{"title":"Uma nova estratégia para redução de fragmentação em redes EON","authors":"A. Santos, Juliana de Santi, G. B. Figueiredo","doi":"10.5753/sbrc.2022.221958","DOIUrl":"https://doi.org/10.5753/sbrc.2022.221958","url":null,"abstract":"As Redes ópticas elásticas apresentam importantes características que a tornam uma forte candidata a substituir as redes WDM atuais. Devido a sua maior flexibilidade em acomodar diferentes taxas de transmissão de dados, as Redes ópticas elásticas são mais adequadas para suportar o crescente e heterogêneo tráfego de dados previsto para os próximos anos. No entanto, a maior flexibilidade em prover diferentes taxas de transferência de dados, gera um problema denominado fragmentação do espectro. Na fragmentação de espectro, novas requisições não podem ser atendidas devido à ausência de slots de frequência contíguos e contínuos que possam acomodá-la. Para evitar este problema, novas estratégias visam escolher as rotas candidatas de forma mais eficiente. Neste trabalho propomos um algoritmo que visa reduzir a fragmentação do espectro em Redes ópticas elástica alocando novas requisições em caminhos que produzam menor fragmentação após a alocação. Os resultados mostram que o algoritmo proposto é capaz de reduzir a fragmentação na rede, como consequência, reduzir a probabilidade de bloqueio em 26% na topologia COST239 e 28% na topologia PAN-EURO.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116430667","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
J. Couto, J. C. S. Reis, Ítalo Cunha, Leandro Araújo, Fabrício Benevenuto
{"title":"Caracterizando Websites de Baixa Credibilidade no Brasil","authors":"J. Couto, J. C. S. Reis, Ítalo Cunha, Leandro Araújo, Fabrício Benevenuto","doi":"10.5753/sbrc.2022.222361","DOIUrl":"https://doi.org/10.5753/sbrc.2022.222361","url":null,"abstract":"Desinformação é um problema crescente no mundo e, em particular, no Brasil. A facilidade de compartilhamento de informações promovida pela adoção de plataformas digitais intensificou severamente a extensão deste problema. No entanto, na maioria dos casos, essas plataformas são utilizadas apenas como veículos para disseminação de conteúdos que na verdade são produzidos por websites externos focados especificamente na produção e disseminação de notícias falsas. Assim, neste trabalho apresentamos uma ampla caracterização de websites de baixa e alta credibilidade. Nossos resultados revelam características interessantes dos websites de baixa credibilidade que podem ser úteis, inclusive, para distingui-los dos demais, contribuindo para o entendimento do fenômeno da desinformação no contexto brasileiro.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132470974","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
R. Nunes, Tulio A. Pascoal, C. H. M. Souza, E. Neto, Felipe S. Dantas Silva
{"title":"Abordagem Adaptativa para Proteção de Redes SDN Utilizando Moving Target Defense","authors":"R. Nunes, Tulio A. Pascoal, C. H. M. Souza, E. Neto, Felipe S. Dantas Silva","doi":"10.5753/sbrc.2022.222378","DOIUrl":"https://doi.org/10.5753/sbrc.2022.222378","url":null,"abstract":"O paradigma das Redes Definidas por Software (SDN) vem sendo cada vez mais adotado nas infraestruturas de redes de computadores. No entanto, por se tratar de uma abordagem relativamente recente, poucas estratégias de segurança tem sido empregadas para sua proteção. Um dos problemas relacionados ao uso de SDN é a presença de ataques do tipo scanning. Recentemente, as técnicas de Moving Target Defense (MTD) tem sido usadas para lidar com esses ataques. No entanto, devido à sua natureza de operação, as estratégias baseadas em MTD podem degradar consideravelmente o desempenho da rede. Assim, com o objetivo de conciliar, de forma factível, a proteção contra ataques scanning sem degradar os serviços da rede, principalmente em termos de Qualidade de Serviço (QoS), neste artigo apresentamos o MTD Adaptive Delay System (MADS). Em nossa proposta, os atrasos baseados em MTD são aplicados apenas à resposta dos pacotes quando a rede está sob ataque. Em contraste, os trabalhos existentes aplicam continuamente atrasos à todos os pacotes trafegados e, portanto, incorrem em mais degradação na rede. MADS foi extensivamente avaliado e comparado com o estado da arte em defesas baseadas em MTD. Os resultados das avaliações demonstraram que MADS promove menor degradação na rede em termos de latência, pacotes Bad TCP e vazão.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132054863","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Recuperação do Serviço de Pelotão de Veículos Autônomos e Conectados Baseado em Modelos Virtuais Contra Ataques na Rede e Sensores","authors":"E. Andrade, A. Santos","doi":"10.5753/sbrc.2022.222366","DOIUrl":"https://doi.org/10.5753/sbrc.2022.222366","url":null,"abstract":"A formação em pelotão de veículos autônomos e conectados (VACs) é a estrutura topológica mais comum de VACs, onde veículos trafegam relativamente próximos, respondendo aos comandos do líder e provendo serviços de transporte autônomo e inteligente. Contudo, com a evolução dos pelotões de VACs vários tipos de ataques de injeção de dados falsos em redes e sensores têm comprometido a estabilidade do pelotão, resultando na fragmentação ou, no pior caso, em serias colisões. Este trabalho propõe um mecanismo, denominada PReCAV, para a recuperação cooperativa de pelotão de VACs diante de ataques de injeção de dados falsos, apoiada por modelos virtuais e físicos do sistema, a fim de manter resiliência em meio à ataques em rede e sensores. Uma avaliação por simulação mostrou que o PReCAV manteve a estabilidade do pelotão ao prover resiliência, privando-o de variações de 4,42m/s2 de aceleração, 13m/s de velocidade e 40m de distância entre veículos em ataques na rede e variações de 4,43m/s2, 10,7m/s e 33,4m em ataques nos sensores.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"104 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115140051","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Gabriel Lucas F. M. e Silva, A. B. D. Neira, Michele Nogueira
{"title":"Aprendizado Profundo para a Predição de Ataques de Negação de Serviço Distribuído","authors":"Gabriel Lucas F. M. e Silva, A. B. D. Neira, Michele Nogueira","doi":"10.5753/sbrc.2022.222348","DOIUrl":"https://doi.org/10.5753/sbrc.2022.222348","url":null,"abstract":"Dentre as ameaças existentes no ciberespaço, o ataque de negação de serviço distribuído (DDoS) destaca-se por interromper serviços essenciais, negando o acesso a usuários legítimos e causando prejuízos econômicos. A literatura apresenta mecanismos para defender as vítimas. Contudo, os ataques DDoS nem sempre são detectados a tempo para que os mecanismos de defesa evitem os prejuízos. Para aumentar o tempo que a defesa terá para reagir ao ataque, este trabalho propõe um sistema baseado no aprendizado profundo supervisionado para identificar sinais da orquestração de ataques DDoS. Transformando o tráfego de rede em sinais precoces de alerta, este trabalho treinou uma rede neural profunda para identificar anomalias e predizer os ataques DDoS. O sistema proposto foi avaliado no conjunto de dados CTU-13 que contém o tráfego de dois ataques de DDoS. O modelo predisse o lançamento do ataque com 46 minutos de antecedência e uma baixa quantidade de erros.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"228 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121863236","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
D. M. Gonçalves, L. F. Bittencourt, E. M. R. Madeira
{"title":"Alocação de fatias de rede fim-a-fim para usuários móveis utilizando o simulador MobFogSim","authors":"D. M. Gonçalves, L. F. Bittencourt, E. M. R. Madeira","doi":"10.5753/sbrc.2022.221973","DOIUrl":"https://doi.org/10.5753/sbrc.2022.221973","url":null,"abstract":"O fatiamento de rede tem se apresentado como uma tecnologia promissora para o gerenciamento de recursos em redes de computadores modernas como o 5G, criando diferentes redes virtuais sobre uma mesma infraestrutura física. Considerando escalabilidade, flexibilidade e aspectos financeiros, simuladores têm se tornado um possível ambiente para avaliar novas soluções desenvolvidas para esse cenário. Nesse contexto, o simulador MobFogSim foi desenvolvido para avaliar soluções em ambientes de Computação em Nuvem e Névoa, incluindo o suporte para migração de serviços, fatiamento de rede e gerenciamento da mobilidade dos usuários. Neste trabalho, apresentamos as novas funcionalidades do simulador em termos de escalabilidade e suporte ao fatiamento ponta-a-ponta, o que inclui recursos de armazenamento e processamento. Simulações considerando dados reais como parâmetros mostraram o impacto de diferentes critérios na alocação de recursos das redes virtuais, além do aumento da escalabilidade do simulador.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124484697","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Jurandir C. Lacerda Jr, Adolfo V. T. Cartaxo, A. Soares
{"title":"Algoritmo Baseado em Aprendizado de Máquina para Alocação de Núcleo em Redes Ópticas Elásticas com Multiplexação Espacial","authors":"Jurandir C. Lacerda Jr, Adolfo V. T. Cartaxo, A. Soares","doi":"10.5753/sbrc.2022.221965","DOIUrl":"https://doi.org/10.5753/sbrc.2022.221965","url":null,"abstract":"Redes ópticas elásticas com multiplexação por divisão espacial (SDM-EON), usando fibras multi-núcleos (MCF), são promissoras para as futuras redes de transporte. Em MCFs, surge uma nova dimensão no problema de alocação de recursos: a alocação do núcleo. Este artigo propõe o algoritmo com aprendizado de máquina para escolha de núcleo (AMN) em SDM-EONs. Comparado com outras soluções e em cenário com baixa incidência de crosstalk, o AMN obteve ganhos de ao menos 25,35% em termos de probabilidade de bloqueio de requisição (PBR) e de ao menos 24,81% em termos de razão de dados bloqueados (RDB). Em cenário de alta incidência de crosstalk, o AMN obteve ganhos de ao menos 8,16% para PBR e de ao menos 9,28% para RDB.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"65 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114978261","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Karlla B. Chaves Rodrigues, Gustavo Zanatta Bruno, K. Cardoso, Sand Correa, C. Both
{"title":"Uma Investigação Empírica sobre Observabilidade em Sistemas 5G Nativos de Nuvem","authors":"Karlla B. Chaves Rodrigues, Gustavo Zanatta Bruno, K. Cardoso, Sand Correa, C. Both","doi":"10.5753/sbrc.2022.222304","DOIUrl":"https://doi.org/10.5753/sbrc.2022.222304","url":null,"abstract":"Ao migrar sofisticados recursos de hardware para componentes de software executados em sistemas de nuvem, as redes 5G proveem grande flexibilidade. No entanto, a softwarização das redes 5G impõe grandes desafios à gerência da rede, especialmente em relação à corretude do sistema em tempo de execução. Neste contexto, se torna essencial que o comportamento do sistema seja facilmente observável. Este trabalho apresenta uma investigação empírica sobre observabilidade em um sistema 5G formado pelas redes de núcleo e de acesso. Resultados mostram que a análise combinada de métricas e logs melhora a observabilidade do sistema e facilita a antecipação de ocorrências de falhas. Nossa investigação demonstra também que, apesar de úteis, as mensagens de logs geradas pelo sistema 5G implantado são pouco estruturadas e pouco inteligíveis.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121543124","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Yan Uehara de Moraes, Carlos Pedroso, J. M. Nogueira, A. Santos
{"title":"Gerência de Autenticação de Dispositivos IoT Adaptativa Aos Ambientes Urbanos Apoiada em Políticas e Confiança Social","authors":"Yan Uehara de Moraes, Carlos Pedroso, J. M. Nogueira, A. Santos","doi":"10.5753/sbrc.2022.221966","DOIUrl":"https://doi.org/10.5753/sbrc.2022.221966","url":null,"abstract":"A autenticação de dispositivos é um dos requisitos-chave à segurança dos ambientes IoT. Entretanto, os atuais Sistemas de Autenticação Adaptativa (SAAs) empregam fatores de adaptação de forma isolada e ignoram a correlação entre os fatores, bem como as relações constituídas pelos dispositivos nos ambientes onde eles estão inseridos. Assim, esses SAAs mostram-se ainda rígidos quanto aos mecanismos mais compatíveis num dado ambiente, e não provendo uma adaptação multi-fatorial. Este trabalho propõe o sistema GALENA para o gerenciamento adaptativo da autenticação de dispositivos nas redes IoT, apoiado em estratégias de confiança social, no ambiente de inserção e uso de políticas. Uma avaliação por simulação do GALENA no NS3 mostrou a sua eficiência na adaptação e seleção do mecanismo de autenticação adequado a cada interação, tendo uma taxa de compatibilidade de cerca de 97% com 200 dispositivos e de 98% com 400 dispositivos, em todos os cenários analisados, com acurácia máxima da confiança de 0,45 e 0,38, respectivamente.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129903168","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Gabriel Mendonça, Gustavo H. A. Santos, Edmundo de Souza e Silva, R. Leão
{"title":"Detecção de ataques DDoS usando correlação espaço-temporal bayesiana","authors":"Gabriel Mendonça, Gustavo H. A. Santos, Edmundo de Souza e Silva, R. Leão","doi":"10.5753/sbrc.2022.222296","DOIUrl":"https://doi.org/10.5753/sbrc.2022.222296","url":null,"abstract":"Ataques DDoS têm causado prejuízos consideráveis ao longo dos anos. Para mitigar seu impacto, a detecção deve ocorrer preferencialmente próximo à origem. Propomos neste trabalho um sistema leve de detecção de DDoS que usa apenas contadores de bytes e pacotes de roteadores domésticos. Para detectar ataques com informações limitadas, empregamos duas camadas: (1) um classificador treinado com dados reais de usuários domésticos; (2) um modelo hierárquico bayesiano que correlaciona alarmes de várias residências. Usamos código-fonte de malwares reais para gerar tráfego de ataque DDoS nas casas de um grupo de voluntários durante 31 dias. Os experimentos realizados em campo mostraram que nosso sistema possui excelente desempenho.","PeriodicalId":367209,"journal":{"name":"Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2022)","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128711823","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}