{"title":"Segurança em Internet das Coisas: Uma Revisão da Literatura","authors":"V. Hayashi, F. Almeida, Andrea E. Komo","doi":"10.5753/errc.2021.18550","DOIUrl":"https://doi.org/10.5753/errc.2021.18550","url":null,"abstract":"A segurança em Internet das Coisas (IoT) ainda é um problema de pesquisa em aberto. A heterogeneidade de dispositivos, linguagens e protocolos cria uma grande superfície de ataque, e as limitações de processamento, memória e banda dos dispositivos embarcados limitam o uso de mecanismos tradicionais de segurança. Neste artigo, é apresentada uma revisão da literatura sobre a segurança em IoT, destacando vulnerabilidades e ataques que motivam as pesquisas, as contribuições da pesquisa brasileira, e identificação de lacunas de pesquisa para fomentar uma agenda de trabalhos futuros.","PeriodicalId":189469,"journal":{"name":"Anais da XIX Escola Regional de Redes de Computadores (ERRC 2021)","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132307220","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma análise das vulnerabilidades de segurança do Kubernetes","authors":"Nikolas Jensen, C. Miers","doi":"10.5753/errc.2021.18544","DOIUrl":"https://doi.org/10.5753/errc.2021.18544","url":null,"abstract":"Os orquestradores de contêineres vêm ganhando mais utilizadores a cada ano, sendo utilizado nas infraestrutura de pequenas e grandes empresas. Atualmente, o Kubernetes é o orquestrador mais utilizado e apresenta uma arquitetura de gerenciador e trabalhadores. O uso de diversos recursos normalmente aumenta a superfície de ataque, sendo assim, é possível explorar vulnerabilidades para atacar o cluster. Este artigo tem por objetivo fazer uma análise das principais vulnerabilidades do Kubernetes, relacionando as vulnerabilidades e os componentes de um sistema de orquestração.","PeriodicalId":189469,"journal":{"name":"Anais da XIX Escola Regional de Redes de Computadores (ERRC 2021)","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115689497","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma proposta de análise do ciclo de vida de credenciais em redes LoraWan privadas para IIoT","authors":"S. Silva, C. Miers","doi":"10.5753/errc.2021.18537","DOIUrl":"https://doi.org/10.5753/errc.2021.18537","url":null,"abstract":"O uso de dispositivos inteligentes para as mais diversas atividades humanas fez emergir o conceito como IoT, e de IIoT quando estes dispositivos são aplicados à indústria. A gestão de identidades e segurança em ambientes IIoT tem requisitos específicos no ciclo de vida das credenciais utilizadas. A utilização de LPWAN e RSSF em redes industriais é um assunto que merece atenção, bem como conceitos do ciclo de vida de credenciais. Neste artigo, é feita uma proposta de pesquisa centrada no problema da garantia de autenticidade de dispositivos por meio da análise do ciclo de vida das credenciais. Tendo como objetivo, fazer uma análise de segurança em relação ao ciclo de vida de credenciais no cenário proposto.","PeriodicalId":189469,"journal":{"name":"Anais da XIX Escola Regional de Redes de Computadores (ERRC 2021)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131093190","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Vinicius Silva dos Anjos, Rodrigo C. Bortoletto, H. Waldman
{"title":"A influência do Comportamento dos Usuários e das Operadoras de Telecomunicações em uma Rede Óptica Elástica","authors":"Vinicius Silva dos Anjos, Rodrigo C. Bortoletto, H. Waldman","doi":"10.5753/errc.2021.18535","DOIUrl":"https://doi.org/10.5753/errc.2021.18535","url":null,"abstract":"O crescente aumento do consumo de banda para acesso à internet e seus serviços para comunicação, que foi exacerbada pela pandemia de COVID19, demanda estudos sobre a influência do comportamento coletivo dos usuários e das operadoras na dinâmica das redes de telecomunicações. Aspectos chaves como: qualidade de serviço (QoS), custo da conexão, experiência de atendimento do consumidor, taxa de atendimento, entre outros, se mostram essenciais para que as operadoras compreendam as necessidades dos usuários, visando melhorar a relação entre operadora e usuário. Assim, o objetivo deste trabalho é estudar o comportamento dos usuários e das operadoras de telecomunicações, utilizando os parâmetros de decisão para gerar um modelo de simulação que permita reproduzir com realismo o ambiente estudado. Sendo assim, foi utilizado o modelo de simulação baseado em Sistemas Multiagentes (SMA) em conjunto com uma linguagem de programação para sua modelagem.","PeriodicalId":189469,"journal":{"name":"Anais da XIX Escola Regional de Redes de Computadores (ERRC 2021)","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122105423","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Kata e runC runtime usando Docker: uma comparação de perspectiva de rede","authors":"Henrique Z. Cochak, C. Miers","doi":"10.5753/errc.2021.18545","DOIUrl":"https://doi.org/10.5753/errc.2021.18545","url":null,"abstract":"O módulo runtime de plataforma Docker possui o único propósito e este é de conter todo o ciclo de vida da existência de um contêiner e como um módulo, é possível retirá-lo e conectar outro runtime na sua posição. Com esta possibilidade, manifestou-se outro runtime chamado kata, focando em questões de segurança para o contêiner. Este trabalho apresenta uma comparação aprofundada entre runtime runC e kata, comparando e analisando desempenho de largura de banda e latência, resultando em um desempenho melhor do runC.","PeriodicalId":189469,"journal":{"name":"Anais da XIX Escola Regional de Redes de Computadores (ERRC 2021)","volume":"60 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126713685","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
J. M. R. Freitas, L. D. F. Souza, Patrick R. Sardou, Nilson Mori Lazarin
{"title":"Comunicação segura em VANET","authors":"J. M. R. Freitas, L. D. F. Souza, Patrick R. Sardou, Nilson Mori Lazarin","doi":"10.5753/errc.2021.18551","DOIUrl":"https://doi.org/10.5753/errc.2021.18551","url":null,"abstract":"No contexto das redes VANETs, sobretudo considerando suas aplicabilidades, é de fundamental importância a comunicação entre os dispositivos ser realizada em um meio seguro e sem a interferência de dispositivos externos à essa comunicação. Este artigo apresenta a implementação de uma comunicação segura através de módulos RF, utilizando uma biblioteca de criptografia e uma biblioteca para troca de mensagens. Foram realizados procedimentos para a operação conjunta dessas bibliotecas e testes para avaliar a conformidade da comunicação criptografada.","PeriodicalId":189469,"journal":{"name":"Anais da XIX Escola Regional de Redes de Computadores (ERRC 2021)","volume":"351 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124447857","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}