Hybrid Routing in Delay Tolerant Networks

Total Page:16

File Type:pdf, Size:1020Kb

Hybrid Routing in Delay Tolerant Networks HYBRID ROUTING IN DELAY TOLERANT NETWORKS Christoph P. Mayer Christoph P. Mayer Hybrid Routing in Delay Tolerant Networks Hybrid Routing in Delay Tolerant Networks von Christoph P. Mayer Dissertation, Karlsruher Institut für Technologie, Fakultät für Informatik Tag der mündlichen Prüfung: 21. Oktober 2011 Referenten: Prof. Dr. Martina Zitterbart, Prof. Dr. Jörg Ott Impressum Karlsruher Institut für Technologie (KIT) KIT Scientific Publishing Straße am Forum 2 D-76131 Karlsruhe www.ksp.kit.edu KIT – Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft Diese Veröffentlichung ist im Internet unter folgender Creative Commons-Lizenz publiziert: http://creativecommons.org/licenses/by-nc-nd/3.0/de/ KIT Scientific Publishing 2012 Print on Demand ISBN 978-3-86644-807-0 FÜR MEINE ELTERN HELMA UND HANS-PETER Vorwort DIE vorliegende Arbeit entstand in den letzten vier Jahren während mei- ner Tätigkeit als wissenschaftlicher Mitarbeiter am Institut für Telematik des Karlsruher Institut für Technologie (KIT). An erster Stelle gilt mein Dank Frau Prof. Dr. Martina Zitterbart, die mir durch die Anstellung an ihrem Institut die Promotion ermöglichte und mich während der gesamten Zeit mit hilfrei- chen Diskussionen und Ratschlägen begleitete. Ebenso bedanken möchte ich mich bei Herrn Prof. Dr. Jörg Ott, der sich trotz zahlreicher Verpflichtungen in Forschung und Lehre sofort bereit erklärte, das Korreferat für meine Pro- motion zu übernehmen. Allen Kolleginnen und Kollegen des Instituts für Telematik möchte ich herz- lich für die letzten vier Jahre danken. Mein besonderer Dank gilt Dr. Thomas Gamer für die Betreuung meiner Studien- und Diplomarbeit und die Heran- führung an die wissenschaftliche Arbeit. Weiter danke ich Christian Hübsch für die Freundschaft und die vielen spannenden und anregenden Diskussio- nen. Allen voran möchte ich Dr. Oliver P. Waldhorst danken, der mich stets an seinem wissenschaftlichen Scharfsinn teilhaben ließ, was meine Promoti- onszeit zu der bis jetzt lehrreichsten Zeit machte. Während meiner gesamten Promotionszeit haben mich all meine Freunde un- terstützt und begleitet, insbesondere meine aktuellen und ehemaligen Mitbe- wohner. Mein besonderer Dank gilt Christoph Schmid für eine unvergleich- bare Freundschaft. Mein größter Dank gilt meiner Familie und meinen Eltern, die mir die Möglichkeit zum Studium und zur Promotion gaben und ohne die diese Arbeit nicht zustande gekommen wäre. Ihnen ist diese Arbeit ge- widmet. Schließlich gilt mein allergrößter Dank meiner Freundin, die immer für mich da war und mich immer unterstützt und ermutigt hat. Karlsruhe, im Januar 2012 iii Zusammenfassung Mobile Geräte wie Smartphones gewinnen sowohl im privaten als auch im geschäftlichen Sektor zunehmend an Bedeutung. Das von diesen Geräten er- zeugte Verkehrsaufkommen weist exponentielles Wachstum auf und führt zu einer starken Belastung der heutigen rein Infrastruktur-basierten Netze. Die große Anzahl mobiler Geräte birgt jedoch auch Möglichkeiten zum Betrieb neuartiger Infrastruktur-loser Netze, sogenannter Delay Tolerant Networks, wel- che durch opportunistische ad-hoc Kommunikation Nachrichten Ende-zu- Ende zustellen. Ziel dieser Dissertation ist die Integration von Infrastruktur- basierten und Infrastruktur-losen Netzen. Hierdurch kann zum einen Ende- zu-Ende Kommunikation ermöglicht werden, wenn Infrastruktur nur in ge- ringem Umfang vorhanden ist, wie beispielsweise in Entwicklungsländern. Zum anderen kann im Fall von umfangreich vorhandener Infrastruktur Ver- kehr in Infrastruktur-lose Netze ausgelagert und somit eine Entlastung der Infrastruktur erreicht werden. Die Mobilität von Geräten ist für die Funktion von Delay Tolerant Networks eine notwendige Voraussetzung, da diese auf dem store-carry-forward Prin- zip basieren. Hierbei werden Nachrichten über einen längeren Zeitraum auf Geräten gespeichert, durch Mobilität von Geräten physikalisch in Richtung Zielgerät transportiert und bei Kontakt mit anderen Geräten weitergereicht oder repliziert. Der erste Teil dieser Dissertation untersucht den Einfluss von durch Graphen modellierter Beschränkungen auf diese Mobilität und im Spe- ziellen auf die aus Mobilität resultierenden Kontakte zwischen Geräten. Gra- phen werden in dieser Arbeit verwendet um Straßennetze zu modellieren. Die in dieser Dissertation entwickelte Methodik kann jedoch auch zur Mo- dellierung anderer Beschränkungen der Mobilität verwendet werden. Zuerst wird der Einfluss unterschiedlicher Graphen auf die in der Literatur als wich- tig angesehene Metrik der Zwischenkontaktzeit mit Hilfe von Simulationen aufgezeigt. Hierbei werden zum einen Graphen realer Städtekarten verwen- det und zum anderen Gitter-basierte Graphen mit unterschiedlicher Gitter- dichte. Der Einfluss dieser Graphen auf die Verteilung von Zwischenkontakt- zeiten bei zufälligem sowie sozialem Mobilitätsmodell wird analysiert und durch Annäherung an Modelle numerisch charakterisiert. Hiermit wird ein numerischer Vergleich des Einflusses von Graphen auf die Zwischenkontakt- zeit etabliert. Hierauf basierend wird ein analytischer Zusammenhang von Eigenschaften des Graphen sowie deren Einfluss auf Parameter der Vertei- lung von Zwischenkontaktzeiten erarbeitet. Dieser Zusammenhang ist auf Spektraleigenschaften des Graphen sowie auf Random Walk Prozessen be- gründet. Die gewonnenen Ergebnisse unterstützen das Verständnis, die Kon- figuration sowie die Ausbringung von Delay Tolerant Networks. iv Im zweiten Teil dieser Dissertation wird ein dezentrales System entwickelt, welches das Routing über Infrastruktur-basierte und Infrastruktur-lose Netze – sogenannte hybride Netze – hinweg ermöglicht. Für beide Netztypen existie- ren heute getrennte Routingverfahren, welche nicht direkt miteinander inte- griert oder gekoppelt werden können, da sie auf unterschiedlichen Paradig- men beruhen. Beim Routing in Infrastruktur-basierten Netzen werden Ende- zu-Ende Pfade aufgebaut und gewartet. Dieser Ansatz ist für Infrastruktur- lose Netze nicht einsetzbar, da die dortigen Pfade instabil sind und meist zu keinem Zeitpunkt durchgängig Ende-zu-Ende existieren. Routing in Infra- struktur-losen Netzen basiert daher auf probabilistischen Entscheidungen die bei opportunistischen Kommunikationsmöglichkeiten autonom von Geräten getroffen werden. In dieser Dissertation wird eine Integration der beiden Pa- radigmen durch ein neues Routingsystem realisiert, welches in beiden Netz- typen das jeweils bewährte Routingverfahren betreibt und eine Verbindung der Routingverfahren durch Austausch von Information zwischen den Net- zen schafft. Hinsichtlich Infrastruktur-loser Netze kann durch eine neue Ka- tegorisierung eine Vielzahl existierender Protokolle im Bereich Delay Tolerant Networks eingesetzt werden. Im Hinblick auf Infrastruktur-basierte Netze kommen strukturierte Overlaynetze zum Einsatz, welche durch ihre flache Adressierung, Skalierbarkeit und Identifizierer-basiertes Routing eine gute Grundlage zur Integration bereitstellen. Mit dem in dieser Dissertation entwi- ckelten dezentralen System für Kommunikation über hybride Netze werden zwei beispielhafte Anwendungsfälle implementiert und simulativ evaluiert: Falls ein nur geringer Anteil Infrastruktur vorhanden ist, erbringt das hybri- de Routingsystem trotz heterogener Infrastruktur-Fähigkeiten Ende-zu-Ende Kommunikation zwischen Teilnehmern. Beispielhaft erhöht sich der Anteil erfolgreich zugestellter Nachrichten um den Faktor 3, sobald nur 20% der mo- bilen Geräte Infrastruktur-fähig sind. Falls ein hoher Anteil an Infrastruktur vorhanden ist, kann das hybride Routingsystem verwendet werden um Ver- kehr in das Infrastruktur-lose Netz auszulagern und somit die Infrastruktur zu entlasten. Bei einer akzeptierten Zustellverzögerung von maximal 5 Stun- den kann somit beispielsweise über 35% des Verkehrsaufkommens aus der Infrastruktur ausgelagert werden. Die Implementierung und Ausbringung des entwickelten hybriden Routing- systems gestaltet sich auf Grund der heute zunehmend komplexer werden- den Netze schwierig. Im dritten Teil dieser Dissertation wird eine Netzab- straktion entwickelt, welche einerseits die einfache Implementierung und Aus- bringung des hybriden Routingsystems ermöglicht und andererseits allge- meine Anwendbarkeit als Rahmenwerk zur einfachen Implementierung und Ausbringung von Diensten zur Verfügung stellt. Das mit Kollegen entwickel- te Rahmenwerk basiert auf Overlaynetzen und ermöglicht eine Abstraktion von unterliegenden Netzen. Mit Hilfe des Rahmenwerks können Dienste ein- fach entwickelt sowie skalierbar, sicher und kostengünstig betrieben werden. Contents Zusammenfassung iii List of Figures ix List of Tables xiii List of Algorithms xv List of Symbols xvii 1 Introduction 1 1.1 Problem Statement . .2 1.2 Objectives and Contributions . .3 1.3 Structure . .6 2 Background and State of the Art 9 2.1 Delay Tolerant Networks . .9 2.1.1 Mobile Ad hoc Networks . 10 2.1.2 From Mobile Ad hoc to Delay Tolerant Networks . 11 2.1.3 Applicability of MANET Protocols for DTN . 12 2.1.4 History of Delay Tolerant Networks . 13 2.1.5 Overview of DTN Approaches . 13 2.1.6 Protocols for Human-centric DTN . 16 2.2 Evaluation Methodologies for Delay Tolerant Networks . 19 2.2.1 Delay/Capacity Scaling . 19 2.2.2 DTN Performance . 22 2.3 Mobility Modeling . 24 vi Contents 2.3.1 Stochastic Background . 24 2.3.2 Properties of Human Mobility . 28 2.3.3 Mobility Models for Human Behavior . 32 2.3.4 Markov Chains and Random Walks . 33 2.4 Routing in Hybrid Networks . 34 2.4.1 Hybrid
Recommended publications
  • The Wealth of Networks How Social Production Transforms Markets and Freedom
    Name /yal05/27282_u00 01/27/06 10:25AM Plate # 0-Composite pg 3 # 3 The Wealth of Networks How Social Production Transforms Markets and Freedom Yochai Benkler Yale University Press Ϫ1 New Haven and London 0 ϩ1 Name /yal05/27282_u00 01/27/06 10:25AM Plate # 0-Composite pg 4 # 4 Copyright ᭧ 2006 by Yochai Benkler. All rights reserved. Subject to the exception immediately following, this book may not be repro- duced, in whole or in part, including illustrations, in any form (beyond that copy- ing permitted by Sections 107 and 108 of the U.S. Copyright Law and except by reviewers for the public press), without written permission from the publishers. The author has made an online version of the book available under a Creative Commons Noncommercial Sharealike license; it can be accessed through the author’s website at http://www.benkler.org. Printed in the United States of America. Library of Congress Cataloging-in-Publication Data Benkler, Yochai. The wealth of networks : how social production transforms markets and freedom / Yochai Benkler. p. cm. Includes bibliographical references and index. ISBN-13: 978-0-300-11056-2 (alk. paper) ISBN-10: 0-300-11056-1 (alk. paper) 1. Information society. 2. Information networks. 3. Computer networks—Social aspects. 4. Computer networks—Economic aspects. I. Title. HM851.B457 2006 303.48'33—dc22 2005028316 A catalogue record for this book is available from the British Library. The paper in this book meets the guidelines for permanence and durability of the Committee on Production Guidelines for Book Longevity of the Council on Library Resources.
    [Show full text]
  • The Edonkey File-Sharing Network
    The eDonkey File-Sharing Network Oliver Heckmann, Axel Bock, Andreas Mauthe, Ralf Steinmetz Multimedia Kommunikation (KOM) Technische Universitat¨ Darmstadt Merckstr. 25, 64293 Darmstadt (heckmann, bock, mauthe, steinmetz)@kom.tu-darmstadt.de Abstract: The eDonkey 2000 file-sharing network is one of the most successful peer- to-peer file-sharing applications, especially in Germany. The network itself is a hybrid peer-to-peer network with client applications running on the end-system that are con- nected to a distributed network of dedicated servers. In this paper we describe the eDonkey protocol and measurement results on network/transport layer and application layer that were made with the client software and with an open-source eDonkey server we extended for these measurements. 1 Motivation and Introduction Most of the traffic in the network of access and backbone Internet service providers (ISPs) is generated by peer-to-peer (P2P) file-sharing applications [San03]. These applications are typically bandwidth greedy and generate more long-lived TCP flows than the WWW traffic that was dominating the Internet traffic before the P2P applications. To understand the influence of these applications and the characteristics of the traffic they produce and their impact on network design, capacity expansion, traffic engineering and shaping, it is important to empirically analyse the dominant file-sharing applications. The eDonkey file-sharing protocol is one of these file-sharing protocols. It is imple- mented by the original eDonkey2000 client [eDonkey] and additionally by some open- source clients like mldonkey [mlDonkey] and eMule [eMule]. According to [San03] it is with 52% of the generated file-sharing traffic the most successful P2P file-sharing net- work in Germany, even more successful than the FastTrack protocol used by the P2P client KaZaa [KaZaa] that comes to 44% of the traffic.
    [Show full text]
  • Conducting and Optimizing Eclipse Attacks in the Kad Peer-To-Peer Network
    Conducting and Optimizing Eclipse Attacks in the Kad Peer-to-Peer Network Michael Kohnen, Mike Leske, and Erwin P. Rathgeb University of Duisburg-Essen, Institute for Experimental Mathematics, Ellernstr. 29, 45326 Essen [email protected], [email protected], [email protected] Abstract. The Kad network is a structured P2P network used for file sharing. Research has proved that Sybil and Eclipse attacks have been possible in it until recently. However, the past attacks are prohibited by newly implemented secu- rity measures in the client applications. We present a new attack concept which overcomes the countermeasures and prove its practicability. Furthermore, we analyze the efficiency of our concept and identify the minimally required re- sources. Keywords: P2P security, Sybil attack, Eclipse attack, Kad. 1 Introduction and Related Work P2P networks form an overlay on top of the internet infrastructure. Nodes in a P2P network interact directly with each other, i.e., no central entity is required (at least in case of structured P2P networks). P2P networks have become increasingly popular mainly because file sharing networks use P2P technology. Several studies have shown that P2P traffic is responsible for a large share of the total internet traffic [1, 2]. While file sharing probably accounts for the largest part of the P2P traffic share, also other P2P applications exist which are widely used, e.g., Skype [3] for VoIP or Joost [4] for IPTV. The P2P paradigm is becoming more and more accepted also for professional and commercial applications (e.g., Microsoft Groove [5]), and therefore, P2P technology is one of the key components of the next generation internet.
    [Show full text]
  • Diapositiva 1
    TRANSFERENCIA O DISTRIBUCIÓN DE ARCHIVOS ENTRE IGUALES (peer-to-peer) Características, Protocolos, Software, Luis Villalta Márquez Configuración Peer-to-peer Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Peer-to-peer Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Peer-to-peer Dichas redes son útiles para diversos propósitos.
    [Show full text]
  • PSP-Auto: a DHT-Based Data Storage and Retrieval System for Automation
    PSP-Auto: A DHT-based Data Storage and Retrieval System for Automation Jan Skodzik, Peter Danielis, Vlado Altmann, Eike Bjoern Schweissguth, Dirk Timmermann University of Rostock Institute of Applied Microelectronics and Computer Engineering 18051 Rostock, Germany, Tel./Fax: +49 381 498-7284 / -1187251 Email: [email protected] Abstract—In the field of automation, reliability is a key aspect which utilizes volatile rather than rarely available persistent to enable resilient systems. Especially, in areas with extreme memory as miniature devices often have a low or no memory conditions a reliable monitoring is necessary such as factory, capacity anyway. In the preliminary works [3] and [4], it volcano, or laboratory monitoring. These are environments where devices could be stressed uncommonly high and thus more devices has already been shown that a distributed memory can be could fail in a shorter time period in the worst case. Centralized realized by means of the so-called Peer-to-Peer-based Storage monitoring systems, which work in real-time for security reasons, Platform (PSP). Thereby, network elements of an Internet contain a single point of failure in the form of a central control service provider in the access network were networked to store instance. Additionally, if the central instance fails no data is configuration data. As basis, the decentralized and structured available any more as the central instance usually works as the only data sink in the system. Furthermore, with an increasing P2P protocol Kad has been applied. However, the requirements number of devices this system does not scale well. As the number in automation environments are more demanding than in access of devices and their performance will prospectively increase, a networks as automation environments require tremendously new approach is necessary to handle these large-scale systems.
    [Show full text]
  • A Study of Peer-To-Peer Systems
    A Study of Peer-to-Peer Systems JIA, Lu A Thesis Submitted in Partial Fulfilment of the Requirements for the Degree of Master of Philosophy in Information Engineering The Chinese University of Hong Kong August 2009 Abstract of thesis entitled: A Study of Peer-to-Peer Systems Submitted by JIA, Lu for the degree of Master of Philosophy at The Chinese University of Hong Kong in June 2009 Peer-to-peer (P2P) systems have evolved rapidly and become immensely popular in Internet. Users in P2P systems can share resources with each other and in this way the server loading is reduced. P2P systems' good performance and scalability attract a lot of interest in the research community as well as in industry. Yet, P2P systems are very complicated systems. Building a P2P system requires carefully and repeatedly thinking and ex- amining architectural design issues. Instead of setting foot in all aspects of designing a P2P system, this thesis focuses on two things: analyzing reliability and performance of different tracker designs and studying a large-scale P2P file sharing system, Xun- lei. The "tracker" of a P2P system is used to lookup which peers hold (or partially hold) a given object. There are various designs for the tracker function, from a single-server tracker, to DHT- based (distributed hash table) serverless systems. In the first part of this thesis, we classify the different tracker designs, dis- cuss the different considerations for these designs, and provide simple models to evaluate the reliability of these designs. Xunlei is a new proprietary P2P file sharing protocol that has become very popular in China.
    [Show full text]
  • Emule Apk Free Download
    Emule apk free download Continue The app was created to work on ED2K (eDonkey2000 protocol) networks, right on your mobile device! it's not a remote control. Disclaimer: We are not affiliated with the eMule project. Mule for Android provides basic functionality: search for files on servers, download files, share files. You can watch videos while downloading files using the preview feature. The use is simple: when you first start, select an incoming directory; Then, search for files and download them. Buy a paid version if you want to remove ads. Kademlia's initial support is here!. Search sources and keywords are available now. When you first start KAD, you need a download site (IP/port) or a node.dat file at your download location. You can download nodes.dat directly from the mule - click the download button on the preference page to the right of the KAD switch. Check the KAD status with the information button - when YOU work KAD you will see not an empty KAD table. Let me know if you have a problem. It's not a remote control. Disclaimer: We are not affiliated with the eMule project. Mule for Android provides the main features available: search for files on servers, download files, file sharing. You can watch videos when you download files with a preview feature. The use is simple: when you first start, select the input directory; then look for the files and download them. Buy the full version if you want to remove the ads. Kademlia's initial support is here!. Search sources and keywords are now available.
    [Show full text]
  • Vasco Alexandre Maia Dos Santos Infraestrutura Segura E
    Departamento de Eletrónica, Universidade de Aveiro Telecomunicações e Informática 2016 Vasco Alexandre Infraestrutura Segura e Descentralizada para a Maia dos Santos Internet das Coisas Secure Decentralized Internet of Things Infrastructure Departamento de Eletrónica, Universidade de Aveiro Telecomunicações e Informática 2016 Vasco Alexandre Infraestrutura Segura e Descentralizada para a Maia dos Santos Internet das Coisas Secure Decentralized Internet of Things Infrastructure “The walls between art and engineering exist only in our minds” — Theo Jansen Departamento de Eletrónica, Universidade de Aveiro Telecomunicações e Informática 2016 Vasco Alexandre Infraestrutura Segura e Descentralizada para a Maia dos Santos Internet das Coisas Secure Decentralized Internet of Things Infrastructure Dissertação apresentada à Universidade de Aveiro para cumprimento dos re- quisitos necessários à obtenção do grau de Mestre em Engenharia de Com- putadores e Telemática, realizada sob a orientação científica do Doutor Diogo Nuno Pereira Gomes, Professor auxiliar do Departamento de Eletrónica, Te- lecomunicações e Informática da Universidade de Aveiro, e do Doutor João Paulo Silva Barraca, Professor auxiliar do Departamento de Eletrónica, Tele- comunicações e Informática da Universidade de Aveiro. o júri / the jury presidente / president Prof. Doutor André Ventura da Cruz Marnoto Zúquete professor auxiliar da Universidade de Aveiro vogais / examiners committee Prof. Doutora Ana Cristina Costa Aguiar professora auxiliar convidada da Faculdade de Engenharia da Universidade do Porto Prof. Doutor Diogo Nuno Pereira Gomes professor auxiliar da Universidade de Aveiro (orientador) agradecimentos / Gostava de agradecer, em primeiro lugar ao Professor Doutor Diogo Gomes acknowledgements e ao Professor Doutor João Paulo Barraca pela oportunidade de integrar o ATNOG e trabalhar nesta dissertação, bem como por todo o apoio dado ao longo do mestrado.
    [Show full text]
  • A Blockchain System Based on Quantum-Resistant Digital Signature
    Hindawi Security and Communication Networks Volume 2021, Article ID 6671648, 13 pages https://doi.org/10.1155/2021/6671648 Research Article A Blockchain System Based on Quantum-Resistant Digital Signature Peijun Zhang ,1 Lianhai Wang ,1 Wei Wang ,1 Kunlun Fu ,1 and Jinpeng Wang 2 1Qilu University of Technology (Shandong Academy of Sciences), Shandong Provincial Key Laboratory of Computer Networks, Shandong Computer Science Center (National Supercomputer Center in Jinan), Jinan 250014, China 2Shandong Computer Science Center (National Supercomputer Center in Jinan), Jinan 250014, China Correspondence should be addressed to Lianhai Wang; [email protected] Received 17 December 2020; Revised 23 January 2021; Accepted 1 February 2021; Published 4 March 2021 Academic Editor: Debiao He Copyright © 2021 Peijun Zhang et al. ,is is an open access article distributed under the Creative Commons Attribution License, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited. Blockchain, which has a distributed structure, has been widely used in many areas. Especially in the area of smart cities, blockchain technology shows great potential. ,e security issues of blockchain affect the construction of smart cities to varying degrees. With the rapid development of quantum computation, elliptic curves cryptosystems used in blockchain are not secure enough. ,is paper presents a blockchain system based on lattice cipher, which can resist the attack of quantum computation. ,e most challenge is that the size of public keys and signatures used by lattice cryptosystems is typically very large. As a result, each block in a blockchain can only accommodate a small number of transactions.
    [Show full text]
  • IFIP AICT 306, Pp
    Chapter 13 A MODEL FOR FOXY PEER-TO-PEER NETWORK INVESTIGATIONS Ricci Ieong, Pierre Lai, Kam-Pui Chow, Frank Law, Michael Kwan and Kenneth Tse Abstract In recent years, peer-to-peer (P2P) applications have become the dom- inant form of Internet traffic. Foxy, a Chinese community focused file- sharing tool, is increasingly being used to disseminate private data and sensitive documents in Hong Kong. Unfortunately, its scattered design and a highly distributed network make it difficult to locate a file orig- inator. This paper proposes an investigative model for analyzing Foxy communications and identifying the first uploaders of files. The model is built on the results of several experiments, which reveal behavior patterns of the Foxy protocol that can be used to expose traces of file originators. Keywords: Peer-to-peer network forensics, Foxy network, Gnutella 2 protocol 1. Introduction Recent surveys report that P2P traffic is responsible for 41% to 90% of all Internet traffic [2, 4]. In 2007, two popular P2P file-sharing ap- plications, BitTorrent and eDonkey, contributed 50% to 70% and 5% to 50% of all P2P traffic, respectively [2]. The Foxy P2P file-sharing protocol is gaining popularity in traditional Chinese character markets such as Hong Kong and Taiwan – approximately 500,000 users are ac- tive on the Foxy network at any given time [14]. A Foxy client, which is available free-of-charge, provides a user-friendly traditional Chinese interface. It enables users to connect to the Foxy network without any special configuration and to download free music, movies and software with just a few keystrokes and mouse clicks.
    [Show full text]
  • Instructions for Using Your PC ǍʻĒˊ Ƽ͔ūś
    Instructions for using your PC ǍʻĒˊ ƽ͔ūś Be careful with computer viruses !!! Be careful of sending ᡅĽ/ͼ͛ᩥਜ਼ƶ҉ɦϹ࿕ZPǎ Ǖễƅ͟¦ᰈ Make sure to install anti-virus software in your PC personal profile and ᡅƽញƼɦḳâ 5☦ՈǍʻPǎᡅ !!! information !!! It is very dangerous !!! ᫬ΚTẝ«ŵ┭ՈT Stop violation of copyright concerning illegal acts of ơųጛňƿՈ☢ͩ ⚷<ǕO਍ᜐ&« transmitting music and ₑᡅՈϔǒ]ᡅ others through the Don’t forget to backup ඡȭ]dzÑՈ Internet !!! important data !!! Ȥᩴ̣é If another person looks in at your E-mail, it’s a big ὲâΞȘᝯɣ׏r problem !!! Don’t install software in dz]ǣrPǎᡅ ]ᡅîPéḳâ╓ ͛ƽញ4̶ᾬϹ࿕ ۅTake care of keeping your some other PCs without ੥ˊΙǺ password !!! permission !!! ₐ Stop sending the followings !!! ؄ŌՈϹوInformation against public order and Somebody targets on your PC for Pǎ]ᡅǕễạǑ͘͝ࢭÛ ΞȘƅ¦Ƿń morals illegal access !!! Ոƅ͟ǻᢊ᫁᫨ĐՈ ࿕Ϭ⓶̗ʵ£࿁îƷljĈ Information about discrimination, Shut out those attacks with firewall untruth and bad reputation against a !!! Ǎʻ ᰻ǡT person ᤘἌ᭔ ᆘჍഀ ጠᅼૐᾑ ᭼᭨᭞ᮞęɪᬡ෉ᬡǰɟ ᆘȐೈ࿴ ᾑ૥ ጠᅼ3ظ ᤘἌ᭔ ǰɟᯓۀ᭞ᮞ᭿ᮐᮧ᭪᭑᭎ᮖ᭤ᬞᬢ ഄᅤ Έʡȩîᬡ͒ͮᬢـ ᅼܘᆘȐೈ ǸᆜሹظᤘἌ᭔࿴ ཬᴔ ᭼᭨᭞ᮞᬞᬢŽᬍ᭑᭎ᮖ᭤̛ɏ᭨ᮀ᭳ᭅ ரἨ᳜ᄌ࿘Π ؼ˨ഀ ୈ᡼ὼ$ ഄጵ↬3L ʍ୰ᬞᯓ ᄨῼ33 Ȋථᬚᬌᬻᯓ ഄ˽ ઁǢᬝຨϙଙͮـᅰჴڹެ ሤᆵͨ˜Ɍ ጵႸᾀ żᆘ᭔ ᬝᬜ᫞Ϊ̎UઁɃᬢ ࡶ୰ᬝ᭲ᮧ᭪ᬢ ᄨؼᾭᄨ ᾑ૥ ٕ࿩ᅨ ΰ̛ᬞ᭫ᮌᯓ ᭻᭮᭚᭍᭮ᮂᭅ ሬČ ཬȴ3 ᾘɤɟ3 Ƌᬿᬍᬞᯓ ᫾ᬿᬒᬼۏąഄᅼ Ѹᆠᅨ ᮌᮧᮖᭅ ⃸ᛴܠ ఼ ᆬð3 ᤘἌ᭔࿴ ƂŬᯓ ᭨ᮀ᭳᭑᭒᭍ᭅƖ̳ᬞ ĩᬡ᭼᭨᭞ᮞᬞٴ ரἨ᳜ᄌ࿘ ᭼᭤ᮚᮧ᭴ᬡɼǂᬢ ڹެ ᵌೈჰ˨ ˜ϐ ᛄሤ↬3 ᆜೈᯌ ϤᏤ ᬊᬖ᫾ᬽᬊᬻ᫹ᯓ ᭏ᮞ᭤᭳ᮧᮖᬊᬝ᫷ᬚ ሬČʀ ͌ǜ ąഄᅼ ΰ̛ᬞ ޅ᫾᫿᫵ᬝᬒᬡ᭼᭨᭞ᮞᭅ ᤘἌ᭔Π ͬϐʼ ᆬð3 ʏͦᬞɃᬌᬾȩî ēᬖᬙ᫷ᬾᯓ ܘˑˑᏬୀΠ ᄨؼὼ ሹ ߍɋᬞ᫵ᬒᬾȩî ᮀᭌ᭏᭍᭑᭔ᮧᮖwƫᬚފᴰᆘ࿘ჸ $±ᅠʀ =Ė ܘ૥Čٍᅨ ᙌۨ5ࡨٍὼ ሹ ഄϤᏤ ᤘἌ᭔ ኩ˰Π3 ᬢ͒ͮᬊᬝ᫷ᯓ ᭢ᮎ᭮᭳᭍᭑᭳ᬊᬻ᫹ᯓـ ʧʧ¥¥ᬚᬚP2PP2P᭨᭨ᮀᮀ᭳᭳᭑᭑᭒᭒᭍᭍ᬢᬢ DODO NOTNOT useuse P2PP2P softwaresoftware ̦̦ɪɪᬚᬚᬀᬀᬱᬱᬎᬎᭆᭆᯓᯓ inin campuscampus networknetwork !!!! Z ʧ¥᭸᭮᭳ᮚᮧ᭚ᬞ᫽ᬄᬾ੒ͮᬢȴƏΜˉ᭢᭤᭱ Z All communications in our campus network are ᬈᬿᬙ᫷ᬱᬌ᫟ʧ¥ᬚP2P᭨ᮀ always monitored automatically.
    [Show full text]
  • Mobile Peer Model a Mobile Peer-To-Peer Communication and Coordination Framework - with Focus on Scalability and Security
    Die approbierte Originalversion dieser Diplom-/ Masterarbeit ist in der Hauptbibliothek der Tech- nischen Universität Wien aufgestellt und zugänglich. http://www.ub.tuwien.ac.at The approved original version of this diploma or master thesis is available at the main library of the Vienna University of Technology. http://www.ub.tuwien.ac.at/eng Mobile Peer Model A mobile peer-to-peer communication and coordination framework - with focus on scalability and security DIPLOMARBEIT zur Erlangung des akademischen Grades Diplom-Ingenieur im Rahmen des Studiums Software Engineering & Internet Computing eingereicht von Jörg Schoba, BSc Matrikelnummer 01026309 an der Fakultät für Informatik der Technischen Universität Wien Betreuung: Ao.Univ.Prof. Dipl.-Ing. Dr.techn. Eva Kühn Mitwirkung: Projektass. Dipl.-Ing. Stefan Craß Wien, 10. Oktober 2017 Jörg Schoba Eva Kühn Technische Universität Wien A-1040 Wien Karlsplatz 13 Tel. +43-1-58801-0 www.tuwien.ac.at Mobile Peer Model A mobile peer-to-peer communication and coordination framework - with focus on scalability and security DIPLOMA THESIS submitted in partial fulfillment of the requirements for the degree of Diplom-Ingenieur in Software Engineering & Internet Computing by Jörg Schoba, BSc Registration Number 01026309 to the Faculty of Informatics at the TU Wien Advisor: Ao.Univ.Prof. Dipl.-Ing. Dr.techn. Eva Kühn Assistance: Projektass. Dipl.-Ing. Stefan Craß Vienna, 10th October, 2017 Jörg Schoba Eva Kühn Technische Universität Wien A-1040 Wien Karlsplatz 13 Tel. +43-1-58801-0 www.tuwien.ac.at Erklärung zur Verfassung der Arbeit Jörg Schoba, BSc Donaufelderstraße 8/1/12 1210 Wien Hiermit erkläre ich, dass ich diese Arbeit selbständig verfasst habe, dass ich die verwen- deten Quellen und Hilfsmittel vollständig angegeben habe und dass ich die Stellen der Arbeit – einschließlich Tabellen, Karten und Abbildungen –, die anderen Werken oder dem Internet im Wortlaut oder dem Sinn nach entnommen sind, auf jeden Fall unter Angabe der Quelle als Entlehnung kenntlich gemacht habe.
    [Show full text]