dc.contributor.advisor |
Παγουρτζής, Αριστείδης |
el |
dc.contributor.author |
Πετρόλια, Σταματίνα Π.
|
el |
dc.contributor.author |
Petrolia, Stamatina P.
|
en |
dc.date.accessioned |
2013-06-07T07:55:58Z |
|
dc.date.available |
2013-06-07T07:55:58Z |
|
dc.date.copyright |
2013-06-05 |
- |
dc.date.issued |
2013-06-07 |
|
dc.date.submitted |
2013-06-05 |
- |
dc.identifier.uri |
https://dspace.lib.ntua.gr/xmlui/handle/123456789/8197 |
|
dc.identifier.uri |
http://dx.doi.org/10.26240/heal.ntua.2837 |
|
dc.description |
64 σ. |
el |
dc.description |
Εθνικό Μετσόβιο Πολυτεχνείο--Μεταπτυχιακή Εργασία. Διεπιστημονικό-Διατμηματικό Πρόγραμμα Μεταπτυχιακών Σπουδών (Δ.Π.Μ.Σ.) “Εφαρμοσμένες Μαθηματικές Επιστήμες” |
el |
dc.description.abstract |
Η παρούσα διπλωματική εργασία εκπονήθηκε στα πλαίσια του Δ.Π.Μ.Σ. "Εφαρμοσμένες Μαθηματικές Επιστήμες του Εθνικού Μετσόβιου Πολυτεχνείου.
Στα περιβάλλοντα κατανεμημένων υπολογισμών ένα θέμα που εμπνέει πολλή ανησυχία είναι η ασφάλεια. Από τις πιο σημαντικές απειλές για την ασφάλεια είναι μια στατική επιβλαβής διεργασία που βρίσκεται σε έναν κόμβο του δικτύου. Μια ομάδα κινητών πρακτόρων κινείται μέσα στο δίκτυο με σκοπό να εντοπίσει την ακριβή θέσει αυτού του κόμβου.
Σε αυτή τη διπλωματική εργασία θα μελετήσουμε το πρόβλημα του εντοπισμού ενός εχθρικού/κακόβουλου κόμβου μέσα σε ένα δίκτυο. Ο πιο κοινός τύπος κακόβουλων κόμβων είναι η μαύρη τρύπα η οποία καταστρέφει όποιον κινητό πράκτορα φτάνει σε αυτήν χωρίς να αφήνει κανένα ίχνος. Θα παρουσιάσουμε διαφορετικές παραλλαγές του προβλήματος αναζήτησηςεχθρικών κόμβων όπως και έναν διαφορετικό τύπο κακόβουλου κόμβου και κάποιες αλγοριθμικές λύσεις.
Πιο συγκεκριμένα στο Κεφάλαιο 1 θα παρουσιάσουμε σύντομα τις κεντρικές έννοιες και ιδέες αυτού του είδους προβλημάτων. Θα αναλύσουμε την ιδέα των κινητών πρακτόρων και θα εξηγήσουμε για ποιο λόγο οι πράκτορες χρησιμοποιούνται συχνά στους κατανεμημένους αλγόριθμους. Επιπλέον θα παρουσιάσουμε κάποιες παραλλάγές του προβλήματος καθώς και κάποια παρόμοια προβλήματα.
Στο Κεφάλαιο 2 θα μελετήσουμε το πρόβλημα αναζήτησης μιας μαύρης τρύπας παρουσιάζοντας αλγορίθμους για τη λύση καθενός από αυτά με σκοπό να κατανοηθεί η φύση αυτών των προβλημάτων.
Τέλος, στο Κεφάλαιο 3 μελετάμε το πρόβλημα της Περιοδικής Ανάκτησης Δεδομένων σε έναν δακτύλιο το οποίο βασίζεται και αυτό στον εντοπισμό ενός κακόβουλου κόμβου με κάποιες πρόσθετες προϋποθέσεις. Για το πρόβλημα αυτό καταφέραμε να αποδείξουμε ότι 4 πράκτορες είναι απαραίτητοι αλλά και επαρκείς για να το λύσουν στην περίπτωση που η κοινή μνήμη των κόμβων είναι αξιόπιστη, εξαλείφοντας έτσι την απόσταση ανάμεσα στα προηγούμενα γνωστά κάτω και άνω φράγματα των 3 και 9 πρακτόρων, αντίστοιχα. |
el |
dc.description.abstract |
The current thesis has been elaborated in fulfillment of the thesis requirement for the inter-departmental postgraduate program \Applied Mathematical Sciences" of the National Technical University of Athens.
In distributed mobile computing environments a very pressing concern is security. One of the most important security threats is a stationary harmful process which resides at a host. A team of mobile agents is moving in the network with the task to determine the location of this host.
In this thesis we will study the problem of locating a malicious node in a network. One of the most common types of malicious hosts is a black hole that destroys any incoming mobile agent without leaving any trace. We will present different settings of the black hole search problem problem as well as a different type of malicious host and some algorithmic solutions.
More precisely, in Chapter 1 we will present shortly the main concepts and notions of these kinds of problems. We will analyze the agent paradigm and we will explain why agents are very frequently used in distributed algorithms. Moreover we will present different settings and variations of malicious-host-search problems as well as some kinds of similar problems.
In Chapter 2 we will study the Black Hole Search problem in various settings presenting algorithmic solutions to each one of them in order to understand the nature of this kind of problems.
Lastly, in Chapter 3 we study the Periodic Retrieval problem in a ring which is also based on locating a malicious host in a network with some additional requirements. We have been able to prove that 4 agents are necessary and suffcient to solve the problem in the case of reliable whiteboards, closing the gap between the previously known lower and upper bounds of 3 and 9, respectively. |
en |
dc.description.statementofresponsibility |
Σταματίνα Π. Πετρόλια |
el |
dc.language.iso |
el |
en |
dc.rights |
ETDFree-policy.xml |
en |
dc.subject |
Μαύρες τρύπες |
el |
dc.subject |
Γραφήματα |
el |
dc.subject |
Εξερεύνηση γραφημάτων |
el |
dc.subject |
Δίκτυα |
el |
dc.subject |
Εχθρικοί κόμβοι |
el |
dc.subject |
Κινητοί πράκτορες |
el |
dc.subject |
Black holes |
en |
dc.subject |
Graphs |
en |
dc.subject |
Graph exploration |
en |
dc.subject |
Networks |
en |
dc.subject |
Malicious nodes |
en |
dc.subject |
Malicious hosts |
en |
dc.subject |
Mobile agents |
en |
dc.title |
Αναζήτηση εχθρικών κόμβων σε δίκτυα |
el |
dc.title.alternative |
Malicious nodes search in networks |
en |
dc.type |
masterThesis |
el (en) |
dc.date.accepted |
2013-02-07 |
- |
dc.date.modified |
2013-06-05 |
- |
dc.contributor.advisorcommitteemember |
Ζάχος, Ευστάθιος |
el |
dc.contributor.advisorcommitteemember |
Φωτάκης, Δημήτρης |
el |
dc.contributor.committeemember |
Παγουρτζής, Αριστείδης |
el |
dc.contributor.committeemember |
Ζάχος, Ευστάθιος |
el |
dc.contributor.committeemember |
Φωτάκης, Δημήτρης |
el |
dc.contributor.department |
Εθνικό Μετσόβιο Πολυτεχνείο. Σχολή Εφαρμοσμένων Μαθηματικών & Φυσικών Επιστημών. Τομέας Μαθηματικών. Εργαστήριο Λογικής και Επιστήμης Υπολογισμών. |
el |
dc.date.recordmanipulation.recordcreated |
2013-06-07 |
- |
dc.date.recordmanipulation.recordmodified |
2013-06-07 |
- |