Artigos de Conferência, Publicação

Soluções de Monitoramento de Redes Blockchain: Uma Revisão Sistemática da Literatura

Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes na literatura. Os resultados revelam a predominância de sistemas de monitoramento centralizados, apresentando oito módulos distintos e variadas métricas monitoradas. Desta forma, este estudo apresenta as alternativas de sistemas de monitoramento blockchain presentes na literatura, fornecendo insights valiosos para o desenvolvimento de estratégias mais eficientes e abrangentes para a área.

Artigos de Conferência, Publicação

A Blockchain-based Approach for Continuous Auditing in IT Change Management

Information Technology (IT) changes are a critical part of the day-to-day operations of most modern organizations, and poor change delivery can pose severe risks to business continuity. In this context, frameworks like COBIT seek to provide guidance for best practices and procedures for proper IT change management, and shareholders often resort to auditing to ensure change delivery following defined procedures. To this end, third-party audit companies perform periodic inspections of the target IT system, log of changes deployed, etc. However, the sheer volume of changes, ever-increasing change complexity, and automation make it challenging to deliver change auditing between inspection events. To tackle this issue, we propose in this paper a blockchain-based approach for continued IT change auditing. In summary, we instrumented a change orchestration framework with a solution for certifying each change deployed in the target system through blockchain. The chain of IT changes in between inspection events is then used to ensure that only certified changes were deployed in the infrastructure.

Artigos de Conferência, Publicação

Detecção On-line e Antecipada de Ataques à Rede usando Matrix Profile

Na era digital, a crescente sofisticação e variedade de ameaças cibernéticas destacam a importância de fortalecer a cibersegurança para proteger as redes atuais. Este estudo propõe uma abordagem para a detecção antecipada de ataques, utilizando a técnica Matrix Profile (MP) para analisar de forma online fluxos de dados de rede como séries temporais. Este método concentra-se na identificação de anomalias na rede como indicadores de ataques de rede, abordando as limitações dos sistemas de Aprendizado de Máquina existentes que dependem predominantemente de treinamento offline e têm dificuldades em reconhecer padrões de ataques novos ou não treinados. Nossa proposta foi avaliada em diversos cenários de ataque, demonstrando métricas de desempenho superiores quando comparado com métodos tradicionais como CUSUM, EWMA e ARIMA.

Artigos de Conferência, Publicação

qIDS: Sistema de Detecção de Ataques baseado em Aprendizado de Máquina Quântico Híbrido

A ascensão da utilidade quântica no campo da computação quântica apresenta não apenas desafios, mas também oportunidades para aprimorar a segurança de redes. Esta mudança de paradigma nas capacidades computacionais permite o desenvolvimento de soluções avançadas para contrapor a rápida evolução dos ataques de rede. Aproveitando este avanço tecnológico, este trabalho apresenta o qIDS, um Sistema de Detecção de Intrusão (IDS) que integra de forma inovadora abordagens de computação quântica e clássica. O qIDS utiliza técnicas de Aprendizado de Máquina Quântico (QML) para aprender efetivamente os comportamentos da rede e identificar atividades maliciosas. Ao realizar avaliações experimentais abrangentes em conjuntos de dados públicos, evidenciou-se a competência do qIDS na detecção de ataques, destacando-se, tanto em tarefas de classificação binária quanto multiclasse. Nossos resultados revelam que o qIDS compete favoravelmente com métodos de Aprendizado de Máquina clássicos, destacando o potencial das soluções de cibersegurança aprimoradas por tecnologia quântica na era da utilidade quântica.

Artigos de Conferência, Publicação

ReqRoute: Protocolo de Roteamento por Reforço para Redes de Entrelaçamento Quântico

A Internet Quântica tem como objetivo possibilitar a comunicação quântica entre múltiplos pontos da rede, oferecendo aplicações como a distribuição quântica de chaves (QKD), computação quântica distribuída e as redes de entrelaçamento. No entanto, a tecnologia de comunicação quântica atual apresenta desafios significativos, com baixas taxas de geração de entrelaçamento (pares EPR), capacidade de memória quântica limitada e taxas de decoerência que frequentemente resultam em pares EPR inutilizáveis devido à baixa fidelidade. Isso representa um desafio significativo para tarefas como o roteamento. Neste artigo, é proposto o ReqRoute, um protocolo baseado em aprendizado por reforço para otimizar as decisões de roteamento em redes de entrelaçamento quântico. Demonstrou-se que o ReqRoute supera consistentemente métodos tradicionais, mantendo rotas de maior fidelidade em diversos cenários de configuração de rede.

Artigos de Conferência, Publicação

OTTx: Transações de Uso Único para Serviços Blockchain

Em redes de negócios empresariais, a troca segura de informações entre organizações com objetivos diversos é comum. Usuários, identificados de forma única, acessam recursos por meio de aplicativos confiáveis. A integração de aplicativos de organizações externas introduz elementos não confiáveis e requer mecanismos para garantir privacidade, integridade e não repúdio. Este trabalho propõe um protocolo de Transações Únicas (OTTx) em Blockchains. Ele aborda a necessidade de autenticação segura de transações, revisa o estado da arte e avalia o OTTx em uma Blockchain permissionada. Os resultados mostram que o OTTx garante segurança, privacidade, integridade e não repúdio para transações envolvendo identidades externas, com desempenho satisfatório e baixa sobrecarga de rede. Esta contribuição avança o conhecimento em Blockchains, fornecendo uma solução eficaz para transações envolvendo participantes de rede não confiáveis.

Artigos de Conferência, Publicação

Mitigação Inteligente de Ataques DDoS em Redes O-RAN Utilizando Aprendizado de Máquina

A transição das redes móveis para o 5G estimulou a adoção de tecnologias como NFVs, SDN, slices e de padrões abertos e interoperáveis como o Open RAN (O-RAN). Em relação à segurança, as redes O-RAN se encontram nos estágios iniciais para garantir a integridade e confiabilidade. Diante deste cenário, este trabalho propõe o SID-xApp (Slice Intelligent Defender xApp), uma aplicação integrada ao controlador de quase tempo real da rede (Near-RT RIC), com o objetivo de identificar e mitigar ataques DDoS que possam comprometer os slices presentes na O-RAN. A solução proposta é projetada para permitir o desenvolvimento de forma modular e suportar o recebimento de métricas dos dispositivos conectados à rede, identificar padrões por meio de modelos de aprendizado de máquina (AM) e desassociar usuários mal-intencionados, proporcionando uma camada de segurança ao open fronthaul da O-RAN.

Artigos de Conferência, Publicação

Alocação de Recursos em Redes de Distribuição Quântica de Chaves Multiprotocolo

À medida que a criptografia quântica avança, torna-se cada vez mais importante desenvolver métodos que aprimorem a utilização de recursos em redes de Distribuição Quântica de Chaves (QKD). Enfrentando o desafio de agendar e alocar eficientemente as requisições em redes QKD, este estudo propõe uma abordagem para redes QKD multiprotocolo usando estratégias de roteamento e agendamento conscientes de recursos. Nossa proposta foca em melhorar a eficiência no uso de chaves quânticas, rotas e requisições, enquanto suporta vários protocolos de comunicação quântica. Utilizando duas topologias de redes QKD reais, a proposta foi avaliada em dois cenários de aplicação, com diferentes distribuições de requisições de aplicações de autenticação e criptografia. Avaliou-se o impacto da capacidade de qubit e quantidade de requisições. Os resultados demonstram a viabilidade de nossa abordagem em diversos ambientes.

Artigos de Conferência, Publicação

OCClient: Ferramenta para Gerenciamento integrado de Dispositivos em Redes SDN

A tarefa de integração com APIs pode ser onerosa, tanto em tempo como por conta de custo com pessoal. No caso de Redes Definidas por Software (SDN), que utilizam o controlador ONOS, essa situação é especialmente problemática já que ele não possui um SDK. Este trabalho apresenta uma solução para gerenciamento de dispositivos, denominada OCClient. Inicialmente a solução foi desenvolvida para ser uma ferramenta de apoio ao grupo de trabalho da UFPA, durante a fase 1, do programa OpenRAN@Brasil. Posteriormente, notou-se um interesse da comunidade por uma ferramenta que pudesse auxiliar na interação com o controlador. Por tratar-se de um binário, pode ser executado na maioria dos ambientes, sem a necessidade de instalação, facilitando a adoção em fluxos automatizados de gerenciamento de configuração de redes, tal como acontece na abordagem GitOps. Para os testes foi provisionado um laboratório com dispositivos emulados pelo CNETLAB e um controlador, um arquivo JSON, contendo as declarações dos dispositivos e respectivos links foi utilizado para aplicar as configurações de registro dos dispositivos no controlador. Posteriormente, a ferramenta também foi utilizada para realizar a remoção dos dispositivos do controlador. E por fim, foi realizada uma comparação entre aplicar as configurações através da ferramenta ou por meio de uma implementação direta utilizando utilizando uma linguagem de programação.

Artigos de Conferência, Publicação

Soluções de Monitoramento de Redes Blockchain

Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes na literatura. Os resultados revelam a predominância de sistemas de monitoramento centralizados, compostos por até oito módulos distintos e variadas métricas monitoradas. Desta forma, este estudo apresenta as alternativas de sistemas de monitoramento blockchain presentes na literatura, fornecendo insights valiosos para o desenvolvimento de estratégias mais eficientes e abrangentes para a área.

Artigos de Conferência, Publicação

Solução de Monitoramento e Conformidade de SLA Baseada em Blockchain para Fatiamento de Recursos

Este trabalho propõe um modelo de auditoria e conformidade de acordos de nível de serviço (SLA) baseado em blockchain para fatiamento de recursos de rede, a fim de oferecer um monitoramento transparente e distribuído. O modelo busca minimizar problemas de violação entre as entidades envolvidas no processo, visando construir uma relação de confiança entre provedores de recursos de rede em mercados distribuídos. Embora haja um custo computacional para executar o monitoramento de SLA, a adição dessa camada de conformidade pode trazer transparência ao negócio e evitar o consumo indevido de recursos, multas onerosas e danos à reputação.

Artigos de Conferência, Publicação

Um Framework para Gerenciamento da Comunicação de Múltiplos Recursos e Observadores em Internet das Coisas

As plataformas IoT desempenham um papel central na arquitetura IoT, pois facilitam o desenvolvimento de serviços e aplicações. As plataformas IoT devem satisfazer os múltiplos requisitos das aplicações e preferências dos clientes, mas também devem evitar o consumo dos escassos recursos dos dispositivos IoT. Este artigo propõe um framework chamado OBSERVICE que visa suportar o gerenciamento da comunicação em ambientes IoT envolvendo múltiplas partes interessadas (observadores) em consumir dados IoT de vários produtores. O framework proposto permite que várias entidades, isto é usuários, especifiquem simultaneamente suas preferências de comunicação. A implementação do framework teve a compatibilidade com a web como prioridade, além do reuso de código, ferramentas de código aberto e a integração com código real embarcado em dispositivos IoT. Os resultados dos testes de validação mostram que o OBSERVICE é capaz de gerenciar a comunicação envolvendo múltiplas entidades e dispositivos IoT, com baixo consumo de recursos e melhora em aspectos de gerência de redes.

Artigos de Conferência, Publicação

Transações Autenticadas para Aplicativos Não Confiáveis em Blockchains Permissionadas

A utilização de aplicativos externos as organizações, ou seja, não confiáveis, tornou-se uma prática comum com o avanço da internet. No entanto, permitir o registro de dados através de terceiros não confiáveis e garantir o não repúdio, pode ser uma tarefa difícil. Para superar esses desafios, propomos uma solução por meio do desenvolvimento de uma arquitetura que garante a autenticação e o não repúdio dos registros em blockchain, mesmo quando inseridos por outras identidades. A arquitetura é composta por um serviço responsável pela comunicação entre terceiros e a blockchain (Auth Service), métodos para geração de tokens únicos de transações e protocolos para autenticação em contrato inteligente. A arquitetura proposta fornece um processo seguro e eficiente para o envio de transações por meio de aplicativos não confiáveis, reduzindo a dependência da Autoridade Certificadora (CA) da rede e garantindo o não repúdio dos dados. Com a nossa solução, os usuários podem acessar diversos serviços da rede com confiança.

Artigos de Conferência, Publicação

Identidade descentralizada e Blockchain: Um estudo exploratório sobre as oportunidades e desafios das soluções existentes

O objetivo deste estudo é fornecer um levantamento das principais soluções atualmente utilizadas em redes de plataformas DID. Os resultados obtidos através da revisão sistemática da literatura cinzenta indicam que, embora soluções consagradas como Ethereum e Hyperledger Indy sejam amplamente utilizadas, novos modelos de soluções estão surgindo, com transações mais rápidas e menor consumo de recursos computacionais.

Artigos de Conferência, Publicação

Detecção de Ataques DDoS em Redes SDN Utilizando Aprendizado de Máquina: Uma Abordagem em Microsserviços

Ainda hoje, a segurança é um desafio crítico nas Redes Definidas por Software (SDN), incluindo ameaças como ataques de negação de serviço distribuído (DDoS). Nesse cenário, o uso de aprendizado de máquina é promissor para detectar e mitigar tais ataques, onde devem ser considerados não apenas o desempenho do modelo, como também, o seu impacto no desempenho do controlador da rede. Este trabalho propõe uma abordagem baseada em microsserviços, avaliando cinco modelos de aprendizado de máquina para detecção. Os resultados identificaram o Random Forest como mais eficaz com F1-Score de 98.65%. Além disso, a abordagem de microsserviços permitiu a utilização de modelos mais complexos sem prejudicar o desempenho do controlador SDN.

Artigos de Conferência, Publicação

AID-SDN: Advanced Intelligent Defense for SDN Using P4 and Machine Learning

The advent of protocol independent packet processor (P4) programming allows devices, such as switches, to determine how data is processed at the data plane. P4 opens up the possibility of using lightweight machine learning models (ML) to support intelligent security services over software-defined networks (SDN). However, it is challenging to integrate ML models into P4-based switches to detect attacks, mainly due to the internal limitations of the P4 architecture. It is also challenging to combine P4-based detection with old-fashioned detection, where attack classification is performed at the edge of the network. To overcome this challenge, this paper proposes Advanced Intelligent Defense for SDN (AID-SDN). It is a hybrid solution that supports and coordinates two layers of ML classification for attack detection. The first layer runs on P4-based switches and the second layer runs at the edge of the network. The proposed solution aims to benefit from the faster detection of P4-based classification and also from the accuracy and scope of conventional ML classification. AID-SDN has been implemented in a simulated environment to evaluate the performance of the system and assess its ability to accurately detect different types of attacks considering different ML methods. The results show that AID-SDN achieves high performance considering ML metrics and classification time for each attack tested.

Artigos de Conferência, Publicação

Redes Definidas por Software para a Orquestração de Diferentes Domínios Tecnológicos

Current and next generation mobile networks (5G and 6G) fully virtualized and based on open software and hardware solutions demand a flexible and programmable control plane capable of handling technologies from different technological domains. In this context, this work investigates the use of the Software Defined Networking (SDN) paradigm to orchestrate the technological domains of data networks, with Programmable Packet Data Plane (PPDP), Software-Defined Passive Optical Networks (SD-PON) and Wavelength Division Multiplexing (WDM) networks. For this, an SDN environment was created, using the ONOS controller to manage data plane devices from different technological domains. As a result, the research proved the viability of using SDN technology in the orchestration of multidomain devices.

Artigos de Conferência, Publicação

Estudo e Simulaçao de uma Rede de Distribuiçao de Chaves Quânticas de Alto Desempenho para o Campus da UFPA

This paper presents the design and simulation of a Quantum Key Distribution (QKD) network tailored for the University Federal do Para (UFPA) ´ campus. By strategically placing QKD nodes, the network aims to cater to the communication needs of diverse research institutes. Simulation parameters, including inter-node distances and quantum key rates, were chosen to reflect realworld conditions. Simulation results demonstrate the viability of the proposed QKD network, showcasing its potential for high demand secure key exchange, and allowing security applications such as authentication and cryptography. This endeavor not only enhances campus communication security but also sets a precedent for implementing QKD networks in similar academic settings.

Artigos de Conferência, Publicação

Agregaçao e Desagregaçao de Dados IoT em Redes Definidas por Software Utilizando P4

Low-Power Internet-of-Things (LPIoT) networks are characterized by a large number of IoT nodes with resource limitations. Due to its limitations, it is common to use data aggregation techniques in LPIoT data traffic. However, any aggregated payload needs to be disaggregated before the data is delivered to IoT applications. This work proposes a new strategy for aggregating and disaggregating IoT data in software-defined networks (SDN) using the P4 language.

Artigos de Conferência, Publicação

Planejamento e Avaliaçao de Redes de Computadores Utilizando Cópias Digitais: Estudo da Rede Metropolitana de Belém (MetroBel)

The MetroBel network was a pioneer network in the national context, launched in 2007, connecting several teaching and research institutions in the metropolitan region of Belem/PA. Designed 15 years ago, it is still in produc- ´ tion, but needs to evolve to meet the new demands of user institutions. One of the obstacles to this evolution is the difficulty in carrying out tests to verify new configurations and adoption of new technologies. An innovative approach to overcoming these challenges is the use of Digital Shadow to address real-world problems. This approach uses digital techniques to represent real-world objects, has been gaining popularity in the industry and is beginning to be used in different scenarios. This paper proposes a four-step strategy to create a Digital Copy as an alternative to planning and evaluating computer networks. A case study of the MetroBel network is carried out to validate the proposal.

Artigos de Conferência, Publicação

Fatias (Leves) como um Serviço: Uma Solução para Dispositivos Móveis na Borda da Rede

Cloud Network Slicing (CNS) is the process of isolating end-to-end, on-demand, independently controlled, managed, and/or orchestrated cloud and network resources, which are called slices. In this context, one can consider devices with low computational power, such as mobile devices, to provide resources for slices, thus bringing services even closer to the end users. However, platforms that provide Slice as a Service (SlaaS) do not allocate mobile devices as part of the slice. In this sense, this paper presents a SlaaS platform that allocates mobile devices as part of the slice. For this, lightweight virtualization is used instead of full virtualization to do the slice instantiation. The results show it is possible to allocate mobile devices as part of the slice. The results obtained show that the solution is promising because of better performance in lightweight virtualization compared to full virtualization.

Artigos de Conferência, Publicação

Modularized and Contract-Based Prediction Models in Programmable Networks

Network traffic engineering aims at the network quality, optimizing routes and detecting network attacks. In this context, traffic prediction is an essential tool to capture the underlying behavior of a network. Therefore, this work proposes a modularization architecture for volumetric prediction models, allowing switching between models and setups at runtime in controllers of Software Defined Networks (SDN), dealing with short time series and delivering the data already processed for the prediction. The proposed architecture compares the results from four traditional predictors based on short-range time dependency.

Artigos de Conferência, Publicação

Sistema híbrido e on-line de detecção e classificação de tráfego malicioso

Several Machine Learning methodologies have been proposed to improve security in computer networks and reduce the damage caused by the action of malicious agents. However, detecting and classifying attacks with high accuracy and precision is still a major challenge in today’s networks. This paper proposes an online attack detection and network traffic classification system, which hybridly combines Stream Machine Learning, Deep Learning, and Ensemble technique. Using multiple stages of data analysis, the system can detect the presence of malicious traffic flows and classify them according to the type of attack they represent. The system was evaluated in three network security datasets, in which it obtained accuracy and precision above 90% with a reduced false alarm rate.

Artigos de Conferência, Publicação

Uma Abordagem de Aprendizado de Máquina Para Detecção Híbrida de Ataques no Plano de Dados SDN

The programmability of the SDN data plane allows users to write algorithms that define how network devices should process packets, including the use of programming interfaces (APIs) to take advantage of the network controller. With this great flexibility, the use of machine learning applications has been proposed for packet classification and attack detection. In this scenario, trained models are used to complete the action and correspondence table of pipeline P4 offering equal detection and processing time. Another approach used is network telemetry, which allows obtaining information on the state of the network and using it by applications running on the controller or external agent. In contrast, this work advances the state of the art by proposing a hybrid AM management architecture for SDN networks, combining the use of the P4 pipeline and strategic agents in the network to provide detection of multilevel attacks.

Artigos de Conferência, Publicação

Relatos de experiências do processo de implantação do testbed de aplicações blockchain brasileiro

This paper presents reports of experiences of IT teams in the creation of the Brazilian Blockchain Application Testbed (TABB). The TABB is an initiative project of the Technical Committee on Blockchain (CT-Blockchain), coordinated by the National Education and Research Network (RNP). Currently, this project comprises two blockchains from the Hyperledger project, Fabric and Indy, the former for general purpose and the latter for identity management. Questionnaires were designate and applied to collect the experiences of the IT teams doing the deployment. This survey identified that the methods currently used are not the most adequate for this process. It is hoped with this article a more assertive development will be made, through a new method or by improving the currently used ones.

Artigos de Conferência, Publicação

Deconn: Combining minimum and neutral energy consumption strategies in iot networks

In Low-Power Internet-of-Things (IoT), energy provisioning is often heterogeneous, meaning that nodes with rechargeable and non-rechargeable batteries coexist and collaborate to support data communication. Non-rechargeable nodes pose the requirement of minimum energy consumption for maximizing their network lifetime. Nodes powered by rechargeable batteries, in turn, must foster neutral energy consumption to avoid battery depletion and overflow. In this context, keeping one subset of nodes in neutral consumption and another subset in minimum consumption while maintaining proper network operation is a complex challenge to solve. To tackle this problem, we propose in this paper the Dual Energy COnsumption for interNet-of-thiNgs (DECONN). DECONN is a distributed solution designed to combine minimum and neutral consumption for IoT networks with heterogeneous energy provision. Using DECONN, nodes with the lowest amount of energy determine the energy consumption of the nodes located in the communication path. We compare DECONN with current IoT low-power standard protocols, such as RPL and CoAP. The results achieved provide evidence that DECONN may outperform standard protocols regarding the amount of saved energy for non-rechargeable and time in neutral operation for rechargeable nodes

Artigos de Conferência, Publicação

Ominacs: Online ml-based iot network attack detection and classification system

Several Machine Learning (ML) methodologies have been proposed to improve security in Internet Of Things (IoT) networks and reduce the damage caused by the action of malicious agents. However, detecting and classifying attacks with high accuracy and precision is still a major challenge. This paper proposes an online attack detection and network traffic classification system, which combines stream Machine Learning, Deep Learning, and Ensemble Learning technique. Using multiple stages of data analysis, the system can detect the presence of malicious traffic flows and classify them according to the type of attack they represent. Furthermore, we show how to implement this system both in an IoT network and from an ML point of view. The system was evaluated in three IoT network security datasets, in which it obtained accuracy and precision above 90% with a reduced false alarm rate.

Artigos de Conferência, Publicação

Desafios e oportunidades de pesquisa para o roteamento em redes quânticas

Communication between quantum devices has been advancing towards networks of complex topologies and long distances. However, intrinsic limitations of quantum signals mean that they cannot be replicated or amplified, making it difficult to adopt traditional routing techniques. Furthermore, the heterogeneity of technologies and different hardware implementations, and the lack of a well-defined Internet network stack model, open up several challenges to fully realize communication between quantum devices. Thus, this article presents the main challenges in the development of algorithms and routing protocols for quantum networks and discusses possible alternatives that are being developed

Artigos de Conferência, Publicação

Solução Autônoma de Auditoria de Acordos de Nível de Serviço para Fatiamento de Recursos em Multi-Mercados Baseada em Blockchain

The Slice as a Service (SlaaS) paradigm offers promising opportunities to support various enterprises and institutions that have been using cloud computing to reduce costs and connect their network across different administrative domains. The Novel Enablers for Cloud Slicing (NECOS) platform presents a distributed market model that dynamically creates network slices in the cloud involving different slice resource providers. Proper selection, negotiation, and monitoring of service level agreement applications across multiple administrative and technology domains are among the key challenges for realizing a distributed marketplace of large network resource providers. This paper proposes an SLA compliance auditing model for blockchain-based network resource slicing for transparent and distributed monitoring using smart contracts.

Artigos de Conferência, Publicação

Proposta de planejamento, gerência e otimização de recursos de redes em tempo de execução utilizando Gêmeo Digital

The Digital Twin is a promising concept, which is being adopted by several industrie by integrating a number of technologies. However, the adoption of this approach in computer networks is still timidy. Thus, this paper proposes a digital twin system structured in four layer that uses a multilayer SDN testbed as the physical entity, the CNetLab emulator as the digital twin and a data processing environment as the intermediate layer establishing a bidirectional connection between these environments.

Artigos de Conferência, Publicação

Desafios e Oportunidades rumo à Internet Quântica

To exchange data over long distances, in topologically complex networks built on heterogeneous technologies and managed by independent organizations, methods that allow quantum protocols to transparently connect to the underlying hardware implementations are required. However, quantum signals are fragile and cannot be copied or amplified. Until today, just some preliminary versions of network stacks for a quantum internet have been proposed, and only a few basic elements have been suggested. To fully realize the potentials of quantum communication, new challenges and open issues need to be addressed. This paper presents key challenges to enabling a quantum Internet and discusses possible alternatives that are being developed.

Artigos de Conferência, Publicação

DASP: Distributed and Autonomic Scientific Publisher Proposal for Editorial Process Management on Permissioned Blockchain

This paper presents an open-source Distributed Autonomic Scientific Publisher, which works on a permissioned blockchain network, automatically organized through a smart contract that organizes the whole business logic of the tool, allowing the auditing of the whole process, ensuring the copyrights for the students involved in the publication of each article, besides reducing the implementation costs and the complexity of the editorial mechanisms. The proof of concept was developed as an editorial management tool with the basic processes of submission, review, and evaluation.