
Rodrigo MansilhaFederal University of Pampa, Brazil · Computer Science - Postgraduate Program in Software Engineering
Rodrigo Mansilha
PhD in Computer Science
Professor @ Federal University of Pampa
About
41
Publications
2,514
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
166
Citations
Citations since 2017
Introduction
Skills and Expertise
Publications
Publications (41)
Ações de Extensão e um levantamento bibliográfico relacionados à inclusão da Computação na Base Nacional Comum Curricular nos permitiram identificar o seguinte problema enfrentado pelos professores do Ensino Básico: como encontrar atividades adequadas para ensino de computação considerando objetivos didáticos, e restrições formativas e orçamentária...
Neste trabalho apresentamos a DroidAutoML, uma ferramenta de AutoML especializada para o domínio de detecção de malwares Android. A partir de um dataset de entrada e um pipeline de dados de quatro estágios, a DroidAutoML possibilita a geração automática de modelos preditivos otimizados. Os resultados iniciais indicam que a ferramenta é capaz de ger...
Neste trabalho apresentamos um sistema baseado em processamento de linguagem natural, denominado FWNL, para fornecer configurações de firewall em FWLang e habilitar a integração automática ao FWUnify. O objetivo é desenvolver um pipeline com reconhecimento de entidades mencionadas para reduzir a curva de aprendizagem e mitigar erros operacionais na...
A maioria dos datasets existentes possuem um número limitado ou defasado de amostras, o que compromete o treinamento de modelos para detecção de malwares Android. Na literatura existem alguns trabalhos que propõem a construção de datasets, porém, nenhum deles suficientemente definido e integrado a ponto de entregar de forma automatizada e sistemati...
Developing correct and effective predictive models requires technical knowledge and mastery of the problem, which often does not happen in practice, leading to biased and ineffective solutions. AutoML tools were developed to automate the training of machine learning models. In this paper, we evaluate the performance of four AutoML tools (Auto-Sklea...
Após anos de pesquisa e desenvolvimento baseadas principalmente em metodologias analíticas e simulacional, a comunidade da área de ICN tem investido esforços em avaliações experimentais em direção a implantação da tecnologia. Porém, essa metodologia envolve desafios relacionados ao ambiente de testes, como heterogeneidade e falhas de nós e enlaces....
Este trabalho apresenta o aplicativo móvel MedBe, que conecta profissionais de saúde e bem estar (e.g., enfermagem, cuidador de idoso, psicologia) com pacientes que desejam agendar serviços. A principal inovação do MedBe é a possibilidade de agendamento de atendimentos sob demanda, através de um algoritmo de matching que aumenta a eficiência da bus...
Este trabalho apresenta o aplicativo móvel MedBe, que conecta profissionais de saúde e bem estar (e.g., enfermagem, cuidador de idoso, psicologia, etc.) com pacientes que desejam agendar serviços. A principal inovação do MedBe é a possibilidade de agendamento de atendimentos sob demanda, através de um algoritmo de matching que aumenta a eficiência...
Estudos recentes demonstram que apenas utilizar HTTPS não garante, necessariamente, que os usuários irão navegar de forma segura no site. Neste trabalho apresentamos estatísticas de 40.406 sites HTTPS dos blocos de IPs do Brasil. Os resultados apontam que apenas 11,01% dos sites analisados suportam a versão TLS 1.3, a mais atual e a única sem vulne...
Neste trabalho investigamos questões de usabilidade em seis ferramentas que viabilizam assinatura digital de documentos PDF. Como um passo nesta direção, realizamos um estudo empírico com usuários digitalmente proficientes. Os resultados indicam que ainda temos um caminho pela frente quando consideramos usabilidade no contexto de assinaturas digita...
Os Internet Service Providers (ISPs) ainda utilizam mecanismos frágeis para autenticação e identificação entre as entidades envolvidas em suporte técnico especializado (i.e., clientes, técnicos e gestores). Tais mecanismos geram insegurança aos usuários, pois costumam adotar dados estáticos não autenticáveis (e.g., CPF em cartões físicos ou virtuai...
A configuração de múltiplos firewalls é um processo desafiador. As soluções existentes são especializadas e requerem o domínio prévio ou aprendizado de uma variedade de sintaxes e métodos de configuração para implementar corretamente as políticas de segurança desejadas. Para reduzir a curva de aprendizagem e mitigar erros operacionais, propomos a f...
A monitoração de presença online de entidades em sistemas distribuídos é fundamental para compreender o comportamento de tais sistemas e simular a dinâmica dos mesmos, entre outros. Em muitos sistemas, a presença online de entidades pode ser monitorada via amostragem – em intervalos regulares – das entidades atualmente online. Exemplos incluem usuá...
O gerenciamento de políticas de segurança em firewalls de redes híbridas é um processo desafiador, principalmente devido a diversidade de soluções e fabricantes (e.g., Cisco NGFW, Check Point, Fortigate, IPTables), cada um com suas linguagens, interfaces e modelos de operação. Neste trabalho é proposta uma linguagem genérica para representação de pol...
Accuratecomprehension of users’ behavior is paramount for understanding the dynamics of several systems, such as e-commerce platforms, social networks, and mobile computing. To this end, several strategies have been proposed to obtain data sets based on the capture of usage information, which can then serve for user analytics. A popular strategy co...
Nosúltimos anos, temos observado um aumento na quantidade de coletas de dados realizadas através de questionários online. A partir da coleta e análise de 64 questionários online, mostramos como o uso desse recurso é suscetível a usuários maliciosos, que podem agir de forma automatizada no comprometimento da confiabilidade dos dados coletados. Os qu...
O processo de suporte dos Internet Service Providers (ISPs) regionais ainda costuma utilizar protocolos frágeis de autenticação, como as carteirinhas físicas (ou virtuais) baseadas em dados estáticos não autenticáveis. Essas carteirinhas podem ser facilmente roubadas, clonadas, ou reproduzidas, comprometendo o processo de autenticação entre as enti...
Resumo Os protocolos de segurança representam o alicerce das comunicações realiza-das na Internet. Um dos principais desafios no projeto desses protocolosé garantir a sua própria segurança. Para superar esses desafios, foram desenvolvidas ferramentas de verificação formal e automática de protocolos de segurança, como a Scyther, CryptoVerif, ProVeri...
The increasing adoption of mobile applications as a means of user authentication is revealing new security challenges and opportunities. In order to modernize their physical identification and authorization procedures (e.g., access turnstile), some institutions have adopted static QR Codes generated using simple and static user data, such as some t...
O gerenciamento de firewalls é um processo desafiador em redes híbridas, pois envolve aplicar políticas de segurança em soluções tradicionais (e.g., Cisco NGFW, IPTables) e emergentes (e.g., OpenFlow, P4, e POF). Neste trabalho é proposta e discutida uma arquitetura, organizada em uma pilha de camadas, para gerência integrada de firewalls em redes...
In-band network telemetry (INT) is an emerging network monitoring paradigm. By collecting low-level telemetry items in real time, INT can substantially enhance network-wide visibility - allowing, for example, timely detection problems such as micro-burst. Recent studies have focused on (i) developing INT mechanisms to increase network-wide visibili...
Conforme os processos pessoais (entretenimento, financeiros, segurança, etc.), suportados por uma gama crescente de dispositivos (TVs, celulares, câmeras, etc.), convergem para serviços oferecidos através da Internet of Things (IoT), os quesitos de Quality of Experience (QoE), segurança e privacidade das Local Area Networks (LANs) residenciais aume...
A crescente utilização de aplicativos em dispositivos móveis como forma de autenticação de usuários está trazendo à tona diferentes oportunidades e desafios de segurança. Por exemplo, o cartão virtual do SESC-RS utiliza um QR Code estático, contendo apenas o CPF do associado, como forma de autenticação, o que representa uma vulnerabilidade crítica...
Information-centric network (ICN) is a novel architecture identifying data as a first class citizen, and caching as a prominent low-level feature. Yet, efficiently using large storage (e.g., 1 TB) at line rate (e.g., 10 Gbps) is not trivial: in our previous work, we proposed an ICN router design equipped with hierarchical caches, that exploits pecu...
Named-Data Networking (NDN) is a promising architectural approach that focuses on the efficient distribution of data objects. Each of these objects represents an individual piece of content that is uniquely named and can be cached by network nodes. Recent work on Information-Centric Networking (ICN) explores new uses of the data object concept to e...
Recent work motivates the design of Information-centric routers that make use of hierarchies of memory to jointly scale in the size and speed of content stores. The present paper advances this understanding by (i) instantiating a general purpose two-layer packet-level caching system, (ii) investigating the solution design space via emulation, and (...
Content-Centric Networking (CCN) is a promising architectural approach that focuses on the efficient distribution of uniquely named data objects. A piece of content is represented by a single object in the network and is divided into multiple chunks which can be uniquely named and cached by network nodes. However, in its current form, the potential...
The comprehension of users' behavior is paramount for evaluating improvements to networked, distributed systems. To this end, several strategies have been proposed to obtain traces, based on the capture of usage information, which can then serve for evaluation purposes. One main strategy consists of taking snapshots of online users, using instrumen...
Recent analysis of the latest peer-to-peer trends worldwide indicates that BitTorrent is the most popular file sharing protocol, taking more than half of the P2P traffic in some geographical locations. Despite several studies about the dynamics of the "BitTorrent universe", there exists no methodology to systematically observe it. This is mainly du...
BitTorrent is a P2P file-sharing protocol that can be used to efficiently distribute files such as software updates and digital content to very large numbers of users. In a previous paper, we have shown that vulnerabilities can be exploited to launch Denial-of-Service attacks against BitTorrent swarms, which can substantially increase download time...
BitTorrent é um protocolo de compartilhamento de arquivos P2P que pode ser usado para distribuir de forma eficiente arquivos de grande volume para um número elevado de usuários. Em um trabalho anterior, foi demonstrado que vulnerabilidades podem ser exploradas para efetivar ataques de negação de serviço (DoS) em enxames BitTorrent. Neste trabalho,...
BitTorrent is probably the most popular file sharing pro- tocol nowadays. Since it is a complex protocol which was created mostly as an engineering effort, there have been attempts to evaluate and understand the behavior of Bit- Torrent, exposing drawbacks and identifying opportunities for improvement. Simulation(al) and experimental evalua- tion a...
Resumo. BitTorrent é um dos principais protocolos par-a-par (P2P) para redes de distribuição de conteúdo. Este protocolo provou ser altamente es-calável, porém há dúvida sobre a sua real robustez quando submetido a ata- Abstract. BitTorrent is one of the main peer-to-peer (P2P) protocols for content distribution networks. Although found to be highl...
BitTorrent is a P2P file-sharing protocol that can be used to efficiently distribute files such as software updates and digital content to very large num-bers of users. In a previous paper, we have shown that vulnerabilities can be exploited to launch Denial-of-Service (Dos) attacks against BitTorrent swarms. In this paper, we review the three most...
BitTorrent is probably the most popular protocol in content distribution networks, being used by millions of people to share content. Although quite successful, it was created mostly as an engineering eort. This led to a demand of BitTorrent evaluations, to allow a better unders- tanding of the dynamics of the protocol. Recently, there have been at...
BitTorrent has become one of the most popular Internet applications, given the number of users and the fraction of the Internet traffic it consumes. Its wide adoption has exposed some potential problems, like selfish peer behavior. Related research efforts so far have focused on modeling the dynamics of swarms, as well as devising incentive mechani...
BitTorrent se tornou uma das aplicações mais populares da Internet, dado o número de usuários e a fração do tráfego de Internet que ela consome. Sua ampla adoção tem exposto potenciais problemas, como comportamento egoísta de pares e vulnerabilidades de segurança. Esforços de pesquisa relacionados a isso têm se focado particularmente na dinâmica de...
Resumo. Trabalhos recentes na literatura indicam que o BitTorrent é o proto-colo de compartilhamento de arquivos com maior popularidade, sendo respon-sável por mais de 45-78% de todo tráfego par-a-par, dependendo da localização geográfica. Apesar da importância dessas estatísticas e o crescente interesse por "redes baseadas em enxames", ainda pouco...