Realizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it"

Transcript

1 Realizzazione e valutazione delle prestazioni di un sistema basato su tecniche di pattern recognition per la rilevazione di attacchi a reti di calcolatori Claudio Mazzariello cmazzari@unina.it artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 1

2 Contesto Real Time Intrusion Detection Algoritmi di Classificazione Capacità di generalizzazione Capacità di sintesi Imparano dagli Esempi INTERNET IDS Local Network artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 2

3 Contributo Addestramento tool di Classificazione Training set Elaborazione di Criteri per la Classificazione del Traffico di Rete Finalizzata alla Rilevazione delle Intrusioni Valutazione della loro efficacia nella rilevazione degli attacchi artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 3

4 Architettura Proposta Packet Connection Features Normal Sniffer Processor Classifier Raw Data Network Anomalou s Database Connection Features Rules Set Data Mining Algorithm artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 4

5 Database Operations Traffico da analizzare Emulazione Sniffing Preprocessing del traffico Pacchetto <---> vettore di feature Scelta delle feature che discriminino meglio fra attacchi e non-attacchi Raccolta di dati Funzionalità di logging del preprocessore Sottoinsiemi dei dati Training Set Test Set artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 5

6 Collezione dei dati KDD Pro Database di riferimento Possibilità di confrontarsi con altre tecniche di classificazione Contra Traffico Datato Traffico Artificiale Traffico HTTP TRS: tuple TS: tuple artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 6

7 Traffico Normale HTTP ICMP Traffico Anomalo Emulazione del Traffico Tool di attacco presenti in rete Controllo totale sullo scenario analizzato Sessioni aperte Sessioni chiuse Totali normal attack 4935 normal attack TRS normal attack 1974 normal attack TS normal attack 1481 normal attack artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 7

8 Traffico Reale Sniffato dalla rete del CNR di Genova 16 Mb/s 2 ore ~106 pacchetti Catalogato a posteriori Snort + ISS Catalogazione non certa #pkt di attacco << #pkt normali Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 8

9 Feature Selection Selezione delle feature più significative Riduzione della cardinalità dello spazio delle feature Riduzione del numero di regole Riduzione tempo di computazione delle regole Riduzione tempo di rilevazione Tooldiag Strategia di selezione: sequential forward selection Criterio di selezione: estimated error probability Classificatore: 1-nearest neighbour artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 9

10 Generazione delle Regole Reti Neurali Adatte alle applicazioni real-time Non producono regole Machine Learning Slipper Algoritmi Genetici GRAG Falso Allarme Attacchi non artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 10

11 Algoritmi Genetici La teoria dell'evoluzione Algoritmo Genetico Funzione di fitness Riproduzione Mutazione Convergenza artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 11

12 Risultati traffico emulato VS Error Rate detection errors 25,00% 23,28% 20,00% 15,00% 10,00% 0,79% 0,62% 3,28% GRAG 0,33% 0,16% 0,11% 1,30% 5,00% classificatore utilizzato SLIPPER 0,00% GRAG SLIPPER sessioni aperte 0,79% 0,33% sessioni aperte / attacchi extended 0,62% 0,16% sessioni chiuse 23,28% 0,11% sessioni chiuse / attacchi extended 3,28% 1,30% artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 12

13 Risultati traffico emulato SESSIONI APERTE GRAG GRAG/ attacchi extended SLIPPER SLIPPER/ attacchi extended falsi positivi 0,02% 0,01% 6,14% 6,03% SESSIONI CHIUSE GRAG GRAG / attacchi extended SLIPPER falsi positivi 0,22% 0,00% 8,32% Falsi positivi SESSIONI APERTE GRAG GRAG / attacchi extended SLIPPER SLIPPER / attacchi extended Neptune 15,55% 10,96% 0,00% 0,00% NMAP 100,00% 100,00% 0,00% 0,00% smurf ,00% 50,00% 4,50% 0,00% smurf ,00% 20,00% 1,80% 0,00% smurf ,00% 10,00% 0,90% 0,00% mix di attacchi 17,89% 16,35% 0,71% 32,00% SESSIONI CHIUSE GRAG GRAG / attacchi extended SLIPPER Neptune 77,37% 76,83% 1,87% NMAP 100,00% 90,91% 12,12% smurf 200 pacchetti 2,50% 1,50% 0,00% smurf 500 pacchetti 1,20% 1,00% 0,00% smurf 1000 pachetti 0,60% 0,50% 0,00% Falsi negativi artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 13

14 Risultati traffico reale % di attacchi rilevati % di falsi allarmi prodotti % attacchi rilevati Tipo di analisi GRAG SLIPPER % falsi allarmi prodotti GRAG SLIPPER Tipo di analisi Feature selection 8 feature significative artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 14

15 Risultati traffico reale Effetto della feature selection % di attacchi rilevati % di falsi allarmi prodotti % attacchi rilevati % falsi allarmi prodotti Features selezionate ad hoc Features migliori Tutte le features Features selezionate ad hoc Features migliori Tutte le features Tutte le features 8 features 33 regole 96 condizioni 16 regole 55 condizioni ~10 3 s ~10 2 s artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 15

16 Risultati traffico reale % di attacchi rilevati % di falsi allarmi prodotti % attacchi rilevati % falsi allarmi prodott half 1half 1half-filt 1half-filt 1half 2half 1half-filt 2half-filt Eliminazione delle classificazioni ambigue dal training set Snort e ISS non concordano nella classificazione artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 16

17 Risultati traffico reale Variazione dimensioni training set % di attacchi rilevati % di falsi allarmi prodotti % attacchi rilevati % falsi allarmi prodotti Data set da 1/10 Data set da 1/5 Data set da 1/3 Data set da 1/10 Data set da 1/5 Data set da 1/3 0,25 % Errori complessivi % errori complessivi 0,2 0,15 0,1 0,05 artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 17 0

18 Conclusioni (1/3) Raccolta dati Traffico reale Dati rappresentativi della realtà Complessità della preclassificazione Grande quantità e varietà di dati Traffico Emulato Semplicità Controllo totale Poca verosimiglianza artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 18

19 Conclusioni (2/3) Feature Selection Aumento dei tempi di elaborazione dei criteri di classificazione (off-line) Diminuzione del numero di regole Maggiore rapidità nell analisi on-line Minore accuratezza nella rilevazione degli attacchi artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 19

20 Conclusioni (3/3) Classificazione Slipper (Boosting) Poche missed detections Molti falsi allarmi (traffico emulato) Pochi falsi allarmi (traffico reale) GRAG (Algoritmo genetico) Diverse Missed Detections Quasi nessu falso allarme (traffico emulato) Prestazioni discrete con attacchi di tipo Probe I probes non sono attacchi veri e propri Ottime prestazioni con attacchi DoS Test Error Rate vs. Attack misclassification Buone capacità di rilevazione di attacchi nuovi (zero-day attacks) Utilizzo di classificatori specifici per il problema in esame Combinazione dei risultati di più classificatori artimento di Informatica e Sistemistica, Università di Napoli Federico II COMICS Group 20

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Indagini statistiche attraverso i social networks

Indagini statistiche attraverso i social networks Indagini statistiche attraverso i social networks Agostino Di Ciaccio Dipartimento di Scienze Statistiche Università degli Studi di Roma "La Sapienza" SAS Campus 2012 1 Diffusione dei social networks Secondo

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 4 Reti neurali per la classificazione Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi

Dettagli

Introduzione alle tecniche di Data Mining. Prof. Giovanni Giuffrida

Introduzione alle tecniche di Data Mining. Prof. Giovanni Giuffrida Introduzione alle tecniche di Data Mining Prof. Giovanni Giuffrida Programma Contenuti Introduzione al Data Mining Mining pattern frequenti, regole associative Alberi decisionali Clustering Esempio di

Dettagli

Regressione non lineare con un modello neurale feedforward

Regressione non lineare con un modello neurale feedforward Reti Neurali Artificiali per lo studio del mercato Università degli studi di Brescia - Dipartimento di metodi quantitativi Marco Sandri (sandri.marco@gmail.com) Regressione non lineare con un modello neurale

Dettagli

Worm Detection Using E-mail Data Mining

Worm Detection Using E-mail Data Mining Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni

Dettagli

Suggerimenti per l approccio all analisi dei dati multivariati

Suggerimenti per l approccio all analisi dei dati multivariati Suggerimenti per l approccio all analisi dei dati multivariati Definizione degli obbiettivi Il primo passo è la definizione degli obbiettivi. Qual è l obbiettivo della sperimentazione i cui dati dovete

Dettagli

Mining Positive and Negative Association Rules:

Mining Positive and Negative Association Rules: Mining Positive and Negative Association Rules: An Approach for Confined Rules Alessandro Boca Alessandro Cislaghi Premesse Le regole di associazione positive considerano solo gli item coinvolti in una

Dettagli

Relatore Chiar.mo Prof. Davide Anguita Relatore Aziendale Ing. Silvio Costa (IsoSistemi) Relatore Aziendale Ing. Marco De Leo (IsoSistemi)

Relatore Chiar.mo Prof. Davide Anguita Relatore Aziendale Ing. Silvio Costa (IsoSistemi) Relatore Aziendale Ing. Marco De Leo (IsoSistemi) Relatore Chiar.mo Prof. Davide Anguita Relatore Aziendale Ing. Silvio Costa (IsoSistemi) Relatore Aziendale Ing. Marco De Leo (IsoSistemi) Allievo Matteo Bardini Genova, 15/7/2011 1 Indice Il Process Mining.

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Status report del gruppo di lavoro GARR sec-sensori

Status report del gruppo di lavoro GARR sec-sensori Status report del gruppo di lavoro GARR sec-sensori Alessandro Agostini 1, Federico Bitelli 2, Cecilia Catalano 3, Roberto Cecchini 4, Giacomo Fazio 5, Luigi Gangitano 6, Eleonora Teti 7 Abstract Questo

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 5 Tecniche OCR Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Tecniche di Clustering basate sul Machine Learning

Tecniche di Clustering basate sul Machine Learning UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Scuola Politecnica e delle Scienze di base Area didattica Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tecniche di Clustering basate

Dettagli

Intrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it

Intrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it Intrusion Detection System Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Introduzione Richiami alla sicurezza Informatica Intrusion Detection Systems Strategie di monitoraggio Localizzazione

Dettagli

Vulnerability scanning

Vulnerability scanning Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Feature Selection per la Classificazione

Feature Selection per la Classificazione 1 1 Dipartimento di Informatica e Sistemistica Sapienza Università di Roma Corso di Algoritmi di Classificazione e Reti Neurali 20/11/2009, Roma Outline Feature Selection per problemi di Classificazione

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Confronto tra i fattori di emissione utilizzati in Copert, Artemis e Progress e delle relative stime di emissioni da flotte circolanti in area urbana

Confronto tra i fattori di emissione utilizzati in Copert, Artemis e Progress e delle relative stime di emissioni da flotte circolanti in area urbana XV Incontro EXPERT PANEL EMISSIONI DA TRASPORTO STRADALE ENEA Roma, 29 aprile 2010 Confronto tra i fattori di emissione utilizzati in Copert, Artemis e Progress e delle relative stime di emissioni da flotte

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Analisi del Rischio Rapina

Analisi del Rischio Rapina G. Bruno Ronsivalle Analisi del Rischio Rapina Il nuovo modello di valutazione e simulazione mediante algoritmi neuronali Verso una visione integrata del rischio rapina I tre livelli del modello di analisi

Dettagli

Caratteristiche principali. Contesti di utilizzo

Caratteristiche principali. Contesti di utilizzo Dalle basi di dati distribuite alle BASI DI DATI FEDERATE Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma La Sapienza Anno Accademico 2006/2007 http://www.dis.uniroma1.it/

Dettagli

Soluzioni di Deep Learning per la Cyber Security

Soluzioni di Deep Learning per la Cyber Security Soluzioni di Deep Learning per la Cyber Security Francesco La Rosa Università degli Studi di Messina francesco.larosa@unime.it Conferenza GARR 2018 - Data Revolution Cagliari, 03 Ottobre 2018 Francesco

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Un Sistema Bayesiano per il Rilevamento delle Intrusioni nelle Reti Private

Un Sistema Bayesiano per il Rilevamento delle Intrusioni nelle Reti Private Un Sistema Bayesiano per il Rilevamento delle Intrusioni nelle Reti Private Tesi di Laurea Magistrale in Ingegneria Informatica F. Giaimo Relatore: Prof. Giuseppe Lo Re Correlatore: Ing. A. De Paola NDS

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)

Dettagli

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

SVM. Veronica Piccialli. Roma 11 gennaio 2010. Università degli Studi di Roma Tor Vergata 1 / 14

SVM. Veronica Piccialli. Roma 11 gennaio 2010. Università degli Studi di Roma Tor Vergata 1 / 14 SVM Veronica Piccialli Roma 11 gennaio 2010 Università degli Studi di Roma Tor Vergata 1 / 14 SVM Le Support Vector Machines (SVM) sono una classe di macchine di che derivano da concetti riguardanti la

Dettagli

MACHINE LEARNING E STRUMENTI ANTICRIMINE NELL ERA DEI BIG DATA. Gaetano Bruno Ronsivalle

MACHINE LEARNING E STRUMENTI ANTICRIMINE NELL ERA DEI BIG DATA. Gaetano Bruno Ronsivalle Gaetano Bruno Ronsivalle Università degli Studi di Verona Tecnologie informatiche e multimediali MACHINE LEARNING E STRUMENTI ANTICRIMINE NELL ERA DEI BIG DATA Argomenti Big Data: una galassia online Machine

Dettagli

Sistemi Informativi Aziendali. Sistemi Informativi Aziendali

Sistemi Informativi Aziendali. Sistemi Informativi Aziendali DIPARTIMENTO DI INGEGNERIA INFORMATICA AUTOMATICA E GESTIONALE ANTONIO RUBERTI Cenni al Data Mining 1 Data Mining nasce prima del Data Warehouse collezione di tecniche derivanti da Intelligenza Artificiale,

Dettagli

THE RTCP SYSTEM LA MIGLIORE SOLUZIONE PER LA GESTIONE ATTIVA DELLA PRESSIONE IN UNA SMART WATER NETWORK. Ing. Emilio Benati

THE RTCP SYSTEM LA MIGLIORE SOLUZIONE PER LA GESTIONE ATTIVA DELLA PRESSIONE IN UNA SMART WATER NETWORK. Ing. Emilio Benati LA MIGLIORE SOLUZIONE PER LA GESTIONE ATTIVA DELLA PRESSIONE IN UNA SMART WATER NETWORK THE RTCP SYSTEM THE CONTROL TECHNOLOGY GROUP Ing. Emilio Benati 1 THE RTCP (Real Time Critical Point) SYSTEM RCTP

Dettagli

INCHIESTA CONGIUNTURALE SUI SERVIZI

INCHIESTA CONGIUNTURALE SUI SERVIZI INCHIESTA CONGIUNTURALE SUI SERVIZI RISULTATI GENERALI Nel settore dei Servizi, come noto, sono presenti realtà produttive molto varie e tra loro non omogenee. Il settore ha dato nel complesso segni di

Dettagli

Tecniche di misura delle proprietà EM dei materiali

Tecniche di misura delle proprietà EM dei materiali Università di Roma Tor Vergata INSTM-Consorzio Interuniversitario per la Scienza e Tecnologia dei Materiali Gruppo Scienza e Tecnologia dei Materiali Tecniche di misura delle proprietà EM dei materiali

Dettagli

Intrusion Detection Systems

Intrusion Detection Systems Intrusion Detection Systems Introduzione, Tecnologie, Implementazione Ing. Stefano Zanero Politecnico di Milano Richiamiamo il punto chiave Continuando a usare il paradigma classico Who are you? What can

Dettagli

Programmazione ad Oggetti. Java Parte I

Programmazione ad Oggetti. Java Parte I Programmazione ad Oggetti Java Parte I Overview Caratteristiche generali 1 Caratteristiche generali Un moderno linguaggio orientato agli oggetti Pensato per lo sviluppo di applicazioni che devono essere

Dettagli

Progetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario

Progetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario Progetto ASTREA WP2: Sistema informativo per il monitoraggio del sistema giudiziario Nell ambito di questa attività è in fase di realizzazione un applicativo che metterà a disposizione dei policy makers,

Dettagli

Introduzione al Calcolo Scientifico

Introduzione al Calcolo Scientifico Introduzione al Calcolo Scientifico Corso di Calcolo Numerico, a.a. 2008/2009 Francesca Mazzia Dipartimento di Matematica Università di Bari Francesca Mazzia (Univ. Bari) Introduzione al Calcolo Scientifico

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Ricerca di outlier. Ricerca di Anomalie/Outlier

Ricerca di outlier. Ricerca di Anomalie/Outlier Ricerca di outlier Prof. Matteo Golfarelli Alma Mater Studiorum - Università di Bologna Ricerca di Anomalie/Outlier Cosa sono gli outlier? L insieme di dati che sono considerevolmente differenti dalla

Dettagli

POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI

POLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI POLITECNICO DI BARI FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA TESI DI LAUREA IN CALCOLATORI ELETTRONICI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI Relatore:

Dettagli

Data mining: classificazione DataBase and Data Mining Group of Politecnico di Torino

Data mining: classificazione DataBase and Data Mining Group of Politecnico di Torino DataBase and Data Mining Group of Database and data mining group, Database and data mining group, DataBase and Data Mining Group of DataBase and Data Mining Group of So dati insieme di classi oggetti etichettati

Dettagli

IS AUDITING PROCEDURE

IS AUDITING PROCEDURE IS AUDITING PROCEDURE INTRUSION DETECTION SYSTEM (IDS) REVIEW Romeo Costanzo IT Telecom (Gruppo Telecom Italia) CISA, CCNA, SCJP Agenda L aspetto tecnologico Le procedure di verifica Conclusioni Alcune

Dettagli

Modelli per variabili dipendenti qualitative

Modelli per variabili dipendenti qualitative SEMINARIO GRUPPO TEMATICO METODI e TECNICHE La valutazione degli incentivi industriali: aspetti metodologici Università di Brescia, 17 gennaio 2012 Modelli per variabili dipendenti qualitative Paola Zuccolotto

Dettagli

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua POLITECNICO DI MILANO Corso di Laurea in Ingegneria Informatica Dipartimento di Elettronica e Informazione Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua AI & R Lab

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 6 Lettura targhe e testi in esterno Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Cosa è il Riconoscimento di Forme? RICONOSCIMENTO DI FORME. Introduzione. Definizione di Riconoscimento di Forme

Cosa è il Riconoscimento di Forme? RICONOSCIMENTO DI FORME. Introduzione. Definizione di Riconoscimento di Forme RICONOSCIMENTO DI FORME Introduzione Cosa è il Riconoscimento di Forme? Gli esseri umani, ed anche altre specie animali, hanno sviluppato, nel corso dell evoluzione, sofisticate architetture hardware/software

Dettagli

Specifiche tecniche del servizio inebula Guardian

Specifiche tecniche del servizio inebula Guardian Specifiche tecniche del servizio inebula Guardian Specifiche del servizio e dei componenti HW Il servizio inebula Guardian fornisce una soluzione di sicurezza estremamente evoluta grazie all adozione di

Dettagli

Archivio WebQuest I Grafi e le Reti

Archivio WebQuest I Grafi e le Reti Archivio WebQuest I Grafi e le Reti Spazi applicativi di grafi e reti La teoria dei grafi nata quasi come esclusivo "oggetto matematico" ha tratto notorietà e importanza dalla capacità di rendere topologicamente

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 1 - Introduzione generale Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr

Dettagli

Lezione: Destination Management a.a. 2008/09

Lezione: Destination Management a.a. 2008/09 Università degli Studi di Roma Tor Vergata Facoltà di Lettere e Filosofia Lezione: Destination Management a.a. 2008/09 Prof.ssa Claudia M. Golinelli 1 Sistema del valore per l industria del turismo Sistema

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Realizzazione di una chat su protocollo HTTP

Realizzazione di una chat su protocollo HTTP Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo

Dettagli

Identificazione dei Parametri Caratteristici di un Plasma Circolare Tramite Rete Neuronale

Identificazione dei Parametri Caratteristici di un Plasma Circolare Tramite Rete Neuronale Identificazione dei Parametri Caratteristici di un Plasma Circolare Tramite Rete euronale Descrizione Il presente lavoro, facente segiuto a quanto descritto precedentemente, ha il fine di: 1) introdurre

Dettagli

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 tesi di laurea specialistica Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 relatore Ch.mo Prof. Domenico Cotroneo correlatore Ch.mo ing. Antonio

Dettagli

Modelli e strumenti di analisi del rischio rapina. G. Bruno Ronsivalle Università Sapienza di Roma Università di Macerata

Modelli e strumenti di analisi del rischio rapina. G. Bruno Ronsivalle Università Sapienza di Roma Università di Macerata Modelli e strumenti di analisi del rischio rapina 01101010100010010100000 100101001010101001010000 101001001010100101001000 10010010100101010101010 000101001010001111001010 101010101010101010101000 101010101010101010100100

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Introduzione all Information Retrieval

Introduzione all Information Retrieval Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information

Dettagli

Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it

Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it Unità Sapienza gruppo Sistemi Distribuiti e Middleware querzoni@dis.uniroma1.it Research Center for Cyber Intelligence and information Security MidLab @ CIS Personale strutturato: Roberto Baldoni Roberto

Dettagli

Analisi della Costruzione Partecipativa di un Wiki con un Applicazione a Wikipedia

Analisi della Costruzione Partecipativa di un Wiki con un Applicazione a Wikipedia POLITECNICO DI MILANO Facoltà di Ingegneria dell'informazione Corso di Laurea in Ingegneria Informatica Analisi della Costruzione Partecipativa di un Wiki con un Applicazione a Wikipedia Tesi di laurea

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Riconoscimento e Recupero dell'informazione per Bioinformatica

Riconoscimento e Recupero dell'informazione per Bioinformatica Riconoscimento e Recupero dell'informazione per Bioinformatica LAB. 8 PRTools (2) Pietro Lovato Corso di Laurea in Bioinformatica Dip. di Informatica Università di Verona A.A. 2015/2016 Ripasso: validazione

Dettagli

Indice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34

Indice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34 Indice Introduzione...6 Capitolo 1: Realtà virtuale e computer vision..10 Introduzione.....10 1.1 Realtà virtuale immersiva 11 1.2 Dispositivi per l interazione 12 1.3 Gradi di immersione...14 1.4 Realtà

Dettagli

Seconda conferenza diateneo sugli strumenti di valutazione della ricerca Ferrara, 18 maggio 2010

Seconda conferenza diateneo sugli strumenti di valutazione della ricerca Ferrara, 18 maggio 2010 Bibliometria i per la valutazione della ricerca: uso e abuso Alberto Baccini (Unisi) Seconda conferenza diateneo sugli strumenti di valutazione della ricerca Ferrara, 18 maggio 2010 Lo scontro sulla valutazione

Dettagli

Laboratorio di Apprendimento Automatico. Fabio Aiolli Università di Padova

Laboratorio di Apprendimento Automatico. Fabio Aiolli Università di Padova Laboratorio di Apprendimento Automatico Fabio Aiolli Università di Padova Esempi di Applicazioni Web page Ranking Quali documenti sono rilevanti per una determinata query? Quali sorgenti di informazione

Dettagli

Esperienze di Apprendimento Automatico per il corso di Intelligenza Artificiale

Esperienze di Apprendimento Automatico per il corso di Intelligenza Artificiale Esperienze di Apprendimento Automatico per il corso di lippi@dsi.unifi.it Dipartimento Sistemi e Informatica Università di Firenze Dipartimento Ingegneria dell Informazione Università di Siena Introduzione

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

MACHINE LEARNING e DATA MINING Introduzione. a.a.2015/16 Jessica Rosati jessica.rosati@poliba.it

MACHINE LEARNING e DATA MINING Introduzione. a.a.2015/16 Jessica Rosati jessica.rosati@poliba.it MACHINE LEARNING e DATA MINING Introduzione a.a.2015/16 Jessica Rosati jessica.rosati@poliba.it Apprendimento Automatico(i) Branca dell AI che si occupa di realizzare dispositivi artificiali capaci di

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Introduzione al corso Simon Pietro Romano spromano@unina.it Materiale didattico Libro di testo: J. Kurose, K. Ross

Dettagli

Backpropagation in MATLAB

Backpropagation in MATLAB Modello di neurone BACKPROPAGATION Backpropagation in MATLAB Prof. Beatrice Lazzerini Dipartimento di Ingegneria dell Informazione Via Diotisalvi 2, 56122 Pisa La funzione di trasferimento, che deve essere

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Architetture software per la diagnostica remota

Architetture software per la diagnostica remota Architetture software per la diagnostica remota Convegno A.I.MAN. 16 marzo 2005 CASC Banca d Italia, Roma a cura di: Federico Gulletta -1- Monitoraggio e Diagnostica Remota Fattori Chiave a breve termine:

Dettagli

Corrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270)

Corrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270) Corrispondenza tra gli insegnamenti: ORDINAMENTO (DM 509) NUOVO ORDINAMENTO (DM 270) Questo documento è indirizzato agli studenti che intendono optare per i corsi di laurea del nuovo ordinamento DM 270/04,

Dettagli

Logica e codifica binaria dell informazione

Logica e codifica binaria dell informazione Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Data mining e rischi aziendali

Data mining e rischi aziendali Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento

Dettagli

VIRTUAL DYNO - presentazione. VIRTUAL DYNO - inserimento dati

VIRTUAL DYNO - presentazione. VIRTUAL DYNO - inserimento dati VIRTUAL DYNO - presentazione All'apertura il software VIRTUAL DYNO si presenta in questo modo. A seguire vi mostreremo come l'utilizzo sia estremamente semplice ed i risultati vi consentano di sfruttare

Dettagli

IL BUDGET IN SANITA. False verità e veri riferimenti. 19 marzo 2004

IL BUDGET IN SANITA. False verità e veri riferimenti. 19 marzo 2004 IL BUDGET IN SANITA False verità e veri riferimenti 19 marzo 2004 Sommario Parte generale 1. Atteggiamento 2. Metodo 3. Contenuti 4. Partecipazione Iniziamo col dare una definizione di BDG una delle tante.

Dettagli

Stefano Bonetti Framework per la valutazione progressiva di interrogazioni di localizzazione

Stefano Bonetti Framework per la valutazione progressiva di interrogazioni di localizzazione Analisi del dominio: i sistemi per la localizzazione Definizione e implementazione del framework e risultati sperimentali e sviluppi futuri Tecniche di localizzazione Triangolazione Analisi della scena

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Intrusion Detection System e Sistemi Adattativi

Intrusion Detection System e Sistemi Adattativi Intrusion Detection System e Sistemi Adattativi Relazione per il corso di Sistemi Adattativi 2005/2006 Guido Vicino Università del Piemonte Orientale Amedeo Avogadro Intrusion Detection System Che cos'è

Dettagli

Biblioteca IUAV: l immagine percepita dei servizi all utenza

Biblioteca IUAV: l immagine percepita dei servizi all utenza Biblioteca IUAV: l immagine percepita dei servizi all utenza Presentazione dei risultati dell indagine svolta da SBD IUAV e Costruendo scarl. Venezia, luglio 2014 A cura di Franco De Lazzari L obiettivo

Dettagli

Alla scoperta del Data Mining. Paolo Pinceti, Micaela Caserza Magro Università di Genova - Dipartimento DITEN

Alla scoperta del Data Mining. Paolo Pinceti, Micaela Caserza Magro Università di Genova - Dipartimento DITEN Alla scoperta del Data Mining Paolo Pinceti, Micaela Caserza Magro Università di Genova - Dipartimento DITEN Outlines Definizione di Data Mining Tecniche di analisi dati Esempi applicativi 2 Cosa è il

Dettagli

ISTITUTO TECNICO ECONOMICO MOSSOTTI

ISTITUTO TECNICO ECONOMICO MOSSOTTI CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche

Dettagli

EVOLUZIONE DEI LINGUAGGI DI ALTO LIVELLO

EVOLUZIONE DEI LINGUAGGI DI ALTO LIVELLO EVOLUZIONE DEI LINGUAGGI DI ALTO LIVELLO Linguaggi di programmazione classificati in base alle loro caratteristiche fondamentali. Linguaggio macchina, binario e fortemente legato all architettura. Linguaggi

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli