martes, 21 de mayo de 2013

Laboratorio 12

Laboratorio 12 - Building underwater ad-hoc networks and sensor networks for large scale real-time aquatic applications

Hola a todos mis compañeros y gente que regularmente visita mi blog, esta entrada corresponde a la actividad número 12 del laboratorio de "Redes de telecomunicaciones", consiste en la elaboración de un resumen y dar nuestro punto de vista de un documento relacionado a las redes ad-hoc
El documento que yo elegí es titulado: "Building underwater ad-hoc networks and sensor networks for large scale real-time aquatic applications", y fue escrito por: Jiejun Kong, Jun-hong Cui, Dapeng Wu, Mario Gerla.



Desde hace ya tiempo el océano ha jugado un rol importante en las comunicaciones entre aplicaciones y campañas militares. Esto exige la construcción a corto plazo y a gran escala de redes de datos en aplicaciones acuáticas.
Las aplicaciones acuáticas a gran escala exigen que construyamos redes ad-hoc bajo el agua a gran escala (UANET) y redes de sensores subacuáticos (UWSN) para explorar los océanos. La diferencia entre UANET y UWSN se debe a la movilidad controlada y costo de implementación asociada. 
En un UANET, los nodos móviles pueden ser implementados por los vehículos autónomos submarinos (AUV) o vehículos teledirigidos (ROV), que son los robots de alto costo que pueden moverse bajo el agua, siguiendo los patrones de movimiento pre-programados o autónomos. Sin embargo, el costo de implementación de tales nodos de autopropulsión es mucho más alto que el de cualquier nodo sin alimentación. En un futuro se provee que estos robots móviles no tripulados de alto costo jugarán un papel importante en las exploraciones submarinas, por ejemplor, en campañas militares acuáticas.

Por otro lado, UWSN sólo incurre en una fracción del costo de implementación de UANET en la misma escala de la red. Todos los nodos de sensores en un UWSN son de bajo costo (sin fuente de autopropulsión).

Hoy en día la tecnología satélite es capaz de escanear toda la superficie terrestre en horas. Por lo tanto el centro de procesamiento de datos puede identificar cualquier submarino emergido. Para reducir la firma acústica de un submarino, el casco del submarino está cubierto con tejas de protección anti-sonido de goma para reducir la detección acústica. La tecnología LPD esconde la firma acústica del submarino y también reduce el ruido dentro de submarino. El nivel de ruido del submarino es comparable al ruido de fondo de los océanos, por lo tanto son acústicamente legibles.
 

Una serie de robots submarinos y un gran nodos sensores ofunderwater cantidad puede ser lanzadas desde el aire a la sede. Un área de cientos de millas náuticas cuadradas puede necesitar miles de unidades de sensores. En tiempo real, cada nodo sensor supervisa las actividades subacuáticas locales e informes de datos de sensores acústicos a través de rutas múltiples saltos a un centro de mando a distancia o robots no tripulados cercanas. La probabilidad de que el submarino de destino puede escapar a la detección coordinada es insignificante.

Una serie de robots submarinos y una gran cantidad de nodos de sensores submarinos pueden ser lanzados desde el aire a el área acuática. Un área de cientos de millas náuticas cuadradas puede necesitar miles de unidades de sensores. En tiempo real, cada nodo sensor supervisa las actividades subacuáticas locales e informes de datos de sensores acústicos a través de rutas de múltiples saltos a un centro de mando a distancia o robots no tripulados cercanos. La probabilidad de que el submarino de destino pueda escapar a la detección coordinada es insignificante. Después, las redes también pueden ser utilizadas como parte de un posicionamiento bajo el agua y sistema de guía para dirigir las armas antisubmarinas (por ejemplo, torpedos) para encontrar y destruir el objetivo detectado.  

Nuestras contribuciones.

En este trabajo se adopta un enfoque de arriba hacia abajo para explorar el nuevo tema de investigación. Bajamos de la capa de aplicación superior a la capa física inferior según la conocida pila de protocolos de red. En cada capa se muestran los nuevos retos de diseño.  

En aplicaciones bajo el agua, es fundamental para que cada nodo bajo el agua sepa su posición actual y la hora sincronizada con respecto a otros nodos de coordinación. Por desgracia, como el Sistema de Posicionamiento Global (GPS) no está disponible bajo la superficie del agua, las redes submarinas escalables deben depender de la localización GPS-libre distribuida y de los esquemas de sincronización de tiempo para permitir que los nodos submarinos conozcn sus posiciones y el valor de tiempo sincronizado. La amenaza a la seguridad es un tema transversal que afecta a la capa de toda la pila de protocolos. Una red ad-hoc de auto-organización necesita más protección que la criptografía. Hemos estudiado los ataques de denegación de servicio bajo el agua de bajo costo. El resultado es desastroso para la entrega de paquetes multi-hop, localización distribuida, y el tiempo de sincronización.  

Un sistema fiable equivalente-TCP tiene que hacer frente a problemas como la ventana inusualmente grande retransmisión e impredecible pérdida de enlace acústico.  
En la capa de red, la entrega de paquetes multi-hop se ve agravada por la movilidad del nodo y acceso al canal pesado. Detección proactiva y vecino (en términos de red o de alcance limitado) inundaciones son ampliamente utilizados en los teléfonos de enrutamiento ad-hoc o regímenes de difusión. Desafortunadamente, debido al acceso al canal pesada causada por gran retardo de propagación en los canales acústicos, las inundaciones no puede ser a la vez robusta (es decir, entregado a casi todos los miembros de la red en el área de inundación prevista) y eficiente (es decir, con baja latencia y coste de transmisión). Además, el coste de la detección proactiva vecino podría ser más caro que las inundaciones.

Al final llegamos a la conclusión que la construcción escalable UANET y UWSN es un reto que debe ser respondida por los esfuerzos interdisciplinarios de la comunicación acústica, procesamiento de señales y diseño de la red móvil.

Retos de comunicación, procesamiento de señal y diseño de red móvil 

En esta sección se identifican problemas de diseño a lo largo del protocolo de red de pila de una manera de arriba hacia abajo. en cada capa hay problemas críticos que precisan de soluciones.

Localización GPS-libre distribuida y servicios de sincronización de tiempo


En aplicaciones bajo el agua, es fundamental hacer saber a cada nodo sub-acuático su posición actual y su tiempo de sincronizado con respecto a otros nodos coordindos. Sin embargo, la ond de radio de alta frecuencia utilizada por el Sistema de Posicionamiento Global (GPS) se absorbe rápidamente por el agua, por lo tanto, no puede propagar profundamente bajo la superficie del agua.

Seguridad, resistencia y robustez

Un aspecto que sin duda requerirá revisar (con respecto a la labor previa en redes ad-hoc y redes de sensores en tierra) es la vulnerabilidad a las amenazas de seguridad. Este es un tema transversal que afecta a la capa de toda la pila de protocolos. Para llevar a cabo una solución escalable de red ad-hoc, los nodos deben ser de bajo coste y económicamente viables. Ellos están limitados en las capacidades de energía, computación, y la comunicación. Esto hace que muchos mecanismos de seguridad existentes inadecuados, y por lo tanto inspira a una nueva investigación de seguridad, como eficiencia de gestión de claves, la autenticación, privacidad de datos y el anonimato, que evitan costosas cripto-operaciones.

Sin embargo, una red ad hoc de auto-organización necesita más protección que la criptografía. Muchos ataques de seguridad continúan amenazando las redes ad-hoc, incluso cuando un sistema criptográfico ideal protege eficazmente la red.

En particular, el ataque agujero de gusano y sus variantes imponen una gran amenaza para la comunicación acústica bajo el agua. La siguiente figura muestra una implementación de bajo coste que conecta dos puntos espaciales (es decir, interfaces de red) entre sí por un cable o conexión equivalente de alta velocidad.  

 (Agujero de gusano, dispositivos submarino de bajo costo están conectados por cable)
 
El adversario utiliza el agujero de gusano para obtener los mensajes recibidos en una ubicación en la red y reproducirlas en una ubicación diferente. En comparación con ataques de fuerza bruta, el ataque agujero de gusano es más "secreto" y más difícil de detectar. Sin embargo, como se muestra en la siguiente imagen, el resultado es desastroso para la localización distribuida, sincronización y enrutamiento.

 (Vista de localización distribuida, con un agujero de gusano)



Punto de vista
 
Existen bastantes aplicaciones para la redes y redes sensoras bajo el agua, incluso hay sistemas que aprovechan bastante bien el ambiente acuático. Por ejemplo es bien conocido que algunos servidores de Google se encuentran bajo o en el océano, luego estos servidores son alimentados por medio de la energía que se crea con el oleaje del mar, también aprovechan el ambiente acuático para enfriar el calentamiento producido por el procesamiento de los servidores.

Y podríamos realizar una extensa lista de beneficios de las redes y sensores de redes en aplicaciones bajo el agua, sin embargo existen temas muy importantes de seguridad que hay que abordar; desde seguridad informática (como las amenazas que comentan los autores acerca de ataques a las redes bajo el agua, en específico, agujeros de gusano, que pueden llegar  ser más peligrosos que los conocidos ataques de fuerza bruta) hasta seguridad física como cortos circuitos, hardware perdido, etc.
Sin embargo, a pesar de los puntos en contra, existen aplicaciones bajo el agua en las que es forzosamente necesario hacer uso de las redes y sensores de redes, y conforme vayamos avanzando tecnológicamente, el uso será cada vez más frecuente.


Bibliografía

"Building underwater ad-hoc networks and sensor networks for large scale real-time aquatic applications", Jiejun Kong, Jun-hong Cui, Dapeng Wu, Mario Gerla. (Published in Military Communications Conference, 2005). [Documento en línea]. <http://ubinet.engr.uconn.edu/bibtex/files/80de17727e526887b14612d1f93cf405.pdf>. [Consulta 20-05-13]
 

Cualquier duda o aclaración pueden dejarla en la caja de comentarios.

Saludos a todos!

1 comentario:

  1. "Nuestras contribuciones" -> "Sus contribuciones". Si redactas como "nosotros", es imposible distinguir entre tus opiniones y lo que expresaron los autores. Ellos deben ser tercera persona y tú primera persona. 6 pts.

    ResponderEliminar