HEAL DSpace

Αναζήτηση εχθρικών κόμβων σε δίκτυα

Αποθετήριο DSpace/Manakin

Εμφάνιση απλής εγγραφής

dc.contributor.advisor Παγουρτζής, Αριστείδης el
dc.contributor.author Πετρόλια, Σταματίνα Π. el
dc.contributor.author Petrolia, Stamatina P. en
dc.date.accessioned 2013-06-07T07:55:58Z
dc.date.available 2013-06-07T07:55:58Z
dc.date.copyright 2013-06-05 -
dc.date.issued 2013-06-07
dc.date.submitted 2013-06-05 -
dc.identifier.uri https://dspace.lib.ntua.gr/xmlui/handle/123456789/8197
dc.identifier.uri http://dx.doi.org/10.26240/heal.ntua.2837
dc.description 64 σ. el
dc.description Εθνικό Μετσόβιο Πολυτεχνείο--Μεταπτυχιακή Εργασία. Διεπιστημονικό-Διατμηματικό Πρόγραμμα Μεταπτυχιακών Σπουδών (Δ.Π.Μ.Σ.) “Εφαρμοσμένες Μαθηματικές Επιστήμες” el
dc.description.abstract Η παρούσα διπλωματική εργασία εκπονήθηκε στα πλαίσια του Δ.Π.Μ.Σ. "Εφαρμοσμένες Μαθηματικές Επιστήμες του Εθνικού Μετσόβιου Πολυτεχνείου. Στα περιβάλλοντα κατανεμημένων υπολογισμών ένα θέμα που εμπνέει πολλή ανησυχία είναι η ασφάλεια. Από τις πιο σημαντικές απειλές για την ασφάλεια είναι μια στατική επιβλαβής διεργασία που βρίσκεται σε έναν κόμβο του δικτύου. Μια ομάδα κινητών πρακτόρων κινείται μέσα στο δίκτυο με σκοπό να εντοπίσει την ακριβή θέσει αυτού του κόμβου. Σε αυτή τη διπλωματική εργασία θα μελετήσουμε το πρόβλημα του εντοπισμού ενός εχθρικού/κακόβουλου κόμβου μέσα σε ένα δίκτυο. Ο πιο κοινός τύπος κακόβουλων κόμβων είναι η μαύρη τρύπα η οποία καταστρέφει όποιον κινητό πράκτορα φτάνει σε αυτήν χωρίς να αφήνει κανένα ίχνος. Θα παρουσιάσουμε διαφορετικές παραλλαγές του προβλήματος αναζήτησηςεχθρικών κόμβων όπως και έναν διαφορετικό τύπο κακόβουλου κόμβου και κάποιες αλγοριθμικές λύσεις. Πιο συγκεκριμένα στο Κεφάλαιο 1 θα παρουσιάσουμε σύντομα τις κεντρικές έννοιες και ιδέες αυτού του είδους προβλημάτων. Θα αναλύσουμε την ιδέα των κινητών πρακτόρων και θα εξηγήσουμε για ποιο λόγο οι πράκτορες χρησιμοποιούνται συχνά στους κατανεμημένους αλγόριθμους. Επιπλέον θα παρουσιάσουμε κάποιες παραλλάγές του προβλήματος καθώς και κάποια παρόμοια προβλήματα. Στο Κεφάλαιο 2 θα μελετήσουμε το πρόβλημα αναζήτησης μιας μαύρης τρύπας παρουσιάζοντας αλγορίθμους για τη λύση καθενός από αυτά με σκοπό να κατανοηθεί η φύση αυτών των προβλημάτων. Τέλος, στο Κεφάλαιο 3 μελετάμε το πρόβλημα της Περιοδικής Ανάκτησης Δεδομένων σε έναν δακτύλιο το οποίο βασίζεται και αυτό στον εντοπισμό ενός κακόβουλου κόμβου με κάποιες πρόσθετες προϋποθέσεις. Για το πρόβλημα αυτό καταφέραμε να αποδείξουμε ότι 4 πράκτορες είναι απαραίτητοι αλλά και επαρκείς για να το λύσουν στην περίπτωση που η κοινή μνήμη των κόμβων είναι αξιόπιστη, εξαλείφοντας έτσι την απόσταση ανάμεσα στα προηγούμενα γνωστά κάτω και άνω φράγματα των 3 και 9 πρακτόρων, αντίστοιχα. el
dc.description.abstract The current thesis has been elaborated in fulfillment of the thesis requirement for the inter-departmental postgraduate program \Applied Mathematical Sciences" of the National Technical University of Athens. In distributed mobile computing environments a very pressing concern is security. One of the most important security threats is a stationary harmful process which resides at a host. A team of mobile agents is moving in the network with the task to determine the location of this host. In this thesis we will study the problem of locating a malicious node in a network. One of the most common types of malicious hosts is a black hole that destroys any incoming mobile agent without leaving any trace. We will present different settings of the black hole search problem problem as well as a different type of malicious host and some algorithmic solutions. More precisely, in Chapter 1 we will present shortly the main concepts and notions of these kinds of problems. We will analyze the agent paradigm and we will explain why agents are very frequently used in distributed algorithms. Moreover we will present different settings and variations of malicious-host-search problems as well as some kinds of similar problems. In Chapter 2 we will study the Black Hole Search problem in various settings presenting algorithmic solutions to each one of them in order to understand the nature of this kind of problems. Lastly, in Chapter 3 we study the Periodic Retrieval problem in a ring which is also based on locating a malicious host in a network with some additional requirements. We have been able to prove that 4 agents are necessary and suffcient to solve the problem in the case of reliable whiteboards, closing the gap between the previously known lower and upper bounds of 3 and 9, respectively. en
dc.description.statementofresponsibility Σταματίνα Π. Πετρόλια el
dc.language.iso el en
dc.rights ETDFree-policy.xml en
dc.subject Μαύρες τρύπες el
dc.subject Γραφήματα el
dc.subject Εξερεύνηση γραφημάτων el
dc.subject Δίκτυα el
dc.subject Εχθρικοί κόμβοι el
dc.subject Κινητοί πράκτορες el
dc.subject Black holes en
dc.subject Graphs en
dc.subject Graph exploration en
dc.subject Networks en
dc.subject Malicious nodes en
dc.subject Malicious hosts en
dc.subject Mobile agents en
dc.title Αναζήτηση εχθρικών κόμβων σε δίκτυα el
dc.title.alternative Malicious nodes search in networks en
dc.type masterThesis el (en)
dc.date.accepted 2013-02-07 -
dc.date.modified 2013-06-05 -
dc.contributor.advisorcommitteemember Ζάχος, Ευστάθιος el
dc.contributor.advisorcommitteemember Φωτάκης, Δημήτρης el
dc.contributor.committeemember Παγουρτζής, Αριστείδης el
dc.contributor.committeemember Ζάχος, Ευστάθιος el
dc.contributor.committeemember Φωτάκης, Δημήτρης el
dc.contributor.department Εθνικό Μετσόβιο Πολυτεχνείο. Σχολή Εφαρμοσμένων Μαθηματικών & Φυσικών Επιστημών. Τομέας Μαθηματικών. Εργαστήριο Λογικής και Επιστήμης Υπολογισμών. el
dc.date.recordmanipulation.recordcreated 2013-06-07 -
dc.date.recordmanipulation.recordmodified 2013-06-07 -


Αρχεία σε αυτό το τεκμήριο

Αυτό το τεκμήριο εμφανίζεται στην ακόλουθη συλλογή(ές)

Εμφάνιση απλής εγγραφής