Structural analysis of behavioral networks from the Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Structural analysis of behavioral networks from the Internet"

Transcript

1 M. R. Meiss, F. Menczer, A. Vespignani Structural analysis of behavioral networks from the Internet De Santis Roberto

2 La rete delle reti Successo di Internet Rete vista in termini di Fisicità Sistema complesso Applicazioni e reti virtuali 2

3 Com'è fatta la rete Internet? Problemi inerenti allo studio di Internet Mancanza di una componente di controllo centralizzato o che permetta di avere una visione globale Collezione di vari elementi di visione locale Traceroute Risultati Topologia controversa, ma nota a grandi linee Proprietà interessanti 3

4 Utilizzi della rete e comportamenti Struttura topologica della rete fisica e della rete virtuale sono indipendenti l'una dall'altra Perchè studiare le reti comportamentali? Miglioramento nella progettazione delle reti future Modellare meglio il traffico di Internet 4

5 Rilevare i comportamenti Server log Non basato su user-to-user interaction Flussi di rete IP, porte Cisco NetFlow Problema della privacy Campionamento dei pacchetti con frequenza 1:100 5

6 Scenario: la rete Abilene Progetto di Internet2 fine anni '90 Prestazioni elevate: 10Gbps sulle dorsali Università e centri di ricerca: centinaia di migliaia di utenti Mai congestionata 6

7 I dati raccolti: forma e preparazione Dati sottoforma di record (circa 30GB al giorno) Dettagli su sorgente e destinatario Tipo e quantità di dati scambiati Identificazione dei ruoli: client e server C = {i 1, i 2,, i Nc } S = {j 1, j 2,, j Ns } 7

8 Behavioral, functional, application graphs 8

9 Flussi osservati Osservazione di 24 ore il 14 Aprile milioni di flussi 258 milioni (41,3%) relativi al Web 82 milioni (13,1%) relativi ad applicazioni P2P 285 milioni (45,6%) relativi ad altro traffico (incluso network monitoring) Web 41,3% P2P 13,1% Altro 45,6% 9

10 Host osservati 15 milioni di host (considerando tutti i flussi): 5,82 milioni di client 11,1 milioni di server Considerando solo il flusso web: 3,97 milioni di client 0,68 milioni di server Considerando solo il flusso P2P: 0,71 milioni di client 0,14 milioni di server 10

11 Distribuzione degli edge rispetto ai traffici Behavioral graph Traffico web: 50.1 milioni di edge (38,0%) Traffico P2P: 7.89 milioni di edge (6,0%) Traffico di altro tipo: 54.9 milioni di edge (41,6%) Web 44% Altro 49% P2P 7% 11

12 Degree overlap tra client e server Alcuni nodi fungono sia da client, sia da server Nel behavioral graph tali nodi compaiono due volte Grado di overlap tra gli insiemi C ed S: O= ( C S ) ( C S ) Valori rilevati nel behavioral graph Generico: O = 0,14 Traffico web: O = 0,013 Traffico P2P: O = 0,097 12

13 Statistiche sul traffico 1.85 TB di informazioni scambiate (in media 124 kb per host) Tenere in considerazione il campionamento 1:100 Web 25% P2P 6% Altro 69% 13

14 Confronto tra flusso e traffico Distribuzione del flusso Distribuzione del traffico Web 41,3% P2P 13,1% Altro 45,6% P2P 6% Web 25% Altro 69% 14

15 Studio della struttura del behavioral graph Degree di un nodo N d N =i+j dove i e j sono rispettivamente il numero di archi uscenti ed entranti Strength di un nodo N i s N = k =1 dove w N, N k j w N, N k + k=1 w N k, N è il peso dell'arco da N a N k Il degree di un nodo rispecchia la quantità di altri nodi con cui ha scambiato dati, mentre la strength si riferisce alla quantità di dati scambiati 15

16 Distribuzioni di degree e strength Decisioni individuali in una popolazione molto larga Distribuzione normale? Degree Strength Distribuzioni di tipo long-tailed (10 ordini di grandezza per strength) Distribuzione approssimabile con power-law per entrambe P(n) n γ 16

17 Distribuzione power-law P(n) n -γ A seconda del valore di γ si ha una certa rapidità di convergenza a 0 Valore atteso <n>= n P(n) dn Varianza <n 2 >= n 2 P(n) dn Se 2<γ<3 la varianza diverge, la media è ben definita Il valore atteso <n> non è più un parametro in grado di predire il numero di collegamenti nel sistema su ogni nodo (degree) Alta probabilità di avere client connessi con un numero arbitrario di server (degree) o che abbia scaricato un'arbitraria quantità di dati (strength) Se γ<2 la media diverge: né il valore medio di collegamenti (degree), né la quantità media di dati trasmessi sono caratteristiche predicibili nel sistema Forte eterogeneità Scale-free network 18

18 Traffico web: degree e strength Degree Strength 19

19 Traffico P2P: degree e strength Degree Strength 20

20 Relazione tra degree e strength Relazione tra numero di host contattati e quantità di informazioni scambiata Comportamento atteso: strength che aumenta in funzione del degree 21

21 Relazione tra degree e strength Power-law (crescente) <s(k)> k β Server web: β 1 Client web: β=1.2±0,1 22

22 Conclusioni Il comportamento degli utenti raramente segue una distribuzione normale Comportamenti differenti a seconda dell'applicazione In alcuni casi il comportamento può diventare un parametro identificativo dell'applicazione Attuale politiche di sicurezza con soglie basate sul data rate per il rilevamento di anomalie nel traffico Informazioni importanti per network design e capacity planning dei collegamenti 23

23 Grazie per l'attenzione! 24

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Network Design È data una rete rappresentata su da un grafo G = (V, A) e un insieme di domande K, ciascuna

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

DigitalExpert. Consulenze Informatiche di Carloalberto Sartor. via Astichelli 14, 36031 Dueville (VI) - Italy

DigitalExpert. Consulenze Informatiche di Carloalberto Sartor. via Astichelli 14, 36031 Dueville (VI) - Italy DigitalExpert Consulenze Informatiche di Carloalberto Sartor via Astichelli 14, 36031 Dueville (VI) - Italy Web Site: www.digitalexpert.it Email: info@digitalexpert.it Systems Networking Software & Hardware

Dettagli

Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie

Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie Andrea Balboni andreabalboni@gmail.com 6 Borsisti Day 24/03/2015 Roma Consortium GARR Obiettivi del progetto Studio tecniche

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Performance metrics Reliability metrics Resilience Metrics Conoscere il sistema Osservare e misurare per caratterizzare Altri obiettivi della misura

Performance metrics Reliability metrics Resilience Metrics Conoscere il sistema Osservare e misurare per caratterizzare Altri obiettivi della misura Lezione 1 Performance metrics Reliability metrics Resilience Metrics Conoscere il sistema Osservare e misurare per caratterizzare Altri obiettivi della misura Individuare le grandezze da misurare Rappresentazione

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Metodologie e strumenti per il collaudo di applicazioni Web

Metodologie e strumenti per il collaudo di applicazioni Web Università degli studi Tor Vergata Facoltà di Ingegneria Metodologie e strumenti per il collaudo di applicazioni Web Candidato: Luca De Francesco Relatore Chiar.mo Prof. Salvatore Tucci Correlatore Ing.

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

Multiplayer Network Games

Multiplayer Network Games tesi di laurea Analisi a livello pacchetto del traffico di Multiplayer Network Games Anno Accademico 2006/2007 relatore Ch.mo prof. Antonio Pescapè correlatore Ing. Alberto Dainotti candidato Pietro Marchetta

Dettagli

Monitoring high-speed networks using ntop Riccardo Paterna

Monitoring high-speed networks using ntop Riccardo Paterna Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Line Monitoring System

Line Monitoring System Line Monitoring System La pressione dei costi, i network eterogenei e la crescente domanda degli utilizzatori finali inducono i fornitori di servizi a fare un uso sempre più efficiente delle risorse disponibili

Dettagli

Reti complesse modelli e proprietà

Reti complesse modelli e proprietà Reti complesse Modelli e proprietà dellamico@disi.unige.it Applicazioni di rete 2 A.A. 2006-07 Outline Modello di Erdös Rényi 1 Modello di Erdös Rényi Denizione Proprietà 2 Introduzione Modello Barabási

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Un esempio di applicazione della programmazione lineare intera all ingegneria del software: stima del worst-case execution time di un programma

Un esempio di applicazione della programmazione lineare intera all ingegneria del software: stima del worst-case execution time di un programma Un esempio di applicazione della programmazione lineare intera all ingegneria del software: stima del worst-case execution time di un programma Corso di Ricerca Operativa per il Corso di Laurea Magistrale

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Ing. Daniela Saladino, PhD

Ing. Daniela Saladino, PhD Università degli Studi di Modena e Reggio Emilia NS-3 3 e QoE Monitor Ing., PhD 3 Giugno 2013 1 Sommario 1. Introduzione alla simulazione numerica 2. Simulazione di reti di telecomunicazioni 3. Simulatore

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Real User Monitoring e Open Source System Management in InfoCamere

Real User Monitoring e Open Source System Management in InfoCamere Real User Monitoring e Open Source System Management in InfoCamere Leo Renier Franco Stoppini IT Department InfoCamere Società Consortile delle Camere di Commercio, è la struttura di gestione e divulgazione

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

The Directed Closure Process in Hybrid Social-Information Networks

The Directed Closure Process in Hybrid Social-Information Networks The Directed Closure Process in Hybrid Social-Information Networks with an Analysis of Link Formation on Twitter Dario Nardi Seminario Sistemi Complessi 15 Aprile 2014 Dario Nardi (CAS) 15/4/14 1 / 20

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Progetto di rete: Capacity Planning

Progetto di rete: Capacity Planning Progetto di rete: Capacity Planning Il Capacity Planning comprende tutta una serie di attività, che vanno dal monitoraggio e controllo dei carichi di rete al design della topologia, mediante le quali si

Dettagli

Worm Detection Using E-mail Data Mining

Worm Detection Using E-mail Data Mining Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni

Dettagli

Ing. Gianluca Murgia. murgia@unisi.it. Milano 29/04/2009

Ing. Gianluca Murgia. murgia@unisi.it. Milano 29/04/2009 Ing. Gianluca Murgia murgia@unisi.it Milano 29/04/2009 Sommario Definizione di Social Network Analysis Tipologie di social network Costruzione di una social network Principali indicatori SNA Perché applicarla

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite

Dettagli

INTERNET origine, evoluzione, aspetti chiave

INTERNET origine, evoluzione, aspetti chiave INTERNET origine, evoluzione, aspetti chiave Le dimensioni del fenomeno 541.677.360 host registrati (gen 07) Gen 06: 394.991.609 06 07: + 37% 05 06: + 20% [fonte: Internet Software Consortium] 500.000.000.000

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Architetture di router IP

Architetture di router IP Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Monitoring end-to-end delle applicazioni Web. Giorgio Marras e Paolo Cremonesi

Monitoring end-to-end delle applicazioni Web. Giorgio Marras e Paolo Cremonesi Monitoring end-to-end delle applicazioni Web Giorgio Marras e Paolo Cremonesi 2 Misurare i tempi di navigazione di un'applicazione Web come li percepisce l utenti finale Lo scopo della rilevazione delle

Dettagli

Esame di INFORMATICA Lezione 6

Esame di INFORMATICA Lezione 6 Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

AGENZIA NAZIONALE VALUTAZIONE SISTEMA UNIVERSITARIO Progetto Esecutivo

AGENZIA NAZIONALE VALUTAZIONE SISTEMA UNIVERSITARIO Progetto Esecutivo REDATTO: (Autore) VERIFICATO/ APPROVATO: B-PS/C.CSD B-PS/C.CSD Giovanni D Alicandro Alessandra De Pace (Proprietario) LISTA DI DISTRIBUZIONE: DESCRIZIONE ALLEGATI: Amministrazione richiedente, Consip Nell

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Modelli di Programmazione Lineare. PRTLC - Modelli

Modelli di Programmazione Lineare. PRTLC - Modelli Modelli di Programmazione Lineare PRTLC - Modelli Schema delle esercitazioni Come ricavare la soluzione ottima Modelli Solver commerciali Come ricavare una stima dell ottimo Rilassamento continuo - generazione

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili Perché le reti di calcolatori Reti aziendali Reti domestiche Reti Mobili Terminologia e classificazione delle reti Tecnologia di trasmissione Scala della rete 2 Diffusione della tecnologia digitale Distribuzione,

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Social Network & Social Network Analisys Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Rete? L insieme delle relazioni. esistenti tra entità Social Network, Social Network

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca

Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca Tecniche di difesa della rete scolastica Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca Un po di storia sulle reti a scuola Il

Dettagli

E-PRIVACY 2011. L importanza della qualità nel Web di Dati: modello di sicurezza e privacy per l e-profile.

E-PRIVACY 2011. L importanza della qualità nel Web di Dati: modello di sicurezza e privacy per l e-profile. 1 E-PRIVACY 2011 L importanza della qualità nel Web di Dati: modello di sicurezza e privacy per l e-profile. Ing. Stefano Turchi Dott. Ing. Maria Chiara Pettenati Dott. Ing. Lucia Ciofi Prof. Franco Pirri

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Introduzione ad hping

Introduzione ad hping Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario

Dettagli

DDoS Mitigation for Networks

DDoS Mitigation for Networks DDoS Mitigation for Networks SeFlow High Speed IP Service & DDoS Mitigation for Networks Imponiamo nuovi standard per il tuo successo Il servizio DdoS Mitigation for Networks di SeFlow è nato dalla nostra

Dettagli

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134 Subnet mask Indirizzo IP Come si distinguono? Indirizzo IP : 192. 168. 220. 134 Network address : 192. 168. 220. 0 Host address: : 134 Subnet Mask La Subnet Mask viene implementata per limitare il traffico

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva M. ZANOVELLO

Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva M. ZANOVELLO Soluzioni e sicurezza per applicazioni mobile e payments Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva MARCO ZANOVELLO Venezia, 27 settembre 2013 1 Metodi

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Le reti e la rete Internet. Mauro Gaspari gaspari@cs.unibo.it

Le reti e la rete Internet. Mauro Gaspari gaspari@cs.unibo.it Le reti e la rete Internet Mauro Gaspari gaspari@cs.unibo.it 1 Telecomunicazioni L area delle telecomunicazioni riguarda Trasmissione di voce e video Comunicazione di dati (Data Communication) In questo

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

Introduzione alle reti di telecomunicazioni

Introduzione alle reti di telecomunicazioni Introduzione alle reti di telecomunicazioni La comunicazione Nello studio dei sistemi di telecomunicazione si è soliti fare riferimento a tre entità fondamentali: il messaggio, che rappresenta l oggetto

Dettagli

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Corso Integrato di Scienze Fisiche, Informatiche e Statistiche

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli