Artigos de Conferência, Publicação

Seleção de características por clusterização para melhorar a detecção de ataques de rede

Sistemas de Detecção de Intrusão (IDSs) baseados em aprendizado de máquina (AM) vêm sendo amplamente utilizados para detectar tráfego malicioso e ataques às redes. Entretanto, essas abordagens ainda apresentam grandes dificuldades para detectar os diferentes tipos de ataques que vêm se aprimorando. Neste contexto, dentre os passos requeridos para uma avaliação baseada em AM, a seleção de características tem grande importância para propiciar maior eficiência na detecção de anomalias e ataques de rede, sendo ainda um problema em aberto. Este artigo propõe uma abordagem que realiza a seleção de características baseada em clusters para melhorar a detecção de ataques e tráfegos anômalos na rede. A proposta cria também um ranque com as características de tráfego que mais contribuíram para o incremento nos acertos dos algoritmos. Os resultados mostraram um desempenho superior às demais propostas avaliadas para cinco diferentes tipos de ataques, considerando a métrica F1 score.

Artigos de Conferência, Publicação

Detecção On-line e Antecipada de Ataques à Rede usando Matrix Profile

Na era digital, a crescente sofisticação e variedade de ameaças cibernéticas destacam a importância de fortalecer a cibersegurança para proteger as redes atuais. Este estudo propõe uma abordagem para a detecção antecipada de ataques, utilizando a técnica Matrix Profile (MP) para analisar de forma online fluxos de dados de rede como séries temporais. Este método concentra-se na identificação de anomalias na rede como indicadores de ataques de rede, abordando as limitações dos sistemas de Aprendizado de Máquina existentes que dependem predominantemente de treinamento offline e têm dificuldades em reconhecer padrões de ataques novos ou não treinados. Nossa proposta foi avaliada em diversos cenários de ataque, demonstrando métricas de desempenho superiores quando comparado com métodos tradicionais como CUSUM, EWMA e ARIMA.

Artigos de Conferência, Publicação

qIDS: Sistema de Detecção de Ataques baseado em Aprendizado de Máquina Quântico Híbrido

A ascensão da utilidade quântica no campo da computação quântica apresenta não apenas desafios, mas também oportunidades para aprimorar a segurança de redes. Esta mudança de paradigma nas capacidades computacionais permite o desenvolvimento de soluções avançadas para contrapor a rápida evolução dos ataques de rede. Aproveitando este avanço tecnológico, este trabalho apresenta o qIDS, um Sistema de Detecção de Intrusão (IDS) que integra de forma inovadora abordagens de computação quântica e clássica. O qIDS utiliza técnicas de Aprendizado de Máquina Quântico (QML) para aprender efetivamente os comportamentos da rede e identificar atividades maliciosas. Ao realizar avaliações experimentais abrangentes em conjuntos de dados públicos, evidenciou-se a competência do qIDS na detecção de ataques, destacando-se, tanto em tarefas de classificação binária quanto multiclasse. Nossos resultados revelam que o qIDS compete favoravelmente com métodos de Aprendizado de Máquina clássicos, destacando o potencial das soluções de cibersegurança aprimoradas por tecnologia quântica na era da utilidade quântica.

Artigos de Conferência, Publicação

ReqRoute: Protocolo de Roteamento por Reforço para Redes de Entrelaçamento Quântico

A Internet Quântica tem como objetivo possibilitar a comunicação quântica entre múltiplos pontos da rede, oferecendo aplicações como a distribuição quântica de chaves (QKD), computação quântica distribuída e as redes de entrelaçamento. No entanto, a tecnologia de comunicação quântica atual apresenta desafios significativos, com baixas taxas de geração de entrelaçamento (pares EPR), capacidade de memória quântica limitada e taxas de decoerência que frequentemente resultam em pares EPR inutilizáveis devido à baixa fidelidade. Isso representa um desafio significativo para tarefas como o roteamento. Neste artigo, é proposto o ReqRoute, um protocolo baseado em aprendizado por reforço para otimizar as decisões de roteamento em redes de entrelaçamento quântico. Demonstrou-se que o ReqRoute supera consistentemente métodos tradicionais, mantendo rotas de maior fidelidade em diversos cenários de configuração de rede.

Artigos de Conferência, Publicação

Alocação de Recursos em Redes de Distribuição Quântica de Chaves Multiprotocolo

À medida que a criptografia quântica avança, torna-se cada vez mais importante desenvolver métodos que aprimorem a utilização de recursos em redes de Distribuição Quântica de Chaves (QKD). Enfrentando o desafio de agendar e alocar eficientemente as requisições em redes QKD, este estudo propõe uma abordagem para redes QKD multiprotocolo usando estratégias de roteamento e agendamento conscientes de recursos. Nossa proposta foca em melhorar a eficiência no uso de chaves quânticas, rotas e requisições, enquanto suporta vários protocolos de comunicação quântica. Utilizando duas topologias de redes QKD reais, a proposta foi avaliada em dois cenários de aplicação, com diferentes distribuições de requisições de aplicações de autenticação e criptografia. Avaliou-se o impacto da capacidade de qubit e quantidade de requisições. Os resultados demonstram a viabilidade de nossa abordagem em diversos ambientes.

Artigos de Conferência, Publicação

Detecção de Ataques DDoS em Redes SDN Utilizando Aprendizado de Máquina: Uma Abordagem em Microsserviços

Ainda hoje, a segurança é um desafio crítico nas Redes Definidas por Software (SDN), incluindo ameaças como ataques de negação de serviço distribuído (DDoS). Nesse cenário, o uso de aprendizado de máquina é promissor para detectar e mitigar tais ataques, onde devem ser considerados não apenas o desempenho do modelo, como também, o seu impacto no desempenho do controlador da rede. Este trabalho propõe uma abordagem baseada em microsserviços, avaliando cinco modelos de aprendizado de máquina para detecção. Os resultados identificaram o Random Forest como mais eficaz com F1-Score de 98.65%. Além disso, a abordagem de microsserviços permitiu a utilização de modelos mais complexos sem prejudicar o desempenho do controlador SDN.

Artigos de Conferência, Publicação

AID-SDN: Advanced Intelligent Defense for SDN Using P4 and Machine Learning

The advent of protocol independent packet processor (P4) programming allows devices, such as switches, to determine how data is processed at the data plane. P4 opens up the possibility of using lightweight machine learning models (ML) to support intelligent security services over software-defined networks (SDN). However, it is challenging to integrate ML models into P4-based switches to detect attacks, mainly due to the internal limitations of the P4 architecture. It is also challenging to combine P4-based detection with old-fashioned detection, where attack classification is performed at the edge of the network. To overcome this challenge, this paper proposes Advanced Intelligent Defense for SDN (AID-SDN). It is a hybrid solution that supports and coordinates two layers of ML classification for attack detection. The first layer runs on P4-based switches and the second layer runs at the edge of the network. The proposed solution aims to benefit from the faster detection of P4-based classification and also from the accuracy and scope of conventional ML classification. AID-SDN has been implemented in a simulated environment to evaluate the performance of the system and assess its ability to accurately detect different types of attacks considering different ML methods. The results show that AID-SDN achieves high performance considering ML metrics and classification time for each attack tested.

Artigos de Conferência, Publicação

Estudo e Simulaçao de uma Rede de Distribuiçao de Chaves Quânticas de Alto Desempenho para o Campus da UFPA

This paper presents the design and simulation of a Quantum Key Distribution (QKD) network tailored for the University Federal do Para (UFPA) ´ campus. By strategically placing QKD nodes, the network aims to cater to the communication needs of diverse research institutes. Simulation parameters, including inter-node distances and quantum key rates, were chosen to reflect realworld conditions. Simulation results demonstrate the viability of the proposed QKD network, showcasing its potential for high demand secure key exchange, and allowing security applications such as authentication and cryptography. This endeavor not only enhances campus communication security but also sets a precedent for implementing QKD networks in similar academic settings.

Artigos de Conferência, Publicação

Sistema híbrido e on-line de detecção e classificação de tráfego malicioso

Several Machine Learning methodologies have been proposed to improve security in computer networks and reduce the damage caused by the action of malicious agents. However, detecting and classifying attacks with high accuracy and precision is still a major challenge in today’s networks. This paper proposes an online attack detection and network traffic classification system, which hybridly combines Stream Machine Learning, Deep Learning, and Ensemble technique. Using multiple stages of data analysis, the system can detect the presence of malicious traffic flows and classify them according to the type of attack they represent. The system was evaluated in three network security datasets, in which it obtained accuracy and precision above 90% with a reduced false alarm rate.

Artigos de Conferência, Publicação

Uma Abordagem de Aprendizado de Máquina Para Detecção Híbrida de Ataques no Plano de Dados SDN

The programmability of the SDN data plane allows users to write algorithms that define how network devices should process packets, including the use of programming interfaces (APIs) to take advantage of the network controller. With this great flexibility, the use of machine learning applications has been proposed for packet classification and attack detection. In this scenario, trained models are used to complete the action and correspondence table of pipeline P4 offering equal detection and processing time. Another approach used is network telemetry, which allows obtaining information on the state of the network and using it by applications running on the controller or external agent. In contrast, this work advances the state of the art by proposing a hybrid AM management architecture for SDN networks, combining the use of the P4 pipeline and strategic agents in the network to provide detection of multilevel attacks.

Artigos de Conferência, Publicação

Ominacs: Online ml-based iot network attack detection and classification system

Several Machine Learning (ML) methodologies have been proposed to improve security in Internet Of Things (IoT) networks and reduce the damage caused by the action of malicious agents. However, detecting and classifying attacks with high accuracy and precision is still a major challenge. This paper proposes an online attack detection and network traffic classification system, which combines stream Machine Learning, Deep Learning, and Ensemble Learning technique. Using multiple stages of data analysis, the system can detect the presence of malicious traffic flows and classify them according to the type of attack they represent. Furthermore, we show how to implement this system both in an IoT network and from an ML point of view. The system was evaluated in three IoT network security datasets, in which it obtained accuracy and precision above 90% with a reduced false alarm rate.

Artigos de Conferência, Publicação

Desafios e oportunidades de pesquisa para o roteamento em redes quânticas

Communication between quantum devices has been advancing towards networks of complex topologies and long distances. However, intrinsic limitations of quantum signals mean that they cannot be replicated or amplified, making it difficult to adopt traditional routing techniques. Furthermore, the heterogeneity of technologies and different hardware implementations, and the lack of a well-defined Internet network stack model, open up several challenges to fully realize communication between quantum devices. Thus, this article presents the main challenges in the development of algorithms and routing protocols for quantum networks and discusses possible alternatives that are being developed