background

Redes Orientadas a Dados

 

     O interesse da comunidade acadêmica nas Redes Orientadas a Dados aumentou muito nos últimos tempos, porém esse conceito ainda está em desenvolvimento então não existe um consenso sobre a melhor forma de aplicá-lo. Existem algumas implementações sendo desenvolvidas atualmente (ex. CCN, PSIRP, DONA, Curling e 4WARD) , cada uma delas utiliza sua própria terminologia e busca enfatizar diferentes aspectos do problema.  Porém alguns princípios fundamentais são compartilhados entre todas as implementações.

Esses princípios são:

 

Paradigma Publicar/Assinar   (Publish/subscribe paradigm):

      Essas operações são responsáveis pela distribuição de informações à respeito da disponibilidade e solicitação de conteúdo.

     Publicar permite aos fornecedores de conteúdo avisarem sobre a disponibilidade de conteúdo. Em CCN essa operação é chamada de REGISTER.

      Assinar  permite que os consumidores solicitem conteúdo. EM CCN é utilizada o termo INTEREST.

 

Cachê Universal

     Como citado na introdução, a arquitetura ICN utiliza um cachê distribuído em que todos os nós da rede são capazes de armazenar conteúdo que já passou por eles para evitar que o conteúdo tenha sempre que percorrer todo o caminho desde o seu fornecedor original mesmo que vários nós próximos estejam solicitando este mesmo conteúdo. Esse cachê funciona da seguinte forma.

     Quando um elemento da rede recebe uma solicitação:

         i)se possuir os dados em cachê, pode enviá-los diretamente

         ii)se não possuir, pode solicitar a outro elemento e armazená-lo em cachê quando a solicitação for atendida

     O cachê se aplica a dados transmitidos por qualquer protocolo e a todos os dados de todos os usuários,

 não apenas fornecedores de conteúdo. Ele é implementado em todos os nós da rede.

 

Figura 1 - Exemplo de uma rede usando cachê universal.
Fonte: https://wiki.tools.isoc.org/@api/deki/files/2634//=1.vj.isoc.mar10.pdf


Modelo de Segurança Orientado a Conteúdo
    

     Atualmente as redes funcionam com conexões ponto a ponto, logo a segurança é feita tentando garantir a segurança do caminho que o dado percorrerá para ir de um ponto ao outro. Em redes orientadas a conteúdo o dado pode vir de diversas fontes, isso graças ao cachê universal citado anteriormente. Com isso o modelo atual de segurança não é mais viável, deve-se buscar a segurança do conteúdo e não do caminho. Para isso, o conteúdo é assinado pelo fornecedor original e sua validade pode ser verificada pela assinatura.


Figura 2 - Exemplo de nome de conteúdo em uma rede CCN. 
Fonte: https://wiki.tools.isoc.org/@api/deki/files/2634//=1.vj.isoc.mar10.pdf

 

  

anterior | topo | próxima