Periódicos, Publicação

Enhancing Network Slicing Architectures With Machine Learning, Security, Sustainability and Experimental Networks Integration

Network Slicing (NS) is an essential technique extensively used in 5G networks computing strategies, mobile edge computing, mobile cloud computing, and verticals like the Internet of Vehicles and industrial IoT, among others. NS is foreseen as one of the leading enablers for 6G futuristic and highly demanding applications since it allows the optimization and customization of scarce and disputed resources among dynamic, demanding clients with highly distinct application requirements. Various standardization organizations, like 3GPP’s proposal for new generation networks and state-of-the-art 5G/6G research projects, are proposing new NS architectures. However, new NS architectures have to deal with an extensive range of requirements that inherently result in having NS architecture proposals typically fulfilling the needs of specific sets of domains with commonalities. The Slicing Future Internet Infrastructures (SFI2) architecture proposal explores the gap resulting from the diversity of NS architectures target domains by proposing a new NS reference architecture with a defined focus on integrating experimental networks and enhancing the NS architecture with Machine Learning (ML) native optimizations, energy-efficient slicing, and slicing-tailored security functionalities. The SFI2 architectural main contribution includes the utilization of the slice-as-a-service paradigm for end-to-end orchestration of resources across multi-domains and multi-technology experimental networks. In addition, the SFI2 reference architecture instantiations will enhance the multi-domain and multi-technology integrated experimental network deployment with native ML optimization, energy-efficient aware slicing, and slicing-tailored security functionalities for the practical domain.

Artigos de Conferência, Publicação

Soluções de Monitoramento de Redes Blockchain: Uma Revisão Sistemática da Literatura

Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes na literatura. Os resultados revelam a predominância de sistemas de monitoramento centralizados, apresentando oito módulos distintos e variadas métricas monitoradas. Desta forma, este estudo apresenta as alternativas de sistemas de monitoramento blockchain presentes na literatura, fornecendo insights valiosos para o desenvolvimento de estratégias mais eficientes e abrangentes para a área.

Artigos de Conferência, Publicação

A Blockchain-based Approach for Continuous Auditing in IT Change Management

Information Technology (IT) changes are a critical part of the day-to-day operations of most modern organizations, and poor change delivery can pose severe risks to business continuity. In this context, frameworks like COBIT seek to provide guidance for best practices and procedures for proper IT change management, and shareholders often resort to auditing to ensure change delivery following defined procedures. To this end, third-party audit companies perform periodic inspections of the target IT system, log of changes deployed, etc. However, the sheer volume of changes, ever-increasing change complexity, and automation make it challenging to deliver change auditing between inspection events. To tackle this issue, we propose in this paper a blockchain-based approach for continued IT change auditing. In summary, we instrumented a change orchestration framework with a solution for certifying each change deployed in the target system through blockchain. The chain of IT changes in between inspection events is then used to ensure that only certified changes were deployed in the infrastructure.

Artigos de Conferência, Publicação

Detecção On-line e Antecipada de Ataques à Rede usando Matrix Profile

Na era digital, a crescente sofisticação e variedade de ameaças cibernéticas destacam a importância de fortalecer a cibersegurança para proteger as redes atuais. Este estudo propõe uma abordagem para a detecção antecipada de ataques, utilizando a técnica Matrix Profile (MP) para analisar de forma online fluxos de dados de rede como séries temporais. Este método concentra-se na identificação de anomalias na rede como indicadores de ataques de rede, abordando as limitações dos sistemas de Aprendizado de Máquina existentes que dependem predominantemente de treinamento offline e têm dificuldades em reconhecer padrões de ataques novos ou não treinados. Nossa proposta foi avaliada em diversos cenários de ataque, demonstrando métricas de desempenho superiores quando comparado com métodos tradicionais como CUSUM, EWMA e ARIMA.

Artigos de Conferência, Publicação

qIDS: Sistema de Detecção de Ataques baseado em Aprendizado de Máquina Quântico Híbrido

A ascensão da utilidade quântica no campo da computação quântica apresenta não apenas desafios, mas também oportunidades para aprimorar a segurança de redes. Esta mudança de paradigma nas capacidades computacionais permite o desenvolvimento de soluções avançadas para contrapor a rápida evolução dos ataques de rede. Aproveitando este avanço tecnológico, este trabalho apresenta o qIDS, um Sistema de Detecção de Intrusão (IDS) que integra de forma inovadora abordagens de computação quântica e clássica. O qIDS utiliza técnicas de Aprendizado de Máquina Quântico (QML) para aprender efetivamente os comportamentos da rede e identificar atividades maliciosas. Ao realizar avaliações experimentais abrangentes em conjuntos de dados públicos, evidenciou-se a competência do qIDS na detecção de ataques, destacando-se, tanto em tarefas de classificação binária quanto multiclasse. Nossos resultados revelam que o qIDS compete favoravelmente com métodos de Aprendizado de Máquina clássicos, destacando o potencial das soluções de cibersegurança aprimoradas por tecnologia quântica na era da utilidade quântica.

Artigos de Conferência, Publicação

ReqRoute: Protocolo de Roteamento por Reforço para Redes de Entrelaçamento Quântico

A Internet Quântica tem como objetivo possibilitar a comunicação quântica entre múltiplos pontos da rede, oferecendo aplicações como a distribuição quântica de chaves (QKD), computação quântica distribuída e as redes de entrelaçamento. No entanto, a tecnologia de comunicação quântica atual apresenta desafios significativos, com baixas taxas de geração de entrelaçamento (pares EPR), capacidade de memória quântica limitada e taxas de decoerência que frequentemente resultam em pares EPR inutilizáveis devido à baixa fidelidade. Isso representa um desafio significativo para tarefas como o roteamento. Neste artigo, é proposto o ReqRoute, um protocolo baseado em aprendizado por reforço para otimizar as decisões de roteamento em redes de entrelaçamento quântico. Demonstrou-se que o ReqRoute supera consistentemente métodos tradicionais, mantendo rotas de maior fidelidade em diversos cenários de configuração de rede.

Artigos de Conferência, Publicação

OTTx: Transações de Uso Único para Serviços Blockchain

Em redes de negócios empresariais, a troca segura de informações entre organizações com objetivos diversos é comum. Usuários, identificados de forma única, acessam recursos por meio de aplicativos confiáveis. A integração de aplicativos de organizações externas introduz elementos não confiáveis e requer mecanismos para garantir privacidade, integridade e não repúdio. Este trabalho propõe um protocolo de Transações Únicas (OTTx) em Blockchains. Ele aborda a necessidade de autenticação segura de transações, revisa o estado da arte e avalia o OTTx em uma Blockchain permissionada. Os resultados mostram que o OTTx garante segurança, privacidade, integridade e não repúdio para transações envolvendo identidades externas, com desempenho satisfatório e baixa sobrecarga de rede. Esta contribuição avança o conhecimento em Blockchains, fornecendo uma solução eficaz para transações envolvendo participantes de rede não confiáveis.

Artigos de Conferência, Publicação

Mitigação Inteligente de Ataques DDoS em Redes O-RAN Utilizando Aprendizado de Máquina

A transição das redes móveis para o 5G estimulou a adoção de tecnologias como NFVs, SDN, slices e de padrões abertos e interoperáveis como o Open RAN (O-RAN). Em relação à segurança, as redes O-RAN se encontram nos estágios iniciais para garantir a integridade e confiabilidade. Diante deste cenário, este trabalho propõe o SID-xApp (Slice Intelligent Defender xApp), uma aplicação integrada ao controlador de quase tempo real da rede (Near-RT RIC), com o objetivo de identificar e mitigar ataques DDoS que possam comprometer os slices presentes na O-RAN. A solução proposta é projetada para permitir o desenvolvimento de forma modular e suportar o recebimento de métricas dos dispositivos conectados à rede, identificar padrões por meio de modelos de aprendizado de máquina (AM) e desassociar usuários mal-intencionados, proporcionando uma camada de segurança ao open fronthaul da O-RAN.

Artigos de Conferência, Publicação

Alocação de Recursos em Redes de Distribuição Quântica de Chaves Multiprotocolo

À medida que a criptografia quântica avança, torna-se cada vez mais importante desenvolver métodos que aprimorem a utilização de recursos em redes de Distribuição Quântica de Chaves (QKD). Enfrentando o desafio de agendar e alocar eficientemente as requisições em redes QKD, este estudo propõe uma abordagem para redes QKD multiprotocolo usando estratégias de roteamento e agendamento conscientes de recursos. Nossa proposta foca em melhorar a eficiência no uso de chaves quânticas, rotas e requisições, enquanto suporta vários protocolos de comunicação quântica. Utilizando duas topologias de redes QKD reais, a proposta foi avaliada em dois cenários de aplicação, com diferentes distribuições de requisições de aplicações de autenticação e criptografia. Avaliou-se o impacto da capacidade de qubit e quantidade de requisições. Os resultados demonstram a viabilidade de nossa abordagem em diversos ambientes.

Artigos de Conferência, Publicação

OCClient: Ferramenta para Gerenciamento integrado de Dispositivos em Redes SDN

A tarefa de integração com APIs pode ser onerosa, tanto em tempo como por conta de custo com pessoal. No caso de Redes Definidas por Software (SDN), que utilizam o controlador ONOS, essa situação é especialmente problemática já que ele não possui um SDK. Este trabalho apresenta uma solução para gerenciamento de dispositivos, denominada OCClient. Inicialmente a solução foi desenvolvida para ser uma ferramenta de apoio ao grupo de trabalho da UFPA, durante a fase 1, do programa OpenRAN@Brasil. Posteriormente, notou-se um interesse da comunidade por uma ferramenta que pudesse auxiliar na interação com o controlador. Por tratar-se de um binário, pode ser executado na maioria dos ambientes, sem a necessidade de instalação, facilitando a adoção em fluxos automatizados de gerenciamento de configuração de redes, tal como acontece na abordagem GitOps. Para os testes foi provisionado um laboratório com dispositivos emulados pelo CNETLAB e um controlador, um arquivo JSON, contendo as declarações dos dispositivos e respectivos links foi utilizado para aplicar as configurações de registro dos dispositivos no controlador. Posteriormente, a ferramenta também foi utilizada para realizar a remoção dos dispositivos do controlador. E por fim, foi realizada uma comparação entre aplicar as configurações através da ferramenta ou por meio de uma implementação direta utilizando utilizando uma linguagem de programação.

Artigos de Conferência, Publicação

Soluções de Monitoramento de Redes Blockchain

Diante do aumento do uso de tecnologias blockchain por partes verticais da indústrias, surge a necessidade do monitoramento eficiente destas redes, para preservação da qualidade deste serviço. Este trabalho tem como objetivo investigar e documentar as informações sobre os sistemas de monitoramento presentes na literatura. Os resultados revelam a predominância de sistemas de monitoramento centralizados, compostos por até oito módulos distintos e variadas métricas monitoradas. Desta forma, este estudo apresenta as alternativas de sistemas de monitoramento blockchain presentes na literatura, fornecendo insights valiosos para o desenvolvimento de estratégias mais eficientes e abrangentes para a área.