Está en la página 1de 2

Resumen:

Nos enfocamos en escenarios urbanos donde los usuarios de vehículos pueden


descargar archivos grandes desde puntos de acceso (AP) al borde de la carretera y
definimos un marco para explotar encuentros oportunistas entre nodos móviles para
aumentar su tasa de transferencia. Primero diseñamos una técnica para el despliegue
de AP, basada en el análisis de flujos de tráfico vehicular, que fomenta la
descarga cooperativa. Luego, proponemos y evaluamos diferentes algoritmos para la
selección de operadores y la programación de fragmentos en las transferencias de
datos carry&forward. Los resultados obtenidos bajo una topología vial realista y
condiciones de movilidad vehicular muestran que acoplar nuestro esquema de
implementación de puntos de acceso con la selección de portadores probabilísticos y
la programación de fragmentos redundantes produce una ganancia de 2x en el peor de
los casos en la tasa de descarga promedio con respecto a la descarga directa.

Contexto
Resumen:
Los códigos Raptor se han estandarizado como códigos de corrección de errores de
reenvío (FEC) de capa de aplicación para servicios de multidifusión y transmisión
multimedia (MBMS) y transmisión de video digital (DVB) debido a su extraordinaria
protección y rendimiento avanzados de FEC. Se sabe que los códigos Raptor tienen
características muy cercanas a las ideales y brindan una amplia gama de
flexibilidad operativa y eficiencia incomparables con otros códigos y, en
particular, son una excelente implementación de los códigos fuente. Hasta ahora,
las investigaciones de la aplicación de códigos Raptor a UMTS y EPGRS han utilizado
un modelo de sistema general que no modela con precisión el canal físico y la
movilidad del usuario, suponiendo de manera simplista pérdidas de paquetes
aleatorias independientes en la capa de aplicación. Investigamos MBMS en UMTS en un
entorno de simulación mucho más realista y completo al considerar modelos de canal
avanzados y completos que simulan el canal físico y la movilidad del usuario en una
red celular. Utilizamos este entorno de simulación realista para determinar los
parámetros óptimos del sistema bajo diferentes modelos de movilidad, con diferentes
parámetros de soporte y sin y con combinación selectiva. Más específicamente,
investigamos configuraciones conjuntas de la tasa de código Raptor, la tasa de
código Turbo, la potencia de transmisión, etc., para encontrar configuraciones que
brinden una descarga confiable de archivos utilizando una energía de transmisión
mínima. Uno de nuestros principales resultados es que los puntos operativos óptimos
de todo el sistema utilizan una potencia de transmisión baja y una cantidad modesta
de codificación Turbo que da como resultado tasas de pérdida de paquetes de radio
relativamente altas que se compensan mediante el uso de una cantidad sustancial de
codificación Raptor. Estos puntos de operación óptimos utilizan mucha menos energía
de transmisión para la descarga de archivos que los posibles puntos de operación
sin Raptor.

Conclusion
JavaScript es un lenguaje de secuencias de comandos del navegador que permite a los
desarrolladores crear sofisticadas interfaces del lado del cliente para
aplicaciones web. No obstante, también se utiliza código JavaScript para realizar
ataques contra el navegador del usuario y sus extensiones. Estos ataques
generalmente dan como resultado la descarga de malware adicional que toma el
control completo de la plataforma de la víctima y, por lo tanto, se denominan
"descargas ocultas". Lamentablemente, la naturaleza dinámica del lenguaje
JavaScript y su estrecha integración con el navegador dificultan la detección y el
bloqueo de código JavaScript malicioso.

Este artículo presenta un enfoque novedoso para la detección y análisis de código


JavaScript malicioso. Nuestro enfoque combina la detección de anomalías con la
emulación para identificar automáticamente el código JavaScript malicioso y
respaldar su análisis. Desarrollamos un sistema que utiliza una serie de funciones
y técnicas de aprendizaje automático para establecer las características del código
JavaScript normal. Luego, durante la detección, el sistema puede identificar código
JavaScript anómalo emulando su comportamiento y comparándolo con los perfiles
establecidos. Además de identificar código malicioso, el sistema puede admitir el
análisis de código ofuscado y generar firmas de detección para sistemas basados en
firmas. El sistema se ha puesto a disposición del público y ha sido utilizado por
miles de analistas.

Referencias
Andre L. IE 0day explotar dominios. http://isc.sans.org/diary.html?storyid=6739,
2009.Google Académico
AlmejaAV. Almeja antivirus. http://www.clamav.net/.Google Académico
D. De Beer. Detección de VMware con JavaScript.
http://carnal0wnage.blogspot.com/2009/04/, 2009.Google Académico

También podría gustarte