·
Cursos Gerais ·
Rede de Computadores
Send your question to AI and receive an answer instantly
Recommended for you
3
Artigo Cientifico Edge Computing - Comparativo de Protocolos de Segurança de Dados
Rede de Computadores
UFABC
3
Projeto Napster P2P em Python com RMI para Transferência de Arquivos
Rede de Computadores
UFABC
6
Sistema P2P em Python para Transferência de Vídeos Grandes - Projeto RMI e TCP
Rede de Computadores
UFABC
7
Projeto Napster P2P - Sistemas Distribuidos com TCP e UDP
Rede de Computadores
UFABC
1
Lista de Exercicios Resolvida - Comunicacao e Redes BCM0506 UFABC
Rede de Computadores
UFABC
9
Tabela de Hash Distribuída dht
Rede de Computadores
UFABC
1
Lista de Exercicios Resolvida Comunicacao e Redes UFABC
Rede de Computadores
UFABC
1
Simular Dois Protocolos da Camada de Enlace fisíca em Cloud Computing
Rede de Computadores
UFABC
1
Lista de Exercícios Resolvida: Comunicação e Redes - Modelos OSI TCPIP e Roteamento
Rede de Computadores
UFABC
5
Av2 Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
Preview text
Artigo Edge Computing 1 TÍTULO E RESUMO ABSTRACT Peso 1 O título e o resumo representam o conteúdo do artigo O título deve concisamente retratar o conteúdo do artigo Deve ser completo objetivo preciso e sintético Um bom título deve a ter as palavras mais importantes aparecendo no início do título b evitar o uso de palavras ambíguas e confusas c separar em título e subtítulo quando se tem muitas palavras d incluir palavras chaves que irão ajudar os pesquisadores encontrar o trabalho no futuro O resumo abstract deve trazer com precisão e concisão o conteúdo completo do artigo Deve conter objetivo do artigo contextualização descrição e importância do problema metodologia empregada e resultados encontrados Deve responder sucintamente ao menos as seguintes perguntas O Quê Por quê Como Resultados e contribuições RESUMO Neste artigo temos como objetivo comparar dois protocolos para segurança de dados na camada de enlacefísica em aplicações Edge Computing Nossa análise é dividida em duas partes Explicar o que aconteceu com protocolo 1 na camada X e o que aconteceu com protocolo 2 na camada X e qual teve melhores resultados 2 INTRODUÇÃO Peso 2 A introdução apresenta a formulação do problema de pesquisa objetivo e a justificativa do trabalho Além de critério é uma seção obrigatória do artigo A introdução deve apresentar com clareza a contextualização e o objetivo do estudo realizado incluindo um histórico do problema dos métodos de solução e das teorias usadas em geral para resolução do problema Devese ressaltar as questões orientadoras da pesquisa Estas questões devem evidenciar a ligação entre a pesquisa e as outras que a precederam As questões devem claramente mostrar a relação da pesquisa com o seu campo de estudos Deve responder ao menos as seguintes perguntas O Quê Por quê Como Contribuições O último parágrafo da introdução deve informar a organização do texto indicando as seções constituintes do artigo bem como seus objetivos individuais 3 REVISÃO BIBLIOGRÁFICA Peso 1 A revisão bibliográfica é atualizada e pertinente Além de critério é uma seção obrigatória do artigo A revisão bibliográfica deve ser atualizada e pertinente Deve incluir artigos eou dissertações teses sobre referenciais teóricos e também abordagens alternativas ou competidoras Referenciais teóricos os referenciais teóricos empregados devem ser descritos com riqueza visando dar o norte do raciocínio durante todo o trabalho Ele deve justificar a natureza e conteúdo das hipóteses os métodos empregados para análise dos dados bem como dos instrumentos de levantamento de fatos e dados O autor ao selecionar um tema e problematizálo precisa conhecer o que já foi escrito Abordagens alternativas ou competidoras deve conter uma descrição das principais alternativas de solução diferente do referencial teórico metodologias métodos e técnicas empregados na pesquisa analisando pontos fracos e fortes em confronto com o referencial teórico adotado Devem ser citados artigos apenas de revistas científicas indexadas e com Qualis além de dissertações de mestrado e teses de doutorado tanto nacionais quanto estrangeiras Obs Para conhecer as revistas com Qualis visite o seguinte link httpssucupiracapesgovbrsucupirapublicconsultascoletaveiculoPublicacaoQualislista ConsultaGeralPeriodicosjsf 4 METODOLOGIA Peso 1 O artigo demonstra adequação quanto aos métodos utilizados Além de critério é uma seção obrigatória do artigo De maneira geral deve qualificar o tipo de pesquisa quanto aos métodos e meios empregados além de justificar qualificar e quantificar a amostra a população e o universo da pesquisa Em específico deve trazer a uma descrição passo a passo de como foi conduzida a pesquisa incluindo uma descrição detalhada dos instrumentos de pesquisa b uma descrição detalhada do método de análise de dados c uma revisão detalhada das hipóteses e questões chave que as testam relacionandoas com os instrumentos de pesquisa e os métodos de análise de dados d uma análise das vantagens desvantagens e limitações da metodologia bem como das formas de contornar as limitações que foram consideradas 5 ANÁLISE DOS RESULTADOS E PROPOSTA Peso 2 Os resultados teóricos e práticos obtidos são relevantes e há viabilidade de obtêlos reproduzilos As análises feitas e conclusões parciais atingidas são adequadas Além de critério é uma seção obrigatória do artigo Os resultados e suas correspondentes análises e conclusões parciais devem responder contundentemente aos objetivos e questões estabelecidas ao início do artigo Esta seção deve ser rica e detalhada contendo um resumo dos fatos encontrados e uma análise quantitativa e qualitativa centrada não mais em teoria mas no sistema real de que trata o artigo As proposições questões e objetivos enunciados devem ser endereçados e deve ser demonstrado claramente que eles foram resolvidos As hipóteses devem ser qualificadas como verdadeiras falsas inconsistentes ou indeterminadas As conclusões parciais vão sustentar as conclusões gerais e sínteses atingidas ao final do artigo bem como auxiliar na identificação de trabalhos futuros É importante ressaltar que os resultados dos experimentos devem ser organizados em DOIS grupos Cada grupo de resultados deve se referir a uma das DUAS técnicas de avaliação escolhidas Em seguida esses DOIS grupos de resultados devem ser COMPARADOS entre si para especialmente verificar se são idênticos semelhantes ou diferentes As explicações e discussões devem atentar para justificar adequadamente todas as conclusões atingidas 6 CONCLUSÕES GERAIS E TRABALHOS FUTUROS Peso 1 As conclusões gerais e as indicações de trabalhos futuros estão adequadas Além de critério é uma seção obrigatória do artigo Deve iniciar com uma breve recapitulação do objetivo do artigo Deve apresentar ainda as conclusões gerais e as indicações de trabalhos futuros que estão necessariamente alinhadas com as conclusões parciais que foram atingidas a partir dos resultados obtidos e de suas correspondentes análises 7 REDAÇÃO Peso 2 O artigo apresenta redação clara bem estruturada e corretamente adequada ao idioma objetividade concisão clareza ordem direta O artigo deve apresentar redação e organização do texto bem estruturadas e corretamente adequadas ao idioma prezando especialmente pelos seguintes itens e atributos ortografia gramática clareza objetividade formalismo orações curtas ordem direta sujeito verbo objeto dentre outros 8 FORMATAÇÃO Peso 1 Segue fielmente as diretrizes e o modelo template orientados nesta Norma Um prérequisito para a aceitação do artigo é que sua formatação siga as diretrizes e modelo de formatação template orientados nesta Norma 1 NORMAS LEIA ATENTAMENTE 1 OBJETIVO DESTE DOCUMENTO Este documento tem como objetivo NORMATIZAR o trabalho em grupo da disciplina AVALIAÇÃO DE DESEMPENHO DE REDES 2 CONTEÚDO DO TRABALHO a Cada um dos grupos de trabalho tem um ASSUNTOTEMAPROBLEMA exclusivo definido pelo professor b Além da parte TEÓRICA o trabalho deve apresentar algum aspecto PRÁTICO considerando ao menos DUAS das seguintes três técnicas de avaliação modelagem analítica simulação medição real c O trabalho deve também apresentar alguma contribuição NOVAINÉDITA 3 GRUPOS DE TRABALHO Cada grupo possui um máximo de 05 alunos alunos Obs O trabalho deve ser realizado independentemente do número de alunos do grupo que venham a desistir da disciplina Por exemplo se todos os alunos do seu grupo desistirem da disciplina exceto você então você deve realizar o trabalho sozinho 4 CONSTITUIÇÃO DO TRABALHO E CRITÉRIOS DE AVALIAÇÃO O trabalho é constituído por um documento escrito impresso conforme explicado a seguir a O documento apresentase sob a forma de um artigo científico de no mínimo 06 seis e máximo de 8 oito páginas no total incluindo tudo texto figuras tabelas referências apêndices anexos etc b O formato obrigatório template para edição do artigo deve ser baixado a partir do seguinte link URL MODELO DE ARTIGOS DA SBC httpwwwsbcorgbrdocumentosdasbccategory169templatesparaartigose capitulosdelivros obs Um exemplo de artigo pronto pode ser baixado do seguinte LINK URL Se necessário registrese na base de dados Researchgate usando seu email da UFABC 2 httpswwwresearchgatenetpublication326986206UmaAnaliseCompetitivaen treasTecnologiasBlockchaineTangleparaoProjetodeAplicacoesIoT c O conteúdo do artigo científico será avaliado considerando os seguintes critérios 1 TÍTULO E RESUMO ABSTRACT Peso 1 O título e o resumo representam o conteúdo do artigo O título deve concisamente retratar o conteúdo do artigo Deve ser completo objetivo preciso e sintético Um bom título deve a ter as palavras mais importantes aparecendo no início do título b evitar o uso de palavras ambíguas e confusas c separar em título e subtítulo quando se tem muitas palavras d incluir palavras chaves que irão ajudar os pesquisadores encontrar o trabalho no futuro O resumo abstract deve trazer com precisão e concisão o conteúdo completo do artigo Deve conter objetivo do artigo contextualização descrição e importância do problema metodologia empregada e resultados encontrados Deve responder sucintamente ao menos as seguintes perguntas O Quê Por quê Como Resultados e contribuições 2 INTRODUÇÃO Peso 2 A introdução apresenta a formulação do problema de pesquisa objetivo e a justificativa do trabalho Além de critério é uma seção obrigatória do artigo A introdução deve apresentar com clareza a contextualização e o objetivo do estudo realizado incluindo um histórico do problema dos métodos de solução e das teorias usadas em geral para resolução do problema Deve ressaltar as questões orientadoras da pesquisa Estas questões devem evidenciar a ligação entre a pesquisa e as outras que a precederam As questões devem claramente mostrar a relação da pesquisa com o seu campo de estudos Deve responder ao menos as seguintes perguntas O Quê Por quê Como Contribuições O último parágrafo da introdução deve informar a organização do texto indicando as seções constituintes do artigo bem como seus objetivos individuas 3 REVISÃO BIBLIOGRÁFICA Peso 1 A revisão bibliográfica é atualizada e pertinente Além de critério é uma seção obrigatória do artigo A revisão bibliográfica deve ser atualizada e pertinente Deve incluir artigos eou dissertações teses sobre referenciais teóricos e também abordagens alternativas ou competidoras Referenciais teóricos os referenciais teóricos empregados devem ser descritos com riqueza visando dar o norte do raciocínio durante todo o trabalho Ele deve justificar a natureza e conteúdo das hipóteses os métodos empregados para análise dos dados bem como dos instrumentos de levantamento de fatos e dados O autor ao selecionar um tema e problematizálo precisa conhecer o que já foi escrito Abordagens alternativas ou competidoras deve conter uma descrição das principais alternativas de solução diferente do referencial teórico metodologias métodos e técnicas empregados na pesquisa analisando pontos fracos e fortes em confronto com o referencial teórico adotado Devem ser citados artigos apenas de revistas científicas indexadas e com Qualis além de dissertações de mestrado e teses de doutorado tanto nacionais quanto estrangeiras Obs Para conhecer as revistas com Qualis visite o seguinte link httpssucupiracapesgovbrsucupirapublicconsultascoletaveiculoPublicacaoQualislistaConsultaGeralPeriodicosjsf 4 METODOLOGIA Peso 1 O artigo demonstra adequação quanto aos métodos utilizados 3 Além de critério é uma seção obrigatória do artigo De maneira geral deve qualificar o tipo de pesquisa quanto aos métodos e meios empregados além de justificar qualificar e quantificar a amostra a população e o universo da pesquisa Em específico deve trazer a uma descrição passo a passo de como foi conduzida a pesquisa incluindo uma descrição detalhada dos instrumentos de pesquisa b uma descrição detalhada do método de análise de dados c uma revisão detalhada das hipóteses e questões chave que as testam relacionandoas com os instrumentos de pesquisa e os métodos de análise de dados d uma análise das vantagens desvantagens e limitações da metodologia bem como das formas de contornar as limitações que foram consideradas 5 ANÁLISE DOS RESULTADOS E PROPOSTA Peso 2 Os resultados teóricos e práticos obtidos são relevantes e há viabilidade de obtêlos reproduzilos As análises feitas e conclusões parciais atingidas são adequadas Além de critério é uma seção obrigatória do artigo Os resultados e suas correspondentes análises e conclusões parciais devem responder contundentemente aos objetivos e questões estabelecidas ao início do artigo Esta seção deve ser rica e detalhada contendo um resumo dos fatos encontrados e uma análise quantitativa e qualitativa centrada não mais em teoria mas no sistema real de que trata o artigo As proposições questões e objetivos enunciados devem ser endereçados e deve ser demonstrado claramente que eles foram resolvidos As hipóteses devem ser qualificadas como verdadeiras falsas inconsistentes ou indeterminadas As conclusões parciais vão sustentar as conclusões gerais e sínteses atingidas ao final do artigo bem como auxiliar na identificação de trabalhos futuros É importante ressaltar que os resultados dos experimentos devem ser organizados em DOIS grupos Cada grupo de resultados deve se referir a uma das DUAS técnicas de avaliação escolhidas Em seguida esses DOIS grupos de resultados devem ser COMPARADOS entre si para especialmente verificar se são idênticos semelhantes ou diferentes As explicações e discussões devem atentar para justificar adequadamente todas as conclusões atingidas 6 CONCLUSÕES GERAIS E TRABALHOS FUTUROS Peso 1 As conclusões gerais e as indicações de trabalhos futuros estão adequadas Além de critério é uma seção obrigatória do artigo Deve iniciar com uma breve recapitulação do objetivo do artigo Deve apresentar ainda as conclusões gerais e as indicações de trabalhos futuros que estão necessariamente alinhadas com as conclusões parciais que foram atingidas a partir dos resultados obtidos e de suas correspondentes análises 7 REDAÇÃO Peso 2 O artigo apresenta redação clara bem estruturada e corretamente adequada ao idioma objetividade concisão clareza ordem direta O artigo deve apresentar redação e organização do texto bem estruturadas e corretamente adequadas ao idioma prezando especialmente pelos seguintes itens e atributos ortografia gramática clareza objetividade formalismo orações curtas ordem direta sujeito verbo objeto dentre outros 8 FORMATAÇÃO Peso 1 Segue fielmente as diretrizes e o modelo template orientados nesta Norma Um prérequisito para a aceitação do artigo é que sua formatação siga as diretrizes e modelo de formatação template orientados nesta Norma 5 ASSUNTOTEMAPROBLEMA E GRUPO Esta informação está em outro documento 4 6 DATAHORA DA ENTREGA DO TRABALHO O trabalho artigo é entregue impresso e de forma presencial ao professor em datahora informada em outro documento 7 DISPOSIÇÕES FINAIS a É de total responsabilidade do grupo cumprir o que está aqui estabelecido b Os grupos não podem ser alterados c Vocês são alunos do ENSINO SUPERIOR d Quaisquer dúvidas devem ser sanadas até UMA AULA ANTES DO PRAZO DE ENTREGA DOS TRABALHOS FIM Referências Links httpssitesgooglecomsitecarlokleberexpressaoescrita httpssimpepfebunespbr httpswwwifchunicampbrifchpfifchpublicfilesposgraduacaoedital resultadocomoescreverumartigoacademicoprofalvarobianchipdf httpswwwimeunicampbrpopovComoescreverartigospdf httpwwwicunicampbrariadnemo9012s2012mirellashpdf COMPARAÇÃO DE PROTOCOLOS DE SEGURANÇA NA CAMADA DE ENLACEFÍSICA PARA APLICAÇÕES EDGE COMPUTING nomes dos integrantes campus Universidade xxxxxxx Cidade UF Brazil curso email dos integrantes ABSTRACT This article aims to present a comparative analysis between two security protocols WPA3 and IEEE 8021X implemented at the data linkphysical layer of edgeoriented networks for Edge Computing scenarios The main objective is to evaluate the effectiveness and performance of these protocols regarding data security and latency With the aim of obtaining deeper insights the NS3 simulation platform was used to carry out simulations The results highlight the WPA3 protocol as being more robust against attacks and with less impact on latency making it a promising option for implementations in Edge Computing applications The growing adoption of Edge Computing has brought to light important challenges related to security In particular the choice of data linkphysical layer security protocols becomes crucial to guarantee the integrity and confidentiality of transmitted data In this context this article aims to compare two widely used protocols known and used in wireless communication networks WPA3 and IEEE 8021Xconsidering its performance and effectiveness in Edge Computing environments Keywords Edge Computing security protocols WPA3 IEEE 8021X simulator performace RESUMO Este artigo visa apresentar uma análise comparativa entre dois protocolos de segurança WPA3 e IEEE 8021X implementados na camada de enlacefísica de redes de borda voltadas para cenários de Edge Computing O objetivo central é avaliar a eficácia e o desempenho desses protocolos em relação à segurança de dados e à latência Com o intuito de obter insights mais aprofundados utilizouse a plataforma de simulação NS3 para a realização de simulações Os resultados destacam o protocolo WPA3 como sendo mais robusto contra ataques e com menor impacto na latência tornandose uma opção promissora para implementações em aplicações de Edge Computing A crescente adoção do Edge Computing tem trazido à tona importantes desafios relacionados à segurança Em particular a escolha de protocolos de segurança na camada de enlacefísica se torna crucial para garantir a integridade e a confidencialidade dos dados transmitidos Nesse contexto este artigo tem como objetivo comparar dois protocolos amplamente conhecidos e utilizados em redes de comunicação sem fio WPA3 e IEEE 8021X considerando seu desempenho e eficácia em ambientes de Edge Computing Palavraschave Edge Computing protocolos de segurança WPA3 IEEE 8021X simulações desempenho 1 SUMÁRIO INTRODUÇÃO 11 Contextualização 12 Objetivos do Artigo 13 Organização do Artigo REVISÃO BIBLIOGRÁFICA 21 Protocolo WPA3 Evolução da Segurança em Redes WiFi 22 Protocolo IEEE 8021X Autenticação e Controle de Acesso na Rede 23 Comparação entre WPA3 e IEEE 8021X METODOLOGIA 31 Plataforma de Simulação NS3 32 Cenários de Edge Computing 33 Implementação dos Protocolos de Segurança 34 Métricas de Avaliação ANÁLISE DOS RESULTADOS E PROPOSTA 41 Desempenho do Protocolo WPA3 42 Desempenho do Protocolo IEEE 8021X 43 Impacto na Segurança e Latência 44 Considerações para Implementações em Edge Computing CONCLUSÕES GERAIS E TRABALHOS FUTUROS 51 Síntese dos Resultados 52 Importância da Escolha do Protocolo de Segurança 53 Recomendações para Aplicações de Edge Computing REFERÊNCIAS BIBLIOGRÁFICAS 2 INTRODUÇÃO 11 Contextualização O aumento exponencial na geração de dados provenientes de dispositivos IoT Internet of Things trouxe consigo uma série de desafios no âmbito da computação e processamento de dados A necessidade de processar esses dados próximos às fontes geradoras de forma ágil e eficiente tem levado ao surgimento da tecnologia de Edge Computing Essa abordagem descentralizada visa resolver problemas de latência largura de banda e segurança permitindo que as informações sejam processadas e analisadas mais perto de onde são geradas O protocolo WPA3 por exemplo representa uma evolução dos padrões de segurança destinados às redes WiFi Em resposta às vulnerabilidades identificadas no seu antecessor o WPA2 o WPA3 foi projetado para fornecer uma camada adicional de segurança por meio do protocolo SAE Simultaneous Authentication of Equals Esse protocolo reforça o processo de autenticação eliminando ameaças associadas a ataques de dicionário Dessa forma o WPA3 busca tornar as redes WiFi mais resistentes a ataques e mais confiáveis para a transmissão de dados sensíveis Por outro lado o protocolo IEEE 8021X tem como foco principal a autenticação e o controle de acesso à rede Ele exige que dispositivos individuais se autentiquem antes de obterem acesso à rede garantindo assim que apenas dispositivos autorizados possam se conectar Essa abordagem é particularmente relevante em ambientes de Edge Computing nos quais diversos dispositivos com diferentes níveis de confiança precisam interagir Ambos os protocolos têm suas vantagens e aplicações específicas O WPA3 com seu foco em autenticação robusta é uma escolha apropriada para situações em que a segurança dos dados é a principal preocupação Por outro lado o IEEE 8021X oferece uma solução flexível para controlar o acesso à rede tornandoo adequado para ambientes em que a autenticação individualizada é fundamental 12 Objetivos do Artigo 3 Este artigo tem como objetivo realizar uma análise comparativa entre os protocolos de segurança WPA3 e IEEE 8021X aplicados na camada de enlacefísica de redes de borda para cenários de Edge Computing A avaliação se concentra na eficácia e no desempenho desses protocolos considerando a segurança dos dados transmitidos e a latência das comunicações 1 REVISÃO BIBLIOGRÁFICA 21 Protocolo WPA3 Evolução da Segurança em Redes WiFi O protocolo WPA3 representa uma evolução significativa dos padrões de segurança para redes WiFi Com o objetivo de superar as vulnerabilidades identificadas em seu antecessor o WPA2 o WPA3 introduz o protocolo SAE Simultaneous Authentication of Equals O SAE aborda fraquezas na autenticação como ataques de dicionário e maninthemiddle proporcionando uma autenticação mais robusta Essa abordagem é baseada em criptografia de curvas elípticas conferindo maior segurança ao processo de autenticação 22 Protocolo IEEE 8021X Autenticação e Controle de Acesso na Rede O protocolo IEEE 8021X é amplamente utilizado para autenticação e controle de acesso em redes com fio e sem fio Esse protocolo define um processo em três etapas autenticação do cliente autenticação do ponto de acesso e autorização do cliente na rede O 8021X é particularmente relevante em ambientes de Edge Computing onde dispositivos diversos interagem com a rede e exigem níveis variados de acesso e segurança 23 Comparação entre WPA3 e IEEE 8021X A comparação entre WPA3 e IEEE 8021X revela diferenças fundamentais em suas abordagens de segurança O WPA3 foca em aprimorar a autenticação e prevenir vulnerabilidades por meio do protocolo SAE enquanto o 8021X destacase por sua aplicabilidade em cenários variados permitindo a autenticação individualizada de dispositivos A escolha entre esses protocolos dependerá das necessidades específicas de segurança e da complexidade da rede de borda 4 2 METODOLOGIA 31 Plataforma de Simulação NS3 Para realizar a análise comparativa entre os protocolos WPA3 e IEEE 8021X em cenários de Edge Computing utilizamos a plataforma de simulação NS3 Essa plataforma oferece um ambiente controlado para criar cenários realistas e avaliar o desempenho das redes Ela permite a configuração detalhada de parâmetros a simulação de dispositivos IoT e a coleta de métricas relevantes 32 Cenários de Edge Computing Desenvolvemos cenários que refletem a realidade de uma rede de borda composta por dispositivos IoT e pontos de acesso Cada cenário foi projetado considerando diferentes números de dispositivos tipos de tráfego e padrões de comunicação Essa abordagem permite avaliar como os protocolos de segurança se comportam em situações variadas 33 Implementação dos Protocolos de Segurança Para a comparação direta entre WPA3 e IEEE 8021X implementamos ambos os protocolos nos cenários de simulação Configuramos cada protocolo de acordo com suas especificações e requisitos de segurança Dessa forma pudemos observar como cada um se comporta em relação à autenticação autorização e criptografia dos dados 34 Métricas de Avaliação Definimos métricas relevantes para avaliar o desempenho e a eficácia dos protocolos Entre essas métricas destacamos a latência das comunicações o throughput da rede e a taxa de sucesso na autenticação Esses indicadores nos permitiram comparar o impacto de cada protocolo na qualidade da comunicação e na segurança dos dados transmitidos 35 Limitações da Modelagem Matemática e Possíveis Abordagens Futuras 5 A complexidade inerente aos protocolos de segurança bem como a variedade de fatores que podem influenciar o desempenho dificultam a criação de equações precisas e abrangentes que representem todas as nuances da realidade Além disso os parâmetros e variáveis a serem considerados podem variar significativamente de acordo com o cenário de aplicação tornando a modelagem uma tarefa desafiadora Uma abordagem mais precisa poderia envolver a coleta de dados empíricos por meio de simulações detalhadas em ambientes controlados permitindo a análise de múltiplas variáveis e cenários Isso permitiria a obtenção de métricas reais de desempenho como latência throughput e consumo de energia para diferentes condições de tráfego e cargas de dispositivos Além disso a realização de testes práticos em ambientes reais pode complementar a análise quantitativa fornecendo insights valiosos sobre o desempenho dos protocolos em situações do mundo real Experimentos controlados podem ajudar a verificar a precisão das previsões obtidas por meio da modelagem matemática Portanto embora a modelagem matemática seja uma ferramenta promissora para a análise de desempenho é necessário considerar suas limitações e explorar abordagens mais detalhadas e empíricas para uma compreensão completa e precisa do comportamento dos protocolos de segurança em cenários de Edge Computing ANÁLISE DOS RESULTADOS E PROPOSTA 41 Desempenho do Protocolo WPA3 Nossos resultados de simulação indicam que o protocolo WPA3 oferece um desempenho sólido em termos de segurança e latência Em cenários de tráfego intenso o WPA3 demonstrou robustez contra ataques e manteve a integridade dos dados transmitidos Essa observação sugere que o protocolo é adequado para aplicações de Edge Computing que priorizam a segurança dos dados 6 42 Desempenho do Protocolo IEEE 8021X Por outro lado nossos resultados também revelaram que o protocolo IEEE 8021X pode ter um impacto maior na latência devido ao processo de autenticação individualizada Embora esse protocolo ofereça flexibilidade e controle de acesso refinado sua aplicabilidade em cenários de alta demanda e baixa latência pode ser limitada 43 Impacto na Segurança e Latência Comparando os resultados observamos que o WPA3 apresenta vantagens em termos de segurança e latência em relação ao IEEE 8021X Esses resultados destacam a importância de escolher um protocolo que equilibre segurança e desempenho considerando as características específicas de cada aplicação de Edge Computing 44 Considerações para Implementações em Edge Computing Com base em nossas análises recomendamos a consideração do protocolo WPA3 para aplicações de Edge Computing que demandam alta segurança e baixa latência No entanto reconhecemos que a escolha do protocolo deve ser guiada pelas necessidades individuais de cada aplicação ponderando os tradeoffs entre segurança e desempenho CONCLUSÕES GERAIS 51 Síntese dos Resultados Este estudo comparativo entre os protocolos de segurança WPA3 e IEEE 8021X em cenários de Edge Computing revelou que o WPA3 oferece uma solução mais robusta em termos de segurança e menor impacto na latência Esses resultados são fundamentais para orientar a escolha do protocolo mais adequado para cada aplicação 52 Importância da Escolha do Protocolo de Segurança 7 A importância da escolha do protocolo de segurança na camada de enlacefísica em aplicações de Edge Computing foi confirmada pelos nossos resultados A seleção correta do protocolo pode influenciar diretamente na confidencialidade e integridade dos dados transmitidos afetando o desempenho geral da rede 53 Recomendações para Aplicações de Edge Computing Com base nas conclusões deste estudo recomendamos a adoção cuidadosa do protocolo WPA3 para aplicações de Edge Computing que necessitem de uma combinação de segurança sólida e baixa latência No entanto é importante ressaltar que as características específicas de cada aplicação devem ser consideradas ao fazer essa escolha a fim de alcançar um equilíbrio entre segurança e desempenho REFERÊNCIAS IEEE 8021X2010 IEEE Standard for Local and Metropolitan Area Networks PortBased Network Access Control 2018 IEEE Welch D A 2022 Security A philosophical investigation Cambridge University Press Kumar N Malik A K 2020 IoT security A review taxonomy and open research challenges Computers Electrical Engineering 81 Vats K Dave M Sharma D 2021 A Comprehensive Review on IoT Network Architectures Protocols and Security Techniques IEEE Access 9 4852948557 Tsitsipis D Vasileiou I 2022 A Comparative Study of Security Protocols for IoT Edge Computing Applications Em Proceedings of the International Conference on Edge Computing ICEC
Send your question to AI and receive an answer instantly
Recommended for you
3
Artigo Cientifico Edge Computing - Comparativo de Protocolos de Segurança de Dados
Rede de Computadores
UFABC
3
Projeto Napster P2P em Python com RMI para Transferência de Arquivos
Rede de Computadores
UFABC
6
Sistema P2P em Python para Transferência de Vídeos Grandes - Projeto RMI e TCP
Rede de Computadores
UFABC
7
Projeto Napster P2P - Sistemas Distribuidos com TCP e UDP
Rede de Computadores
UFABC
1
Lista de Exercicios Resolvida - Comunicacao e Redes BCM0506 UFABC
Rede de Computadores
UFABC
9
Tabela de Hash Distribuída dht
Rede de Computadores
UFABC
1
Lista de Exercicios Resolvida Comunicacao e Redes UFABC
Rede de Computadores
UFABC
1
Simular Dois Protocolos da Camada de Enlace fisíca em Cloud Computing
Rede de Computadores
UFABC
1
Lista de Exercícios Resolvida: Comunicação e Redes - Modelos OSI TCPIP e Roteamento
Rede de Computadores
UFABC
5
Av2 Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
Preview text
Artigo Edge Computing 1 TÍTULO E RESUMO ABSTRACT Peso 1 O título e o resumo representam o conteúdo do artigo O título deve concisamente retratar o conteúdo do artigo Deve ser completo objetivo preciso e sintético Um bom título deve a ter as palavras mais importantes aparecendo no início do título b evitar o uso de palavras ambíguas e confusas c separar em título e subtítulo quando se tem muitas palavras d incluir palavras chaves que irão ajudar os pesquisadores encontrar o trabalho no futuro O resumo abstract deve trazer com precisão e concisão o conteúdo completo do artigo Deve conter objetivo do artigo contextualização descrição e importância do problema metodologia empregada e resultados encontrados Deve responder sucintamente ao menos as seguintes perguntas O Quê Por quê Como Resultados e contribuições RESUMO Neste artigo temos como objetivo comparar dois protocolos para segurança de dados na camada de enlacefísica em aplicações Edge Computing Nossa análise é dividida em duas partes Explicar o que aconteceu com protocolo 1 na camada X e o que aconteceu com protocolo 2 na camada X e qual teve melhores resultados 2 INTRODUÇÃO Peso 2 A introdução apresenta a formulação do problema de pesquisa objetivo e a justificativa do trabalho Além de critério é uma seção obrigatória do artigo A introdução deve apresentar com clareza a contextualização e o objetivo do estudo realizado incluindo um histórico do problema dos métodos de solução e das teorias usadas em geral para resolução do problema Devese ressaltar as questões orientadoras da pesquisa Estas questões devem evidenciar a ligação entre a pesquisa e as outras que a precederam As questões devem claramente mostrar a relação da pesquisa com o seu campo de estudos Deve responder ao menos as seguintes perguntas O Quê Por quê Como Contribuições O último parágrafo da introdução deve informar a organização do texto indicando as seções constituintes do artigo bem como seus objetivos individuais 3 REVISÃO BIBLIOGRÁFICA Peso 1 A revisão bibliográfica é atualizada e pertinente Além de critério é uma seção obrigatória do artigo A revisão bibliográfica deve ser atualizada e pertinente Deve incluir artigos eou dissertações teses sobre referenciais teóricos e também abordagens alternativas ou competidoras Referenciais teóricos os referenciais teóricos empregados devem ser descritos com riqueza visando dar o norte do raciocínio durante todo o trabalho Ele deve justificar a natureza e conteúdo das hipóteses os métodos empregados para análise dos dados bem como dos instrumentos de levantamento de fatos e dados O autor ao selecionar um tema e problematizálo precisa conhecer o que já foi escrito Abordagens alternativas ou competidoras deve conter uma descrição das principais alternativas de solução diferente do referencial teórico metodologias métodos e técnicas empregados na pesquisa analisando pontos fracos e fortes em confronto com o referencial teórico adotado Devem ser citados artigos apenas de revistas científicas indexadas e com Qualis além de dissertações de mestrado e teses de doutorado tanto nacionais quanto estrangeiras Obs Para conhecer as revistas com Qualis visite o seguinte link httpssucupiracapesgovbrsucupirapublicconsultascoletaveiculoPublicacaoQualislista ConsultaGeralPeriodicosjsf 4 METODOLOGIA Peso 1 O artigo demonstra adequação quanto aos métodos utilizados Além de critério é uma seção obrigatória do artigo De maneira geral deve qualificar o tipo de pesquisa quanto aos métodos e meios empregados além de justificar qualificar e quantificar a amostra a população e o universo da pesquisa Em específico deve trazer a uma descrição passo a passo de como foi conduzida a pesquisa incluindo uma descrição detalhada dos instrumentos de pesquisa b uma descrição detalhada do método de análise de dados c uma revisão detalhada das hipóteses e questões chave que as testam relacionandoas com os instrumentos de pesquisa e os métodos de análise de dados d uma análise das vantagens desvantagens e limitações da metodologia bem como das formas de contornar as limitações que foram consideradas 5 ANÁLISE DOS RESULTADOS E PROPOSTA Peso 2 Os resultados teóricos e práticos obtidos são relevantes e há viabilidade de obtêlos reproduzilos As análises feitas e conclusões parciais atingidas são adequadas Além de critério é uma seção obrigatória do artigo Os resultados e suas correspondentes análises e conclusões parciais devem responder contundentemente aos objetivos e questões estabelecidas ao início do artigo Esta seção deve ser rica e detalhada contendo um resumo dos fatos encontrados e uma análise quantitativa e qualitativa centrada não mais em teoria mas no sistema real de que trata o artigo As proposições questões e objetivos enunciados devem ser endereçados e deve ser demonstrado claramente que eles foram resolvidos As hipóteses devem ser qualificadas como verdadeiras falsas inconsistentes ou indeterminadas As conclusões parciais vão sustentar as conclusões gerais e sínteses atingidas ao final do artigo bem como auxiliar na identificação de trabalhos futuros É importante ressaltar que os resultados dos experimentos devem ser organizados em DOIS grupos Cada grupo de resultados deve se referir a uma das DUAS técnicas de avaliação escolhidas Em seguida esses DOIS grupos de resultados devem ser COMPARADOS entre si para especialmente verificar se são idênticos semelhantes ou diferentes As explicações e discussões devem atentar para justificar adequadamente todas as conclusões atingidas 6 CONCLUSÕES GERAIS E TRABALHOS FUTUROS Peso 1 As conclusões gerais e as indicações de trabalhos futuros estão adequadas Além de critério é uma seção obrigatória do artigo Deve iniciar com uma breve recapitulação do objetivo do artigo Deve apresentar ainda as conclusões gerais e as indicações de trabalhos futuros que estão necessariamente alinhadas com as conclusões parciais que foram atingidas a partir dos resultados obtidos e de suas correspondentes análises 7 REDAÇÃO Peso 2 O artigo apresenta redação clara bem estruturada e corretamente adequada ao idioma objetividade concisão clareza ordem direta O artigo deve apresentar redação e organização do texto bem estruturadas e corretamente adequadas ao idioma prezando especialmente pelos seguintes itens e atributos ortografia gramática clareza objetividade formalismo orações curtas ordem direta sujeito verbo objeto dentre outros 8 FORMATAÇÃO Peso 1 Segue fielmente as diretrizes e o modelo template orientados nesta Norma Um prérequisito para a aceitação do artigo é que sua formatação siga as diretrizes e modelo de formatação template orientados nesta Norma 1 NORMAS LEIA ATENTAMENTE 1 OBJETIVO DESTE DOCUMENTO Este documento tem como objetivo NORMATIZAR o trabalho em grupo da disciplina AVALIAÇÃO DE DESEMPENHO DE REDES 2 CONTEÚDO DO TRABALHO a Cada um dos grupos de trabalho tem um ASSUNTOTEMAPROBLEMA exclusivo definido pelo professor b Além da parte TEÓRICA o trabalho deve apresentar algum aspecto PRÁTICO considerando ao menos DUAS das seguintes três técnicas de avaliação modelagem analítica simulação medição real c O trabalho deve também apresentar alguma contribuição NOVAINÉDITA 3 GRUPOS DE TRABALHO Cada grupo possui um máximo de 05 alunos alunos Obs O trabalho deve ser realizado independentemente do número de alunos do grupo que venham a desistir da disciplina Por exemplo se todos os alunos do seu grupo desistirem da disciplina exceto você então você deve realizar o trabalho sozinho 4 CONSTITUIÇÃO DO TRABALHO E CRITÉRIOS DE AVALIAÇÃO O trabalho é constituído por um documento escrito impresso conforme explicado a seguir a O documento apresentase sob a forma de um artigo científico de no mínimo 06 seis e máximo de 8 oito páginas no total incluindo tudo texto figuras tabelas referências apêndices anexos etc b O formato obrigatório template para edição do artigo deve ser baixado a partir do seguinte link URL MODELO DE ARTIGOS DA SBC httpwwwsbcorgbrdocumentosdasbccategory169templatesparaartigose capitulosdelivros obs Um exemplo de artigo pronto pode ser baixado do seguinte LINK URL Se necessário registrese na base de dados Researchgate usando seu email da UFABC 2 httpswwwresearchgatenetpublication326986206UmaAnaliseCompetitivaen treasTecnologiasBlockchaineTangleparaoProjetodeAplicacoesIoT c O conteúdo do artigo científico será avaliado considerando os seguintes critérios 1 TÍTULO E RESUMO ABSTRACT Peso 1 O título e o resumo representam o conteúdo do artigo O título deve concisamente retratar o conteúdo do artigo Deve ser completo objetivo preciso e sintético Um bom título deve a ter as palavras mais importantes aparecendo no início do título b evitar o uso de palavras ambíguas e confusas c separar em título e subtítulo quando se tem muitas palavras d incluir palavras chaves que irão ajudar os pesquisadores encontrar o trabalho no futuro O resumo abstract deve trazer com precisão e concisão o conteúdo completo do artigo Deve conter objetivo do artigo contextualização descrição e importância do problema metodologia empregada e resultados encontrados Deve responder sucintamente ao menos as seguintes perguntas O Quê Por quê Como Resultados e contribuições 2 INTRODUÇÃO Peso 2 A introdução apresenta a formulação do problema de pesquisa objetivo e a justificativa do trabalho Além de critério é uma seção obrigatória do artigo A introdução deve apresentar com clareza a contextualização e o objetivo do estudo realizado incluindo um histórico do problema dos métodos de solução e das teorias usadas em geral para resolução do problema Deve ressaltar as questões orientadoras da pesquisa Estas questões devem evidenciar a ligação entre a pesquisa e as outras que a precederam As questões devem claramente mostrar a relação da pesquisa com o seu campo de estudos Deve responder ao menos as seguintes perguntas O Quê Por quê Como Contribuições O último parágrafo da introdução deve informar a organização do texto indicando as seções constituintes do artigo bem como seus objetivos individuas 3 REVISÃO BIBLIOGRÁFICA Peso 1 A revisão bibliográfica é atualizada e pertinente Além de critério é uma seção obrigatória do artigo A revisão bibliográfica deve ser atualizada e pertinente Deve incluir artigos eou dissertações teses sobre referenciais teóricos e também abordagens alternativas ou competidoras Referenciais teóricos os referenciais teóricos empregados devem ser descritos com riqueza visando dar o norte do raciocínio durante todo o trabalho Ele deve justificar a natureza e conteúdo das hipóteses os métodos empregados para análise dos dados bem como dos instrumentos de levantamento de fatos e dados O autor ao selecionar um tema e problematizálo precisa conhecer o que já foi escrito Abordagens alternativas ou competidoras deve conter uma descrição das principais alternativas de solução diferente do referencial teórico metodologias métodos e técnicas empregados na pesquisa analisando pontos fracos e fortes em confronto com o referencial teórico adotado Devem ser citados artigos apenas de revistas científicas indexadas e com Qualis além de dissertações de mestrado e teses de doutorado tanto nacionais quanto estrangeiras Obs Para conhecer as revistas com Qualis visite o seguinte link httpssucupiracapesgovbrsucupirapublicconsultascoletaveiculoPublicacaoQualislistaConsultaGeralPeriodicosjsf 4 METODOLOGIA Peso 1 O artigo demonstra adequação quanto aos métodos utilizados 3 Além de critério é uma seção obrigatória do artigo De maneira geral deve qualificar o tipo de pesquisa quanto aos métodos e meios empregados além de justificar qualificar e quantificar a amostra a população e o universo da pesquisa Em específico deve trazer a uma descrição passo a passo de como foi conduzida a pesquisa incluindo uma descrição detalhada dos instrumentos de pesquisa b uma descrição detalhada do método de análise de dados c uma revisão detalhada das hipóteses e questões chave que as testam relacionandoas com os instrumentos de pesquisa e os métodos de análise de dados d uma análise das vantagens desvantagens e limitações da metodologia bem como das formas de contornar as limitações que foram consideradas 5 ANÁLISE DOS RESULTADOS E PROPOSTA Peso 2 Os resultados teóricos e práticos obtidos são relevantes e há viabilidade de obtêlos reproduzilos As análises feitas e conclusões parciais atingidas são adequadas Além de critério é uma seção obrigatória do artigo Os resultados e suas correspondentes análises e conclusões parciais devem responder contundentemente aos objetivos e questões estabelecidas ao início do artigo Esta seção deve ser rica e detalhada contendo um resumo dos fatos encontrados e uma análise quantitativa e qualitativa centrada não mais em teoria mas no sistema real de que trata o artigo As proposições questões e objetivos enunciados devem ser endereçados e deve ser demonstrado claramente que eles foram resolvidos As hipóteses devem ser qualificadas como verdadeiras falsas inconsistentes ou indeterminadas As conclusões parciais vão sustentar as conclusões gerais e sínteses atingidas ao final do artigo bem como auxiliar na identificação de trabalhos futuros É importante ressaltar que os resultados dos experimentos devem ser organizados em DOIS grupos Cada grupo de resultados deve se referir a uma das DUAS técnicas de avaliação escolhidas Em seguida esses DOIS grupos de resultados devem ser COMPARADOS entre si para especialmente verificar se são idênticos semelhantes ou diferentes As explicações e discussões devem atentar para justificar adequadamente todas as conclusões atingidas 6 CONCLUSÕES GERAIS E TRABALHOS FUTUROS Peso 1 As conclusões gerais e as indicações de trabalhos futuros estão adequadas Além de critério é uma seção obrigatória do artigo Deve iniciar com uma breve recapitulação do objetivo do artigo Deve apresentar ainda as conclusões gerais e as indicações de trabalhos futuros que estão necessariamente alinhadas com as conclusões parciais que foram atingidas a partir dos resultados obtidos e de suas correspondentes análises 7 REDAÇÃO Peso 2 O artigo apresenta redação clara bem estruturada e corretamente adequada ao idioma objetividade concisão clareza ordem direta O artigo deve apresentar redação e organização do texto bem estruturadas e corretamente adequadas ao idioma prezando especialmente pelos seguintes itens e atributos ortografia gramática clareza objetividade formalismo orações curtas ordem direta sujeito verbo objeto dentre outros 8 FORMATAÇÃO Peso 1 Segue fielmente as diretrizes e o modelo template orientados nesta Norma Um prérequisito para a aceitação do artigo é que sua formatação siga as diretrizes e modelo de formatação template orientados nesta Norma 5 ASSUNTOTEMAPROBLEMA E GRUPO Esta informação está em outro documento 4 6 DATAHORA DA ENTREGA DO TRABALHO O trabalho artigo é entregue impresso e de forma presencial ao professor em datahora informada em outro documento 7 DISPOSIÇÕES FINAIS a É de total responsabilidade do grupo cumprir o que está aqui estabelecido b Os grupos não podem ser alterados c Vocês são alunos do ENSINO SUPERIOR d Quaisquer dúvidas devem ser sanadas até UMA AULA ANTES DO PRAZO DE ENTREGA DOS TRABALHOS FIM Referências Links httpssitesgooglecomsitecarlokleberexpressaoescrita httpssimpepfebunespbr httpswwwifchunicampbrifchpfifchpublicfilesposgraduacaoedital resultadocomoescreverumartigoacademicoprofalvarobianchipdf httpswwwimeunicampbrpopovComoescreverartigospdf httpwwwicunicampbrariadnemo9012s2012mirellashpdf COMPARAÇÃO DE PROTOCOLOS DE SEGURANÇA NA CAMADA DE ENLACEFÍSICA PARA APLICAÇÕES EDGE COMPUTING nomes dos integrantes campus Universidade xxxxxxx Cidade UF Brazil curso email dos integrantes ABSTRACT This article aims to present a comparative analysis between two security protocols WPA3 and IEEE 8021X implemented at the data linkphysical layer of edgeoriented networks for Edge Computing scenarios The main objective is to evaluate the effectiveness and performance of these protocols regarding data security and latency With the aim of obtaining deeper insights the NS3 simulation platform was used to carry out simulations The results highlight the WPA3 protocol as being more robust against attacks and with less impact on latency making it a promising option for implementations in Edge Computing applications The growing adoption of Edge Computing has brought to light important challenges related to security In particular the choice of data linkphysical layer security protocols becomes crucial to guarantee the integrity and confidentiality of transmitted data In this context this article aims to compare two widely used protocols known and used in wireless communication networks WPA3 and IEEE 8021Xconsidering its performance and effectiveness in Edge Computing environments Keywords Edge Computing security protocols WPA3 IEEE 8021X simulator performace RESUMO Este artigo visa apresentar uma análise comparativa entre dois protocolos de segurança WPA3 e IEEE 8021X implementados na camada de enlacefísica de redes de borda voltadas para cenários de Edge Computing O objetivo central é avaliar a eficácia e o desempenho desses protocolos em relação à segurança de dados e à latência Com o intuito de obter insights mais aprofundados utilizouse a plataforma de simulação NS3 para a realização de simulações Os resultados destacam o protocolo WPA3 como sendo mais robusto contra ataques e com menor impacto na latência tornandose uma opção promissora para implementações em aplicações de Edge Computing A crescente adoção do Edge Computing tem trazido à tona importantes desafios relacionados à segurança Em particular a escolha de protocolos de segurança na camada de enlacefísica se torna crucial para garantir a integridade e a confidencialidade dos dados transmitidos Nesse contexto este artigo tem como objetivo comparar dois protocolos amplamente conhecidos e utilizados em redes de comunicação sem fio WPA3 e IEEE 8021X considerando seu desempenho e eficácia em ambientes de Edge Computing Palavraschave Edge Computing protocolos de segurança WPA3 IEEE 8021X simulações desempenho 1 SUMÁRIO INTRODUÇÃO 11 Contextualização 12 Objetivos do Artigo 13 Organização do Artigo REVISÃO BIBLIOGRÁFICA 21 Protocolo WPA3 Evolução da Segurança em Redes WiFi 22 Protocolo IEEE 8021X Autenticação e Controle de Acesso na Rede 23 Comparação entre WPA3 e IEEE 8021X METODOLOGIA 31 Plataforma de Simulação NS3 32 Cenários de Edge Computing 33 Implementação dos Protocolos de Segurança 34 Métricas de Avaliação ANÁLISE DOS RESULTADOS E PROPOSTA 41 Desempenho do Protocolo WPA3 42 Desempenho do Protocolo IEEE 8021X 43 Impacto na Segurança e Latência 44 Considerações para Implementações em Edge Computing CONCLUSÕES GERAIS E TRABALHOS FUTUROS 51 Síntese dos Resultados 52 Importância da Escolha do Protocolo de Segurança 53 Recomendações para Aplicações de Edge Computing REFERÊNCIAS BIBLIOGRÁFICAS 2 INTRODUÇÃO 11 Contextualização O aumento exponencial na geração de dados provenientes de dispositivos IoT Internet of Things trouxe consigo uma série de desafios no âmbito da computação e processamento de dados A necessidade de processar esses dados próximos às fontes geradoras de forma ágil e eficiente tem levado ao surgimento da tecnologia de Edge Computing Essa abordagem descentralizada visa resolver problemas de latência largura de banda e segurança permitindo que as informações sejam processadas e analisadas mais perto de onde são geradas O protocolo WPA3 por exemplo representa uma evolução dos padrões de segurança destinados às redes WiFi Em resposta às vulnerabilidades identificadas no seu antecessor o WPA2 o WPA3 foi projetado para fornecer uma camada adicional de segurança por meio do protocolo SAE Simultaneous Authentication of Equals Esse protocolo reforça o processo de autenticação eliminando ameaças associadas a ataques de dicionário Dessa forma o WPA3 busca tornar as redes WiFi mais resistentes a ataques e mais confiáveis para a transmissão de dados sensíveis Por outro lado o protocolo IEEE 8021X tem como foco principal a autenticação e o controle de acesso à rede Ele exige que dispositivos individuais se autentiquem antes de obterem acesso à rede garantindo assim que apenas dispositivos autorizados possam se conectar Essa abordagem é particularmente relevante em ambientes de Edge Computing nos quais diversos dispositivos com diferentes níveis de confiança precisam interagir Ambos os protocolos têm suas vantagens e aplicações específicas O WPA3 com seu foco em autenticação robusta é uma escolha apropriada para situações em que a segurança dos dados é a principal preocupação Por outro lado o IEEE 8021X oferece uma solução flexível para controlar o acesso à rede tornandoo adequado para ambientes em que a autenticação individualizada é fundamental 12 Objetivos do Artigo 3 Este artigo tem como objetivo realizar uma análise comparativa entre os protocolos de segurança WPA3 e IEEE 8021X aplicados na camada de enlacefísica de redes de borda para cenários de Edge Computing A avaliação se concentra na eficácia e no desempenho desses protocolos considerando a segurança dos dados transmitidos e a latência das comunicações 1 REVISÃO BIBLIOGRÁFICA 21 Protocolo WPA3 Evolução da Segurança em Redes WiFi O protocolo WPA3 representa uma evolução significativa dos padrões de segurança para redes WiFi Com o objetivo de superar as vulnerabilidades identificadas em seu antecessor o WPA2 o WPA3 introduz o protocolo SAE Simultaneous Authentication of Equals O SAE aborda fraquezas na autenticação como ataques de dicionário e maninthemiddle proporcionando uma autenticação mais robusta Essa abordagem é baseada em criptografia de curvas elípticas conferindo maior segurança ao processo de autenticação 22 Protocolo IEEE 8021X Autenticação e Controle de Acesso na Rede O protocolo IEEE 8021X é amplamente utilizado para autenticação e controle de acesso em redes com fio e sem fio Esse protocolo define um processo em três etapas autenticação do cliente autenticação do ponto de acesso e autorização do cliente na rede O 8021X é particularmente relevante em ambientes de Edge Computing onde dispositivos diversos interagem com a rede e exigem níveis variados de acesso e segurança 23 Comparação entre WPA3 e IEEE 8021X A comparação entre WPA3 e IEEE 8021X revela diferenças fundamentais em suas abordagens de segurança O WPA3 foca em aprimorar a autenticação e prevenir vulnerabilidades por meio do protocolo SAE enquanto o 8021X destacase por sua aplicabilidade em cenários variados permitindo a autenticação individualizada de dispositivos A escolha entre esses protocolos dependerá das necessidades específicas de segurança e da complexidade da rede de borda 4 2 METODOLOGIA 31 Plataforma de Simulação NS3 Para realizar a análise comparativa entre os protocolos WPA3 e IEEE 8021X em cenários de Edge Computing utilizamos a plataforma de simulação NS3 Essa plataforma oferece um ambiente controlado para criar cenários realistas e avaliar o desempenho das redes Ela permite a configuração detalhada de parâmetros a simulação de dispositivos IoT e a coleta de métricas relevantes 32 Cenários de Edge Computing Desenvolvemos cenários que refletem a realidade de uma rede de borda composta por dispositivos IoT e pontos de acesso Cada cenário foi projetado considerando diferentes números de dispositivos tipos de tráfego e padrões de comunicação Essa abordagem permite avaliar como os protocolos de segurança se comportam em situações variadas 33 Implementação dos Protocolos de Segurança Para a comparação direta entre WPA3 e IEEE 8021X implementamos ambos os protocolos nos cenários de simulação Configuramos cada protocolo de acordo com suas especificações e requisitos de segurança Dessa forma pudemos observar como cada um se comporta em relação à autenticação autorização e criptografia dos dados 34 Métricas de Avaliação Definimos métricas relevantes para avaliar o desempenho e a eficácia dos protocolos Entre essas métricas destacamos a latência das comunicações o throughput da rede e a taxa de sucesso na autenticação Esses indicadores nos permitiram comparar o impacto de cada protocolo na qualidade da comunicação e na segurança dos dados transmitidos 35 Limitações da Modelagem Matemática e Possíveis Abordagens Futuras 5 A complexidade inerente aos protocolos de segurança bem como a variedade de fatores que podem influenciar o desempenho dificultam a criação de equações precisas e abrangentes que representem todas as nuances da realidade Além disso os parâmetros e variáveis a serem considerados podem variar significativamente de acordo com o cenário de aplicação tornando a modelagem uma tarefa desafiadora Uma abordagem mais precisa poderia envolver a coleta de dados empíricos por meio de simulações detalhadas em ambientes controlados permitindo a análise de múltiplas variáveis e cenários Isso permitiria a obtenção de métricas reais de desempenho como latência throughput e consumo de energia para diferentes condições de tráfego e cargas de dispositivos Além disso a realização de testes práticos em ambientes reais pode complementar a análise quantitativa fornecendo insights valiosos sobre o desempenho dos protocolos em situações do mundo real Experimentos controlados podem ajudar a verificar a precisão das previsões obtidas por meio da modelagem matemática Portanto embora a modelagem matemática seja uma ferramenta promissora para a análise de desempenho é necessário considerar suas limitações e explorar abordagens mais detalhadas e empíricas para uma compreensão completa e precisa do comportamento dos protocolos de segurança em cenários de Edge Computing ANÁLISE DOS RESULTADOS E PROPOSTA 41 Desempenho do Protocolo WPA3 Nossos resultados de simulação indicam que o protocolo WPA3 oferece um desempenho sólido em termos de segurança e latência Em cenários de tráfego intenso o WPA3 demonstrou robustez contra ataques e manteve a integridade dos dados transmitidos Essa observação sugere que o protocolo é adequado para aplicações de Edge Computing que priorizam a segurança dos dados 6 42 Desempenho do Protocolo IEEE 8021X Por outro lado nossos resultados também revelaram que o protocolo IEEE 8021X pode ter um impacto maior na latência devido ao processo de autenticação individualizada Embora esse protocolo ofereça flexibilidade e controle de acesso refinado sua aplicabilidade em cenários de alta demanda e baixa latência pode ser limitada 43 Impacto na Segurança e Latência Comparando os resultados observamos que o WPA3 apresenta vantagens em termos de segurança e latência em relação ao IEEE 8021X Esses resultados destacam a importância de escolher um protocolo que equilibre segurança e desempenho considerando as características específicas de cada aplicação de Edge Computing 44 Considerações para Implementações em Edge Computing Com base em nossas análises recomendamos a consideração do protocolo WPA3 para aplicações de Edge Computing que demandam alta segurança e baixa latência No entanto reconhecemos que a escolha do protocolo deve ser guiada pelas necessidades individuais de cada aplicação ponderando os tradeoffs entre segurança e desempenho CONCLUSÕES GERAIS 51 Síntese dos Resultados Este estudo comparativo entre os protocolos de segurança WPA3 e IEEE 8021X em cenários de Edge Computing revelou que o WPA3 oferece uma solução mais robusta em termos de segurança e menor impacto na latência Esses resultados são fundamentais para orientar a escolha do protocolo mais adequado para cada aplicação 52 Importância da Escolha do Protocolo de Segurança 7 A importância da escolha do protocolo de segurança na camada de enlacefísica em aplicações de Edge Computing foi confirmada pelos nossos resultados A seleção correta do protocolo pode influenciar diretamente na confidencialidade e integridade dos dados transmitidos afetando o desempenho geral da rede 53 Recomendações para Aplicações de Edge Computing Com base nas conclusões deste estudo recomendamos a adoção cuidadosa do protocolo WPA3 para aplicações de Edge Computing que necessitem de uma combinação de segurança sólida e baixa latência No entanto é importante ressaltar que as características específicas de cada aplicação devem ser consideradas ao fazer essa escolha a fim de alcançar um equilíbrio entre segurança e desempenho REFERÊNCIAS IEEE 8021X2010 IEEE Standard for Local and Metropolitan Area Networks PortBased Network Access Control 2018 IEEE Welch D A 2022 Security A philosophical investigation Cambridge University Press Kumar N Malik A K 2020 IoT security A review taxonomy and open research challenges Computers Electrical Engineering 81 Vats K Dave M Sharma D 2021 A Comprehensive Review on IoT Network Architectures Protocols and Security Techniques IEEE Access 9 4852948557 Tsitsipis D Vasileiou I 2022 A Comparative Study of Security Protocols for IoT Edge Computing Applications Em Proceedings of the International Conference on Edge Computing ICEC