241 results on '"Santos, Aldri"'
Search Results
202. An Architecture for Survivable Mesh Networking
- Author
-
Lima, Michele N., primary, da Silva, Helber W., additional, dos Santos, Aldri L., additional, and Pujolle, Guy, additional
- Published
- 2008
- Full Text
- View/download PDF
203. Optimizing wireless ad hoc communication resources with a knowledge plane
- Author
-
Macedo, Daniel R., primary, dos Santos, Aldri L., additional, Pujolle, Guy, additional, and Nogueira, Jose Marcos S., additional
- Published
- 2007
- Full Text
- View/download PDF
204. Detecting Malicious Manipulation in Grid Environments
- Author
-
Martins, Felipe, primary, Maia, Marcio, additional, De Castro Andrade, Rossana, additional, Dos Santos, Aldri, additional, and De Souza, Jose, additional
- Published
- 2006
- Full Text
- View/download PDF
205. A rule-based adaptive routing protocol for continuous data dissemination in WSNs
- Author
-
Macedo, Daniel F., primary, Correia, Luiz H.A., additional, dos Santos, Aldri L., additional, Loureiro, Antonio A.F., additional, and Nogueira, José Marcos S., additional
- Published
- 2006
- Full Text
- View/download PDF
206. Transmission power control in MAC protocols for wireless sensor networks
- Author
-
Correia, Luiz H. A., primary, Macedo, Daniel F., additional, Silva, Daniel A. C., additional, dos Santos, Aldri L., additional, Loureiro, Antonio A. F., additional, and Nogueira, José Marcos S., additional
- Published
- 2005
- Full Text
- View/download PDF
207. Avaliando aspectos de tolerância a falhas em protocolos de roteamento para redes de sensores sem fio
- Author
-
Macedo, Daniel F., primary, Correia, Luiz H. A., additional, Santos, Aldri L. dos, additional, Loureiro, Antonio A. F., additional, and Nogueira, José Marcos S., additional
- Published
- 2005
- Full Text
- View/download PDF
208. Controle de Potência de Transmissão em Protocolos MAC para Redes de Sensores Sem Fio para Redes de Sensores Sem Fio
- Author
-
Correia, Luiz Henrique, primary, Macedo, Daniel, additional, Silva, Daniel Andrade, additional, Santos, Aldri dos, additional, Loureiro, Antonio Alfredo Ferreira, additional, and Nogueira, José Marcos, additional
- Published
- 2005
- Full Text
- View/download PDF
209. Assessment of a robust opportunistic routing for video transmission in dynamic topologies.
- Author
-
Rosario, Denis, Zhao, Zhongliang, Braun, Torsten, Cerqueira, Eduardo, Santos, Aldri, and Zan Li
- Abstract
Mobile multimedia ad hoc services run on dynamic topologies due to node mobility or failures and wireless channel impairments. A robust routing service must adapt to topology changes with the aim of recovering or maintaining the video quality level and reducing the impact of the user's experience. In those scenarios, beacon-less Opportunistic Routing (OR) increases the robustness by supporting routing decisions in a completely distributed manner based on protocol-specific characteristics. However, the existing beacon-less OR approaches do not efficiently combine multiple metrics for forwarding selection, which cause higher packet loss rate, and consequently reduce the video quality level. In this paper, we assess the robustness and reliability of our recently developed OR protocol under node failures, called cross-layer Link quality and Geographical-aware OR protocol (LinGO). Simulation results show that LinGO achieves multimedia dissemination with QoE support and robustness in scenarios with dynamic topologies. [ABSTRACT FROM PUBLISHER]
- Published
- 2013
- Full Text
- View/download PDF
210. Reliable operational services in MANETs by misbehavior-tolerant quorum systems.
- Author
-
Mannes, Elisa, Nogueira, Michele, and Santos, Aldri
- Abstract
Operational services in MANETs, such as resource location and distribution of connectivity information, deal with node mobility and resource constraints to support applications. The reliability and availability of these services can be assured by data management approaches, as replication techniques using quorum systems. However, these systems are vulnerable to selfish and malicious nodes, that intentionally do not collaborate with replication operations or spread malicious data while participating in data replication. QS2, a bio-inspired scheme to tolerate selfish and malicious nodes in replication operation of quorum systems can effectively detect misbehaving nodes in quorum systems, increasing data reliability. This paper evaluates the performance of QS2 considering two realistic scenarios: the distribution of local market information in a downtown city and the distribution of traffic and schedule information in bus lines. Simulation results show that QS2 improves the reliability of replicated data in MANETs and the amount of data compromised by misbehaving nodes inside the replication system is much lower than outdated data due to network topology. [ABSTRACT FROM PUBLISHER]
- Published
- 2012
211. A bio-inspired scheme on quorum systems for reliable services data management in MANETs.
- Author
-
Mannes, Elisa, Nogueira, Michele, and Santos, Aldri
- Abstract
Network services in MANETs, such as resource location and distribution of connectivity information, deal with node mobility and resource constraints to support applications. The reliability and availability of these services can be assured by data management approaches, as replication techniques using quorum systems. However, these systems are vulnerable to selfish and malicious nodes, that intentionally do not collaborate with replication operations or spread malicious data while participating in data replication. In order to handle these issues, this paper proposes QS2, a bio-inspired scheme to tolerate selfish and malicious nodes in replication operation of quorum systems. Differently from existing works on the literature, QS2 is distributed and self-organized, and each node has the autonomy to exclude misbehaving nodes. The scheme is inspired by quorum sensing and kin selection, both biological mechanisms resident in bacteria. Simulation results show that QS2 improves significantly the reliability of a quorum system for MANETs, detecting more than 80% of misbehaving nodes on replication operations. [ABSTRACT FROM PUBLISHER]
- Published
- 2012
- Full Text
- View/download PDF
212. Implications of misbehaving attacks on probabilistic quorum system for MANETs.
- Author
-
Mannes, Elisa, Silva, Eduardo, Nogueira, Michele, and Santos, Aldri
- Published
- 2010
213. Policy-Based Adaptive Routing in Autonomous WSNs.
- Author
-
Schönwälder, Jürgen, Serrat, Joan, Figueiredo, Carlos M.S., Santos, Aldri L., Loureiro, Antonio A.F., and Nogueira, José M.
- Abstract
Wireless sensor networks (WSNs) are employed in different domains and applications. The resource constraint on such networks, many times composed of hundreds to thousands of devices, and the requirement of autonomous operation become their management a challenging task. This work applies policies, a well-known approach in network management, in the core task of routing in autonomous WSNs. Policies are used to establish rules to take dynamic actions on the network according to its state. Our scheme offers a high-level and flexible way to realize management tasks related to routing in WSNs, which can be defined in a progressive way as knowledge from the environment is acquired or application requirements change. Case studies employing a policy-based adaptive hybrid solution allows the autonomous selection of the best routing strategy in view of network conditions and application requirements. Simulation results show the benefits and resource savings offered by the use of policies for adaptive routing in WSNs. Keywords: Wireless Sensor Networks, Routing, Policy-based design. [ABSTRACT FROM AUTHOR]
- Published
- 2005
- Full Text
- View/download PDF
214. Detecting misbehaving units on computational grids.
- Author
-
Martins, Felipe S., Andrade, Rossana M., dos Santos, Aldri L., Schulze, Bruno, and de Souza, José N.
- Subjects
GRID computing ,DISTRIBUTED computing ,COMPUTER systems ,USER interfaces ,MALWARE ,DEMODULATION - Abstract
Computational grids are characterized by the collaborative work among environment devices. Further, grid applications have been built based on reputation solutions. However, those applications can suffer due to attacks from malicious nodes. These nodes may not only corrupt the result from processed jobs, but also intentionally acquire a good reputation so as to obtain privileges to damage other nodes. In order to detect and isolate these malicious nodes (known as intelligent cheating nodes) from a P2P grid computing, this work proposes a system-level diagnosis model, using a strategy based on voting and honeypots. The model is evaluated by means of scenarios that take into account different percentages of malicious and cheating nodes. Achieved results show the robustness and efficiency of our diagnosis model, once all cheating nodes can be detected, with an accuracy of 99.4% of jobs being correctly processed. Furthermore, a graphical user interface is implemented for visualizing the simulations. Copyright © 2009 John Wiley & Sons, Ltd. [ABSTRACT FROM AUTHOR]
- Published
- 2010
- Full Text
- View/download PDF
215. Identity-based key management in mobile ad hoc networks: techniques and applications [dependability in the ubiquitous wireless access]
- Author
-
da Silva, Eduardo, dos Santos, Aldri, Albini, Luiz Carlos, and Lima, Michele
- Abstract
Security is one of the major issues in MANETs. Their natural characteristics make them vulnerable to numerous severe attacks. It is widely acknowledged that cryptography provides a set of strong techniques against most vulnerabilities. Several cryptographic mechanisms for MANETs can be found in the literature. Among them, identity-based cryptographic mechanisms and key management schemes are proposed to simplify key management and to reduce the memory storage cost. This article presents the most important ID-based key management schemes, discussing their approaches, strengths, and weaknesses, and comparing their main features. It also presents the main IDbased key management application fields on MANETs. In this way it can be useful for users and researchers as a starting point on ID-based key management and its possible uses in MANETs.
- Published
- 2008
- Full Text
- View/download PDF
216. Gerenciamento e proteção do serviço de autenticação adaptativa social para ambientes IOT contra ataques de difamação
- Author
-
Yan Uehara de Moraes, Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática, and Santos, Aldri Luiz dos, 1969
- Subjects
Internet ,Ciência da Computação ,Internet das coisas ,Tecnologia da informação - Sistemas de segurança ,Autenticação - Abstract
Orientador: Aldri Luiz dos Santos Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 31/03/2022 Inclui referências Área de concentração: Ciência da Computação Resumo: Os dispositivos das redes IoT geralmente têm capacidades de comunicação, processamento e energia limitados além de terem que lidar com desafios relacionadas a segurança e confiabilidade da comunicação. Para manter a segurança, a IoT emprega a autenticação e a diversidade de mecanismos de autenticação derivados da heterogeneidade da rede fez surgir os sistemas de autenticação adaptativa. Esses sistemas utilizam fatores de entrada para decidir de maneira autônoma o mecanismo mais adequado para uma determinada situação. No entanto, as atuais abordagens de autenticação adaptativa não são adequadas para redes não estruturadas. Elas se restringem a utilização de somente um fator, como o contexto e ignoram outras características dos dispositivos com o qual se interage. Ainda, as técnicas para decidir pela adaptação não são adequadas a restrição de processamento dos dispositivos da IoT. Essa dissertação investigou os benefícios da percepção social, derivada do paradigma da Internet das Coisas Sociais (SIoT), como fator para adaptação da autenticação para tomada e oferecimento de serviços entre os dispositivos IoT de acordo com a compatibilidade do contexto. Assim, propôs-se o sistema GALENA (manaGement of Adaptive authentication based on poLiciEs aNd sociAl trust), que determina o mecanismo de autenticação mais adequado para realizar o procedimento de autenticação entre os dispositivos IoT. O sistema lida com a restrição dos dispositivos utilizando uma técnica de políticas para ser a inteligência que dita a necessidade de adaptação. Além disso, para evitar comportamentos maliciosos que atinjam as recomendações sociais trocadas, como o ataque de difamação que visa diminuir a confiança de um dispositivo, o GALENA aplica técnicas de Data Provenance para autenticar a fonte das recomendações. Assim, ele é capaz de descartar recomendações de vizinhos maliciosos que visem difamar outros dispositivos. O GALENA foi avaliado através de simulações no NS3 e os resultados obtidos demonstram a sua eficiência na adaptação e seleção do mecanismo de autenticação adequado a cada interação, tendo uma taxa de compatibilidade de cerca de 97% numa rede IoT com 200 dispositivos e de 98% com 400 dispositivos, em todos os cenários analisados, com acurácia máxima da confiança de cerca de 64% nos dois cenários. O GALENA também foi capaz de atingir uma taxa de detecção do ataque de difamação de até 90,62% com 200 dispositivos e de 74,76% com 400 dispositivos, com acurácia da detecção de cerca de 91% e de até 79% respectivamente. O sistema exibiu uma taxa de falsos negativos baixa em torno 10% com 200 dispositivos e de 31% com 400 dispositivos. Abstract: The IoT devices usually have limited computational, energetic and communication capabilities, and also they have to deal with challenges related to security and communication reliability. The IoT network employs authentication in order to maintain its security and the diversity of authentication mechanisms derived from the heterogeneity of the network has led to emergence of adaptive authentication systems. These systems resort to input factors in order to determine autonomously the suitable mechanism for a specific situation. However, current adaptive authentication approaches are not suitable for ad hoc networks, since they restrict themselves in using one input factor, such as context, and do not take into account other factors of the devices it interacts. In addition, they employ techniques that are not suitable to the devices processing restrictions. This dissertation investigated the benefits come from social perception, derived from the Social Internet of Things paradigm (SIoT), as adaptation factor in order to exchange services among IoT devices according to context compatibility. Thus, it is presented the GALENA system (manaGement of Adaptive authentication based on poLiciEs aNd sociAl trust), which decides the suitable authentication mechanism to apply in authentication procedures in IoT devices. The system address the devices' computational restrictions employing policies that dictates the need for adaptation. Moreover, in order to prevent malicious behaviour aimed at the social recommendations exchanged, such as the badmouthing attack that seeks to diminish the trust over a device, GALENA employs Data Provenance techniques to authenticate the source of the recommendation. Thus, it is able to discard manipulated recommendations that aim to defame other devices. GALENA was evaluated through simulations in NS-3 and the results demonstrate its efficiency in adapting and selecting the suitable authentication mechanism each interaction. The system achieved a compatibility rate of 97% in an IoT network with 200 devices and 98% in one with 400 devices, with trust accuracy of 64% in both configurations. It also achieved a detection rate of the badmouthing attack up to 90,62% with 200 devices and up to 74,76% with 400 devices, with an detection accuracy of 91% and of 79% respectively. Further, the system reached a low false negative rate, around 10% with 200 devices and 31% with 400 devices.
- Published
- 2022
217. Um mecanismo de compressão de dados local em tempo real energeticamente eficiente para redes WBANS
- Author
-
Passos, Cainã, 1990, Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática, and Santos, Aldri Luiz dos, 1969
- Subjects
Processamento eletronico de dados em tempo real ,Ciência da Computação ,Sistema de transmissao de dados - Abstract
Orientador: Aldri Luiz dos Santos Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 08/06/2020 Inclui referências: p. 57-64 Área de concentração: Ciência da Computação Resumo: A evolução das tecnologias sem fio tem possibilitado a criação de diversos tipos de redes para suportar os serviços do dia-a-dia das pessoas. Entre as redes voltadas para o monitoramento dos cuidados com a saúde, destacam-se as redes corporais sem fio (WBANs), que possibilitam um monitoramento contínuo e em tempo real dos dados fisiológicos. Sem a restrição dos fios, elas permitem mais mobilidade para as pessoas, e a possibilidade do monitoramento remoto. Em 2016, aproximadamente 7 milhões de pessoas tiveram monitoramento remoto por meio de dispositivos móveis e aplicações médicas. Isto deve-se ao fato das WBANs, juntamente com as aplicações médicas, disponibilizarem um monitoramento contínuo, ubíquo e flexível das pessoas. Porém este monitoramento acarreta excessiva transmissão de dados e eleva o consumo de energia dos dispositivos. A literatura apresenta diversas soluções para lidar com o consumo de energia, sejam baseadas em protocolos de comunicação, algoritmos de roteamento e sensoriamento e compressão de dados. Embora algumas abordagens reduzam o consumo de energia, poucas desconsideram a transmissão de informações redundantes. Desta forma, este trabalho apresenta um mecanismo de compressão de dados local em tempo real energeticamente eficiente para redes WBANs chamado GROWN (Ener Gy Efficient Local Data Compression for TRansmission Over WBAN). Ele gerencia a redundância da informação nos dispositivos corporais e emprega métodos de compressão de dados local encontrados nas WSNs e limiares definidos, reduzindo a transmissão das informações e o consumo de energia sem impactar de forma intensa no atraso total da transmissão da informação para uma estação base. Assim, as informações transmitidas são comprimidas sem perdas por meio de tabela fixa de codificação. Além disso, o mecanismo estabelece limiares definidos e analisa a diferença da correlação entre amostras consecutivas. Dessa forma, apenas valores superiores a este limiar serão comprimidos para transmissão. O GROWN foi avaliado através de experimentações e os resultados obtidos demonstram que o mecanismo aumentou o tempo de vida útil dos dispositivos corporais em até 53,73% com uma latência máxima de 55ms entre informações consecutivas, comprovando sua eficiência energética e emprego em aplicações WBANs de tempo real. Palavras-chave: WBAN, Eficiência Energética, Transmissão de dados, Tempo Real. Abstract: The evolution of wireless technologies has made it possible to create different types of networks to support people's day-to-day services. Among the networks focused on health care monitoring, wireless body networks (WBANs) stand out, which enable continuous and real-time monitoring of physiological data. Without the restriction of the wires, they allow more mobility for people, and the possibility of remote monitoring. In 2016, approximately 7 million people had remote monitoring through mobile devices and medical applications. This is due that WBANs together with medical applications, provide continuous, ubiquitous and flexible monitoring of people. However, this monitoring causes excessive data transmission and increases the power consumption of the devices. The literature presents several solutions to deal with energy consumption, whether based on communication protocols, routing algorithms and data sensing and data compression. While some approaches reduce energy consumption, few overlook the transmission of redundant information. Thus, this work presents an energy efficient local data compression mechanism in real time for WBAN networks called GROWN (Ener Gy Efficient Local Data Compression for TRansmission OverWBAN). It manages the redundancy of information on body devices and apply methods of local data compression found in WSNs and defined thresholds, reducing the transmission of information and energy consumption without having a strong impact on the total delay of the transmission of information to the body-gateway. Thus, the transmitted information is compressed without loss through a fixed coding table. In addition, the mechanism establishes defined thresholds and analyzes the difference in correlation between consecutive samples. In this way, only values higher than this threshold will be compressed for transmission. GROWN was evaluated through experiments and the results obtained demonstrate that the mechanism increased the useful life of body devices by up to 55.73% with a maximum latency of 55ms between consecutive information, proving its energy efficiency and use in real-time WBAN applications. Keywords: WBAN, Energy efficient, Data transmission, Real-time .
- Published
- 2020
218. Monitoramento e disseminação cooperativa de eventos emergenciais apoiado por agrupamento de veículos
- Author
-
Andrade Júnior, José Everaldo de, Matos, Fernando Menezes, and Santos, Aldri Luiz dos
- Subjects
VANET ,Urban events ,Monitoramento ,Cidades inteligentes ,Monitoring ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Crowdsoursing ,Eventos urbanos ,Smart cities - Abstract
Critical urban events, for example accidents, disasters and crimes, occur at a random way and they need to be dealt with by public authorities quickly to maintain the proper operation of cities. Such authorities need accurate information of the event context to enable a quick and correct handling of the event with the least possible impact on the daily life of the population. But the main challenges for an efficient handling of an event fall precisely in its random nature, and in the speed and accuracy of the notification of its manifestation to the authority. Moreover, the fact that this notification depends on human intervention aggravates this situation, given that, due to the circumstances of the event, information passed on by people may not match the reality and compromise the handling of the event. The omnipresence of vehicles in urban environments, and their communication, processing and monitoring capabilities, allow to employ VANETs to support the dissemination and handling of such events. Thus, this paper proposes MINUET, a system to support the monitoring and dissemination of urban events, which operates in an ad hoc vehicular network. It uses a cooperative-based strategy where vehicles are able to dynamically coordinate the monitoring and distributed dissemination of information of events in real time by the means of clusters. Results using the NS3 simulator demonstrated the effectiveness and efficiency of MINUET during the detection, monitoring, dissemination and delivery of real-time event information to the responsible entities under the different traffic and event contexts normally present in urban areas. The performance of the clustering techniques used in MINUET was also verified. Conselho Nacional de Pesquisa e Desenvolvimento Científico e Tecnológico - CNPq Eventos urbanos emergenciais, tais como acidentes, desastres e delitos, ocorrem de forma aleatória e precisam ser tratados por entidades competentes para manter o bom funcionamento das cidades. Tais entidades necessitam que as informações do evento cheguem em tempo hábil e sejam as mais precisas possíveis para possibilitar o seu tratamento rápido e eficiente, minimizando assim o impacto deste evento no dia-a-dia da população. Contudo, os principais desafios para um tratamento eficiente de um evento recaem justamente na aleatoriedade no tempo ou no espaço, e na rapidez e acurácia da comunicação da ocorrência do evento a uma entidade responsável. Este último desafio é agravado pelo fato desta comunicação depender de intervenção humana, tendo em vista que, devido as circunstâncias do evento, as informações repassadas pelas pessoas podem não condizer com a realidade e comprometer o tratamento do evento. A onipresença de veículos em ambientes urbanos e sua capacidade de comunicação, processamento e monitoramento, possibilitam o uso de Vehicular Ad Hoc Network (VANET)s como meio de auxílio para disseminação e tratamento destes eventos. Assim, este trabalho propõe o MonitorINg and Dissemination of Urban EvenTs (MINUET), que é um sistema de monitoramento e disseminação de eventos urbanos, que atua em uma rede veicular híbrida não estruturada. Ele é baseado em uma estratégia cooperativa, onde veículos coordenam dinamicamente o monitoramento e a disseminação distribuída das informações de eventos em tempo real através de agrupamentos veiculares. Resultados utilizando o simulador NS3 demonstraram a eficácia e eficiência do MINUET durante a detecção, monitoramento, disseminação e entrega das informações do evento em tempo real às entidades responsáveis sob os diferentes contextos de tráfego e do evento, normalmente presentes em zonas urbanas. Foram analisados também o desempenho das técnicas de agrupamento utilizados no MINUET de forma a constatar sua eficiência em cada contexto de tráfego.
- Published
- 2019
219. Aplicação da percepção de comunidade e confiança social no controle de acesso à redes IoT para detectar ataques Sybil
- Author
-
Oliveira, Gustavo Henrique Carvalho de, 1991, Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática, and Santos, Aldri Luiz dos, 1969
- Subjects
Internet ,Ciência da Computação ,Computadores - Medidas de segurança ,Internet das coisas - Abstract
Orientador: Aldri Luiz dos Santos Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 11/03/2019 Inclui referências: p. 54-59 Área de concentração: Ciência da Computação Resumo: A Internet das Coisas envolve diversos dispositivos conectados entre si, geralmente compreendendo dispositivos pessoais que contém informações como hábitos e comportamentos dos usuários. Esses dispositivos disseminam dados pela rede contendo informações pessoais de seus usuários, bem como de outros usuários. Por esse motivo, muito se tem discutido em como preservar a privacidade em redes não estruturadas e de baixa disponibilidade de recurso, característica encontrada nas redes de borda da IoT. Por consequência, se a rede estiver vulnerável a um invasor mal intencionado, requisitos de segurança como privacidade, integridade e disponibilidade podem ser quebrados. Logo, esses ambientes demandam por soluções que diminuam as vulnerabilidades e aumentem a sua segurança quanto à presença de intrusos. Entre essas medidas de segurança encontra-se o serviço de controle do acesso, responsável em gerenciar quem pode acessar as informações transmitidas na rede. De modo a evitar a presença de intrusos que venham a comprometer a privacidade ou perturbar o funcionamento da rede. Entre os tipos de intrusos destaca-se o atacante Sybil, este tipo de ataque consiste na personificação de identidades roubadas ou fabricadas tal que o atacante se passe por um nó legítimo na rede. Para fornecer proteção contra esses ataques, um serviço de controle de acesso deve ser efetivo a fim de bloquear o acesso não autorizado. Em geral, as técnicas presentes na literatura para realizar esse controle dentro da IoT têm sido baseadas em capacidade, risco e no gerenciamento da confiança. Esta dissertação tem como objetivo criar um controle de acesso à redes IoT que possa detectar atacantes Sybil buscando autenticação. Foram investigados os modelos de controle de acesso propostos para IoT com a finalidade de identificar suas características e possíveis contribuições para este trabalho. Além disso, identificou-se que novos aspectos como a formação de relações sociais entre os dispositivos e a ciência de mudanças no contexto podem proporcionar uma maior resiliência ao serem incorporados nas técnicas de controle de acesso. A inteligência em construir relações sociais encontra-se na Social Internet of Things (SIoT) e possibilita que sistemas para o controle de acesso possam agregar contexto de comunidade e informações de sociabilidade dos dispositivos. Assim, este trabalho propõe o mecanismo ELECTRON para o controle de acesso em redes IoT baseado em confiança social entre os dispositivos para proteger a rede de ataques Sybil. ELECTRON utiliza o gerenciamento da confiança através da lógica subjetiva para calcular a confiabilidade dos dispositivos que requisitam acesso a rede e por meio da uma similaridade social, calculada pelo coeficiente de Jaccard, modela uma comunidade na rede. A sociabilidade e a noção de comunidade contribuiem para se obter um valor mais acurado da confiança. Os resultados obtidos no simulador NS-3 mostram a eficácia do ELECTRON em identificar ataques Sybil na IoT que buscam acesso à rede, principalmente em redes de pequeno e médio porte ao comparar com o mecanismo SA2CI. Ele alcançou até 93,5% de identificação e exclusão na melhor comunidade avaliada, e 82,4% na comunidade com taxas de detecção mais baixas, onde a confiança evoluiu com maior facilidade. Palavras-chave: Controle de Acesso, Comunidade, Social, Confiança, SIoT, Ataques Sybil Abstract: The Internet of Things involves a variety of connected devices, usually comprising personal devices that contain information - such as users' habits and behaviors. These devices disseminate data across the network containing personal information from their users as well as from other users. For this reason, much has been discussed on how to preserve privacy in unstructured and resource-poor networks, a feature found in IoT edge networks. As a result, if the network is vulnerable to a malicious attacker, security requirements such as privacy, integrity and availability may be breached. Therefore, these environments demand solutions that mitigate vulnerabilities and increase their security against intruders. Among these security measures is the access control service, which is responsible for managing who can access the information transmitted on the network. In order to prevent intruders from compromising privacy or disrupting network operation. Among the types of intruders stands out Sybil attacker, this type of attack is the impersonation of identities stolen or fabricated such that the attacker impersonates a legitimate node in the network. To provide protection against such attacks, an access control service must be effective to block unauthorized access. In general, the techniques in the literature to perform this control within IoT have been based on capacity, risk, and trust management. This dissertation aims to create an IoT network access control that can detect Sybil attackers seeking authentication. The access control models proposed for IoT were investigated in order to identify their characteristics and possible contributions to this work. In addition, it was identified that new aspects such as the formation of social relations between devices and the science of changes in context can provide greater resilience by being incorporated into access control techniques. Intelligence in building social relationships is found in Social Internet of Things (SIoT) and enables systems for access control to aggregate community context and device sociability information. Thus, this paper proposes the ELECTRON mechanism for access control in IoT networks based on social trust between devices to protect the network from Sybil attacks. ELECTRON uses trust management through subjective logic to calculate the reliability of devices requesting network access and through social similarity, calculated by the Jaccard coefficient, models a community on the network. Sociability and the notion of community contribute to a more accurate value of confidence. The results obtained in the NS-3 simulator show the effectiveness of ELECTRON in identifying Sybil attacks on IoT that seek network access, especially in small and medium networks. compared to the SA2CI engine. It achieved up to 93.5% identification and exclusion in the best community assessed, and 82.4% in the community with the lowest detection rates, where confidence evolved most easily. Keywords: Access Control, Community, Social, Trust, SIoT, Sybil Attack
- Published
- 2019
220. Controle da disseminação em agrupamentos dinâmicos de dados para rede IOT densa contra o ataque de injeção de dados falsos
- Author
-
Pedroso Junior, Carlos Alberto, 1989, Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática, and Santos, Aldri Luiz dos, 1969
- Subjects
Ciência da Computação ,Tecnologia da informação - Sistemas de segurança - Abstract
Orientador: Aldri Luiz dos Santos Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 09/09/2019 Inclui referências: p. 71-80 Área de concentração: Ciência da Computação Resumo: A Internet das Coisas (IoT) considera a integracao de diversos dispositivos e pessoas, em diferentes contextos. Essa integracao tem possibilitado o surgimento de aplicacoes e servicos personalizados. Dentre as aplicacoes, aquelas voltadas ao contexto industrial (IIoT) tem se destacado, dado sua importancia na producao de manufaturados e disponibilizacao de grandes volumes de dados. A disseminacao desses dados representa o entendimento que aplicacoes tem sobre os servicos prestados e a interpretacao deles gera respostas apropriadas. Porem, como qualquer rede, a IIoT esta sujeita a apresentar vulnerabilidades, que quando sao exploradas por usuarios maliciosos, tendem a ser entrada para ataques, como o ataque de injecao de dados falsos (IDF). O ataque IDF tem por caracteristica a adulteracao, manipulacao ou injecao de dados. Este tipo de ataque de intrusao se destaca por ser um dos mais agressivos as redes de dados como a IoT. A literatura apresenta diversas solucoes para lidar com o ataque IDF, sejam baseadas em filtragem em rota, agrupamentos ou sistemas de deteccao de intrusao. Contudo, elas nao levam em consideracao a validacao dos dados, a identificacao da atacante, a dinamicidade da rede. Portanto, elas ainda nao atendem adequadamente os requisitos necessarios para uma IoT densa. Nesses ambientes, os dados gerados pelos dispositivos devem estar disponiveis para as aplicacoes acessa-los e tomar decisoes. Essa dissertacao tem como objetivo proteger o servico de disseminacao de dados em rede IoT densa no contexto industrial, a fim de melhorar a tomada de decisao das aplicacoes. Foram pesquisadas tecnicas de monitoramento (vigilancia) watchdog, sistemas de deteccao de intrusao e consenso colaborativo, de maneira de entender e investigar suas caracteristicas e possibilidade para uma integracao entre elas. Desta forma, este trabalho apresenta um mecanismo para mitigacao do ataque IDF sobre o servico de disseminacao de dados de redes IoT densa, chamado CONFINIT (CONsensus Based Data FIlteriNg for IoT). Ele busca detectar e isolar da rede dispositivos IoT maliciosos que apresentem comportamento de ataque IDF. O CONFINIT utiliza agrupamentos por similaridade para lidar com densidade de dispositivos na rede; e combina as estrategias de watchdog para o monitoramento entre os participantes e consenso colaborativo para a tomada de decisao. Essa combinacao favorece uma filtragem colaborativa que torna-se mais precisa e dinamica diante de ataques. O CONFINIT foi avaliado no simulador NS-3, e os resultados obtidos mostram sua capacidade em garantir a disseminacao de dados segura em um ambiente IoT denso no contexto industrial. Ele obteve uma taxa de deteccao de ate 99%, variando conforme o numero de dispositivos presentes na rede; demonstrando que os dados sensoriados e disponibilizados as aplicacoes sao assegurados. Palavras-chave: IoT, Disseminacao de Dados, Agrupamento Seguro, Ataque de Injecao de Dados Falsos, Seguranca Abstract: The Internet of Things (IoT) considers the integration of multiple devices and people in different contexts. This integration has enabled the emergence of custom applications and services. Among the applications, those focused on the industrial context (IIoT) have been highlighted, given their importance in the production of manufactured goods and the availability of large volumes of data. The dissemination of this data represents the understanding that applications have about the services provided and their interpretation generates appropriate answers. However, like any network, IIoT is subject to vulnerabilities, which when exploited by malicious users, tend to be entry to attacks such as the false data injection (FDI) attack. The FDI attack is characterized by tampering, manipulation or injection of data. This type of intrusion attack stands out for being one of the most aggressive to data networks like IoT. The literature presents several solutions for dealing with the IDF attack, whether based on route filtering, clustering or intrusion detection systems. However, they do not take into account data validation, attacker identification, network dynamics. Therefore, they still do not adequately meet the requirements for dense IoT. In these environments, data generated by devices must be available for applications to access and make decisions. This dissertation aims to protect the dense IoT network data dissemination service in the industrial context, in order to improve decision making of applications. Monitoring techniques (surveillance) watchdog, intrusion detection systems and collaborative consensus were investigated in order to understand and investigate their characteristics and possibilities for integration between them. Thus, this paper presents a mechanism for mitigating the IDF attack on the dense IoT network data dissemination service, called CONFINIT (CON sensus Based DataFI lteri N g for I or T), which seeks to detect and isolate malicious devices that exhibit FDI attack behavior from the IoT network. The CONFINIT uses similarity clusterion to handle device density on the network; and combines watchdog strategies for monitoring among participants and collaborative decision-making consensus. This combination favors collaborative filtering that becomes more accurate and dynamic in the face of attacks. CONFINIT was evaluated in the NS-3 simulator, and the results obtained show their ability to ensure secure data dissemination in a dense IoT environment in the industrial context. It achieved a detection rate of up to 99%, varying according to the number of devices present on the network; demonstrating that the data sensed and made available to the applied ones are assured. Keywords: IoT, Data Dissemination, Secure Clustering, False Data Injection Attack, Security
- Published
- 2019
221. Disseminação segura de dados pessoais vitais para apoio às tomadas de decisão em situações emergenciais
- Author
-
Batista, Agnaldo de Souza, 1967, Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática, and Santos, Aldri Luiz dos, 1969
- Subjects
Redes de computadores ,Ciência da Computação ,Redes locais de computação - Abstract
Orientador: Aldri Luiz dos Santos Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 20/03/2019 Inclui referências: p. 69-77 Área de concentração: Ciência da Computação Resumo: A expansão do uso da Internet tem levado à disponibilização cada vez maior de serviços online. Muitos destes serviços em razão das suas caraterísticas de interatividade têm exigido a criação e manutenção de infraestruturas de redes locais ou globais estabelecidas dinamicamente de modo a garantir o seu funcionamento. Recentemente, tem se destacado a demanda por serviços de saúde em redes (e-health), dada sua importância na vida das pessoas. Por conta da natureza dos serviços prestados, o e-health lida com dados pessoais sensíveis e críticos, cuja segurança deve ser preservada na entrega e do acesso não autorizado. A disseminação desses dados deve observar o contexto e a urgência das informações envolvidas, visto que sua disponibilização de maneira ágil é essencial para auxiliar a definir o atendimento de saúde apropriado. Disseminar dados implica o compartilhamento de informações. Logo, é essencial garantir a disponibilidade e confiabilidade da disseminação desses dados sensíveis a terceiros diante de situações emergenciais, a fim de evitar prejuízos à saúde das pessoas envolvidas. A literatura apresenta diversas soluções para garantir esses atributos. Contudo, em geral elas são propícias para ambientes estruturados, como hospitais, que dispõem de infraestrutura para prover os atendimentos necessários às pessoas. Portanto, elas ainda não atendem adequadamente nos momentos de eventos críticos que ocorram subitamente em ambientes externos, tais como o surgimento de uma emergência até o atendimento de saúde, especialmente por conta da falta de infraestrutura, inclusive de redes de comunicação, que muitas vezes acontece nesses locais. Nesses ambientes estabelecem-se redes locais dinâmicas, cuja topologia se modifica ao longo do tempo, na medida em que as pessoas interagem entre si. Nesta fase, particularmente nas condições em que se desconhece interações passadas, caracterizadas como Zero-Knowledge, a adoção de abordagens distintas, que se valham de aspectos sociais das pessoas e de suas relações, contribuem nas tomadas de decisão acerca da entrega dos dados sensíveis. Esta dissertação tem como objetivo garantir uma disseminação segura de dados sensíveis em ambientes dinâmicos e não estruturados, a fim de apoiar as tomadas de decisão diante de situações emergenciais de saúde. Foram investigadas técnicas de confiança social, mecanismos de controle de disseminação de dados e o emprego de aspectos sociais das pessoas, de modo a identificar suas características, possibilidades de uso e contribuições. Assim, este trabalho apresenta um mecanismo para disseminação de dados sensíveis baseado em confiança social, denominado STEALTH (Social Trust-Based HEALTH Information Dissemination Control), que busca controlar a disseminação dos dados sensíveis das pessoas em situações emergenciais em ambientes não estruturados. O STEALTH baseia-se em confiança social e comunidades de interesse. A confiança social, estabelecida pela similaridade de interesses dos proprietários dos dispositivos, permite a formação de comunidades de interesse e garantir a disponibilidade do serviço. Através do atributo de competência das pessoas, a confiança social possibilita ao STEALTH garantir a confiabilidade do serviço. O STEALTH foi avaliado através de simulações no NS-3 e os resultados obtidos demonstram sua capacidade de assegurar a disseminação de dados sensíveis às pessoas que possam contribuir para apoiar um atendimento eficiente no momento. Ele obteve uma confiabilidade de até 100% no acesso aos dados disseminados, uma latência máxima de 170ms e uma disponibilidade de até 100% para atender situações emergenciais. Palavras-chave: Compartilhamento de Informações, Redes Locais Dinâmicas, Eventos Críticos, Dados Pessoais Sensíveis, Controle de Disseminação, Segurança Abstract: The rise of Internet usage has led to the increasing availability of online services. Many of these services, due to their interactivity characteristics, have required the creation and maintenance of dynamically established local or global network infrastructures in order to ensure their operation. Recently, the demand for health services in networks (e-health) has been highlighted, given their importance in people's lives. Due to the nature of the provided services, e-health handles sensitive and critical personal data, thus security must be preserved on delivery and from unauthorized access. The dissemination of these data should observe the context and the urgency of the information involved, since its availability in an agile way is essential to help define the proper attendance. Disseminating data involves information sharing. Therefore, it is essential to ensure the availability and reliability of the dissemination of such sensitive data to third parties in the event of emergency situations to avoid harm to the health of the persons involved. The literature presents several solutions to guarantee these attributes. However, they are generally conducive to structured environments, such as hospitals, which have the infrastructure to provide the services people need. Therefore, they still do not adequately attend to the moments of critical events that suddenly occur in external environments, such as the emergence of an emergency until health care, especially due to the lack of infrastructure, including communication networks, which often happens in these locations. In these environments, dynamic local networks are established, whose topology changes over time, as people interact with one another. At this stage, particularly in Zero-Knowledge conditions, when past interactions are unknown, the adoption of different approaches based on the social aspects of people and their relationships, contributes to decision-making about the delivery of sensitive data. This dissertation address to ensure a safe dissemination of sensitive data in dynamic and unstructured environments, in order to support decision making in the face of emergency health situations. Social trust techniques, data dissemination control mechanisms and the use of social aspects of people were investigated, in order to identify their characteristics, possibilities of use and contributions. Thus, this work presents a mechanism for the dissemination of sensitive data based on social trust, called STEALTH (Social Trust-Based HEALTH Information Dissemination Control), to control the dissemination of sensitive data in emergency situations in unstructured environments. STEALTH is based on social trust and communities of interest. Social trust, established by the similarity of interests of the owners of the devices, allows the formation of communities of interest and guarantee the availability of the service. Through people's competence attribute, social trust enables STEALTH to guarantee the reliability of the service. STEALTH was evaluated through simulations in NS-3 and the results demonstrate its ability to ensure the dissemination of sensitive data to people who can contribute in supporting efficient patient care at the time. It has achieved up to 100% reliability in accessing disseminated data, a maximum latency of 170ms and up to 100% availability for emergency situations. Keywords: Information Sharing, Dynamic Local Networks, Critical Events, Critical Data, Dissemination Control, Safety
- Published
- 2019
222. An energy-efficient approach to enhance virtual sensors provisioning in the heterogeneous environments of sensor clouds
- Author
-
Lemos, Marcus Vinicius de Sousa, Holanda Filho, Raimir, Rabêlo, Ricardo de Andrade Lira, Carvalho, Carlos Giovanni Nunes de, Albuquerque, Adriano Bessa, Sampaio, Americo Tadeu Falcone, and Santos, Aldri Luiz dos
- Subjects
Redes de sensores sem fio ,Algoritmos ,Otimização combinatória - Abstract
Made available in DSpace on 2022-06-22T23:40:02Z (GMT). No. of bitstreams: 0 Previous issue date: 2018-06-26 Virtual sensors provisioning is a central issue for sensors cloud middleware since it is responsible for selecting physical nodes, usually from Wireless Sensor Networks (WSN) of different owners, to handle user's queries or applications. Recent works perform provisioning by clustering sensor nodes based on the correlation measurements and then selecting fewer nodes as possible to preserve WSN energy. However, such works consider only homogeneous nodes (all nodes using the same set of sensors). Therefore, those works are not entirely appropriate for sensor clouds, which in most cases comprises heterogeneous sensor nodes. In this thesis, we propose ACxSIM, an approach to enhance the provisioning task by considering heterogeneous environments. Two main algorithms form ACxSIM. The first one, ACASIM, creates multi-dimensional clusters of sensor nodes, taking into account the measurements correlations instead of the physical distance between nodes like most works on literature. Then, the second algorithm, ACOSIM, based on an Ant Colony Optimization system, selects an optimal set of sensors nodes from to respond user¿s queries while attending all parameters and preserving the overall energy consumption. Simulations have shown that ACxSIM has better performance than the LEACH protocol regarding energy consumption (7.0x) and Mean Squared Error (2.0x), indicating the feasibility of the proposed approach. Keywords: Ant Colony Optimization. Clustering. Virtualization. Wireless Sensor Networks. No contexto de nuvens de sensores, o procedimento de provisionamento é essencial, uma vez que é responsável por selecionar os sensores físicos, geralmente de redes de sensores sem fio (RSSF) de diferentes proprietários, que serão alocados (provisionados) para compor os sensores virtuais. Trabalhos recentes na literatura realizam o provisionamento agrupando nós de sensores com base nas medidas de correlação e, em seguida, selecionando o menor conjunto possível de nós para preservar a energia da RSSF, ao mesmo tempo que garante os requisitos das aplicações. No entanto, tais trabalhos consideram apenas nós homogêneos, i.e., nós que monitoram o mesmo conjunto de variáveis. Desta forma, tais trabalhos não são inteiramente apropriados para o ambiente de nuvens de sensores, que na maioria dos casos incluem nós sensores heterogêneos. Nesta tese, propomos ACxSIM, uma abordagem para aprimorar o provisionamento de sensores virtuais, considerando ambientes heterogêneos. Dois algoritmos principais formam ACxSIM. O primeiro, ACASIM, cria clusters multidimensionais de nós de sensores, levando em consideração as correlações de medições em vez da distância física entre nós, que é a abordagem padrão da maioria dos trabalhos encontrados na literatura. Em seguida, ACOSIM, um algoritmo baseado em um sistema de otimização por colônia de formigas, seleciona um conjunto ótimo de nós de sensores para responder as consultas do usuário que atende aos parâmetros das consultas e preserva o consumo geral de energia. Simulações realizadas mostraram que ACxSIM possui melhor desempenho do que o protocolo LEACH com relação ao consumo de energia (aproximadamente 7.0x) e Erro Quadrático Médio (2.0x), indicando a viabilidade da abordagem proposta. Palavras-chaves: Otimização por colônia de formigas. Agrupamento. Virtualização. Redes de Sensores Sem Fio.
- Published
- 2018
223. Geração de códigos de simulação para armazenamento de dados em redes de sensores sem fio
- Author
-
Carrero, Marcos Aurélio, Hara, Carmem Satie, 1964, Santos, Aldri Luiz dos, 1969, and Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática
- Subjects
Ciência da Computação ,Sistemas de comunicação sem fio ,Teses ,Armazenamento de dados ,Simulação (Computadores) - Abstract
Orientadora: Profa. Dra. Carmem Satie Hara Coorientador: Prof. Dr. Aldri Luiz dos Santos Tese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 09/03/2018 Inclui referências: p.98-107 Área de concentração: Ciência da Computação Resumo: Esta tese apresenta um estudo sobre as dificuldades comuns encontradas pelos desenvolvedores de sistemas de armazenamento em ambientes de simulação de redes de sensores sem fio (RSSFs). Os atuais métodos de especificação e desenvolvimento não são adequados para lidar com os requisitos de dinamicidade das redes urbanas para apoiar o desenvolvimento de uma ampla variedade de aplicativos de sensoriamento de dados. Como resultado, é preciso propor novos métodos de especificação formal para aumentar a eficiência do desenvolvimento e da avaliação de sistemas. A validação dos serviços propostos geralmente envolve programá-los em um ambiente de simulação, dados os custos e as dificuldades de implantar redes tão grandes em ambientes reais. O objetivo desta tese é propor uma abordagem formal para auxiliar a especificação de códigos de simulação de sistemas de armazenamento de RSSFs urbanas em um modelo de componentes de software. A estratégia abordada nesta tese está na definição de uma linguagem de alto nível inspirada nas máquinas de estados. A linguagem permite especificar o fluxo de execução de coordenação e interação em um modelo de componentes. A primeira contribuição consiste em uma classificação para os modelos de armazenamento de dados em RSSFs e um estudo sobre estratégias para especificação formal de códigos de simulação. A segunda contribuição consiste na implementação do AQPM, um sistema de armazenamento urbano autônomo e escalável. A proposta da classificação e a experiência com o desenvolvimento do AQPM motivaram a terceira contribuição: a identificação de entidades e funcionalidades que são comuns a vários sistemas de armazenamento. Esta abordagem é um passo importante para determinar componentes reusáveis de software. Nesse sentido foi proposto o RCBM, um metamodelo que associa entidades a um conjunto de componentes que implementam as funcionalidades comuns aos modelos. O RCBM torna possível a reusabilidade de código, facilitando o desenvolvimento de novos modelos. Para avaliar o funcionamento do RCBM, foram realizados três estudos de caso, implementando os sistemas LCA (Baker e Ephremides, 1981), LEACH (Heinzelman et al., 2000) e MAX-MIN (Amis et al., 2000). Os resultados mostram que o percentual mínimo de reutilização de código usando o RCBM foi de 66 %. A quarta contribuição desta tese é um modelo de máquina de estados para especificar a coordenação do fluxo de execução de sistemas desenvolvidos com o modelo de componentes RCBM. Através de um estudo de caso e a sua codificação no simulador NS2, mostrou-se que há uma correspondência direta entre a máquina proposta e o programa desenvolvido. Resultados mostram que a correspondência entre o conceito e o código facilita o desenvolvimento do coordenador. Por fim, a quinta contribuição desta tese propõe a linguagem SLEDS, uma linguagem inspirada em máquina de estados para geração de código do fluxo de coordenação do modelo de componentes RCBM. É proposto um esquema de tradução dirigido pela sintaxe (de SLEDS para NS2). Experimentos mostram que SLEDS promove reutilização de código e desenvolvimento ágil para a especificação de sistemas em um passo em direção à um framework padrão de desenvolvimento. Palavras-chave: Gerenciamento de dados em sensores. Simulação. Reuso de código. RSSFs. Abstract: This thesis aims to study common difficulties encountered by system developers in wireless sensor networks (WSNs) simulation environments. The current specification and development methods do not allow developers to deal with the dynamicity requirements of urban sensor networks for supporting a variety of applications that demand sensing data. As a result, it is hard to improve the efficiency of system development and evaluation. Validation of the proposed models usually involves programming them in a simulation environment, given the costs and difficulties of deploying such large networks in real settings. This thesis has the purpose to provide a formal approach to assist the specification of storage systems simulation codes in a component-based development framework. The strategy addressed in this thesis is the definition of a high-level language that closely resembles a state machine. The language allows specifying the coordination execution flow and interaction in a component-based model. The first contribution consists of a data storage taxonomy model for WSNs and a study of the strategies employed to the formal specification of simulation code. The second contribution consists of the implementation of AQPM, an autonomous and scalable urban storage system. The classification proposal and the experience with the development of the AQPM motivated the third contribution: the identification of entities and functionalities that are common to several storage systems. This approach is an important step in determining reusable software components. In this sense, the RCBM was proposed, a metamodel that associates entities to a set of components that implement the functionalities common to the models. RCBM enables code reusability, facilitating the development of new models. We have conducted three case studies, implementing the LCA (Baker e Ephremides, 1981), LEACH (Heinzelman et al., 2000) and MAX-MIN(Amis et al., 2000) systems with RCBM. The results show that for these models RCBM provided at least 66% of code reuse. The fourth contribution was the proposal of a state machine model to describe data storage coordination systems on sensor networks. Through a case study and its coding in the simulator NS2, it was shown that there is a direct correspondence between the proposed machine and the developed program. Results show that the correspondence between the concept and the code facilitates the development of the coordinator. Finally, the fifth contribution of this thesis proposes the language SLEDS, a state machine-based language for RCBM coordination flow generation. This thesis presents a syntax-based translation of SLEDS to NS2. Achieved results show that SLEDS allows code reuse and agile development for system specification as a first step towards a WSN programming environment. Keywords: Sensor data management. Simulation. Code reuse. WSNs.
- Published
- 2018
224. Controle de qualidade de experiência para disseminação de vídeos em tempo real sobre redes ad hoc veiculares
- Author
-
QUADROS, Carlos Jean Ferreira de, CERQUEIRA, Eduardo Coelho, and SANTOS, Aldri Luis dos
- Subjects
Redes ad hoc (redes de computadores) ,LTE ,Qualidade de experiência ,Sistemas de comunicação sem fio - Controle de qualidade ,Protocolos de roteamento estatísticos ,VANETs ,QoE ,ENGENHARIAS::ENGENHARIA ELETRICA::TELECOMUNICACOES [CNPQ] ,Telecomunicações - Tráfego - Abstract
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior A disseminação de vídeos em tempo real sobre Redes Veiculares (do Inglês, Vehicular Ad hoc Networks - VANETs) é fundamental para inúmeros serviços, como: vídeos de emergência, anúncios, monitoramento inteligente etc. Essas aplicações enfrentam muitos desa fios devido os requisitos de qualidade de vídeo, topologia dinâmica e ambiente das VANETs. Para lidar com esses desafios e reduzir a sobrecarga de roteamento na rede, protocolos de roteamento estatásticos (do Inglês, Statistical Routing Protocols - SRPs) tem sido propostos para a distribuição de fluxos de vídeo em VANETs, normalmente usando parâmetros de posicionamento e Qualidade de Serviço. Porém, além desses parâmetros, a disseminação de vídeo, considerando a perspectiva dos usuários, também exige a preocupação com questões relacionadas a aceitação pelo Sistema Visual Humano (SVH). Devido aos diferentes requisitos e a estrutura hierárquica de vídeos, apenas parâmetros de posição e do nível de rede não são sufi cientes para disseminação de vídeo com níveis satisfatórios de Qualidade de Experiência (do Inglês Quality of Experience - QoE) e alcançabilidade. Esta tese foca na melhoria do QoE dos vídeos em tempo real disseminados em VANETs. Assim, propõe-se um mecanismo cross-layer para Broadcast baseado em Receptor dirigido a QoE (BRQ), modularmente acoplado em SRPs para oferecer parâmetros relacionados a vídeo no processo de seleção de nodos encaminhadores dos fluxos de vídeo e manutenção de rotas. A partir do BRQ, os nodos da rede decidem por eles mesmos, se devem retransmitir as sequências de vídeo ou não, melhorando a capacidade do sistema em distribuir vídeos com melhor QoE. No topo dessa arquitetura, uma técnica para Correção de Erros, nomeadamente Entrelaçamento (do Inglês, Interleaving), foi adicionada, permitindo mitigar ainda mais os efeitos de perdas em rajadas de quadros relativos ao ambiente de conexão inseguro de VANETs. Para validação, o mecanismo BRQ foi adicionado a um SRP projetado usando a estratégia de encaminhamento baseada em Distância, chamado de protocolo DBRQ (Distance BRQ). Os resultados mostram que os ganhos do protocolo DBRQ comparado a outros atuais SRPs, forneceram disseminação de vídeo com maior suporte da QoE, menos sobrecarga de roteamento e alcançabilidade satisfatória. Live video dissemination over Vehicular Ad hoc Networks (VANETs) is fundamental for several services, e.g., roadside video emergency, advertisement's broadcast, and smart video surveillance. All these applications face many challenges due to stringent video quality level requirements, dynamic topologies, and broadcast environments. To deal with these challenges, as well as reduce network routing overhead, geographic Statistical Routing Protocols (SRPs) have been proposed as a suitable solution for the distribution of video flows in VANETs, usually by using positioning and Quality of Service (QoS) parameters. However, rather than only these parameters, a satisfactory video dissemination from the user's perspective also requires video and human-awareness issues. In real situations, due to different requirements and hierarchical structures of multimedia applications, network level and position parameters alone are not enough to select the best relay nodes and build up reliable routes to multi-hop video dissemination with satisfactory reachability and Quality of Experience (QoE) levels. This thesis focuses on improving the disseminated quality of on-road live videos in VANETs. Thus, we propose the cross-layer Broadcast Receiver-based and QoE-driven (BRQ) mechanism, which is modularly coupled to SRPs to offer QoE-aware and video-related parameters for the relay node selection and route maintenance. Thus, nodes decide for themselves to retransmit further the video sequences, enhancing the capacity of the system in delivering videos with better QoE assurance. On top of this, an application-level Error-Control (EC) scheme, namely Interleaving, allows mitigating the effects of frame loss. BRQ was added to a straightforward SRP built using the Distance method, named DBRQ protocol. Results show the gains of DBRQ compared to current SRPs, achieving video dissemination with QoE support, less routing overhead, and satisfactory reachability.
- Published
- 2017
225. Um esquema de autenticação resistente a taques de repetição de identidades em redes heterogêneas
- Author
-
Marcondes, Adi Nascimento, Lima, Michele Nogueira, Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática, and Santos, Aldri Luiz dos, 1969
- Subjects
Redes de computadores ,Redes locais sem fio ,Teses ,Ciência da computação - Abstract
Orientador : Aldri Luiz dos Santos Coorientador : Michele Nogueira Lima Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 25/08/2016 Inclui referências : f. 47-50 Resumo: O desenvolvimento das redes heterogêneas sem fio (RHSFs) apresentou uma maior abrangência de comunicação suportando a demanda dos usuários de dispositivos móveis. Isso ocorre devido à possibilidade de interoperabilidade dos dispositivos com as redes locais sem fio e redes metropolitanas. Essa interoperabilidade consiste de vários serviços de rede e permite a manutenção de conectividade durante a mobilidade do usuário. Um desses serviços consiste da autenticação do usuário que fornece o controle de acesso às redes pelo usuário. A autenticação nas RHSFs precisa lidar com a limitação de recursos dos dispositivos móveis, a transparência dos serviços dos usuários na transição de redes, e as vulnerabilidades do meio sem fio. Assim, durante o procedimento de autenticação, vários tipos de ataques podem acontecer a fim de prejudicar a confidencialidade dos usuários que portam os dispositivos móveis. Dentre os principais ataques neste serviço, destaca-se o ataque de repetição de identidade, que busca obter o acesso não autorizado aos recursos da rede. As abordagens existentes para proteger o serviço de autenticação dos ataques de repetição de identidades não levam em conta as características heterogêneas dos dispositivos, logo, elas são custosas e inseguras contra esse ataque considerando as vulnerabilidades presentes nas RHSFs. Esta dissertação propõe um esquema de autenticação chamado de ARARAS (Autenticação Resistente a Ataques de Repetição de IdentidAdes em RedeS Heterogêneas), que tem como objetivo de anular os ataques de repetição de identidade no processo de autenticação. Esse esquema utiliza uma autenticação unificada entre as redes heterogêneas sem fio e faz uso de um mecanismo de proteção contra o ataque de repetição de identidades. Uma avaliação do esquema, a partir de simulações, analisou o desempenho e a segurança diante do ataque de repetição de identidades, comparando-o com o esquema de autenticação UHA (Unified Handover Authentication). Os resultados mostraram que o ARARAS detectou o ataque de repetição de identidades de forma mais eficaz e eficiente independente do tipo de tecnologia da rede e quantidade de usuários maliciosos. Palavras-chave: redes heterogêneas, interoperabilidade, autenticação, ataque de repetição de identidade. Abstract: The development of heterogeneous wireless networks (RHSFs) has offered a broader range of communication supporting the demand of mobile users. This is due to the possibility of interoperability of the devices with wireless local area networks and metropolitan networks. That interoperability consists of multiple network services and also allows the maintenance of connectivity during the mobility of the user. One of those services consists of the user authentication, which enables user access control to networks. Hoever, authentication in RHSFs needs to deal with the limitation of mobile device resources, the transparency of user services in network transition, and also wireless vulnerabilities. In this way, over the authentication procedure, various types of attacks may occur in order to impair the confidentiality of users who carry mobile devices. Among the main attacks on this service, we highlight the attack of repetition of identity, which seeks to obtain unauthorized access to network resources. On other the hand, the current approaches to protect the authentication service from identity replay attacks do not take into account the heterogeneous features of the devices, so they become costly and insecure against this sort of attack considering the vulnerabilities present in RHSFs. This dissertation proposes an authentication scheme called ARARAS (Autenticação Resistente a Ataques de Repetição de IdentidAdes em RedeS Heterogêneas), which aims avoiding attacks of identity replay under the authentication process. Thus, the scheme uses unified authentication between heterogeneous wireless networks, as well as makes use of a mechanism to defense it against identity replay. An evaluation of ARARAS by simulations analyzed its performance and security in face of identity replay attacks, also compared it to the Unified Handover Authentication (UHA) authentication scheme. The results pointed out that ARARAS is more effective to detect detected identity replay attacks regardless of the type of network technology and the number of malicious users. Keywords: heterogeneous networks, interoperability, authentication, identity replay attack.
- Published
- 2016
226. Disseminação segura de conteúdo diante ataques sybil para a internet das coisas
- Author
-
Evangelista, Danilo de Faria Reis, Lima, Michele Nogueira, Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática, and Santos, Aldri Luiz dos, 1969
- Subjects
Tecnologia da informação - Sistemas de segurança ,Redes locais sem fio ,Teses ,Ciência da computação - Abstract
Orientador : Prof. Aldri Luiz dos Santos Coorientador : Prof. Michele Nogueira Lima Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 20/04/2016 Inclui referências : f. 59-64 Resumo: O avanço das tecnologias de comunicação e a redução dos dispositivos computacionais estão propiciando o desenvolvimento da Internet das Coisas (IoT). Esta rede integra desde lâmpadas, geladeiras, roupas, e até dispositivos computacionais, promovendo a geração de um grande volume de dados como também a interação entre os objetos e os seres humanos em ambientes residenciais, industriais, de saúde, entre outros. A integração entre estes objetos e dispositivos computacionais promove a geração de um grande volume de dados, os quais serão disseminados para o desenvolvimento de vários serviços em tempo real como o monitoramento das funções vitais, a localização de objetos, a mensuração da temperatura de um local. Contudo, uma rede IoT precisa lidar também com fatores como limitações de recursos, heterogeneidade dos dispositivos, perdas de enlace e a vulnerabilidade do meio sem fio. Tais fatores quando explorados por usuários maliciosos tornam a disseminação de conteúdo insegura. O serviço de disseminação de conteúdo nessas redes está sujeito a diversas ações maliciosas, entre as quais destaca-se a personificação de identidades realizada pelo ataque Sybil. Embora existam várias abordagens de detecção de ataque Sybil, como o Lightweight Sybil Detection (LSD), elas são custosas, desconsideram dispositivos heterogêneos, e não levam em conta atacantes Sybil com identidades roubadas. Assim, esta dissertação apresenta um mecanismo de controle de associações, denominado SA2CI (Sybil Attack Association Control for IoT), que busca prevenir associações de atacantes Sybil à disseminação de conteúdo da IoT. O desenvolvimento deste mecanismo é baseado em criptografia de curvas elípticas (ECC), funções não clonáveis (PUF) e recibos de identidades. A ECC auxilia na criação de um canal seguro com baixo custo computacional por onde a comprovação da identidade, representada pela PUF dos dispositivos será transportada para o cálculo e distribuição dos recibos de identidade, garantindo a sua legitimidade. O SA2CI foi avaliado através de simulações, e comparado com o LSD através de métricas de eficácia e eficiência. Os resultados mostraram que o SA2CI foi capaz de detectar ataque Sybil de forma eficaz, eficiente e constante, independente do tipo e quantidade de identidades. Palavras-chave: IoT, disseminação segura, ataque Sybil, mecanismo de detecção. Abstract: The technological advance in communication and the reduction of computational devices are providing the development of the Internet of Things (IoT). This network integrates from lamps, fridges, clothes to computational devices, promoting promoting a huge volume of data, as well as an interaction between objects and humans in residential, industrial and health environments, allows the integration of communication between objects, computing devices, various services can be provided in real time, such as the monitoring of vital functions, the location of objects, the temperature measurement. However, an IoT network needs to deal with factors such as resource constraints, heterogeneity of devices, link losses and the vulnerability of the wireless medium. This factors, when exploited by malicious users, make the dissemination insecure. The content dissemination service in these networks is subject to various malicious actions, among which stands out the personification of identities held by Sybil attack. While there are several approaches to Sybil attack detection, such as Lightweight Sybil Detection (LSD), they are costly, disregard heterogeneous devices, and do not take into account Sybil attackers with stolen identities. This dissertation presents a mechanism of control of associations, denominated SA2CI, that seeks to prevent associations of attackers Sybil to the dissemination of IoT content. The development of this mechanism is based on the usage of elliptic curve cryptography (ECC), non-clonable functions (PUF) and identity receipts. An ECC will assist in the creation of a secure channel with low computational cost through which a proof of identity, represented by the PUF of the devices will be transported to calculate the distribution of identity receipts, guaranteeing their legitimacy. The SA2CI was evaluated through simulations and compared with LSD through metrics of effectiveness and efficiency. The results showed that the SA2CI was able to detect Sybil attack effective, efficient and consistent manner, regardless of the type and amount of identities. Keywords: IoT, security dissemination, Sybil attack, detection mecanism.
- Published
- 2016
227. Mecanismo de reputação centralizado para confiança em Redes Ad Hoc Veiculares (VANETs)
- Author
-
Mühlbauer, Ricardo, Kleinschmidt, João Henrique, Nascimento, Luiz Henrique Bonani do, and Santos, Aldri Luiz dos
- Subjects
PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO - UFABC ,REDES VEICULARES AD HOC ,INTELLIGENT TRANSPORTATION SYSTEMS ,SISTEMAS INTELIGENTES DE TRANSPORTE ,VEHICULAR AD HOC NETWORKS - Abstract
Orientador: Prof. Dr. João Henrique Kleinschmidt The dissemination of wireless networks will enable the interconnection of every type of device, creating what is called the Internet of Things. In this concept, objects with great potential for the deployment of new applications are the automotive vehicles that will form mobile networks known as VANETs (Vehicular Ad Hoc Networks). These networks are particularly sensitive to information security issues, because, besides the common threats, one deliberate cybernetic attack or functional anomaly can result in traffic accidents. Due to its specific characteristics, the establishment of trust in VANET networks requires the introduction of additional not traditional measures of information security. This MsC thesis proposes a centralized mechanism of vehicular reputation based on the concept of certified reputation. In the scheme, vehicles communicate with other network participants providing its digital certificate, which includes the reputation level safely stored by the vehicle. Decision-making mechanisms in the receiving vehicles are responsible for judging whether messages are true or false, based on the reputation of the issuers nodes. Periodically, vehicles must connect to the certification authorities and central control of traffic to update their reputation level, which is determined centrally by validating their behavior in participation and communication of events on the network. Quantitative analysis of simulated scenarios showed that the adequate combination of the reputation mechanism with a vehicular decision mechanism presents better results than without a reputation system, considering the existence of false messages and attacks on the network. This way, the proposed system proved its effectiveness in reducing the risks of anomalous or malicious behavior in a VANET network. Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Engenharia da Informação, 2015. A disseminação das redes sem fio possibilitará a interconexão de qualquer tipo de dispositivo, criando o que se denomina de Internet das Coisas. Neste conceito, um dos objetos com grande potencial para o desenvolvimento de aplicações são os veículos automotores, que constituirão redes móveis conhecidas como VANETs (Vehicular Ad Hoc Networks). Estas redes são particularmente sensíveis às questões relacionadas à segurança da informação, pois, além das ameaças comuns, um ataque cibernético deliberado ou anomalias de funcionamento podem levar a acidentes viários. Devido às suas características particulares, o estabelecimento de confiança nas redes VANET exigirá a aplicação de medidas adicionais não tradicionais de segurança da informação. Esta dissertação apresenta uma proposta de mecanismo centralizado de reputação veicular baseada no conceito de reputação certificada. No esquema, os veículos se comunicam com os demais participantes da rede fornecendo seu certificado digital, que inclui o nível de reputação armazenado de forma segura pelo veículo. Mecanismos de decisão nos veículos receptores são responsáveis por julgar se as mensagens são verdadeiras ou falsas, baseando-se na reputação dos nós de comunicação emitentes. Periodicamente, os veículos devem entrar em contato com as autoridades certificadoras e de controle central de tráfego para atualizar seu nível de reputação, que é determinado centralmente pela validação de seu comportamento de participação e comunicação dos eventos na rede. A análise quantitativa de cenários simulados mostrou que a combinação adequada do mecanismo de reputação com um mecanismo de decisão veicular apresenta um total de decisões certas superior a de sistemas sem reputação, considerando a existência de mensagens falsas e ataques ao sistema. Desta forma, o sistema proposto mostrou sua eficácia em reduzir os riscos de comportamentos anômalos ou maliciosos em uma rede VANET.
- Published
- 2015
228. Anomaly detection in web applications using filters based on partial correlation coefficient
- Author
-
Silva, Otto Julio Ahlert Pinno da, Cardoso, Kleber Vieira, Corrêa, Sand Luz, Rodrigues, Vagner José do Sacramento, and Santos, Aldri Luiz dos
- Subjects
Complex distributed systems ,Metric filtering ,Sistemas distribuídos complexos ,Correlação parcial ,Partial correlation ,Filtragem de métricas ,Anomaly detection ,Detecção de anomalias ,CIENCIA DA COMPUTACAO [CIENCIAS EXATAS E DA TERRA] - Abstract
Encontrar falhas ou causas de problemas de desempenho em sistemas computacionais Web atuais é uma tarefa árdua que envolve muitas horas de análise de logs e métricas de sistemas. Para ajudar administradores nessa tarefa, diversos mecanismos de detecção de anomalia foram propostos visando analisar o comportamento do sistema mediante a coleta de um grande volume de informações estatísticas que demonstram o estado e o desempenho do sistema computacional. Uma das abordagens adotadas por esses mecanismo é o monitoramento por meio de correlações fortes identificadas no sistema. Nessa abordagem, a coleta desse grande número de dados gera inconvenientes associados à comunicação, armazenamento e, especialmente, com o processamento das informações coletadas. Apesar disso, poucos mecanismos de detecção de anomalias possuem uma estratégia para a seleção das informações estatísticas a serem coletadas, ou seja, para a seleção das métricas monitoradas. Este trabalho apresenta três filtros de seleção de métricas para mecanismos de detecção de anomalias baseados no monitoramento de correlações. Esses filtros foram baseados no conceito de correlação parcial, técnica que é capaz de fornecer informações não observáveis por métodos de correlações comuns. A validação desses filtros foi realizada sobre um cenário de aplicação Web, sendo que, para simular esse ambiente, nós utilizamos o TPC-W, um Benchmark de transações Web do tipo E-commerce. Os resultados obtidos em nossa avaliação mostram que um de nossos filtros permitiu a construção de uma rede de monitoramento com 8% menos métricas que filtros estado-da-arte, além de alcançar uma cobertura de falhas até 10% mais eficiente. Finding faults or causes of performance problems in modernWeb computer systems is an arduous task that involves many hours of system metrics monitoring and log analysis. In order to aid administrators in this task, many anomaly detection mechanisms have been proposed to analyze the behavior of the system by collecting a large volume of statistical information showing the condition and performance of the computer system. One of the approaches adopted by these mechanism is the monitoring through strong correlations found in the system. In this approach, the collection of large amounts of data generate drawbacks associated with communication, storage and specially with the processing of information collected. Nevertheless, few mechanisms for detecting anomalies have a strategy for the selection of statistical information to be collected, i.e., for the selection of monitored metrics. This paper presents three metrics selection filters for mechanisms of anomaly detection based on monitoring of correlations. These filters were based on the concept of partial correlation technique which is capable of providing information not observable by common correlations methods. The validation of these filters was performed on a scenario of Web application, and, to simulate this environment, we use the TPC-W, a Web transactions Benchmark of type E-commerce. The results from our evaluation shows that one of our filters allowed the construction of a monitoring network with 8% fewer metrics that state-of-the-art filters, and achieve fault coverage up to 10% more efficient. Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
- Published
- 2014
229. Gerenciamento de conectividade segura e contínua em redes de acesso heterogêneas
- Author
-
Melo, Robson Gomes de, Lima, Michele Nogueira, Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática, and Santos, Aldri Luiz dos, 1969
- Subjects
Interconexão de redes (Telecomunicações) ,Redes de computadores ,Teses ,Ciência da computação - Abstract
Orientador : Prof. Dr. Aldri Luiz dos Santos Coorientador : Profª. Drª. Michele Nogueira Tese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 05/09/2014 Inclui referências : f. 144-155 Área de concentração Resumo: A popularização dos dispositivos computacionais portáteis com suporte à conexão de diferentes tecnologias de comunicação e a proliferação das redes de acesso heterogêneas aumentam as demandas por conexão ubíqua. Logo, a conectividade em redes heterogêneas, definida como o acesso e a manutenção da conexão de forma contínua durante a transição por diferentes redes, é essencial para a convergência entre tecnologias. Contudo, a mobilidade, mesmo com manutenção de conectividade, expõe os usuários móveis a diversas vulnerabilidades de segurança. Ao transitar de uma rede para outra os usuários estão vulneráveis a ameaças inerentes às redes e acabam colocando seus dados e serviços em risco. Esta tese apresenta uma arquitetura para o gerenciamento de conectividade segura e contínua em redes de acesso heterogêneas. A abordagem proposta evita a exposição dos usuários móveis às redes de acesso inseguras, assim como previne as redes de intervenção de usuários nômades mal intencionados, infectados ou propagadores de ameaças. A tese apresenta um estratégia de avaliação de segurança e conectividade da rede a partir de indicadores quantificáveis de suas condições. Esses indicadores auxiliam a tomada de decisão de acesso em ambientes de redes heterogêneas sobrepostas. Um esquema de decisão com ênfase nas condições de segurança da rede foi elaborado para escolha de melhor conexão e garantia de conectividade segura. A gerência autonômica do serviço de endereçamento dinâmico em redes heterogêneas também foi abordado como uma forma de garantia da continuidade da conectividade dos dispositivos em transito de uma rede para outra. Os resultados obtidos a partir da análise e avaliação do indicador das condições de segurança da rede, da estratégia de decisão de seleção de acesso e da gerência autonômica do endereçamento de dispositivos em trânsito, mostram a eficácia da arquitetura de gerenciamento de conectividade contínua e segura em redes de acesso heterogênea e abre possibilidades de pesquisas promissoras na área. Palavras-chave: redes heterogêneas, gerenciamento, conectividade, mobilidade, segurança. Abstract: The popularity of portable computing devices with the support of different communication technologies, and the proliferation of heterogeneous access networks increase the demands for ubiquitous connection. Hence, connectivity in heterogeneous networks, defined as the continuous access operation and maintenance of the connection during the handoff through different networks, is essential to guarantee convergence among these networks. However, devices mobility, even when connectivity is kept, exposes users to different security vulnerabilities. When moving from one network to another users can experience threats inherent in networks and end up putting their data and services in risk. In this context, this thesis proposal presents an architecture for the management of secure connectivity and continuous heterogeneous access networks. The proposal avoids the exposure of mobile users to access insecure networks, and prevents access networks from intervention of nomads, malicious, infected or threats propagator users. The thesis presents a strategy for evaluation of safety and network connectivity from quantifiable indicators of their conditions. These indicators assist the decision making of overlapping heterogeneous access network environments. A decision scheme with emphasis on the security situation of network is designed to choose the best connection and ensuring secure connectivity. The autonomic management of dynamic addressing service in heterogeneous networks was also discussed as a way of ensuring the continuity of the connectivity of devices in transit from one network to another. The results obtained from the analysis and evaluation of the condition indicator of network security, the access selection decision and autonomic management of devices addressing transit, show the effectiveness of the management architecture of seamless and secure connectivity heterogeneous access networks and opens possibilities for promising research in the area. Keywords: heterogeneous networks, management, connectivity, mobility, security.
- Published
- 2014
230. Algorithms based on evolutionary strategy for dynamic spectrum selection in cognitive radios
- Author
-
Barbosa, Camila Soares, Cardoso, Kleber Vieira, Corrêa, Sand Luz, Camilo Junior, Celso Gonçalves, and Santos, Aldri Luiz dos
- Subjects
Dynamic spectrum selection ,Seleção dinâmica de espectro ,TEORIA DA COMPUTACAO [CIENCIA DA COMPUTACAO] ,Cognitive radio ,Rádios cognitivos ,Evolutionary strategies ,Estratégias evolutivas - Abstract
Um dos principais desafios da Seleção Dinâmica de Espectro em Rádios Cognitivos é a escolha da faixa de frequência para cada transmissão. Essa escolha deve minimizar a interferência em dispositivos legados e maximizar a descoberta das oportunidades ou espaços em branco. Há várias soluções para essa questão, sendo que algoritmos de Aprendizado por Reforço são as mais bem sucedidas. Entre eles destaca-se o Q-Learning, cujo ponto fraco é a parametrização, uma vez que ajustes são necessários para que se alcance, com sucesso, o objetivo proposto. Nesse sentido, este trabalho propõe um algoritmo baseado em Estratégia Evolutiva e apresenta como características principais a adaptabilidade ao ambiente e a menor quantidade de parâmetros. Através de simulação, o desempenho do Q-Learning e da proposta deste trabalho foram comparados em diversos cenários. Os resultados obtidos permitiram avaliar a eficiência espectral e a adaptabilidade ao ambiente. A proposição deste trabalho apresentou resultados promissores na maioria dos cenários. One of the main challenges in Dynamic Spectrum Selection for Cognitive Radios is the choice of the frequency range for each transmission. This choice should minimize interference with legacy devices and maximize the discovering opportunities or white spaces. There are several solutions to this issue, and Reinforcement Learning algorithms are the most successful. Among them stands out the Q-Learning whose weak point is the parameterization, since adjustments are needed in order to reach successfully the proposed objective. In that sense, this work proposes an algorithm based on evolutionary strategy and presents the main characteristics adaptability to the environment and fewer parameters. Through simulation, the performance of the Q-Learning and the proposal of this work were compared in different scenarios. The results allowed to evaluate the spectral efficiency and the adaptability to the environment. The proposal of this work shows promising results in most scenarios.
- Published
- 2013
231. An architecture for mobility management for vehicular network
- Author
-
Rodolfo Ipolito Meneguette, Madeira, Edmundo Roberto Mauro, 1958, Bittencourt, Luiz Fernando, 1981, Araújo, Regina Borges de, Santos, Aldri Luiz dos, Garcia, Islene Calciolari, Borin, Juliana Freitag, Universidade Estadual de Campinas. Instituto de Computação, Programa de Pós-Graduação em Ciência da Computação, and UNIVERSIDADE ESTADUAL DE CAMPINAS
- Subjects
Computer network architectures ,Mobile computing ,Internet ,Sistemas de comunicação sem fio ,Computer network protocols ,Computação móvel ,Redes de computadores - Protocolos ,Arquitetura de redes de computador ,Wireless communication systems - Abstract
Orientadores: Edmundo Roberto Mauro Madeira, Luiz Fernando Bittencourt Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação Resumo: Redes Ad Hoc Veiculares (VANETs) constituem uma subclasse das redes Ad Hoc móveis que provê uma conexão sem fio entre veículos bem como entre veículos e dispositivos de acostamento. Essas redes proveem aplicações que focam na segurança do condutor, em fornecer maior eficiência do tráfego dos veículos nas vias públicas e em trazer algum conforto e entretenimento para os passageiros ao longo de sua viagem. Algumas dessas aplicações precisam estar conectadas com a internet através de um ponto de acesso que encontra-se no acostamento, como uma torre celular ou uma torre WiFi. Essa conexão pode gerar uma sobrecarga de mensagens de controle e pode sofrer uma troca de ponto de acesso que impacta no desempenho da aplicação. Além da interface de conexão com o ponto de acesso, o veículo é equipado com várias outras interfaces de redes vinculadas a diferentes tecnologias, podendo tirar vantagens do uso simultâneo dessas diversas interfaces de rede, com isso, maximizando a vazão e diminuindo a latência. Entretanto, esse uso pode aumentar ainda mais a sobrecarga das mensagens de controle, tendo como consequencia o aumento do tempo de troca de um ponto de acesso a outro, afetando a vazão da rede e o seu desempenho. Para superar esses desafios e prover uma boa qualidade de serviço para a aplicação, ou seja, atender aos requisitos mínimos que as aplicações das redes veiculares necessitam, desenvolvemos e avaliamos uma arquitetura para o gerenciamento de mobilidade de fluxo baseado nas classes de aplicações das redes veiculares. A arquitetura tem como objetivo minimizar o tempo da troca de conexão do fluxo, diminuir a quantidade de perda de pacotes e diminuir o tempo de entrega das mensagens, a fim de cumprir com os requisitos mínimos das classes de aplicação veicular, bem como maximizar o desempenho das aplicações. A arquitetura foi implementada no Network Simulator versão 3 para análise do comportamento da arquitetura em diversos tipos de cenário de simulação. Além da análise da arquitetura, também foram analisados alguns dos seus módulos separadamente. O resultado dessas análises, tanto dos módulos como da arquitetura, mostrou que a arquitetura proposta apresentou um baixo tempo de entrega, com menor perda de pacotes e menor atraso Abstract: Vehicular Ad Hoc Networks (VANETs) constitutes a subclass of mobile Ad Hoc Networks that provides a wireless connection between vehicles and between vehicles and roadside devices. These networks provide applications that focus on driver safety, traffic efficiency of vehicles on public roads, and in the comfort and entertainment to passengers throughout their journey. Some of these applications need to be connected to the Internet via an access point in the roadside, like a cell tower or WiFi tower. This connection can generate an overhead of control messages and could suffer a change of access point that can impact the performance of the application. Besides the interface connected to the access point, the vehicle is equipped with other network interfaces linked with different technologies, thus the vehicular application can take advantage of the simultaneous use of these various network interfaces, thereby maximizing throughput and reducing latency. However, this use can increase the overhead of control message, and the time of exchange of one access point to another, thus affecting the network throughput and consequently the performance of the application. To overcome these challenges and provide a good quality of service to the application, i.e., attend the minimum requirements that applications for vehicular networks need, we developed and evaluated an architecture for flow mobility management based on classes of applications of vehicular networks. The architecture aims to minimize the time of the exchange of the connection flow, decrease the amount of packet loss, and reduce the delivery time of messages in order to comply with the minimum requirements for vehicular application classes as well as to maximize the application performance. The architecture was implemented in Network Simulator version 3 to analyze the behavior of the architecture in various types of scenarios. Besides the analysis of the architecture, we also analyzed some of the modules of the architecture separately. The results of these analyses of both the architecture and its modules showed a low delivery time, lower packet loss and lower delay Doutorado Ciência da Computação Doutor em Ciência da Computação
- Published
- 2013
232. Dystopol - políticas para armazenamento dinâmico de dados em redes de sensores sem fios
- Author
-
Gonçalves, Nuno Manuel Ferreira, Hara, Carmem Satie, Santos, Aldri Luiz dos, and Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática
- Subjects
Redes de sensores sem fio ,Dissertações ,Teses ,Detectores ,Ciência da computação - Abstract
Orientadora : Profª. Drª. Carmem Satie Hara Co-orientador : Prof. Dr. Aldri Luiz dos Santos Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 01/03/2013 Inclui referências Resumo: As Redes de Sensores Sem Fio (RSSF) são redes compostas por dezenas, centenas ou mesmo milhares de sensores e por uma ou mais estações base. Os sensores são dispersos por uma área a ser monitorada e comunicam-se via rádio. Na maioria dos cenários não é possível a ligação desses sensores a uma fonte de energia ou a substituição das baterias. Assim a limitação de energia dos sensores in_ui decisivamente na longevidade da rede e é a característica mais marcante das Redes de Sensores Sem Fio (RSSFs). Além disso por serem dispositivos compactos, os sensores apresentam limitações em termos de capacidade de processamento e memória disponível. Como consequência dessas limitações, em uma RSSF é fundamental a gestão otimizada dos recursos disponíveis. O foco desta dissertação é na gestão do armazenamento dos dados sensoriados. Os dados coletados pelos sensores podem ser armazenados nos próprios sensores produtores, na estação base ou em sensores da rede, chamados de repositórios. A escolha da localização dos dados tem impacto no desempenho do sistema para o processamento de consultas sobre os dados sensoriados. Por exemplo, o armazenamento dos dados em uma estação base requer a transmissão dos valores de cada sensor para a estação. Dessa forma, o custo de atualização do dado é alto, mas o processamento de consultas na estação é baixo. Por outro lado, o armazenamento dos dados nos próprios sensores tem um custo de atualização baixo, mas o processamento de consultas alto, já que é necessário contactar todos os sensores para a obtenção dos valores coletados. Existem diversas propostas na literatura que adotam diferentes modelos de armazenamento. Porém, a maioria adota uma solução estática, na qual o modelo de armazenamento não se adapta aos diferentes contextos da aplicação. Neste trabalho é proposto o DYSTOPOL, um modelo dinâmico e adaptável que permite aplicar a melhor solução disponível para cada momento do sistema utilizando um índice distribuído e políticas para implementar tais características. As políticas permitem um re_namento do sistema segundo con_gurações pré-de_nidas pelo usuário que conferem ao sistema a adaptabilidade resultante da interpretação dos cenários que o sistema por si só não é capaz de estabelecer de forma analítica. Experimentos mostram que a solução proposta pode reduzir até 52% o número de transmissões em relação a outras soluções implementadas. Abstract: Wireless Sensor Networks (WSN) are networks composed of tens, hundreds or even thousands of sensors and one or more base stations. Sensor devices are scattered over an area to be monitored and communicate via radio. In most scenarios it is not possible to connect these sensors to a power source or replace the battery. Thus, power limitation has a decisive in_uence on the longevity of the network and is the most striking feature of WSNs. Since sensors are compact devices, they have limited processing power and storage. As a result, for WSN's management of available resources is crucial. The focus of this work is the management of sensed data storage. The data collected by the sensors can be stored in the sensors themselves (producers) in the base station or in designated sensors in the network, called repositories. The choice of the data location has an impact on the system performance for query processing. For example, data storage in a base station requires the transmission of values from every sensor in the _eld to the station. Thus, the cost of updating the data is high, but the cost of query processing is low since it is executed locally at the base station. On the other hand, the storage of data in the sensors themselves have a low update cost, but the cost of query processing is high since it is necessary to contact all sensors for obtaining the values collected. There are several proposals in the literature that adopt di_erent storage models. However, most of them adopt a static solution, in which the storage model does not adapt to di_erent application contexts. In this work we propose DYSTOPOL, a dynamic model that provides an adaptive solution which adopts the best storage model for a given application context using a distributed index and policies to implement such features. Policies allow the system to be re_ned under pre-de_ned settings given by the user. They allow the system to change storage models based on the interpretation of the scenarios that the system itself is not able to establish analytically. Experiments show that the proposed solution can reduce up to 52 % the number of transmissions compared to other solutions. vi
- Published
- 2013
233. Agrupamento dinâmico de sensores baseado na similaridade de leitura de dados
- Author
-
Gielow, Fernando Henrique, Santos, Aldri Luiz dos, 1969, and Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática
- Subjects
Redes de sensores sem fio ,Ciência da Computação ,Redes de computadores - Protocolos ,Dissertações ,Teses - Abstract
Orientador: Prof. Dra. Aldri Luiz dos Santos Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Curso de Pós-Graduação em Informática. Defesa: Curitiba, 19/06/2013 Bibliografia: fls. 68-73 Resumo: As Redes de Sensores Sem Fio (RSSFs) vêm sendo utilizadas em diversos tipos de aplicações de monitoramento urbano ou ambiental. Uma técnica comum nas RSSFs é o agrupamento lógico dos dispositivos da rede, ou nós, que gera uma hierarquia baseada em líderes e possibilita o melhor controle do tráfego da rede, melhorando questões de escalabilidade e eficiência em energia. Embora os protocolos de agrupamento tratem de várias categorias de dinamicidade na rede, desde a variação do posto de líder até a mobilidade dos nós na rede como um todo, são poucas as soluções que consideram as questões de similaridade entre as leituras dos nós. As relações de similaridade temporal e espacial das leituras possibilitam que os nós de leituras similares sejam mantidos no mesmo agrupamento lógico, trazendo diversas vantagens, como o uso mais eficiente de técnicas de compressão e até mesmo uma melhor detecção de eventos anômalos. Para a manutenção de agrupamentos que consideram a similaridade, uma alternativa é o uso da sincronização da leitura média dos agrupamentos nos seus nós. Esta alternativa possibilitaria um funcionamento distribuído e adaptativo dos agrupamentos. Assim, este trabalho propõe um protocolo de agrupamento lógico de nós para RSSFs que considera explicitamente a relação de similaridade espacial entre as leituras dos nós, visando o uso em aplicações para detecção de eventos, sem que haja consultas proativas a partir de uma estação-base. O protocolo proposto, chamado DDFC, emprega os princípios biológicos de vagalumes encontrados na natureza que, até o momento, são utilizados nas RSSFs para questões de sincronização de relógio, possuindo um grande potencial inexplorado. Uma avaliação do protocolo foi realizada através de simulações, que analisaram seu comportamento, comparando-o com uma variante sua e com o protocolo SCCS. Os resultados mostraram que o protocolo DDFC foi capaz de manter a agregação de leituras dos agrupamentos lógicos sincronizada, possibilitando que os nós de leituras similares se mantivessem agrupados. Além disso, o protocolo operou de maneira mais estável e dinâmica, selecionando líderes mais apropriados. Abstract: Wireless Sensor Networks (WSNs) have been used by several kinds of urban and nature monitoring applications. The logical clustering of nodes on WSNs is a greatly used technique, corresponding to the creation of a hierarchy of nodes based on leaders that enables better network traffic management, improving issues such as scalability and energy efficiency. Although clustering protocols handle several categories of network dynamicity, from the rotation of the leader up to nodes' mobility on the network as a whole, few are the clustering solutions that consider data similarity among nodes readings. The temporal and spatial similarity relations allow nodes with similar readings to be kept on the same logical cluster, bringing several advantages, such as improving both the efficiency of compression techniques and even the detection of anomalous events. For maintaining similarity aware clusters, the synchronization of the cluter's average reading would allow a distributed and adaptive operation. Thus, this work proposes a logic clustering protocol for WSNs that explicitly handles the spatial similarity between nodes' readings, aiming events detection applications, without the need of proactive queries yielded by the base station. The proposed protocol, named DDFC, is inspired on the biological principles of fireflies which, up to the moment, usually are used on WSNs for clock synchronization matters, still leaving a huge potential unexplored. An evaluation of the protocol was performed through simulations, which analyzed the protocol's behavior, comparing it with another variation of itself and with the SCCS protocol. Results show that the DDFC protocol managed to keep the clusters' readings aggregation synchronized, hence enabling nodes with similar readings to be kept clustered together. Furthermore, the protocol behaved with more stability, electing more appropriate cluster-heads.
- Published
- 2013
234. An Approach to Estimation of Quality Routes in Wireless Sensor Networks Multi-Sink Based on Fuzzy Genetic (Inglês)
- Author
-
Leal, Líliam Barroso, Holanda Filho, Raimir, Rabêlo, Ricardo de Andrade Lira, Santos, Cícero Nogueira dos, and Santos, Aldri Luiz dos
- Subjects
Redes de computadores ,Sistema de comunicação sem fio ,Algorítmos genéticos - Abstract
Made available in DSpace on 2022-06-22T23:18:21Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-08-19 Wireless sensor networks (WSN) are composed of a set of sensor nodes in order to detect and transmit a characteristic of the physical environment. These sensor nodes, after capturing an event, should communicate with a special node, called sink node. The use of a single sink node implies a bottleneck in the network of sensors, especially for applications requiring a heavy flow of data. Thus, research studies have led to the selection of routes in sensor networks with multiple sink nodes. The approach proposed by this work presents the application of Genetic Fuzzy Systems (SFGs) to estimate the quality of routes in WSNs, in order to realize the communication between multiple sensor nodes and multiple sink nodes. A Fuzzy Inference System of Mamdani is used to estimate the sink node best suited for communication at a given instant, based on some network characteristics such as energy and the number of hops. Genetic Algorithms (GAs) are employed to obtain the optimal setting of design parameters of the fuzzy inference system of Mamdani. The proposed route classification was applied by means of computer simulations to demonstrate the feasibility of the implemented approach. The results show a network of sensors with longer life, through an adequate choice of sink node used for sending packets across the network in order to find the best routes. Redes de Sensores Sem Fio (RSSF) são compostas por um conjunto de nós sensores com o objetivo de detectar e transmitir alguma característica do meio físico. Estes nós sensores, depois de captar algum evento, devem se comunicar com um nó especial, denominado sink node. A utilização de um único sink node implica em um gargalo na rede de sensores, especialmente para aplicações que demandam um fluxo intenso de dados. Desta forma, as pesquisas têm direcionado estudos para a seleção de rotas em redes de sensores com múltiplos sink nodes. A abordagem proposta por este trabalho apresenta a aplicação de Sistemas Fuzzy Genéticos (SFGs) para a estimação da qualidade de rotas em RSSFs, de modo a realizar a comunicação entre múltiplos nós sensores e múltiplos sink nodes. Um Sistema de Inferência Fuzzy de Mamdani é utilizado para estimar o sink node mais adequado para a comunicação em um determinado instante, baseado em algumas características da rede, como a energia e o número de saltos. Algoritmos Genéticos (AGs) são empregados para obter o ajuste otimizado dos parâmetros de projeto do sistema de inferência fuzzy de Mamdani. A classificação das rotas foi aplicada, por meio de simulações computacionais, para demonstrar a viabilidade da abordagem implementada. Os resultados obtidos apresentam uma rede de sensores com maior tempo de vida, por meio da escolha adequada do sink node utilizado para o envio de pacotes pela rede, de forma a encontrar as melhores rotas.
- Published
- 2011
235. Um sistema baseado na Teoria do Perigo para detectar ataques Jamming em Manets
- Author
-
Barros, Urlan Salgado de, Lima, Michele Nogueira, Santos, Aldri Luiz dos, 1969, and Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática
- Subjects
Ciencia da computação ,Sistemas de comunicação sem fio ,Redes de computadores - Medidas de segurança ,Teses ,Sistemas de comunicação movel - Abstract
Orientador : Prof. Dr. Aldri Luiz dos Santos Coorientadora : Profa. Dra. Michele Nogueira Lima Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciencias Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 16/09/2011 Bibliografia: fls. 77-87 Resumo: As redes sem fio possibilitam a comunica¸c˜ao de dispositivos computacionais port'ateis, como celulares, notebooks, palmtops, entre outros. Um principal desafio 'a seguran¸ca das aplica¸c˜oes e servi¸cos dependentes das redes sem fio 'e a vulnerabilidade das comunica¸c˜oes aos ataques jamming. No escopo das redes sem fio, as redes m'oveis ad hoc (MANETs - Mobile Ad hoc Networks) permitem que os usu'arios tenham mobilidade e acessem as informa¸c˜oes de forma descentralizada empregando ondas eletromagn'eticas atrav'es do meio de transmiss˜ao sem fio. Para tentar garantir a existˆencia de uma MANET segura, robusta e confi'avel, 'e necess'ario desenvolver um sistema de detec¸c˜ao como contramedida inicial aos ataques jamming. Em face 'as limita¸c˜oes dos sistemas de detec¸c˜ao de ataques jamming existentes, este trabalho prop˜oe um sistema de detec¸c˜ao distribu'?do e flex'?vel contra ataques jamming em MANETs. O sistema de detec¸c˜ao proposto, denominado DANTE (do inglˆes, Detecting jAmming attacks by the daNger ThEory), tem como inspira¸c˜ao a teoria do perigo, a qual possui caracter'?sticas que inspiram o desenvolvimento de um sistema de detec¸c˜ao de ataques jamming nas MANETs, como a descentraliza¸c˜ao, a dinamicidade e a quantifica ¸c˜ao. O sistema DANTE 'e composto por uma arquitetura com trˆes m'odulos, denominados medi¸c˜oes e informa¸c˜oes, detec¸c˜ao bio-inspirada e resposta ao ataque jamming. O m'odulo de medi¸c˜oes e informa¸c˜oes calcula os valores das medi¸c˜oes estat'?sticas e coleta os dados provenientes da camada de enlace que sofreram interferˆencia. O m'odulo de detec ¸c˜ao bio-inspirada determina e quantifica os ataques na rede. O m'odulo de resposta ao ataque jamming toma uma a¸c˜ao apropriada de acordo com a quantifica¸c˜ao do ataque. Para avaliar o desempenho do sistema DANTE s˜ao empregados dois tipos diferentes de cen'arios. Os cen'arios s˜ao compostos por trˆes dispositivos, os quais dois deles s˜ao leg'?timos e um atua como o atacante. No primeiro cen'ario, os dispositivos s˜ao vizinhos entre si, j'a no segundo cen'ario, o dispositivo atacante 'e vizinho somente de um dispositivo leg'?timo. A fim de avaliar o sistema DANTE s˜ao empregadas as m'etricas de desempenho denominadas acur'acia e precis˜ao. Al'em disso, o sistema DANTE 'e comparado a um outro sistema de detec¸c˜ao de ataques jamming encontrado na literatura, denominado neste trabalho como CLADE. Os resultados de simula¸c˜ao mostram que o sistema DANTE possui um desempenho superior ao sistema CLADE. Al'em de obter a precis˜ao de 100% nos ataques jamming deceptivo e reativo, o sistema DANTE alcan¸cou os maiores resultados para a acur'acia nos ataques jamming deceptivo, aleat'orio e reativo. Abstract: Wireless networks make possible the communication between portable devices, such as cell phones, laptops, palmtops, among others. A main challenge to security of applications and services dependent of wireless networks is the communications vulnerability to jamming attacks. In wireless networks context, mobile ad hoc networks (MANETs) allow users to have mobility and access information in a decentralized way using electromagnetic waves to communicate by wireless medium. In order to assure the existence of a secure, robust and trustworthy MANET, it is necessary to develop a detection system against jamming attacks as initial countermeasure. In face of existing detection systems limitations, this work proposes a detection system against jamming attacks to MANETs. The detection system proposed, called DANTE (Detecting jAmming attacks by the daNger ThEory), has as inspiration danger theory, that is supported by the argumentation that immune system discerns between danger and absence of danger. DANTE system comprises an architecture with three modules, called informations and measures, bio-inspired detection and jamming response. Information and measurements module captures data from the link layer that suffered interference and calculates the values of statistical measures. Bio-inspired detection module identifies and quantifies the presence of jammers in a bio-inspired manner. The jamming response module takes an action, based on quantification, to mitigate the impact of jamming attack. The performance of DANTE system is evaluated using two different scenarios. They comprise three devices, in which two serve as sender and receiver, and one acts as the attacker. In the first scenario all devices are neighbors, and in the second one, the attacker is neighbor only of sender. Two performance metrics, called accuracy and precision, are used in order to evaluate DANTE system. Further, DANTE system is compared with another jamming detection system, called in this work as CLADE. Simulation results show that DANTE system reaches a superior performance than CLADE system. Besides DANTE system obtains a precision rate of 100% in deceptive and reactive jamming at tacks, it reaches higher values than CLADE system to accuracy rate in deceptive, random and reactive jamming attacks.
- Published
- 2011
236. Um esquema bio-inspirado para tolerância à má-conduta em sistemas de quórum apoiando serviços de operação em manets
- Author
-
Mannes, Elisa, Santos, Aldri Luiz dos, 1969, Lima, Michele Nogueira, and Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática
- Subjects
Sistemas de segurança ,Redes de computadores - Medidas de segurança ,Teses ,Sistemas de computação sem fio ,Ciência da computação - Abstract
Orientador : Prof.Dr. Aldri Luiz dos Santos Coorientadora: Profa. Dra. Michele Nogueira Lima Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 16/12/2011 Bibliografia: fls. 74-80 Resumo: As redes ad hoc móvel (MANETs) são formadas dinamicamente por dispositivos móveis (nós) com restrição de recursos. Os serviços de operação de rede precisam lidar com as características dessas redes, como a mobilidade e a falta de recursos dos nós, a fim de gerenciar os seus dados e de apoiar o funcionamento das aplicações, A disponibilidade de dados geralmente é obtida por técnicas de replicação, sendo que os sistemas de quórum têm se apresentado como um método eficaz na replicação de dados em MANETs, provendo robustez às aplicações. Porém, os sistemas de quórum existentes para as MANETs não focam na segurança dos dados e das operações, sendo vulneráveis à ação de nós de má-eonduta, A maioria dos mecanismos atuais para a detecção de nós de má-eonduta em MANETs utiliza entidades centrais ou necessita da confiança entre os nós para uma correta detecção, o que resulta em uma sobrecarga de mensagens. Desta forma, este trabalho propõe um esquema para a tolerância de nós de má-conduta nas operações de replicação em um sistema de quórum probabilístico, O esquema proposto, chamado de QS2, tem como inspiração os mecanismos biológicos de sensoriamento em quórum e de seleção por parentesco, ambos encontrados em bactérias. Diferentemente dos sistemas existentes na literatura, o QS2 é autónomo, auto-organizado e distribuído. Nesse esquema, os nós monitoram a qualidade da interação entre eles e classificam e selecionam os nós de acordo com o comportamento observado, O QS2 é avaliado por meio de simulações e os resultados obtidos mostram que, comparado com um sistema de quórum probabilístico para MANETs sem o uso do QS2, ele proporciona um aumento de até 87% na confiabilidade em cenários com ataques de injeção de dados nas operações de replicação, Além disso, o esquema apresenta uma eficácia na detecção de nós egoístas em torno de 98,5% com uma taxa de falsos positivos menor que 2%, enquanto que na identificação de nós maliciosos a eficácia é em média de 80%, com uma taxa de falsos positivos inferior a 1%, O QS2 foi aplicado e avaliado em dois cenários realísticos de MANETs, G nesses cenários ele proporcionou uma melhora superior a 55% na confiabilidade dos dados, observando que nesses cenários a constante mudança de topologia resultou em uma quantidade de dados desatualizados superior a quantidade de dados falsos no sistema de replicação. Abstract: Mobile Ad Hoc Networks (MANETs) consist of mobile devices (nodes) which dynamically exchange data without any fixed base station. Operational services have to deal with peculiar characteristics of these networks, such as mobility and lack of resources, in order to manage their data and to support applications. The availability of data is usually obtained by replication, and quorum systems have been used as an effective method for data replication in MANETs, providing robustness to applications. However, existing quorum systems for MANETs do not focus on data security and operations are vulnerable to the action of misbehaving nodes. Most of the current mechanisms for misbehavior detection use central entities or need to establish trust relationships among nodes to correctly detect misbehaving nodes, resulting in an overhead to the system. Thus, this work proposes a scheme to tolerate misbehaving nodes in replication operations on a probabilistic quorum system for MANETS, The proposed scheme, called QS2, has been inspired by biological mechanisms in quorum sensing and kin selection, both present in bacteria. Unlike existing systems in the literature, QS2 is autonomous, self-organized and distributed. In this scheme, nodes monitor the quality of interaction and select and classify other nodes according to the observed behavior, QS2 is evaluated through simulations and the results show that, compared with a probabilistic quorum system for Q S 2 in scenarios with data injection attacks on data replication. Moreover, the scheme has a detection efficiency of selfish nodes about 98,5% with a false positive ratio of less than 2%, while the efficiency on the identification of malicious nodes is on average 80%, with a false positive ratio of less than 1%, QS2 has been implemented and evaluated in two realistic scenarios for MANETs, and it provided an improvement higher than 55% in data reliability, observing that in these scenarios the constant change of topology resulted in a number of outdated data higher than the amount of false data in the replication system.
- Published
- 2011
237. Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETS
- Author
-
Silva, Eduardo da, Albini, Luiz Carlos Pessoa, Santos, Aldri Luiz dos, and Universidade Federal do Paraná. Setor de Ciencias Exatas. Programa de Pós-Graduaçao em Informática
- Subjects
Teses - Published
- 2009
238. CLASTRIN - Um Classificador de Tráfego de Aplicações Internet Utilizando a Abordagem 'Um-Contra-Todos' (Inglês)
- Author
-
Carmo, Marcus Fabio Fontenelle do, Holanda Filho, Raimir, Coelho, Andre Luis Vasconcelos, and Santos, Aldri Luiz dos
- Subjects
Internet ,Redes de computadores ,Estatística multivariada - Abstract
Made available in DSpace on 2022-06-22T23:10:35Z (GMT). No. of bitstreams: 0 Previous issue date: 2009-08-28 In this work, it is presented a proposal of a classifier for applications present into the Internet traffic. The purpose of this classifier is to use statistical information collected from the data flow and identify the least amount of statistical discriminators able to distinguish the flow of a determined application class from the others, separating them into groups. To achieve this classification, the proposed method is based on split an 1 to N classification problem in N problems of classification 1 to 1 (one against all approach). The generation of data clusters is performed by cluster analysis (a method of multivariate statistics) using a non-hierarchical method (K-Means) together with techniques of supervised machine learning. The methodology presented claims that the best set of variables to classify a given application is not the same to classify N applications. Compared to other methods, this work innovates in providing a reduction in the number of variables (features) to be analyzed by a statistical method computationally simple, which can be used in other data sets (traces). It was observed that for most classes only one variable was sufficient to discriminate the traffic of the application, getting an average of 74,40% of correct classification of flows in the class under analysis. Keywords: Computer Networks; Statistical Discriminators; Traffic Classification; Multivariate Statistics; Cluster Analysis; Machine Learning. Neste trabalho, apresenta-se uma proposta de um classificador de aplicações presentes no tráfego Internet. A proposta deste classificador é utilizar informações estatísticas coletadas dos fluxos de dados e identificar a menor quantidade de discriminantes estatísticos capazes de distinguir os fluxos de determinada classe de aplicação dos demais, separando-os em grupos. Para a realização desta classificação a metodologia apresentada se baseia na divisão de um problema de classificação de 1 para N em N problemas de classificação 1 para 1 (abordagem um contra todos one-against all). A geração dos conglomerados de dados é realizada através da análise de agrupamentos (método de estatística multivariada) utilizando-se de um método não hierárquico (K-Médias K-Means) em conjunto com técnicas de aprendizagem de máquina supervisionada. A metodologia apresentada parte do princípio que o melhor conjunto de variáveis para classificar uma determinada aplicação não é o mesmo para classificar N aplicações. Comparativamente a outros métodos estudados, este trabalho inovou ao apresentar uma redução do número de variáveis (features) a serem analisadas através de um método estatístico computacionalmente simples, que pode ser utilizado em outros conjuntos de dados (traces). Foi obtida uma média de acerto na classificação dos fluxos das classes sob análise de 74,40% e média de falsos negativos de 5,98%. Palavras-chave: Redes de Computadores; Discriminantes Estatísticos; Classificação de Tráfego; Estatística Multivariada; Análise de Agrupamentos; Aprendizagem de Máquina.
- Published
- 2009
239. Proposal of a tool model to support computing administration
- Author
-
Robson Gomes de Melo, Geus, Paulo Lício de, 1956, Santos, Aldri Luiz dos, Madeira, Edmundo Roberto Mauro, Universidade Estadual de Campinas. Instituto de Computação, Programa de Pós-Graduação em Ciência da Computação, and UNIVERSIDADE ESTADUAL DE CAMPINAS
- Subjects
Redes de computadores - Administração ,Computer network - Administration - Abstract
Orientador: Paulo Licio de Geus Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação Resumo: Devido ao grande impacto gerado por sistemas e redes de computadores na vida moderna, as atividades dos administradores computacionais têm se tornados fundamentais às organizações. Entretanto, as técnicas e ferramentas utilizadas por esses profissionais não conseguiram acompanhar a evolução de uso do poder computacional. Na tentativa de auxiliar os administradores, várias ferramentas foram desenvolvidas com o intuito de possibilitar uma maneira mais simples, rápida e eficiente de configurar e administrar um parque tecnológico. Porém, muitas delas ainda apresentam impossibilidade, principalmente pela necessidade da presença física do administrador no ambiente que se administre. Deste modo, considera-se que as ferramentas de administração não atendem às necessidades julgadas essenciais aos cenários atuais. Neste contexto, esse trabalho apresenta um estudo das consideradas principais e mais populares ferramentas de administração computacional, analisando-as e comparando-as. Propõe também um novo modelo de ferramenta de administração, que busca solucionar as limitações encontradas nas ferramentas estudadas, como apontar novas possibilidades a esta área Abstract: Due to the huge impact caused by systems and computer networks nowadays, computer administrator's activities have become fundamental to their organizations. On the other hand, the techniques and tools used by these professionals didn't improve as much as the computing power of the machines we have available now.In order to assist computer administrators, several tools were developed to allow a simpler, faster and more efficient way to configure and manage several machines. However, many of these solutions arc still unable to manage and configure their systems and networks without the physical presence of the System Administrator.Therefore, these tools are not of satisfying the requirements considered essentials to the current scenarios. In this context, this work shows a comparative analysis of the main and most popular computer management tools available. It also presents a new approach to remote administration, with the purpose of solving the limitations found in the analysed tools, and indicates the new tendencies and possibilities in this field Mestrado Sistemas de Computação Mestre em Ciência da Computação
- Published
- 2009
240. A model of diagnosis distributed hierarchical and tolerance to the attacks of manipulation of results in computational grids
- Author
-
Martins, Felipe Sampaio, Souza, José Neuman de, Andrade, Rossana Maria de Castro, and Santos, Aldri Luiz dos
- Subjects
Teleinformática ,Segurança ,Simulador ,Sistemas de computação em grade - Abstract
Information security in grid computing involves requirements that go beyond the traditional networks. Concerning specifically Integrity, most of existing solutions deal with it only during data transmission, ensuring non-violation of data in the communication between machines. Nevertheless, it is also necessary to guarantee data integrity during its processing, so that jobs results must not suffering any improper handling. Otherwise, the results manipulation compromises the application as a whole, also causing a high processing overhead. In order to avoid that grid users obtain uncorrected results due to malicious elements, this work proposes a diagnosis model for tolerating security faults in largescale computational grids, considering the integrity verification during job processing. In this way, it is possible to exclude those misbehaving processing units (nodes) interested in damaging the execution of processes, providing thus a high performance computing environment only formed by reliable nodes. The usage of system-level diagnosis as a strategy against jobs results manipulation attacks reveals itself an efficient solution, since it does not depend on the hardware platform and it is interoperable with security local solutions. This feature allows the employment of the proposed model at the majority of grid computing middlewares. Furthermore, the proposed diagnosis model organizes the nodes into logical clusters, establishing a hierarchy among them, in accordance to the role of each node (executor, tester or ultra-reliable), assigned through its historical behavior in the environment. This approach enables diagnosis to be made in a distributed way with the participation of nodes that provide an expected degree of confidence. To validate this strategy, a new security layer was implemented in a grid simulator in order to introduce the assertions and the behaviors described in the proposed model. The results testify the effectiveness of the model at scenarios with different quotas of malicious nodes, providing a rate of detection of 100% and accuracy of 99,7% of processed jobs, with 12,3% of overhead. A segurança da informação em grades computacionais envolve requisitos que vão além dos estabelecidos para as redes convencionais. Tratando-se especificamente de Integridade, a maioria das soluções existentes resolve essa questão apenas no escopo de transmissão, garantindo a nao-violação dos dados durante a comunicação entre as maquinas. Todavia, e preciso também garantir a integridade dos dados durante o seu processamento, de modo que os resultados das tarefas (jobs) processados em uma grade não sofram qualquer alteração indevida. De outra forma, a manipulação de resultados compromete a aplicação como um todo, incidindo num alto custo em termos de desempenho. Para evitar que usuários obtenham resultados incorretos em virtude de elementos maliciosos, esta dissertação propõe um modelo de diagnostico para tolerância a falhas de segurança em grades computacionais de larga escala, abordando a verificação de integridade na execução dos jobs. Desta forma, e possível excluir as unidades de processamento (nós) de má conduta interessadas em comprometer as aplicações, oferecendo, portanto, um ambiente de computação de alto desempenho formado apenas por nos confiáveis. A utilização de diagnostico em nível de sistema como estratégia contra ataques de manipulação de resultados de jobs mostra-se uma solução eficaz, visto que independe das plataformas de hardware utilizadas e é interoperavel com soluções de segurança locais, o que viabiliza seu emprego na maioria das middlewares de grades computacionais. Além disso, o modelo de diagnostico aqui apresentado organiza os nós em clusters lógicos, estabelecendo assim uma hierarquia entre os mesmos, de acordo com o papel de cada nó (executor, testador ou ultra-confiável), atribuído segundo seu histórico comportamental no ambiente. Essa abordagem permite que o diagnóstico seja feito de forma distribuída com a participação dos nós que possuem um nível mínimo de confiabilidade. Para validar esta estratégia, uma nova camada de segurança foi implementada em um simulador de grades, a fim de introduzir as asserções e os comportamentos descritos no modelo proposto. Os resultados obtidos atestam a sua eficácia em cenários com diferentes taxas de nós mal intencionados, oferecendo um índice de detecção de 100% e acurácia de 99,7% dos jobs processados, com 12,3% de custo de processamento.
- Published
- 2006
241. An Architecture for the Performance Management of Smart Healthcare Applications.
- Author
-
Vergütz A, G Prates N Jr, Henrique Schwengber B, Santos A, and Nogueira M
- Subjects
- Humans, Reproducibility of Results, Telemedicine, Delivery of Health Care, Monitoring, Physiologic, Wireless Technology
- Abstract
The sixth-generation (6G) network intends to revolutionize the healthcare sector. It will offer smart healthcare (s-health) treatments and allow efficient patient remote monitoring, exposing the high potential of 6G communication technology in telesurgery, epidemic, and pandemic. Healthcare relies on 6G communication technology, diminishing barriers as time and space. S-health applications require strict network requirements, for instance, 99.999% of service reliability and 1 ms of end-to-end latency. However, it is a challenging task to manage network resources and applications towards such performance requirements. Hence, significant attention focuses on performance management as a way of searching for efficient approaches to adjust and tune network resources to application needs, assisting in achieving the required performance levels. In the literature, performance management employs techniques such as resource allocation, resource reservation, traffic shaping, and traffic scheduling. However, they are dedicated to specific problems such as resource allocation for a particular device, ignoring the heterogeneity of network devices, and communication technology. Thus, this article presents PRIMUS, a performance management architecture that aims to meet the requirements of low-latency and high-reliability in an adaptive way for s-health applications. As network slicing is central to realizing the potential of 5G-6G networks, PRIMUS manages traffic through network slicing technologies. Unlike existing proposals, it supports device and service heterogeneity based on the autonomous knowledge of s-health applications. Emulation results in Mininet-WiFi show the feasibility of meeting the s-health application requirements in virtualized environments.
- Published
- 2020
- Full Text
- View/download PDF
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.