Realizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it
|
|
- Dante Amato
- 8 anni fa
- Visualizzazioni
Transcript
1 Realizzazione e valutazione delle prestazioni di un sistema basato su tecniche di pattern recognition per la rilevazione di attacchi a reti di calcolatori Claudio Mazzariello cmazzari@unina.it artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 1
2 Contesto Real Time Intrusion Detection Algoritmi di Classificazione Capacità di generalizzazione Capacità di sintesi Imparano dagli Esempi INTERNET IDS Local Network artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 2
3 Contributo Addestramento tool di Classificazione Training set Elaborazione di Criteri per la Classificazione del Traffico di Rete Finalizzata alla Rilevazione delle Intrusioni Valutazione della loro efficacia nella rilevazione degli attacchi artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 3
4 Architettura Proposta Packet Connection Features Normal Sniffer Processor Classifier Raw Data Network Anomalou s Database Connection Features Rules Set Data Mining Algorithm artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 4
5 Database Operations Traffico da analizzare Emulazione Sniffing Preprocessing del traffico Pacchetto <---> vettore di feature Scelta delle feature che discriminino meglio fra attacchi e non-attacchi Raccolta di dati Funzionalità di logging del preprocessore Sottoinsiemi dei dati Training Set Test Set artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 5
6 Collezione dei dati KDD Pro Database di riferimento Possibilità di confrontarsi con altre tecniche di classificazione Contra Traffico Datato Traffico Artificiale Traffico HTTP TRS: tuple TS: tuple artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 6
7 Traffico Normale HTTP ICMP Traffico Anomalo Emulazione del Traffico Tool di attacco presenti in rete Controllo totale sullo scenario analizzato Sessioni aperte Sessioni chiuse Totali normal attack 4935 normal attack TRS normal attack 1974 normal attack TS normal attack 1481 normal attack artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 7
8 Traffico Reale Sniffato dalla rete del CNR di Genova 16 Mb/s 2 ore ~106 pacchetti Catalogato a posteriori Snort + ISS Catalogazione non certa #pkt di attacco << #pkt normali Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 8
9 Feature Selection Selezione delle feature più significative Riduzione della cardinalità dello spazio delle feature Riduzione del numero di regole Riduzione tempo di computazione delle regole Riduzione tempo di rilevazione Tooldiag Strategia di selezione: sequential forward selection Criterio di selezione: estimated error probability Classificatore: 1-nearest neighbour artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 9
10 Generazione delle Regole Reti Neurali Adatte alle applicazioni real-time Non producono regole Machine Learning Slipper Algoritmi Genetici GRAG Falso Allarme Attacchi non artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 10
11 Algoritmi Genetici La teoria dell'evoluzione Algoritmo Genetico Funzione di fitness Riproduzione Mutazione Convergenza artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 11
12 Risultati traffico emulato VS Error Rate detection errors 25,00% 23,28% 20,00% 15,00% 10,00% 0,79% 0,62% 3,28% GRAG 0,33% 0,16% 0,11% 1,30% 5,00% classificatore utilizzato SLIPPER 0,00% GRAG SLIPPER sessioni aperte 0,79% 0,33% sessioni aperte / attacchi extended 0,62% 0,16% sessioni chiuse 23,28% 0,11% sessioni chiuse / attacchi extended 3,28% 1,30% artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 12
13 Risultati traffico emulato SESSIONI APERTE GRAG GRAG/ attacchi extended SLIPPER SLIPPER/ attacchi extended falsi positivi 0,02% 0,01% 6,14% 6,03% SESSIONI CHIUSE GRAG GRAG / attacchi extended SLIPPER falsi positivi 0,22% 0,00% 8,32% Falsi positivi SESSIONI APERTE GRAG GRAG / attacchi extended SLIPPER SLIPPER / attacchi extended Neptune 15,55% 10,96% 0,00% 0,00% NMAP 100,00% 100,00% 0,00% 0,00% smurf ,00% 50,00% 4,50% 0,00% smurf ,00% 20,00% 1,80% 0,00% smurf ,00% 10,00% 0,90% 0,00% mix di attacchi 17,89% 16,35% 0,71% 32,00% SESSIONI CHIUSE GRAG GRAG / attacchi extended SLIPPER Neptune 77,37% 76,83% 1,87% NMAP 100,00% 90,91% 12,12% smurf 200 pacchetti 2,50% 1,50% 0,00% smurf 500 pacchetti 1,20% 1,00% 0,00% smurf 1000 pachetti 0,60% 0,50% 0,00% Falsi negativi artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 13
14 Risultati traffico reale % di attacchi rilevati % di falsi allarmi prodotti % attacchi rilevati Tipo di analisi GRAG SLIPPER % falsi allarmi prodotti GRAG SLIPPER Tipo di analisi Feature selection 8 feature significative artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 14
15 Risultati traffico reale Effetto della feature selection % di attacchi rilevati % di falsi allarmi prodotti % attacchi rilevati % falsi allarmi prodotti Features selezionate ad hoc Features migliori Tutte le features Features selezionate ad hoc Features migliori Tutte le features Tutte le features 8 features 33 regole 96 condizioni 16 regole 55 condizioni ~10 3 s ~10 2 s artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 15
16 Risultati traffico reale % di attacchi rilevati % di falsi allarmi prodotti % attacchi rilevati % falsi allarmi prodott half 1half 1half-filt 1half-filt 1half 2half 1half-filt 2half-filt Eliminazione delle classificazioni ambigue dal training set Snort e ISS non concordano nella classificazione artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 16
17 Risultati traffico reale Variazione dimensioni training set % di attacchi rilevati % di falsi allarmi prodotti % attacchi rilevati % falsi allarmi prodotti Data set da 1/10 Data set da 1/5 Data set da 1/3 Data set da 1/10 Data set da 1/5 Data set da 1/3 0,25 % Errori complessivi % errori complessivi 0,2 0,15 0,1 0,05 artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 17 0
18 Conclusioni (1/3) Raccolta dati Traffico reale Dati rappresentativi della realtà Complessità della preclassificazione Grande quantità e varietà di dati Traffico Emulato Semplicità Controllo totale Poca verosimiglianza artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 18
19 Conclusioni (2/3) Feature Selection Aumento dei tempi di elaborazione dei criteri di classificazione (off-line) Diminuzione del numero di regole Maggiore rapidità nell analisi on-line Minore accuratezza nella rilevazione degli attacchi artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 19
20 Conclusioni (3/3) Classificazione Slipper (Boosting) Poche missed detections Molti falsi allarmi (traffico emulato) Pochi falsi allarmi (traffico reale) GRAG (Algoritmo genetico) Diverse Missed Detections Quasi nessu falso allarme (traffico emulato) Prestazioni discrete con attacchi di tipo Probe I probes non sono attacchi veri e propri Ottime prestazioni con attacchi DoS Test Error Rate vs. Attack misclassification Buone capacità di rilevazione di attacchi nuovi (zero-day attacks) Utilizzo di classificatori specifici per il problema in esame Combinazione dei risultati di più classificatori artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 20
Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori
Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliIndagini statistiche attraverso i social networks
Indagini statistiche attraverso i social networks Agostino Di Ciaccio Dipartimento di Scienze Statistiche Università degli Studi di Roma "La Sapienza" SAS Campus 2012 1 Diffusione dei social networks Secondo
DettagliTecniche di riconoscimento statistico
On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 4 Reti neurali per la classificazione Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliPage 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo
Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi
DettagliIntroduzione alle tecniche di Data Mining. Prof. Giovanni Giuffrida
Introduzione alle tecniche di Data Mining Prof. Giovanni Giuffrida Programma Contenuti Introduzione al Data Mining Mining pattern frequenti, regole associative Alberi decisionali Clustering Esempio di
DettagliRegressione non lineare con un modello neurale feedforward
Reti Neurali Artificiali per lo studio del mercato Università degli studi di Brescia - Dipartimento di metodi quantitativi Marco Sandri (sandri.marco@gmail.com) Regressione non lineare con un modello neurale
DettagliWorm Detection Using E-mail Data Mining
Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni
DettagliSuggerimenti per l approccio all analisi dei dati multivariati
Suggerimenti per l approccio all analisi dei dati multivariati Definizione degli obbiettivi Il primo passo è la definizione degli obbiettivi. Qual è l obbiettivo della sperimentazione i cui dati dovete
DettagliMining Positive and Negative Association Rules:
Mining Positive and Negative Association Rules: An Approach for Confined Rules Alessandro Boca Alessandro Cislaghi Premesse Le regole di associazione positive considerano solo gli item coinvolti in una
DettagliRelatore Chiar.mo Prof. Davide Anguita Relatore Aziendale Ing. Silvio Costa (IsoSistemi) Relatore Aziendale Ing. Marco De Leo (IsoSistemi)
Relatore Chiar.mo Prof. Davide Anguita Relatore Aziendale Ing. Silvio Costa (IsoSistemi) Relatore Aziendale Ing. Marco De Leo (IsoSistemi) Allievo Matteo Bardini Genova, 15/7/2011 1 Indice Il Process Mining.
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliStatus report del gruppo di lavoro GARR sec-sensori
Status report del gruppo di lavoro GARR sec-sensori Alessandro Agostini 1, Federico Bitelli 2, Cecilia Catalano 3, Roberto Cecchini 4, Giacomo Fazio 5, Luigi Gangitano 6, Eleonora Teti 7 Abstract Questo
DettagliTecniche di riconoscimento statistico
On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 5 Tecniche OCR Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr
DettagliElementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS
Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliTecniche di Clustering basate sul Machine Learning
UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Scuola Politecnica e delle Scienze di base Area didattica Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tecniche di Clustering basate
DettagliIntrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it
Intrusion Detection System Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Introduzione Richiami alla sicurezza Informatica Intrusion Detection Systems Strategie di monitoraggio Localizzazione
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliDa IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico
ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion
DettagliFeature Selection per la Classificazione
1 1 Dipartimento di Informatica e Sistemistica Sapienza Università di Roma Corso di Algoritmi di Classificazione e Reti Neurali 20/11/2009, Roma Outline Feature Selection per problemi di Classificazione
DettagliKLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha
DettagliConfronto tra i fattori di emissione utilizzati in Copert, Artemis e Progress e delle relative stime di emissioni da flotte circolanti in area urbana
XV Incontro EXPERT PANEL EMISSIONI DA TRASPORTO STRADALE ENEA Roma, 29 aprile 2010 Confronto tra i fattori di emissione utilizzati in Copert, Artemis e Progress e delle relative stime di emissioni da flotte
DettagliSicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliBesnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com
Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che
DettagliAnalisi del Rischio Rapina
G. Bruno Ronsivalle Analisi del Rischio Rapina Il nuovo modello di valutazione e simulazione mediante algoritmi neuronali Verso una visione integrata del rischio rapina I tre livelli del modello di analisi
DettagliCaratteristiche principali. Contesti di utilizzo
Dalle basi di dati distribuite alle BASI DI DATI FEDERATE Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma La Sapienza Anno Accademico 2006/2007 http://www.dis.uniroma1.it/
DettagliSoluzioni di Deep Learning per la Cyber Security
Soluzioni di Deep Learning per la Cyber Security Francesco La Rosa Università degli Studi di Messina francesco.larosa@unime.it Conferenza GARR 2018 - Data Revolution Cagliari, 03 Ottobre 2018 Francesco
DettagliIntrusion Detection System
Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo
DettagliUn Sistema Bayesiano per il Rilevamento delle Intrusioni nelle Reti Private
Un Sistema Bayesiano per il Rilevamento delle Intrusioni nelle Reti Private Tesi di Laurea Magistrale in Ingegneria Informatica F. Giaimo Relatore: Prof. Giuseppe Lo Re Correlatore: Ing. A. De Paola NDS
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliUniversità di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali
Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)
DettagliTecniche*di*rilevazione*
Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering
DettagliSVM. Veronica Piccialli. Roma 11 gennaio 2010. Università degli Studi di Roma Tor Vergata 1 / 14
SVM Veronica Piccialli Roma 11 gennaio 2010 Università degli Studi di Roma Tor Vergata 1 / 14 SVM Le Support Vector Machines (SVM) sono una classe di macchine di che derivano da concetti riguardanti la
DettagliMACHINE LEARNING E STRUMENTI ANTICRIMINE NELL ERA DEI BIG DATA. Gaetano Bruno Ronsivalle
Gaetano Bruno Ronsivalle Università degli Studi di Verona Tecnologie informatiche e multimediali MACHINE LEARNING E STRUMENTI ANTICRIMINE NELL ERA DEI BIG DATA Argomenti Big Data: una galassia online Machine
DettagliSistemi Informativi Aziendali. Sistemi Informativi Aziendali
DIPARTIMENTO DI INGEGNERIA INFORMATICA AUTOMATICA E GESTIONALE ANTONIO RUBERTI Cenni al Data Mining 1 Data Mining nasce prima del Data Warehouse collezione di tecniche derivanti da Intelligenza Artificiale,
DettagliTHE RTCP SYSTEM LA MIGLIORE SOLUZIONE PER LA GESTIONE ATTIVA DELLA PRESSIONE IN UNA SMART WATER NETWORK. Ing. Emilio Benati
LA MIGLIORE SOLUZIONE PER LA GESTIONE ATTIVA DELLA PRESSIONE IN UNA SMART WATER NETWORK THE RTCP SYSTEM THE CONTROL TECHNOLOGY GROUP Ing. Emilio Benati 1 THE RTCP (Real Time Critical Point) SYSTEM RCTP
DettagliINCHIESTA CONGIUNTURALE SUI SERVIZI
INCHIESTA CONGIUNTURALE SUI SERVIZI RISULTATI GENERALI Nel settore dei Servizi, come noto, sono presenti realtà produttive molto varie e tra loro non omogenee. Il settore ha dato nel complesso segni di
DettagliTecniche di misura delle proprietà EM dei materiali
Università di Roma Tor Vergata INSTM-Consorzio Interuniversitario per la Scienza e Tecnologia dei Materiali Gruppo Scienza e Tecnologia dei Materiali Tecniche di misura delle proprietà EM dei materiali
DettagliIntrusion Detection Systems
Intrusion Detection Systems Introduzione, Tecnologie, Implementazione Ing. Stefano Zanero Politecnico di Milano Richiamiamo il punto chiave Continuando a usare il paradigma classico Who are you? What can
DettagliProgrammazione ad Oggetti. Java Parte I
Programmazione ad Oggetti Java Parte I Overview Caratteristiche generali 1 Caratteristiche generali Un moderno linguaggio orientato agli oggetti Pensato per lo sviluppo di applicazioni che devono essere
DettagliProgetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario
Progetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario Nell ambito di questa attività è in fase di realizzazione un applicativo che metterà a disposizione dei policy makers,
DettagliIntroduzione al Calcolo Scientifico
Introduzione al Calcolo Scientifico Corso di Calcolo Numerico, a.a. 2008/2009 Francesca Mazzia Dipartimento di Matematica Università di Bari Francesca Mazzia (Univ. Bari) Introduzione al Calcolo Scientifico
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliRicerca di outlier. Ricerca di Anomalie/Outlier
Ricerca di outlier Prof. Matteo Golfarelli Alma Mater Studiorum - Università di Bologna Ricerca di Anomalie/Outlier Cosa sono gli outlier? L insieme di dati che sono considerevolmente differenti dalla
DettagliPOLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI
POLITECNICO DI BARI FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA TESI DI LAUREA IN CALCOLATORI ELETTRONICI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI Relatore:
DettagliData mining: classificazione DataBase and Data Mining Group of Politecnico di Torino
DataBase and Data Mining Group of Database and data mining group, Database and data mining group, DataBase and Data Mining Group of DataBase and Data Mining Group of So dati insieme di classi oggetti etichettati
DettagliIS AUDITING PROCEDURE
IS AUDITING PROCEDURE INTRUSION DETECTION SYSTEM (IDS) REVIEW Romeo Costanzo IT Telecom (Gruppo Telecom Italia) CISA, CCNA, SCJP Agenda L aspetto tecnologico Le procedure di verifica Conclusioni Alcune
DettagliModelli per variabili dipendenti qualitative
SEMINARIO GRUPPO TEMATICO METODI e TECNICHE La valutazione degli incentivi industriali: aspetti metodologici Università di Brescia, 17 gennaio 2012 Modelli per variabili dipendenti qualitative Paola Zuccolotto
DettagliStudio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua
POLITECNICO DI MILANO Corso di Laurea in Ingegneria Informatica Dipartimento di Elettronica e Informazione Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua AI & R Lab
DettagliElementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca
DettagliTecniche di riconoscimento statistico
On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 6 Lettura targhe e testi in esterno Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliCosa è il Riconoscimento di Forme? RICONOSCIMENTO DI FORME. Introduzione. Definizione di Riconoscimento di Forme
RICONOSCIMENTO DI FORME Introduzione Cosa è il Riconoscimento di Forme? Gli esseri umani, ed anche altre specie animali, hanno sviluppato, nel corso dell evoluzione, sofisticate architetture hardware/software
DettagliSpecifiche tecniche del servizio inebula Guardian
Specifiche tecniche del servizio inebula Guardian Specifiche del servizio e dei componenti HW Il servizio inebula Guardian fornisce una soluzione di sicurezza estremamente evoluta grazie all adozione di
DettagliArchivio WebQuest I Grafi e le Reti
Archivio WebQuest I Grafi e le Reti Spazi applicativi di grafi e reti La teoria dei grafi nata quasi come esclusivo "oggetto matematico" ha tratto notorietà e importanza dalla capacità di rendere topologicamente
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliTecniche di riconoscimento statistico
On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 1 - Introduzione generale Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr
DettagliLezione: Destination Management a.a. 2008/09
Università degli Studi di Roma Tor Vergata Facoltà di Lettere e Filosofia Lezione: Destination Management a.a. 2008/09 Prof.ssa Claudia M. Golinelli 1 Sistema del valore per l industria del turismo Sistema
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSicurezza dei calcolatori e delle reti
Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa
DettagliRealizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
DettagliIdentificazione dei Parametri Caratteristici di un Plasma Circolare Tramite Rete Neuronale
Identificazione dei Parametri Caratteristici di un Plasma Circolare Tramite Rete euronale Descrizione Il presente lavoro, facente segiuto a quanto descritto precedentemente, ha il fine di: 1) introdurre
DettagliRealizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014
tesi di laurea specialistica Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 relatore Ch.mo Prof. Domenico Cotroneo correlatore Ch.mo ing. Antonio
DettagliModelli e strumenti di analisi del rischio rapina. G. Bruno Ronsivalle Università Sapienza di Roma Università di Macerata
Modelli e strumenti di analisi del rischio rapina 01101010100010010100000 100101001010101001010000 101001001010100101001000 10010010100101010101010 000101001010001111001010 101010101010101010101000 101010101010101010100100
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliIntroduzione all Information Retrieval
Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information
DettagliUnità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it
Unità Sapienza gruppo Sistemi Distribuiti e Middleware querzoni@dis.uniroma1.it Research Center for Cyber Intelligence and information Security MidLab @ CIS Personale strutturato: Roberto Baldoni Roberto
DettagliAnalisi della Costruzione Partecipativa di un Wiki con un Applicazione a Wikipedia
POLITECNICO DI MILANO Facoltà di Ingegneria dell'informazione Corso di Laurea in Ingegneria Informatica Analisi della Costruzione Partecipativa di un Wiki con un Applicazione a Wikipedia Tesi di laurea
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliRiconoscimento e Recupero dell'informazione per Bioinformatica
Riconoscimento e Recupero dell'informazione per Bioinformatica LAB. 8 PRTools (2) Pietro Lovato Corso di Laurea in Bioinformatica Dip. di Informatica Università di Verona A.A. 2015/2016 Ripasso: validazione
DettagliIndice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34
Indice Introduzione...6 Capitolo 1: Realtà virtuale e computer vision..10 Introduzione.....10 1.1 Realtà virtuale immersiva 11 1.2 Dispositivi per l interazione 12 1.3 Gradi di immersione...14 1.4 Realtà
DettagliSeconda conferenza diateneo sugli strumenti di valutazione della ricerca Ferrara, 18 maggio 2010
Bibliometria i per la valutazione della ricerca: uso e abuso Alberto Baccini (Unisi) Seconda conferenza diateneo sugli strumenti di valutazione della ricerca Ferrara, 18 maggio 2010 Lo scontro sulla valutazione
DettagliLaboratorio di Apprendimento Automatico. Fabio Aiolli Università di Padova
Laboratorio di Apprendimento Automatico Fabio Aiolli Università di Padova Esempi di Applicazioni Web page Ranking Quali documenti sono rilevanti per una determinata query? Quali sorgenti di informazione
DettagliEsperienze di Apprendimento Automatico per il corso di Intelligenza Artificiale
Esperienze di Apprendimento Automatico per il corso di lippi@dsi.unifi.it Dipartimento Sistemi e Informatica Università di Firenze Dipartimento Ingegneria dell Informazione Università di Siena Introduzione
DettagliIntrusion Detection System
Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio
DettagliMACHINE LEARNING e DATA MINING Introduzione. a.a.2015/16 Jessica Rosati jessica.rosati@poliba.it
MACHINE LEARNING e DATA MINING Introduzione a.a.2015/16 Jessica Rosati jessica.rosati@poliba.it Apprendimento Automatico(i) Branca dell AI che si occupa di realizzare dispositivi artificiali capaci di
DettagliIntroduzione al corso
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Introduzione al corso Simon Pietro Romano spromano@unina.it Materiale didattico Libro di testo: J. Kurose, K. Ross
DettagliBackpropagation in MATLAB
Modello di neurone BACKPROPAGATION Backpropagation in MATLAB Prof. Beatrice Lazzerini Dipartimento di Ingegneria dell Informazione Via Diotisalvi 2, 56122 Pisa La funzione di trasferimento, che deve essere
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliArchitetture software per la diagnostica remota
Architetture software per la diagnostica remota Convegno A.I.MAN. 16 marzo 2005 CASC Banca d Italia, Roma a cura di: Federico Gulletta -1- Monitoraggio e Diagnostica Remota Fattori Chiave a breve termine:
DettagliCorrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270)
Corrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270) Questo documento è indirizzato agli studenti che intendono optare per i corsi di laurea del nuovo ordinamento DM 270/04,
DettagliLogica e codifica binaria dell informazione
Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni
DettagliICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
DettagliData mining e rischi aziendali
Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento
DettagliVIRTUAL DYNO - presentazione. VIRTUAL DYNO - inserimento dati
VIRTUAL DYNO - presentazione All'apertura il software VIRTUAL DYNO si presenta in questo modo. A seguire vi mostreremo come l'utilizzo sia estremamente semplice ed i risultati vi consentano di sfruttare
DettagliIL BUDGET IN SANITA. False verità e veri riferimenti. 19 marzo 2004
IL BUDGET IN SANITA False verità e veri riferimenti 19 marzo 2004 Sommario Parte generale 1. Atteggiamento 2. Metodo 3. Contenuti 4. Partecipazione Iniziamo col dare una definizione di BDG una delle tante.
DettagliStefano Bonetti Framework per la valutazione progressiva di interrogazioni di localizzazione
Analisi del dominio: i sistemi per la localizzazione Definizione e implementazione del framework e risultati sperimentali e sviluppi futuri Tecniche di localizzazione Triangolazione Analisi della scena
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliAnalisi dei requisiti e casi d uso
Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................
DettagliIntrusion Detection System e Sistemi Adattativi
Intrusion Detection System e Sistemi Adattativi Relazione per il corso di Sistemi Adattativi 2005/2006 Guido Vicino Università del Piemonte Orientale Amedeo Avogadro Intrusion Detection System Che cos'è
DettagliBiblioteca IUAV: l immagine percepita dei servizi all utenza
Biblioteca IUAV: l immagine percepita dei servizi all utenza Presentazione dei risultati dell indagine svolta da SBD IUAV e Costruendo scarl. Venezia, luglio 2014 A cura di Franco De Lazzari L obiettivo
DettagliAlla scoperta del Data Mining. Paolo Pinceti, Micaela Caserza Magro Università di Genova - Dipartimento DITEN
Alla scoperta del Data Mining Paolo Pinceti, Micaela Caserza Magro Università di Genova - Dipartimento DITEN Outlines Definizione di Data Mining Tecniche di analisi dati Esempi applicativi 2 Cosa è il
DettagliISTITUTO TECNICO ECONOMICO MOSSOTTI
CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche
DettagliEVOLUZIONE DEI LINGUAGGI DI ALTO LIVELLO
EVOLUZIONE DEI LINGUAGGI DI ALTO LIVELLO Linguaggi di programmazione classificati in base alle loro caratteristiche fondamentali. Linguaggio macchina, binario e fortemente legato all architettura. Linguaggi
DettagliAllegato 2: Prospetto informativo generale
Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato
Dettagli