Uncategorized

A SDN-Based Approach for Conflicting Energy Profiles on Partially Sustainable IoT Networks

A SDN-Based Approach for Conflicting Energy Profiles on Partially Sustainable IoT Networks Abstract: Equipping millions of Internet of Things (IoT) devices with rechargeable batteries and energy ambient harvesters introduce a significant maintenance cost. Thus, it is realistic to expect that the IoT networks will become greener gradually, over the next years, which means that current […]

Uncategorized

Minindy: Automating the deployment and management of hyperledger indy networks

Minindy: Automating the deployment and management of hyperledger indy networks Abstract: Recent advances in Wireless Mesh Networks (WMNs) have overcome the drawbacks of traditional wired and ad-hoc networks and now they are seen as a means of allowing last mile communications with quality level assurance in Future Multimedia Systems. However, new routing schemes are needed

Uncategorized

Alocação de Recursos em Redes de Distribuição Quântica de Chaves Definidas por Software

Alocação de Recursos em Redes de Distribuição Quântica de Chaves Definidas por Software Abstract: O avanço da criptografia quântica torna premente o uso de recursos em redes de Distribuição Quântica de Chaves (QKD) de forma eficiência. Sob esse contexto, o atual trabalho apresenta uma nova abordagem de arquitetura para redes QKD em conjunto com Redes

Uncategorized

Soluções de Monitoramento de Redes Blockchain

Soluções de Monitoramento de Redes Blockchain Abstract: Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes na literatura. Os resultados revelam

Uncategorized

qRL: Reinforcement Learning Routing for Quantum Entanglement Networks

qRL: Reinforcement Learning Routing for Quantum Entanglement Networks Abstract: Quantum Internet aims to enable quantum communication between any two points, offering applications such as quantum key distribution (QKD), distributed quantum computing, and entanglement networks. However, the current quantum technology presents challenges with low entanglement (EPR pairs) generation rates, limited quantum memory capacity, and decoherence rates

Uncategorized

QML-IDS: Quantum machine learning intrusion detection system

QML-IDS: Quantum machine learning intrusion detection system Abstract: The emergence of quantum computing and related technologies presents opportunities for enhancing network security. The transition towards quantum computational power paves the way for creating strategies to mitigate the constantly advancing threats to network integrity. In response to this technological advancement, our research presents QML-IDS, a novel

Uncategorized

Uma abordagem de auditoria contínua com blockchain para gerenciamento de mudanças em TI

Uma abordagem de auditoria contínua com blockchain para gerenciamento de mudanças em TI Abstract: As mudanças na Tecnologia da Informação (TI) são uma parte crítica das operações diárias da maioria das organizações modernas, e uma entrega deficiente das mudanças pode representar riscos graves para a continuidade dos negócios. Neste contexto, frameworks como o COBIT procuram

Uncategorized

Alocação de recursos em redes de distribuição quântica de chaves multiprotocolo

Alocação de recursos em redes de distribuição quântica de chaves multiprotocolo Abstract: À medida que a criptografia quântica avança, torna-se cada vez mais importante desenvolver métodos que aprimorem a utilização de recursos em redes de Distribuição Quântica de Chaves (QKD). Enfrentando o desafio de agendar e alocar eficientemente as requisições em redes QKD, este estudo

Uncategorized

Mitigação Inteligente de Ataques DDoS em Redes O-RAN Utilizando Aprendizado de Máquina

Mitigação Inteligente de Ataques DDoS em Redes O-RAN Utilizando Aprendizado de Máquina Abstract: A transição das redes móveis para o 5G estimulou a adoção de tecnologias como NFVs, SDN, slices e de padrões abertos e interoperáveis como o Open RAN (O-RAN). Em relação à segurança, as redes O-RAN se encontram nos estágios iniciais para garantir

Uncategorized

Minindy: Um framework para automatizar a implantação e o gerenciamento de redes blockchain hyperledger indy

Minindy: Um framework para automatizar a implantação e o gerenciamento de redes blockchain hyperledger indy Abstract: A plataforma blockchain Hyperledger Indy, voltada para redes de gestão de identidade, tem ganhado importância, mas a instanciação de uma rede completa em produção é complexa e exige experiência. Para reduzir essa complexidade, este artigo apresenta o MinIndy, um

Uncategorized

Soluções de monitoramento de redes blockchain: Uma revisão sistemática da literatura

Soluções de monitoramento de redes blockchain: Uma revisão sistemática da literatura Abstract: Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes

Uncategorized

Reqroute: Protocolo de roteamento por reforço para redes de entrelaçamento quântico

Reqroute: Protocolo de roteamento por reforço para redes de entrelaçamento quântico Abstract: A Internet Quântica tem como objetivo possibilitar a comunicação quântica entre múltiplos pontos da rede, oferecendo aplicações como a distribuição quântica de chaves (QKD), computação quântica distribuída e as redes de entrelaçamento. No entanto, a tecnologia de comunicação quântica atual apresenta desafios significativos,

Uncategorized

OTTx: Transações de Uso Único para Serviços Blockchain

OTTx: Transações de Uso Único para Serviços Blockchain Abstract: Em redes de negócios empresariais, a troca segura de informações entre organizações com objetivos diversos é comum. Usuários, identificados de forma única, acessam recursos por meio de aplicativos confiáveis. A integração de aplicativos de organizações externas introduz elementos não confiáveis e requer mecanismos para garantir privacidade,

Uncategorized

Multipurpose Quantum Network Simulators: A comparative study

Multipurpose Quantum Network Simulators: A comparative study Abstract: Quantum technology is transforming computing and communication, with quantum networks at the forefront. This paper evaluates multipurpose quantum network simulators, crucial for advancing these networks. Comparing 14 simulators, we highlight their adaptability across applications and configurations, aiding investigations into entanglement-based communication and quantum entanglement scenarios. By assisting

Uncategorized

qIDS: Sistema de Detecção de Ataques baseado em Aprendizado de Máquina Quântico Híbrido

qIDS: Sistema de Detecção de Ataques baseado em Aprendizado de Máquina Quântico Híbrido Abstract: A ascensão da utilidade quântica no campo da computação quântica apresenta não apenas desafios, mas também oportunidades para aprimorar a segurança de redes. Esta mudança de paradigma nas capacidades computacionais permite o desenvolvimento de soluções avançadas para contrapor a rápida evolução

Uncategorized

Detecção On-line e Antecipada de Ataques à Rede usando Matrix Profile

Detecção On-line e Antecipada de Ataques à Rede usando Matrix Profile Abstract: Na era digital, a crescente sofisticação e variedade de ameaças cibernéticas destacam a importância de fortalecer a cibersegurança para proteger as redes atuais. Este estudo propõe uma abordagem para a detecção antecipada de ataques, utilizando a técnica Matrix Profile (MP) para analisar de

Uncategorized

A Blockchain-based Approach for Continuous Auditing in IT Change Management

A Blockchain-based Approach for Continuous Auditing in IT Change Management Information Technology (IT) changes are a critical part of the day-to-day operations of most modern organizations, and poor change delivery can pose severe risks to business continuity. In this context, frameworks like COBIT seek to provide guidance for best practices and procedures for proper IT

Periódicos, Publicação

Enhancing Network Slicing Architectures With Machine Learning, Security, Sustainability and Experimental Networks Integration

Network Slicing (NS) is an essential technique extensively used in 5G networks computing strategies, mobile edge computing, mobile cloud computing, and verticals like the Internet of Vehicles and industrial IoT, among others. NS is foreseen as one of the leading enablers for 6G futuristic and highly demanding applications since it allows the optimization and customization of scarce and disputed resources among dynamic, demanding clients with highly distinct application requirements. Various standardization organizations, like 3GPP’s proposal for new generation networks and state-of-the-art 5G/6G research projects, are proposing new NS architectures. However, new NS architectures have to deal with an extensive range of requirements that inherently result in having NS architecture proposals typically fulfilling the needs of specific sets of domains with commonalities. The Slicing Future Internet Infrastructures (SFI2) architecture proposal explores the gap resulting from the diversity of NS architectures target domains by proposing a new NS reference architecture with a defined focus on integrating experimental networks and enhancing the NS architecture with Machine Learning (ML) native optimizations, energy-efficient slicing, and slicing-tailored security functionalities. The SFI2 architectural main contribution includes the utilization of the slice-as-a-service paradigm for end-to-end orchestration of resources across multi-domains and multi-technology experimental networks. In addition, the SFI2 reference architecture instantiations will enhance the multi-domain and multi-technology integrated experimental network deployment with native ML optimization, energy-efficient aware slicing, and slicing-tailored security functionalities for the practical domain.

Artigos de Conferência, Publicação

Soluções de Monitoramento de Redes Blockchain: Uma Revisão Sistemática da Literatura

Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes na literatura. Os resultados revelam a predominância de sistemas de monitoramento centralizados, apresentando oito módulos distintos e variadas métricas monitoradas. Desta forma, este estudo apresenta as alternativas de sistemas de monitoramento blockchain presentes na literatura, fornecendo insights valiosos para o desenvolvimento de estratégias mais eficientes e abrangentes para a área.

Artigos de Conferência, Publicação

A Blockchain-based Approach for Continuous Auditing in IT Change Management

Information Technology (IT) changes are a critical part of the day-to-day operations of most modern organizations, and poor change delivery can pose severe risks to business continuity. In this context, frameworks like COBIT seek to provide guidance for best practices and procedures for proper IT change management, and shareholders often resort to auditing to ensure change delivery following defined procedures. To this end, third-party audit companies perform periodic inspections of the target IT system, log of changes deployed, etc. However, the sheer volume of changes, ever-increasing change complexity, and automation make it challenging to deliver change auditing between inspection events. To tackle this issue, we propose in this paper a blockchain-based approach for continued IT change auditing. In summary, we instrumented a change orchestration framework with a solution for certifying each change deployed in the target system through blockchain. The chain of IT changes in between inspection events is then used to ensure that only certified changes were deployed in the infrastructure.

Artigos de Conferência, Publicação

Detecção On-line e Antecipada de Ataques à Rede usando Matrix Profile

Na era digital, a crescente sofisticação e variedade de ameaças cibernéticas destacam a importância de fortalecer a cibersegurança para proteger as redes atuais. Este estudo propõe uma abordagem para a detecção antecipada de ataques, utilizando a técnica Matrix Profile (MP) para analisar de forma online fluxos de dados de rede como séries temporais. Este método concentra-se na identificação de anomalias na rede como indicadores de ataques de rede, abordando as limitações dos sistemas de Aprendizado de Máquina existentes que dependem predominantemente de treinamento offline e têm dificuldades em reconhecer padrões de ataques novos ou não treinados. Nossa proposta foi avaliada em diversos cenários de ataque, demonstrando métricas de desempenho superiores quando comparado com métodos tradicionais como CUSUM, EWMA e ARIMA.

Artigos de Conferência, Publicação

qIDS: Sistema de Detecção de Ataques baseado em Aprendizado de Máquina Quântico Híbrido

A ascensão da utilidade quântica no campo da computação quântica apresenta não apenas desafios, mas também oportunidades para aprimorar a segurança de redes. Esta mudança de paradigma nas capacidades computacionais permite o desenvolvimento de soluções avançadas para contrapor a rápida evolução dos ataques de rede. Aproveitando este avanço tecnológico, este trabalho apresenta o qIDS, um Sistema de Detecção de Intrusão (IDS) que integra de forma inovadora abordagens de computação quântica e clássica. O qIDS utiliza técnicas de Aprendizado de Máquina Quântico (QML) para aprender efetivamente os comportamentos da rede e identificar atividades maliciosas. Ao realizar avaliações experimentais abrangentes em conjuntos de dados públicos, evidenciou-se a competência do qIDS na detecção de ataques, destacando-se, tanto em tarefas de classificação binária quanto multiclasse. Nossos resultados revelam que o qIDS compete favoravelmente com métodos de Aprendizado de Máquina clássicos, destacando o potencial das soluções de cibersegurança aprimoradas por tecnologia quântica na era da utilidade quântica.

Artigos de Conferência, Publicação

ReqRoute: Protocolo de Roteamento por Reforço para Redes de Entrelaçamento Quântico

A Internet Quântica tem como objetivo possibilitar a comunicação quântica entre múltiplos pontos da rede, oferecendo aplicações como a distribuição quântica de chaves (QKD), computação quântica distribuída e as redes de entrelaçamento. No entanto, a tecnologia de comunicação quântica atual apresenta desafios significativos, com baixas taxas de geração de entrelaçamento (pares EPR), capacidade de memória quântica limitada e taxas de decoerência que frequentemente resultam em pares EPR inutilizáveis devido à baixa fidelidade. Isso representa um desafio significativo para tarefas como o roteamento. Neste artigo, é proposto o ReqRoute, um protocolo baseado em aprendizado por reforço para otimizar as decisões de roteamento em redes de entrelaçamento quântico. Demonstrou-se que o ReqRoute supera consistentemente métodos tradicionais, mantendo rotas de maior fidelidade em diversos cenários de configuração de rede.

Artigos de Conferência, Publicação

OTTx: Transações de Uso Único para Serviços Blockchain

Em redes de negócios empresariais, a troca segura de informações entre organizações com objetivos diversos é comum. Usuários, identificados de forma única, acessam recursos por meio de aplicativos confiáveis. A integração de aplicativos de organizações externas introduz elementos não confiáveis e requer mecanismos para garantir privacidade, integridade e não repúdio. Este trabalho propõe um protocolo de Transações Únicas (OTTx) em Blockchains. Ele aborda a necessidade de autenticação segura de transações, revisa o estado da arte e avalia o OTTx em uma Blockchain permissionada. Os resultados mostram que o OTTx garante segurança, privacidade, integridade e não repúdio para transações envolvendo identidades externas, com desempenho satisfatório e baixa sobrecarga de rede. Esta contribuição avança o conhecimento em Blockchains, fornecendo uma solução eficaz para transações envolvendo participantes de rede não confiáveis.

Artigos de Conferência, Publicação

Mitigação Inteligente de Ataques DDoS em Redes O-RAN Utilizando Aprendizado de Máquina

A transição das redes móveis para o 5G estimulou a adoção de tecnologias como NFVs, SDN, slices e de padrões abertos e interoperáveis como o Open RAN (O-RAN). Em relação à segurança, as redes O-RAN se encontram nos estágios iniciais para garantir a integridade e confiabilidade. Diante deste cenário, este trabalho propõe o SID-xApp (Slice Intelligent Defender xApp), uma aplicação integrada ao controlador de quase tempo real da rede (Near-RT RIC), com o objetivo de identificar e mitigar ataques DDoS que possam comprometer os slices presentes na O-RAN. A solução proposta é projetada para permitir o desenvolvimento de forma modular e suportar o recebimento de métricas dos dispositivos conectados à rede, identificar padrões por meio de modelos de aprendizado de máquina (AM) e desassociar usuários mal-intencionados, proporcionando uma camada de segurança ao open fronthaul da O-RAN.

Artigos de Conferência, Publicação

Alocação de Recursos em Redes de Distribuição Quântica de Chaves Multiprotocolo

À medida que a criptografia quântica avança, torna-se cada vez mais importante desenvolver métodos que aprimorem a utilização de recursos em redes de Distribuição Quântica de Chaves (QKD). Enfrentando o desafio de agendar e alocar eficientemente as requisições em redes QKD, este estudo propõe uma abordagem para redes QKD multiprotocolo usando estratégias de roteamento e agendamento conscientes de recursos. Nossa proposta foca em melhorar a eficiência no uso de chaves quânticas, rotas e requisições, enquanto suporta vários protocolos de comunicação quântica. Utilizando duas topologias de redes QKD reais, a proposta foi avaliada em dois cenários de aplicação, com diferentes distribuições de requisições de aplicações de autenticação e criptografia. Avaliou-se o impacto da capacidade de qubit e quantidade de requisições. Os resultados demonstram a viabilidade de nossa abordagem em diversos ambientes.

Artigos de Conferência, Publicação

OCClient: Ferramenta para Gerenciamento integrado de Dispositivos em Redes SDN

A tarefa de integração com APIs pode ser onerosa, tanto em tempo como por conta de custo com pessoal. No caso de Redes Definidas por Software (SDN), que utilizam o controlador ONOS, essa situação é especialmente problemática já que ele não possui um SDK. Este trabalho apresenta uma solução para gerenciamento de dispositivos, denominada OCClient. Inicialmente a solução foi desenvolvida para ser uma ferramenta de apoio ao grupo de trabalho da UFPA, durante a fase 1, do programa OpenRAN@Brasil. Posteriormente, notou-se um interesse da comunidade por uma ferramenta que pudesse auxiliar na interação com o controlador. Por tratar-se de um binário, pode ser executado na maioria dos ambientes, sem a necessidade de instalação, facilitando a adoção em fluxos automatizados de gerenciamento de configuração de redes, tal como acontece na abordagem GitOps. Para os testes foi provisionado um laboratório com dispositivos emulados pelo CNETLAB e um controlador, um arquivo JSON, contendo as declarações dos dispositivos e respectivos links foi utilizado para aplicar as configurações de registro dos dispositivos no controlador. Posteriormente, a ferramenta também foi utilizada para realizar a remoção dos dispositivos do controlador. E por fim, foi realizada uma comparação entre aplicar as configurações através da ferramenta ou por meio de uma implementação direta utilizando utilizando uma linguagem de programação.

Artigos de Conferência, Publicação

Soluções de Monitoramento de Redes Blockchain

Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes na literatura. Os resultados revelam a predominância de sistemas de monitoramento centralizados, compostos por até oito módulos distintos e variadas métricas monitoradas. Desta forma, este estudo apresenta as alternativas de sistemas de monitoramento blockchain presentes na literatura, fornecendo insights valiosos para o desenvolvimento de estratégias mais eficientes e abrangentes para a área.