martes, 22 de julio de 2008

22 de julio

EigenRep: Reputation Management in P2P Networks

Trabajando en este paper.

Realizar encuesta
en ingles
hablar con rajkumar por si me quiere ayudar a distribuir la encuesta y promocionarla, hacer trabajo en conjunto
escribir paper sobre resultados encuesta
1 mes y medio.

Problemas que aquejan p2p en filesharing, problemas en servicios grid sobre p2p.

lunes, 23 de junio de 2008

investigando sobre tesis II

Hablé con vale sobre qué presentó ella, formato, objetivos, etc.

Hablé con alexandru sobre ir para alla, esta trabajando en tribler.

Investigo el aviso de movilidad que publicaron en dcc
http://www3.uva.es/erasmusmundus/summary.php

jueves, 12 de junio de 2008

Nueva metodología y Objetivos

Objetivos 2:
  1. Determinar la distribucion de los eventos maliciosos en redes p2p de intercambio de recursos computacionales (CPU y storage).
  2. Proponer modificaciones sobre algún "sistema de reputación conocido sobre P2P" para que permita disminuir la frecuencia de algunos eventos maliciosos.

Metodología 2:
  1. Analizar funcionamiento de sistemas de reputacion (SDR) conocidos para redes de P2P filesharing.
  2. Elegir algun SDR
  3. Determinar cuales son los eventos maliciosos propios de redes P2P de intercambio de recs. computacionales (xP2P: extended P2P).
  4. Adaptar el SDR para prevenir eventos maliciosos comunes en redes xP2P.
  5. Simular sobre un sistema de simulacion de redes P2P.

Escrivo mail a M. Leyton para ver si podemos trabajar en estos temas.

miércoles, 4 de junio de 2008

reunion y buscar gente que trabaje en mi area.

14:30 Reunión con Nelson. Resumen à

  • Trabajar con un sistema de reputación conocido y de éxito reconocido para p2p
  • Trabajar con un sistema de simulación de redes p2p y no en una red p2p real.
  • Adaptar los algoritmos de selección junto con las puntuaciones de éste para agregar los aspectos relevantes de p2p de recursos computacionales.
  • Realizar encuestas para determinar cuales son las amenazas que mas asustan a los usuarios de estas redes. Diseñar funciones de puntuación (o vector) que reflejen la importancia que se le da a cada factor. Debe estar normalizado entre -1 y 1. Por ver si este es por persona o si existen clusters de personas o si todos usan el mismo.
  • Determinar la distribución de los eventos maliciosos o amenazantes en redes conocidas de grid y p2p.

Busco alternativas de beca:

  1. beca DAAD http://www.daad.cl/ Beca sándwich. Pregunte por mail si tienen estadias cortas, parece ser que no, minimo un año.
  2. beca “Becas de Estadías Cortas de Investigación destinadas a Estudiantes Tesistas de Doctorado y Magíster de la Universidad de Chile” mail a remitentes preguntando si vence efectivamente el viernes 6 de junio. Es interna de la universidad. Vence el viernes.
  3. fullbright mail enviado preguntando por becas cortas. Respuesta: Mariano, En efecto tenemos las becas Predoctorales Fulbright CONICYT. La convocatoria de este año cerró en marzo, el próximo año abriremos una nueva convocatoria que cerrara en enero o marzo 2009.

Lugares donde ir /personas preguntar para hacer un trabajo en el extranjero:

Ok Waterloo à mail a navarro

Ok Canada lupita, Nelson

Ok Luis guerrero ideas?

Ok Javier en Francia

Ok Claudio Gutierrez en usa (ahora esta en italia preguntar tambien)

Alejandro

Felipe que becas conoce?

Jo piquer.

Rbaeza

Rajkumar

Claudia: ver estas direcciones


websites para revisar (si no empeza por www.ucsc.edu y segui hasta localizar los departamentos que te interesan).

http://www.soe.ucsc.edu/index.php; http://pbsci.ucsc.edu/

http://www.soe.ucsc.edu/people/faculty/index.php

http://rna.ucsc.edu/rnacenter/research.html

lunes, 2 de junio de 2008

Un lunes malo

15:00 Dado que el autor de [1] no me responde el mail (tiene un sistema de reputación para p2p muy popular que incluye un sistema para hacer simulaciones), me puse a investigar quien ha referenciado este paper que es del 2004. Encontré este: [4]. En este trabajo se rescata lo siguiente:

  1. Es del 2007 y en su sección de revisión bibliorgafica se señala que los sistemas de reputación para P2P mas conocidos son: EigenRep, Trust y HBDTM
  2. Ellos mejoran los parametros que se usan en eigentrust, de hecho le encuentran desventajas.
  3. Usan simulacion


4. Qiao, S., X. Chen, et al. (2007). "Trust: Transaction History Based Peer-to-Peer Trust Model." Data, Privacy, and E-Commerce, 2007. ISDPE 2007. The First International Symposium on: 242-247.

jueves, 29 de mayo de 2008

Jueves 29 mayo 2008

16:35 Leyendo “Algoritmos usados para búsqueda de recursos en redes p2p”.

Búsqueda estructurada y no estructurada. Estructurada garantiza encontrar, menos tráfico. No estructurada es mejor para búsquedas “raras”.

Indexación. Tiene que ver con si es centralizado o no el p2p. ¿Quién sabe donde están las cosas? El server, el cliente, o grupos de clientes?

16:32 leyendo “algoritmos de seguridad para redes P2P”

EigenRep fue diseñado para disminuir la distribución de archivos falsos en redes P2P. Se basa en la asignación de una reputación global para cada peer de acuerdo con su historial de uploads. No es necesario que sean solo intercambio de archivos, son recursos en general.

  1. Da puntajes 1 o -1 y usa confianza transitiva entre peers para distribuir los valores.
  2. Se asume que si un peer es honesto al compartir archivos (tienes buena reputación), entonces también lo será al compartir la reputación de los que conoce.

Los autores comparan el esquema con confianza contra el sin confianza basándose en simulaciones[Mariano1] . En una red en donde el 40% de los peers son maliciosos: en esquema NO basado en confianza un 87% de las descargas no serian autenticas. En el esquema de reputaciones solo el 10% de las descargas no serian autenticas.

Lei [1] y [2] primero para ver como trabajaron en eigenrep y luego para ver qué sistema usaron para realizar los experimentos de simulación.

Usan el Query-Cycle Simulator

Applet: http://p2p.stanford.edu/www/qcsim.htm

Codigo: http://www.kamvar.org/networks/

Luego comienzo a investigar [3]:

  1. Cada peer un identificador
  2. Cada recurso un identificador
  3. Cada peer tiene información de su propia experiencia con los recursosy con otros peers. Puede compartirla.
  4. Recursos se evalúan con 1 o 0
  5. Peers se evalúan de acuerdo al número de descargas exitosas y fallidas.
  6. Un peer responde positivo respecto a otro (cuando le preguntan) si el numero de descargas fallidas es 0 o el numero de descargas exitosas es >> que las fallidas.

Normalmente un peer solicita un recurso y obtiene un set de respuestas desde donde elegir el recurso y de donde lo obtendrá. En el caso de archivos la elección se basa en el número de hits ancho de banda declarado o registro de la propia experiencia.


[Mariano1]Me interesa saber qué simulador usaron para llegar a estas conclusiones.



1. Kamvar, S. D., M. T. Schlosser, et al. "EigenRep: Reputation Management in P2P Networks." Proceedings of the Twelfth International World Wide Web Conference: 20-24.

2. Schlosser, M. T., T. E. Condie, et al. "Simulating a File-Sharing P2P Network."

3. Damiani, E., S. Paraboschi, et al. (2002). "A reputation-based approach for choosing reliable resources in peer-to-peer networks." Proceedings of the 9th ACM conference on Computer and communications security: 207-216.

4. Qiao, S., X. Chen, et al. (2007). "Trust: Transaction History Based Peer-to-Peer Trust Model." Data, Privacy, and E-Commerce, 2007. ISDPE 2007. The First International Symposium on: 242-247.

miércoles, 28 de mayo de 2008

Los temas que me interesan y ambientes

Temas
1. Trust mechanisms
2. Trust building measures
3. Trust metrics
4. Trust models
5. Balance entre trust y control
6. Propagación de trust y distrust
7. Automatic admin de trust

Ambientes
1. P2P decentralizados
2. P2P hybrids
3. Comercio, ecommerce communities
4. Comunidades electrónicas
5. Multi agentes
6. Social networks
7. Open source
8. Ebays
9. Autonomic computing environments
10. Grid services
11. Web services
12. Semantic web
13. Pervasive computing