Resumo:
Este minicurso apresenta como ferramentas de computação confidencial podem ser usadas para o desenvolvimento de aplicações que processam dados potencialmente sensíveis de aplicações de Internet das Coisas na nuvem. Para o processamento confidencial, nosso minicurso usará tanto o SDK (Software Development Kit) para SGX da Intel (para novas aplicações e serviços) como uma plataforma de execução, SCONE (ideal para execução de aplicações existentes). Para disseminação de dados de Internet das Coisas, nós utilizaremos Apache Kafka e para a orquestração de aplicações, usaremos Kubernetes. Os conceitos apresentados aqui serão ilustrados através de uma aplicação distribuída de processamento de dados de consumo de energia elétrica.
Resumo:
A disseminação epidêmica de notícias falsas (fake news) é um efeito colateral da expansão do uso de redes sociais como meio de circulação de notícias, em contraste às mídias tradicionais de comunicação massiva, como jornal, revista, rádio e televisão. A ineficiência humana para distinção entre fatos verídicos e falsos expõe as notícias falsas como uma ameaça à verdade lógica, à democracia, ao jornalismo e à credibilidade nas instituições de governo. Este capítulo apresenta métodos de pré-processamento de dados em linguagem natural, vetorização, redução de dimensionalidade, aprendizado de máquina e avaliação da qualidade de recuperação de informação. Ao final do capítulo é apresentada uma demonstração prática do processo de identificação de notícias falsas, desde a coleta e processamento textual de notícias de mídias sociais até a aplicação algoritmos de classificação.
Autores
Nicollas R. de Oliveira (UFF)
Pedro Silveira Pisa (Solvimm)
Bernardo Costa (Solvimm)
Martin Andreoni Lopez (Samsung Research)
Igor Monteiro Moraes (UFF)
Diogo M. F. Mattos (UFF)
Sexta-feira - 16/10
Minicurso 3 | 13:00-16:30
Privacidade do Usuário em Aprendizado Colaborativo: Federated Learning, da Teoria à Prática
Resumo:
O número crescente de dispositivos de Internet das Coisas representa uma fonte de dados ininterrupta a espera da execução de mecanismos de aprendizado de máquina. Contudo, a presença de dados pessoais e a dificuldade em garantir a privacidade dos usuários dificultam a extração de conhecimento perante restrições recentes como a Lei Geral de Proteção de Dados Pessoais. Assim, este capítulo apresenta o paradigma de Aprendizado Federado (Federated Learning), que permite a execução colaborativa de modelos de aprendizado em dados locais e posterior agregação em um modelo global centralizado. O capítulo foca em apresentar os princípios, as aplicações, assim como os desafios e os ataques ao aprendizado federado, através de uma abordagem prático-teórica com foco na privacidade dos usuários.
Autores
Helio N. C. Neto (UFF)
Diogo M. F. Mattos (UFF)
Natalia C. Fernandes (UFF)
A Sinergia entre Academia e Indústria para a Segurança Corporativa
WFC
Programação Manhã
Início | 09:00 - 10:30
Palestrante | Aldo Albuquerque
Double Extortion -Human-Operated Ransomware Chair: Dr. João Gondim
Início | 10:45 - 11:15 + 15min de debate
Palestrante | Sr. Alan Tamer Vasques (MSc)
Perspectivas forenses de ataques DDoS reflexivos Chair: Dr. João Gondim
Início | 11:30 - 12:00 + 15min de debate
Palestrante | Sr Gildásio Oliveira Jr. (MSc)
Ataque a Classificadores de Análise de Sentimentos sob a perspectiva
forense Chair: Dr. Robson Albuquerque
Programação Tarde
Início | 13:15 - 14:45 | Rodada de Palestras
Chair: Dr. Robson Albuquerque
13:15 até 13:45 - Palestra 1: Dr. Dino Amaral
Perspectivas forense para fraude em sistemas baseados em cloud
13:45 até 14:15 - Palestra2: Dr. André Gregio
Perspectivas forense sobre análise de malwares não usuais
14:15 até 14:45 - Palestra 3: Dr. João Gondim.
Perspectivas forenses para IoT e 5G
15:00 até 16:25
Mesa Redonda com os palestrantes Dr. Dino Amaral, Dr. André
Gregio e Dr. João Gondim; Moderador: Dr. Robson Albuquerque
16:25 - 16:30
Encerramento WFC
WTICG
Terça-feira - 13/10
Full Papers - Sessão 1
Início | 09:15 - 09:30
Apresentador | Cryslene Coêlho
de Oliveira
Miranda
Agentes de Análise e Detecção de Ataques Ransomware em Sistemas Linux
Autores
Cryslene Miranda
Caio Moreira
Otavio Teixeira
Início | 09:30 - 09:45
Apresentador | José Augusto
Azevedo
Genovez de
Mesquita Braga
Avaliação dos requisitos de tempo e espaço de assinaturas
digitais stateful baseadas em funções hash para blockchains
Autores
José Augusto Braga
Marco Aurelio Amaral
Henriques
Início | 09:45 - 10:00
Apresentador | Gabriel Ruschel
Castanhel
Detecção de Anomalias: Um Estudo Voltado na Identificação de
Ataques no Ambiente de Contêiner
Autores
Gabriel Ruschel
Castanhel
Tiago Heinrich
Fabrício Ceschin
Carlos Maziero
Início | 10:00 - 10:15
Apresentador | Vitor Nagata
Estudo comparativo de desempenho em Assinaturas Digitais
Pós-Quântincas para plataformas de IoT
Autores
Vitor Nagata
Marco Aurelio Amaral Henriques
Início | 10:15 - 10:30
Apresentador | Bryan Wolff
Ferramenta de monitoramento gráfico para suporte à criação e
testes de novos mecanismos de consenso em blockchains
Autores
Bryan Wolff
Diego Fernandes Gonçalves Martins
Marco Aurelio Amaral Henriques
Full Papers - Sessão 2
Início | 10:40 - 10:55
Apresentador | Fernando
Homem da
Costa
Identificação de Ameaças relacionadas a Medidores de Glicose
Autores
Fernando
Homem da
Costa
Lucila Bento
Noemi Rodriguez
Início | 10:55 - 11:10
Apresentador | Gabriel Estevam
de Oliveira
Proposta de Carimbo do Tempo Descentralizado e Preciso para
a ICP-Brasil utilizando Sistemas Embarcados e Criptografia
Pós-Quântica
Autores
Gabriel Estevam
de Oliveira
Início | 11:10 - 11:25
Apresentador | Nícolas Fulli
Martins da Silva
Provendo controle de acesso para o Sistema de Telessaúde
Holográfico da UFF através de um protocolo de autenticação de
três fatores
Autores
Nícolas da Silva
Natalia Castro Fernandes
Início | 11:25 - 11:40
Apresentador | Matheus Cunha
Reis
Towards to fair trade with item validation using Bloom Filters and
Smart Contracts
Autores
Matheus Reis
Ivan Sendin
Início | 11:40 - 11:55
Apresentador | Pedro Rubbioli
Amorim
Uma comparação de desempenho de algoritmos para
criptografia pós-quântica
Autores
Pedro Amorim
Marco Aurelio Amaral
Henriques
Short Papers - Sessão 1
Início | 12:00 - 12:15
Apresentador | João Vicente
Meyer
Document Validation using Blockchain: A validation scheme for
natural persons documents
Autores
Joao Meyer
Lucas da Palma
Jean Martina
Início | 12:15 - 12:30
Apresentador | Othávio Ruddá
da Cunha
Araújo
Exploring the use of machine learning outlier detection
algorithms for DDoS identification
Autores
André Ribeiro
Othávio Ruddá Araújo
Caio Maciel
Leonardo B. Oliveira
Início | 12:30 - 12:45
Apresentador | Bianca Cristina
da Silva
Smart Contracts como uma plataforma para computação segura
Autores
Bianca da Silva
Ivan Sendin
Artigos aceitos
Trilha Principal
Nome da Sessão Técnica ST1 - Caracterização e medição de segurança ST2 - Controle de acesso, autenticação, biometria, confiança e gestão de identidades ST3 - Algoritmos de Criptografia ST4 - Segurança de sistemas operacionais ST5 - Segurança em ambientes de computação em nuvem ST6 - Protocolos e Aplicações em Criptografia ST7 - Segurança em Internet das Coisas, sensores e sistemas embarcados ST8 - Intrusão: detecção, prevenção e resposta ST9 - Criptoanálise ST10 - Segurança de aplicações ST11 - Forense Computacional, Auditora e Análise de Riscos ST12 - Segurança em redes de computadores
ST1 - Caracterização e medição de segurança
An Empirical Study on the Blocking of HTTP and DNS Requests at Providers Level to Counter In-The-Wild Malware Infections
Marcus Botacin (UFPR), Paulo de Geus (Unicamp), André Grégio (UFPR) Lokke, a hybrid security hypervisor
Otávio Augusto Silva (Unicamp), Paulo de Geus (Unicamp) Mensurando a Eficiência do Controle de Integridade de Fluxo Através do Contexto Dinâmico
Pedro Delboni (Unicamp), João Moreira (Unicamp), Sandro Rigo (Unicamp)
ST2 - Controle de acesso, autenticação, biometria, confiança e gestão de identidades
Coordenador(a) | Márjory Da Costa-Abreu (Sheffield Hallam University)
KafkaProxy: data-at-rest encryption and confidentiality support for Kafka clusters
Fábio Silva (UFCG), Matteus Silva (UFCG), Andrey Brito (UFCG) Um Sistema Seguro de Comercialização de Dados Pessoais Sensíveis baseado em Reputação, Confiança e Corrente de Blocos
Gustavo Camilo (UFRJ), Gabriel Rebello (UFRJ), Lucas Airam Souza (UFRJ), Otto Carlos Muniz Bandeira Duarte (UFRJ) Auth4App: Protocols for Identification and Authentication using Mobile Applications
Diego Kreutz (UNIPAMPA), Rafael Fernandes (UNIPAMPA), Giulliano Paz (UNIPAMPA), Tadeu Jenuario (UNIPAMPA), Rodrigo Mansilha (UNIPAMPA), Roger Immich (UFRN)
ST3 - Algoritmos de Criptografia
Coordenador(a) | Routo Terada (USP)
Post-quantum signature with preimage chameleon hashing
Thiago Astrizi (UFSC), Ricardo Custódio (UFSC), Lucia Moura (University of Ottawa) Converting Symmetric Cryptography to SAT Problems Using Model Checking Tools
Pedro Lara (CEFET-RJ), Felipe Henriques (CEFET-RJ), Fabio Borges (LNCC) Generation of Elliptic Curve Points in Tandem
Armando Faz Hernández (UNICAMP), Julio Hernandez (UNICAMP)
ST4 - Segurança de sistemas operacionais
Análise de Aplicativos no Android utilizando Traços de Execução
Renan Polisciuc (Graduate), Luiz Carlos Albini (UFPR), André Grégio (UFPR), Luis Carlos De Bona (UFPR) A Trusted Message Bus Built on Top of D-Bus
Newton Will (UTFPR), Tiago Heinrich (UFPR), Amanda Viescinski (UFPR), Carlos Maziero (UFPR) Detecção estática e dinâmica de malwares usando redes neurais sem peso
Luiz Claudio Sampaio Ramos (UFRJ), Leopoldo Lusquino (UFRJ), Felipe França (UFRJ), Priscila M V Lima (UFRJ)
ST5 - Segurança em ambientes de computação em nuvem
Coordenador(a) | Rafael T. de Sousa Jr. (UnB)
Uma Avaliação da Tecnologia Blockchain considerando Eficiência e Segurança de Aplicações do Ecossistema IoT
Carlo Rodrigues (UFABC), Vladimir Rocha (UFABC) DFedForest: Floresta Federada Descentralizada
Lucas Airam Souza (UFRJ), Gabriel Rebello (UFRJ), Gustavo Camilo (UFRJ), Lucas Guimarães (UFRJ), Otto Carlos Muniz Bandeira Duarte (UFRJ) Evaluating the Performance of Twitter-based Exploit Detectors
Rodrigo Miani (UFU), Elaine Faria (UFU), Daniel Sousa (UFU)
ST6 - Protocolos e Aplicações em Criptografia
Coordenador(a) | Ricardo Custódio (UFSC)
A machine learning approach to detect misuse of cryptographic APIs in source code
Gustavo Eloi de Paula Rodrigues (UNICAMP),Alexandre Braga (UNICAMP),Ricardo Dahab (UNICAMP) A study on fitting SPHINCS+ to blockchain usage
Antônio Lucena (UNICAMP), Marco Aurelio Amaral Henriques (UNICAMP) LGPD: Levantamento de Técnicas Criptográficas e de Anonimização para Proteção de Bases de Dados
Thiago do Rego Sousa (CEPESC), Murilo Coutinho (CEPESC), Lilian Coutinho (Escola de Inteligência), Robson Albuquerque (UnB)
ST7 - Segurança em Internet das Coisas, sensores e sistemas embarcados
Coordenador(a) | Altair Santin (PUCPR)
An Entropy Source based on the Bluetooth Received Signal Strength Indicator
Alexandre Augusto Giron (UFSC), Ricardo Custódio (UFSC) Detecção de Ataques a Redes IoT Usando Técnicas de Aprendizado de Máquina e Aprendizado Profundo
Kaylani Bochie (UFRJ), Ernesto Rodriguez Gonzalez (UFRJ), Luiz Giserman (UFRJ), Miguel Elias Mitre Campista (UFRJ), Luis Henrique Costa (UFRJ) Abordagem fim-a-fim para uso de aprendizado de máquina em IDS - Caso de detecção stateless para TCP Scan
Gustavo de Carvalho Bertoli (ITA), Lourenco Pereira Jr (ITA), Aldri dos Santos (UFPR), Filipe Verri (ITA), Cesar Marcondes (ITA), Osamu Saotome (ITA)
ST8 - Intrusão: detecção, prevenção e resposta
Coordenador(a) | Bruno Zarpelão (UEL)
Construção de modelos baseados em N-gramas para detecção de anomalias em aplicações distribuídas
Amanda Viescinski (UFPR), Tiago Heinrich (UFPR), Newton Will (UTFPR), Carlos Maziero (UFPR) Gerenciamento de Tráfego Seguro para Redes VANETs na Presença de Ataques de Envenenamento de dados
Carlos Pedroso (UFPR), Thiago Gomides (UFSJ), Daniel Guidoni (UFSJ), Aldri dos Santos (UFPR) Sistema de Detecção de Intrusão Confiável Baseado em Aprendizagem por Fluxo
Eduardo Viegas (PUCPR), Altair Santin (PUCPR), Roger Santos (PUCPR), Vilmar Abreu (PUCPR)
ST9 - Criptoanálise
Coordenador(a) | Marco Amaral Henriques (Unicamp)
The First Biclique Cryptanalysis of Serpent-256
Gabriel de Carvalho (UFF), Luis Antonio Kowada (UFF) Improving the Security of Chacha against Differential Cryptanalysis
Murilo Coutinho (CEPESC), Iago Silva (UnB), Fabio Borges (LNCC), Rafael de Sousa Junior (UnB)
ST10 - Segurança de aplicações
Coordenador(a) | Natalia Fernandes (UFF)
Uma Arquitetura de Firewall derivada do OWASP ModSecurity Core Rule Set baseada em ganchos de APIs I/O
Carlo Silva (UPE), Muryllo Oliveira (University of Pernambuco) Segurança e Desempenho de Protocolos de Consenso Baseados em Prova para Corrente de Blocos
Gabriel Rebello (UFRJ), Gustavo Camilo (UFRJ), Lucas Guimarães (UFRJ), Lucas Airam Souza (UFRJ), Otto Carlos Muniz Bandeira Duarte (UFRJ) Xphide: Um Sistema Especialista para a Detecção de Phishing
Carlo Silva (UPE), Péricles Miranda (UFRPE), Mateus Barros (UFRPE)
ST11 - Forense Computacional, Auditora e Análise de Riscos
Coordenador(a) | Rafael T. de Sousa Jr. (UnB)
Detecção de Fraudes na Emissão de Certificados Digitais dentro da Infraestrutura de Chaves Públicas Brasileira
Fernanda Gomes (UFSC), Bruno Agostinho (UFSC), Julia Baldissera (UFSC), Raphael Schwinden da Silveira (UFSC), Jean Martina (UFSC) Registro Prático Aplicado a um Sistema de Votação Resistente à Coerção
Matheus Leite (UFPA), Roberto Samarone Araujo (UFPA), Alberto Sobrinho (UFPA), Jacques Traore (Orange Labs) Entendendo e melhorando a capacidade de detecção de estratégias de busca de similaridade em investigações forenses
João Bizzi Velho (Unicamp), Vitor Hugo Galhardo Moia (Unicamp), Marco Aurelio Amaral Henriques (Unicamp)
ST12 - Segurança em redes de computadores
Coordenador(a) | Diogo Mattos (UFF)
Um Sistema para Detecção On-line Não Supervisionada de Botnet
Bruno Schwengber (UFPR), Michele Nogueira (UFPR) Um Sistema de Detecção de Intrusão Baseado em Aprendizagem por Reforço
Roger Santos (PUCPR), Eduardo Viegas (PUCPR), Altair Santin (PUCPR), Jackson Mallmann (Instituto Federal) Um algoritmo de reputação centralizado para redes veiculares contra ataques de inconsistência e bad-mouthing
Diego Natividade (UFLA), Luiz Henrique Correia (UFLA), Aldri dos Santos (UFPR)
ST AC - Artigos Curtos
Coordenador(a) | Igor Moraes (UFF)
Computação da Quadratura Gaussiana em um Esquema Criptográfico Parcialmente Homomórfico
Paulo Ricardo Reis (LNCC), Fabio Borges (LNCC), Pedro Lara (CEFET-RJ) Gereciamento de Firewalls em Redes Híbridas
Maurício Fiorenza (UNIPAMPA), Diego Kreutz (UNIPAMPA), Rodrigo Mansilha (UNIPAMPA) Security Smells em Infraestrutura como Código utilizando Docker
Daniel Fernandes (UFBA), Lucas Ayres (UFBA), Claudio Sant`Anna (UFBA) Applying Zero Trust Principles to Secure Industrial Control Networks
Eduardo Marsola do Nascimento (Petrobras) Identificando Indicadores de BrowserFingerprinting em Páginas Web
Geandro Farias de Matos (UFAM), Eduardo Feitosa (UFAM)
CTDseg
Doutorado
System Identification Attacks, Model-based Offensives and Countermeasures in Networked Control Systems
Alan de Sá (Marinha do Brasil/UFRJ)
Luiz Fernando Rust da Costa Carmo (INMETRO)
Raphael Machado (INMETRO)
Functionality-Based Mobile Application Recommendation System with Security and Privacy Awareness
Thiago Rocha (UFAM)
Eduardo Souto (UFAM)
Khalil El-Khatib (Ontario Institute of Technology)
A Study on Approximate Matching for Similarity Search: Techniques, Limitations and Improvements for Digital Forensic Investigations
Vitor Hugo Galhardo Moia (UNICAMP)
Marco Aurelio Amaral Henriques (UNICAMP)
Towards Reliable Intrusion Detection in High Speed Networks
Eduardo Viegas (PUC-PR)
Altair Santin (PUC-PR)
Computer Security by Hardware-Intrinsic Authentication
Caio Hoffman (UNICAMP)
Diego Aranha (Aarhus University)
Mario Lúcio Côrtes (UNICAMP)
Guido Araujo (UNICAMP)
Mestrado
Blockchain-Based Academic Record System
Lucas da Palma (UFSC)
Martín Vigil (UFSC)
Jean Martina (UFSC)
Improving cloud based encrypted databases
Eduardo Cominetti (USP)
Marcos Simplicio Jr (USP)
An Exploratory Study of Biometrics using Trajectory Images of Eye Movements collected by Natural Image as Stimuli
Antonio Alexandre Brasil (IFES)
Luiz Pinto (IFES)
Karin Komati (IFES)
Controle da Disseminação em Agrupamentos Dinâmicos de Dados Para Rede IoT Densa Contra o Ataque de Injeção de Dados Falsos
Carlos Pedroso(UFPR)
Aldri dos Santos (UFPR)
Secure and efficient software implementation of QC-MDPC code-based cryptography
Antonio Guimarães (UNICAMP)
Diego Aranha (Aarhus University)
Edson Borin (UNICAMP)
Salão de Ferramentas
Horário: 9:00 - 9:10 | MinimalisticWAF: Um Web Application Firewall baseado em ganchos de APIs I/O Next
Muryllo Oliveira Carlo Silva (UFE)
Horário: 9:10 - 9:20 | Ferramenta PPCensor: detecção de pornografia em tempo real no streaming de vídeo
Jackson Mallmann (IFC) Altair Santin (PUCPR) Eduardo Viegas (PUCPR) Roger Santos (PUCPR) Jhonatan Geremias(PUCPR)
Horário: 9:20 - 9:30 | Breaking Good: Injeção de Payloads Legítimos em Binários Maliciosos para Teste de Robustez de Antivírus contra Evasão
Gabriel Luders (UFPR) Marcus Botacin (UFPR) Fabrício Ceschin (UFPR) André Grégio (UFPR)
Horário: 9:30 - 9:40 | Sintetizador de Gramáticas para Obfuscação de Dados em Sistemas de Logs
João Saffran (UFMG) Fernando Pereira (UFMG) Haniel Barbosa (UFMG)
Horário: 9:40 - 10:30 | Sessão de perguntas sobre os artigos apresentados
Coffee Break 10:30 - 10:45
Horário: 10:50 - 11:00 | Como ofertar aplicações web Python como um provedor de serviço Shibboleth usando microsserviços