Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)最新文献

筛选
英文 中文
Gestão Segura e Escalável de Identidades através de Múltiplas Corrente de Blocos 跨多个区块链的安全、可扩展的身份管理
Lucas Airam C. de Souza, Gustavo F. Camilo, G. A. Rebello, M. Campista, L. Costa
{"title":"Gestão Segura e Escalável de Identidades através de Múltiplas Corrente de Blocos","authors":"Lucas Airam C. de Souza, Gustavo F. Camilo, G. A. Rebello, M. Campista, L. Costa","doi":"10.5753/sbseg_estendido.2022.227034","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227034","url":null,"abstract":"A identificação dos cidadãos é essencial para liberar o acesso a serviços básicos como saúde e educação. Entretanto, sistemas tradicionais de gestão de identidade adotam abordagens pouco escaláveis ou prejudiciais à segurança e a privacidade do usuário. Este artigo apresenta a proposta de um sistema de gestão de identidade baseado na interoperabilidade de correntes de blocos. No sistema, cada domínio mantém uma corrente de blocos para gerir a identidade de seus usuários. Além disso, o trabalho analisa a técnica de troca de informações entre correntes de blocos para implantar o conceito de “traga a sua propria identidade”. Dessa forma, o sistema mitiga problemas de escalabilidade e garante aos usuários o controle sobre os seus dados. O trabalho desenvolvido é parte do projeto fomentado pela Rede Nacional de Ensino e Pesquisa, “Gestão de Identidade com Troca de Informações entre Correntes de Blocos”.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"79 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128611512","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Entendimento do Controle de TAGs nas Redes Sociais 了解社交网络中的标签控制
N. Pereira, L. Alves, R. Marin
{"title":"Entendimento do Controle de TAGs nas Redes Sociais","authors":"N. Pereira, L. Alves, R. Marin","doi":"10.5753/sbseg_estendido.2022.224596","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224596","url":null,"abstract":"As redes sociais (RS) oferecem diversas funcionalidades e opções de configurações de privacidade. No entanto, os seus usuários apresentam dificuldades em entendê-las, em especial quando ocorre o uso de TAG. Como consequência ocorre divulgação excessiva das informações e perda de controle dos dados dos usuários. Para remediar essa situação propõe-se a modelagem de cenários e interfaces através de regras de controle de acesso dos usuários baseadas em TAG. Como resultado preliminar obteve-se que as interfaces auxiliam no aprimoramento do entendimento do funcionamento das TAGs e do conhecimento dos usuários em relação aos impactos na privacidade de demais usuários.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126657883","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
AutoCAR: Automação e Reprodutibilidade de Testes de Métodos de Classificação Baseados em Regras de Associação AutoCAR:基于关联规则的分类方法测试的自动化和重现性
V. Rocha, Diego Kreutz, Eduardo L. Feitosa
{"title":"AutoCAR: Automação e Reprodutibilidade de Testes de Métodos de Classificação Baseados em Regras de Associação","authors":"V. Rocha, Diego Kreutz, Eduardo L. Feitosa","doi":"10.5753/sbseg_estendido.2022.227036","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227036","url":null,"abstract":"Existem diferentes métodos de classificação baseados em regras de associação. Entretanto, é muitas vezes difícil de encontrar a implementação e realizar a avaliação dos métodos. Para mitigar esses problemas, propomos a AutoCAR, um arcabouço de software modular para catalogar implementações, automatizar os testes e a avaliação de métodos de classificação baseados em regras de associação. AutoCAR permite que novos métodos sejam incorporados à ferramenta sem a necessidade de modificação do código.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115901490","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
DroidAutoML: uma Ferramenta de AutoML para o Domínio de Detecção de Malwares Android DroidAutoML:一个用于Android恶意软件检测领域的AutoML工具
Joner Assolin, Diego Kreutz, Guilherme Siqueira, V. Rocha, C. Miers, R. Mansilha, Eduardo L. Feitosa
{"title":"DroidAutoML: uma Ferramenta de AutoML para o Domínio de Detecção de Malwares Android","authors":"Joner Assolin, Diego Kreutz, Guilherme Siqueira, V. Rocha, C. Miers, R. Mansilha, Eduardo L. Feitosa","doi":"10.5753/sbseg_estendido.2022.227037","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227037","url":null,"abstract":"Neste trabalho apresentamos a DroidAutoML, uma ferramenta de AutoML especializada para o domínio de detecção de malwares Android. A partir de um dataset de entrada e um pipeline de dados de quatro estágios, a DroidAutoML possibilita a geração automática de modelos preditivos otimizados. Os resultados iniciais indicam que a ferramenta é capaz de gerar modelos muito bons, chegando a 95% de recall.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132174491","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Análise de segurança em aplicações Web construídas a partir dos frameworks Django, Express e Flask 基于Django、Express和Flask框架构建的Web应用程序的安全分析
Rodrigo Pinto De Brito, Carlos André Batista de Carvalho
{"title":"Análise de segurança em aplicações Web construídas a partir dos frameworks Django, Express e Flask","authors":"Rodrigo Pinto De Brito, Carlos André Batista de Carvalho","doi":"10.5753/sbseg_estendido.2022.224119","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224119","url":null,"abstract":"A escolha das tecnologias a serem usadas no desenvolvimento de uma aplicação é de grande importância, pois cada tecnologia possui pontos positivos e negativos, dependendo da situação. Atualmente o mercado dispõe de diversos frameworks contendo diferentes características nos mais variados aspectos, e um desses aspectos é como cada framework trata questões de segurança. Este trabalho apresenta características relacionadas a proteção oferecida pelos frameworks Django, Flask e Express em aplicações desenvolvidas com o intuito de realizar testes relacionados aos métodos para exploração de vulnerabilidades Injection, Broken Authentication e XSS. Utilizando ferramentas de análise estática sobre o código das aplicações e realizando testes com ferramentas de análise dinâmica e uma análise manual, será feita uma análise dos frameworks no que diz respeito aos métodos de segurança empregados por cada um, a eficácia das implementações de segurança e o esforço para tornar as aplicações seguras.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132233625","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Multi-level consensus algorithm for appendable-block blockchains in IoT Environments 物联网环境下可附块区块链的多级共识算法
R. C. Lunardi, A. Zorzo
{"title":"Multi-level consensus algorithm for appendable-block blockchains in IoT Environments","authors":"R. C. Lunardi, A. Zorzo","doi":"10.5753/sbseg_estendido.2022.224706","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224706","url":null,"abstract":"Atualmente, existem diversos dispositivos que coletam dados e prestam serviços na Internet. Alguns desses dispositivos colaboram para trocar informacões e usá-las para tomar decisões mais inteligentes em um ambiente chamado Internet das Coisas (IoT). Recentemente, a tecnologia blockchain surgiu como uma possível solução para superar problemas de segurança em IoT. Apesar disso, blockchains tradicionais (como Bitcoin ou Ethereum) nao são adequados para a natureza de capacidade/recursos limitados dos dispositivos IoT. Alem disso, as propostas atuais carecem de uma discussão sobre o comportamento do usuario em diferentes contextos e como ele pode ser adaptado para diferentes algoritmos de consenso. Para superar esses problemas, apresentamos na tese um conjunto de etapas para criar um mecanismo de consenso multinível para diferentes contextos usando uma estrutura blockchain leve chamada appendable-block blockchain. Essa abordagem fornece uma solução que permite usar diferentes configurações ou consensos, de acordo com os requisitos de cada contexto no ambiente IoT. Por fim, a tese mostra que um consenso multinível pode produzir uma alta taxa de transferencia e baixa latência para inserir novas transações em appendable-block blockchains.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"103 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122540916","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ERENO-UI: Uma Ferramenta para a Geração de Conjuntos de Dados para a Detecção de Intrusão em Redes IEC-61850 ERENO-UI:在IEC-61850网络中生成入侵检测数据集的工具
Silvio E. Quincozes, Vagner E. Quincozes, Célio Albuquerque, Diego G. Passos, Daniel Mossé
{"title":"ERENO-UI: Uma Ferramenta para a Geração de Conjuntos de Dados para a Detecção de Intrusão em Redes IEC-61850","authors":"Silvio E. Quincozes, Vagner E. Quincozes, Célio Albuquerque, Diego G. Passos, Daniel Mossé","doi":"10.5753/sbseg_estendido.2022.226785","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.226785","url":null,"abstract":"Os protocolos de comunicação propostos pelo padrão IEC-61850 ampliam a conectividade em subestações elétricas digitais. Contudo, novas vulnerabilidades também são introduzidas. Assim, Sistemas de Detecção de Intrusão (IDSs) tornam-se essenciais para proteger as subestações. No entanto, o emprego de IDSs nesses cenários é limitado pela falta de assinaturas de ataques. Neste trabalho é proposto o ERENO-UI: um componente baseado em uma interface gráfica amigável que funciona de maneira integrada com o gerador de datasets ERENO. Os resultados demonstram que o ERENO-UI permite a configuração apropriada do ERENO para a reprodução de mensagens realistas de protocolos GOOSE e SV, consistentes com os padrões IEC-61850.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"195 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131618118","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
INXU: A Flow-Based Intrusion Prevention System for Home IoT Networks INXU:基于流的家庭物联网入侵防御系统
Sávyo V. Morais, C. Farias
{"title":"INXU: A Flow-Based Intrusion Prevention System for Home IoT Networks","authors":"Sávyo V. Morais, C. Farias","doi":"10.5753/sbseg_estendido.2022.224947","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224947","url":null,"abstract":"Due to the low resources and maintainability in home Internet of Things (IoT) devices, they can represent a risk to end-user’s security and privacy. Several proposals tried to manage new vulnerabilities in this scenario, but it is difficult to keep signatures updated or identify anomalous traffic. To reinforce home IoT security, we propose INXU, a flow-based Intrusion Prevention System that protects home IoT devices by blocking traffic related to well known malicious activities. INXU introduces the concept of Malicious Traffic Description (MTD), a data-model to describe traffic related to malicious activities that enables Security Experts to protect home networks and keeps end-user’s privacy. Experiments using Mirai botnet have shown the efficacy of our solution.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"93 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116634694","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Demonstração Experimental de Vulnerabilidades em Dispositivos Internet das Coisas 物联网设备漏洞的实验演示
R. Nascimento, Ryan M. S. Leal, Iguatemi E. Fonseca
{"title":"Demonstração Experimental de Vulnerabilidades em Dispositivos Internet das Coisas","authors":"R. Nascimento, Ryan M. S. Leal, Iguatemi E. Fonseca","doi":"10.5753/sbseg_estendido.2022.225608","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.225608","url":null,"abstract":"Este artigo apresenta a tecnologia e protocolos BLE, bem como vulnerabilidades e ataques realizados em dispositivos BLE. Ataques foram realizados em dois dispositivos BLE para demonstrar o uso da tecnologia sweyntooth e vulnerabilidades dos dispositivos BLE. Nesses dispositivos foi utilizado o sweyntooth, que por sua vez, conseguiu capturar entre 12 a 18 vulnerabilidades diferentes. Esse teste de segurança expôs falhas, desde as mais leves até as mais graves.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133416893","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Authentication of Things: Authentication and Access Control for the Entire IoT Device Life-Cycle 物联网认证:物联网设备全生命周期的认证和访问控制
Antonio L. Maia Neto, Leonardo Barbosa e Oliveira, Ítalo Fernando Scotá Cunha
{"title":"Authentication of Things: Authentication and Access Control for the Entire IoT Device Life-Cycle","authors":"Antonio L. Maia Neto, Leonardo Barbosa e Oliveira, Ítalo Fernando Scotá Cunha","doi":"10.5753/sbseg_estendido.2022.225540","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.225540","url":null,"abstract":"As the number of Internet of Things (IoT) devices already grows faster than the population, the need for strong authentication and access control mechanisms is greater than ever. Legacy authentication schemes are usually computationally expensive which makes them unsuitable for resource-constrained IoT devices. On the other hand, solutions that target such devices typically base their access control mechanism solely on authentication. In a complex smart environment, however, IoT devices often offer and consume a range of resources, which demands a fine-grained access control mechanism. Besides, the IoT paradigm also beckons safe interoperability among devices that belong to different smart environments. Last, there is a lack of options for authentication and access control solutions that cover the entire IoT device life-cycle, i.e., from device manufacturing to decommissioning. In this work, we propose Authentication of Things (AoT), a holistic authentication and fine-grained access control solution for the entire IoT device life-cycle. AoT comprises a suite of protocols which relies on Identity-Based Cryptogra phy (IBC) to distribute keys and authenticate devices as well as Attribute-Based Cryptography (ABC) to cryptographically enforce a fine-grained Attribute-Based Access Control (ABAC). We evaluate an AoT prototype at different security levels implemented on a variety of platforms, representing a wide range of IoT devices, from smartphones to microcontrollers. Our results indicate that AoT performance ranges from affordable on resource-constrained devices to highly efficient on powerful devices.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133005816","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信