Papers by Sidney de Lucena
Um Framework para Experimentos Realísticos em Redes Sem Fio Definidas por Software
Anais de XXXVI Simpósio Brasileiro de Telecomunicações e Processamento de Sinais, 2018
Evaluating the influence of events on mobility-based data communities
Avaliação de Modelos Computacionais de Aprendizado de Máquina para Detecção Reativa e Preventiva de Botnets
Análise de heurísticas de TSP para planejamento de rota de VANTs em cenários de emergência
Avaliação de Atributos Estatísticos na Detecção de Ataques DDoS Baseada em Aprendizado de Máquina
Container Scheduling in Kubernetes Clusters Using a Mixed Integer Linear Programming Approach
Escalonamento de Containers em Clusters Kubernetes Usando uma Abordagem de Programação Linear Inteira Mista
Anais do Simpósio Brasileiro de Pesquisa Operacional, 2023

The BGP protocol, despite its importance, was conceived without any security mechanism to guarant... more The BGP protocol, despite its importance, was conceived without any security mechanism to guarantee the authenticity of an advertisement. Thus, attackers can deviate Internet traffic by advertising fake routes, performing the attack known as prefix hijacking. On the other hand, software-defined networks have conferred great power of innovation to network administrators through programmability and logically-centralized control of the network. This work presents AS-Defender, a SDN-based solution that aims to combat IP prefix hijacking surrounding an Autonomous System, by detecting and mitigating attacks targeting its neighbors. Our experiments showed the effectiveness of the solution and how variables present in an inter-domain communication environment can influence its efficiency. Resumo. O protocolo BGP, apesar da sua importância, foi concebido sem qualquer mecanismo de segurança para garantir a autenticidade de um anúncio. Diante disso, atacantes podem desviar o tráfego na Internet mediante o anúncio de rotas falsas, realizando o ataque conhecido como sequestro de prefixo. Por outro lado, as redes definidas por software (SDN) têm conferido um grande poder de inovação aos administradores de rede, através da programabilidade e do controle logicamente centralizado da rede. Este trabalho apresenta o AS-Defender, uma solução baseada em SDN que visa combater o sequestro de prefixos IP no entorno de um sistema autônomo, detectando e mitigando ataques direcionados a seus vizinhos. Nossos experimentos mostraram a eficácia da solução e como variáveis presentes em um ambiente de comunicação interdomínios podem influenciar sua eficiência.
O conteúdo dos artigos e seus dados em sua forma, correção e confiabilidade são de responsabilida... more O conteúdo dos artigos e seus dados em sua forma, correção e confiabilidade são de responsabilidade exclusiva dos autores. Permitido o download da obra e o compartilhamento desde que sejam atribuídos créditos aos autores, mas sem a possibilidade de alterá-la de nenhuma forma ou utilizá-la para fins comerciais. Conselho Editorial Ciências Humanas e Sociais Aplicadas

Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)
O uso de redes definidas por software alavancou a adoção de técnicas de telemetria para um monito... more O uso de redes definidas por software alavancou a adoção de técnicas de telemetria para um monitoramento de alta granularidade. Sua adoção indiscriminada, contudo, gera custos adicionais que podem degradar o desempenho da rede, provocar um volume exagerado de dados a serem armazenados e processados e, assim, inviabilizar seus benefícios. A adoção de telemetria adaptativa surge então como uma forma de contornar esse problema. Este trabalho propõe o uso de aprendizado por reforço profundo para prover uma telemetria adaptativa do plano de dados que monitore congestionamentos. Um ambiente para prova de conceito foi desenvolvido sobre uma versão da plataforma ONOS habilitada com o mecanismo In-Band Network Telemetry (INT) e switches P4. Experimentos variando perfis de tráfego e hiperparâmetros do mecanismo de aprendizado confirmam os benefícios da proposta e exploram suas limitações.
Anais do XVIII Simpósio Brasileiro de Telecomunicações
Future Generation Computer Systems, Dec 1, 2019
This is a PDF file of an article that has undergone enhancements after acceptance, such as the ad... more This is a PDF file of an article that has undergone enhancements after acceptance, such as the addition of a cover page and metadata, and formatting for readability, but it is not yet the definitive version of record. This version will undergo additional copyediting, typesetting and review before it is published in its final form, but we are providing this version to give early visibility of the article. Please note that, during the production process, errors may be discovered which could affect the content, and all legal disclaimers that apply to the journal pertain.

The detection of the travel modes used and, the prediction of trip purposes, through smartphone s... more The detection of the travel modes used and, the prediction of trip purposes, through smartphone sensors data have emerged as two research challenges in recent years. Both of these problems have been deeply investigated in isolation, while the problem of inferring mode and purpose at the same time and, more specifically, using the same preprocessing algorithm has been less explored. Also, few studies presented solutions that can execute the detection of user travel modes in real-time, and even fewer have presented the evaluation of these solutions in a realistic manner. Meanwhile, some of the previous studies claim that off-the-shelf activity recognition solutions, do not perform well in the travel mode detection task, although many of them do not present a quantitative evidence of their bad performance. Thus, in this work, we propose three techniques for real-time travel mode detection, using different combinations of smartphone sensors, and one technique for join travel mode detection and trip purpose prediction using a single preprocessing algorithm, in real-time. We empirically evaluated the proposed techniques and an off-the-shelf activity recognition solution using field tests and cross-validation experiments with private and public mobility datasets.
Evaluating data communications in natural disaster scenarios using opportunistic networks with Unmanned Aerial Vehicles
Communications between rescue teams and command center of search and rescue operations in disaste... more Communications between rescue teams and command center of search and rescue operations in disaster areas are frequently affected by geographical obstacles and infrastructure disruptions. One way to overcome such problems is to use Unmanned Aerial Vehicles (UAVs) as mobile nodes of a Delay/disruption Tolerant Network (DTN), in order to support communications. This paper investigates and evaluates the performance of most popular DTN routing protocols through simulations based on real flight traces of an UAV over two scenarios of natural disaster caused by heavy rains and landslides. Obtained results allow the verification of proper routing protocols and the cost/benefit relationship between number of UAVs and DTN performance.

Anais do XXVIII Workshop de Gerência e Operação de Redes e Serviços (WGRS 2023)
A crescente demanda de acesso à Internet acarreta no aumento da demanda por melhorias nas infraes... more A crescente demanda de acesso à Internet acarreta no aumento da demanda por melhorias nas infraestruturas das redes provedoras de Internet e redes de pontos de acesso móvel, e a complexidade deste novo cenário motiva o uso de técnicas de aprendizado de máquina para monitoramento e gerenciamento de redes. Este trabalho propõe um método baseado em aprendizado federado para inferir a qualidade de serviço na rede. Como entrada deste modelo, são usadas matrizes de tráfego contendo medidas coletadas nos próprios nós de origem. Utilizando criptografia homomórfica, os nós de origem mantêm a privacidade dos seus dados de medição, prevenindo-os de ataques de vazamento de informação durante o processo de treinamento. Resultados dos experimentos realizados apontam que o método proposto superou o aprendizado de máquina centralizado em termos de desempenho, e com um menor número de rodadas até a convergência do modelo.
Anomaly Detection Using Holt-Winters Forecast Model
ABSTRACT Attacks against networks and its services are permanent concerns for Internet service pr... more ABSTRACT Attacks against networks and its services are permanent concerns for Internet service providers and datacenters. Several methods for anomaly detection in high-speed links have been researched in the last years. This article evaluates a simple method based on the Holt-Winters forecast model to verify significant changes at the pattern of traffic parameters normally affected in the presence of anomalies. This work also proposes and evaluates the use of filters to increase the effectiveness of the method for the detection of specific types of attacks. Results confirm the usefulness of this proposal to detect malicious traffic related to a TCP SYN flood attack and to the propagation of the Slammer worm, both applied to real traffic samples from the Brazilian NREN.
Anais do X Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2010)
Ataques à segurança de redes e serviços são preocupações constantes para provedores de serviços d... more Ataques à segurança de redes e serviços são preocupações constantes para provedores de serviços de Internet. Diversos métodos para detecção de tráfego malicioso em WANs têm sido alvo de pesquisa nosúltimos anos. Este artigo avalia um método baseado no algoritmo de Holt-Winters para verificar mudanças significativas nos padrões de IPs e portas, geralmente afetados na presença de atividades maliciosas. O artigo também propõe e avalia o uso de filtros para aumentar a eficácia do método na detecção de ataques. Resultados comprovam a aplicabilidade da proposta na detecção de um TCP SYN Flood e da propagação do worm Slammer, ambos aplicados a amostras reais de tráfego oriundas do backbone da RNP.
2012 IEEE Network Operations and Management Symposium, 2012
Network virtualization is one of the foundations for Future Internet architectures, able to catal... more Network virtualization is one of the foundations for Future Internet architectures, able to catalyze technologies for the solution of classical problems in the IP layer. The work here gives a step forward in that direction, evaluating the performance of different virtual network tools under the perspective of a virtualized IP routing control plane. Two lightweight containerbased virtualization systems, OpenVZ and LXC, were selected based on specific criteria and evaluated in the context of virtual routers. Obtained results allow for a comparative analysis about the convergence of the routing protocol and give insights about the adoption of these tools on a routing as a service platform.
Uploads
Papers by Sidney de Lucena