首页 > 最新文献

Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)最新文献

英文 中文
Janela de Desfragmentação de Espectro em Redes SDM-EON SDM-EON网络中的频谱碎片整理窗口
Paulo J. S. Júnior, M. Marotta, L. R. Costa, André C. Drummond
A tecnologia de multiplexação por divisão de espaço (SDM) permite que a rede óptica elástica se torne uma candidata promissora para futuras redes ópticas. A SDM-EON se torna mais complexa com a introdução da dimensão espacial e a questão da fragmentação de espectro é mais preocupante comparada a EON tradicional. Para remediar a questão da fragmentação é proposto um algoritmo de desfragmentação do espectro com uma técnica de janela de segmentos de slots baseado em uma métrica que definimos para escolhas dos melhores fragmentos com menor esforço computacional. Resultados de simulação mostram que o algoritmo proposto pode alcançar melhor desempenho do que um algoritmo da literatura em termos de probabilidade de bloqueio e Fragmentação externa. Os resultados mostram que nossa proposta apresenta uma redução significativa da fragmentação do espectro e taxas de bloqueio de até 90%, e que o processo proativo de desfragmentação tem resultado consideravelmente melhor que o reativo.
空间分割多路复用(SDM)技术使弹性光网络成为未来光网络的一个有前途的候选技术。随着空间维度的引入,SDM-EON变得更加复杂,与传统EON相比,频谱碎片化问题更加令人担忧。为了解决碎片化问题,提出了一种频谱碎片整理算法,该算法基于我们定义的度量,以更少的计算工作量选择最佳碎片。仿真结果表明,该算法在阻塞概率和外部碎片化方面优于文献算法。结果表明,我们的方案显著降低了频谱碎片化和高达90%的干扰率,主动碎片整理的效果明显好于被动碎片整理。
{"title":"Janela de Desfragmentação de Espectro em Redes SDM-EON","authors":"Paulo J. S. Júnior, M. Marotta, L. R. Costa, André C. Drummond","doi":"10.5753/sbrc.2023.448","DOIUrl":"https://doi.org/10.5753/sbrc.2023.448","url":null,"abstract":"A tecnologia de multiplexação por divisão de espaço (SDM) permite que a rede óptica elástica se torne uma candidata promissora para futuras redes ópticas. A SDM-EON se torna mais complexa com a introdução da dimensão espacial e a questão da fragmentação de espectro é mais preocupante comparada a EON tradicional. Para remediar a questão da fragmentação é proposto um algoritmo de desfragmentação do espectro com uma técnica de janela de segmentos de slots baseado em uma métrica que definimos para escolhas dos melhores fragmentos com menor esforço computacional. Resultados de simulação mostram que o algoritmo proposto pode alcançar melhor desempenho do que um algoritmo da literatura em termos de probabilidade de bloqueio e Fragmentação externa. Os resultados mostram que nossa proposta apresenta uma redução significativa da fragmentação do espectro e taxas de bloqueio de até 90%, e que o processo proativo de desfragmentação tem resultado consideravelmente melhor que o reativo.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130511425","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Execução Paralela de Transações Baseada em Análise Dinâmica e Auto-Verificável de Conflitos 基于动态和自验证冲突分析的事务并行执行
J. P. Silva, E. Alchieri, F. Dotti
As soluções para blockchains geralmente executam transações sequencialmente pelos mineradores, permitindo que validadores reproduzam esta execução para validar o seu resultado. Porém, tal abordagem é incapaz de explorar os recursos multi-core modernos de forma eficiente, limitando assim o desempenho e aumentando a latência das aplicações. Soluções existentes que permitem execução paralela de uma parte das transações geralmente fazem uso de análise estática (antes da execução) ou utilizam um grafo acíclico dirigido (DAG) para lidar com conflitos/dependências entre transações. Neste contexto, propomos uma nova solução para permitir execuções paralelas em uma blockchain utilizando análise dinâmica de conflitos através da utilização de um DAG onde os conflitos de uma transação podem ser auto-verificados pelos validadores. A fim de avaliar os benefícios da nossa proposta sobre a execução sequencial tradicional, criamos quatro aplicações de contratos inteligentes que simulam a execução de uma blockchain real. Experimentos mostram que nossa proposta atinge uma aceleração que supera em até 5× a execução sequencial.
区块链解决方案通常由矿工按顺序执行交易,允许验证者复制此执行以验证其结果。然而,这种方法不能有效地利用现代多核资源,从而限制了性能并增加了应用程序的延迟。允许并行执行部分事务的现有解决方案通常使用静态分析(执行前)或使用有向无环图(DAG)来处理事务之间的冲突/依赖关系。在此背景下,我们提出了一种新的解决方案,通过使用DAG动态冲突分析,允许在区块链上并行执行,其中事务的冲突可以由验证器自我验证。为了评估我们的建议相对于传统顺序执行的好处,我们创建了四个智能合约应用程序,模拟真实区块链的执行。实验表明,我们的方案实现的加速比顺序执行快5倍。
{"title":"Execução Paralela de Transações Baseada em Análise Dinâmica e Auto-Verificável de Conflitos","authors":"J. P. Silva, E. Alchieri, F. Dotti","doi":"10.5753/sbrc.2023.460","DOIUrl":"https://doi.org/10.5753/sbrc.2023.460","url":null,"abstract":"As soluções para blockchains geralmente executam transações sequencialmente pelos mineradores, permitindo que validadores reproduzam esta execução para validar o seu resultado. Porém, tal abordagem é incapaz de explorar os recursos multi-core modernos de forma eficiente, limitando assim o desempenho e aumentando a latência das aplicações. Soluções existentes que permitem execução paralela de uma parte das transações geralmente fazem uso de análise estática (antes da execução) ou utilizam um grafo acíclico dirigido (DAG) para lidar com conflitos/dependências entre transações. Neste contexto, propomos uma nova solução para permitir execuções paralelas em uma blockchain utilizando análise dinâmica de conflitos através da utilização de um DAG onde os conflitos de uma transação podem ser auto-verificados pelos validadores. A fim de avaliar os benefícios da nossa proposta sobre a execução sequencial tradicional, criamos quatro aplicações de contratos inteligentes que simulam a execução de uma blockchain real. Experimentos mostram que nossa proposta atinge uma aceleração que supera em até 5× a execução sequencial.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132649149","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Floresta de Decisão Distribuída: Um Sistema de Aprendizado de Máquina Colaborativo Par-a-Par para Detecção de Intrusão em Redes 分布式决策森林:一种用于网络入侵检测的点对点协作机器学习系统
Lucas Leite Pereira, I. M. Moraes, Diogo M. F. Mattos
Sistemas de Detecção de Intrusão de nova geração empregam aprendizado de máquina para treinar modelos de forma colaborativa. Os participantes compartilham apenas o modelo treinado localmente, mantendo os dados privados locais nos dispositivos. Este trabalho propõe um Sistema de Aprendizado de Máquina totalmente distribuído para a Detecção de Intrusão, baseado em uma topologia de comunicação par-a-par. A ideia central é o compartilhamento de um modelo de Árvore de Decisão, em que as árvores compartilhadas compõem uma Floresta de Decisão Distribuída. O trabalho simula e compara a proposta com um Sistema de Detecção de Intrusão Federado, com topologia de comunicação de servidor de parâmetros, utilizando como modelo de aprendizado a rede neural. As simulações realizadas mostram que o modelo de Floresta de Decisão Distribuída apresenta a mediana da acurácia em 79% com apenas uma rodada de agregação. O modelo de rede neural atingiu mediana de acurácia de 86%, porém em 10 rodadas de treinamento e agregação. Os resultados mostram que o modelo de Floresta de Decisão Distribuída dispõe de menor sobrecarga de processamento e maior privacidade sobre os dados para alcançar desempenho comparável à rede neural federada.
新一代入侵检测系统采用机器学习协同训练模型。参与者只在本地共享训练有素的模型,在设备上保持本地私有数据。本文提出了一种基于点对点通信拓扑结构的全分布式机器学习入侵检测系统。其核心思想是共享决策树模型,其中共享的树构成分布式决策森林。本文以神经网络为学习模型,对具有参数服务器通信拓扑结构的联邦入侵检测系统进行了仿真和比较。模拟结果表明,分布式决策森林模型的中位数精度为79%,仅进行一轮聚合。神经网络模型的中位数准确率为86%,但经过10轮训练和聚集。结果表明,分布式决策森林模型具有较低的处理开开式和较高的数据私密性,性能可与联邦神经网络相媲美。
{"title":"Floresta de Decisão Distribuída: Um Sistema de Aprendizado de Máquina Colaborativo Par-a-Par para Detecção de Intrusão em Redes","authors":"Lucas Leite Pereira, I. M. Moraes, Diogo M. F. Mattos","doi":"10.5753/sbrc.2023.469","DOIUrl":"https://doi.org/10.5753/sbrc.2023.469","url":null,"abstract":"Sistemas de Detecção de Intrusão de nova geração empregam aprendizado de máquina para treinar modelos de forma colaborativa. Os participantes compartilham apenas o modelo treinado localmente, mantendo os dados privados locais nos dispositivos. Este trabalho propõe um Sistema de Aprendizado de Máquina totalmente distribuído para a Detecção de Intrusão, baseado em uma topologia de comunicação par-a-par. A ideia central é o compartilhamento de um modelo de Árvore de Decisão, em que as árvores compartilhadas compõem uma Floresta de Decisão Distribuída. O trabalho simula e compara a proposta com um Sistema de Detecção de Intrusão Federado, com topologia de comunicação de servidor de parâmetros, utilizando como modelo de aprendizado a rede neural. As simulações realizadas mostram que o modelo de Floresta de Decisão Distribuída apresenta a mediana da acurácia em 79% com apenas uma rodada de agregação. O modelo de rede neural atingiu mediana de acurácia de 86%, porém em 10 rodadas de treinamento e agregação. Os resultados mostram que o modelo de Floresta de Decisão Distribuída dispõe de menor sobrecarga de processamento e maior privacidade sobre os dados para alcançar desempenho comparável à rede neural federada.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"24 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131976993","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Um Protocolo Multicast para Comunicação por Luz Visível (VLC) 可见光通信组播协议(VLC)
Samuel P. C. Sena, L. Vieira, M. Vieira, A. Vieira, E. Silva, J. Nacif
Atualmente, a demanda por comunicação por redes sem fio tem crescido exponencialmente. Contudo, as tecnologias de comunicação sem fio disponíveis hoje podem não ser suficientes para acompanhar a crescente demanda por banda. Nesse contexto, a Comunicação por Luz Visível (VLC) consiste em uma possibilidade válida e promissora, tendo em vista a alta taxa de transferência de dados, a utilização de uma infraestrutura de iluminação já amplamente difundida na atualidade, além de um largo espectro disponível e não reservado para o uso. Logo, este trabalho tem como objetivo apresentar uma implementação do protocolo de rede Multicast na Comunicação Por Luz Visível.
目前,对无线网络通信的需求呈指数级增长。然而,现有的无线通信技术可能不足以满足日益增长的带宽需求。在这种情况下,可见光通信(VLC)是一种有效和有前途的可能性,考虑到高数据传输速率,使用照明基础设施已经广泛传播,以及广泛的可用频谱和不保留使用。因此,本工作旨在提出一种组播网络协议在可见光通信中的实现。
{"title":"Um Protocolo Multicast para Comunicação por Luz Visível (VLC)","authors":"Samuel P. C. Sena, L. Vieira, M. Vieira, A. Vieira, E. Silva, J. Nacif","doi":"10.5753/sbrc.2023.450","DOIUrl":"https://doi.org/10.5753/sbrc.2023.450","url":null,"abstract":"Atualmente, a demanda por comunicação por redes sem fio tem crescido exponencialmente. Contudo, as tecnologias de comunicação sem fio disponíveis hoje podem não ser suficientes para acompanhar a crescente demanda por banda. Nesse contexto, a Comunicação por Luz Visível (VLC) consiste em uma possibilidade válida e promissora, tendo em vista a alta taxa de transferência de dados, a utilização de uma infraestrutura de iluminação já amplamente difundida na atualidade, além de um largo espectro disponível e não reservado para o uso. Logo, este trabalho tem como objetivo apresentar uma implementação do protocolo de rede Multicast na Comunicação Por Luz Visível.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"93 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126206835","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Caracterização das vulnerabilidades dos roteadores Wi-Fi no mercado brasileiro 描述巴西市场Wi-Fi路由器的漏洞
Osmany Barros de Freitas, Françoa Taffarel Rosário Corrêa, A. Santos, Lourenço Alves Pereira Júnior
Caracterizar as vulnerabilidades dos roteadores Wi-Fi é essencial para identificar e quantificar os riscos e ameaças presentes no ecossistema digital que permeia a rotina dos usuários. Este artigo analisa os firmwares de roteadores Wi-Fi presentes no mercado brasileiro. Os resultados indicam uma predominância de Linux nas arquiteturas MIPS e ARM, com defasagem média de 5 a 10 anos de lançamento do kernel em relação à versão mais recente do firmware. Observaram-se 1344 e 72 vulnerabilidades em média no kernel e nas aplicações; e 54 indicadores de comprometimentos que podem levar a vulnerabilidades na interface web. Por outro lado, a substituição por um firmware open-source (OpenWrt, DD-WRT, Tomato) reduz as médias de vulnerabilidades para 291, 12 e 21 para kernel, aplicações e interface web, respectivamente. Por fim, esta investigação permitiu o relato de uma nova vulnerabilidade (zero-day) de execução remota de código.
描述Wi-Fi路由器的漏洞对于识别和量化渗透在用户日常生活中的数字生态系统中的风险和威胁至关重要。本文分析了巴西市场上的Wi-Fi路由器固件。结果表明,Linux在MIPS和ARM架构中占主导地位,与最新固件版本相比,内核发布平均滞后5到10年。在内核和应用程序中平均观察到1344和72个漏洞;以及54个可能导致web界面漏洞的妥协指标。另一方面,用开源固件(OpenWrt, DD-WRT, Tomato)替换内核、应用程序和web界面的平均漏洞分别减少到291,12和21。最后,这项调查允许报告一个新的(零日)远程代码执行漏洞。
{"title":"Caracterização das vulnerabilidades dos roteadores Wi-Fi no mercado brasileiro","authors":"Osmany Barros de Freitas, Françoa Taffarel Rosário Corrêa, A. Santos, Lourenço Alves Pereira Júnior","doi":"10.5753/sbrc.2023.487","DOIUrl":"https://doi.org/10.5753/sbrc.2023.487","url":null,"abstract":"Caracterizar as vulnerabilidades dos roteadores Wi-Fi é essencial para identificar e quantificar os riscos e ameaças presentes no ecossistema digital que permeia a rotina dos usuários. Este artigo analisa os firmwares de roteadores Wi-Fi presentes no mercado brasileiro. Os resultados indicam uma predominância de Linux nas arquiteturas MIPS e ARM, com defasagem média de 5 a 10 anos de lançamento do kernel em relação à versão mais recente do firmware. Observaram-se 1344 e 72 vulnerabilidades em média no kernel e nas aplicações; e 54 indicadores de comprometimentos que podem levar a vulnerabilidades na interface web. Por outro lado, a substituição por um firmware open-source (OpenWrt, DD-WRT, Tomato) reduz as médias de vulnerabilidades para 291, 12 e 21 para kernel, aplicações e interface web, respectivamente. Por fim, esta investigação permitiu o relato de uma nova vulnerabilidade (zero-day) de execução remota de código.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115753359","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
SAXJS: An Online Change Point Detection for Wearable Sensor Data SAXJS:可穿戴传感器数据的在线变化点检测
Giovanna A. Riqueti, P. H. Barros, J. B. Borges, Felipe D. Cunha, O. Rosso, Heitor S. Ramos
Wearable electronics are devices used by humans that can continuously and uninterruptedly monitor human activity through sensor data. The data collected by them have several applications, such as recommending running techniques and helping to monitor health status. Segmenting such data into chunks containing only a single human activity is challenging due to the wide variability of underlying process characteristics presented in the data. To deal with this problem, we propose a new change point detection algorithm based on the Symbolic Aggregate approXimation (SAX) transformation, the probability of transition between symbols, and the Jensen-Shannon distance.
可穿戴电子设备是人类使用的可以通过传感器数据连续不间断地监测人类活动的设备。他们收集的数据有几个应用,比如推荐跑步技术和帮助监控健康状态。将这样的数据分割成只包含单个人类活动的块是具有挑战性的,因为数据中呈现的潜在过程特征具有很大的可变性。为了解决这一问题,我们提出了一种新的基于符号聚合近似(SAX)变换、符号间转移概率和Jensen-Shannon距离的变化点检测算法。
{"title":"SAXJS: An Online Change Point Detection for Wearable Sensor Data","authors":"Giovanna A. Riqueti, P. H. Barros, J. B. Borges, Felipe D. Cunha, O. Rosso, Heitor S. Ramos","doi":"10.5753/sbrc.2023.395","DOIUrl":"https://doi.org/10.5753/sbrc.2023.395","url":null,"abstract":"Wearable electronics are devices used by humans that can continuously and uninterruptedly monitor human activity through sensor data. The data collected by them have several applications, such as recommending running techniques and helping to monitor health status. Segmenting such data into chunks containing only a single human activity is challenging due to the wide variability of underlying process characteristics presented in the data. To deal with this problem, we propose a new change point detection algorithm based on the Symbolic Aggregate approXimation (SAX) transformation, the probability of transition between symbols, and the Jensen-Shannon distance.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131899709","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Seleção de Características com Alta Quantidade de Informação para Sistemas de Detecção de Intrusão baseada no Conjunto de Dominância de Pareto 基于帕累托优势集的入侵检测系统的高信息量特征选择
Guilherme Nunes Nasseh Barbosa, Diogo M. F. Mattos
A pandemia de COVID-19 impulsionou a mudança no perfil de uso da Internet, o que fomentou o aumento de ataques e novas ameaças a instituições, até então, pouco visadas. Nesse novo cenário, ferramentas de detecção e prevenção de ameaças tendem a ser substituídas por soluções baseadas em aprendizado de máquina, que exigem execução eficiente. Este artigo propõe um método eficiente para a seleção de características para o aprendizado de máquina, utilizando a fronteira de Pareto. A proposta minimiza a correlação de Pearson e a Informação Mútua entre pares de características selecionadas. As características dominantes selecionadas foram aplicadas a três modelos de aprendizado de máquinas para classificação de fluxos maliciosos. O método proposto apresentou eficiência quando comparado a outros métodos, pois permite utilizar menos características para atingir valores similares de acurácia, precisão e revocação, diminuindo o tempo de treinamento e validação.
2019冠状病毒病(COVID-19)大流行推动了互联网使用格局的变化,这导致了对机构的攻击和新威胁的增加,而此前这些机构的目标很少。在这种新的情况下,威胁检测和预防工具往往被基于机器学习的解决方案所取代,这需要高效的执行。本文提出了一种利用帕累托边界进行机器学习特征选择的有效方法。该建议最小化了所选特征对之间的皮尔逊相关性和相互信息。将选定的关键特征应用于三种机器学习模型中对恶意流进行分类。与其他方法相比,该方法表现出了效率,因为它允许使用更少的特性来达到相似的精度、精密度和召回值,减少了训练和验证时间。
{"title":"Seleção de Características com Alta Quantidade de Informação para Sistemas de Detecção de Intrusão baseada no Conjunto de Dominância de Pareto","authors":"Guilherme Nunes Nasseh Barbosa, Diogo M. F. Mattos","doi":"10.5753/sbrc.2023.546","DOIUrl":"https://doi.org/10.5753/sbrc.2023.546","url":null,"abstract":"A pandemia de COVID-19 impulsionou a mudança no perfil de uso da Internet, o que fomentou o aumento de ataques e novas ameaças a instituições, até então, pouco visadas. Nesse novo cenário, ferramentas de detecção e prevenção de ameaças tendem a ser substituídas por soluções baseadas em aprendizado de máquina, que exigem execução eficiente. Este artigo propõe um método eficiente para a seleção de características para o aprendizado de máquina, utilizando a fronteira de Pareto. A proposta minimiza a correlação de Pearson e a Informação Mútua entre pares de características selecionadas. As características dominantes selecionadas foram aplicadas a três modelos de aprendizado de máquinas para classificação de fluxos maliciosos. O método proposto apresentou eficiência quando comparado a outros métodos, pois permite utilizar menos características para atingir valores similares de acurácia, precisão e revocação, diminuindo o tempo de treinamento e validação.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127031123","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Uma Heurística para Ofuscação de Tráfego em Internet das Coisas 物联网流量混淆的启发式方法
Francisco Thiago dos Santos Gonçalves, Antonio Janael Pinheiro, C. P. Souza, Jeandro de Mesquita Bezerra
O uso de tecnologias inteligentes está cada vez mais presente no cotidiano da população devido ao avanço da Internet das Coisas (IoT). Pesquisas demonstram que invasores podem utilizar estatísticas presentes em atributos do tráfego, como tamanho dos pacotes, para inferir informações sigilosas do usuário. Na literatura, diversas abordagens de preenchimento foram propostas para proteger a privacidade do usuário contra ataques baseados em análise de tráfego. As soluções propostas inserem dados redundantes na rede, o que pode causar atrasos e sobrecargas. Esse trabalho propõem uma heurística para preenchimento de pacotes com o objetivo de mitigar ataques baseados em análise de tráfego que utilizem o tamanho dos pacotes para inferir informações do usuário. Para balancear o trade-off entre privacidade e desempenho, a heurísitica tem o objetivo de minimizar a quantidade de bytes adicionados nos pacotes. O método de preenchimento desenvolvido obteve uma melhoria de até 90% no trade-off comparada com a abordagem similar.
由于物联网(IoT)的进步,智能技术的使用越来越多地出现在人们的日常生活中。研究表明,攻击者可以使用流量属性中的统计数据,如数据包大小,来推断敏感的用户信息。在文献中,提出了几种填充方法来保护用户隐私免受基于流量分析的攻击。提出的解决方案在网络中插入冗余数据,这可能导致延迟和过载。本文提出了一种包填充启发式算法,以减轻基于流量分析的攻击,流量分析使用包的大小来推断用户信息。为了平衡隐私和性能之间的权衡,发式的目标是最小化包中添加的字节数。与同类方法相比,所开发的填充方法获得了高达90%的权衡改进。
{"title":"Uma Heurística para Ofuscação de Tráfego em Internet das Coisas","authors":"Francisco Thiago dos Santos Gonçalves, Antonio Janael Pinheiro, C. P. Souza, Jeandro de Mesquita Bezerra","doi":"10.5753/sbrc.2023.525","DOIUrl":"https://doi.org/10.5753/sbrc.2023.525","url":null,"abstract":"O uso de tecnologias inteligentes está cada vez mais presente no cotidiano da população devido ao avanço da Internet das Coisas (IoT). Pesquisas demonstram que invasores podem utilizar estatísticas presentes em atributos do tráfego, como tamanho dos pacotes, para inferir informações sigilosas do usuário. Na literatura, diversas abordagens de preenchimento foram propostas para proteger a privacidade do usuário contra ataques baseados em análise de tráfego. As soluções propostas inserem dados redundantes na rede, o que pode causar atrasos e sobrecargas. Esse trabalho propõem uma heurística para preenchimento de pacotes com o objetivo de mitigar ataques baseados em análise de tráfego que utilizem o tamanho dos pacotes para inferir informações do usuário. Para balancear o trade-off entre privacidade e desempenho, a heurísitica tem o objetivo de minimizar a quantidade de bytes adicionados nos pacotes. O método de preenchimento desenvolvido obteve uma melhoria de até 90% no trade-off comparada com a abordagem similar.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131947458","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Arquitetura de Simulação de Missões com Drones com Aspectos Mais Realistas de Comunicação Ar-Terra 无人机任务模拟架构,具有更现实的空对地通信方面
Bruno A. Hilario, Diego G. Passos, Rap Guerra
Os Veículos Aéreos Não Tripulados (ou UAV, do inglês Unmanned Aerial Vehicles) tiveram um crescimento significativo devido a seus preços acessíveis, disponibilidade e facilidade de operação. Esses benefícios de operabilidade levaram a sua introdução em muitas aplicações civis, incluindo vigilância, monitoramento remoto, operações de socorro, além do uso recreativo. Para aplicações críticas, uma plataforma realista de simulação de missão de UAV, incluindo modelos precisos para prever o alcance e a qualidade da comunicação entre o UAV e a estação terrestre, é de grande valia para garantir a eficácia e a segurança do voo. Nossos estudos mostraram que as plataformas de simulação são, em geral, simplificadas quanto aos modelos de comunicação. Neste artigo, propomos uma arquitetura de simulação baseada no SITL ArduPilot que introduz modelos de comunicação mais precisos.
由于其价格实惠、可用性和易于操作,无人机(UAV)获得了显著的增长。这些可操作性的好处导致它被引入许多民用应用,包括监视、远程监控、救援行动和娱乐用途。对于关键应用,一个真实的无人机任务模拟平台,包括精确的模型来预测无人机和地面站之间的通信范围和质量,对于确保飞行的有效性和安全性非常有价值。我们的研究表明,在通信模型方面,仿真平台通常是简化的。在本文中,我们提出了一个基于SITL ArduPilot的仿真体系结构,它引入了更精确的通信模型。
{"title":"Arquitetura de Simulação de Missões com Drones com Aspectos Mais Realistas de Comunicação Ar-Terra","authors":"Bruno A. Hilario, Diego G. Passos, Rap Guerra","doi":"10.5753/sbrc.2023.442","DOIUrl":"https://doi.org/10.5753/sbrc.2023.442","url":null,"abstract":"Os Veículos Aéreos Não Tripulados (ou UAV, do inglês Unmanned Aerial Vehicles) tiveram um crescimento significativo devido a seus preços acessíveis, disponibilidade e facilidade de operação. Esses benefícios de operabilidade levaram a sua introdução em muitas aplicações civis, incluindo vigilância, monitoramento remoto, operações de socorro, além do uso recreativo. Para aplicações críticas, uma plataforma realista de simulação de missão de UAV, incluindo modelos precisos para prever o alcance e a qualidade da comunicação entre o UAV e a estação terrestre, é de grande valia para garantir a eficácia e a segurança do voo. Nossos estudos mostraram que as plataformas de simulação são, em geral, simplificadas quanto aos modelos de comunicação. Neste artigo, propomos uma arquitetura de simulação baseada no SITL ArduPilot que introduz modelos de comunicação mais precisos.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128765764","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Otimização de Tráfego IoT-LoRaWAN Usando Programação de Plano de Dados em P4 在P4中使用数据规划进行物联网-LoRaWAN流量优化
Alexandre Heideker, D. Silva, João H. Kleinschmidt, C. Kamienski
A rápida adoção de tecnologias de Internet das Coisas (IoT) gera uma demanda crescente por soluções que garantam a escalabilidade das aplicações. O número cada vez maior de dispositivos IoT gera um aumento proporcional no tráfego na borda da rede. A programação do plano de dados permite que os dispositivos de rede, ora destinados a funções específicas e bem definidas, possam se comportar de forma não padronizada, abrindo caminho para novas abordagens na solução de problemas. Este artigo apresenta uma solução de otimização de tráfego IoT com LoRaWAN, usando um filtro implementado na linguagem P4 para o plano de dados na plataforma P4Pi. Os resultados experimentais mostram que o filtro LoRaWAN P4 diminui a carga na CPU, o atraso e a perda de pacotes, comprovando a viabilidade do uso da programação no plano de dados para tornar a borda da rede mais versátil.
物联网(IoT)技术的快速采用导致对确保应用程序可伸缩性的解决方案的需求不断增长。物联网设备数量的增加导致网络边缘流量的相应增加。数据计划的编程允许网络设备,现在设计为特定的和定义良好的功能,可以以非标准的方式行为,为解决问题的新方法铺平了道路。本文介绍了LoRaWAN的物联网流量优化解决方案,使用P4语言实现的过滤器对P4Pi平台上的数据计划。实验结果表明,LoRaWAN P4滤波器降低了CPU负载、延迟和丢包,证明了数据平面编程的可行性,使网络边缘更加通用。
{"title":"Otimização de Tráfego IoT-LoRaWAN Usando Programação de Plano de Dados em P4","authors":"Alexandre Heideker, D. Silva, João H. Kleinschmidt, C. Kamienski","doi":"10.5753/sbrc.2023.504","DOIUrl":"https://doi.org/10.5753/sbrc.2023.504","url":null,"abstract":"A rápida adoção de tecnologias de Internet das Coisas (IoT) gera uma demanda crescente por soluções que garantam a escalabilidade das aplicações. O número cada vez maior de dispositivos IoT gera um aumento proporcional no tráfego na borda da rede. A programação do plano de dados permite que os dispositivos de rede, ora destinados a funções específicas e bem definidas, possam se comportar de forma não padronizada, abrindo caminho para novas abordagens na solução de problemas. Este artigo apresenta uma solução de otimização de tráfego IoT com LoRaWAN, usando um filtro implementado na linguagem P4 para o plano de dados na plataforma P4Pi. Os resultados experimentais mostram que o filtro LoRaWAN P4 diminui a carga na CPU, o atraso e a perda de pacotes, comprovando a viabilidade do uso da programação no plano de dados para tornar a borda da rede mais versátil.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"209 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133840552","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1