1. 2018 - Atual. Aplicando MDP para Medir a Privacidade do Usuário em Redes Sociais Online. (Coordenador)

    Descrição: O objetivo geral deste projeto é avaliar a privacidade dos usuários em RSO, com base na aplicação do modelo MPD para usuários finais, visando mensurar o nível de compreensão dos usuário de RSO sobre privacidade.

    Integrantes(es): Eduardo Luzeiro Feitosa; Ingrid Lima Santos; RODRIGUES, ANDREY

    Financiador(es): Não possui

  2. 2016 - 2017. Investigando a Percepção da Privacidade do usuário em Redes Sociais Online. (Coordenador)

    Descrição: Este projeto de iniciação científica envolve a investigação das percepções de privacidade dos usuários de RedesSociais Online (RSO). Mais especificamente, visa compreender como os usuários dessasredes percebem o conceito de privacidade e a sua própria. O foco é investigar e mensuraras percepções de privacidade do usuário no contexto de RSO.

    Integrantes(es): Eduardo Luzeiro Feitosa; Ingrid Lima Santos

    Financiador(es): Não possui

  3. 2015 - 2016. Aplicando Técnicas de Replicação de Máquina de Estado no Protocolo LDAP. (Coordenador)

    Descrição: Diretórios, ou Serviços de Diretório, são um tipo de base de dados especializada em operações de busca e procura, onde operações de leitura são muito mais frequentes do que operações de escrita e atualização. Embora seja uma tecnologia antiga e legada, diretórios são bastante utilizados nos atuais e emergentes serviços e sistemas como provedores de identidade (IdPs), infraestruturas de Autenticação e Autorização (AAI) e Infraestrutura de chave pública (Public Key Infrastructure - PKI). Contudo, diretórios enfrentam a real necessidade de fazer uso de técnicas de resiliência para aumentar a segurança e a disponibilidade dos dados ofertados a outros serviços. Neste contexto, este projeto apresenta um sistema tolerante a falhas para a implantação de serviços de diretório, através da combinação de diferentes e avançadas técnicas de sistemas distribuídos, confiabilidade e segurança.

    Integrantes(es): Eduardo Luzeiro Feitosa; Rayol Neto; Telson Francisco Cunha Urtiga

    Financiador(es): Conselho Nacional de Desenvolvimento Científico e Tecnológico

  4. 2013 - 2014. Detecção de Ataques de Execução de Código Arbitrário Baseados em RETURN-ORIENTED PROGRAMMING. (Coordenador)

    Descrição: O crescimento da ocorrência de ataques cibernéticos tem elevado o interesse da comunidade científica e os investimentos de organizações na busca por novas soluções que sejam capazes de lidar com essas técnicas de invasão de sistemas computacionais. Entre essas técnicas, o desenvolvimento de exploits vem sendo destacado por diversos autores como uma das principais armas dos atacantes nas últimas décadas. Dentre as diferentes técnicas para criação de exploits, a que mais cresce é a de reúso de código (do inglês Return-Oriented Programming ou ROP). Este projeto compartilha da visão que para se elaborar mecanismos de proteção contra qualquer tipo de ataque computacional, é importante entender quais os caminhos podem ser seguidos pelos atacantes, bem como as características que determinam as escolhas desses invasores. Sendo assim, este projeto pretende fornecer subsídios para o entendimento do ROP e o seu emprego na construção de artefatos maliciosos efetivos no comprometimento de sistemas computacionais, culminando com a implementação de um mecanismos de detecção de ataques ROP.

    Integrantes(es): Eduardo Luzeiro Feitosa; Mateus Felipe Tymburibá Ferreira; Ailton da Silva dos Santos Filho

    Financiador(es): Fundação de Amparo a Pesquisa do Estado do Amazonas

  5. 2013 - 2016. CURUPIRA: Uma solução de controle dos pais para navegadores Web. (Coordenador)

    Descrição: Este projeto de pesquisa visa desenvolver uma solução de controle dos pais para navegadores Web. Soluções de controle dos pais (do inglês Parental Control) tem por objetivo filtrar conteúdo, moderar o uso e controlar as atividades em qualquer ambiente que possa oferecer algum tipo de risco a um usuário. Focando em segurança na Internet, as soluções de controle dos pais são aquelas que permitem aos pais controlar e monitorar o acesso de seus filhos a sites e aplicativos, bem como filtrar as informações que os mesmos tem acesso. A solução proposta neste projeto, denominada CURUPIRA, tem a função de monitorar e controlar o acesso a Internet, de acordo com a definição de pais e responsáveis, evitando que crianças e/ou adolescentes sejam expostos a conteúdos considerados impróprios. Para tal, será utilizada uma variada gama de técnicas mineração de dados e aprendizagem de máquina e métodos de blacklists, graylist e whitelist, aliada a uma interface de configuração simples e intuitiva e a um sistema de recomendação de conteúdo.

    Integrantes(es): Eduardo Luzeiro Feitosa; Diego Santos Azulay

    Financiador(es): Conselho Nacional de Desenvolvimento Científico e Tecnológico

  6. 2013 - 2016. IMPRESS - FP7-EU-Brazil. (Participante)

    Descrição: The aim of the IMPRESS (Intelligent System Development Platform for Intelligent and Sustainable Society) project is to provide a Systems Development Platform (SDP) which enables rapid and cost effective development of mixed criticality complex systems involving Internet of Things and Services (IoTS) and at the same time facilitates the interplay with users and external systems. The IMPRESS development platform will be usable for any system intended to embrace a smarter society. The demonstration and evaluation of the IMPRESS platform will focus on energy efficiency systems addressing the reduction of energy usage and CO2 footprint in public buildings, enhancing the intelligence of monitoring and control systems as well as stimulating user energy awareness. This project is part of the Brazil-EU cooperation in ICT Research and Development (MCTI/CNPq Nº 13 / 2012). The Consortium consists of nine organizations from six different countries (Germany, Denmark, Sweden, Finland, Italy and Brazil). Brazilian participant are: UFAM - Federal University of Amazonas; UFPE - Federal University of Pernambuco; UFABC -Federal University of ABC; CHESF Companhia Hidro Elétrica do São Francisco; and Engetron Ltda. European participant are: FIT - Fraunhofer Institute for applied Information Technology; CNET - CNet Svenska AB; IN-JET - In-JeT ApS; ISMB - Istituto Superiore Mario Boella; and VTT - Teknologian Tutkimuskeskus VTT

    Integrantes(es): Eduardo Luzeiro Feitosa; Djamel H. Sadok; Eduardo James Pereira Souto; Eulanda dos Santos

    Financiador(es): Não possui

  7. 2013 - 2014. Secure Fieldworks Network Extensions. (Participante)

    Descrição: Secure Fieldwork Networks Extensions (SeFiN-Ext) represents a continuation of the previous SeFIN project. In this second phase of the project we focus on the additional support of a new communication mode, that of, expanded connectivity. Under such configuration, routing information for a large number of nodes may be made in a set of centralized proxies or servers. These would then be in charge of building and distributing routing information and decision tables to the nodes under their control. The new proxies must also collect the necessary information for routing to and from these nodes.

    Integrantes(es): Eduardo Luzeiro Feitosa; Rodrigo Diego Melo Amorim; Josias Barbosa de Lima Junior; Sadok, Djamel H.; Thiago Gomes Rodrigues; Gregório Patriota

    Financiador(es): Ericsson Telecomunicações - Matriz

  8. 2012 - 2013. Análise de vulnerabilidades em Sistemas Computacionais Modernos. (Coordenador)

    Descrição: O crescimento da ocorrência de ataques cibernéticos tem elevado o interesse da comunidade científica e os investimentos de organizações na busca por novas soluções que sejam capazes de lidar com essas técnicas de invasão de sistemas computacionais. Entre essas técnicas, o desenvolvimento de exploits vem sendo destacado por diversos autores como uma das principais armas dos atacantes nas últimas décadas. Por esse motivo, o desenvolvimento desses artefatos tem sido incorporado também por analistas de segurança às metodologias de testes de penetração, como estratégia para prevenção de ataques, contribuindo para a pesquisa de novos mecanismos de defesa. Este projeto visa fornecer subsídios para o entendimento das técnicas de desenvolvimento de exploits e o seu emprego na construção de artefatos maliciosos efetivos no comprometimento de sistemas computacionais.

    Integrantes(es): Eduardo Luzeiro Feitosa; Mateus Felipe Tymburibá Ferreira; Ailton da Silva dos Santos Filho

    Financiador(es): Não possui

  9. 2011 - 2013. Parental Control em navegadores Web. (Coordenador)

    Descrição:

    Integrantes(es): Eduardo Luzeiro Feitosa; Hugo Assis Cunha; Daniel S. Azulay

    Financiador(es): Conselho Nacional de Desenvolvimento Científico e Tecnológico

  10. 2011 - 2012. Jogos como Ferramenta de Treinamento em Segurança na Web. (Coordenador)

    Descrição: O advento da Internet e sua subsequente difusão mundial revolucionou o mundo como o conhecemos, permitindo que pessoas espalhadas ao redor do mundo se comuniquem de diferentes formas. Contudo, toda essa facilidade e acessibilidade fornecida pela Internet também trouxe uma série problemas de segurança da informação, tais como vírus de computador, worms, cavalos de troia, spams e tentativas de fraude (phishing). Para combater esses problemas, foram desenvolvidas várias soluções para diagnosticar e combater esses ataques chamados de malware (do inglês Malicious Software). Apesar de todos esses mecanismos defesas (hardware, software, combinações entre eles), o elo mais da cadeia de comunicação e alvo mais frequente dos ataques é por muitas vezes esquecido: o usuário. Hoje em dia existem diferentes ataques baseados no conceito de engenharia social, cujo único objetivo é conseguir dados privados do usuário e assim utilizá-los em fraudes. Tais ataques baseiam-se no fato de que nem todos os usuários tem o conhecimento necessário para avaliar se determinada ?comunicação? (seja ele uma mensagem, um arquivo ou um sítio Web) pode ser fraudulenta ou não. Sendo assim, a melhor forma de combater esses ataques é ensinar o usuário sobre os diferentes tipos de fraudes e armadilhas, como diagnosticá-las e, principalmente, como evitá-las. Nesse intuito, os mais diversificados órgãos e instituições desenvolveram várias cartilhas de segurança na Web, como forma de transmitir esse conhecimento. Porém, as cartilhas muitas vezes não têm o efeito esperado, pois apesar de conter um bom conteúdo, sua forma de apresentação acaba não favorecendo o entendimento por parte do usuário. Uma das iniciativas para combater esse problema e objetivo desta pesquisa é o uso de jogos interativos para passar esse conhecimento para o usuário.

    Integrantes(es): Eduardo Luzeiro Feitosa; Luiz Marcelo Lopes Costa Junior

    Financiador(es): Fundação de Amparo a Pesquisa do Estado do Amazonas

  11. 2011 - 2012. Secure Fieldworks Network. (Participante)

    Descrição: The current project proposal, named Secure Fieldwork Networks (SeFiN) represents a continuation of the previous Inter-domain Ad-hoc Routing project. During the first phase, a solution and a prototype for creating emergency networks have been made. The existing prototype adopts a highly flexible cross layer routing protocol that allows, among other things, the network bootstrap and the management of its services using role and device based policies. A special dynamic addressing scheme, known as DNCP (the Dynamic Network Configuration Protocol), has been developed to ensure unique addresses that are distributed and allocated with support to network merging and splitting, as is the case in such highly dynamic environments.

    Integrantes(es): Eduardo Luzeiro Feitosa; Djamel H. Sadok; Judith Kelner; Lars Westberg; Rodrigo Diego Melo Amorim; Josias Barbosa de Lima Junior; Thiago Gomes Rodrigues

    Financiador(es): Ericsson Telecomunicações - Matriz, Ministério da Ciência, Tecnologia, Inovações e Comunicações

  12. 2008 - 2010. Inter-domain Ad-hoc Routing. (Participante)

    Descrição: This project looks at evaluating the current routing algorithms and proposing a new one that is appropriate for the inter-domain ad-hoc network routing context.

    Integrantes(es): Eduardo Luzeiro Feitosa; Rafael Roque Aschoff; Djamel H. Sadok; Judith Kelner; Josias Barbosa de Lima Junior; Eduardo James Pereira Souto

    Financiador(es): Ministério da Ciência, Tecnologia, Inovações e Comunicações, Ericsson Telecomunicações - Matriz

  13. 2006 - 2008. Robust IP Work Design. (Participante)

    Descrição: The main idea of the project would be to provide operators a solution to build robust IP networks. The project looks at new mechanisms capable of augmenting network security without loosing performance and scalability. New IP networks should be protected, right from the edge, in order to identify and shield these networks from any DDoS and similar other attacks and intrusions.

    Integrantes(es): Eduardo Luzeiro Feitosa; Rafael Roque Aschoff; Bruno Lins; Djamel H. Sadok; Guthemberg Silvestre; Eduardo James Pereira Souto

    Financiador(es): Ministério da Ciência, Tecnologia, Inovações e Comunicações, Ericsson Telecomunicações - Matriz

  14. 2006 - 2008. Segurança da Informação em Redes de Controle e Automação (SIRCAM). (Participante)

    Descrição: Até pouco tempo uma rede industrial era caracterizada pela presença de equipamentos distintos que se comunicavam por intranets isoladas através de protocolos proprietários e específicos a cada solução. Esse ambiente isolado indiretamente favorecia a segurança dos dados e informações já que um possível invasor teria que compreender vários protocolos e diferentes arquiteturas de sistemas para poder ter acesso a dados sigilosos. A evolução das tecnologias de acesso às redes e o fim do isolamento das intranets devido ao crescimento da Internet tornaram as redes industriais alvos de ataques e anomalias. Alguns fatores contribuíram para este fato. O principal deles foi à adoção de tecnologias como Ethernet, redes sem fio e a pilha de protocolos TCP/IP, que apesar de permitir o barateamento dos custos operacionais, apresenta problemas de segurança. Os dispositivos de rede e protocolos existentes, em sua grande maioria, não foram projetados considerando segurança e aqueles que possuem tal característica, a implementam utilizando mecanismos simples ou frágeis. Outro fator é a interligação dessas redes com as redes de dados tradicionais. O que pode oferecer um risco elevado ao sistema, já que uma falha de segurança na rede tradicional pode afetar a rede industrial. Por fim, a falta de comunicação e/ou conhecimento entre a equipe de segurança e a equipe de controle da produção também contribui para tornar as redes industriais alvo de ataques e anomalias. Este projeto descreve uma nova arquitetura projetada para determinar quem pode acessar determinado recurso ou informação em ambientes heterogêneos. Esta arquitetura emprega novos mecanismos capazes de aumentar a segurança da rede sem diminuir o desempenho e a escalabilidade. Para tanto, será adotada uma metodologia baseada em políticas, que poderá ser utilizada com a intenção de implementar sistemas flexíveis e adaptáveis para a gerência de serviços de rede e sistemas de segurança.

    Integrantes(es): Eduardo Luzeiro Feitosa; Luis Eduardo Oliveira; Bruno Lins; Djamel H. Sadok; Ubiratan A. Carmo; Rodrigo Diego Melo Amorim

    Financiador(es): Companhia Hidro Elétrica do São Francisco