia aps cada simulao de ataque.
TAB. 3.1: Status das topologias aps cada simulao de ataque aos ns de maior DC
Topologias Ataque ao n Ataque a 10% dos Ataque a 20% dos
de maior DC ns de maior DC ns de maior DC
Telcordia Conexa Conexa Desconexa
Cost-239 Conexa Conexa Conexa
JaNet Conexa Desconexa Desconexa
Renater Desconexa Desconexa Desconexa
RNP Desconexa Desconexa Desconexa
UKNet Conexa Conexa Conexa
TAB. 3.2: Status das topologias aps cada simulao de ataque aos ns de maior CC
Topologias Ataque ao n Ataque a 10% dos Ataque a 20% dos
de maior CC ns de maior CC ns de maior CC
Telcordia Conexa Conexa Desconexa
Cost-239 Conexa Conexa Conexa
JaNet Conexa Desconexa Desconexa
Renater Conexa Desconexa Desconexa
RNP Desconexa Desconexa Desconexa
UKNet Conexa Desconexa Desconexa
41
TAB. 3.3: Status das topologias aps cada simulao de ataque aos ns de maior BC
Topologias Ataque ao n Ataque a 10% dos Ataque a 20% dos
de maior BC ns de maior BC ns de maior BC
Telcordia Conexa Conexa Desconexa
Cost-239 Conexa Conexa Conexa
JaNet Conexa Desconexa Desconexa
Renater Conexa Desconexa Desconexa
RNP Desconexa Desconexa Desconexa
UKNet Conexa Conexa Desconexa
Os grcos apresentados nas Figs. 3.9, 3.10 e 3.11 utilizam como mtrica de resilincia
o AISPL. Foi identicada uma boa variao na remoo de ns de maior importncia,
porm foram detectadas algumas inconsistncias. Inicialmente, percebeu-se que para
vrias topologias, foram encontrados valores similares de resilincia, o que no atende
necessidade de uma mtrica que possa diferenciar estas estruturas. As inconsistncias
percebidas ocorreram quando a remoo de ns deixou a topologia desconexa, fato que
foi identicado na remoo de 20% dos ns de maior DC, CC e BC para a topologia
Telcordia, JaNet, Renater, RNP e UKNet. O valor do AISPL foi incrementado, o que
daria a falsa impresso de melhoria na resilincia. Isto ocorre devido ao fato do AISPL ser
calculado no LCC, ou no maior subgrafo resultante da topologia desconexa. Esta forma
de clculo do AISPL segue elmente o mtodo do trabalho de (BEYGELZIMER, 2005).
Isto mostra que o AISPL consistente apenas em avaliaes de topologias conexas, ou
seja, caso um ataque desconecte a topologia, o AISPL fornecer um valor no condizente
com a situao da rede.
42
FIG. 3.9: AISPL em ataques ao n de maior DC
FIG. 3.10: AISPL em ataques ao n de maior CC
43
FIG. 3.11: AISPL em ataques ao n de maior BC
Os resultados obtidos utilizando a mtrica LCC, vericados nos grcos das Figs.
3.12, 3.13 e 3.14, indicaram que nas situaes que a rede se torna desconexa, ela reete
as variaes, com uma queda mais acentuada nestes casos. Porm, no caso de uma
comparao entre as topologias enquanto conexas, no existe diferena entre estas. O valor
ser o mesmo para todas as topologias originais. Ainda na comparao entre topologias
conexas, ao serem removidos ns na simulao de ataques, o valor do LCC decrementado
de acordo com o percentual de ns atacados, impossibilitando uma comparao mais
detalhada.
44
FIG. 3.12: LCC em ataques ao n de maior DC
FIG. 3.13: LCC em ataques ao n de maior CC
45
FIG. 3.14: LCC em ataques ao n de maior BC
As avaliaes realizadas utilizando a mtrica dimetro (Figs. 3.15, 3.16 e 3.17) in-
dicaram que, da mesma forma que o AISPL, o dimetro foi inconsistente ao avaliar situ-
aes em que a topologia se tornou desconexa. Isto se deve tambm ao fato do dimetro
ser calculado no LCC. Nas situaes em que o dimetro se mostrou consistente, apresen-
tou valores similares para vrias topologias, da mesma forma que as mtricas at aqui
apresentadas.
46
FIG. 3.15: Dimetro em ataques ao n de maior DC
FIG. 3.16: Dimetro em ataques ao n de maior CC
47
FIG. 3.17: Dimetro em ataques ao n de maior BC
O Fator de Resilincia foi a mtrica mais consistente em todos os testes, nas variaes
de ataques, estando conexa ou desconexa, e ainda apresentou uma boa variao nas si-
mulaes e no prprio estado original da topologia, permitindo a comparao entre vrias
redes. As Figs. 3.18, 3.19 e 3.20 mostram os testes com o FR.
A Telcordia apresentou FR no valor de 0,4534, indicando que, de todos os testes com
as combinaes de 2-conectividade a 14-conectividade (so 15 ns no total), em 45,34%
ela se manteve conexa, o que representa uma boa resilincia se comparada com as outras
que foram testadas. Apenas nos testes com a remoo de 20% dos ns de maior DC, CC
e BC, a topologia cou desconexa, o que pode ser percebido com a queda acentuada do
FR, mostrada nos grcos.
48
FIG. 3.18: FR em ataques ao n de maior DC
FIG. 3.19: FR em ataques ao n de maior CC
49
FIG. 3.20: FR em ataques ao n de maior BC
A Cost-239 foi a topologia de maior FR, com 0,5042 e a que se manteve conexa em
todos os testes de remoo de ns, para todos os tipos de medidas de centralidade. Apre-
sentou variaes no FR quando das simulaes de ataques. Uma importante informao
acerca da Cost-239 que a topologia foi planejada para ser usada pelo meio acadmico
europeu, o que pode explicar seu bom FR e boa tolerncia a ataques.
Em contraste com a Cost-239, a JaNet foi a topologia de menor FR, com 0,1608, e
demonstrou uma grande dependncia do n Leeds, identicado como n de maior DC, CC
e BC. A remoo do n Leeds ocasionou a desconexo da topologia, demonstrado pela
queda no FR. Outra importante informao, percebida nas topologias em geral, que a
queda pode no ser to acentuada com a desconexo da topologia, pois, dependendo do
desenho da mesma, a quantidade de ns desconectados pode ser pequena, permitindo uma
grande quantidade de ns restantes no LCC. A indicao de uma queda no FR, aliada ao
estado da topologia (conexa/desconexa), pode fornecer uma melhor avaliao da rede.
A Renater apresentou FR com valor de 0,2505. Mostrou baixa tolerncia a ataques ao
ser muito dependente dos ns Paris e Lyon. A remoo do n Paris (n com maior DC
da rede) causou a desconexo da topologia. O grco reetiu corretamente as simulaes
50
de ataque.
A brasileira RNP tem FR com valor de 0,2120 e uma grande dependncia do n Rio
de Janeiro, sendo o maior DC, CC e BC da rede. A queda do n Rio de Janeiro causou
a desconexo de outros 7 ns (Vitria, Salvador, Aracaju, Campina Grande, Belm, So
Luiz e Teresina). Uma anlise visual da RNP mostra que a topologia possui uma grande
quantidade de subgrafos acclicos, o que causa uma baixa tolerncia a ataques.
Por m, a UKNet possui FR com valor de 0,2601. Nas simulaes de ataque, tornou-se
desconexa apenas no teste de 20% dos ns com maior DC, CC e BC.
3.2 COMPARAO DE MTRICAS
Na comparao direta das mtricas, foram escolhidas situaes em que elas se
mostraram consistentes. A razo desta escolha foi a de utilizar as mtricas nos seus
melhores casos e compar-las com o FR, mostrando que o fator proposto to bom
quanto as mtricas enquanto consistentes. O AISPL e o dimetro foram consistentes nas
simulaes que no desconectavam a topologia e o LCC foi consistente mesmo quando a
simulao de ataques desconectou a rede.
No caso da comparao entre a FR e a AISPL, comparamos as situaes em que a
rede se manteve conexa mesmo na remoo de ns. Desta forma, foram utilizadas as
topologias Telcordia (Fig. 3.7) e Cost-239 (Fig. 3.3) na remoo dos ns de maior DC,
CC e BC, alm da remoo de 10% dos ns de maior DC, CC e BC.
Nos testes comparativos realizados com a topologia Telcordia (Fig. 3.21), o Fator de
Resilincia reetiu corretamente a remoo dos ns, com boa diferena nos testes. Da
mesma forma, a AISPL sofreu queda na remoo de ns, apesar da pouca variao. Nos
testes com a Cost-239 (Fig. 3.22), tambm foi conferida a mesma tendncia de variao
para o FR e para o AISPL.
51
FIG. 3.21: Telcordia - Comparao entre o Fator de Resilincia e o AISPL
FIG. 3.22: Cost-239 - Comparao entre o Fator de Resilincia e o AISPL
Os testes de DC, CC e BC tanto para o FR como para o AISPL foram muito similares,
52
pois nestas topologias alguns ns possuem mais de uma caracterstica de centralidade.
Na comparao direta entre o FR e o LCC, foram utilizadas topologias que se tornaram
desconexas aps a remoo de ns. A JaNet e a Renater foram as escolhidas para esta
comparao. Mais uma vez o Fator de Resilincia foi mais signicativo na diferenciao
dos resultados. A topologia JaNet cou desconexa com a remoo de 10% dos ns de maior
DC, CC e BC (Fig. 3.23). O LCC sofreu queda, mas no se mostrou to signicativa.
O mesmo n na topologia Janet o maior DC, CC e BC. No caso da Renater, o grco
mostrou comportamento semelhante (Fig. 3.24), indicando uma maior variao quando
a topologia ca desconexa.
FIG. 3.23: JaNet - Comparao entre o Fator de Resilincia e o LCC
53
FIG. 3.24: Renater - Comparao entre o Fator de Resilincia e o LCC
Na comparao do FR com o dimetro, foram utilizadas novamente as topologias
Telcordia e Cost-239, atravs dos grcos das Figs. 3.25 e 3.26.
FIG. 3.25: Telcordia - Comparao entre o Fator de Resilincia e o Dimetro
54
FIG. 3.26: Cost-239 - Comparao entre o Fator de Resilincia e o Dimetro
O dimetro tambm mostrou inconsistncia em redes desconexas, da mesma forma
que o AISPL.
Analisando os resultados obtidos, vericou-se que o Fator de Resilincia foi consis-
tente em todos os testes apresentados, para qualquer estado da topologia. O clculo do
Fator de Resilincia indicou um valor que reete a robustez de uma rede. Alm disso,
foi mais preciso que outras mtricas na comparao de topologias, permitindo a dife-
renciao da resilincia entre elas. As mtricas do trabalho de (BEYGELZIMER, 2005)
apresentaram vrios problemas, principalmente relacionados ao estado da topologia aps
sofrer um ataque ou devido a falha em um n importante da rede. Os resultados obti-
dos das mtricas AISPL, LCC e dimetro no indicaram de forma correta a resilincia
de uma rede, podendo ser utilizados apenas em conjunto com outros parmetros e em
situaes especcas. Por este motivo, o Fator de Resilincia foi utilizado como mtrica
para avaliao das estratgias de alterao de topologia que so abordadas no prximo
captulo.
55
4 ESTRATGIAS PROPOSTAS PARA A ALTERAO DE
TOPOLOGIAS
Neste captulo so discutidas as abordagens utilizadas no trabalho de (BEYGEL-
ZIMER, 2005) para alterao de topologias e, em seguida, apresentadas as estratgias
propostas nesta dissertao.
4.1 ESTRATGIAS UTILIZADAS POR BEYGELZIMER ET AL.
O trabalho citado apresenta seis abordagens diferentes de modicao de topologias.
Duas estratgias inserem novos enlaces e outras quatro remanejam enlaces j existentes.
So elas:
Insero
Insero Aleatria de Enlaces - Adiciona novo enlace conectando dois ns
aleatrios, no conectados entre si.
Insero Preferencial de Enlaces - Adiciona novo enlace conectando dois ns,
no conectados entre si, que possuam o menor grau na rede.
Remanejamento
Remanejamento Aleatrio de Enlaces - Remove um enlace aleatrio entre dois
ns e o insere aleatoriamente entre dois ns no conectados entre si.
Remanejamento Aleatrio de Enlace Vizinho - Escolhe um n aleatrio, deste
n escolhe um vizinho aleatrio e remove o enlace entre eles. Insere o enlace
removido entre dois ns aleatrios, no conectados entre si.
Remanejamento Preferencial de Enlaces - Desconecta um enlace aleatrio do
n de maior grau e reconecta a um n aleatrio.
Remanejamento Preferencial de Enlace Aleatrio - Escolhe um enlace aleatrio,
o desconecta do n com maior grau e o reconecta a um n aleatrio.
56
O trabalho referenciado utiliza as mtricas descritas anteriormente para avaliar as al-
teraes sugeridas em seu trabalho. As topologias usadas em seus testes foram a Gnutella,
rede P2P de topologia dinmica, em dois snapshots parciais, um com 435 ns e 459 en-
laces, e outro com 737 ns e 803 enlaces. A outra topologia usada nos testes foi criada
pelo gerador de topologias Inet 3.0, com 3.500 ns e 5.667 enlaces, utilizando dados de
distribuio de grau da Internet. Cada abordagem proposta foi testada em condies es-
peccas e de acordo com a mtrica usada, reetindo as restries e inconsistncias destas
mtricas para indicar a robustez de uma rede. Esta dissertao apresenta um resumo
dos resultados encontrados no trabalho referenciado para possibilitar o confronto com as
estratgias propostas.
4.1.1 ESTRATGIAS DE REMANEJAMENTO DE ENLACES
Para os testes com a mtrica LCC, foi utilizada topologia gerada pelo Inet 3.0 em trs
nveis de ataque, 0%, 1%, 10% e 20% dos ns de maior grau. Das quatro estratgias de
remanejamento, a de Remanejamento Preferencial foi superior a todas. Foram tambm
realizados testes com falhas aleatrias em 1%, 10% e 20% dos enlaces e, na comparao
entre o Remanejamento Preferencial e o Remanejamento Aleatrio de Enlaces, o primeiro
conrmou os melhores resultados.
Para os testes com a mtrica AISPL, foi utilizado um snapshot da Gnutella com 737
ns e 803 enlaces. Na simulao de ataques, testou o AISPL com a remoo de 1%, 3%
e 5% dos ns de maior grau. Na simulao de falhas, utilizou os mesmos percentuais
na remoo de ns aleatrios. Em todas as estratgias de remanejamento utilizadas, o
Remanejamento Preferencial tambm foi o melhor resultado.
4.1.2 ESTRATGIAS DE INSERO DE ENLACES
Para os testes com a mtrica LCC, foi utilizada a mesma topologia gerada pelo Inet
3.0 em trs nveis de ataque, em 1%, 10% e 20% dos ns de maior grau. Da mesma forma
que os testes de remanejamento, a estratgia de escolha preferencial de enlaces foi superior
estratgia de escolha aleatria. Portanto, a estratgia de Insero Preferencial foi a de
melhor resultado.
57
Para os testes com a mtrica AISPL, o trabalho referenciado utilizou 3 snapshots da
Gnutella com 435 ns e 459 enlaces. Simulou ataques em 5% dos ns de maior grau e
inseriu gradualmente enlaces na topologia. A estratgia de Insero Preferencial tambm
foi a melhor opo nos testes.
4.1.3 ANLISE DOS RESULTADOS E MTODO DE TESTES
Nos testes com as duas mtricas, as estratgias de Remanejamento Preferencial e In-
sero Preferencial obtiveram os melhores resultados. A estratgia de remanejamento
aleatrio s obteve bons resultados depois de uma grande quantidade de passos. A es-
tratgia de insero aleatria s atingiu bons valores de resilincia (usando as mtricas
escolhidas) a medida que aproximavam a topologia de um grafo completo.
Em anlise ao mtodo utilizado nos testes, vericamos que tanto no remanejamento
como na insero e para qualquer das topologias utilizadas, a quantidade de passos de
testes era sempre duas vezes a quantidade de enlaces das topologias. Por exemplo, anali-
sando o teste de remanejamento de enlaces na topologia gerada pelo Inet 3.0, a quantidade
de remanejamentos foi superior a 10.000, sendo que a topologia possua 5.667 enlaces. Esta
simulao no vivel na prtica, servindo apenas de base terica e demonstrao das
estratgias utilizadas pelos autores.
4.2 ESTRATGIAS PROPOSTAS
Como estratgias propostas, utilizado o remanejamento e a insero de enlaces com
diferentes abordagens. Da mesma forma que nos testes realizados com simulaes de
ataques que utilizamos para validar o Fator de Resilincia, as medidas de centralidade
apresentadas anteriormente so utilizadas como base para as estratgias de modicao
de topologias.
Um ponto importante nas estratgias propostas nesta dissertao a quantidade de
modicaes necessrias para o aumento da resilincia. Nos testes realizados por (BEY-
GELZIMER, 2005) foram feitas simulaes em redes criadas por geradores de topologia,
ou em snapshots da rede Gnutella, nas quais centenas de enlaces eram remanejados ou
58
inseridos. A mudana contnua da topologia utilizando qualquer uma das estratgias,
tanto as propostas pelo trabalho referenciado como as propostas nesta dissertao, tende
a estabilizar a rede retirando a importncia de alguns ns e aumentando a importncia
de outros. Esta estabilizao tornar a rede mais resiliente. Um dos diferenciais das es-
tratgias propostas neste trabalho ocorre na quantidade necessria de alteraes para a
melhoria da resilincia. Os testes realizados com as estratgias propostas indicaram que
uma pequena quantidade de alteraes na topologia pode tornar a rede mais robusta se
comparadas com as outras.
Os prximos tpicos apresentam o detalhamento destas estratgias e em seguida uma
anlise dos testes e resultados obtidos.
4.2.1 PROPOSTA DE REMANEJAMENTO DE ENLACES
O remanejamento de enlaces uma alternativa de alterao de topologia que possivel-
mente gera menor custo nanceiro para as empresas, comparada com a contratao de
um novo enlace. Esta abordagem porm, pode no alcanar bons resultados em alguns
desenhos de topologias, pois pode alterar redundncias que foram inseridas no projeto da
infraestrutura. Alm da proposta de uma nova estratgia de remanejamento de enlaces,
pondera-se que, caso este remanejamento no seja satisfatrio, o enlace ser retornado ao
estado anterior e uma segunda ou terceira alternativa ser utilizada buscando a melhoria
da resilincia.
O trabalho referenciado utilizou em suas estratgias preferenciais o conceito de DC
(Degree Centrality) que indica o grau do n. No Remanejamento Preferencial, um enlace
aleatrio conectado a um n de maior DC era removido para ser conectado a outro n
tambm aleatrio. Esta abordagem indica que o n escolhido teria um decrscimo no
seu grau, permitindo concluir que a estratgia procura diminuir a importncia do n de
maior DC. Caso a conexo deste enlace removido fosse feita a um n de menor DC, e no
aleatoriamente como propem os autores, seria possvel a equalizao do grau dos ns a
medida que novos remanejamentos ocorressem. Desta forma, a topologia teria uma melhor
regularidade de grau em seus ns, e consequentemente melhoraria o Fator de Resilincia.
59
Outro ponto a ser questionado na estratgia de Remanejamento Preferencial a escolha
aleatria de um enlace conectado ao n de maior DC. Caso fosse feita uma anlise dos
vizinhos do n de maior DC, poderamos escolher o enlace que seria removido para que
esta estratgia tivesse melhores resultados. Utilizando uma outra medida de centralidade,
o CC (Closeness Centrality), ou proximidade do centro, este trabalho prope uma melhor
escolha de enlace a ser desconectado do n com maior DC da rede. Os ns com maior grau
de proximidade do centro possuem uma menor distncia geodsica para todos os ns da
rede. Estes ns funcionariam como atalhos para os outros ns da topologia. A proposta
desconectar do n com maior DC o enlace conectado ao n de maior CC e ligando
este enlace ao n de menor DC da rede. Portanto, como estratgia de Remanejamento
Proposto:
Estratgia .1. Desconectar do n de maior degree centrality o enlace conectado ao n
adjacente de maior closeness centrality e reconect-lo ao n de menor degree centrality da
rede.
Desta forma, procura-se atingir os seguintes objetivos:
Diminuir o grau do n com maior DC da rede, consequentemente diminuir tambm
a dependncia da topologia deste;
Aumentar o grau do n com menor DC da rede, visando regularizar a topologia;
Diminuir o dimetro da rede, j que um n com maior CC possui menor caminho
para todos os outros ns da rede.
A estratgia de remanejamento pode, em alguns casos, causar um decrscimo na re-
silincia da topologia. Redes com topologia em anel diminuiriam o anel e introduziriam
subgrafos acclicos, o que causaria uma quantidade maior de combinaes que deixariam a
rede desconexa. Portanto, caso o remanejamento de enlaces cause a diminuio do Fator
de Resilincia, conclui-se que a estratgia no indicada.
60
4.2.2 PROPOSTA DE INSERO DE ENLACES
A melhor estratgia de aumento de resilincia , sem dvida, a insero de enlaces.
O grau dos ns da rede uma importante mtrica na avaliao de sua robustez. Os ns
de menor DC da rede sero sempre um ponto de reduo da resilincia pois a sua queda
ou a queda de um enlace conectado a ele poder causar a desconexo de uma topologia.
O grau do n um limitador da /-conectividade completa. Por exemplo, se o grau
mnimo dos ns de uma topologia for igual a 2, a rede poder ser 1-conexa ou 2-conexa,
mas nunca 3-conexa, pois um n que tenha grau 2 car desconexo quando removermos
uma determinada combinao de 2 ns no teste da 3-conectividade. (DEKKER, 2004b)
apresenta em seu trabalho um teorema retirado do livro de (GIBBONS, 1985):
Teorema 4.1. Para todo e qualquer grafo, i ` d
nia
.
O valor de i refere-se /-conectividade, ` refere-se /-aresta-conectividade e d
nia
ao grau mnimo dos ns de um grafo. A /-aresta-conectividade conceito similar ao da
/-conectividade, mas considerando a aresta e no o vrtice. (DEKKER, 2004b) arma
que, caso um grafo tenha a caracterstica de i = ` = d
nia
ele um grafo otimamente
conectado, por possuir as caractersticas de um grafo completo. Portanto, a simples
insero de enlaces, na estratgia de aumentar o grau dos ns de menor DC da rede,
torna a rede mais resiliente.
Na estratgia de Insero Preferencial de (BEYGELZIMER, 2005), inserido um en-
lace entre os ns de menor DC da rede. Esta abordagem procura regularizar o grau dos
ns da rede da mesma forma que na abordagem anterior, e consequentemente insere re-
dundncia nos caminhos para todos os ns da topologia. Porm, a melhoria da resilincia
da rede pode no ser siginicativa, pois os ns conectados podem estar situados na ex-
tremidade da rede, o que no causaria impacto no dimetro e nas tabelas de roteamento
dos ns. A estratgia proposta utiliza novamente o conceito de proximidade do centro
(CC). Ao invs de conectar os dois ns de menor grau da rede, inserido enlace entre
o n de menor DC da rede e o n de menor CC. Portanto, como estratgia de Insero
Proposta:
Estratgia .2. Inserir enlace conectando o n de menor degree centrality com o n de
menor closeness centrality da rede.
61
Desta forma procura-se atingir os seguintes objetivos:
Aumentar o grau do n com menor DC da rede, visando regularizar o grau da
topologia;
Aumentar a proximidade do n de menor CC da rede, caso o n de menor DC
esteja na borda da topologia ou mesmo se este estiver mais ao centro, diminuindo o
dimetro da rede.
4.3 TESTES COMPARATIVOS DAS ESTRATGIAS
Os testes foram realizados em trs topologias reais, j utilizadas nos testes do Fator
de Resilincia. As escolhidas foram a Cost-239 (Fig. 3.3), a Telcordia (Fig. 3.7) e a RNP
(Fig. 3.6), cada uma com uma caracterstica especca. A Cost-239 foi escolhida por
ter um grau mdio alto (4,21), e permitir avaliar se as estratgias apresentadas podem
melhorar o Fator de Resilincia de uma rede j robusta. A Telcordia foi escolhida por
ser um backbone comercial, e a RNP por sua grande quantidade de subgrafos acclicos
e grande concentrao de conexes em dois ns da rede, Rio de Janeiro e So Paulo.
Foi utilizado o Fator de Resilincia (FR) como mtrica para vericar se as alteraes
realizadas surtiram o efeito desejado.
Os testes compararam as estratgias escolhidas pelo trabalho referenciado com as es-
tratgias propostas nesta dissertao. As estratgias de (BEYGELZIMER, 2005) so
referenciadas como Insero Beygelzimer et al. e Remanejamento Beygelzimer et al.,
chamado pelos autores respectivamente de Insero Preferencial e Remanejamento Pre-
ferencial. As estratgias propostas nesta dissertao tambm baseiam-se em abordagens
preferenciais e, por este motivo, sua referncia foi alterada. As estratgias propostas so
referenciadas por Insero Proposta e Remanejamento Proposto.
O mtodo de testes do trabalho referenciado foi integralmente respeitado nesta disser-
tao, sendo as nicas diferenas a mtrica de resilincia e a quantidade de passos para
cada estratgia utilizada. Para cada uma das topologias testadas foi utilizado o Fator de
Resilincia inicial, sendo recalculado a cada passo de alterao realizada. Foram testadas
as quatro estratgias para cada topologia, sendo que cada estratgia executou cinco pas-
62
sos. Os resultados auferidos para cada topologia so apresentados em um grco contendo
quatro curvas de variao do Fator de Resilincia em cinco passos de alteraes.
Em todos os testes das estratgias propostas foram encontrados ns com caratersticas
similares, ou seja, dois ou mais ns de mesmo valor de DC ou CC. Em todos estes casos
foram realizados testes com todas as possibilidades, excluindo as inseres ou remaneja-
mentos de enlaces j conectados. Desta forma foi escolhido o melhor fator de resilincia
resultante, dentro da estratgia apresentada.
Nos testes das topologias foram geradas matrizes de conectividade no formato so-
ciomatrix (MORENO, 1946) pelo software SocNetV verso 0.51. Os clculos do fator de
resilincia foram realizados pelo software desenvolvido para este m, o Vertex.
4.3.1 TESTES COM A TOPOLOGIA COST-239
Os testes de Remanejamento Beygelzimer et al. foram iniciados com a escolha do n
de maior DC da rede. O prximo passo seria a escolha de um enlace aleatrio deste n,
desconectando-o para lig-lo a um n aleatrio da rede. Para estas escolhas foi utilizado
o cdigo Random, desenvolvido para dar suporte a esta estratgia. No est explcito
no trabalho de (BEYGELZIMER, 2005) como esta escolha de enlace foi feita, por isto os
enlaces do n de maior DC foram numerados da esquerda para a direita, no sentido horrio.
Cinco passos desta estratgia foram executados e seus resultados de FR armazenados.
Uma questo importante levantada durante os testes foi a utilizao dos parmetros
da topologia na sequncia das alteraes. Duas abordagens eram possveis. Em uma
delas, a cada passo do teste seriam levantados novos parmetros da topologia (tais como
ns de maior DC ou CC) para, em seguida, utilizar novamente a estratgia escolhida. Em
outra abordagem, os parmetros utilizados no incio dos testes seriam utilizados em toda
a sequncia de vericaes. A abordagem utilizada pelo trabalho de (BEYGELZIMER,
2005) tambm no foi especicada, desta forma foi arbitrado que a cada passo de alterao
de topologia, nova vericao de parmetros da topologia seria realizada.
Nos testes com o Remanejamento Proposto, inicialmente foram vericados dois ns de
maior DC, os ns 9 e 14. Dos adjacentes a estes ns, vericou-se qual dos vizinhos possua
o maior CC. Para o n 9 foi encontrado o enlace conectado ao n 14 como o adjacente de
63
maior CC. No caso do n 14, foram encontrados dois adjacentes com maior CC, os ns 9
e 11. Como n de menor DC da rede foram encontradas 4 possibilidades, os ns 4, 5, 16 e
19. Com estas informaes foram geradas 10 matrizes de conectividade com as alteraes
possveis e para cada matriz foi calculado o FR. Das 10 matrizes geradas, a que apresentou
o melhor fator de resilincia foi a que desconectava do n 14 o enlace conectado ao n 9
e em seguida conectava o n 9 ao n 16. No segundo passo, foi recalculado o n de maior
DC, o n adjacente de maior CC e vericamos os ns de menor DC. Trs possibilidades
foram encontradas, o FR foi calculado para todas elas e foi escolhida a melhor opo.
Esta operao foi repetida at o quinto passo (no qual foram testadas 60 possibilidades
apenas para este ltimo), vericando sempre o melhor FR.
A prxima estratgia a ser testada foi a Insero Beygelzimer et al., na qual era
inserido um enlace entre os dois ns de menor DC da rede. No est explcito no trabalho
referenciado como eram escolhidos os ns de menor DC caso houvesse mais de dois ns
com esta caracterstica. Nos casos em que esta situao ocorreu, foram escolhidos os
dois ns de menor identicao numrica. A cada passo os parmetros eram novamente
vericados e novos ns eram escolhidos. Foram executados os cinco passos e os valores de
FR calculados para cada um deles.
Nos testes com a Insero Proposta, no primeiro passo foram encontrados 4 ns com
menor DC e um n de menor CC. Retiradas as repeties de ns, foram feitos 3 testes
e escolhida a insero que obteve o melhor resultado. Este processo foi repetido at a
quinta iterao.
A Fig. 4.1 apresenta o grco resultante dos testes com as 4 estratgias. Comparando
inicialmente as estratgias de insero de enlaces, a Insero Proposta obteve melhores re-
sultados em todos os passos. Ao nal de cinco iteraes, a estratgia proposta aumentou o
FR em 23% e foi 8% maior comparado com a estratgia do trabalho referenciado. Compa-
rando as estratgias de remanejamento, o Remanejamento Proposto tambm alcanou os
melhores resultados. Ao nal de cinco iteraes, a estratgia proposta aumentou o FR em
11%, 9% superior a estratgia do trabalho referenciado. Ressalta-se o fato de que em ape-
nas cinco iteraes foi possvel melhorar a resilincia da rede, mesmo no remanejamento
de enlaces.
64
FIG. 4.1: Comparao de estratgias de alterao para a topologia Cost-239
4.3.2 TESTES COM A TOPOLOGIA TELCORDIA
Os testes realizados com as estratgias de Remanejamento e Insero Beygelzimer et al.
seguiram todas as orientaes dos autores, como no teste da topologia Cost-239. O nico
fato que merece comentrio aconteceu no primeiro passo do Remanejamento Beygelzimer
et al., em que o FR teve um decrscimo, causado provavelmente pela aleatoriedade da
estratgia. Na adio de enlaces houve melhoria na resilincia em todas as iteraes.
Nos testes utilizando a estratgia de Remanejamento Proposto, em todos os passos
foram necessrias vrias combinaes de testes devido a ns com medidas de centralidade
similares. Como realizados no teste anterior, foram utilizados os melhores resultados
aferidos.
De acordo com a Fig. 4.2 as estratgias propostas foram superiores s propostas pelo
trabalho referenciado. A estratgia de Insero Proposta permitiu um aumento do FR em
38%, sendo que, comparado com a outra estratgia, foi superior em 5%. Na estratgia de
Remanejamento Proposto, houve um aumento do FR em 18%, 9% superior estratgia
do trabalho referenciado.
65
FIG. 4.2: Comparao de estratgias de alterao para a topologia Telcordia
4.3.3 TESTES COM A TOPOLOGIA RNP
Os testes realizados com a topologia RNP apresentaram alguns resultados peculiares,
devido ao seu arranjo topolgico. A RNP possui uma grande quantidade de subgrafos
acclicos, 17 em um total de 27 ns, e o seu ncleo formado por um anel central com
os ns Rio de Janeiro, So Paulo, Braslia e Belo Horizonte, e dois anis adjacentes. Um
destes anis adjacentes composto pelos ns Salvador, Natal e Fortaleza (ligados ao Rio
de Janeiro e Belo Horizonte) e o outro composto pelos ns Porto Alegre, Florianpolis
e Curitiba (ligados a So Paulo e Braslia).
Na estratgia de remanejamento, qualquer alterao nos 3 anis do ncleo da topolo-
gia causou um decrscimo no Fator de Resilincia, tanto para a estratgia do trabalho
referenciado como para a estratgia proposta nesta dissertao. Isto se deve provavel-
mente ao fato mencionado anteriormente, quando foi discutida a alterao de redes com
topologia em anel. Uma possvel alternativa para estes casos seria a tentativa de todos
os remanejamentos possveis para a topologia em questo, estudo que pode ser objeto de
trabalhos futuros.
66
FIG. 4.3: Comparao de estratgias de alterao para a topologia da RNP
Nos testes com as estratgias de insero de enlaces, a estratgia proposta obteve
melhores resultados que a do trabalho referenciado. Nos cinco passos do teste de insero
de enlaces, a estratgia de Insero Proposta aumentou o FR em 23% em apenas cinco
iteraes, superior em 22% ao resultado da estratgia de Insero Beygelzimer et al. A
Fig. 4.3 apresenta grco comparativo que contempla os resultados das estratgias de
insero de enlaces. Os resultados dos testes remanejamento foram suprimidos por ser
estratgia no indicada para esta topologia.
67
5 CONSIDERAES FINAIS
5.1 CONCLUSES DO TRABALHO
Este trabalho apresentou o Fator de Resilincia como a medida de robustez de uma
rede. Utilizando topologias reais, a resilincia destas topologias foi testada em simulaes
de ataque aos ns de maior importncia da rede, usando como base medidas de centrali-
dade utilizadas em redes sociais. Para validar a mtrica proposta, o Fator de Resilincia
foi comparado com as trs mtricas usadas no artigo de (BEYGELZIMER, 2005). Os
resultados gerados pelas simulaes de ataques, utilizando as mtricas AISPL, LCC e
dimetro, foram comparados com os resultados gerados pelo Fator de Resilincia.
Em todas as situaes, o Fator de Resilincia seguiu a tendncia das mtricas do
artigo referenciado. Alm disto, o Fator de Resilincia se mostrou mais consistente do
que as outras mtricas, sob os mais variados aspectos. As mtricas AISPL e dimetro
no se mostraram consistentes em topologias que se tornaram desconexas aps os ataques
e o LCC no se mostrou boa escolha para topologias conexas. O Fator de Resilincia
foi consistente tanto em testes de redes que se mantiveram conexas como em redes que
caram desconexas aps os ataques ou falhas em ns importantes da rede. Demonstrou
uma melhor variao no seu valor, tanto nas simulaes de ataques como na comparao
direta entre redes no seu estado original.
Os resultados apresentados indicam que o fator proposto pode ser usado para quan-
ticar o grau de tolerncia a falhas e ataques de uma rede, permitindo a anlise do impacto
de alteraes na topologia ou auxiliando no projeto de novas redes.
Como segunda contribuio deste trabalho, duas estratgias de modicao de topolo-
gias foram propostas, uma inserindo novos enlaces e outra remanejando enlaces j instala-
dos. Foram realizados testes em topologias reais e os resultados das estratgias propostas
comparados com os resultados das estratgias apresentadas por (BEYGELZIMER, 2005).
Em todos os testes foi utilizado o Fator de Resilincia proposto neste trabalho como
mtrica de avaliao da robustez das topologias. As estratgias apresentadas neste tra-
68
balho obtiveram os melhores resultados, tanto na insero como no remanejamento de
enlaces.
Durante a pesquisa e escrita desta dissertao foi submetido e aceito trabalho na IADIS
International Conference WWW/Internet 2009, a ser realizado na Universidad de Alcal,
Madrid, Espanha, em outubro de 2009. O trabalho Medindo a Robustez de Uma Rede
com o Fator de Resilincia apresenta o Fator de Resilincia proposto nesta dissertao.
5.2 TRABALHOS FUTUROS
Como trabalhos futuros, a busca de novos algoritmos ou heursticas para o clculo da
/-conectividade parcial desejvel, devido o alto custo computacional necessrio para o
clculo do fator em grandes redes. O nmero de combinaes necessrias para a realizao
do teste da /-conectividade parcial exponencial, reforando a necessidade de uma outra
forma de clculo do fator proposto.
A utilizao do custo e do trfego mdio dos enlaces no est no escopo deste tra-
balho, sendo uma sugesto para a continuidade desta pesquisa. A estratgia de remane-
jamento de enlaces proposta neste trabalho obteria melhores resultados com a introduo
do custo/trfego dos enlaces na escolha de qual enlace deve ser alterado.
Novas estratgias de alterao de topologias, utilizando outras medidas relacionadas
ao estudo das redes sociais, mais uma sugesto de trabalhos futuros. A identicao de
ns com mais de uma caracterstica de centralidade pode nos auxiliar na elaborao de
novas estratgias. Mtricas como a distncia fsica entre os ns e outras de cunho prtico
tambm podem ser avaliadas nos clculos de alterao de topologia.
Por m e at aqui, um estudo sobre o projeto de novas redes mais uma possibilidade
de pesquisa futura.
69
6 REFERNCIAS BIBLIOGRFICAS
AGGELOU, G. Wireless Mesh Networking. McGraw-Hill Professional, 2008. ISBN
0071482563.
ALVES, R. A. e MURTA, C. D. Topologia dos Sistemas Autnomos : Evoluo e Predio.
Em Anais do 26 Simpsio Brasileiro de Redes de Computadores, SBRC2008, Rio de
Janeiro, Brasil, maio 2008.
ALVES JR., N. Caracterizao de Redes Complexas - Aplicao Modelagem
Relacional entre Sistemas Autnomos da Internet. Tese de Doutorado, Univer-
sidade do Estado do Rio de Janeiro, maro 2007.
BARABASI, A.-L., ALBERT, R. e JEONG, H. Scale-free characteristics of random
networks: the topology of the world-wide web. Physica A: Statistical Mechanics
and its Applications, 281(1-4):6977, June 2000.
BERTSEKAS, D. e GALLAGER, R. Data networks. Prentice-Hall, Inc., Upper Saddle
River, NJ, USA, 1987. ISBN 0-13-196825-4.
BEYGELZIMER, A., GRINSTEIN, G., LINSKER, R. e RISH, I. Improving network
robustness by edge modication. Physica A: Statistical Mechanics and its Appli-
cations, 357(3-4):593612, novembro 2005.
BEZERRA, R. L. Anlise da conectividade em redes mveis utilizando dados obtidos
da mobilidade humana. Dissertao de Mestrado, Universidade Federal do Rio de
Janeiro/COPPE, maro 2009.
BREDIN, J. L., DEMAINE, E. D., HAJIAGHAYI, M. e RUS, D. Deploying sensor net-
works with guaranteed capacity and fault tolerance. Em MobiHoc 05: Proceedings of
the 6th ACM international symposium on Mobile ad hoc networking and computing,
pgs. 309319, New York, NY, USA, 2005. ACM. ISBN 1-59593-004-3.
CASTELUCIO, A. O., SALLES, R. M. e ZIVIANI, A. Uma rede sobreposta no nvel dos
sistemas autnomos para rastreamento de trfego em redes ip. Dissertao de Mestrado,
Instituto Militar de Engenharia, abril 2008.
CRUCITTI, P., LATORA, V., MARCHIORI, M. e RAPISARDA, A. Error and attack
tolerance of complex networks. Physica A: Statistical Mechanics and its Applica-
tions, 340(1-3):388394, setembro 2004.
DEAL, R. Cisco Router Firewall Security. Cisco Press, 2004. ISBN 1587051753.
DEKKER, A. H. e COLBERT, B. Scale-free networks and robustness of critical infrastruc-
ture networks. Em Proceedings of the 7th Asia-Pacic Conference on Complex Systems,
Complex 2004, Cairns, Australia, December 2004a.
70
DEKKER, A. H. e COLBERT, B. D. Network robustness and graph topology. Em
ESTIVILL-CASTRO, V., editor, ACSC, volume 26 of CRPIT, pgs. 359368. Aus-
tralian Computer Society, 2004b.
DIESTEL, R. Graph Theory. Springer, 2005. ISBN 3540261826.
FALOUTSOS, M., FALOUTSOS, P. e FALOUTSOS, C. On power-law relationships
of the internet topology. SIGCOMM Comput. Commun. Rev., 29(4):251262, Oc-
tober 1999. ISSN 0146-4833.
FORD, L. R. e FULKERSON, D. R. Flows in Networks. Princeton University Press,
1962.
FRANTZ, T. e CARLEY, K. M. Relating network topology to the robustness of centrality
measures. Technical Report CMU-ISRI-05-117, School of Computer Science, Carnegie
Mellon University, 2005.
FREEMAN, L. C. Centrality in social networks: Conceptual clarication. Social
Networks, 1(3):215239, 1979.
GIBBONS, A. Algorithmic Graph Theory. Cambridge University Press, Cambridge,
New York, 1985.
GROSS, J. e YELLEN, J. Handbook of Graph Theory (Discrete Mathematics and
Its Applications). CRC, 1 edition, December 2003. ISBN 1584880902.
HOLME, P., BEOM, J. K., CHANG, N. Y. e SEUNG, K. H. Attack vulnerability of
complex networks. Physical Review E, 65(056109), 2002.
JIA, X., KIM, D., MAKKI, S., WAN, P. e YI, C. Power assignment for k-connectivity
in wireless ad hoc networks. Journal of Combinatorial Optimization, 9(2):213222,
March 2005. ISSN 1382-6905.
KAMMER, F. e TUBIG, H. Graph connectivity. Technical Report TUM-INFO-12-
I0422-0, Institut fr Informatik, Technischen Universitt Mnchen, 2004.
KLEITMAN, D. Methods for investigating connectivity of large graphs. IEEE
Transactions on Circuit Theory, CT-16(2):232233, May 1969.
LEE, H. e KIM, J. Attack resiliency of network topologies. Em PDCAT, pgs. 638641,
2004.
LEE, H., KIM, J. e LEE, W. Y. Resiliency of network topologies under path-based
attacks. IEICE Transactions, 89-B(10):28782884, 2006.
LIU, G. e JI, C. Scalability of network-failure resilience: analysis using multi-
layer probabilistic graphical models. IEEE/ACM Trans. Netw., 17(1):319331,
2009.
71
LUIS, BARAHONA, G. e ROBLES, G. Applying social network analysis to the informa-
tion in cvs repositories. Em Proceedings of the Mining Software Repositories Workshop.
26th International Conference on Software Engineering, 2004.
MAHADEVAN, P., KRIOUKOV, D. V., FOMENKOV, M., HUFFAKER, B., DIM-
ITROPOULOS, X. A., CLAFFY, K. C. e VAHDAT, A. The internet as-level to-
pology: Three data sources and one denitive metric. CoRR, abs/cs/0512095,
2005. informal publication.
MENGER, K. Zur allgemeinen kurventheorie. Fundamenta Mathematicae, 10:96115,
1927.
MORENO, J. L. Sociogram and sociomatrix. Sociometry, 9:348349, 1946.
NAJJAR, W. e GAUDIOT, J.-L. Network resilience: A measure of network fault
tolerance. IEEE Transactions on Computers, 39(2):174181, 1990.
SAM, S. B., SUJATHA, S., KANNAN, A. e VIVEKANANDAN, P. Network topology
against distributed denial of service attacks. Information Technology Journal,
2006.
SKIENA, S. S. The Algorithm Design Manual. Springer, 2nd edition, August 2008.
TANGMUNARUNKIT, H., GOVINDAN, R., JAMIN, S., SHENKER, S. e WILLINGER,
W. Network topology generators: degree-based vs. structural. SIGCOMM
Comput. Commun. Rev., 32(4):147159, 2002. ISSN 0146-4833.
WASSERMAN, S., FAUST, K. e IACOBUCCI, D. Social Network Analysis : Meth-
ods and Applications (Structural Analysis in the Social Sciences). Cambridge
University Press, November 1994. ISBN 0521387078.
YANG, L. Building k-connected neighborhood graphs for isometric data embed-
ding. IEEE Trans. Pattern Anal. Mach. Intell., 28(5):827831, 2006. ISSN 0162-8828.
72

You might also like