projetos
Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anteriorRevisão anterior | |||
projetos [2022/10/14 21:14] – vfgarcia | projetos [2022/10/29 08:58] (atual) – [Gerenciamento de Recursos em Sistemas Virtualizados] vfgarcia | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
+ | ====== Projetos de Pesquisa ====== | ||
+ | |||
+ | ===== Em Segurança Computacional ===== | ||
+ | |||
+ | ==== Defesa Contra Códigos Maliciosos ==== | ||
+ | |||
+ | Ataques por códigos maliciosos estão cada vez mais frequentes e sofisticados. Esta linha de pesquisa visa compreender melhor a atuação do malware moderno via análise comportamental e identificação de padrões de infecção (interações suspeitas entre o malware e o sistema operacional, | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ==== Segurança de SO Baseada em Hardware ==== | ||
+ | |||
+ | Nos últimos anos, vários recursos de hardware têm surgido para auxiliar na construção de mecanismos de segurança do sistema operacional e de aplicações. Exemplos desses recursos são os módulos de plataforma confiável (TPM - //Trusted Platform Module//), processadores criptográficos e, mais recentemente, | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ==== Segurança e Gestão de Recursos em Sistemas de Computação ==== | ||
+ | |||
+ | Estudo de mecanismos de hardware e técnicas de software para a segurança e gestão de recursos em sistemas de computação, | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ==== Segurança em Redes Sem Fio ==== | ||
+ | |||
+ | Desenvolver soluções de segurança para redes sem fio, incluindo redes ad hoc móveis e redes tolerantes a atrasos e desconexões. As soluções de segurança incluem projetos de esquemas de gerenciamento de chaves, análise de protocolos sob ataques maliciosos, esquemas de reputação e confiança, etc. | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ==== Garantias de Privacidade e Proteção de Dados na Internet ==== | ||
+ | |||
+ | Nossa sociedade global tem confiado em aplicativos de mensagens instantâneas (MI) para fazer negócios, política e interação humana em geral. Aplicativos de mensageria instantânea (MI) utilizam criptografia de ponta a ponta para garantir a privacidade do conteúdo das mensagens. Mas a privacidade da comunicação também requer proteção dos metadados das mensagens, uma vez que pode revelar informações confidenciais, | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ===== Em Redes de Computadores ===== | ||
+ | |||
+ | ==== Virtualização de Funções de Rede ===== | ||
+ | |||
+ | Este projeto tem foco em virtualização de redes, em especial no paradigma de Virtualização de Funções de Rede (Network Function Virtualization - NFV). Entre as principais contribuições e temas de pesquisa destacam-se: | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ==== Infraestrutura de Rede Inteligentes para Processamento de Alto Desempenho ==== | ||
+ | |||
+ | O primeiro objetivo desta proposta de pesquisa é a criação de um arcabouço para programação automática e inteligente de redes de data centers para otimização de aplicações distribuidas. Nossos resultados anteriores mostraram que técnicas baseadas em matrizes são promissoras, | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ===== Em Sistemas Distribuídos ===== | ||
+ | |||
+ | ==== Dependabilidade Escalável ==== | ||
+ | |||
+ | Este projeto tem como objetivo projetar novas técnicas para replicação escalável de máquinas de estado. Nesse sentido, projetamos e implementamos dois modelos de execução, P-SMR e S-SMR, Este projeto aborda três aspectos fundamentais do P-SMR e S-SMR: (a) detecção automatizada e semi-automatizada de conflitos; (b) recuperação em SMR escalável e paralela; e (c) reconfiguração dinâmica em SMR escalável e paralela. Detecção de conflitos automatizada e semi-automatizada. Em sua forma atual, o P-SMR exige que o projetista de serviços identifique dependências de comando por meio de inspeção manual. O designer deve fornecer uma estrutura que identifique quais pares de comandos podem ser executados simultaneamente e quais pares devem ser executados sequencialmente. Pretendemos investigar abordagens para detecção automatizada de conflitos. | ||
+ | |||
+ | Recuperação em SMR escalável e paralela: Embora a recuperação seja crucial no design de sistemas tolerantes a falhas, no contexto da replicação de máquina de estado, foram observados pequenos avanços. A literatura recente revisou a literatura e apontou pontos fracos das técnicas comuns de durabilidade (registro, verificação e transferência de estado) aplicadas ao modelo SMR. Além disso, podem ser encontradas discussões sobre desafios e limitações de desempenho do ponto de verificação em implementações práticas de SMR. Nenhuma abordagem na literatura propôs procedimentos de recuperação para as versões multithread e distribuídas do SMR. Reconfiguração dinâmica na SMR escalável e paralela A reconfiguração dinâmica é a capacidade de um sistema alterar sua associação on-the-fly, ou seja, os membros podem ingressar e sair do sistema durante a execução, em vez de desligar o sistema e reiniciá-lo com a nova configuração. A reconfiguração dinâmica é uma propriedade essencial em ambientes nos quais a associação pode mudar frequentemente e é necessária alta disponibilidade. Embora a reconfiguração tenha sido estudada no contexto da replicação de máquina de estado em condições relativamente estáveis, os algoritmos existentes não serão eficientes se o sistema for grande e seus membros forem alterados com frequência. | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ==== Monitoramento, | ||
+ | |||
+ | A Internet não foi originalmente projetada para atender ao atual gigantesco número de usuários, nem para suportar a enorme gama de aplicações que nela executam. Esforços muito significativos têm sido realizados em todo o planeta para viabilizar os chamados //network testbeds//, ou simplesmente // | ||
+ | |||
+ | Este plano de pesquisa inclui o desenvolvimento de estratégias de monitoramento e gerência de experimentos no testbed PlanetLab, que permitam a manutenção dinâmica do conjunto de nodos selecionados tendo em vista o acompanhamento da execução de experimentos. No mesmo contexto, o plano de trabalho tem também como objetivo investigar soluções para a " | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ==== Nova Geração de Redes Blockchain ==== | ||
+ | |||
+ | Podemos elencar três atributos que são desejados em redes blockchain: descentralização, | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||
+ | ===== Em Sistemas Operacionais ===== | ||
+ | |||
+ | ==== Infraestruturas de Armazenamento Escaláveis e Seguras ==== | ||
+ | |||
+ | O objetivo principal desta proposta de pesquisa é criar e aperfeiçoar técnicas de emulação de dispositivos de armazenamento permitindo avaliar o desempenho de aplicações e sistemas reais. Um objetivo derivado é prever o impacto de novas tecnologias de armazenamento ainda não disponı́veis Integração de Dados Abertos em Larga Escalaem aplicações que necessitam manipular grandes quantidades de dados. A melhoria significativa do desempenho destes dispositivos pode transferir o gargalo de desempenho para outros componentes do sistema. Isso motiva outro objetivo que é avaliar novos sistemas de arquivos. | ||
+ | |||
+ | __Prof. responsável: | ||
+ | |||