Studio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Studio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol"

Transcript

1 UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI INGEGNERIA Corso di Laurea Specialistica in INGEGNERIA INFORMATICA TESI DI LAUREA SPECIALISTICA Studio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol Candidato : Relatori : Francesco la Torre Prof. Gianluca Dini Dott. Ing. Giovanni Stea Dott. Fabio Martinelli Anno Accademico 2007/2008

2 ii A mia madre

3 Indice Indice 1. Introduzione Il protocollo Sip e l Identity Management Il protocollo SIP Introduzione Obiettivi Protocollo di trasporto Risorse SIP Address of Record Architettura del protocollo Entità User Agent Proxy Server Redirect Registar Messaggi SIP Header Messaggi di richiesta Register Invite, ACK, BYE Estensioni delle richieste Messaggi di risposta Sip Transaction e Dialog Transaction Dialog Routing dei messaggi Modalità di connessione Record Re Routing Sip e Voip Negoziazione di una sessione Identity Management in SIP Introduzione SIP Digest authentication Overview della Digest Authentication iii

4 Indice Digest Authentication in SIP Autenticazione user to user Authenticazione proxy to user Calcolo del Digest Esempio Secure/Multipurpose Internet Mail Extensions Certificat S/MIME Transport Security Layer SIP Uniform Resource Identifier Limitazioni Enhancement for Authenticated Identity Management in SIP Introduzione Authentication Service Verifier Impiego Test ed Esempi Considerazioni Virtual hosting e Subordination Conclusioni Trait Based Identity Management System Descrizione del sistema Introduzione Framework per il sistema Trait Based Esempi di casi d uso Servizi a pagamento Permessi su risorse limitate Gestione delle priorità Security Assertion Markup Language Concetti generali Componenti di SAML SAML : dalla teoria alla pratica Relazioni fra i componenti SAML Struttura degli attribute statement Struttura dei messaggi e il Binding SOAP Privacy in SAML Sicurezza in SAML SAML e la firma digitale in XML Profilo SAML per il Protocollo SIP Introduzione Integrazione del framework SAML in SIP iv

5 Indice Le assertion e il protocollo operativo Creazione e verifica delle assertion Considerazioni sulla sicurezza Implementazione Introduzione Sip Express Router File di configurazione Gestione dei messaggi SIP Analisi e struttura di un modulo Il modulo auth_saml Strutture dati rilevanti Invio richiesta per inizio sessione Ricezione richiesta per inizio sessione Ricerca dei tratti Trait Management System Configurazione del SER per la gestione dei tratti Analisi delle prestazioni Configurazione senza supporto ai tratti Configurazione con supporto ai tratti Conclusioni e sviluppi futuri Conclusioni Sviluppi futuri Appendici Appendice A Firma digitale in XML Appendice B Setup architetturale Bibliografia v

6 Elenco delle figure Elenco delle figure. Figura 2.1. Interazione fra UA Figura 2.2. Interazione di Proxy server Figura 2.3. Redirect server Figura 2.4. Registar Figura 2.5. Subscribe/Notify Figura 2.6. Transaction Figura 2.7. Dialog Figura 2.8. Trapezoide SIP Figura 2.9. Meccanismi di sicurezza in SIP Figura Flusso di messaggi Figura Identity Encoding Figura Identity Decoding Figura 3.1. (A) Identità classica. (B) Identità con tratti Figura 3.2. Trust Relationship Figura 3.3. Modello per la gestione delle assertion Figura 3.4. Scenario Accounting Figura 3.5. Scenario con risorse limitate Figura 3.6. Scenario con gestione delle priorità Figura 3.7. Struttura del framework SAML Figura 3.8. Relazione fra i componenti di SAML Figura 3.9. Esempio di assertion Figura Attribute Statement Figura SOAP Over HTTP Figura Attribute Query in un SOAP Envelop Figura Messaggio di response in un SOAP Envelop Figura Esempio di messaggio con assertion Figura Binding SAML per SIP Figura SIP SAML Asserted Identity Figura Esempio di asserition non firmata Figura Esempio di assertion firmata Figura 4.1. Struttura logica del Sip Express Router Figura 4.2. Confronto fra proxy stateful e stateless Figura 4.3. Elaborazione di un messaggio SIP di richiesta Figura 4.4. Elaborazione di un messaggio SIP di risposta vi

7 Elenco delle figure Figura 4.5. Struttura dati ass_attribute Figura 4.6. Struttura dati saml_attribute Figura 4.7. Flusso di chiamate della funzione add_identity() Figura 4.8. Flusso di chiamate della funzione get_assertion() Figura 4.9. Flusso di chiamate della funzione query_user_attr() Figura Flusso di chiamate della funzione CreateXmlAssertion() Figura Flusso di chiamate della funzione rsa_sign_digest() Figura Flusso di chiamate della funzione VerifyAssertion() Figura Flusso di chiamate della funzione verify_file() Figura Flusso di chiamate della funzione parseassertionfile() Figura Flusso di chiamate della funzione getvalue() Figura Flusso di chiamate della funzione get_certificate() Figura Flusso di chiamate della funzione check_certificate() Figura Flusso di chiamate della funzione check_validity Figura Flusso di chiamate della funzione lookup_attribute_incoming(). 143 Figura Flusso chiamate della funzione lookup_attribute_outcoming() Figura Piattaforma TMS Figura Architettura del TMS Figura Architettura del database per la gestione dei tratti Figura Performance del SER senza il supporto ai tratti Figura Performance del SER con il supporto ai tratti vii

8 Elenco delle tabelle Elenco delle tabelle. Tabella 2.1. Intestazioni SIP Tabella 2.2. Metodi SIP Tabella 2.3. Tipi di Response Tabella 2.4. Messaggi di risposta dopo verifica del campo Identity Tabella 4.1. Principali funzioni esportate Tabella 4.2. Principali parametri del modulo auth_saml viii

9 Elenco dei listati Elenco dei listati. Listato 4.1. Struttura dati param_export Listato 4.2. Struttura dati param_export_t Listato 4.3. Struttura dati cmd_export_ Listato 4.4. Esempio esportazione funzione Listato 4.5. Struttura dati per esportazione delle funzioni Listato 4.6. Interfaccia del modulo auth_saml Listato 4.7. Struttura dati per la gestione delle assertion Listato 4.8. Script di configurazione per la gestione dei tratti in entrata Listato 4.9. Script di configurazione per la gestione dei tratti in uscita ix

Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa. Attività di TERENA sulla SIP identity

Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa. Attività di TERENA sulla SIP identity Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa 1 Attività di TERENA sulla SIP identity Problema da risolvere: Si vuole accertare l identità del chiamante integrità e autenticità dei

Dettagli

UNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI

UNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI UNIVERSITA` DI PISA FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di laurea: Tecniche di Classificazione di traffico IPsec basate su SVM. Relatore: Prof. Michele Pagano

Dettagli

SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO

SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO Tesi di Laurea di: Giancarlo

Dettagli

INDICE... 4 INDICE DELLE FIGURE... 9 INTRODUZIONE CAPITOLO 1 - IP MULTIMEDIA SUBSYSTEM...

INDICE... 4 INDICE DELLE FIGURE... 9 INTRODUZIONE CAPITOLO 1 - IP MULTIMEDIA SUBSYSTEM... Indice INDICE... 4 INDICE DELLE FIGURE... 9 INTRODUZIONE... 11 CAPITOLO 1 - IP MULTIMEDIA SUBSYSTEM... 14 1 BENEFICI... 15 2 ARCHITETTURA IMS... 17 2.1 Home Subscriber Server e Subscriber Location Function...

Dettagli

3.3.6 Gli operatori Le funzioni di accesso al tipo Le strutture di controllo Le funzioni

3.3.6 Gli operatori Le funzioni di accesso al tipo Le strutture di controllo Le funzioni IIndice Capitolo 1 Da dove partiamo: pagine web statiche 1 1.1 Principi di base.............................. 1 1.1.1 Il paradigma client-server.................... 1 1.1.2 Ipertesto, multimedia, ipermedia................

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Basi di Dati. Prof. Alfredo Cuzzocrea Università degli Studi di Trieste. Basi di Dati e Web. Credits to: Prof. M. Di Felice UniBO

Basi di Dati. Prof. Alfredo Cuzzocrea Università degli Studi di Trieste. Basi di Dati e Web. Credits to: Prof. M. Di Felice UniBO Basi di Dati Prof. Alfredo Cuzzocrea Università degli Studi di Trieste Basi di Dati e Web Credits to: Prof. M. Di Felice UniBO " Molti sistemi software prevedono la presenza di un database gestito da un

Dettagli

Un'applicazione per lo scambio di contenuti multimediali in ambiente Android

Un'applicazione per lo scambio di contenuti multimediali in ambiente Android tesi di laurea Un'applicazione per lo scambio di contenuti multimediali in ambiente Android Anno Accademico 2009/2010 relatore Ch.mo prof. Simon Pietro Romano correlatori Ing. Lorenzo Miniero Ing. Alessandro

Dettagli

INTRODUZIONE A J2EE 1.4 E AI SERVIZI WEB ENTERPRISE

INTRODUZIONE A J2EE 1.4 E AI SERVIZI WEB ENTERPRISE 00-PRIME PAGINE 2-07-2003 10:04 Pagina V Indice Prefazione XI PARTE PRIMA INTRODUZIONE A J2EE 1.4 E AI SERVIZI WEB ENTERPRISE 1 Capitolo 1 Le ragioni di tanto interesse 3 1.1 Enterprise in J2EE 3 Definizione

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

Validazione della piattaforma software per la sperimentazione clinica OpenClinica

Validazione della piattaforma software per la sperimentazione clinica OpenClinica Università degli studi di Modena e Reggio Emilia Dipartimento di Ingegneria Enzo Ferrari Corso di laurea magistrale in Ingegneria Informatica Validazione della piattaforma software per la sperimentazione

Dettagli

(XACML - apr'09) XACML. extensible Access Control Markup Language. Antonio Lioy < polito.it >

(XACML - apr'09) XACML. extensible Access Control Markup Language. Antonio Lioy < polito.it > XACML extensible Access Control Markup Language Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Cos'è XACML? uno standard OASIS basato sulla sintassi XML un linguaggio

Dettagli

L integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager

L integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager L integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager Candidato: Romina Tuori Relatore: Prof. Fabio Vitali Correlatori: Dott.ssa Silvia Duca Dott. Antonio

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

UNIVERSITÀ DEGLI STUDI DI PISA

UNIVERSITÀ DEGLI STUDI DI PISA UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Ingegneria Corso di laurea specialistica in Ingegneria Informatica per la gestione d azienda Tesi di Laurea Specialistica Progettazione ed Implementazione di un

Dettagli

Capitolo 6 Sistemi. Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto H.

Capitolo 6 Sistemi. Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto H. Capitolo 6 Sistemi Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto AVI H.323 SIP Conferenze a commutazione di circuito Compressore audio Compressore

Dettagli

NOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

NOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP NOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Nokia E61 Guida alla Configurazione EUTELIAVOIP pag.2 INDICE INTRODUZIONE...3 IL SERVIZIO EUTELIAVOIP...3 L ACCOUNT SIP EUTELIAVOIP...3 CONFIGURAZIONE PARAMETRI

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

La crittografia nell infrastruttura di rete

La crittografia nell infrastruttura di rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

NOKIA E61 GUIDA ALLA CONFIGURAZIONE SKYPHO

NOKIA E61 GUIDA ALLA CONFIGURAZIONE SKYPHO NOKIA E61 GUIDA ALLA CONFIGURAZIONE SKYPHO pag.2 INDICE INTRODUZIONE...3 IL SERVIZIO VOIP SKYPHO...3 L ACCOUNT SIP SKYPHO...3 CONFIGURAZIONE PARAMETRI SKYPHO PER IL NOKIA E61...4 Configurazione Profilo

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

1 test per la certificazione Microsoft i

1 test per la certificazione Microsoft i Introduzione Capitolo 1 xxiii 1 test per la certificazione Microsoft i Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 4 Riconoscere il proprio tipo di esame 7 Strategia per

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI tesi di laurea Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI 2005-2006 relatore Ch.mo prof. Massimo Ficco correlatore Ch.mo prof. Giuseppe Cinque candidato Vincenzo Golia

Dettagli

CREAZIONE DI FRAMEWORK PER LO SCAMBIO DATI FRA IMPRESE: DIZIONARIO E GENERATORE DI XML SCHEMA IN MODA-ML

CREAZIONE DI FRAMEWORK PER LO SCAMBIO DATI FRA IMPRESE: DIZIONARIO E GENERATORE DI XML SCHEMA IN MODA-ML UNIVERSITA DEGLI STUDI DI FERRARA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica CREAZIONE DI FRAMEWORK PER LO SCAMBIO DATI FRA IMPRESE: DIZIONARIO E GENERATORE DI XML

Dettagli

Un architettura orientata ai servizi per la localizzazione di dispositivi mobili

Un architettura orientata ai servizi per la localizzazione di dispositivi mobili Tesi di laurea Un architettura orientata ai servizi per la localizzazione di dispositivi mobili Anno Accademico 2004 /2005 Relatore Ch.mo Prof. Domenico Cotroneo Correlatore Ing. Massimo Ficco Candidato

Dettagli

Realizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011

Realizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011 tesi di laurea Realizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Francesco Gargiulo candidato

Dettagli

La gestione dell identità nel Progetto People

La gestione dell identità nel Progetto People La gestione dell identità nel Progetto People Massimiliano Pianciamore CEFRIEL FORUM PA 2005 L'autenticazione in rete e accesso ai servizi digitali Roma, 10 Maggio 2005 L aggregazione People L'aggregazione

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

Alma Mater Studiorum- Università di Bologna. Progettazione ed Implementazione di un Hidden TCP Proxy

Alma Mater Studiorum- Università di Bologna. Progettazione ed Implementazione di un Hidden TCP Proxy Alma Mater Studiorum- Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell'informazione Tesi di Laurea in Sistemi per l'elaborazione dell'informazione

Dettagli

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Allegato n. 2 al Capitolato speciale d appalto. ENTE PUBBLICO ECONOMICO STRUMENTALE DELLA REGIONE CALABRIA POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Procedura aperta sotto

Dettagli

MODULI COMPETENZE UNITA di APPRENDIMENTO

MODULI COMPETENZE UNITA di APPRENDIMENTO Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura

Dettagli

MODELLO ARCHITETTURALE DI RIFERIMENTO

MODELLO ARCHITETTURALE DI RIFERIMENTO Progetto ICAR Sistema Federato Interregionale di Autenticazione Sistema Federato Interregionale di Autenticazione: MODELLO ARCHITETTURALE DI RIFERIMENTO Versione 1.0 INDICE 1. Modifiche al documento...4

Dettagli

XACML. Cos'è XACML? Componenti controllo accessi policy-based. extensible Access Control Markup Language. (XACML - apr'09)

XACML. Cos'è XACML? Componenti controllo accessi policy-based. extensible Access Control Markup Language. (XACML - apr'09) ( - apr'09) extensible Access Control Markup Language Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Cos'è? uno standard OASIS basato sulla sintassi XML un linguaggio

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Testing black box di web service: sperimentazione su di un servizio senza stato

Testing black box di web service: sperimentazione su di un servizio senza stato tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Alfredo Monaco Matr. 534/001519 Obiettivi Risulta importante poter valutare se un web service abbia o non abbia

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e

Dettagli

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 a05t619786.fm Page vii Thursday, February 5, 2004 4:48 PM Sommario Ringraziamenti Introduzione xxv xxvii Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 1 Cenni generali sull amministrazione

Dettagli

DAX Digital Archive extended. DiGiDoc

DAX Digital Archive extended. DiGiDoc DAX Digital Archive extended DiGiDoc Agenda Disegno Modalità operative di Conservazione Agenda Disegno Standard Architettura Modalità operative di Conservazione Disegno Standard - 1 OAIS - Open Archival

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina, Aristide Fattori 05 Maggio

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Politecnico di Torino Corso di Reti di Calcolatori Il modello ISO/OSI Indice degli argomenti... Il modello di riferimento ISO/OSI Sistemi, Applicazioni e Mezzi Trasmissivi Architettura a Livelli I Sette

Dettagli

La porta di comunicazione

La porta di comunicazione La porta di comunicazione Porta di comunicazione Il Dominio di competenza di un Attore SII è il complesso delle risorse informatiche e delle infrastrutture che realizzano il Sistema Informatico dell Attore

Dettagli

Indice generale. Introduzione...xiii. Uno sguardo più da vicino a JavaScript...17

Indice generale. Introduzione...xiii. Uno sguardo più da vicino a JavaScript...17 Indice generale Introduzione...xiii Perché Node.js?... xiii Il Web... xiii Nuove tecnologie...xiv Cos è esattamente Node.js?...xiv A chi si rivolge questo libro?...xvi Come usare questo libro...xvi Scaricate

Dettagli

Identità digitale INAF. Taffoni Giuliano Franco Tinarelli

Identità digitale INAF. Taffoni Giuliano Franco Tinarelli Identità digitale INAF Taffoni Giuliano Franco Tinarelli INAF Identity Managment IDEM (Identity Management per l'accesso federato) è il nome della Federazione Italiana di Autenticazione e Autorizzazione

Dettagli

Introduzione a Internet e World Wide Web

Introduzione a Internet e World Wide Web Introduzione a Internet e World Wide Web Sommario Breve storia di Internet Commutazione di pacchetto e TCP/IP Il Web HTTP HTML CGI... Connessione tra basi di dati e Web Internetworking (collegamento fra

Dettagli

ALMA MATER STUDIORUM - UNIVERSITÀ DEGLI STUDI DI BOLOGNA CAMPUS DI CESENA SCUOLA DI INGEGNERIA E ARCHITETTURA

ALMA MATER STUDIORUM - UNIVERSITÀ DEGLI STUDI DI BOLOGNA CAMPUS DI CESENA SCUOLA DI INGEGNERIA E ARCHITETTURA ALMA MATER STUDIORUM - UNIVERSITÀ DEGLI STUDI DI BOLOGNA CAMPUS DI CESENA SCUOLA DI INGEGNERIA E ARCHITETTURA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA INFORMATICA PREDICTIVE TEXT MINING: METODI DI PREVISIONE

Dettagli

Indice. Introduzione PARTE PRIMA PRELUDIO: SERVIZIO CON SORRISO 1

Indice. Introduzione PARTE PRIMA PRELUDIO: SERVIZIO CON SORRISO 1 Indice Introduzione XIII PARTE PRIMA PRELUDIO: SERVIZIO CON SORRISO 1 Capitolo 1 Creazione di servizi Web 3 1.1 I servizi Web 3 Architetture distribuite basate su componenti 4 Come creare servizi Web 5

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

Sicurezza nelle Grid. Page 1

Sicurezza nelle Grid. Page 1 Sicurezza nelle Grid Page 1 Sommario Il Problema della Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 2 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini

Dettagli

TESI DI LAUREA IN INFORMATICA

TESI DI LAUREA IN INFORMATICA UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II TESI DI LAUREA IN INFORMATICA UNA WEB APPLICATION SU INFRASTRUTTURA PER IL PROGETTO DAME Tutor Accademico: Dott.ssa Anna Corazza Tutor Aziendale: Dott. Massimo

Dettagli

SIP. Session initiation protocol. Una visione sul lungo periodo. Standard IEEE

SIP. Session initiation protocol. Una visione sul lungo periodo. Standard IEEE SIP Session initiation protocol Standard IEEE Una visione sul lungo periodo Tutte le telefonate avverranno tramite Internet Gli utenti saranno identificati tramite nome o e- mail e non numeri di telefono

Dettagli

TESI DI LAUREA SPECIALISTICA

TESI DI LAUREA SPECIALISTICA UNIVERSITA' DI PISA FACOLTA' DI INGEGNERIA DIPARTIMENTO DI INGEGNERIA AEROSPAZIALE TESI DI LAUREA SPECIALISTICA Ottimizzazione fluidodinamica di una superficie portante per un catamarano da competizione

Dettagli

Introduzione alle griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea in Informatica III Anno

Introduzione alle griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea in Informatica III Anno Introduzione alle griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea in Informatica III Anno LEZIONE N. 10 Web Services SOAP WSDL UDDI Introduzione alle griglie computazionali

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 2015 Retail T-Link RETAIL T-LINK INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 4 ESIGENZE DEI CLIENTI 5 FOCUS SU AREE DI ATTIVITA 6 OVERVIEW DELLA SOLUZIONE 10 BENEFICI DELLA

Dettagli

A.s Programma di Informatica

A.s Programma di Informatica A.s. 2008-2009 Programma di Informatica Gli aspetti teorici della disciplina sono suddivisi in 5 moduli: A. Progetto di sistemi informativi B. Basi di dati C. Linguaggi per basi di dati relazionali D.

Dettagli

PARTE SECONDA Attacchi RFID 45

PARTE SECONDA Attacchi RFID 45 Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID

Dettagli

Presentazione attività e proposte di tesi

Presentazione attività e proposte di tesi Presentazione attività e proposte di tesi Satellite Multimedia Group Attività di Ricerca: Physical layer Dimensionamento Mobilità Modellamento canale MAC Layer Radio Resource Management DVB- RCS Network

Dettagli

Argomenti XML JSON. Linguaggi per la definizione e lo scambio di dati strutturati, semi-strutturati, non strutturati. XML Data Model JSON

Argomenti XML JSON. Linguaggi per la definizione e lo scambio di dati strutturati, semi-strutturati, non strutturati. XML Data Model JSON XML JSON Argomenti 2 Linguaggi per la definizione e lo scambio di dati strutturati, semi-strutturati, non strutturati XML Data Model JSON 3 XML XML extensible Markup Language 4 Modello di dati XML Nato

Dettagli

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione

Dettagli

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:

Dettagli

Sommario. Introduzione... xi. Capitolo 1 Sistemi Informativi Capitolo 2 Modelli dei dati e database relazionali... 15

Sommario. Introduzione... xi. Capitolo 1 Sistemi Informativi Capitolo 2 Modelli dei dati e database relazionali... 15 Sommario Introduzione... xi Capitolo 1 Sistemi Informativi... 1 Dati e informazioni... 2 Database e DBMS... 3 Utenti di un DBMS... 5 Ciclo di vita di un sistema informativo... 6 Tipologie dei sistemi informativi...

Dettagli

ITI M. FARADAY. Programmazione a. s

ITI M. FARADAY. Programmazione a. s ITI M. FARADAY Programmazione a. s. 2018-2019 Disciplina: INFORMATICA Indirizzo: INFORMATICA E TELECOMUNICAZIONI Classi: Quinta A Quinta B Ore settimanali previste: 6 (3 ora Teoria - 3 ore Laboratorio)

Dettagli

Ampliamento dei servizi e delle risorse di rete dell Area della Ricerca C.N.R. di Palermo.

Ampliamento dei servizi e delle risorse di rete dell Area della Ricerca C.N.R. di Palermo. Ampliamento dei servizi e delle risorse di rete dell Area della Ricerca C.N.R. di Palermo. Borsa di Studio GARR "Orio Carlini" Ing. Marco San Biagio Giornata di Incontro con i Borsisti GARR, Roma, 22 giugno

Dettagli

Attori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Attori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni

Dettagli

per l Università Cattolica - Brescia Architettura e funzioni nei sistemi di Identity Management

per l Università Cattolica - Brescia Architettura e funzioni nei sistemi di Identity Management per l Università Cattolica - Brescia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Architettura e funzioni nei sistemi di Identity Management Ing. Paolo Vaga, Direttore

Dettagli

Race condition in applicazioni web

Race condition in applicazioni web Corso di laurea magistrale in tecnologie dell informazione e della comunicazione Relatore: Correlatore: Prof. Danilo Bruschi Dott. Roberto Paleari Tesi di laurea di: Matricola: 685167 Sommario 1 Il problema

Dettagli

Introduzione ad Architetture Orientate ai Servizi e Web Service

Introduzione ad Architetture Orientate ai Servizi e Web Service Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Introduzione ad Architetture Orientate ai Servizi e Web Service Corso di Sistemi Distribuiti Stefano Iannucci iannucci@ing.uniroma2.it Anno

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Realizzazione di un Identity Management System in ambito universitario. 6 marzo 2015

Realizzazione di un Identity Management System in ambito universitario. 6 marzo 2015 Realizzazione di un Identity Management System in ambito universitario 6 marzo 2015 andrea.mongera@unitn.it Gestione dell identità dei soggetti e dei ruoli ad essi attribuiti per erogare i servizi informatici

Dettagli

MSCHAPv2 against MIT Kerberos yes, you can.

MSCHAPv2 against MIT Kerberos yes, you can. MSCHAPv2 against MIT Kerberos yes, you can. Sandro.Angius@lnf.infn.it Autenticazione su Wireless Requisiti Sicurezza Supporto multipiattaforma nativo Semplicità di configurazione Sandro Angius Workshop

Dettagli

SPID nella Community Developers Italia

SPID nella Community Developers Italia SPID nella Community Developers Italia Umberto Rosini Agenzia per l Italia Digitale Forum PA, 23 maggio 2017 SPID what? qualche info di presentazione e tecnica su SPID SPID what? SPID, il Sistema Pubblico

Dettagli

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa

Dettagli

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza Sommario Capitolo 1 3 Introduzione 3 Capitolo 2 9 Tecnologie wireless 9 2.1. WAP: standardizzazione e Internet 9 2.2. Statistiche e potenzialità: l e-commerce 11 2.2.1. WAP e il mobile commerce 13 2.3.

Dettagli

Analisi e sviluppo di un client per l accesso a dati su server remoto da dispositivi embedded

Analisi e sviluppo di un client per l accesso a dati su server remoto da dispositivi embedded tesi di laurea Analisi e sviluppo di un client per l accesso a dati su server remoto da dispositivi embedded Anno Accademico 2007-2008 relatore Ch.mo prof. Porfirio Tramontana correlatore Dott. Antonio

Dettagli

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione

Dettagli

L infrastruttura STIL. Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena

L infrastruttura STIL. Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena L infrastruttura STIL Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena Ruolo Infrastruttura ICT Fornire modelli, architetture e tecnologie informatiche

Dettagli

Django 2. Python 3. Bootstrap 4

Django 2. Python 3. Bootstrap 4 Django 2 Python 3 Bootstrap 4 Sezione: 1 3 / 3 Sezione Introduttiva 1. Introduzione al Corso 2. Panoramica sul Corso 3. Installazione Software e Setup Sito Uciale Atom Text Editor Sezione: 2 13 / 13 Il

Dettagli

CORSO DI PROGRAMMAZIONE JAVA STANDARD + ENTERPRISE EDITION

CORSO DI PROGRAMMAZIONE JAVA STANDARD + ENTERPRISE EDITION CORSO DI PROGRAMMAZIONE JAVA STANDARD + ENTERPRISE EDITION 0 DURATA 200 ore CONTENUTI Oracle PL/SQL Introduzione al PL/SQL Cenni su SQL con utilizzo di SQL*PLUS Configurazione ambiente Developer DB Classi,

Dettagli

In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie.

In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie. In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie. Università di Pisa Corso di laurea in Ingegneria Aerospaziale TESI DI LAUREA SPECIALISTICA Sviluppo ed ottimizzazione delle

Dettagli

Studio e realizzazione di un client per l'interoperabilità tra un archivio museale e un Data Provider OAI-PMH nell'ambito dell'architettura CART

Studio e realizzazione di un client per l'interoperabilità tra un archivio museale e un Data Provider OAI-PMH nell'ambito dell'architettura CART Studio e realizzazione di un client per l'interoperabilità tra un archivio museale e un Data Provider OAI-PMH nell'ambito dell'architettura CART Relatori: Prof. Vito Cappellini Dr. Roberto Caldelli Ing.

Dettagli

Appunti del corso di PROF. G. BONGIOVANNI

Appunti del corso di PROF. G. BONGIOVANNI Appunti del corso di PROF. G. BONGIOVANNI Premessa... 2 1) INTRODUZIONE...3 1.1) Usi delle reti di elaboratori... 4 1.2) Aspetti hardware delle reti... 5 1.2.1) Tecnologia trasmissiva... 5 1.2.2) Scala

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Reti informatiche: una introduzione storica 1 1.1 Architetture 1 1.1.1 Dai sistemi gerarchici a quelli distribuiti 1 1.2 Protocolli

Dettagli

REGIONE BASILICATA PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.)

REGIONE BASILICATA PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.) PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.) PER L ACQUISIZIONE DEL SERVIZIO EVOLUTIVO E DI ASSISTENZA SPECIALISTICA DEL SISTEMA INFORMATIVO DI MONITORAGGIO DEGLI INVESTIMENTI PUBBLICI DELLA

Dettagli

HOWTO. SER_Gestione_Credenziali.doc

HOWTO. SER_Gestione_Credenziali.doc P ROGETTO V.O.C.I. HOWTO GESTIONE DELLE CREDENZIALI DI ACCESSO SU SER N O M E F I L E: SER_Gestione_Credenziali.doc D A T A: 14/09/2009 A T T I V I T À: S T A T O: U R L: AUTORE/ I : Gruppo VoIP ABSTRACT:

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Servizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf

Servizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf Servizi di interscambio dati e cooperazione applicativa Indice 1 Introduzione... 3 2 Accesso ai servizi... 4 2.1 La richiesta di convenzione... 4 2.2 Le credenziali di accesso al sistema... 5 2.3 Impostazione

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli