Horário: 14h
Palestrante: Lucas Borges Monteiro (doutorado)
Orientador: Prof. Li Weigang
Title: 4DNavMCTS: a novel approach of conflict detection and resolution for 4-dimensional trajectory-based operation
Abstract: Technological progress has greatly increased the amount of data generated by various fields, including Air Transportation. Correctly handling this massive data can bring important results because it makes decision-making more accurate. In this sense, with a focus on Trajectory Based Operations (TBO) in Air Traffic Management (ATM), a modeling system based on Monte Carlo Tree Search (MCTS) is developed. Named 4DNavMCTS, this novel model of four-dimensional trajectory representation can satisfactorily deal with complex TBO problems. Considering the navigation big data, 4DNavMCTS can perform conflict detection and resolution (CD&R) under the artificial intelligence (AI) paradigm to find and solve the potential conflicts between aircraft and improve flight safety with reasonable prediction. Furthermore, using the vector space model (VSM) to represent the possible strategies, the proposed approach can help controllers choose the appropriate trajectory quantitatively and reduce the risk of conflict. The experiment results from the case study demonstrated the effectiveness of the newly developed model in the real scenario of CD&R.
Horário: 14h20
Palestrante: Francisco Handrick Tomaz da Costa (doutorado)
Orientador: Prof. Rodrigo Bonifácio
Title: Exploring the use of static and dynamic analysis to improve the performance of the mining sandbox approach for android malware identification
Abstract: The popularization of the Android platform and the growing number of Android applications (apps) that manage sensitive data turned the Android ecosystem into an attractive target for malicious software. For this reason, researchers and practitioners have investigated new approaches to address Android’s security issues, including techniques that leverage dynamic analysis to mine Android sandboxes. The mining sandbox approach consists in running dynamic analysis tools on a benign version of an Android app. This exploratory phase records all calls to sensitive APIs. Later, we can use this information to (a) prevent calls to other sensitive APIs (those not recorded in the exploratory phase) or (b) run the dynamic analysis tools again in a different version of the app. During this second execution of the fuzzing tools, a warning of possible malicious behavior is raised whenever the new version of the app calls a sensitive API not recorded in the exploratory phase.
The use of a mining sandbox approach is an effective technique for Android malware analysis, as previous research works revealed. Particularly, existing reports present an accuracy of almost 70% in the identification of malicious behavior using dynamic analysis tools to mine android sandboxes. However, although the use of dynamic analysis for mining Android sandboxes has been investigated before, little is known about the potential benefits of combining static analysis with a mining sandbox approach for identifying malicious behavior.
Horário: 14h40
Palestrante: Ricardo José Menezes Maia (doutorado)
Orientador: Prof. Ricardo Jacobi
Título: Framework para Aprendizado de Máquina com Dados Privados
Resumo: A evolução dos algoritmos de aprendizado de máquina, Machine Learning (ML), com um grande volume de dados proporcionam inúmeras aplicações benéficas à sociedade. Em contrapartida, esses algoritmos acessam as informações dos usuários sem proteções que garantem a privacidade dos dados. Resolver este problema é primordial, pois a informação é um recurso valioso na sociedade moderna, além do que, muitos dados sobre indivíduos e empresas são sensíveis. O desenvolvimento de algoritmos de ML com dados privados e a técnica criptográfica de computação multipartidária segura, Secure Multi-Party Computation (MPC), mesmo limitado a operações de soma e multiplicação, é viável, pois cada parte envolvida no treinamento e inferência não revela seu dado privado a outras partes. Contudo, essa limitação de operações impõe um desafio ao projetista ao mapear algoritmos para MPC, pois exigirá a busca por estratégias matemáticas para representar funções apenas com soma e multiplicação. Nesta pesquisa o objetivo é propor e implementar protocolos MPC para algoritmos de ML, de modo a garantir a privacidade de dados nas fases de treinamento e inferência. Foram criados protocolos MPC para resolver três problemas distintos: (i) implementar inferência privada de programas maliciosos, Malicious Software (malware), que utilizam algoritmos geradores de domínio, Domain Generation Algorithms (DGA), através dos modelos Convolutional Neural Network (CNN),Long Short-Term Memory (LSTM) e MultiLayer Perceptron (MLP); (ii) desenvolver protocolo MPC para treinamento e inferência privada de COVID-19 com CNN e tendo como entrada imagens de raio-X de tórax; (iii) criar protocolo para modelos K-Nearest Neighbors (KNN) com distância Jaccard para sistemas de recomendação sobre dados privados de usuários. Para provar formalmente a segurança dos protocolos MPC utiliza-se do paradigma de simulação. Os resultados obtidos nas otimizações dos métodos são comparados com o estado da arte quanto a tempo de execução e taxas de erro.
Horário: 15h
Palestrante: João Paulo Costa de Araujo (mestrado)
Orientadora: Profa. Genaína Rodrigues
Title: Applying Artificial Immune Systems Principles to Cyber-Physical Systems
Resumo: Proposição de uma metodologia para aumentar a capacidade de monitorar e analisar com segurança sistemas ciber-físicos para contextos de execução com incerteza, aplicando princípios de sistemas imunológicos artificiais.
Horário: 15h20
Palestrante: Harley Vera Olivera (doutorado)
Orientadora: Profa. Maristela Holanda
Título: Geração de esquemas de dados para banco de dados NoSQL orientado a documentos usando algoritmos meta-heurísticos
Resumo: A modelagem de dados para banco de dados é uma etapa importante no processo de desenvolvimento de aplicações. Desde que os bancos de dados estão se movimentando a banco de dados em nuvem e as melhores práticas como definições de configurações, desenho de esquemas ou acesso aos dados não estão sendo aplicadas adequadamente a modelagem de dados vira um assunto de importância crítica. Mas, já que um problema determinado a ser modelado tem muitos modelos candidatos, como é garantido que o melhor ou mais ótimo modelo é encontrado? Por tal motivo, neste trabalho é proposto uma metodologia para encontrar o melhor ou mais ótimo modelo de dados para banco de dados NoSQL orientado a documentos e colunas. Para alcançar o objetivo serão avaliados algoritmos meta-heurísticos, heurísticas de modelagem e métricas de avaliação de modelos. Como resultados espera-se percorrer a maior quantidade de candidatos a solução no espaço de busca para garantir o melhor ou mais ótimo modelo como resultado.
Horário: 15h40
Palestrante: Ismael Coelho Medeiros (mestrado)
Orientador: Prof. Rodrigo Bonifácio
Título: Detecção Automática de Falhas em Smart Contracts
Resumo: A investigação de técnicas de Fuzzing, que é a geração de inputs aleatórios para explorar o comportamento de um programa, para que falhas sejam reveladas durante a execução do programa. A principal técnica investigada será a chamada Directed Greybox Fuzzing, onde os inputs serão gerados priorizarão a execução de pontos específicos do programa que definimos como pontos críticos de um smart contract.
Local: Teams MS - Equipe PPGI-316415 Seminário, Canal Seminários 2-2021
https://teams.microsoft.com/l/channel/19%3a24b3ddb0b17b46c6be17254988b22cc1%40thread.tacv2/Semin%25C3%25A1rios%25202-2021?groupId=93b66213-b249-467a-bcbe-dcd4255edf95&tenantId=ec359ba1-630b-4d2b-b833-c8e6d48f8059
Profa Célia Ghedini Ralha (Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.)
Coordenadora Seminários de Pós-Graduação em Informática 2-2021