
Atenção:
O eduCAPES é um repositório de objetos educacionais, não sendo responsável por materiais de terceiros submetidos na plataforma. O usuário assume ampla e total responsabilidade quanto à originalidade, à titularidade e ao conteúdo, citações de obras consultadas, referências e outros elementos que fazem parte do material que deseja submeter. Recomendamos que se reporte diretamente ao(s) autor(es), indicando qual parte do material foi considerada imprópria (cite página e parágrafo) e justificando sua denúncia.
Caso seja o autor original de algum material publicado indevidamente ou sem autorização, será necessário que se identifique informando nome completo, CPF e data de nascimento. Caso possua uma decisão judicial para retirada do material, solicitamos que informe o link de acesso ao documento, bem como quaisquer dados necessários ao acesso, no campo abaixo.
Todas as denúncias são sigilosas e sua identidade será preservada. Os campos nome e e-mail são de preenchimento opcional. Porém, ao deixar de informar seu e-mail, um possível retorno será inviabilizado e/ou sua denúncia poderá ser desconsiderada no caso de necessitar de informações complementares.
| Metadados | Descrição | Idioma |
|---|---|---|
| Autor(es): dc.contributor | Correia, Luiz Henrique Andrade | - |
| Autor(es): dc.contributor | Durelli, Rafael Serapilha | - |
| Autor(es): dc.contributor | Malheiros, Neumar Costa | - |
| Autor(es): dc.contributor | Borges, Hudson Silva | - |
| Autor(es): dc.creator | Borges, Vitor Oriel de Castro Nunes | - |
| Data de aceite: dc.date.accessioned | 2026-02-09T12:15:19Z | - |
| Data de disponibilização: dc.date.available | 2026-02-09T12:15:19Z | - |
| Data de envio: dc.date.issued | 2025-08-27 | - |
| Data de envio: dc.date.issued | 2024-12-15 | - |
| Fonte completa do material: dc.identifier | https://repositorio.ufla.br/handle/1/60248 | - |
| Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/1157622 | - |
| Descrição: dc.description | The adoption of microservices-based architectures has become common in modern web applications. Kubernetes stands out as a leading platform for managing and orchestrating these services due to its scalability and ability to handle complex environments. However, security risks often arise when Kubernetes manifests are not carefully designed. To address this issue, the tool Smelly Kube (SK) was developed, following a client/server architecture: i) Client: a Visual Studio Code plugin that sends Kubernetes manifests to a Golang-based server via HTTP requests, providing developers with a straightforward interface for performing security checks directly in their development environment, and ii) Server: a Golang application that processes these manifests to detect and analyze security smells. This architecture ensures that developers can easily integrate security checks into their workflows using other tools and platforms by reusing the same server API. To validate the tool’s effectiveness, an experiment was conducted, applying SK to 2,107 Kubernetes applications after sanitizing 5,055 Cloud Native packages sourced from Artifact Hub. Another dataset of 183,225 Kubernetes manifests was provided from GitHub. The results demonstrated that SK successfully detected a wide range of security smells, providing valuable insights for developers and helping to improve the overall security of Kubernetes-based microservices. | - |
| Descrição: dc.description | A adoção de arquiteturas baseadas em microserviços tornou-se comum em aplicações web modernas. O Kubernetes se destaca como uma plataforma líder para gerenciar e orquestrar esses serviços devido à sua escalabilidade e capacidade de lidar com ambientes complexos. No entanto, riscos de segurança frequentemente surgem quando os manifestos do Kubernetes não são cuidadosamente projetados. Para resolver essa questão, a ferramenta Smelly Kube (SK) foi desenvolvida, seguindo uma arquitetura cliente/servidor: i) Cliente: um plugin do Visual Studio Code que envia manifestos do Kubernetes para um servidor baseado em Golang via requisições HTTP, oferecendo aos desenvolvedores uma interface simples para realizar verificações de segurança diretamente em seu ambiente de desenvolvimento, e ii) Servidor: uma aplicação Golang que processa esses manifestos para detectar e analisar malcheiros de segurança. Essa arquitetura garante que os desenvolvedores possam integrar facilmente as verificações de segurança em seus fluxos de trabalho, reutilizando a mesma API do servidor com outros ferramentas e plataformas. Para validar a eficácia da ferramenta, foi realizado um experimento, aplicando o SK em 2.107 aplicações Kubernetes após a sanitização de 5.055 pacotes Cloud Native provenientes do Artifact Hub. Outro conjunto de dados, contendo 183.225 manifestos Kubernetes, foi fornecido do GitHub. Os resultados demonstraram que o SK detectou com sucesso uma ampla gama de malcheiros segurança, fornecendo insights valiosos para os desenvolvedores e ajudando a melhorar a segurança geral dos microserviços baseados em Kubernetes. | - |
| Descrição: dc.description | Arquivo retido, a pedido da autora, até julho de 2026. | - |
| Descrição: dc.description | Tecnológico | - |
| Descrição: dc.description | Tecnologia e produção | - |
| Descrição: dc.description | ODS 9: Indústria, inovação e infraestrutura | - |
| Formato: dc.format | application/pdf | - |
| Formato: dc.format | application/pdf | - |
| Idioma: dc.language | en | - |
| Publicador: dc.publisher | Universidade Federal de Lavras | - |
| Publicador: dc.publisher | Programa de Pós-Graduação em Ciência da Computação | - |
| Publicador: dc.publisher | UFLA | - |
| Publicador: dc.publisher | brasil | - |
| Publicador: dc.publisher | Departamento de Ciência da Computação | - |
| Publicador: dc.publisher | Instituto de Ciências Exatas e Tecnológicas (ICET) | - |
| Relação: dc.relation | https://github.com/VitorOriel/ppgcc-ufla | - |
| Direitos: dc.rights | Attribution 3.0 Brazil | - |
| Direitos: dc.rights | http://creativecommons.org/licenses/by/3.0/br/ | - |
| Palavras-chave: dc.subject | Kubernetes | - |
| Palavras-chave: dc.subject | Segurança de redes de computadores | - |
| Palavras-chave: dc.subject | Computação em nuvem | - |
| Palavras-chave: dc.subject | Segurança de software | - |
| Palavras-chave: dc.subject | Análise estática | - |
| Palavras-chave: dc.subject | Computer network security | - |
| Palavras-chave: dc.subject | Cloud computing | - |
| Palavras-chave: dc.subject | Software security | - |
| Palavras-chave: dc.subject | Static analysis | - |
| Palavras-chave: dc.subject | Ciências Exatas e da Terra | - |
| Título: dc.title | Smelly Kube: a tool to detect security smells in Kubernetes manifests | - |
| Título: dc.title | Smelly Kube: uma Ferramenta para detectar malcheiros de segurança em manifestos Kubernetes | - |
| Tipo de arquivo: dc.type | dissertação | - |
| Aparece nas coleções: | Repositório Institucional da Universidade Federal de Lavras (RIUFLA) | |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: