Abaixo, listamos um conjunto de propostas de Trabalho de Conclusão de Curso (TCC) tanto em Ciência (CIC) quando em Engenharia (ECP) de Computação, bem como tópicos a serem desenvolvido como dissertações de mestrado junto ao PPGC (Programa de Pós-Graduação em Computação) do INF-UFRGS. As propostas de TCC foram dimensionadas para trabalho a serem executados em um ano e com potencial para publicação de artigos científicos. Os tópicos de mestrados compreendem o curso regular de dois anos, também com publicação de artigos científicos.

Trabalhos de Conclusão de Curso (TCCs)

Disponíveis

Soberania Digital de Países sob a Perspectiva de Protocolos de Redes e Internet

Resumo do Trabalho:

O trabalho consiste em analisar a soberania digital e dependência de países sob a perspectiva de protocolos e tecnologias de comunicação na Internet, como por exemplo em relação à hospedagem de sites, serviço de e-mail e DNS [1, 2]. Nesse trabalho, o mestrando terá como objetivo explorar como centralização de protocolos e as tecnologias de redes de computadores podem afetar a capacidade de um país de manter o controle e a segurança de seus serviços e infraestruturas criticas. Para isso, deverão ser desenvolvidas e utilizadas diferentes técnicas e ferramentas de monitoramento de redes para investigar diferentes aspectos, como por exemplo, o grau de centralização tecnológica de países e instituições e a capacidade de países de garantir a integridade e disponibilidade de suas comunicações e serviços digitais. Assim, como resultado deste mestrado, espera-se que o aluno possa fornecer uma visão abrangente da soberania digital sob uma perspectiva técnica (e.g., protocolos e tecnologias) e também oferecer soluções para aprimorar e avaliar posturas de governos e empresas no mundo digital.

Bibliografia Básica:

  1. Demétrio F. Boeira, Eder J. Scheid, Muriel F. Franco, Luciano Zembruzki, Lisandro Z. Granville. Traffic Centralization and Digital Sovereignty: An Analysis Under the Lens of DNS Servers. Arxiv, June 2023, pp. 1-8.
  2. Luciano Zembruzki, Arthur S. Jacobs, Lisandro Z. Granville. On the Consolidation of the Internet Domain Name System. 2022 IEEE Global Communications Conference (GLOBECOM 2022), Rio de Janeiro, Brazil, pp. 2122-2127.

Orientador: Lisandro Zambenedetti Granville

Análise de Técnicas de Engenharia de Software para Redes Programáveis

O trabalho proposto visa investigar e comparar diferentes abordagens de engenharia de software aplicadas ao contexto das redes programáveis. Assim, pretende-se examinar técnicas de engenharia de software, tais como metodologias de desenvolvimento, engenharia de requisitos, práticas de teste e gestão de configuração, e avaliar sua aplicabilidade na concepção, desenvolvimento, implantação e operação de programas para redes programáveis. Nesse contexto, serão analisados programas escritos em P4 [1] e programas escritos em diferentes linguagens para controladores Software-Defined Networking (SDN) [2]. O objetivo deste trabalho de conclusão de curso será fornecer direções para a aplicação de técnicas de engenharia de software no desenvolvimento de software para redes programáveis, levando em consideração requisitos e desafios específicos da área [3,4].

Bibliografia Básica:

  1. F. Hauser, et al.: “A Survey on Data Plane Programming with P4: Fundamentals, advances, and applied research”; Journal of Network and Computer Applications, 212 (2023): 103561
  2. F. A. Lopes, M. Santos, R. Fidalgo and S. Fernandes, “A Software Engineering Perspective on SDN Programmability,” in IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1255-1272, Secondquarter 2016, doi: 10.1109/COMST.2015.2501026
  3. E. F. Kfoury, J. Crichigno and E. Bou-Harb, “An Exhaustive Survey on P4 Programmable Data Plane Switches: Taxonomy, Applications, Challenges, and Future Trends,” in IEEE Access, vol. 9, pp. 87094-87155, 2021, doi: 10.1109/ACCESS.2021.3086704
  4. J. François, A. Clemm, V. Maintenant and S. Tabor, “BPP over P4: Exploring Frontiers and Limits in Programmable Packet Processing,” GLOBECOM 2020 – 2020 IEEE Global Communications Conference, Taipei, Taiwan, 2020, pp. 1-6, doi: 10.1109/GLOBECOM42002.2020.9322572

Orientador: Lisandro Zambenedetti Granville

Utilizando Blockchain para Gerenciamento de Redes de Computadores

Resumo do Trabalho:

O uso da tecnologia blockchain no contexto de gerenciamento de rede tem se mostrado cada vez mais promissor, sendo usada em diferentes contextos, como Network Functions Virtualization [1] e Software-defined Networking [2]. A blockchain, essencialmente um livro-razão distribuído e imutável, permite que as informações sejam registradas e compartilhadas de forma transparente e segura entre os participantes da rede. No gerenciamento de rede, isso se traduz em uma série de benefícios significativos. Por exemplo, a blockchain pode fornecer um registro confiável de todas as transações e interações dentro da rede, permitindo um histórico completo e auditável de todas as atividades [3]. Além disso, a descentralização proporcionada pela blockchain pode ser útil para remover intermediários e pontos únicos de falha em questões de autenticação de dispositivos de rede [4]. A tecnologia também oferece maior segurança, uma vez que os dados podem ser criptografados e distribuídos em vários nós da rede, tornando-a resistente a ataques maliciosos. Nesse contexto, este tópico de mestrado visa investigar e desenvolver, empregando o conceito de blockchain, uma solução de gerenciamento de rede que proporciona maior transparência, eficiência e segurança, comparado a soluções existentes, visando prover uma infraestrutura mais robusta e confiável para diversas aplicações.

Bibliografia Básica:

  1. E. J. Scheid, M. Keller, M. Franco, and B. Stiller, “BUNKER: a Blockchain-based trUsted VNF pacKagE Repository,” in Conference on the Economics of Grids, Clouds, Systems, and Services (GECON 2019), Leeds, UK: Springer, Sep. 2019, pp. 1–9.
  2. T. Alharbi, “Deployment of Blockchain Technology in Software Defined Networks: A Survey” in IEEE Access, vol. 8, pp. 9146-9156, 2020 
  3. E. J. Scheid, M. F. Franco, F. Kuffer, N. Kubler, P. Kiechl, and B. Stiller, “VeNiCE: Enabling Automatic VNF Management based on Smart Contract Events,” in IEEE Conference on Local Computer Networks (LCN 2022), Edmonton, Canada, Sep. 2022, pp. 98–105
  4. A. Dorri, C. Roulin, S. Pal, S. Baalbaki, R. Jurdak and S. S. Kanhere, “Device Identification in Blockchain-Based Internet of Things,” in IEEE Internet of Things Journal, vol. 9, no. 24, pp. 24767-24776.

Orientador: Lisandro Zambenedetti Granville

ChatGPT para Gerência de Redes

Resumo do Trabalho:

O enorme sucesso do ChatGPT vem, entre outros motivos, de sua interface chatbot bastante responsiva que oferece uma base de conhecimento impressionante. O sistema inclusive permite que o usuário solicite a criação de código pelo ChatGPT em linguagens de programação variadas. Da mesma forma, o ChatGPT pode ser utilizado para gerar arquivos de configuração de dispositivos de rede, como roteadores [1]. As oportunidades de automação de atividades de gerenciamento de redes são potencialmente bastante ricas [2] [3], mas nesse momento ainda inexploradas. Neste linha de pesquisa, busca-se investigar como integrar sistemas como o ChatGPT ao ferramental tradicionalmente utilizado pelos operadores de redes. O objetivo é criar soluções com base científica sólida que levem a automação de operações de redes de modo a auxiliar os operadores e aumentar a eficiência dos processos de gerenciamento.

Bibliografia Básica:

  1. ChatGPT Coding – Network Automation with Cisco Switches.
  2. A. S. Jacobs, R. J. Pfitscher, R. H. Ribeiro, R. A. Ferreira, L. Z. Granville, W. Willinger, and S. G. Rao. Hey, Lumi! Using Natural Language for Intent-Based Network Management. In USENIX Annual Technical Conference (USENIX ATC 2021), Santa Clara, USA, 2021, pp. 625-639
  3. A. S. Jacobs, R. J. Pfitscher, R. A. Ferreira, and L. Z. Granville. Refining Network Intents for Self-Driving Networks. In ACM SIGCOMM Workshop on Self-Driving Networks (SelfDN), Budapest, Hungary, 2018, pp. 15-21. 

Orientador: Lisandro Zambenedetti Granville

Comunidades BGP: Análise de Adoção e Criação de Dataset

Resumo do Trabalho:

O Border Gateway Protocol (BGP) é fundamental para o funcionamento da Internet, permitindo a troca de informações de roteamento entre sistemas autônomos. As comunidades BGP são um recurso importante desse protocolo, permitindo que os operadores de rede implementem engenharia de tráfego, detectem desconexões de partes da Internet, localizem redes geograficamente e descubram quais redes estão sob ataques DDoS. Embora existam padrões de comunidades BGP bem definidos, a maioria dos sistemas autônomos determina comunidades privadas ou as implementa de forma incorreta, dificultando a automação do roteamento BGP por software. Este trabalho propõe a criação de um dataset de comunidades BGP usadas por provedores de trânsito, que deve agrupar essas comunidades por funcionalidades com base em tabelas de rotas de coletores de rotas. A criação desse dataset pode ser útil para entender a adoção de padrões de comunidades BGP na Internet e para desenvolver soluções de automação do roteamento.

Para saber mais sobre esse tópico CLIQUE AQUI.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Leandro Bertholdo

Implementação de detector de conflitos de interesse no JEMS3

Resumo do Trabalho:

O JEMS3 é o sistema de gerenciamento de eventos da Sociedade Brasileira de Computação (SBC) desenvolvido pelo Grupo de Redes de Computadores do INF-UFRGS. Neste sistema, existe a necessidade de se detectar conflitos de interesse entre autores de artigos e revisores dos mesmos, de forma que o sistema não atribua artigos de autores a revisores que possuem conflitos entre eles. Hoje, o JEMS3 utiliza um algoritmo simples de detecção de conflitos, o que não é suficiente para as necessidades dos evento. Assim, existe a oportunidade de se desenvolver novas e aprimoradas heurísticas que detectem conflitos entre autores e revisores utilizando como base, por exemplo, as instituições de origem dos envolvidos. O trabalho tem cunho extremamente prático e terá relevância nacional e internacional, já que o JEMS3 é utilizado por eventos nacionais e internacionais em Computação.

Orientador: Lisandro Zambenedetti Granville

Atribuídos

Plataforma para Testes de Redes Programáveis usando SDN e P4

Resumo do Trabalho:

Conceitos introduzidos por Redes Definidas por Software (SDN) [1] e a linguagem Programming Protocol-Independent Packet Processors (P4) [2] são de grande relevância para o paradigma de redes de computadores programáveis. Tais tecnologias permitem o gerenciamento mais flexível de redes de computadores, permitindo modificações tanto no plano de controle quanto no plano de dados. Atualmente, existem testbeds que permitem a emulação de redes programáveis [3, 4]. Porém, a área ainda careca de soluções que permitam testes de aplicações de redes durante as diferentes fases de desenvolvimento. Assim, existe a oportunidade de automatizar a geração de cargas de testes e ações que permitam uma correta avaliação do comportamento da rede durante o desenvolvimento e testes de aplicações SDN e P4. Este Trabalho de Conclusão de Curso (TCC) tem como objetivo o desenvolvimento de uma solução que (a) permita a definição de testes de forma flexível em linguagens de alto nível, (b) simule tráfegos de rede e comportamentos, em switches e dispositivos, conforme os testes definidos (e.g., ataques, erros e comportamentos específicos) e (c) possua integração com testbeds de SDN e P4 existentes na literatura, como, por exemplo, os apresentados em [3, 4]. A duração sugerida para o trabalho é de dois semestres.

Referências

  1. N. Anerousis, P. Chemouil, A. A. Lazar, N. Mihai, and S. B. Weinstein: “The Origin and Evolution of Open Programmable Networks and SDN”; IEEE Communications Surveys & Tutorials, Vol. 23, No. 3, pp. 1956–1971, 2021
  2. F. Hauser, et al.: “A Survey on Data Plane Programming with P4: Fundamentals, advances, and applied research”; Journal of Network and Computer Applications, 212 (2023): 103561.
  3. A. Kaihara, L. Bondan, J. Gondim, G. Rodrigues, M. Marotta, G. Rodrigues: “LST: Testbed Emulado Leve para Redes SDN Aplicado ao Contexto de Segurança”; Salão de Ferramentas – Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 2022, Fortaleza, Brasil.
  4. B. Lantz, B. Heller, N. McKeown: “A Network in a Laptop: Rapid Prototyping for Software-Defined Networks”; 9th ACM Workshop on Hot Topics in Networks, October 20-21, 2010, Monterey, CA.

Para saber mais sobre esse tópico consulte o orientador ou co-orientador.

Orientador: Lisandro Zambenedetti Granville

Co-Orientador: Muriel Figueredo Franco

Aluno: Ernesto Vaz de Oliveira

Implementação de Algoritmos para Distribuição de Artigos no JEMS3

Resumo do Trabalho:

O JEMS3 é o sistema de gerenciamento de eventos da Sociedade Brasileira de Computação (SBC) desenvolvido pelo Grupo de Redes de Computadores do INF-UFRGS. Neste sistema, existe a necessidade de se aprimorar a forma como os artigos científicos submetidos aos eventos hospedados no JEMS3 são encaminhados para revisão dos especialistas. Hoje, o JEMS3 utiliza um algoritmo que privilegia a intensidade entre os tópicos dos artigos e a especialidade dos revisores. Porém, existe a oportunidade de se desenvolver algoritmos complementares que priorizem outros parâmetros, como a satisfação dos revisores em relação aos artigos solicitados ou uma distribuição mais balanceada entre especialistas e revisores novatos. O trabalho tem cunho extremamente prático e terá relevância nacional e internacional, já que o JEMS3 é utilizado por eventos nacionais e internacionais em Computação.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Marcos Vinícius Brito da Silva

Alunos: Tobias Barbosa Soares, Cassio Fachinelli, Leonardo Reis

Proposta de Métricas para Qualidade de Dados no Contexto de Segurança de Redes

Resumo do Trabalho:

Um problema relevante na área de Aprendizado de Máquina (do Inglês, Machine Learning – ML) é a qualidade dos conjuntos de dados em algoritmos ML, uma vez visto que o desempenho (em termos de eficiência e acurácia) destes é diretamente impactado pela qualidade dos dados utilizando durante a fase de treinamento e teste [1]. Atacando esse problema, métricas foram definidas neste contexto, como (i) precisão, (ii) atualidade, (iii) exclusividade, (iv) validade, (v) consistência e (vi) completude [2]. Entretanto, estas métricas são genéricas e não levam em consideração a área em que os dados são aplicados. Portanto, um desafio que surge é definir um conjunto de métricas de qualidade de dados para avaliar quantitativamente a qualidade dos conjuntos de dados de segurança de rede disponíveis publicamente usados para desenvolver modelos de ML (por exemplo, [3,4]) . Por fim, esse projeto irá propor uma métrica específica para cada uma das seis dimensões descritas, para que qualquer pessoa possa analisar e comparar a qualidade dos dados que estão sendo usados para treinar modelos de ML para segurança de rede em particular e redes em geral.

Referências

  1. Abhinav Jain, Hima Patel, Lokesh Nagalapatti, Nitin Gupta, Sameep Mehta, Shanmukha Guttula, Shashank Mujumdar, Shazia Afzal, Ruhi Sharma Mittal, and Vitobha Munigala. 2020. Overview and Importance of Data Quality for Machine Learning Tasks. In Proceedings of the 26th ACM SIGKDD International Conference on Knowledge Discovery \& Data Mining (KDD ’20). Association for Computing Machinery, New York, NY, USA, 3561–3562. https://doi.org/10.1145/3394486.3406477
  2. [2] DAMA UK Working Group. “The Six Primary Dimensions for Data Quality Asssesment”. https://www.sbctc.edu/resources/documents/colleges-staff/commissions-councils/dgc/data-quality-deminsions.pdf
  3. [3] Iman Sharafaldin, Arash Habibi Lashkari, and Ali A. Ghorbani, “Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization”, 4th International Conference on Information Systems Security and Privacy (ICISSP), Portugal, January 2018
  4. [4] O. Yavanoglu and M. Aydos, “A review on cyber security datasets for machine learning algorithms,” 2017 IEEE International Conference on Big Data (Big Data), Boston, MA, USA, 2017, pp. 2186-2193, doi: 10.1109/BigData.2017.8258167.

Para saber mais sobre esse tópico consulte o orientador ou co-orientador.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Eder John Scheid

Aluno: Lucas Krüger

Uma Abordagem Quantitativa para Análise da Eficácia de Medidas de Cibersegurança em Redes de Computadores Corporativas

Resumo do Trabalho:

O foco deste trabalho de conclusão é propor uma abordagem, baseada em simulações e estatísticas de cibersegurança, para a modelagem de impactos de ameaças cibernéticas e medidas de prevenção. Com isso, espera-se ser possível quantificar a eficácia e viabilidade (técnica e econômica) de diferentes medidas de proteção de forma inovadora e efetiva. O foco será em ameaças e custos em redes corporativas, de modo a contribuir com atividades de planejamento e investimento em cibesegurança por empresas no mundo real.

Para saber mais sobre esse tópico CLIQUE AQUI.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Muriel Figueredo Franco

Aluno: João Davi Martins Nunes <jdmnunes@inf.ufrgs.br>

Estratégias para Mitigar Fluxos Críticos em Redes com Plano de Dados Programáveis

Resumo do Trabalho:

O gerenciamento de redes de computadores suscita grandes desafios aos seus operadores. Estes desafios podem ser evidenciados, principalmente, nos aspectos de monitoramento, configuração e estratégias para lidar com fluxos críticos que trafegam sobre a infraestrutura. Tão importante quanto identificar os fluxos críticos, podemos também destacar os desafios em estabelecer estratégias de mitigação que sejam apropriadas para cada classe de fluxo crítico.
Neste sentido, o uso de Software-Defined Networking (SDN) e redes com planos de dados programáveis tornaram promissora a oportunidade de investigar estratégias de mitigação que possam ser aplicadas diretamente nos switches para mitigar os impactos dos fluxos críticos em redes com plano de dados programáveis.

Para saber mais sobre esse tópico CLIQUE AQUI.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Marcus Vinicius Brito da Silva

Aluno: Leonardo Luis Carlos <llcarlos@inf.ufrgs.br>

Concluídos

Inteligência Artificial para Identificação de Comportamentos Maliciosos em Redes de Computadores Programáveis (concluído)

Resumo do Trabalho:

Juntamente com a flexibilidade introduzida com o paradigma de redes de computadores programáveis, falhas de segurança e comportamentos maliciosos podem ser detectados de forma automatizada. Diferentes trabalhos na literatura exploram Redes Definidas por Software (SDN) e a linguagem Programming Protocol-Independent Packet Processors (P4) para o desenvolvimento de software de redes capazes de identificar ciberataques. Porém, existe a necessidade (e oportunidade) da utilização de técnicas de Inteligência Artificial (IA) para a análise de padrões de comportamento de dispositivos e tráfego em redes prográmaveis. Com isso, soluções inteligentes e automatizadas podem ser propostas para garantir comunicações seguras e de alto desempenho para as novas gerações de redes de computadores (e.g., 5G e redes autonômicas). Portanto, neste trabalho, será proposto uma abordagem inovadora para identificação de comportamentos maliciosos utilizando tecnologias de ponta para redes programáveis.

O trabalho será executado em parceria com a Universidade de Zurique, Suiça. Portanto, o/a aluno(a) poderá optar por orientação em Português ou Inglês.

Para saber mais sobre esse tópico CLIQUE AQUI.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Muriel Figueredo Franco

Aluno: Matheus Saueressig <msaueressig@inf.ufrgs.br>

Extraindo e Identificando Transações Blockchain em Redes Programáveis (concluído)

Resumo do Trabalho:

Desde a proposta do criptomoeda Bitcoin em 2008, a tecnologia que suporta tal criptomoeda, chamada de blockchain, vem sendo utilizada nas mais diversas áreas, como saúde, logística, e internet das coisas, para o desenvolvimento de diferentes tipos de aplicações auditáveis e mais seguras. Entretanto, dado ao alto valor destas moedas e a pelo fato das transações serem anônimas, atacantes buscam infectar dispositivos com malwares chamados de crytpojackers para minerarem tais moedas utilizando o poder computacional dos dispositivos infectados. Por isso, esse trabalho visa extrair e identificar transações blockchain diretamente em dispositivos de rede para localizar dispositivos infectados com cryptojackers. Além disso, a identificação destas transações também pode ser útil para a criação de políticas de engenharia de tráfego para prover diferente níveis de qualidade de serviço para aplicações blockchain.

Para saber mais sobre esse tópico CLIQUE AQUI.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Eder John Scheid

Aluno: Andrei Cordova Azevedo <acazevedo@inf.ufrgs.br>

Análise e Comparação entre DNS-over-HTTPS (DoH) e DNS Clássico (concluído)

Resumo do Trabalho:

A resolução de domínios utilizando servidores de Domain Name System (DNS) clássico é feita em texto puro (isto é, sem encriptação dos dados). Isso acarreta em problemas de privacidade ao usuário e até mesmo de censura em alguns casos. Por isso, foram propostas maneiras para atacar esse problema utilizando protocolos seguros, como DNS-over-HTTPS (DoH). Entretanto, a adição desta segurança ao protocolo DNS pode levar a problemas de desempenho. Logo, este trabalho visa quantificar se existe uma perda de desempenho ou não comparando a resolução de domínios utilizando DNS clássico e DoH.

Para saber mais sobre esse tópico CLIQUE AQUI.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Eder John Scheid

Aluno: José Cesar Chagastelles Pinto <jccpinto@inf.ufrgs.br>

AnyPot – Honeypot Anycast (concluído)

Resumo do Trabalho:

O foco desse trabalho é explorar uma nova tecnica para quantificar e identificar origem de trafego forjado (IP spoofing) na Internet. A técnica consiste em utilizar honeypots sobre redes anycast. Anycast é uma técnica utilizada em redes de distribuição de conteúdo (CDNs) como Cloudflare.

Para saber mais sobre esse tópico CLIQUE AQUI.

Orientador: Lisandro Zambenedetti Granville

Co-orientador: Leandro Bertholdo

Aluno: Arthur Camargo