Progetti - Projects

Last Update 20-Apr-2021 8:59

 

 

1

 

Smartwatch Oriented Authentication

Keywords: computer security, mobile security, smart devices, android, android wear

Introduction: The increasing usage of smartwatches to access sensitive and personal data, while being applied in health monitoring and payments without a paired phone, has given rise to the need of convenient and secure authentication technique. Until now, the common authentication methods used to protect smartwatches are passwords, i.e. either PINs or Android Pattern Locks. Unfortunately, those types of passwords are not robust against various forms of attacks, such as shoulder surffing or touch/motion based side channel attacks [1, 2].

Objectives: The goal of this project is to study, implement and evaluate methodologies for (continuous) authentication of users in order both to prevent unwanted access to sensitive data and to allow a smartwatch device to act as an identity proxy for the user. The new methodologies should have characteristics of usability and resilience against shoulder-surfing and side-channel attacks comparable with Color Wheel PIN authentication method [3]. Furthermore, the possibility of adopting a wearable device such as a smartwatch as an Identity-Proxy capable of continuous authentication and of guaranteeing the trustworthiness of (co-)operating (with)on IoT devices in a prolonged session is to be explored.

References:
[1] Lu, Chris Xiaoxuan and Du, Bowen and Wen, Hongkai and Wang, Sen and Markham, Andrew and Martinovic, Ivan and Shen, Yiran and Trigoni, Niki , "Snoopy: Sniffing Your Smartwatch Passwords via Deep Sequence Learning",Proc. ACM Interact. Mob. Wearable Ubiquitous Technol,  2017.
[2]  Lu, Chris Xiaoxuan and Du, Bowen and Kan, Xuan and Wen, Hongkai and Markham, Andrew and Trigoni, Nik, " VeriNet: User Verification on Smartwatches via Behavior Biometrics",  Proceedings of the First ACM Workshop on Mobile Crowdsensing Systems and Applications, 2017.
[3] Guerar Meriem, Benmohammed Mohamed, Vincent Alimi, "Color wheel pin: Usable and resilient ATM authentication", Journal of high speed networks, 2016.
[132] M. Guerar, A. Merlo, M. Migliardi, Completely Automated Public Physical test to tell Computers and Humans Apart: A usability study on mobile devices, Future Generation Computer Systems, March 2017, http://dx.doi.org/10.1016/j.future.2017.03.012
[137] S. Aonzo, A. Merlo, M. Migliardi, L. Oneto, F. Palmieri, Low-Resource Footprint, Data-Driven Malware Detection on Android, IEEE Transactions on Sustainable Computing,in press, DOI:10.1109/TSUSC.2017.2774184
[139] M. Guerar, A. Merlo, M. Migliardi, F. Palmieri, Invisible CAPPCHA: A Usable Mechanism to Distinguish Between Malware and Humans on the mobile IoT, Computers & Security, Received 27 February 2018, Revised 19 June 2018, Accepted 21 June 2018, Available online 20 July 2018, DOI:10.1016/j.cose.2018.06.007
[145] M. Guerar, L. Verderame, M. Migliardi, A. Merlo, 2GesturePIN: Securing PIN-based Authentication on Smartwatches, Proc. of the 28th IEEE International Conference on Enabling Technologies: Infrastructure for Collaborative Enterprises, June 12-14, 2019, Capri (Napoli), Italy
[146] M. Guerar, M. Migliardi, F. Palmieri, L. Verderame, A. Merlo, Securing PIN-based Authentication in Smartwatches With just Two Gestures. Concurrency and Computation: Practice and Experience, Article published in Early View on 16 November, 2019, DOI: 10.1002/cpe.5549 .
[147] Meriem Guerar, Luca Verderame, Alessio Merlo, Francesco Palmieri, Mauro Migliardi, and Luca Vallerini. 2020. CirclePIN: A Novel Authentication Mechanism for Smartwatches to Prevent Unauthorized Access to IoT Devices. ACM Trans. Cyber-Phys. Syst. 4, 3, Article 34 (March 2020), 19 pages. DOI:https://doi.org/10.1145/3365995

2

Sicurezza nelle Reti Cellulari

Keywords:  computer security, mobile communication, cell-phone networks.

Premessa: Le moderne reti cellulari sono la stratificazione di diverse generazioni di infrastruttura (2G, 3G, 4G, 5G) e di differenti concezioni di fornitura del servizio (voce/dati vs. dati globale). Mentre le singole strutture e le singole pile protocollari sono state studiate e controllate per eliminare falle, l'interoperabilita' di questi sistemi apre nuove possibilita' di attacchi alla rete. In particolare, l'accesso da dispositivi WiFi introdotto dal 5G apre la possibilita' di portare attacchi per mezzo di botnet formate da dispositivi IoT.

Obiettivo:  Studio delle infrastrutture di rete per telefonia mobile e profilazione delle componenti condivise dalle diverse generazioni. Analisi delle possibilita' di attacco, dimensionamento delle risorse necessarie a portare l'attacco. Identificazione di strategie di mitigazione.

Riferimenti:
[110] Nicola Gobbo, Alessio Merlo, and Mauro Migliardi, A Denial of Service Attack to GSM Networks via Attach Procedure, Proc. of ARES 2013 Workshops, LNCS 8128, pp. 361--376. IFIP International Federation for Information Processing (2013)
[112] Mauro Migliardi, Alessio Merlo, Dispositivi Mobili: Nuovi Problemi di Sicurezza, Mondo Digitale, N. 48, December 2013.
[113] Alessio Merlo, Mauro Migliardi, Nicola Gobbo, Francesco Palmieri, Aniello Castiglione, A Denial of Service Attack to UMTS Networks Using SIM-less Devices, IEEE Transactions on Dependable and Secure Computing, pp. 280-291, Vol. 11, N.3, May-June 2014, http://dx.doi.org/10.1109/TDSC.2014.2315198

3

Sistemi per il Supporto alla Memoria Prospettica

keywords: Smartphones, Domotica, GIS, Interfacce Multicanale, PDA Attivi, Infomobilita'.

Premessa: In campo psico-fisiologico recenti studi correlano lo stress e l'invecchiamento con la difficolta' a ricordare le azioni pianificate a fronte di nuovi stimoli. Questa difficolta' spesso ingenera una riduzione dell'efficienza personale poiche' le cose da fare vengono in mente in modo disordinato e non pianificato. La forma estrema e' Activity Thrashing cioe' l'incapacita' di concludere alcunche' in quanto qualcosa di diverso da fare continua a venire in mente. E' nostra opinione che questo fenomeno potrebbe essere tenuto sotto controllo fornendo ai soggetti puntuali informazioni relativamente a quali attivita' possono essere efficientemente svolte nel suo attuale contesto e/o erano state precedentemente pianificate per lo svolgimento nel contesto raggiunto.

Obiettivo: Questo progetto si propone di studiare e sviluppare un sistema che raccolga indicazioni dall'utente sotto forma di attivita' prioritarizzate integrando sia dispositivi mobili (smartphones) che la nuova generazione di gadget domotici (Amazon Echo, Google Home, etc.). Queste attivita' verranno poi tradotte in interrogazioni ad un sistema informativo domestico (indoor) e geografico (outdoor) per fornire all'utente indicazioni sulle attivita' che possono essere efficacemente svolte nel suo contesto spaziale e temporale, ottimizzando il comportamento del sistema sul comportamento dell'utente stesso anche tramite l'estrazione di pattern di comportamento dai dati storici di geolocalizzazione (e.g., google location history). Operativamente, un'attivita' di tesi all'interno di questo progetto permette approfondimenti in campi quali la programmazione su smartphone, l'integrazione di servizi cloud, la domotica, l'estrazione di conoscenza da grandi moli di dati e, ultima ma non certo meno importante, la sicurezza.

Riferimenti:

http://project4w-wiki.dei.unipd.it/thesisug/index.php/Pagina_principale
http://filantropos-wiki.cipi.unige.it/thesisug/index.php/Pagina_principale

[83] Mauro Migliardi, Giorgio Ravera, A Support System for Memory Impaired Subjects, Proc. of the 2009 International Conference on Information and Knowledge Engineering, Las Vegas, Nevada, USA, July 13-16, 2009.
[85] Petrus Prasetyo Anggono and Mauro Migliardi, A Mobile, Context Aware System For Memory Support And Planning, Proc. of the 2010 International Conference on Information and Knowledge Engineering, Las Vegas, Nevada, USA, July 12-15, 2010.
[90] Mauro Migliardi, Marco Gaudina, A mobile platform for the improvement of personal efficiency, Proc. of the IEEE Conference on Intelligent Systems, Opatija (HR), 23-27 May 2011.
[91] Mauro Migliardi, Marco Gaudina, Active Personal Information Manager: a System for Human Memory Support, Proc. of the 4th International Conference on Intelligent Interfaces for Human-Computer Interaction, Korean Bible University, Seoul (S. Korea), June 30th - July 2nd, 2011.
[92] Mauro Migliardi, Marco Gaudina, Andrea Brogni, Enhancing personal efficiency with pervasive services, Proc. of the Sixth International Conference on Broadband and Wireless Computing, Communication and Applications, October 26-28, 2011, Technical University of Catalonia, Barcelona, Spain, DOI: http://dx.doi.org/10.1109/BWCCA.2011.27 .
[95] Mauro Migliardi, Marco Gaudina, Sistemi di supporto alla memoria: dall'agenda cartacea ai personal information manager attivi, Mondo Digitale, N. 41, marzo 2012
[98] Mauro Migliardi, Marco Gaudina, The 4W (What-Where-When-Who) Project Goes Social, Proc. of IMIS 2012, Palermo (IT), July 4-6 2012.
[100] Mauro Migliardi, Marco Gaudina, Andrea Brogni, Pervasive Services and Mobile Devices May Support Human Memory and Enhance Daily Efficiency, International Journal of Space-Based and Situated Computing, Vol. III 2012.
[104] Mauro Migliardi, Eva Riccomagno, Some Security Considerations on Crowd-Sourcing an Ontology, In Proceeding of IEEE CIS-MIPRO 2013 (P Biljanovic ed.), pp. 1225--1230. Opatija (HR), May 20-24, 2013
[108] Mauro Migliardi, Marco Gaudina, Memory Support through Pervasive and Mobile Systems, in Inter-Cooperative Collective Intelligence: Techniques and Applications, SPRINGER SERIES: Studies in Computational Intelligence, 2013, ISBN 978-3-642-35015-3
[109] Mauro Migliardi, Alberto Servetti, A Survey of Recent Advancement in Prospective Memory Support Systems, Proc. of The Seventh International Conference on Complex, Intelligent, and Software Intensive Systems, CISIS 2013, Taichung (TW), July 3-5, 2013.
[117] M. Migliardi, A. Merlo, M. Tettamanti, Reducing Energy Consumption in Prospective Memory Support System through Hierarchical Positioning Algorithm, Proc. of the Second International WorkShop on Energy-Aware Systems, Communications and Security (EASyCoSe 2014), part of the 6-th International Conference on Intelligent Networking and Collaborative Systems (INCoS-2014), Salerno (IT), September 10 - 12, 2014.
[119] M. Migliardi, C. Degano and M. Tettamanti. "Fostering Independent Living in the Aging Population through Proactive Paging." Advanced Technological Solutions for E-Health and Dementia Patient Monitoring. IGI Global, 2015. 239-271. Web. 13 Apr. 2015. doi:10.4018/978-1-4666-7481-3.ch010
[124] K. Yim, A. Castiglione, J. H. Yi, M. Migliardi, I. You, Cyber Threats to Industrial Control Systems, Proc. of ACM CCS, October 12-16, 2015, Denver, Colorado, USA, DOI: http://dx.doi.org/10.1145/2808783.2808795
[130] M. Migliardi, A. Merlo, S. I. Lopes, Crowd-Sourcing an Ontology: Is It Feasible?, Proc. of the nternational Conference on Data Compression, Communication, Processing and Security (CCPS2016), Hotel Cetus - Cetara - Salerno, Italy, September 22-23, 2016

4

Energy Aware Distributed Intrusion Detection and Prevention

keywords: Controllo Energetico, Sicurezza delle reti, Sistemi di Intrusion Detection and Prevention, protocolli di rete, calcolo distribuito.

Premessa: La rete vede ogni giorno transitare miriadi di pacchetti che sono destinati unicamente a perpetrare tentativi di intrusione e altre nefandezze. I sistemi di sicurezza della generazione corrente sono posizionati ai margini della rete e non possono limitare il consumo di banda e risparmiare l'energia richiesta dall'inutile propagazione di questi pacchetti malevoli. In passato sono stati definiti modelli per la valutazione del risparmio energetico ottenibile con l'eliminazione precoce del traffico malevolo, ma e' necessario valutare l'impatto che questo avrebbe sulla qualita' del servizio, in particolare delle applicazioni sensibili alla latenza.

Obiettivi:

a) studio e definizione di un modello atto a valutare la latenza imposta al traffico dall'eliminazione precoce dei pacchetti malevoli.

b) studio, progettazione e definizione di un sistema in grado di minimizzare l'impatto dell'eliminazione precoce dei pacchetti malevoli sulla qualita' del servizio end-to-end, con particolare attenzione alle applicazioni sensibili alla latenza.

c) basandosi sul monitoraggio di traffico reale ottenuto con la collaborazione del Internet Exchange VSIX, studio, progettazione e definizione di una metodologia per l'identificazione "privacy preserving" di categorie di traffico sensibili alla latenza.

Riferimenti:
[82] Mauro Migliardi, Valentina Resaz, Distributed Intrusion Detection: Simulation and Evaluation of Two Methodologies, Proc. of the Third International Conference on Emerging Security Information, Systems and Technologies, Athens (GR), June 18-23, 2009.
[84] Mauro Migliardi and Gianluca Stringhini, A Distributed Model for Intrusion Detection and Prevention, Proc. of the WWW/Internet 2009 International Conference, Rome, Italy, November, 19-22, 2009.
[86] Mauro Migliardi and Gianluca Stringhini, Travelling Information For Intrusion Prevention Systems, Proc. of the 2010 International Conference on Security and Management, Las Vegas, Nevada, USA, July 12-15, 2010.
[89] Alessio Merlo, Mauro Migliardi, Modeling the energy consumption of an IDS: a step towards Green Security, Proc. of the IEEE Conference on Information Systems Security, Opatija (HR), 23-27 May 2011.
[94] Luca Caviglione, Alessio Merlo, Mauro Migliardi, What Is Green Security?, Proc. of the 7th International Conference on Information Assurance, Malacca (Malaysia) 5 - 8 Decembre 2011, pgg. 366-371
[99] Luca Caviglione, Alessio Merlo, Mauro Migliardi, Green-Aware Security: Towards a new Research Field, the International Journal of Information Assurance and Security (JIAS), Vol. 7, 2012.
[102] Mauro Migliardi, Alessio Merlo, Energy Consumption Simulation of Different Distributed Intrusion Detection Approaches, Proc. of the First International WorkShop on Energy-Aware Systems, Communications and Security (EASyCoSe 2013), part of the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA-2013), Barcelona (Spain), March 25-28, 2013.
[103] Luca Caviglione, Alessio Merlo, Mauro Migliardi, Green Security: risparmio energetico e sicurezza, Mondo Digitale, N. 44, December 2012.
[111] Mauro Migliardi, Alessio Merlo, Improving Energy Efficiency in Distributed Intrusion Detection Systems, Journal of High Speed Networks, IoS Press, pgg. 251-264, Volume 19, Number 3 / 2013, DOI 10.3233/JHS-130476
[115] Alessio Merlo, Mauro Migliardi, Diego Raso and Elena Spadacini, Optimizing Network Energy Consumption through Intrusion Detection Systems, Proc of the Seventh International Conference on Computational Intelligence in Security for Information Systems, Bilbao (ES), June 25-27 2014.
[118] S. Al-Haj Baddar, A. Merlo, M. Migliardi, Anomaly Detection in Computer Networks: A State-of-the-Art Review, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Volume 5, Number 4 (December 2014).
[120] A. Merlo, M. Migliardi, L. Caviglione, A survey on energy-aware security mechanisms, Pervasive and Mobile Computing, Elsevier, Volume 24, December 2015, Pages 77–90, doi:10.1016/j.pmcj.2015.05.005
[122] S. Al-Haj Baddar, A. Merlo, M. Migliardi, SKETURE: A Sketch-based Packet Analysis Tool, to be presented at the MIST Workshop in the 22nd ACM Conference on Computer and Communications Security (ACM CCS SIGSAC 2015), October 12-16, 2015, Denver, Colorado (USA).
[126] S. Al-Haj Baddar, A. Merlo, M. Migliardi, Generating statistical insights into network behavior using SKETURE, Journal of High Speed Networks, vol. 22, no. 1, pp. 65-76, 2016. DOI: 10.3233/JHS-160539
[127] A. Merlo, M. Migliardi, E. Spadacini, Balancing Delays and Energy Consumption in IPS-enabled Networks, Proceedings of the Third International WorkShop on Energy-Aware Systems, Communications and Security, co-located with the 30th IEEE International Conference on Advanced Information Networking and Applications (AINA-2016), Crans-Montana (CH), March 23-25, 2016
[128] A. Merlo, M. Migliardi, E. Spadacini, IPS-based reduction of network energy consumption, Logic Journal of IGPL, in press, DOI: 10.1093/jigpal/jzw053
[133] Al Haj Baddar S., Merlo A., Migliardi M., Palmieri F. (2017) Dynamic Latency Sensitivity Recognition: An Application to Energy Saving. In: Au M., Castiglione A., Choo KK., Palmieri F., Li KC. (eds) Green, Pervasive, and Cloud Computing. GPC 2017. Lecture Notes in Computer Science, vol 10232. Springer.
[135] Migliardi M., Merlo A., Baddar S.AH., Reducing the Impact of Traffic Sanitization on Latency Sensitive Applications. In: Barolli L., Terzo O. (eds) Complex, Intelligent, and Software Intensive Systems. CISIS 2017. Advances in Intelligent Systems and Computing, vol 611. Springer, Cham. DOI: https://doi.org/10.1007/978-3-319-61566-0_96
[138] Al Haj Baddar S., Merlo A., Migliardi M., Palmieri F., Saving energy in aggressive intrusion detection through dynamic latency sensitivity recognition, Computers & Security, Volume 76, July 2018, Pages 311-326  , DOI: 10.1016/j.cose.2017.12.003
[143] S. Al-Haj Baddar, A. Merlo and M. Migliardi, "Behavioral-Anomaly Detection in Forensics Analysis," in IEEE Security & Privacy, vol. 17, no. 1, pp. 55-62, Jan.-Feb. 2019. doi: 10.1109/MSEC.2019.2894917

5

IoT Security

keywords: IoT, pervasive-devices, sicurezza low power, protocolli ad-hoc.

Premessa: Smart<anything> e Connected<anything> promette mari e monti, tuttavia, tutto cio' che e' connesso e' attaccabile e tutto cio' che viene connesso senza essere stato progettato sin dall'inizio per essere connesso viene facilmente conquistato. Il trend corrente mostra che le botnet stanno sempre piu' arruolando dispositivi IoT, nati per essere sistemi isolati e "smartificati" a posteriori con l'introduzione di semplici moduli di connessione ad Internet senza un adeguato studio delle conseguenze dal punto di vista della sicurezza. Anche i dispositivi progettati ex-novo, tuttavia, per ragioni di costo e semplicita' di uso mancano spesso di una architettura di sicurezza atta a renderli resistenti a piu' semplici attacchi.

Obiettivi: studio dal punto di vista della sicurezza di alcuni dispositivi smart/connected/IoT presenti sul mercato (e.g. google chromecast, uno smart thermostat, un sistema entry-level di video-sorveglianza domestica), studio di protocolli Low-Power come LoraWAN (standard industriale) e DASH7 (in sviluppo) dal punto di vista della sicurezza. Analisi delle superfici di attacco, identificazione delle vulnerabilita' dirette (se esistono), applicazione di modelli e metodologie Bio-Inspired (e.g., reti metaboliche) per l'analisi di sistemi complessi, studio delle vulnerabilita' nei confronti dell'inquinamento dei dati resi disponibili al sistema stesso.

Riferimenti:
S. Gallagher, Double-dip Internet-of-Things botnet attack felt across the Internet, http://arstechnica.com/security/2016/10/double-dip-internet-of-things-botnet-attack-felt-across-the-internet/
L. Markowsky; G. Markowsky, Scanning for vulnerable devices in the Internet of Things, 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Year: 2015, Volume: 1, Pages: 463 - 467, DOI: 10.1109/IDAACS.2015.7340779
[97] A. Armando, A. Merlo, M. Migliardi, and L. Verderame,“Would You Mind Forking This Process? A Denial of Service Attack on Android (and Some Countermeasures)” in IFIP SEC 2012 27th International Information Security and Privacy Conference, D. Gritzalis, S. Furnell, and M. Theoharidou (Eds.), pp. 13-24, June 2012, Heraklion, Greece, IFIP Advances in Information and Communication Technology (AICT), Vol. 376, Springer, 2012.
[116] Alessio Merlo, Mauro Migliardi and Paolo Fontanelli, On Energy-Based Profiling of Malware in Android, Proc. of the ninth International Workshop on Security on High Performance Computing Systems, Bologna (IT), July 21-25 2014.
[122] S. Al-Haj Baddar, A. Merlo, M. Migliardi, SKETURE: A Sketch-based Packet Analysis Tool,Proc. of the MIST Workshop in the 22nd ACM Conference on Computer and Communications Security (ACM CCS SIGSAC 2015), October 12-16, 2015, Denver, Colorado (USA).
[123] A. Merlo, M. Migliardi, P. Fontanelli, Measuring and estimating power consumption in Android to support energy-based intrusion detection, Journal of Computer Security, vol. Preprint, no. Preprint, pp. 1-27, 2015, DOI: 10.3233/JCS-150530
[124] K. Yim, A. Castiglione, J. H. Yi, M. Migliardi, I. You, Cyber Threats to Industrial Control Systems, Proc. of ACM CCS, October 12-16, 2015, Denver, Colorado, USA, DOI: http://dx.doi.org/10.1145/2808783.2808795
[141] V Conti, SS Ruffo, A Merlo, M Migliardi, S Vitabile, A Bio-inspired Approach to Attack Graphs Analysis, In Proceedings of the 10th International Symposium on Cyberspace Safety and Security – October 29-31, 2018 – Amalfi – Italy.
[149] V. Conti, M. Migliardi, S. Vitabile, A. Ziggiotto, Bio-inspired security analysis for IoT scenarios, Int. J. Embedded Systems, Vol. 13, No. 2, 2020

6

Portale "Social" Basato su Meccanismi Peer-to-peer

keywords: distributed economy, social networking, community based advertising, peer-to-peer.

Premessa: Nel panorama economico Italiano, le realta' costituite da un numero elevato di piccoli attori sono molto comuni. Si pensi ai piccoli alberghi in una citta' d'arte piuttosto che ai produttori di prodotti alimentari DOP. L'incontro tra produttori e clientela in questa situazione e' sempre problematico e se vi sono stati negli anni ripetuti tentativi da parte di enti locali (regione, provincia, camera di commercio) atti a fornire un supporto on-line a queste realta', tali tentativi sono sempre naufragati a fronte a) della natura spot dell'intervento e b) della difficolta' di queste realta' a darsi un coordinamento stabile.

Obiettivo: Lo scopo di questa tesi e' lo studio, la progettazione e lo sviluppo di una tecnologia che permetta di distribuire la responsabilita' dei contenuti di un portale di advertising/marketing/crm in una rete di pari, pur mantenenedo il singolo punto di ingresso/visualizzazione per l'utenza.

Riferimenti:
[125] M. Migliardi, A. Merlo, A. Passaglia, On the Feasibility of Moderating a Peer-to-Peer CDN System: A Proof-of-Concept Implementation, Proc. of the 10th International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC 2015), November 4-6, 2015, Krakow, Poland

7

Network Neutrality Measurements

Keywords:  network neutrality, traffic analisys, internet exchange, routing

Introduction:  Network neutrality is a tenet for most of Internet functionalities. However, the actual level of network neutrality available to the different types of traffic is not a clear-cut issue due to the transition from pure IP routing towards technologies such as MPLS, network slicing, etc.
The SPRITZ research group (https://spritz.math.unipd.it/) and the CyberTooth joint lab ( https://cybertooth.grupposigla.it/ ) propose to leverage the access to VSIX Internet Exchange to investigate this topic.

Objectives:  The goal of this project is to study, implement and evaluate methodologies for traffic monitoring, network neutrality evaluation and identification of ISP techniques that may both compromise network neutrality and prevent identification of such compromission.

References:

  1. Volker Stocker, Georgios Smaragdakis, William H Lehr, The state of network neutrality regulation, ACM SIGCOMM Computer Communication ReviewMarch 2020 https://doi.org/10.1145/3390251.3390258
  2. T. Garrett, L. E. Setenareski, L. M. Peres, L. C. E. Bona and E. P. Duarte, "Monitoring Network Neutrality: A Survey on Traffic Differentiation Detection," in IEEE Communications Surveys & Tutorials, vol. 20, no. 3, pp. 2486-2517, thirdquarter 2018, doi: 10.1109/COMST.2018.2812641.
  3. David S. Barreto Rafael F. Reale Joberto S. B. Martins, Modeling and accomplishing the BEREC network neutrality policy, International Journal of Network Management, November 2020, https://doi.org/10.1002/nem.2148

 

Contattare Prof. Mauro Migliardi

Torna alla pagina home