Artigos de Conferência, Publicação

OTTx: Transações de Uso Único para Serviços Blockchain

Em redes de negócios empresariais, a troca segura de informações entre organizações com objetivos diversos é comum. Usuários, identificados de forma única, acessam recursos por meio de aplicativos confiáveis. A integração de aplicativos de organizações externas introduz elementos não confiáveis e requer mecanismos para garantir privacidade, integridade e não repúdio. Este trabalho propõe um protocolo de Transações Únicas (OTTx) em Blockchains. Ele aborda a necessidade de autenticação segura de transações, revisa o estado da arte e avalia o OTTx em uma Blockchain permissionada. Os resultados mostram que o OTTx garante segurança, privacidade, integridade e não repúdio para transações envolvendo identidades externas, com desempenho satisfatório e baixa sobrecarga de rede. Esta contribuição avança o conhecimento em Blockchains, fornecendo uma solução eficaz para transações envolvendo participantes de rede não confiáveis.

Artigos de Conferência, Publicação

Mitigação Inteligente de Ataques DDoS em Redes O-RAN Utilizando Aprendizado de Máquina

A transição das redes móveis para o 5G estimulou a adoção de tecnologias como NFVs, SDN, slices e de padrões abertos e interoperáveis como o Open RAN (O-RAN). Em relação à segurança, as redes O-RAN se encontram nos estágios iniciais para garantir a integridade e confiabilidade. Diante deste cenário, este trabalho propõe o SID-xApp (Slice Intelligent Defender xApp), uma aplicação integrada ao controlador de quase tempo real da rede (Near-RT RIC), com o objetivo de identificar e mitigar ataques DDoS que possam comprometer os slices presentes na O-RAN. A solução proposta é projetada para permitir o desenvolvimento de forma modular e suportar o recebimento de métricas dos dispositivos conectados à rede, identificar padrões por meio de modelos de aprendizado de máquina (AM) e desassociar usuários mal-intencionados, proporcionando uma camada de segurança ao open fronthaul da O-RAN.

Artigos de Conferência, Publicação

Alocação de Recursos em Redes de Distribuição Quântica de Chaves Multiprotocolo

À medida que a criptografia quântica avança, torna-se cada vez mais importante desenvolver métodos que aprimorem a utilização de recursos em redes de Distribuição Quântica de Chaves (QKD). Enfrentando o desafio de agendar e alocar eficientemente as requisições em redes QKD, este estudo propõe uma abordagem para redes QKD multiprotocolo usando estratégias de roteamento e agendamento conscientes de recursos. Nossa proposta foca em melhorar a eficiência no uso de chaves quânticas, rotas e requisições, enquanto suporta vários protocolos de comunicação quântica. Utilizando duas topologias de redes QKD reais, a proposta foi avaliada em dois cenários de aplicação, com diferentes distribuições de requisições de aplicações de autenticação e criptografia. Avaliou-se o impacto da capacidade de qubit e quantidade de requisições. Os resultados demonstram a viabilidade de nossa abordagem em diversos ambientes.

Artigos de Conferência, Publicação

OCClient: Ferramenta para Gerenciamento integrado de Dispositivos em Redes SDN

A tarefa de integração com APIs pode ser onerosa, tanto em tempo como por conta de custo com pessoal. No caso de Redes Definidas por Software (SDN), que utilizam o controlador ONOS, essa situação é especialmente problemática já que ele não possui um SDK. Este trabalho apresenta uma solução para gerenciamento de dispositivos, denominada OCClient. Inicialmente a solução foi desenvolvida para ser uma ferramenta de apoio ao grupo de trabalho da UFPA, durante a fase 1, do programa OpenRAN@Brasil. Posteriormente, notou-se um interesse da comunidade por uma ferramenta que pudesse auxiliar na interação com o controlador. Por tratar-se de um binário, pode ser executado na maioria dos ambientes, sem a necessidade de instalação, facilitando a adoção em fluxos automatizados de gerenciamento de configuração de redes, tal como acontece na abordagem GitOps. Para os testes foi provisionado um laboratório com dispositivos emulados pelo CNETLAB e um controlador, um arquivo JSON, contendo as declarações dos dispositivos e respectivos links foi utilizado para aplicar as configurações de registro dos dispositivos no controlador. Posteriormente, a ferramenta também foi utilizada para realizar a remoção dos dispositivos do controlador. E por fim, foi realizada uma comparação entre aplicar as configurações através da ferramenta ou por meio de uma implementação direta utilizando utilizando uma linguagem de programação.

Artigos de Conferência, Publicação

Soluções de Monitoramento de Redes Blockchain

Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes na literatura. Os resultados revelam a predominância de sistemas de monitoramento centralizados, compostos por até oito módulos distintos e variadas métricas monitoradas. Desta forma, este estudo apresenta as alternativas de sistemas de monitoramento blockchain presentes na literatura, fornecendo insights valiosos para o desenvolvimento de estratégias mais eficientes e abrangentes para a área.

Artigos de Conferência, Publicação

Solução de Monitoramento e Conformidade de SLA Baseada em Blockchain para Fatiamento de Recursos

Este trabalho propõe um modelo de auditoria e conformidade de acordos de nível de serviço (SLA) baseado em blockchain para fatiamento de recursos de rede, a fim de oferecer um monitoramento transparente e distribuído. O modelo busca minimizar problemas de violação entre as entidades envolvidas no processo, visando construir uma relação de confiança entre provedores de recursos de rede em mercados distribuídos. Embora haja um custo computacional para executar o monitoramento de SLA, a adição dessa camada de conformidade pode trazer transparência ao negócio e evitar o consumo indevido de recursos, multas onerosas e danos à reputação.

Artigos de Conferência, Publicação

Um Framework para Gerenciamento da Comunicação de Múltiplos Recursos e Observadores em Internet das Coisas

As plataformas IoT desempenham um papel central na arquitetura IoT, pois facilitam o desenvolvimento de serviços e aplicações. As plataformas IoT devem satisfazer os múltiplos requisitos das aplicações e preferências dos clientes, mas também devem evitar o consumo dos escassos recursos dos dispositivos IoT. Este artigo propõe um framework chamado OBSERVICE que visa suportar o gerenciamento da comunicação em ambientes IoT envolvendo múltiplas partes interessadas (observadores) em consumir dados IoT de vários produtores. O framework proposto permite que várias entidades, isto é usuários, especifiquem simultaneamente suas preferências de comunicação. A implementação do framework teve a compatibilidade com a web como prioridade, além do reuso de código, ferramentas de código aberto e a integração com código real embarcado em dispositivos IoT. Os resultados dos testes de validação mostram que o OBSERVICE é capaz de gerenciar a comunicação envolvendo múltiplas entidades e dispositivos IoT, com baixo consumo de recursos e melhora em aspectos de gerência de redes.

Artigos de Conferência, Publicação

Transações Autenticadas para Aplicativos Não Confiáveis em Blockchains Permissionadas

A utilização de aplicativos externos as organizações, ou seja, não confiáveis, tornou-se uma prática comum com o avanço da internet. No entanto, permitir o registro de dados através de terceiros não confiáveis e garantir o não repúdio, pode ser uma tarefa difícil. Para superar esses desafios, propomos uma solução por meio do desenvolvimento de uma arquitetura que garante a autenticação e o não repúdio dos registros em blockchain, mesmo quando inseridos por outras identidades. A arquitetura é composta por um serviço responsável pela comunicação entre terceiros e a blockchain (Auth Service), métodos para geração de tokens únicos de transações e protocolos para autenticação em contrato inteligente. A arquitetura proposta fornece um processo seguro e eficiente para o envio de transações por meio de aplicativos não confiáveis, reduzindo a dependência da Autoridade Certificadora (CA) da rede e garantindo o não repúdio dos dados. Com a nossa solução, os usuários podem acessar diversos serviços da rede com confiança.

Artigos de Conferência, Publicação

Identidade descentralizada e Blockchain: Um estudo exploratório sobre as oportunidades e desafios das soluções existentes

O objetivo deste estudo é fornecer um levantamento das principais soluções atualmente utilizadas em redes de plataformas DID. Os resultados obtidos através da revisão sistemática da literatura cinzenta indicam que, embora soluções consagradas como Ethereum e Hyperledger Indy sejam amplamente utilizadas, novos modelos de soluções estão surgindo, com transações mais rápidas e menor consumo de recursos computacionais.

Artigos de Conferência, Publicação

Detecção de Ataques DDoS em Redes SDN Utilizando Aprendizado de Máquina: Uma Abordagem em Microsserviços

Ainda hoje, a segurança é um desafio crítico nas Redes Definidas por Software (SDN), incluindo ameaças como ataques de negação de serviço distribuído (DDoS). Nesse cenário, o uso de aprendizado de máquina é promissor para detectar e mitigar tais ataques, onde devem ser considerados não apenas o desempenho do modelo, como também, o seu impacto no desempenho do controlador da rede. Este trabalho propõe uma abordagem baseada em microsserviços, avaliando cinco modelos de aprendizado de máquina para detecção. Os resultados identificaram o Random Forest como mais eficaz com F1-Score de 98.65%. Além disso, a abordagem de microsserviços permitiu a utilização de modelos mais complexos sem prejudicar o desempenho do controlador SDN.

Artigos de Conferência, Publicação

AID-SDN: Advanced Intelligent Defense for SDN Using P4 and Machine Learning

The advent of protocol independent packet processor (P4) programming allows devices, such as switches, to determine how data is processed at the data plane. P4 opens up the possibility of using lightweight machine learning models (ML) to support intelligent security services over software-defined networks (SDN). However, it is challenging to integrate ML models into P4-based switches to detect attacks, mainly due to the internal limitations of the P4 architecture. It is also challenging to combine P4-based detection with old-fashioned detection, where attack classification is performed at the edge of the network. To overcome this challenge, this paper proposes Advanced Intelligent Defense for SDN (AID-SDN). It is a hybrid solution that supports and coordinates two layers of ML classification for attack detection. The first layer runs on P4-based switches and the second layer runs at the edge of the network. The proposed solution aims to benefit from the faster detection of P4-based classification and also from the accuracy and scope of conventional ML classification. AID-SDN has been implemented in a simulated environment to evaluate the performance of the system and assess its ability to accurately detect different types of attacks considering different ML methods. The results show that AID-SDN achieves high performance considering ML metrics and classification time for each attack tested.

Artigos de Conferência, Publicação

Redes Definidas por Software para a Orquestração de Diferentes Domínios Tecnológicos

Current and next generation mobile networks (5G and 6G) fully virtualized and based on open software and hardware solutions demand a flexible and programmable control plane capable of handling technologies from different technological domains. In this context, this work investigates the use of the Software Defined Networking (SDN) paradigm to orchestrate the technological domains of data networks, with Programmable Packet Data Plane (PPDP), Software-Defined Passive Optical Networks (SD-PON) and Wavelength Division Multiplexing (WDM) networks. For this, an SDN environment was created, using the ONOS controller to manage data plane devices from different technological domains. As a result, the research proved the viability of using SDN technology in the orchestration of multidomain devices.

Artigos de Conferência, Publicação

Estudo e Simulaçao de uma Rede de Distribuiçao de Chaves Quânticas de Alto Desempenho para o Campus da UFPA

This paper presents the design and simulation of a Quantum Key Distribution (QKD) network tailored for the University Federal do Para (UFPA) ´ campus. By strategically placing QKD nodes, the network aims to cater to the communication needs of diverse research institutes. Simulation parameters, including inter-node distances and quantum key rates, were chosen to reflect realworld conditions. Simulation results demonstrate the viability of the proposed QKD network, showcasing its potential for high demand secure key exchange, and allowing security applications such as authentication and cryptography. This endeavor not only enhances campus communication security but also sets a precedent for implementing QKD networks in similar academic settings.

Artigos de Conferência, Publicação

Agregaçao e Desagregaçao de Dados IoT em Redes Definidas por Software Utilizando P4

Low-Power Internet-of-Things (LPIoT) networks are characterized by a large number of IoT nodes with resource limitations. Due to its limitations, it is common to use data aggregation techniques in LPIoT data traffic. However, any aggregated payload needs to be disaggregated before the data is delivered to IoT applications. This work proposes a new strategy for aggregating and disaggregating IoT data in software-defined networks (SDN) using the P4 language.

Artigos de Conferência, Publicação

Planejamento e Avaliaçao de Redes de Computadores Utilizando Cópias Digitais: Estudo da Rede Metropolitana de Belém (MetroBel)

The MetroBel network was a pioneer network in the national context, launched in 2007, connecting several teaching and research institutions in the metropolitan region of Belem/PA. Designed 15 years ago, it is still in produc- ´ tion, but needs to evolve to meet the new demands of user institutions. One of the obstacles to this evolution is the difficulty in carrying out tests to verify new configurations and adoption of new technologies. An innovative approach to overcoming these challenges is the use of Digital Shadow to address real-world problems. This approach uses digital techniques to represent real-world objects, has been gaining popularity in the industry and is beginning to be used in different scenarios. This paper proposes a four-step strategy to create a Digital Copy as an alternative to planning and evaluating computer networks. A case study of the MetroBel network is carried out to validate the proposal.

Artigos de Conferência, Publicação

Fatias (Leves) como um Serviço: Uma Solução para Dispositivos Móveis na Borda da Rede

Cloud Network Slicing (CNS) is the process of isolating end-to-end, on-demand, independently controlled, managed, and/or orchestrated cloud and network resources, which are called slices. In this context, one can consider devices with low computational power, such as mobile devices, to provide resources for slices, thus bringing services even closer to the end users. However, platforms that provide Slice as a Service (SlaaS) do not allocate mobile devices as part of the slice. In this sense, this paper presents a SlaaS platform that allocates mobile devices as part of the slice. For this, lightweight virtualization is used instead of full virtualization to do the slice instantiation. The results show it is possible to allocate mobile devices as part of the slice. The results obtained show that the solution is promising because of better performance in lightweight virtualization compared to full virtualization.

Artigos de Conferência, Publicação

Modularized and Contract-Based Prediction Models in Programmable Networks

Network traffic engineering aims at the network quality, optimizing routes and detecting network attacks. In this context, traffic prediction is an essential tool to capture the underlying behavior of a network. Therefore, this work proposes a modularization architecture for volumetric prediction models, allowing switching between models and setups at runtime in controllers of Software Defined Networks (SDN), dealing with short time series and delivering the data already processed for the prediction. The proposed architecture compares the results from four traditional predictors based on short-range time dependency.

Artigos de Conferência, Publicação

Sistema híbrido e on-line de detecção e classificação de tráfego malicioso

Several Machine Learning methodologies have been proposed to improve security in computer networks and reduce the damage caused by the action of malicious agents. However, detecting and classifying attacks with high accuracy and precision is still a major challenge in today’s networks. This paper proposes an online attack detection and network traffic classification system, which hybridly combines Stream Machine Learning, Deep Learning, and Ensemble technique. Using multiple stages of data analysis, the system can detect the presence of malicious traffic flows and classify them according to the type of attack they represent. The system was evaluated in three network security datasets, in which it obtained accuracy and precision above 90% with a reduced false alarm rate.

Artigos de Conferência, Publicação

Uma Abordagem de Aprendizado de Máquina Para Detecção Híbrida de Ataques no Plano de Dados SDN

The programmability of the SDN data plane allows users to write algorithms that define how network devices should process packets, including the use of programming interfaces (APIs) to take advantage of the network controller. With this great flexibility, the use of machine learning applications has been proposed for packet classification and attack detection. In this scenario, trained models are used to complete the action and correspondence table of pipeline P4 offering equal detection and processing time. Another approach used is network telemetry, which allows obtaining information on the state of the network and using it by applications running on the controller or external agent. In contrast, this work advances the state of the art by proposing a hybrid AM management architecture for SDN networks, combining the use of the P4 pipeline and strategic agents in the network to provide detection of multilevel attacks.

Artigos de Conferência, Publicação

Relatos de experiências do processo de implantação do testbed de aplicações blockchain brasileiro

This paper presents reports of experiences of IT teams in the creation of the Brazilian Blockchain Application Testbed (TABB). The TABB is an initiative project of the Technical Committee on Blockchain (CT-Blockchain), coordinated by the National Education and Research Network (RNP). Currently, this project comprises two blockchains from the Hyperledger project, Fabric and Indy, the former for general purpose and the latter for identity management. Questionnaires were designate and applied to collect the experiences of the IT teams doing the deployment. This survey identified that the methods currently used are not the most adequate for this process. It is hoped with this article a more assertive development will be made, through a new method or by improving the currently used ones.

Artigos de Conferência, Publicação

Deconn: Combining minimum and neutral energy consumption strategies in iot networks

In Low-Power Internet-of-Things (IoT), energy provisioning is often heterogeneous, meaning that nodes with rechargeable and non-rechargeable batteries coexist and collaborate to support data communication. Non-rechargeable nodes pose the requirement of minimum energy consumption for maximizing their network lifetime. Nodes powered by rechargeable batteries, in turn, must foster neutral energy consumption to avoid battery depletion and overflow. In this context, keeping one subset of nodes in neutral consumption and another subset in minimum consumption while maintaining proper network operation is a complex challenge to solve. To tackle this problem, we propose in this paper the Dual Energy COnsumption for interNet-of-thiNgs (DECONN). DECONN is a distributed solution designed to combine minimum and neutral consumption for IoT networks with heterogeneous energy provision. Using DECONN, nodes with the lowest amount of energy determine the energy consumption of the nodes located in the communication path. We compare DECONN with current IoT low-power standard protocols, such as RPL and CoAP. The results achieved provide evidence that DECONN may outperform standard protocols regarding the amount of saved energy for non-rechargeable and time in neutral operation for rechargeable nodes

Artigos de Conferência, Publicação

Ominacs: Online ml-based iot network attack detection and classification system

Several Machine Learning (ML) methodologies have been proposed to improve security in Internet Of Things (IoT) networks and reduce the damage caused by the action of malicious agents. However, detecting and classifying attacks with high accuracy and precision is still a major challenge. This paper proposes an online attack detection and network traffic classification system, which combines stream Machine Learning, Deep Learning, and Ensemble Learning technique. Using multiple stages of data analysis, the system can detect the presence of malicious traffic flows and classify them according to the type of attack they represent. Furthermore, we show how to implement this system both in an IoT network and from an ML point of view. The system was evaluated in three IoT network security datasets, in which it obtained accuracy and precision above 90% with a reduced false alarm rate.

Artigos de Conferência, Publicação

Desafios e oportunidades de pesquisa para o roteamento em redes quânticas

Communication between quantum devices has been advancing towards networks of complex topologies and long distances. However, intrinsic limitations of quantum signals mean that they cannot be replicated or amplified, making it difficult to adopt traditional routing techniques. Furthermore, the heterogeneity of technologies and different hardware implementations, and the lack of a well-defined Internet network stack model, open up several challenges to fully realize communication between quantum devices. Thus, this article presents the main challenges in the development of algorithms and routing protocols for quantum networks and discusses possible alternatives that are being developed

Artigos de Conferência, Publicação

Solução Autônoma de Auditoria de Acordos de Nível de Serviço para Fatiamento de Recursos em Multi-Mercados Baseada em Blockchain

The Slice as a Service (SlaaS) paradigm offers promising opportunities to support various enterprises and institutions that have been using cloud computing to reduce costs and connect their network across different administrative domains. The Novel Enablers for Cloud Slicing (NECOS) platform presents a distributed market model that dynamically creates network slices in the cloud involving different slice resource providers. Proper selection, negotiation, and monitoring of service level agreement applications across multiple administrative and technology domains are among the key challenges for realizing a distributed marketplace of large network resource providers. This paper proposes an SLA compliance auditing model for blockchain-based network resource slicing for transparent and distributed monitoring using smart contracts.

Artigos de Conferência, Publicação

Proposta de planejamento, gerência e otimização de recursos de redes em tempo de execução utilizando Gêmeo Digital

The Digital Twin is a promising concept, which is being adopted by several industrie by integrating a number of technologies. However, the adoption of this approach in computer networks is still timidy. Thus, this paper proposes a digital twin system structured in four layer that uses a multilayer SDN testbed as the physical entity, the CNetLab emulator as the digital twin and a data processing environment as the intermediate layer establishing a bidirectional connection between these environments.

Artigos de Conferência, Publicação

Desafios e Oportunidades rumo à Internet Quântica

To exchange data over long distances, in topologically complex networks built on heterogeneous technologies and managed by independent organizations, methods that allow quantum protocols to transparently connect to the underlying hardware implementations are required. However, quantum signals are fragile and cannot be copied or amplified. Until today, just some preliminary versions of network stacks for a quantum internet have been proposed, and only a few basic elements have been suggested. To fully realize the potentials of quantum communication, new challenges and open issues need to be addressed. This paper presents key challenges to enabling a quantum Internet and discusses possible alternatives that are being developed.

Artigos de Conferência, Publicação

DASP: Distributed and Autonomic Scientific Publisher Proposal for Editorial Process Management on Permissioned Blockchain

This paper presents an open-source Distributed Autonomic Scientific Publisher, which works on a permissioned blockchain network, automatically organized through a smart contract that organizes the whole business logic of the tool, allowing the auditing of the whole process, ensuring the copyrights for the students involved in the publication of each article, besides reducing the implementation costs and the complexity of the editorial mechanisms. The proof of concept was developed as an editorial management tool with the basic processes of submission, review, and evaluation.

Artigos de Conferência, Publicação

CLM-TCP: TCP Congestion Control Mechanism using Cross Layer for Wireless Mesh Networks

The Transmission Control Protocol (TCP) has been extensively researched across various networking technologies, including wireless, optical, satellite, sensor, and wired, as it is the most widely used protocol on the Internet. In Wireless mesh networks, this protocol still faces challenges due to its origins and implementations designed for wired networks. This paper proposes an adaptation of the congestion control mechanism by utilizing information from the network layer to enhance TCP performance through a vertical calibration across layer technique. The outcome is the Cross Layer Mesh – Transmission Control Protocol (CLM-TCP). To demonstrate the effectiveness of the proposal, simulations were conducted using the NS-2 simulator.

Artigos de Conferência, Publicação

Segurança em Redes Mesh: Tendências, Desafios e Aplicações

Redes mesh são redes em malha sem fio auto-configuráveis e de crescimento orgânico. Recentemente, elas têm sido consideradas como uma infraestrutura de baixo custo para a construção de redes de acesso comunitárias e cidades digitais. Nesse contexto, há um grande interesse em suportar aplicações multimídia, como telefonia IP móvel e aplicações cooperativas. Este mini-curso tem como objetivo apresentar, de forma teórica, os principais problemas de segurança em redes mesh e discutir as soluções propostas para resolvê-los. O curso tem três focos principais: a contextualização das redes mesh; o estado da arte e as questões de segurança em redes em malha sem fio, com seus desafios e deficiências; e as principais propostas encontradas na literatura.

Artigos de Conferência, Publicação

Using Multiple Metrics with the Optimized Link State Routing Protocol for Wireless Mesh Networks

Wireless mesh networks (WMNs) can be utilized in various applications. However, they lack standards, leading to several issues that need to be addressed to ensure the proper functioning of these networks. Among these issues, routing is the primary focus of this paper. Therefore, we propose the use of multiple metrics with the proactive Optimized Link State Routing (OLSR) protocol to provide quality of service routing. Although it has been demonstrated that routing with multiple metrics is an NP-complete problem, we illustrate how the techniques of Analytic Hierarchy Process (AHP) and Pruning can be combined to facilitate multiple-metric routing, delivering the best available routes based on the metrics considered. A performance study of the metrics included in the proposal is also conducted using the NS simulator.

Artigos de Conferência, Publicação

Análise das vulnerabilidades de segurança existentes nas redes locais sem fio: um estudo de caso do projeto WLACA.

O padrão 802.11x para redes sem fio tem sido amplamente adotado por corporações e instituições para suas atividades diárias, visto que o aumento de produtividade, proporcionado pela mobilidade e flexibilidade oferecidas por esses novos dispositivos sem fio, tem trazido grandes vantagens operacionais. No entanto, existem questões de segurança importantes que devem ser levadas em consideração ao utilizar essa nova tecnologia. Com o objetivo de fornecer mais uma fonte de referência para técnicos e pesquisadores, este projeto investiga as vulnerabilidades de segurança, assim como as formas e ferramentas de ataques presentes nas redes sem fio atuais.

Artigos de Conferência, Publicação

Proposta de Implementação de um Módulo de Re-roteamento Dinâmico de Túneis LSPs para a Ferramenta de Simulação GLASS.

O GLASS (GMPLS Lightwave Agile Switching Simulator) é uma ferramenta de simulação para Redes Ópticas de Nova Geração, livre e de código aberto, desenvolvida em Java. Este artigo visa apresentar uma nova funcionalidade no simulador para facilitar o re-roteamento dinâmico de LSPs (Label Switched Paths) em cenários de redes GMPLS, baseado no protocolo de sinalização RSVP-TE.

Artigos de Conferência, Publicação

Estimação de Largura de Banda em Redes PLC

Estimar a largura de banda em uma rede de computadores é necessário em aplicações multimídia, controladores de Qualidade de Serviço (QoS) e protocolos de controle e reserva de recurso. Métodos largamente usados em redes sem fio ou cabeadas tradicionais não são aplicáveis em redes PLC (Power Line Communications). Este trabalho apresenta uma proposta para estimar a largura de banda em redes PLC com medições realizadas em cenário real, utilizando envio de pares de pacotes ICMP (Internet Control Message Protocol) e obtendo resultados de forma simples, precisa e com baixo nível de intrusão na rede.

Artigos de Conferência, Publicação

Alternatives for community metropolitan networks for the major cities of the Amazon region of Brazil: the case of Belem

We conduct a comparative analysis of two proposals for establishing a facilities-based metropolitan network to serve the education and research community in the city of Belém do Pará in Brazil, utilizing the “do-it-yourself” (DIY) model for building infrastructure, and benefiting around a dozen research and education institutions. The first alternative involves constructing a fiber optic network using Gigabit Ethernet technology. The second option employs a metropolitan wireless network based on the IEEE 802.16 standard, examining the feasibility of this technology in a context with the unique characteristics of the Amazon region. In both cases, we demonstrate that the capital cost for each institution is feasible, and that the total cost in the medium term is lower than the recurring costs associated with maintaining the traditional model reliant on telecommunications provider services.

Artigos de Conferência, Publicação

Qualidade de Serviço Absoluta em Redes OBS baseadas no GMPLS

Este artigo apresenta uma proposta para oferecer Qualidade de Serviço (QoS) absoluta em redes OBS baseadas no plano de controle GMPLS. Nessa proposta, as técnicas de engenharia de tráfego do GMPLS são usadas para proporcionar QoS absoluta de maneira eficiente através da otimização do uso dos recursos da rede e procurando minimizar o desfavorecimento das classes de menor prioridade. Para validar a proposta são realizadas simulações utilizando a plataforma NS-2 (Network Simulator).

Artigos de Conferência, Publicação

A Model of Signaling for Establishing of LSPs for Multicast Communication over GMPLS Networks

Label switching, which in IP networks is exemplified by MPLS and its extensions MPLambdaS and GMPLS, appears as one of the best alternatives to offer a reliable and flexible control plane for WDM networks, since it allows the integration of the IP Protocol with WDM technology, when lambdas are associated with labels, implements powerful traffic-engineering mechanisms, and provides several alternative schemes for fault-tolerance, as well as support for quality of service (QoS). However, almost all the definitions and standardizations for MPLS are restricted to unicast communication, leaving support for multicast communication for future work. In the specific case of the triggering problem for LSPs (Label Switched Paths), there is still no consensus about the best strategy for multicast communication. This paper proposes an algorithm for traffic-driven triggering of LSPs, based on MFCs (Multicast Forwarding Caches), and has the advantage of being a schema which is compatible with several multicast routing protocols. To validate the proposed algorithm we carry out simulation studies using the NS-2 (Network Simulator) simulation platform.

Artigos de Conferência, Publicação

Log analysis based mechanism fornetwork security incidents identification

The increasing use and importance of networks in today’s economic and social context have also led to a rise in the number of malicious activities that violate privacy and security policies of institutional networks. There are several approaches aimed at detecting such activities, such as the use of intrusion detection systems. The goal of this paper is to present an alternative approach to detecting malicious activities based on querying and correlating the events recorded in system logs. The purpose of this approach is to identify the hosts responsible for these malicious activities. Experiments conducted at the Brazilian National Research and Educational Network’s Point of Presence in the State of Pará have shown that this proposal can accurately detect the hosts responsible for malicious activities while requiring low computational resources.

Artigos de Conferência, Publicação

Análise da Proposta MIRROR: Conjunto de Adaptação ao IP Multicast para Redes Baseadas em Comutação Óptica

As novas perspectivas de pesquisa que estão surgindo da interseção de IP com redes WDM, oferecem uma grande oportunidade para se reformular alguns aspectos da difusão seletiva e melhor adequá-la as futuras gerações de inter-redes IP. Este artigo analisa a proposta MIRROR, a qual sugere adaptações ao IP Multicast para torná-lo mais escalável em termos de número de grupos ativos simultaneamente, bem como para melhor adequá-lo as inter-redes IP baseada em redes ópticas. Na análise, compara-se a MIRROR com as principais alternativas propostas ao IP Multicast, confrontando parâmetros como: requisitos de informações de estado, custo com informações de controle, custo de encaminhamento dos pacotes e custo da árvore de multiponto.

Artigos de Conferência, Publicação

Performance analysis of Ethernet passive optical networks with high load through a hybrid analytical/simulated model

This paper presents a hybrid analytical/simulated model to analyze the performance of upstream flows in Ethernet Optical Passive Networks (EPON) based on frame’s total delay. The modeling was done using Stochastic Colored Petri Networks (SCPN), from where the average queue size is obtained. Then, this average is used to analytically obtain the total delay. An improvement in the scheduling strategy based on weights of classes of traffic (CoS) is also proposed so as not to penalize too much the best-effort (BE) class type.