Вы находитесь на странице: 1из 5

Doctorado en Ingeniera Informtica (Ao 2008)

Lic. Jos I. Orlicki

21 de noviembre de 2008

Tareas realizadas:
Se concluy el trabajo en minera web de sistemas de etiquetado colaborativo,
dando como resultado un artculo de conferencia y un prototipo web.
Siguiendo con la propuesta original de tesis doctoral que pretende abordar
problemticas de redes complejas aplicadas a seguridad y privacidad, se estudi
la bibliografa relacionada con la privacidad en grafos de redes sociales (ver por
ejemplo las referencias al nal de esta seccin). A partir de este estudio, hemos
comenzado a trabajar en el problema que detallamos a continuacin.
Si tenemos un grafo simple y conexo G = (V, E) podemos denir la distancia entre nodos como el largo del camino
S minimo entre los mismos. Si G =
G1 , . . . , Gk son subgrafos conexos de G y i Gi = G entonces decimos que G es
un cubrimiento de G. Un l-entorno, con l N de un nodo v V es el conjunto
de nodos que tiene a v y a los nodos a distancia l o menos de v . Si existe un
cubrimiento de l-entornos de tamao c de G decimos que es G es l-cubrible con
por por lo menos c entornos Cul es el el mnimo c tal que G es l-cubrible con
c entornos?
Denimos a
S
C(G, l, c) :=

max

GG ,|G|=c

Gi |
n

donde n = |V | y | | de un grafo es su cantidad de nodos. Luego nuestro problema es encontrar un cubrimiento minimal G de l-entorno de tamao c tal que
C(G, l, c) = 1.
Para el caso motivador de las redes sociales, en LinkedIn los usuarios solo
conocen un 3-entorno 1 . Un ataque a la privacidad de este tipo de redes es
conspirar junto a una gran cantidad de usuarios para cubrir la visibilidad de
toda la red, este es el enfoque tomado por Aleksandra Koralova et al. Tambin
analizan teoricamente sus algoritmos para intentar extrapolar a cualquier otra
red que siga una ley de potencias.
1 Denimos 0-entorno como al nodo solamente. En LinkedIn especicamente los usuarios
tambin pueden ver usuarios de su 4-entorno, pero solamente si saben de su existencia, lo
mismo que el resto de los usuarios del grafo, y como no pueden ver las conexiones que los
unen con su 4-entorno asumiminos que no hay visibilidad

El problema del

plegado usando un supernodo

consiste en dado un grafo

G = (V, E) agregar un nodo extra y aristas extra para reducir el diametro de G


hasta un nmero l. Tambin se quiere optimizar la cantidad de aristas agrega-

das desde el supernodo. Un problema similar es si solamente se pueden agregar


aristas, lo llamamos plegado por sugerencia de aristas con el mismo objetivo.
Parece que el problema del plegado agregando un supernodo es muy similar al
problema del cubrimiento, pero presenta ventajas prcticas con respecto a que
posiblemente no sea necesario conspirar sino que alcanza con que el supernodo
inltrado sea aceptado por los hubs a los que se quiere conectar para plegar
la red. Es decir si se formula el problema del plegado como un problema de
agregado de nodos o aristas para reducir el dimetro de la red se puede hayar
alguna transformacin hacia el problema del cubrimiento. Analizar la equivalencia entre plegado (ataque activo) y subversin de nodos existentes (ataque
pasivo, Korolova et al.).
Tambin es especialmente de inters tener en cuenta la visibilidad pblica
sobre un subgrafo de los contactos (e.g. recomendaciones de LinkedIn ). Hay que
considerar casos donde este subgrafo visible tiene limitaciones en los grados de
los nodos y tambin un modelo aleatorio onde una fraccin p de cada entorno
de un nodo esta en este subgrafo.
Referencias:
Wherefore Art Thou R3579X? Anonymized Social Networks, Hidden Patterns, and Structural Steganography (2007). Lars Backstrom, Cynthia
Dwork, Jon Kleinberg.
Resisting Structural Reidentication in Anonymized Social Networks (2008).
Hay, M., D. Jensen, G. Miklau, D. Towsley and P. Weis.
Privacy Preserving in Social Networks Against Sensitive Edge Disclosure
(2008). Lian Liu, Jie Wang, Jun Zhang, Jinze Liu.
Privacy Protection for Social Networking APIs (2008). Adrienne Felt, David Evans.
Mining (Social) Network Graphs to Detect Random Link Attacks (2008).
Shrivastava, N.; Majumder, A.; Rastogi, R.
Link Privacy in Social Networks (2008). Aleksandra Korolova, Rajeev
Motwani, Shubha U Nabar, Ying Xu.

Artculos:
1. Faceted Ranking In Collaborative Tagging Systems, artculo regular enviado a la conferencia WEBIST 2009 (http://www.webist.org/) y esperando
aprobacin. Co-autora con el Dr. J. Ignacio Alvarez-Hamelin (director) y
el Dr. Pablo Fierens (co-director). Se adjunta una version del artculo.
Prototipo: http://egg-o-matic.itba.edu.ar
2

Resumen: El contenido multimedia es subido, etiquetado y recomendado por usuarios de sistemas colaborativos como YouTube y Flickr.
Estos sistemas pueden ser representados por grafos etiquetados, donde los nodos corresponden a usuarios y los enlaces etiquetados corresponden a recomendaciones de favoritos. En esta charla analizaremos
el clculo en lnea de rankings de usuarios asociados a un conjunto
de etiquetas, llamado faceta. Una aproximacin sencilla al ranking
por facetas es aplicar un algoritmo que calcule una medida de centralidad de nodos, por ej. PageRank, al subgrafo asociado a la faceta.
Esta solucin, sin embargo, es imprctica para el clcuto en lnea por
su alto costo computacional. Proponemos una solucin alternativa:
(i) primero, se calcula fuera de lnea un ranking para cada etiqueta;
(ii) luego, dada una faceta, el ranking correspondiente se calcula mediante una combinacin de los rankings correspondientes a los tags de
dicha faceta. Basados en observaciones empricas, mostramos que el
paso (i) es escalable. Tambin presentamos algoritmos ecientes para
el paso (ii), los cuales son evaluados comparando los resultados con el
clculo directo de centralidad en subgrafos especialmente generados
a partir de las facetas.
2. Simulating Cyber-Attacks for Fun and Prot, artculo regular enviado a la
conferencia SIMUTools'09 (http://www.simutools.org/2009/) y esperando aprobacin. Co-autora con Ariel Futoransky, Lic. Carlos Sarraute y
Lic. Fernando Miranda (todos los co-autores aliados a CoreLabs, Core
Security Technologies).
Abstract: We introduce a new simulation platform called Insight1 ,
cre- ated to design and simulate cyber-attacks against large arbitrary target scenarios. Insight has surprisingly low hardware and
conguration requirements, while making the simula- tion a realistic experience from the attacker's standpoint. The scenarios include a
crowd of simulated actors: network devices, hardware devices, software applications, protocols, users, etc. Computer security has become
a necessity in most of today's computer uses and practices, however
it is a wide topic and security issues can arise from almost everywhere: binary aws (e.g., buer overows [14]), Web aws (e.g., SQL inA novel characteristic of this tool is to simulate vulnerabili- jection,
remote le inclusion), protocol aws (e.g., TCP/IP ties (including 0days) and exploits, allowing an attacker to aws [2]), not to mention
hardware, human, cryptographic compromise machines and use them
as pivoting stones to and other well known aws. continue the attack.
A user can test and modify complex scenarios, with several interconnected networks, where the attacker has no initial connectivity with
the objective of the attack. Although it may seem obvious, it is useless to secure a net- work with a hundred rewalls if the computers
behind it are vulnerable to client-side attacks. The protection pro3

vided by an Intrusion Detection System (IDS) is worthless against


We give a concise description of this new technology, and its new
vulnerabilities and 0-day attacks. As networks have possible uses in
the security research eld, such as pentest- grown in size, they implement a wider variety of more com- ing training, study of the impact
of 0-days vulnerabilities, plex congurations and include new devices (e.g. embedded evaluation of security countermeasures, and risk
assessment devices) and technologies. This has created new ows of
in- tool. formation and control, and therefore new attack vectors. As
a result, the job of both black hat and white hat communi- ties has
become more dicult and challenging.

Presentaciones:
1. LeakedOut: las redes sociales que te atrapan, conferencia BA-Con 2008,
30 de Septiembre-1ro de Octubre (http://ba-con.com.ar/), la charla fue
repetida en los coloquios del Doctorado (ITBA)
Prensa: ltimas imgenes de la guerra digital, 19 de Noviembre, 2008.
http://www.pagina12.com.ar/imprimir/diario/suplementos/radar/9-4941-200811-19.html

Cursos:
1. Curso sobre Minera de Texto dictado por la Dr. Laura Alonzo Alemany
(http://www.cs.famaf.unc.edu.ar/~laura/). Fechas: 12, 13 y 14 de Marzo
de 2008 Horario: de 13 a 18 hs. Carga Horaria: 20 horas, 15 horas de
terico-prctico presencial + 5 horas de desarrollo de un mini proyecto a
ser presentado quince das despus del curso como parte de evaluacin.
Lugar: Auditorio de SADIO - Uruguay 252 2oD.

Conferencias (asistencia):
1. Tercera Jornada Argentina de Datamining, Aula Magna - Pabelln 1
- Ciudad Universitaria, Ciudad de Buenos Aires, Repblica Argentina
(http://www-2.dc.uba.ar/materias/mdmkd/jadm), 30 de Octubre de 2008.
2. ekoparty Security Conference - 4th edition (http://ekoparty.com.ar/), conferencia de seguridad aplicada, 2 y 3 de Octubre.
3. Coloquios de Doctorado ITBA, Ao 2008:
Martes 13 de mayo - Eugenia Pazo Robles - Tcnicas de Criptoanlisis
aplicadas a Generadores de Secuencia Cifrante.

Martes 27 de mayo - Andrs Anibal Rieznik - Pasado, presente y


futuro de las comunicaciones por bra ptica.
Martes 10 de junio - Leticia Gmez Aggregation - Languages for
Moving Object and Places of Interest Data.
Martes 15 de julio - Aula Magna - Roberto Fernndez - Estados de
Gibbs, usos y abusos.
Martes 28 de Octubre - Demin Wasserman (UBA, Depto. de Computacin) - Problemas computacionales en resonancia magntica de difusin.
Martes 11 de Noviembre - Jos Orlicki (ITBA y Core Security Technologies) - LeakedOut: las redes sociales que te atrapan.

Вам также может понравиться