Cesar Marcondes | Florida International University (original) (raw)
Papers by Cesar Marcondes
Anais do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2020)
A evolução recente das redes têm impulsionado um aumento da superfície de ataques cibernéticos. O... more A evolução recente das redes têm impulsionado um aumento da superfície de ataques cibernéticos. O início de um ataque é pela fase de reconhecimento, em que se buscam nos hosts os serviços ativos através de varreduras (scan) sendo o protocolo de transporte TCP ainda o mais utilizado. Este trabalho propõe uma abordagem para identificar os ataques na sua fase inicial, e assim anular ou comprometer sua consumação. Esta abordagem baseia-se na inspeção isolada de pacotes (stateless) em função de um conjunto de regras determinísticas obtidas por aprendizado de máquina. Ela opera como um sistemas de detecção de intrusão (IDS) que alcançou um desempenho f1-score de 0, 96 para detecção do TCP scan quando tratado isoladamente como um problema de análise de dados, e 82% de acurácia quando avaliado na abordagem fim-a-fim.
This paper presents a performance evaluation study of a congested communication network in a univ... more This paper presents a performance evaluation study of a congested communication network in a university. Queuing often occurs in this network due to high demand and disposal of requests at peak times, resulting directly in decreased service quality for its users, who have their connections delayed or interrupted and cannot access the web pages. The goal of the present work was to characterize this congestion problem empirically, capturing packet traces in logs and studying delays and losses, and to model and analyze this system based on the queuing theory and discrete event simulation to evaluate its performance, identify bottlenecks and proposing solutions to improve the quality of service. The study showed that, in situations of peak traffic, simulation was the quantitative approach that produced results closer to the empirical ones, as the analytical queuing models studied did not provide good approximations, mostly by not reflecting the control exercised by the Transmission Cont...
Este trabalho apresenta uma analise das caracteristicas da ferramenta BSN (Backup Seguro na Nuvem... more Este trabalho apresenta uma analise das caracteristicas da ferramenta BSN (Backup Seguro na Nuvem) para realizacao de backups e recuperacao de desastres. Esse novo modelo de realizacao de backups trouxe varias vantagens em relacao aos modelos anteriores que serao apresentados nesse trabalho. Foi realizado uma analise do funcionamento do sistema BSN detalhando a utilizacao para realizacao de backups e na recuperacao das informacoes.
Laboratorios Virtuais de Aprendizagem (LVAs) como Objeto de Aprendizagem esta rapidamente se torn... more Laboratorios Virtuais de Aprendizagem (LVAs) como Objeto de Aprendizagem esta rapidamente se tornando uma tendencia importante na educacao, uma vez que fornece um ambiente agradavel e interativo para aprender varios topicos cientificos, empresariais e tecnologicos. Este artigo tem por finalidade explorar o Packet Tracer como LVA para planejar e implementar um objeto de aprendizagem interativo para o ensino de topicos de Roteamento IP com avaliacoes das habilidades do estudante no laboratorio. Uma lista de principios basicos e utilizada para o projeto das atividades do laboratorio de Roteamentos IP, para mostrar os beneficios dessa abordagem. Os LVAs permitem desenvolver habilidades com mais rapidez em diversos temas - como o Roteamento IP – com feedback de resultados dos cenarios propostos com o uso do Packet Tracer.
Redes sem fio vem ganhando cada vez mais importância devido a possibilidade dos sinais penetrarem... more Redes sem fio vem ganhando cada vez mais importância devido a possibilidade dos sinais penetrarem predios e percorrerem longas distâncias, sendo utilizadas tanto em ambientes internos quanto externos. Para investigar esta tendencia, esse artigo descreve um estudo do crescimento da utilizacao de redes sem fio em ambiente urbano, em particular, o caso da cidade de Rio Claro-SP. Este trabalho apresenta o uso de wardriving como metodologia para mapear o crescimento de redes sem fio em uma dada regiao, atraves de diversas coletas de redes realizadas em determinado periodo. Os resultados do estudo de caso apresentam evidencias de melhoria no dimensionamento das redes sem fio.
Anais do Workshop de Segurança Cibernética em Dispositivos Conectados (WSCDC), 2019
Uma das ameças atualmente mais abundantes no ambiente computacional são os malwares. Uma das form... more Uma das ameças atualmente mais abundantes no ambiente computacional são os malwares. Uma das formas de preveni-los ou contra-atacá-los é realizando-se uma análise estática dos códigos maliciosos, visando entender a lógica de funcionamento, os algoritmos e especificações utilizadas sem arriscar-se à exposição de executar o código malicioso. Diversas ferramentas disponíveis na literatura e no mercado podem ser usadas nesse tipo de análise. Neste artigo, fazemos uma breve comparação entre o IDA Pro e o Ghidra. Apesar de ser uma ferramenta recentemente lançada, concluímos que o Ghidra é excelente para análise estática de malware.
Journal of Computer Science and Technology, 2016
Mobile ad-hoc communication is a demonstrated solution to mitigate the impact of infrastructure f... more Mobile ad-hoc communication is a demonstrated solution to mitigate the impact of infrastructure failures during large-scale disasters. A very complex issue in this domain is the design validation of software applications that support decision-making and communication during natural disasters. Such disasters are irreproducible, highly unpredictable, and impossible to scale down, and thus extensive assessments cannot be led in situ. In this context, simulation constitutes the best approach towards the testing of software solutions for natural disaster responses. The present survey reviews mobility models, ad-hoc network architectures, routing protocols and network simulators. Our aim is to provide guidelines for software developers with regards to the performance evaluation of their applications by means of simulation.
ABSTRACT As redes móveis (celular, 802.11, PAN) tem como objetivo aumentar a acessibilidade da re... more ABSTRACT As redes móveis (celular, 802.11, PAN) tem como objetivo aumentar a acessibilidade da rede aos usuários em movimento. É neste contexto que encontramos um meio de socializar e compartilhar informações (ex.: adolescentes trocando "torpedos"com fotos). Para esses grupos, as redes móveis tem uma função mais social. Extendendo essa noção, o objetivo desse capitulo é promover o uso de redes móveis para auxiliar no sensoriamento de uma cidade. Pelo uso de tecnologias embarcadas nos celulares como: câmeras, acelerômetros, microfones, GPS e conectividade com maior largura de banda, os usuários podem participativamente capturar algum aspecto relevante do ambiente urbano, como realizar um mutirão de fotos de certo lugar para fins ecológicos, ou gravar e classificar ruído para fins de detectar nível de tráfego nas estradas, entre outras aplicações.
2014 Brazilian Symposium on Computer Networks and Distributed Systems, 2014
VANETs benefit from Delay Tolerant Networks (DTNs) routing algorithms when connectivity is interm... more VANETs benefit from Delay Tolerant Networks (DTNs) routing algorithms when connectivity is intermittent because of the fast movement of vehicles. Multi-copy DTN algorithms spread message copies to increase the delivery probability but increasing network overhead. In this work we apply machine learning algorithms to reduce network overhead by discriminating the worst intermediate nodes for the transmission of copies. The scenario is a VANET of public buses that follow specific routes and schedules. This repetitive behavior creates an opportunity for applying trained classifiers to predict the occurrence of performance-related events. As the main contribution, our method decreases overhead without degrading delivery probability.
IEEE INFOCOM Workshops 2009, 2009
... Regina B. Araujo Computer Science Department Federal University of São Carlos São Carlos, Bra... more ... Regina B. Araujo Computer Science Department Federal University of São Carlos São Carlos, Brazil regina@dc.ufscar.br Cesar Marcondes Computer Science Department Federal University of São Carlos São Carlos, Brazil marcondes@dc.ufscar.br ...
2008 Ieee International Conference on Communications, Proceedings, Vols 1-13, 2008
AbstractIn this paper, we present the design, implementation and evaluation of a new TCP protoco... more AbstractIn this paper, we present the design, implementation and evaluation of a new TCP protocol, TCP-AW (TCP Adaptive Westwood). This study was motivated by the intent to address simultaneously several challenging network scenarios, including high bandwidth ...
2008 Ieee International Conference on Communications, Proceedings, Vols 1-13, 2008
Kazumi Kumazoe NICT Kyushu Research Center 3-8-1, Asano, Kitakyushu Kyushu Institute of Technolog... more Kazumi Kumazoe NICT Kyushu Research Center 3-8-1, Asano, Kitakyushu Kyushu Institute of Technology Fukuoka Pref., Japan 802-0001 Email: kuma@kyushu.jgn2.jp ... Cesar Marcondes, Mario Gerla Computer Science Dept. University of California, Los Angeles ...
Lecture Notes in Computer Science, 2012
Casual encounters among people have been studied as a means to deliver messages indirectly, using... more Casual encounters among people have been studied as a means to deliver messages indirectly, using delay tolerant networks (DTNs). This work analyses the message forwarding in human-based DTNs, focusing on the topology of the mobility area. By using simulations, we evaluate the influence of the environment connectivity on the network performance. Several parameters have also been considered: network density, forwarding algorithm and storage capacity. In general, considering the already limited capacity of mobile devices and a reduced network density, the mobility environment interconnectivity seems to have a relevant effect in message delivery rates.
2008 Simpósio Brasileiro de Sistemas Colaborativos, 2008
Billions of users carry mobile phones nowadays. However, few of them use the phones in more inter... more Billions of users carry mobile phones nowadays. However, few of them use the phones in more interesting ways than just phone call. In this work, we will present a system design and a proof-of-concept implementation that allows pervasive collaboration among cell phone users using a mobile social network. Our idea is to use new resources available at smart phones to
2013 IEEE Symposium on Computers and Communications (ISCC), 2013
ABSTRACT Over the recent years, managing the energy efficiency of ICT resources, mainly in data c... more ABSTRACT Over the recent years, managing the energy efficiency of ICT resources, mainly in data centers, has become a priority. Energy efficiency improvement involves numerous ICT initiatives, from the development of more efficient devices, to virtualization and resource consolidation. However, the management of energy efficiency requires dynamic information on the energy consumption, as well as a thorough understanding on how the utilization of computing resources influences energy consumption. In this paper, we propose and evaluate a computationally inexpensive method that indirectly measures energy consumption with a good accuracy. Our model estimates the dynamic energy consumption (given as the amount of watts consumed at a given time), based on information about the utilization of computing resources coming from the OS (e.g., memory, processors, I/O operations, etc). Experiments demonstrate that our method achieves an accuracy of 85.23% and an average random error of 8.6 watts compared to a power meter. Our studies also show which resources have the most impact on energy consumption. Our model can be easily implemented in software, and deployed in data center machines for energy management.
Atualmente, estão sendo desenvolvidos vários frameworks de serviços de telefonia, principalmente ... more Atualmente, estão sendo desenvolvidos vários frameworks de serviços de telefonia, principalmente as propostas Parlay/JAIN e DFC, que, com o uso de componentes de software, tornam os serviços transparentes às camadas inferiores da rede. Estas soluções exigem a implantação de clientes complexos, suportando todas as facilidades desejadas. Apresentamos uma abordagem diferente que implementa a programação de serviços como extensão associada aos servidores de telefonia, com uso de uma linguagem de programação de chamadas bastante simples e genérica, chamada CPL, apropriada para permitir que serviços de telefonia possam interoperar entre arquiteturas heterogêneas. Para suportar este ambiente novo de programação de chamadas, desenvolvemos um editor de script CPL com uma interface gráfica, e implementamos um gatekeeper H.323 com extensão CPL, o que possibilita suportar serviços de telefonia em ambiente H.323, sem uso de serviços suplementares, que requerem sofisticação na sinalização e complexidade na construção de gateways para a integração de arquiteturas heterogêneas.
Anais do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2020)
A evolução recente das redes têm impulsionado um aumento da superfície de ataques cibernéticos. O... more A evolução recente das redes têm impulsionado um aumento da superfície de ataques cibernéticos. O início de um ataque é pela fase de reconhecimento, em que se buscam nos hosts os serviços ativos através de varreduras (scan) sendo o protocolo de transporte TCP ainda o mais utilizado. Este trabalho propõe uma abordagem para identificar os ataques na sua fase inicial, e assim anular ou comprometer sua consumação. Esta abordagem baseia-se na inspeção isolada de pacotes (stateless) em função de um conjunto de regras determinísticas obtidas por aprendizado de máquina. Ela opera como um sistemas de detecção de intrusão (IDS) que alcançou um desempenho f1-score de 0, 96 para detecção do TCP scan quando tratado isoladamente como um problema de análise de dados, e 82% de acurácia quando avaliado na abordagem fim-a-fim.
This paper presents a performance evaluation study of a congested communication network in a univ... more This paper presents a performance evaluation study of a congested communication network in a university. Queuing often occurs in this network due to high demand and disposal of requests at peak times, resulting directly in decreased service quality for its users, who have their connections delayed or interrupted and cannot access the web pages. The goal of the present work was to characterize this congestion problem empirically, capturing packet traces in logs and studying delays and losses, and to model and analyze this system based on the queuing theory and discrete event simulation to evaluate its performance, identify bottlenecks and proposing solutions to improve the quality of service. The study showed that, in situations of peak traffic, simulation was the quantitative approach that produced results closer to the empirical ones, as the analytical queuing models studied did not provide good approximations, mostly by not reflecting the control exercised by the Transmission Cont...
Este trabalho apresenta uma analise das caracteristicas da ferramenta BSN (Backup Seguro na Nuvem... more Este trabalho apresenta uma analise das caracteristicas da ferramenta BSN (Backup Seguro na Nuvem) para realizacao de backups e recuperacao de desastres. Esse novo modelo de realizacao de backups trouxe varias vantagens em relacao aos modelos anteriores que serao apresentados nesse trabalho. Foi realizado uma analise do funcionamento do sistema BSN detalhando a utilizacao para realizacao de backups e na recuperacao das informacoes.
Laboratorios Virtuais de Aprendizagem (LVAs) como Objeto de Aprendizagem esta rapidamente se torn... more Laboratorios Virtuais de Aprendizagem (LVAs) como Objeto de Aprendizagem esta rapidamente se tornando uma tendencia importante na educacao, uma vez que fornece um ambiente agradavel e interativo para aprender varios topicos cientificos, empresariais e tecnologicos. Este artigo tem por finalidade explorar o Packet Tracer como LVA para planejar e implementar um objeto de aprendizagem interativo para o ensino de topicos de Roteamento IP com avaliacoes das habilidades do estudante no laboratorio. Uma lista de principios basicos e utilizada para o projeto das atividades do laboratorio de Roteamentos IP, para mostrar os beneficios dessa abordagem. Os LVAs permitem desenvolver habilidades com mais rapidez em diversos temas - como o Roteamento IP – com feedback de resultados dos cenarios propostos com o uso do Packet Tracer.
Redes sem fio vem ganhando cada vez mais importância devido a possibilidade dos sinais penetrarem... more Redes sem fio vem ganhando cada vez mais importância devido a possibilidade dos sinais penetrarem predios e percorrerem longas distâncias, sendo utilizadas tanto em ambientes internos quanto externos. Para investigar esta tendencia, esse artigo descreve um estudo do crescimento da utilizacao de redes sem fio em ambiente urbano, em particular, o caso da cidade de Rio Claro-SP. Este trabalho apresenta o uso de wardriving como metodologia para mapear o crescimento de redes sem fio em uma dada regiao, atraves de diversas coletas de redes realizadas em determinado periodo. Os resultados do estudo de caso apresentam evidencias de melhoria no dimensionamento das redes sem fio.
Anais do Workshop de Segurança Cibernética em Dispositivos Conectados (WSCDC), 2019
Uma das ameças atualmente mais abundantes no ambiente computacional são os malwares. Uma das form... more Uma das ameças atualmente mais abundantes no ambiente computacional são os malwares. Uma das formas de preveni-los ou contra-atacá-los é realizando-se uma análise estática dos códigos maliciosos, visando entender a lógica de funcionamento, os algoritmos e especificações utilizadas sem arriscar-se à exposição de executar o código malicioso. Diversas ferramentas disponíveis na literatura e no mercado podem ser usadas nesse tipo de análise. Neste artigo, fazemos uma breve comparação entre o IDA Pro e o Ghidra. Apesar de ser uma ferramenta recentemente lançada, concluímos que o Ghidra é excelente para análise estática de malware.
Journal of Computer Science and Technology, 2016
Mobile ad-hoc communication is a demonstrated solution to mitigate the impact of infrastructure f... more Mobile ad-hoc communication is a demonstrated solution to mitigate the impact of infrastructure failures during large-scale disasters. A very complex issue in this domain is the design validation of software applications that support decision-making and communication during natural disasters. Such disasters are irreproducible, highly unpredictable, and impossible to scale down, and thus extensive assessments cannot be led in situ. In this context, simulation constitutes the best approach towards the testing of software solutions for natural disaster responses. The present survey reviews mobility models, ad-hoc network architectures, routing protocols and network simulators. Our aim is to provide guidelines for software developers with regards to the performance evaluation of their applications by means of simulation.
ABSTRACT As redes móveis (celular, 802.11, PAN) tem como objetivo aumentar a acessibilidade da re... more ABSTRACT As redes móveis (celular, 802.11, PAN) tem como objetivo aumentar a acessibilidade da rede aos usuários em movimento. É neste contexto que encontramos um meio de socializar e compartilhar informações (ex.: adolescentes trocando "torpedos"com fotos). Para esses grupos, as redes móveis tem uma função mais social. Extendendo essa noção, o objetivo desse capitulo é promover o uso de redes móveis para auxiliar no sensoriamento de uma cidade. Pelo uso de tecnologias embarcadas nos celulares como: câmeras, acelerômetros, microfones, GPS e conectividade com maior largura de banda, os usuários podem participativamente capturar algum aspecto relevante do ambiente urbano, como realizar um mutirão de fotos de certo lugar para fins ecológicos, ou gravar e classificar ruído para fins de detectar nível de tráfego nas estradas, entre outras aplicações.
2014 Brazilian Symposium on Computer Networks and Distributed Systems, 2014
VANETs benefit from Delay Tolerant Networks (DTNs) routing algorithms when connectivity is interm... more VANETs benefit from Delay Tolerant Networks (DTNs) routing algorithms when connectivity is intermittent because of the fast movement of vehicles. Multi-copy DTN algorithms spread message copies to increase the delivery probability but increasing network overhead. In this work we apply machine learning algorithms to reduce network overhead by discriminating the worst intermediate nodes for the transmission of copies. The scenario is a VANET of public buses that follow specific routes and schedules. This repetitive behavior creates an opportunity for applying trained classifiers to predict the occurrence of performance-related events. As the main contribution, our method decreases overhead without degrading delivery probability.
IEEE INFOCOM Workshops 2009, 2009
... Regina B. Araujo Computer Science Department Federal University of São Carlos São Carlos, Bra... more ... Regina B. Araujo Computer Science Department Federal University of São Carlos São Carlos, Brazil regina@dc.ufscar.br Cesar Marcondes Computer Science Department Federal University of São Carlos São Carlos, Brazil marcondes@dc.ufscar.br ...
2008 Ieee International Conference on Communications, Proceedings, Vols 1-13, 2008
AbstractIn this paper, we present the design, implementation and evaluation of a new TCP protoco... more AbstractIn this paper, we present the design, implementation and evaluation of a new TCP protocol, TCP-AW (TCP Adaptive Westwood). This study was motivated by the intent to address simultaneously several challenging network scenarios, including high bandwidth ...
2008 Ieee International Conference on Communications, Proceedings, Vols 1-13, 2008
Kazumi Kumazoe NICT Kyushu Research Center 3-8-1, Asano, Kitakyushu Kyushu Institute of Technolog... more Kazumi Kumazoe NICT Kyushu Research Center 3-8-1, Asano, Kitakyushu Kyushu Institute of Technology Fukuoka Pref., Japan 802-0001 Email: kuma@kyushu.jgn2.jp ... Cesar Marcondes, Mario Gerla Computer Science Dept. University of California, Los Angeles ...
Lecture Notes in Computer Science, 2012
Casual encounters among people have been studied as a means to deliver messages indirectly, using... more Casual encounters among people have been studied as a means to deliver messages indirectly, using delay tolerant networks (DTNs). This work analyses the message forwarding in human-based DTNs, focusing on the topology of the mobility area. By using simulations, we evaluate the influence of the environment connectivity on the network performance. Several parameters have also been considered: network density, forwarding algorithm and storage capacity. In general, considering the already limited capacity of mobile devices and a reduced network density, the mobility environment interconnectivity seems to have a relevant effect in message delivery rates.
2008 Simpósio Brasileiro de Sistemas Colaborativos, 2008
Billions of users carry mobile phones nowadays. However, few of them use the phones in more inter... more Billions of users carry mobile phones nowadays. However, few of them use the phones in more interesting ways than just phone call. In this work, we will present a system design and a proof-of-concept implementation that allows pervasive collaboration among cell phone users using a mobile social network. Our idea is to use new resources available at smart phones to
2013 IEEE Symposium on Computers and Communications (ISCC), 2013
ABSTRACT Over the recent years, managing the energy efficiency of ICT resources, mainly in data c... more ABSTRACT Over the recent years, managing the energy efficiency of ICT resources, mainly in data centers, has become a priority. Energy efficiency improvement involves numerous ICT initiatives, from the development of more efficient devices, to virtualization and resource consolidation. However, the management of energy efficiency requires dynamic information on the energy consumption, as well as a thorough understanding on how the utilization of computing resources influences energy consumption. In this paper, we propose and evaluate a computationally inexpensive method that indirectly measures energy consumption with a good accuracy. Our model estimates the dynamic energy consumption (given as the amount of watts consumed at a given time), based on information about the utilization of computing resources coming from the OS (e.g., memory, processors, I/O operations, etc). Experiments demonstrate that our method achieves an accuracy of 85.23% and an average random error of 8.6 watts compared to a power meter. Our studies also show which resources have the most impact on energy consumption. Our model can be easily implemented in software, and deployed in data center machines for energy management.
Atualmente, estão sendo desenvolvidos vários frameworks de serviços de telefonia, principalmente ... more Atualmente, estão sendo desenvolvidos vários frameworks de serviços de telefonia, principalmente as propostas Parlay/JAIN e DFC, que, com o uso de componentes de software, tornam os serviços transparentes às camadas inferiores da rede. Estas soluções exigem a implantação de clientes complexos, suportando todas as facilidades desejadas. Apresentamos uma abordagem diferente que implementa a programação de serviços como extensão associada aos servidores de telefonia, com uso de uma linguagem de programação de chamadas bastante simples e genérica, chamada CPL, apropriada para permitir que serviços de telefonia possam interoperar entre arquiteturas heterogêneas. Para suportar este ambiente novo de programação de chamadas, desenvolvemos um editor de script CPL com uma interface gráfica, e implementamos um gatekeeper H.323 com extensão CPL, o que possibilita suportar serviços de telefonia em ambiente H.323, sem uso de serviços suplementares, que requerem sofisticação na sinalização e complexidade na construção de gateways para a integração de arquiteturas heterogêneas.