- Determinar la distribucion de los eventos maliciosos en redes p2p de intercambio de recursos computacionales (CPU y storage).
- Proponer modificaciones sobre algún "sistema de reputación conocido sobre P2P" para que permita disminuir la frecuencia de algunos eventos maliciosos.
Metodología 2:
- Analizar funcionamiento de sistemas de reputacion (SDR) conocidos para redes de P2P filesharing.
- Elegir algun SDR
- Determinar cuales son los eventos maliciosos propios de redes P2P de intercambio de recs. computacionales (xP2P: extended P2P).
- Adaptar el SDR para prevenir eventos maliciosos comunes en redes xP2P.
- Simular sobre un sistema de simulacion de redes P2P.
Escrivo mail a M. Leyton para ver si podemos trabajar en estos temas.
No hay comentarios:
Publicar un comentario