Академический Документы
Профессиональный Документы
Культура Документы
21 de noviembre de 2008
Tareas realizadas:
Se concluy el trabajo en minera web de sistemas de etiquetado colaborativo,
dando como resultado un artculo de conferencia y un prototipo web.
Siguiendo con la propuesta original de tesis doctoral que pretende abordar
problemticas de redes complejas aplicadas a seguridad y privacidad, se estudi
la bibliografa relacionada con la privacidad en grafos de redes sociales (ver por
ejemplo las referencias al nal de esta seccin). A partir de este estudio, hemos
comenzado a trabajar en el problema que detallamos a continuacin.
Si tenemos un grafo simple y conexo G = (V, E) podemos denir la distancia entre nodos como el largo del camino
S minimo entre los mismos. Si G =
G1 , . . . , Gk son subgrafos conexos de G y i Gi = G entonces decimos que G es
un cubrimiento de G. Un l-entorno, con l N de un nodo v V es el conjunto
de nodos que tiene a v y a los nodos a distancia l o menos de v . Si existe un
cubrimiento de l-entornos de tamao c de G decimos que es G es l-cubrible con
por por lo menos c entornos Cul es el el mnimo c tal que G es l-cubrible con
c entornos?
Denimos a
S
C(G, l, c) :=
max
GG ,|G|=c
Gi |
n
donde n = |V | y | | de un grafo es su cantidad de nodos. Luego nuestro problema es encontrar un cubrimiento minimal G de l-entorno de tamao c tal que
C(G, l, c) = 1.
Para el caso motivador de las redes sociales, en LinkedIn los usuarios solo
conocen un 3-entorno 1 . Un ataque a la privacidad de este tipo de redes es
conspirar junto a una gran cantidad de usuarios para cubrir la visibilidad de
toda la red, este es el enfoque tomado por Aleksandra Koralova et al. Tambin
analizan teoricamente sus algoritmos para intentar extrapolar a cualquier otra
red que siga una ley de potencias.
1 Denimos 0-entorno como al nodo solamente. En LinkedIn especicamente los usuarios
tambin pueden ver usuarios de su 4-entorno, pero solamente si saben de su existencia, lo
mismo que el resto de los usuarios del grafo, y como no pueden ver las conexiones que los
unen con su 4-entorno asumiminos que no hay visibilidad
El problema del
Artculos:
1. Faceted Ranking In Collaborative Tagging Systems, artculo regular enviado a la conferencia WEBIST 2009 (http://www.webist.org/) y esperando
aprobacin. Co-autora con el Dr. J. Ignacio Alvarez-Hamelin (director) y
el Dr. Pablo Fierens (co-director). Se adjunta una version del artculo.
Prototipo: http://egg-o-matic.itba.edu.ar
2
Resumen: El contenido multimedia es subido, etiquetado y recomendado por usuarios de sistemas colaborativos como YouTube y Flickr.
Estos sistemas pueden ser representados por grafos etiquetados, donde los nodos corresponden a usuarios y los enlaces etiquetados corresponden a recomendaciones de favoritos. En esta charla analizaremos
el clculo en lnea de rankings de usuarios asociados a un conjunto
de etiquetas, llamado faceta. Una aproximacin sencilla al ranking
por facetas es aplicar un algoritmo que calcule una medida de centralidad de nodos, por ej. PageRank, al subgrafo asociado a la faceta.
Esta solucin, sin embargo, es imprctica para el clcuto en lnea por
su alto costo computacional. Proponemos una solucin alternativa:
(i) primero, se calcula fuera de lnea un ranking para cada etiqueta;
(ii) luego, dada una faceta, el ranking correspondiente se calcula mediante una combinacin de los rankings correspondientes a los tags de
dicha faceta. Basados en observaciones empricas, mostramos que el
paso (i) es escalable. Tambin presentamos algoritmos ecientes para
el paso (ii), los cuales son evaluados comparando los resultados con el
clculo directo de centralidad en subgrafos especialmente generados
a partir de las facetas.
2. Simulating Cyber-Attacks for Fun and Prot, artculo regular enviado a la
conferencia SIMUTools'09 (http://www.simutools.org/2009/) y esperando aprobacin. Co-autora con Ariel Futoransky, Lic. Carlos Sarraute y
Lic. Fernando Miranda (todos los co-autores aliados a CoreLabs, Core
Security Technologies).
Abstract: We introduce a new simulation platform called Insight1 ,
cre- ated to design and simulate cyber-attacks against large arbitrary target scenarios. Insight has surprisingly low hardware and
conguration requirements, while making the simula- tion a realistic experience from the attacker's standpoint. The scenarios include a
crowd of simulated actors: network devices, hardware devices, software applications, protocols, users, etc. Computer security has become
a necessity in most of today's computer uses and practices, however
it is a wide topic and security issues can arise from almost everywhere: binary aws (e.g., buer overows [14]), Web aws (e.g., SQL inA novel characteristic of this tool is to simulate vulnerabili- jection,
remote le inclusion), protocol aws (e.g., TCP/IP ties (including 0days) and exploits, allowing an attacker to aws [2]), not to mention
hardware, human, cryptographic compromise machines and use them
as pivoting stones to and other well known aws. continue the attack.
A user can test and modify complex scenarios, with several interconnected networks, where the attacker has no initial connectivity with
the objective of the attack. Although it may seem obvious, it is useless to secure a net- work with a hundred rewalls if the computers
behind it are vulnerable to client-side attacks. The protection pro3
Presentaciones:
1. LeakedOut: las redes sociales que te atrapan, conferencia BA-Con 2008,
30 de Septiembre-1ro de Octubre (http://ba-con.com.ar/), la charla fue
repetida en los coloquios del Doctorado (ITBA)
Prensa: ltimas imgenes de la guerra digital, 19 de Noviembre, 2008.
http://www.pagina12.com.ar/imprimir/diario/suplementos/radar/9-4941-200811-19.html
Cursos:
1. Curso sobre Minera de Texto dictado por la Dr. Laura Alonzo Alemany
(http://www.cs.famaf.unc.edu.ar/~laura/). Fechas: 12, 13 y 14 de Marzo
de 2008 Horario: de 13 a 18 hs. Carga Horaria: 20 horas, 15 horas de
terico-prctico presencial + 5 horas de desarrollo de un mini proyecto a
ser presentado quince das despus del curso como parte de evaluacin.
Lugar: Auditorio de SADIO - Uruguay 252 2oD.
Conferencias (asistencia):
1. Tercera Jornada Argentina de Datamining, Aula Magna - Pabelln 1
- Ciudad Universitaria, Ciudad de Buenos Aires, Repblica Argentina
(http://www-2.dc.uba.ar/materias/mdmkd/jadm), 30 de Octubre de 2008.
2. ekoparty Security Conference - 4th edition (http://ekoparty.com.ar/), conferencia de seguridad aplicada, 2 y 3 de Octubre.
3. Coloquios de Doctorado ITBA, Ao 2008:
Martes 13 de mayo - Eugenia Pazo Robles - Tcnicas de Criptoanlisis
aplicadas a Generadores de Secuencia Cifrante.