Blog

Confira a programação preliminar do nosso workshop no SBRC 2026

O workshop do ICoNIoT no SBRC será realizado no dia 27 de maio e contará com palestra especial do keynote Torsten Braun iniciando às 10h30. Confira na tabela abaixo os horários definidos para cada linha temática de pesquisa. A tabela ainda poderá sofrer modificações até a data do congresso.

Hora Tema
10:15 – 10:30 Abertura
10:30 – 11:00 Keynote “Energy-efficient Federated Transfer Learning for Privacy-Preserving Energy-Usage Forecasting”
11:00 – 11:15 IoT
11:15 – 11:30 Saúde Digital
11:30 – 11:45 Redes 56/6G
12:00 – 14:00 Almoço livre
14:00 – 14:15 Cidades Inteligentes
14:15 – 14:30 Computação na Borda
14:30 – 14:45 Segurança
14:45 – 15:00 Redes Veiculares
15:00 – 15:15 Redes Ópticas
15:15 – 15:20 Encerramento

Pesquisa de Jéferson Nobre, da UFRGS e membro do ICoNIoT, une computação confidencial e comunicação anônima

O objetivo é a busca de soluções para a cibersegurança da computação na nuvem

O pesquisador Jéferson Nobre (UFRGS) tem trabalhado numa abordagem de pesquisa bastante recente que se relaciona com a cibersegurança aplicada à computação em nuvem: a computação confidencial. Conforme o pesquisador explica, mesmo que se saiba muito acerca da área de cibersegurança, há diversos desafios que são pertinentes especificamente à computação na nuvem. Esses desafios exigem um olhar para além daquilo que normalmente se considera.

O que há de novo?

A computação em nuvem se tornou a infraestrutura invisível do nosso cotidiano digital. Mensagens no celular, sistemas de inteligência artificial, aplicativos, praticamente tudo depende dessa infraestrutura. Nesse cenário, quais são as principais lacunas de cibersegurança e onde há mais vulnerabilidade?

Hoje, nossos dispositivos — especialmente smartphones — não têm capacidade para processar tudo localmente. Por isso, enviamos dados constantemente para a nuvem, onde eles são processados e devolvidos. E isso gera vulnerabilidade, pois não é raro que provedores de nuvem vazem informações mesmo sem intenção. Esse é um ataque à confidencialidade e à privacidade, que tem sido observado em muitos acontecimentos nos últimos anos, responsáveis por aumentar a preocupação com essa brecha.

Em cibersegurança, dois conceitos fundamentais são justamente a confidencialidade e a privacidade. A confidencialidade é uma responsabilidade das organizações ou empresas, que devem resguardar a privacidade dos usuários. Isto é, as organizações provedoras de serviços precisam garantir que somente elas e as pessoas a quem elas derem esse direito acessarão as informações dos usuários. Já os usuários têm o direito de manter privadas as suas informações.

A contribuição da computação confidencial

A vulnerabilidade maior se encontra no processamento. Embora existam soluções maduras para dados em repouso e em trânsito, a fase de processamento ainda é uma lacuna que a computação confidencial busca preencher para estender as garantias de segurança para o momento do processamento.

O que a computação confidencial busca, nesse contexto, é a oferta de um conjunto de técnicas e arquiteturas que permitem a execução de cargas de trabalho em ambientes isolados, com garantias formais de confidencialidade e integridade.

A computação confidencial parte da ideia de que é possível criar, dentro da nuvem, um ambiente seguro no qual os dados possam ser processados sem comprometer a confidencialidade. Isso é viabilizado por meio dos chamados Ambientes de Execução Confiáveis (Trusted Execution Environments – TEEs). Essa tecnologia é baseada em hardware e funciona criando, dentro do próprio processador, uma área isolada e protegida. Nesse espaço, tanto os dados quanto o código permanecem criptografados, impedindo o acesso externo — inclusive por parte do provedor de nuvem.

Além disso, esse ambiente permite um mecanismo chamado atestação remota, que possibilita verificar, à distância, se o código em execução é exatamente aquele que foi originalmente enviado e se está rodando dentro de um ambiente seguro. Dessa forma, aumenta-se a confiança no processamento de dados sensíveis na nuvem.

Comunicação anônima

O problema é que, mesmo com essas abordagens, ainda é possível identificar quem gerou uma determinada carga de trabalho por meio da análise do tráfego. Esse tipo de vulnerabilidade está associado aos chamados ataques a metadados, isto é, as informações sobre os dados, como quem enviou, o volume transmitido, o horário e a frequência das interações. Para mitigar esse risco, surge a comunicação anônima, cuja proposta é desvincular os dados da identidade de quem os gerou, desacoplando essas informações.

Atualmente, já existem alguns padrões nessa área. Um dos principais é o OHTTP (Oblivious HTTP), uma variação do protocolo HTTP que introduz anonimato na transmissão de dados. Esse modelo exige a presença de um elemento intermediário independente da organização (relay resource) e um gateway, atuando entre o usuário e o ambiente de execução confiável. Com isso, adiciona-se uma camada extra de proteção, dificultando a correlação entre os dados transmitidos e sua origem.

O caso dos sistemas de mensageria

Como estudo de caso central, Jéferson Nobre traz o sistema Meta Private Processing, que utiliza Ambientes de Execução Confiáveis (TEEs), atestação remota e o protocolo Oblivious HTTP para processar mensagens do WhatsApp via nuvem (única opção possível, já que não é possível fazer o processamento com IA das informações vcom os recursos do smartphone de cada usuário) sem que a empresa acesse o conteúdo ou os metadados.

A ideia é que se possa gerar resumos de conversas por IA sem acesso ao conteúdo pelo provedor, o que garantiria a privacidade aos usuários (hoje resultante da criptografia fim a fim).

A solução seria um pipeline de computação confidencial + computação anônima, permitindo o processamento por IA de modo a preservar as promessas de privacidade que o WhatsApp faz. Nessa solução, nenhum componente tem acesso simultâneo à identidade do usuário, ao conteúdo e ao ambiente de execução.

Hoje a Meta tem o Meta AI, adicionado manualmente a uma conversa, com acesso ao que o usuário envia explicitamente mas não à caixa completa do usuário. É um controle na superfície. No caso do Private Processing, processa-se toda a caixa do usuário, que precisa ativar voluntariamente essa funcionalidade. A garantia de confidencialidade se daria por um conjunto de tecnologias que incluem TEE e OHTTP.  Uma empresa intermediária é a responsável por desacoplar a origem e o destino, e outra empresa precisa fazer a auditoria – o que traz uma dificuldade, pois essa empresa precisa ser independente e idônea. Além disso, uma outra organização tem um papel na configuração de chaves criptográficas. Para a adoção das tecnologias, portanto, a fragmentação do ecossistema é um dos grandes obstáculos.

Desafio adicional

O ambiente criptografado dentro da nuvem tem um custo alto. O uso de TEEs exige que o Grande Modelo de Linguagem (LLM) seja executado integralmente dentro desse ambiente seguro. Nesse contexto, não é apropriado utilizar modelos gerais pertencentes aos provedores de serviços, como os da Meta, uma vez que isso poderia implicar o uso dos dados processados para fins de treinamento. Assim, o processamento deve ocorrer de forma isolada no ambiente confiável, garantindo que os dados sejam utilizados exclusivamente para a execução da tarefa e, posteriormente, eliminados, sem qualquer retenção.

Como abordar a computação confidencial e a comunicação anônima?

A computação confidencial é capaz de preencher a lacuna entre proteção de dados em repouso/trânsito e em uso, o que traz um avanço real mas não representa uma solução completa para a segurança dos sistemas em nuvem. As garantias dependem da integridade do hardware, firmware, da cadeia de suprimento e dos serviços de atestação. A confiança é estendida e redistribuída. Nesse contexto, a comunicação anônima é complementar, protegendo metadados que a computação anônima sozinha não cobre. A auditabilidade e a transparência são requisitos não opcionais, já que auditorias independentes e logs imutáveis são parte do modelo de confiança.

Assista ao webinar de Jéferson Nobre

O pesquisador Jéferson Nobre apresentou, no dia 16 de abril de 2026, um webinar intitulado ‘Análise de Segurança da Computação Confidencial e da Comunicação Anônima’, oferecendo exemplos e esquemas na forma de imagens para uma melhor compreensão das questões abordadas. Assista no nosso canal no YouTube: https://www.youtube.com/watch?v=Rv-fUefBV-c

 

Diversos pesquisadores do ICoNIoT entre os finalistas no Concurso de Teses e Dissertações do SBRC

Diversos pesquisadores do INCT ICoNIoT estão entre os finalistas do concurso de Teses e Dissertações do SBRC 2026 como autores e como orientadores dos trabalhos.

As apresentações dos finalistas serão realizadas no dia 25 de maio das 15h50 às 17h35 (Mestrado) e no dia 26 de maio das 10h15 às 12h  e das 15h50 às 17h35 (Doutorado), em locais ainda a serem definidos pela programação do SBRC.

Na categoria MESTRADO, todos os pesquisadores orientadores dos trabalhos são do ICoNIoT:

  • Advanced Techniques for Resource Allocation and Routing in SDM-EONs. Ramon Alves Oliveira (UFPA), Denis Rosário (Federal University of Para), Helder Oliveira (USP)

  • Availability and Performance Evaluation of Vehicular Ad Hoc Networks. Luis Guilherme Silva (UFPI), Francisco Airton Silva (UFPI)

  • Detecção de Colisões e Priorização no Acesso Aleatório mMTC Inteligentes em Redes Celulares IoT. Giancarlo Maldonado Cardenas (UNICAMP), Nelson Fonseca (UNICAMP), Carlos A. Astudillo (State University of Campinas)

  • Efficient Traffic Allocation Algorithms for Enhancing Data Center Performance in Elastic Optical Networks with Space Division Multiplexing. Adriel Rodrigues (USP), Eduardo Coelho Cerqueira (UFPA), Helder Oliveira (USP)

  • Um Modelo de IA para Predição De Vazão De Rede considerando as Características da Janela de Congestionamento do TCP. Ariel Portela (Uece), Rafael Lopes Gomes (Uece).

Na categoria DOUTORADO, entre os sete finalistas há dois trabalhos  orientados por pesquisadores do ICoNIoT:

  • SPEED – SFC Placement in Edge-Cloud Continuum: a Distributed Approach. Anselmo Battisti (UFF), Flavia Delicato (UFF), Debora C. Muchaluat-Saade (UFF) .

  • Técnicas de Gerenciamento de Sobrecarga e Alocação de Recursos para Comunicação Massiva do Tipo-Máquina em Redes de Acesso 3GPP. Tiago Pedroso (University of Campinas), Nelson Fonseca (UNICAMP)

A informação completa sobre o prêmio e sobre os finalistas deste ano está no site do SBRC, neste link.

Pesquisador Dr. Ivan Zyrianoff apresenta webinar no dia 30 de abril

O seminário terá como título “Federated Learning at the Edge: Addressing Data Heterogeneity in IoT Systems”

A Aprendizagem Federada (FL) e a IA Edge são elementos fundamentais para uma inteligência escalável e que preserve a privacidade em sistemas baseados na Internet das Coisas (IoT). No entanto, as implementações no mundo real são inerentemente afetadas pela heterogeneidade dos dados (distribuições não IID) entre os diferentes contextos, o que degrada significativamente o desempenho e a convergência dos modelos. Nesta palestra, apresentamos uma abordagem orientada para o sistema à inteligência de ponta, combinando inferência no dispositivo, treino federado e soluções ao nível da arquitetura para lidar com a heterogeneidade. Começamos com pipelines de IA nativos de ponta para deteção e inferência em tempo real, destacando como o processamento local reduz a latência e a sobrecarga de comunicação. Em seguida, discutimos estratégias de aprendizagem por transferência federada que permitem o treino colaborativo de modelos entre clientes distribuídos, preservando simultaneamente a localidade dos dados. Por fim, uma nova arquitetura federada baseada num espaço latente partilhado pelos clientes, que melhora a robustez face a dados não IID, alinhando representações semânticas entre clientes e reduzindo simultaneamente os custos de comunicação.

O palestrante

Ivan Zyrianoff obteve a licenciatura em Ciências da Computação e o mestrado em Engenharia da Informação pela Universidade Federal do ABC, em Santo André, Brasil, em 2017 e 2019, respetivamente, e o doutoramento pela Universidade de Bolonha, em Bolonha, Itália, em 2024. É investigador da Universidade de Bolonha, em Bolonha, Itália, e membro do Laboratório IoT-Prism. Os seus temas de investigação atuais abrangem a interoperabilidade para a Internet das Coisas, computação e inteligência de ponta e armazenamento em cache proativo.

Pesquisador Torsten Braun fará palestra no Workshop do ICoNIoT no SBRC 2026

A palestra, intitulada Energy-efficient Federated Transfer Learning for Privacy-Preserving Energy-Usage Forecasting, acontecerá na abertura do workshop, marcado para as 14h do dia 27 de maio de 2026.

Torsten Braun

Leia o resumo da apresentação:

A previsão precisa da procura de energia residencial é
cada vez mais crítica devido à crescente eletrificação dos lares, à integração de energias renováveis, à variabilidade climática e aos diversos padrões de consumo. Os modelos de previsão centralizados apresentam problemas de privacidade e limitações em ambientes dinâmicos. Esta palestra apresenta o PEFEDTL, uma estrutura personalizada de aprendizagem por transferência federada (FTL) para a previsão multivariável de energia em casas inteligentes. Combina redes convolucionais temporais com um módulo de atenção global e personalização baseada em clusters. Muitas outras abordagens FTL existentes ignoram em grande parte a heterogeneidade dos dispositivos e as restrições de recursos, levando a uma eficiência subótima e a uma aplicabilidade limitada em ambientes de ponta do mundo real. Para colmatar esta lacuna, discutimos abordagens possíveis para um FTL energeticamente eficiente e apresentamos o Resource-Aware Federated Transfer Learning (RA-FTL), uma estrutura que adapta tanto a arquitetura do modelo como a utilização de recursos às capacidades heterogéneas dos clientes.

Biografia do Prof. Dr. Torsten Braun

Líder do grupo de investigação em Comunicação e Sistemas Distribuídos (CDS) no Instituto de Ciência da Computação da Universidade de Berna, onde é professor catedrático desde 1998. Obteve o grau de doutor pela Universidade de Karlsruhe (Alemanha) em 1993. Entre 1994 e 1995, foi investigador convidado no INRIA Sophia-Antipolis (França). De 1995 a 1997, trabalhou no Centro Europeu de Redes da IBM em Heidelberg (Alemanha) como chefe de projeto e consultor sénior. Foi vice-presidente da Fundação SWITCH (Swiss Research and Education Network Provider) de 2011 a 2019. Foi diretor do Instituto de Ciência da Computação da Universidade de Berna (INF) entre 2007 e 2011, e de 2019 a 2021. Atualmente, desempenha funções de diretor de estudos no INF. Foi membro de painéis de várias organizações nacionais de financiamento à investigação, nomeadamente na Suíça, Luxemburgo,
Dinamarca, Finlândia, Noruega e Suécia. Orientou mais de 40 doutorandos, vários dos quais no âmbito de acordos de orientação conjunta de doutoramento com a Unicamp e a UFPA, em Belém (Brasil).

 

“Transformação Digital para um Mundo em Emergência Climática” é tema do CSBC 2026

De que maneira a Computação pode contribuir para enfrentar os desafios ambientais contemporâneos?

O tema central do CSBC 2026, “Transformação Digital para um Mundo em Emergência Climática”, propõe uma reflexão crítica sobre o papel das tecnologias digitais na mitigação dos impactos ambientais e na construção de futuros mais sustentáveis.

O evento contará com sessões técnicas, mesas de debate e palestras com especialistas nacionais e internacionais, promovendo um espaço qualificado para discussão interdisciplinar sobre inovação tecnológica e sustentabilidade.

Saiba mais sobre o CSBC 2026

Confira os artigos de pesquisadores do ICoNIoT aprovados para o SBRC 2026

Agente VAMOS! Planejamento de Rotas Veiculares Cientes de Contexto Semântico com Agentes de LLM

Carnot Braun (UNICAMP), Daniel Ludovico Guidoni (UFOP), Eduardo Coelho Cerqueira (UFPA), Joahannes Bruno Dias da Costa (UNIFESP), Leandro Villas (UNICAMP), Allan Mariano de Souza (UNICAMP)

FC-DT: Otimização Proativa de Recursos em Ambientes Névoa-Nuvem com Suporte de Gêmeos Digitais

Lucas Lopes (UFPI), José Miqueias (UFPI), Iure de Sousa Fé (UFPI), Jonas César Gomes Nunes (UFPI), Luiz Fernando Bittencourt (UNICAMP), José Valdemir dos Reis Junior (UFPI), Francisco Airton Silva (UFPI)

Mascaramento por Agrupamento e Rotulagem com LLMs para Compartilhamento de Datasets de Incidentes em Redes

Breno Manhaes (UFRJ), Guilherme Thomaz (UFRJ), Miguel Elias Mitre Campista (UFRJ)

Modelagem e Otimização do Aprendizado Federado para Justiça do Nível de Energia em Redes Sem Fio

Guilherme Thomaz (UFRJ), Miguel Elias Mitre Campista (UFRJ)

Uma Arquitetura Descentralizada para Aprendizado Federado Baseada em Blockchain: Um Estudo de Caso sobre Mecanismos de Consenso

Francinaldo Barbosa (UFPI), Luis Guilherme Silva (UFPI), Iure de Sousa Fé (UFPI), Israel Araujo (UFPI), Alex Borges Vieira (UFJF), Geraldo Rocha (UESB), Francisco Airton Silva (UFPI)

Adaptive Block Size and Block Timeout for Hyperledger Fabric Networks

Ericksulino Moura (UFPI), Ramon Abreu (UFPI), Francisco Airton Silva (UFPI), Glauber Dias Gonçalves (UFPI), Allan Edgard Silva Freitas (IFBA), André C. B. Soares (UFPI)

PRINCE: A Proactive Client Selection in Federated Learning for Connected and Autonomous Vehicles

Amanda Lopes (UFPA), John Sousa (UFPA), Lucas de Lima Bastos (UNIFESSPA), Lucas de Sousa Pacheco (UFPA), Iago Medeiros (UFPA), Denis Rosário (UFPA), Eduardo Coelho Cerqueira (UFPA)

ORION: Escalonamento de Tarefas baseado em Otimização Multiobjetivo para Nuvens Veiculares

Matheus Ramos Esteves (UNIFESP), Bruno Kimura (UNIFESP), Maycon Peixoto (UFBA), Geraldo Rocha (UESB), Leandro Villas (UNICAMP), Allan Mariano de Souza (UNICAMP), Joahannes Bruno Dias da Costa (UNIFESP)

ASTRA: Adaptive Student-Teacher Method for Robust Aggregation and Client Drift Reduction in Federated Learning

João Victor Feio Gonçalves (UFPA), John Sousa (UFPA), Rafael Veiga (UFPA), Lucas de Lima Bastos (UNIFESSPA), Lucas de Sousa Pacheco (UFPA), Iago Medeiros (UFPA), Denis Rosário (UFPA), Eduardo Coelho Cerqueira (UFPA)

A Comparative Performance Study of the Matrix /sync Endpoint on Synapse and Tuwunel

Windson Viana (UFC), Francisco Airton Silva (UFPI), Francisco Gomes (UFC), Michel Sales (UFCQUIXADA), Roberto Ivo (IFCE), Fernando Antonio Mota Trinta (UFC), Rossana M. de C. Andrade, José Macedo (UFC), Vinícius Lagrota (CEPESC), Rodrigo Pacheco (CEPESC), Paulo Antonio Leal Rego (UFC)

Self-Distributing Systems in the Wild: An Experimental Study on a Real-world Edge-Cloud Continuum Platform

Matheus Avila Naspolini (UFSC), Alison R Panisson (UFSC), Jim Lau (UFSC), Martín Vigil (UFSC), Luiz Fernando Bittencourt (UNICAMP), Roberto Rodrigues-Filho (UnB)

IoT-TSim: A Lightweight Discrete-Event Simulator for Gateway Queueing and Processing Dynamics in IoT

Melissa Alves (UFPI), Vandirleya Barbosa (UFPI), Eduardo Coelho Cerqueira (UFPA), Denis Rosário (UFPA), Iure de Sousa Fé (UFPI), Ermeson Andrade (UFRPE), Francisco Airton Silva (UFPI)

Da Sinapse à Borda com MI-X: Escoltando o Usuário no Edge-Cloud-Continuum

Rodrigo Almeida Bezerra (UFBA), Luiz Fernando Bittencourt (UNICAMP), Leandro Villas (UNICAMP), Maycon Peixoto (UFBA)

CAIROS: Controle Adaptativo do aprendIzado fedeRadO em redes Sem fio

Lucas Airam C. de Souza (UFRJ), Nadjib Achir (INRIA Saclay, France), Miguel Elias Mitre Campista (UFRJ), Luis Henrique Maciel Kosmalski Costa (UFRJ)

Chaos-K8s: Avaliação Sistemática de Disponibilidade em Clusters Kubernetes

Jonas César Gomes Nunes (UFPI), Iure de Sousa Fé (UFPI), Lucas Lopes (UFPI), José Miqueias (UFPI), Elias P. Duarte Jr. (UFPR), Francisco Airton Silva (UFPI)

 

Agente K-alibra: Estratégia para Seleção de K-Clientes em Aprendizado Federado autônoma

Rafael de Oliveira Jarczewski (UNICAMP), Eduardo Coelho Cerqueira (UFPA), Antonio Alfredo Ferreira Loureiro (UFMG), Leandro Villas (UNICAMP), Allan Mariano de Souza (UNICAMP)

TRACE-NET: A Pipeline for Network Traffic–Based Attack Detection and Explanation

Roberta Viola (UFMG), Michele Nogueira Lima (UFMG), Adriano Alonso Veloso (UFMG)

RRAP: Um Algoritmo Integrado de Roteamento, Alocação de Recursos e Proteção com Diferenciação de Serviço em SDM-EONs

Rafael Silva Lopes (UFPA), Denis Rosário (UFPA), Eduardo Coelho Cerqueira (UFPA), Helder Oliveira (USP)

Predição Iterativa de Vazão de Rede Utilizando Uma Abordagem de Janelas Deslizantes combinada com Imputação de Dados Dinâmica

Maria Clara Ferreira (Uece), Maria de Lourdes Melo Linhares de Brito (Uece), Ariel Portela (Uece), Ivo Pimenta (Uece), Thelmo P. de Araujo (Uece), Rafael Lopes Gomes (Uece)

QFL-Adaptive: Uma Abordagem Híbrida de Aprendizado Federado Quântico Personalizado e Resiliente

Rómulo Walter Condori Bustincio (UNICAMP), Edgar Condori Pozo (Universidad Nacional de San Agustín – Perú, Peru), Ricardo Hancco Ancori (Universidad Nacional San Agustin Arequipa, Peru), Francisco Airton Silva (UFPI), Allan Mariano de Souza (UNICAMP), Luiz Fernando Bittencourt (UNICAMP)

Predição de Atraso Alto em Infraestruturas de Rede com Redes Neurais de Grafos

Janaina Ribeiro (Uece), Francisco Nobre (Uece), Maria de Lourdes Melo Linhares de Brito (Uece), Maria Clara Ferreira (Uece), Ismael De Castro, Rafael Lopes Gomes (Uece)

Controle Interoperável no Contínuo Computacional de IoT com Agentes de IA

Dener Ottolini Silva (UFABC), Alexandre Heideker (UNIBO, Italy), Ednaldo José Ferreira (Embrapa Instrumentação Agropecuária), Carlos Kamienski (UFABC), Reinaldo Bianchi (FEI)

Melhorando a Eficiência Energética na Execução de LLMs via Controle de Potência de GPUs Orientado por SLAs

Alex Trajano (Instituto Atlântico), Crislane Costa, Francisco Nobre (Uece), Rafael Lopes Gomes (Uece)

Drones-DT: Gerenciamento Dinâmico de Frotas de Drones Representados por Gêmeos Digitais

José Miqueias (UFPI), Lucas Lopes (UFPI), Iure de Sousa Fé (UFPI), Jonas César Gomes Nunes (UFPI), Luiz Fernando Bittencourt (UNICAMP), Juliano Araujo Wickboldt (UFRGS), Francisco Airton Silva (UFPI)

Modelo de Predição de Perda de Propagação do Sinal de Ondas Sub-6GHz Utilizando Aprendizado Profundo e Dados Visuais Geoespaciais

Caio Peixoto Galdino (UFRJ), Pedro Henrique Cruz Caminha (UFRJ), Rodrigo de Souza Couto (UFRJ)

Aprendizado Federado Hierárquico: Uma Perspectiva Analítica com Redes de Petri Estocásticas

Israel Araujo (UFPI), Luis Guilherme Silva (UFPI), Francinaldo Barbosa (UFPI), Iure de Sousa Fé (UFPI), Geraldo Rocha (UESB), Francisco Airton Silva (UFPI)

Seleção de Clientes Federados usando Aprendizado por Reforço Multiagente

Marcelo Zwetsch (UFRJ), Guilherme Thomaz (UFRJ), Miguel Elias Mitre Campista (UFRJ)

Evasão em Modelos de Detecção de Ameaças de Rede Usando Propriedades do Espaço de Decisão

Rafael Dias Campos (UFMG), Michele Nogueira Lima (UFMG), Marcio Costa Santos (UFMG)

Enforcing Service Stability for WebAssembly Extended Reality Workloads at the Edge A Quality of Service Aware Orchestration Framework

Gustavo Jardim (UNISINOS), Cristiano Bonato Both (UNISINOS), Matheus Lucas (UFG), Kleber Vieira Cardoso (UFG), Sand Luz Correa (UFG), Bruno Oliveira Silvestre (UFG), Fábio Luciano Verdi (UFSCAR)

Aprendizado Federado com Geração de Embeddings para Controle da Heterogeneidade Estatística

Gustavo Guaragna (UNICAMP), Joahannes Bruno Dias da Costa (UNIFESP), Leandro Villas (UNICAMP), Allan Mariano de Souza (UNICAMP)

Uma ferramenta adaptativa para detecção de ataques Cross-Site Scripting no lado do cliente

Isabela Alves (CEFET/RJ), Julia Souza (CEFET/RJ), Dalbert Matos Mascarenhas (CEFET-RJ), Igor Monteiro Moraes (UFF)

An Opportunistic Key Exchange Scheme for Location Information Sharing on UAV Networks Resilient to MiM Attacks

Agnaldo de Souza Batista (UFPR), Vinicius Trindade Dias Abel (UFMG), Aldri Luiz dos Santos (UFMG)

Agregação Dinâmica de Enlaces e Redistribuição de Fluxos em Redes SDN Híbridas

William Lima Reiznautt (UNICAMP), Nelson Fonseca (UNICAMP)

C2N: Bridging CAMARA Service APIs and 3GPP Core Network Exposure Function

Rafael Rodrigues Silva (UFG), João Paulo Esper (UFG), Leandro C. de Almeida (Federal Institute of Paraíba), Fábio Luciano Verdi (UFSCAR), Kleber Vieira Cardoso (UFG)

Anonimização de Traços Wi-Fi com Controle do K-Anonimato em Ambientes de Execução Confiável

Pedro V. Rubinstein (UFRJ), Fernando Silva (UFRJ), Guilherme Thomaz (UFRJ), Miguel Elias Mitre Campista (UFRJ), Luis Henrique Maciel Kosmalski Costa (UFRJ)

Ataques DoS Mitigados por Autoscaling: Uma Abordagem Analítica para Avaliar Sistemas Multicamadas

Francisco Airton Silva (UFPI), Iure de Sousa Fé (UFPI), Leonel Feitosa Correia (UFPI), Paulo Antonio Leal Rego (UFC), Bruno Nogueira (Ufal)

Symbolic Flow Representation Based on the First-M Packets for Early Traffic Classification

Marcelo A. C. Fernandes (UFRN)

Perturbação Controlada de Autovetores em PCA para Preservação de Privacidade em Dados Sensíveis

Ivo Pimenta (Uece), Kaynan Santos Freitas (Uece), Evellin Moura (UECE), Erick Nascimento (UECE), Fabio Augusto Faria (Instituto Superior Tecnico / INESC-ID, Portugal), Rafael Lopes Gomes (Uece)

Detecção de Ataques DDoS em Tempo de Execução baseado em Modelo Transformer Otimizado por Chunks

Gustavo Pereira (UFMG), Euclides Peres Farias Junior (UTFPR), Anderson Begamini Neira (IFPR), Michele Nogueira Lima (UFMG)

Ataques de Envenenamento de Rótulos contra a Detecção de Zero-Day em Sistemas de Detecção de Intrusão Colaborativos

Giovanni Siervo (UFU), Maria Eduarda Sanchez Chessio (UNIPAMPA), Silvio Quincozes (UNIPAMPA), Vagner Ereno Quincozes (UFF), Celio Albuquerque (UFF), Diego Passos (ISEL, Portugal), Daniel Mossé (University of Pittsburgh, United States of America)

Detecção de Ataques na Borda da Rede com Embeddings de Séries Temporais

Gabriel Violante (UFMG), Felipe Melo (UFMG), Fernando Nakayama (UFMG), Michele Nogueira Lima (UFMG)

Degradação de Desempenho de Contramedidas Estáticas a Ataques de Negação de Serviço de Baixo Volume

Bruno Santos (UFF), Ian Vilar Bastos (UERJ), Igor Monteiro Moraes (UFF)

Um Middleware Markoviano Incremental para Detecção de Anomalias em Sistemas de Controle de Acesso Físico

Lucas Morais (UnB), Vinícius Gonçalves (University of Brasilia), Fabio Lucio Lopes de Mendonca (UnB), Rodolfo Ipolito Meneguette (USP), Francisco Airton Silva (UFPI), Geraldo Rocha (UESB)

K8s-DT: Um Gêmeo Digital do Kubernetes Baseado em Modelos Estocásticos

Iure de Sousa Fé (UFPI), Luiz Fernando Bittencourt (UNICAMP), Paulo Romero Martins Maciel (UFPE), Francisco Airton Silva (UFPI)

Agrupamentos em Redes IIoT Baseados em Q-Learning Resilientes à Falhas de Quebra de Enlace

Carlos Alberto Pedroso (UFPR), Aldri Luiz dos Santos (UFMG), Vitor Nogueira (UFMG)

LoRA-SL: Low-Rank Adaptation for Continual Split Learning

Mateus Carmo de Oliveira (UNICAMP), Heitor Henrique da Silva (UNICAMP), Camilo Henrique Martins dos Santos (UNICAMP), Carlos R. Senna (UNICAMP), Allan Mariano de Souza (UNICAMP), Luiz Fernando Bittencourt (UNICAMP)

Um Arcabouço de Classificação em Conjunto Aberto com Adaptação via Retreino Dinâmico para Detecção de Intrusão

Giovanna Vieira Souza (UFMG), Fernando Nakayama (UFMG), Michele Nogueira Lima (UFMG)

Representação Baseada em Grafos de Infraestrutura como Código: Possibilitando o Raciocínio Semântico para Sistemas Conteinerizados

Guilherme Soares (UFRGS), Lucas Schafer Vrielink (UFRGS), Juliano Araujo Wickboldt (UFRGS), Jeferson Campos Nobre (UFRGS), Lisandro Zambenedetti Granville (UFRGS)

Usando Representações Não Supervisionadas Para Extração de Características Em Grafos em Dados de Redes Sociais

Erick Nascimento (UECE), Ivo Pimenta (Uece), Marcello Lee (Uece), Janaina Ribeiro (Uece), Thelmo P. de Araujo (Uece), Rafael Lopes Gomes (Uece)

Análise de Vulnerabilidades em Configurações Padrão de Serviços em Provedores de Computação em Nuvem

Caroline Braga (CEFET-RJ), Dalbert Matos Mascarenhas (CEFET-RJ), Igor Monteiro Moraes (UFF)

Análise Empírica do Desempenho do Tráfego em Nível de Fluxo em Enlaces de Internet via Satélite LEO

Ricardo Araujo de Souza Filho (UFF), Lucca Vieira Chatack (UFF), Igor Monteiro Moraes (UFF), Nicollas Rodrigues de Oliveira (UFF), Diogo Menezes Ferrazani Mattos (UFF)

Latency-Aware Routing and Multidimensional Optical Resource Allocation for CF-RAN over SDM-EON

Adriel Rodrigues (USP), Daniel Macêdo Batista (USP), Helder Oliveira (USP)

Dimensionamento Control-Aware de Controladores Compartilhados em Ambientes de Borda Kubernetes para Sistemas IIoT

Marcelo A. C. Fernandes (UFRN)

Performance Analysis and Refactoring of the Synapse Reference Server through Observability

Francisco Gomes (UFC), Francisco Airton Silva (UFPI), Michel Sales (UFCQUIXADA), Windson Viana (UFC), Fernando Antonio Mota Trinta (UFC), Rossana M. de C. Andrade, José Macedo (UFC), Vinícius Lagrota (CEPESC), Rodrigo Pacheco (CEPESC), Paulo Antonio Leal Rego (UFC)

Pesquisador Dr. Jéferson Nobre apresenta webinar dia 16 de abril

A apresentação será intitulada ‘Análise de Segurança da Computação Confidencial e da Comunicação Anônima’

A Computação Confidencial estende as garantias de segurança para o estágio de processamento de dados, oferecendo confidencialidade e integridade durante a execução por meio de Ambientes de Execução Confiáveis (Trusted Execution Environments – TEEs) ancorados em hardware especializado.

A Comunicação Anônima, por sua vez, protege a identidade das partes e os metadados associados às interações, informações que permanecem expostas mesmo quando o conteúdo é protegido por criptografia. Esta apresentação discute os fundamentos técnicos de ambos os paradigmas e suas propriedades de segurança sob um modelo de ameaça realista, evidenciando que suas garantias são condicionais e dependem de uma cadeia de confiança baseada em hardware, atestação remota e correta separação de responsabilidades entre componentes.

Como estudo de caso, analisa-se o Private Processing da Meta para o WhatsApp, que combina TEEs, Oblivious HTTP e logs imutáveis para viabilizar funcionalidades de IA preservando a privacidade dos usuários, ilustrando a complementaridade entre Computação Confidencial, Comunicação Anônima e Criptografia Ponta-a-Ponta (E2EE).

O palestrante

Professor da Universidade Federal do Rio Grande do Sul (UFRGS). Associado da Sociedade Brasileira de Computação (SBC). Possui graduação em Engenharia Elétrica pela Universidade Federal do Rio Grande do Sul (2002), mestrado em Ciência da Computação (2010) e doutorado (2015) pela mesma universidade. Realizou período de doutorado-sanduíche (2011/2012) na Cisco Systems (EUA). Realizou Pós-Doutorado na Universidade Federal do Pará (2016). Tem experiência na área de Redes de Computadores e Sistemas Distribuídos, com ênfase em Gerenciamento e Segurança de Redes de Computadores.

O maior evento de computação da América Latina está na 46ª edição em 2026

O Congresso da Sociedade Brasileira de Computação (CSBC) é um evento anual realizado pela Sociedade Brasileira de Computação (SBC).  A 46a edição do Congresso será realizada em Gramado/RS, no período de 19 a 23 de julho de 2026.

Ao longo de mais de quatro décadas de realização, o CSBC tornou-se o evento científico nacional mais importante em ciência da computação. A excelente reputação do CSBC pode ser observada pela qualidade e pelo número expressivo de submissões de trabalhos nos seus dez sub eventos principais e dezesseis eventos satélites. 

Outras características, como a diversidade e a abrangência de atividades realizadas, a atualidade dos temas abordados e o profissionalismo de sua organização, contribuíram para que o CSBC se consolidasse no calendário de eventos científicos nacionais e se tornasse o evento mais importante na área de computação na América do Sul. 

Com mais de quatro décadas de trajetória, o CSBC consolidou-se como o principal fórum científico da área no país, reunindo anualmente cerca de dois mil participantes, entre pesquisadores, estudantes e profissionais do Brasil e do exterior.

O evento é promovido pela Sociedade Brasileira de Computação (SBC), principal entidade científica da área no Brasil. Nesta edição, estão na organização os pesquisadores Weverton Cordeiro e Alberto Egon Schaeffer Filho (UFRGS), vinculados ao INCT ICoNIoT.

Reserve a data e acompanhe as atualizações por meio das redes sociais e da newsletter do ICoNIoT.

 

IA e Computação na Borda: Pesquisa de Pós-Doutorado de Marcelo Claudio Sousa Araújo usa IA para reduzir a latência para usuários em movimento

A pesquisa é orientada pelo pesquisador Luiz Fernando Bittencourt 

Pesquisadores em IoT e redes de computadores estão focados em resolver um desafio crítico da vida moderna: a manutenção de uma conectividade rápida e ininterrupta para usuários que se deslocam constantemente. 

Esse esforço se concentra na Computação na Borda (Edge Computing), na qual o processamento está espalhado por todos os lados.

O cerne da investigação do pesquisador do ICoNIoT Marcelo Araújo, realizada em um Pós-Doutorado sob a supervisão do professor Luiz Fernando Bittencourt (UNICAMP), é buscar fazer com que o conjunto de dados que normalmente seria executado na nuvem acompanhe o usuário durante seus deslocamentos diários para o trabalho, lazer, etc. O objetivo primordial é melhorar a latência e a experiência geral do usuário, garantindo que o tempo de resposta permaneça o mais baixo e rápido possível.

O desafio dos ambientes próximos

Apesar da necessidade de proximidade, há uma grande questão que demanda pesquisa: os ambientes localizados na borda da rede – que podem ser mini data centers ou mesmo roteadores – são menos robustos e detêm menos poder computacional. A pesquisa visa encontrar, então, a melhor maneira possível de realizar essa troca de dados (ou handoff) entre esses ambientes.

A solução proposta passa pela criação de um algoritmo que possa ser adaptado para essa finalidade específica, sendo capaz de identificar que o usuário está em movimento.

Aprendizado profundo na tomada de decisão

O projeto de pós-doutorado de Araújo associa conceitos de Inteligência Artificial (IA) ao trabalho que já vinha sendo desenvolvido por ele. O foco está no aprendizado profundo para capacitar o sistema computacional a tomar as melhores decisões autonomamente.

O sistema avalia uma série de dados e métricas para decidir como gerenciar a mobilidade, incluindo:

  • A previsão de como será a mobilidade do usuário;
  • A verificação da latência;
  • A distância do usuário;
  • A avaliação da estrutura que está próxima do usuário, especialmente se esta estiver congestionada.

O uso de técnicas como DRL (Deep Reinforcement Learning) aumenta a flexibilidade das métricas que o sistema computacional irá avaliar durante o processo de decisão.

Simulações para Superar Limitações

Um dos grandes obstáculos nesse tipo de projeto é o alto custo envolvido na realização de simulações hiper-realistas. Essa limitação é contornada pelos pesquisadores, nas fases iniciais, utilizando simuladores que incorporam características fiéis do ambiente real. Além disso, é possível modelar o comportamento e as ações que o usuário faria em seu dia a dia. No caso do projeto de Araújo, foi criado um mapa sintético da cidade de Atenas. Este mapa serve para executar a lógica do sistema e fazer uma simulação que se aproxima de um ambiente real.