{"title":"Corrupção, Mentiras e Isolamento: avaliação de impacto de ataques a BitTorrent","authors":"R. Mansilha, Marlom A. Konrath, M. Barcellos","doi":"10.5753/sbseg.2007.20920","DOIUrl":null,"url":null,"abstract":"BitTorrent se tornou uma das aplicações mais populares da Internet, dado o número de usuários e a fração do tráfego de Internet que ela consome. Sua ampla adoção tem exposto potenciais problemas, como comportamento egoísta de pares e vulnerabilidades de segurança. Esforços de pesquisa relacionados a isso têm se focado particularmente na dinâmica de enxames e em mecanismos de incentivo para melhorar a justiça sem sacrificar a eficiência. Em um trabalho recente, investigamos vulnerabilidades de segurança em BitTorrent. Este artigo expande o referido trabalho em diversos aspectos. Particularmente, há melhorias na modelagem de enxames, tornando resultados mais realistas, e um novo ataque é definido e avaliado: corrupção de peças. Nossa análise demonstra a gravidade do problema e a necessidade de mecanismos de contra-medida para tais ataques.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2007.20920","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
BitTorrent se tornou uma das aplicações mais populares da Internet, dado o número de usuários e a fração do tráfego de Internet que ela consome. Sua ampla adoção tem exposto potenciais problemas, como comportamento egoísta de pares e vulnerabilidades de segurança. Esforços de pesquisa relacionados a isso têm se focado particularmente na dinâmica de enxames e em mecanismos de incentivo para melhorar a justiça sem sacrificar a eficiência. Em um trabalho recente, investigamos vulnerabilidades de segurança em BitTorrent. Este artigo expande o referido trabalho em diversos aspectos. Particularmente, há melhorias na modelagem de enxames, tornando resultados mais realistas, e um novo ataque é definido e avaliado: corrupção de peças. Nossa análise demonstra a gravidade do problema e a necessidade de mecanismos de contra-medida para tais ataques.