Periódicos, Publicação

Sec-Health: A Blockchain-Based Protocol for Securing Health Records

Storing and sharing health records through electronic systems pose security risks. To address them, several countries’ regulations have established that healthcare information systems must fulfill security properties (confidentiality, access control, integrity, revocation and anonymity) and complementary ones (emergency access and interoperability). Upon tackling these issues, several proposals present security limitations and/or address specific properties only. We propose Sec-Health, a blockchain-based protocol that secures health records, addressing all of the main security and complementary properties defined in current regulations. We show that Sec-Health is a suitable solution by analyzing it under several attack scenarios and describing how it overcomes the problems of existing solutions. Furthermore, we evaluate a Sec-Health Proof of Concept, showing that it can reduce from 26% up to 90% the time to access health records, and reduce up to 50% client-side memory overhead, compared to related work.

Artigos de Conferência, Publicação

Solução de Monitoramento e Conformidade de SLA Baseada em Blockchain para Fatiamento de Recursos

Este trabalho propõe um modelo de auditoria e conformidade de acordos de nível de serviço (SLA) baseado em blockchain para fatiamento de recursos de rede, a fim de oferecer um monitoramento transparente e distribuído. O modelo busca minimizar problemas de violação entre as entidades envolvidas no processo, visando construir uma relação de confiança entre provedores de recursos de rede em mercados distribuídos. Embora haja um custo computacional para executar o monitoramento de SLA, a adição dessa camada de conformidade pode trazer transparência ao negócio e evitar o consumo indevido de recursos, multas onerosas e danos à reputação.

Artigos de Conferência, Publicação

Um Framework para Gerenciamento da Comunicação de Múltiplos Recursos e Observadores em Internet das Coisas

As plataformas IoT desempenham um papel central na arquitetura IoT, pois facilitam o desenvolvimento de serviços e aplicações. As plataformas IoT devem satisfazer os múltiplos requisitos das aplicações e preferências dos clientes, mas também devem evitar o consumo dos escassos recursos dos dispositivos IoT. Este artigo propõe um framework chamado OBSERVICE que visa suportar o gerenciamento da comunicação em ambientes IoT envolvendo múltiplas partes interessadas (observadores) em consumir dados IoT de vários produtores. O framework proposto permite que várias entidades, isto é usuários, especifiquem simultaneamente suas preferências de comunicação. A implementação do framework teve a compatibilidade com a web como prioridade, além do reuso de código, ferramentas de código aberto e a integração com código real embarcado em dispositivos IoT. Os resultados dos testes de validação mostram que o OBSERVICE é capaz de gerenciar a comunicação envolvendo múltiplas entidades e dispositivos IoT, com baixo consumo de recursos e melhora em aspectos de gerência de redes.

Artigos de Conferência, Publicação

Transações Autenticadas para Aplicativos Não Confiáveis em Blockchains Permissionadas

A utilização de aplicativos externos as organizações, ou seja, não confiáveis, tornou-se uma prática comum com o avanço da internet. No entanto, permitir o registro de dados através de terceiros não confiáveis e garantir o não repúdio, pode ser uma tarefa difícil. Para superar esses desafios, propomos uma solução por meio do desenvolvimento de uma arquitetura que garante a autenticação e o não repúdio dos registros em blockchain, mesmo quando inseridos por outras identidades. A arquitetura é composta por um serviço responsável pela comunicação entre terceiros e a blockchain (Auth Service), métodos para geração de tokens únicos de transações e protocolos para autenticação em contrato inteligente. A arquitetura proposta fornece um processo seguro e eficiente para o envio de transações por meio de aplicativos não confiáveis, reduzindo a dependência da Autoridade Certificadora (CA) da rede e garantindo o não repúdio dos dados. Com a nossa solução, os usuários podem acessar diversos serviços da rede com confiança.

Artigos de Conferência, Publicação

Identidade descentralizada e Blockchain: Um estudo exploratório sobre as oportunidades e desafios das soluções existentes

O objetivo deste estudo é fornecer um levantamento das principais soluções atualmente utilizadas em redes de plataformas DID. Os resultados obtidos através da revisão sistemática da literatura cinzenta indicam que, embora soluções consagradas como Ethereum e Hyperledger Indy sejam amplamente utilizadas, novos modelos de soluções estão surgindo, com transações mais rápidas e menor consumo de recursos computacionais.

Artigos de Conferência, Publicação

Detecção de Ataques DDoS em Redes SDN Utilizando Aprendizado de Máquina: Uma Abordagem em Microsserviços

Ainda hoje, a segurança é um desafio crítico nas Redes Definidas por Software (SDN), incluindo ameaças como ataques de negação de serviço distribuído (DDoS). Nesse cenário, o uso de aprendizado de máquina é promissor para detectar e mitigar tais ataques, onde devem ser considerados não apenas o desempenho do modelo, como também, o seu impacto no desempenho do controlador da rede. Este trabalho propõe uma abordagem baseada em microsserviços, avaliando cinco modelos de aprendizado de máquina para detecção. Os resultados identificaram o Random Forest como mais eficaz com F1-Score de 98.65%. Além disso, a abordagem de microsserviços permitiu a utilização de modelos mais complexos sem prejudicar o desempenho do controlador SDN.

Artigos de Conferência, Publicação

AID-SDN: Advanced Intelligent Defense for SDN Using P4 and Machine Learning

The advent of protocol independent packet processor (P4) programming allows devices, such as switches, to determine how data is processed at the data plane. P4 opens up the possibility of using lightweight machine learning models (ML) to support intelligent security services over software-defined networks (SDN). However, it is challenging to integrate ML models into P4-based switches to detect attacks, mainly due to the internal limitations of the P4 architecture. It is also challenging to combine P4-based detection with old-fashioned detection, where attack classification is performed at the edge of the network. To overcome this challenge, this paper proposes Advanced Intelligent Defense for SDN (AID-SDN). It is a hybrid solution that supports and coordinates two layers of ML classification for attack detection. The first layer runs on P4-based switches and the second layer runs at the edge of the network. The proposed solution aims to benefit from the faster detection of P4-based classification and also from the accuracy and scope of conventional ML classification. AID-SDN has been implemented in a simulated environment to evaluate the performance of the system and assess its ability to accurately detect different types of attacks considering different ML methods. The results show that AID-SDN achieves high performance considering ML metrics and classification time for each attack tested.

Artigos de Conferência, Publicação

Redes Definidas por Software para a Orquestração de Diferentes Domínios Tecnológicos

Current and next generation mobile networks (5G and 6G) fully virtualized and based on open software and hardware solutions demand a flexible and programmable control plane capable of handling technologies from different technological domains. In this context, this work investigates the use of the Software Defined Networking (SDN) paradigm to orchestrate the technological domains of data networks, with Programmable Packet Data Plane (PPDP), Software-Defined Passive Optical Networks (SD-PON) and Wavelength Division Multiplexing (WDM) networks. For this, an SDN environment was created, using the ONOS controller to manage data plane devices from different technological domains. As a result, the research proved the viability of using SDN technology in the orchestration of multidomain devices.

Artigos de Conferência, Publicação

Estudo e Simulaçao de uma Rede de Distribuiçao de Chaves Quânticas de Alto Desempenho para o Campus da UFPA

This paper presents the design and simulation of a Quantum Key Distribution (QKD) network tailored for the University Federal do Para (UFPA) ´ campus. By strategically placing QKD nodes, the network aims to cater to the communication needs of diverse research institutes. Simulation parameters, including inter-node distances and quantum key rates, were chosen to reflect realworld conditions. Simulation results demonstrate the viability of the proposed QKD network, showcasing its potential for high demand secure key exchange, and allowing security applications such as authentication and cryptography. This endeavor not only enhances campus communication security but also sets a precedent for implementing QKD networks in similar academic settings.