Universität Karlsruhe

Slides:



Advertisements
Ähnliche Präsentationen
Web 2.0 Social Network Communities
Advertisements

Einführung in eine neue Betriebsart
Netzwerke in der Informationstechnik
V - Modell Anwendung auf große Projekte
Kohonennetze für Information Retrieval mit User Feedback
Pop Jazz C B A Jazz C A Lehrstuhl für Künstliche Intelligenz
Ad-hoc-Netzwerke und Routing in Ad-hoc-Netzwerken
Routing – Routing Protokolle
Wissensanalyse von Aufgaben mit TKS Eine Methode zur Problemlösung
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Software Distribution Platform Bernhard M. Wiedemann Problem Statement Current State of the Art Design.
Im Rahmen des DIANE-Projekts
Die selbstunsichere Persönlichkeit
Zentrum für Allgemeine Wissenschaftliche Weiterbildung Universität Ulm Nutzung und Nutzen des Internets für ältere Menschen Carmen Stadelhofer, Zentrum.
Heuristiken und Kontexteinflüsse
Risikomanagement Inhalt Ziele und Motivation
Schulinformationssystem
Das Strukturmuster Kompositum von C. Günther, T. Hammerschmidt und D. Kuhn.
Sicherheitstechniken im M-Commerce Seminar Agentenbasierte Systeme Steffen Kernchen.
Die Stärkung der Informationskompetenz als hochschulpolitische Aufgabe
Seminar: Verteilte Datenbanken
-LABORPRAKTIKUM- SOMMERSEMESTER 2005
Seite 1 Anschub.de: Ziele und deren Evaluation Günther Gediga IwFB / Universität Münster Lüneburg,
Die Drahtlose Gesellschaft Referent Christian Dörner.
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
1 Talk - CeBIT 2008 GroupMe!... where Semantic Web meets Web 2.0 Prof. Dr. Nicola Henze Leibniz Universität.
Werkzeugunterstützte Softwareadaption mit Inject/J
ERWEITERUNG VON TUPLE SPACES IN RICHTUNG EINER MIDDLEWARE FUER eCOMMERCE Philipp Obreiter Telecooperation Office (TecO) Universitaet Karlsruhe.
Strategische Kommunikation bedeutet effiziente Kommunikation in:
Evaluierung des ITU-T.124 Telekonferenzstandards
INSTITUT FÜR DATENTECHNIK UND KOMMUNIKATIONS- NETZE 1 Harald Schrom ViEWcon08.
Intrusion Detection Systems
Attractive Methods for PR-Activities based on the state-of-the-art Content Management System TYPO3(CMS) Die starke Partnerschaft PR, Redaktion und Informationssysteme.
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Wissensmanagement der Firma BIRO
Sicherheit und Datenschutz in mobilen Netzwerken
Theorien, Methoden, Modelle und Praxis
SYNCING.NET auf der IT & Business Sichere Infrastruktur moderner, verteilter UnternehmenSeite 1 1 Sichere Infrastruktur zur flexiblen Datenorganisation.
A Social Tagging Environment for Web Information Extraction
Neue Medien Heutzutage gibt es verschiedene Möglichkeiten, wie man
Weniger reden, mehr umsetzen mehr Erfolg
Präsentation von Lukas Sulzer
Warum ist facebook für Jugendliche so wichtig?
Context-awareness Andreas Bossard, Matthias Hert.
Projekt: Schüler verbessern ihren Unterricht
Xiaojie Ding, Andreas Kreiml, Maria Modly
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Wetterauer Direktvermarkter Gastronomen eine Kooperation mit Zukunft! & Dr. Ilona Gebauer GEBAUER Unternehmensberatung Wetzlar.
Qualität durch Evaluation und Entwicklung
Organisatorische Hinweise
Megatrends und deren Anknüpfungspunkte in der Steiermark
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
Evaluation der Präsentation der Ergebnisse. Fokus der Evaluation Sprach- und Spielnachmittage > an der Rodatal- Schule und an der GS „An der Saale“ Kinder.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
->Prinzip ->Systeme ->Peer – to – Peer
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Eingereicht von:Michael Schrank Betreuung:o.Univ.-Prof. Dr. Hanspeter Mössenböck Mitbetreuung:Dipl.-Ing. Wolfgang Beer CyberStudent A Multiuser Awareness.
Mathematisch-Statistische Verfahren des Risikomanagements - SS Weitere Methoden Interne Daten reichen als einzige Datenquelle nicht aus Andere Modelle.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
The link between leadership and followership: How affirming social identity translates vision into action. Projektarbeit Sozialpsychologie: Soziale Identität.
WILLKOMMEN Daniel Matheis Betreuer: Birgitta König-Ries Michael Klein "Dezentrale Realisierung von Gruppendiensten in Peer-to-Peer-Umgebungen" Studienarbeiter:
Universität Karlsruhe 1/19 Entwicklung einer Komponente zur Beweismittelverwaltung und Beweisführung Claudia Dörr Betreuer: Philipp Obreiter.
Interoperabilität in Digitalen
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Die klassischen Methoden der historisch-vergleichenden Forschung Universität Zürich Soziologisches Institut Seminar: Methoden des internationalen Vergleichs.
Prognose von Zeitreihen Hans Nübel Hans Nübel Prognose von Zeitreihen Aufbau 1.Motivation 2.Holt-Winters-Verfahren 3.Prognose.
Software Distribution Platform
Software Distribution Platform
Routing … … die Suche nach dem Weg..
Routing … … die Suche nach dem Weg..
 Präsentation transkript:

Universität Karlsruhe Entwurf eines vollkommen verteilten Reputationssystem in mobilen Ad-hoc Netzen Stefan Fähnrich Betreuer: Philipp Obreiter 1/14

Überblick Motivation Verwandte Arbeiten das Buddy-Reputationssystem Voraussetzungen Entwurfsentscheidungen Vertrauenswerte und Buddy-Beziehungen Transaktionskontexte Vor- und Nachteile Evaluation Zusammenfassung Schlußwort 2/14

Universität Karlsruhe Motivation Universität Karlsruhe Ad-hoc Netze gewinnen zunehmend an Bedeutung wireless Lan Handy-netze viele unbekannte Teilnehmer kooperieren Anonymität fördert bertrügerisches Verhalten (->Internet) zuviele Betrüger zerstören das Netz zentrale Ansätze existieren bereits dezentral: CONFIDANT-Protokol 3/14 Motivation

Universität Karlsruhe Verwandte Arbeiten Universität Karlsruhe “The Byzantine Generals Problem” Leslie Lamport et. al. Angriff um 6.00 Uhr Kommandant 4/14 Verwandte Arbeiten

Byzantinischen Generäle Universität Karlsruhe Ziel: Entlarvung von Überläufern gemeinsamer Angriff wird verwirklicht Ergebnis: min. 2m+1 Generäle loyal (m = Überläufer) Kommandant Attacke Attacke Befehl war „Aufgeben“ Überläufer Verbesserungen: signierte Nachrichten relevanz: bedingt, keine 100% Auklärung nötig 5/14 Verwandte Arbeiten

Allgemeins zum Reputationsystem Universität Karlsruhe Public Key Infrastruktur starke Identitäten Observation nicht möglich Transaktionen immer paarweise reines Reputationssystem 6/14 Reputationssystem: Vorraussetzungen

Etwas konkreter: Empfehlungen Universität Karlsruhe Vertrauensskala von -7 bis 8 0 als reiner Initalisierungswert -7 bzw 8 als statischer Trust Empfehlungen um Vertrauenswerte mitzuteilen Keine indirekten Empfehlungen Empfehlungen nur als sekundäre Entscheidung paarweise Buddy-Beziehungen zur schnelleren Abwicklung zur “Eigenwerbung” 7/14 Reputationsystem: Entwurfsentscheidungen

Buddy-System: Ein Beispiel Universität Karlsruhe A 4 C -1 E 2 D A E C B B1 E1 B 2 C -1 D 0 E 2 B 4 C 0 D 0 E 1 B 4 C 0 E 1 B 4 C 0 E 0 T1 A 1 B 2 C -2 D 0 ? F 8/14 Reputationsystem: ein Beispiel

Transaktionskontexte Kontexte beziehen sich nur auf den Wert der Transaktion individuell unterteilbar und gewichtbar Buddies sollten ähnliche Hauptkontexte haben Empfehlungen müssen erst korreliert werden 9/14 Reputationsystem: Entwurfsentscheidungen

Transaktionskontexte korrelieren [0,10) [10,20) [20, ) 8 [0,20) [10, ) [0, ) [0,15) [15,20) [20, ) 8 [0, ) [0,20) 2 5 -1 Vertrauen für C in Kontext [10,20) ? A {0,10,20, } 8 B {0,15,20, } 8 Vertrauen für C in Kontext [0,20) 2 10/14 Reputationsystem: Transaktionskontexte

Universität Karlsruhe Buddy-System Universität Karlsruhe Vorteile des Buddy-Reputationssystems keine Authentifizierung nötig schnellere Abwicklung “Eigenwerbung” möglich Einfache Aufdeckung von Komplotten zusätzlicher Anreiz vermittelt Gruppenzugehörigkeitsgefühl Feedback über Struktur des Netzes Nachteile Anfangsphase schwer kein “absoluter” Schutz (aber Nutzen maximierend) 11/14 Reputationsystem: Vor- und Nachteile

Auswirkung der Netzausfallrate auf das Reputationssystem Universität Karlsruhe 12/14 Reputationsystem: Evaluation

Auswirkungen von böswilligen Benutzern 13/14 Reputationsystem: Evaluation

Zusammenfassung Durch ad-hoc Struktur kein 100% Schutz möglich Netzzuverläßigkeit elementar wichtig Buddy-System Transaktionskontexte Empfehlungen 2er - Buddy-Beziehung -> Betrüger werden hinreichend gut erkannt 14/14 Zusammenfassung

Universität Karlsruhe ... Vielen Dank für ihre Aufmerksamkeit! Ich beantworte gerne ihre Fragen Schlußwort

Universität Karlsruhe Literatur Lamport, L., Shostak, R., Pease, M.:“The Byzantine Generals Problem“. In: ACM Transactions on Programming Languages and Systems, vol. 4, pages 382-401, July 1982. Buchegger, S., Le Boudec, J-Y.: „Performance Analysis of the CONFIDANT Protocol: Cooperation Of Nodes - Fairness In Dynamic Ad-hoc NeTworks.“ In: Proceedings of MobiHoc, 2002.

Verwandte Arbeiten: Confidant Universität Karlsruhe Confidant Protocol auf Routing Ebene besteht aus: Monitor Reputationssystem Trust Manager Path Manager erhebliche Verbesserung bei Paket-Zustellung

Ebay als zentrales Reputationssystem Universität Karlsruhe Beidseitige binäre Bewertungen Vorteile: für alle Benutzer einsehbar gewährleistet bedingten Schutz Treuhänderdienste Nachteile: keine Contexte keine statistischen Hilfsmittel nur so glaubhaft wie Systemadministrator Benutzer können die Identität wechseln

Universität Karlsruhe Definitionen Universität Karlsruhe Definition Vertrauen: Vertrauen ist die subjektive und persönliche Erwartungshaltung bezüglich des Ausgangs eines zukünftigen Ereignisses aufgrund persönlicher Erfahrungen und Empfehlungen der Vergangenheit. Definition Reputation: Reputation ist die aggregierte Wert aller momentan zugänglichen Empfehlungen und Empfehlungen der Vergangenheit. Definition Reputationssystem: Platform die Speicherung und Verarbeitung von Vertrauen und Reputation zulässt, um Prognosen über zukünftiges Verhalten anderer zu stellen.