Douglas Machado, Ariel Góes De Castro, Francisco Vogt, M. C. Luizelli
{"title":"Avaliação de Desempenho de Heavy Hitters utilizando P4 e XDP","authors":"Douglas Machado, Ariel Góes De Castro, Francisco Vogt, M. C. Luizelli","doi":"10.5753/errc.2019.9224","DOIUrl":"https://doi.org/10.5753/errc.2019.9224","url":null,"abstract":"A ser definido.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126262322","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Pesquisa experimental sobre Ataques Cibernéticos em serviços de infraestruturas de nuvens públicas baseadas em Microsoft Azure","authors":"M. Santos, Daniele Marcon","doi":"10.5753/errc.2019.9227","DOIUrl":"https://doi.org/10.5753/errc.2019.9227","url":null,"abstract":"Para manter a perpetuidade de seus negócios, as corporações estão transformando-os para o modelo digital. Como consequência dessas mudanças, a infraestrutura de tecnologia da informação (TI) precisa mudar os paradigmas obsoletos e adotar soluções que assegurem elasticidade para crescimento, alta disponibilidade e segurança para suportar os novos modelos de negócios. Dentro desse contexto, a infraestrutura em nuvem se tornou um modelo primordial para atender às necessidades do negócio e também da TI. Assim como outras tecnologias disruptivas, a infraestrutura em nuvem também possui considerações importantes referente à segurança da informação. Neste cenário, o presente artigo realiza uma pesquisa experimental das soluções de segurança disponíveis no ambiente de infraestrutura pública da Microsoft Azure e apresenta uma avaliação da eficiência e da efetividade dos controles disponíveis através de simulações de ataques cibernéticos. Os resultados obtidos apresentam a baixa efetividade dos mecanismos de segurança oferecidos pela Microsoft Azure e demonstram os acréscimos relacionados ao desempenho da solução.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124115037","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Proposta de Monitoramento e Gerenciamento Inteligente de Temperatura em Datacenters","authors":"Djalma Teixeira, Adriano Vogel, Dalvan Griebler","doi":"10.5753/errc.2019.9209","DOIUrl":"https://doi.org/10.5753/errc.2019.9209","url":null,"abstract":"O constante crescimento e desenvolvimentos das infraestruturas computacionais, vem impulsionando uma demanda cada vez maior por monitoramento e gerenciamento inteligente. Em smart datacenters os equipamentos são controlados por meio de ações autonômicas que são executadas sob determinadas condições, sem a necessidade de intervenção humana. O objetivo deste trabalho é propor um modelo conceitual de monitoramento e gerenciamento inteligente para temperatura em smart datacenters, que pode ser aplicado tanto em estruturas básicas quanto complexas, uma vez que o mesmo pode ser adaptado a heterogeneidade dos equipamentos utilizados para climatização.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127518587","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Um serviço para prover autenticação e revogação de nós na rede DHT","authors":"J. Garcia, Lucas Dias, Tiago A. Rizzetti","doi":"10.5753/errc.2019.9231","DOIUrl":"https://doi.org/10.5753/errc.2019.9231","url":null,"abstract":"Este artigo tem como objetivo propor e implementar um serviço para prover autenticação na rede DHT através de certificados digitais, além disso oferecer uma forma reativa de revogação de nós.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"43 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123758740","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Tadeu Jenuário, J. Chervinski, Giulliano Paz, Diego Kreutz
{"title":"Verificação Automática de Protocolos de Segurança com a ferramenta Scyther","authors":"Tadeu Jenuário, J. Chervinski, Giulliano Paz, Diego Kreutz","doi":"10.5753/errc.2019.9233","DOIUrl":"https://doi.org/10.5753/errc.2019.9233","url":null,"abstract":"Protocolos de segurança (e.g. Needham-Schroeder, IKE, IPSec, SSH, Kerberos, TLS) representam o alicerce das comunicações do mundo atual. Protocolos como o IKE e o TLS permitem a troca de chaves na internet e propriedades de segurança essenciais para as comunicações (e.g. confidencialidade, integridade e autenticidade). Um dos grandes desafios no projeto desses protocolos é garantir a sua própria segurança, ou seja, garantir que o protocolo seja livre de vulnerabilidades. Atualmente, existem algumas ferramentas desenvolvidas especificamente para a verificação formal automática de protocolos de comunicação e segurança, como a Scyther, CrytoVerif, Tamarin Prover e AVISPA. Entretanto, essas são ainda pouco conhecidas e utilizadas na prática por projetistas de protocolos. Este trabalho tem por objetivo contribuir no fechamento desta lacuna através da introdução e demonstração prática de utilização da ferramenta Scyther, projetada para auxiliar na verificação automática de protocolos de segurança.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134230228","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Análise do Desempenho de VPNs nas Camadas de Rede e Enlace","authors":"D. Stasiak, Walter PRIESNITZ FILHO","doi":"10.5753/errc.2019.9214","DOIUrl":"https://doi.org/10.5753/errc.2019.9214","url":null,"abstract":"The interconnection of remote places is vital to the operation of some enterprise, therefore the use of VPN technologies is essential to the application of the enterprise strategies. To the enterprises utilize resources and personal on the implementation of these services is not always it's a viable solution, so textitInternet providers are hire to realize the interconnection e implementation of the VPNs. A very important factor associate with all TI service is in the delivery of performance, delivery a correspondent throughput to the clients is necessary to avoid financial loss to the TI operator. With a large possibilities of choices in the implementation of VPN services, the factor of performance can be the key on this matter. Therefore in this paper will be present the analyze of performance of three types of technologies that support the VPN functionality on a level of data link and network layers, MPLS, Frame Relay, and IPSec.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"47 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133799826","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma arquitetura para prover autenticidade em comunicações Multicast","authors":"Lucas Dias, Tiago A. Rizzetti, J. Garcia","doi":"10.5753/errc.2019.9225","DOIUrl":"https://doi.org/10.5753/errc.2019.9225","url":null,"abstract":"De maneira geral, em comunicações multicast basta saber qual o endereço multicast e realizar requisições para se juntar a mesma, entretanto, dessa forma é possível que qualquer agente malicioso posso enviar mensagens que não tenham interesse para a mesma. Para isso, o trabalho traz uma arquitetura ponto-a-ponto com autenticação das entidades para distribuição de chaves envolvidas nas comunicações multicast.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133974802","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Firewalls em Redes Definidas por Software: Estado da Arte","authors":"Maurício M. Fiorenza, Diego Kreutz","doi":"10.5753/errc.2019.9215","DOIUrl":"https://doi.org/10.5753/errc.2019.9215","url":null,"abstract":"Redes Definidas por Software, ou SDNs, representam um novo paradigma onde o controle da rede é logicamente centralizado. Este novo paradigma vem transformando o modo de pensar e gerir as redes, incluindo mudanças significativas na engenharia de tráfego e controle da topologia da rede, por exemplo. Serviços de segurança, como firewalls, também podem tirar proveito da flexibilidade oferecida pelas SDNs, como de fato de ocorrido. O objetivo deste trabalho é apresentar e discutir uma revisão do estado da arte sobre firewalls em SDNs, buscando identificar padrões que possibilitem classificar as soluções existentes quanto a sua arquitetura e modos de operação e, também, identificar oportunidades e desafios de pesquisa.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"153 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134061517","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
L. Fritsch, Giulliano Paz, Rodrigo Machado, Diego Kreutz
{"title":"Análise do Impacto de Funções Criptográficas no Desempenho do Google BigQuery","authors":"L. Fritsch, Giulliano Paz, Rodrigo Machado, Diego Kreutz","doi":"10.5753/errc.2019.9237","DOIUrl":"https://doi.org/10.5753/errc.2019.9237","url":null,"abstract":"Casos de vazamentos de dados têm aparecido na mídia com frequência. Muitos destes casos poderiam ter sido evitados ou amenizados com a utilização de sistemas de armazenamento de dados com suporte à criptografia, como o BigQuery da Google. Neste trabalho, testamos o impacto da utilização de funções criptográficas no desempenho do Google BigQuery. Utilizando a linguagem de programação Python, foram realizadas operações de criação de tabelas, inserção e seleção de dados de clientes fictícios. Como forma de comparação, os mesmo dados foram utilizados de forma cifrada e em texto plano. Ao fim do experimento, pôde-se constatar que a utilização de funções criptográficas afeta consideravelmente o tempo de execução das consultas. Isso deve-se ao processo de codificação, na inserção de dados, e decodificação, na seleção de dados.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131366612","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
C. Neu, Evandro Trebien, D. Bertoglio, R. Lunardi, A. Zorzo
{"title":"Extração e gerenciamento de incidentes em SIEM","authors":"C. Neu, Evandro Trebien, D. Bertoglio, R. Lunardi, A. Zorzo","doi":"10.5753/errc.2019.9236","DOIUrl":"https://doi.org/10.5753/errc.2019.9236","url":null,"abstract":"Atualmente, o número e a diversidade de dispositivos conectados à internet continua aumentando. Consequentemente, o gerenciamento de segurança se tornou um grande desafio. Desta forma, o Gerenciamento de Eventos e Segurança da Informação (SIEM) pode ajudar a coletar e analisar eventos gerados por diferentes ferramentas de gerenciamento. No entanto, muitas vezes, estas ferramentas, dependem de uma força-tarefa humana especializada para analisar cada evento e fornecer uma decisão de acordo com o incidente. Além disso, o gerenciamento de alertas gerado geralmente não é eficiente nas soluções atuais. A fim de ajudar a lidar com essas questões, este artigo apresenta uma abordagem para gerenciar incidentes através de tickets relacionados a eventos crítico de segurança, seguindo o processo de Gerenciamento de Incidentes da Information Technology Infrastructure Library (ITIL).","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133630926","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}