Proposte di Tesi Magistrali

Last Update 23-Ago-2017 11:46

 

 

 

1

Sicurezza nelle Reti Cellulari

Keywords:  computer security, mobile communication, cell-phone networks.

Premessa: Le moderne reti cellulari sono la stratificazione di diverse generazioni di infrastruttura (2G, 3G, 4G, 5G) e di differenti concezioni di fornitura del servizio (voce/dati vs. dati globale). Mentre le singole strutture e le singole pile protocollari sono state studiate e controllate per eliminare falle, l'interoperabilita' di questi sistemi apre nuove possibilita' di attacchi alla rete.

Obiettivo:  Studio delle infrastrutture di rete per telefonia mobile e profilazione delle componenti condivise dalle diverse generazioni. Analisi delle possibilita' di attacco, dimensionamento delle risorse necessarie a portare l'attacco. Questo lavoro potra' essere sviluppato in collaborazione con Telecom Italia (collaborazione in via di definizione) e potra' portate anche alla progettazione e prototipazione di un dispositivo specializzato per attacchi DoS mirati.

Riferimenti:
[110] Nicola Gobbo, Alessio Merlo, and Mauro Migliardi, A Denial of Service Attack to GSM Networks via Attach Procedure, Proc. of ARES 2013 Workshops, LNCS 8128, pp. 361--376. IFIP International Federation for Information Processing (2013)
[112] Mauro Migliardi, Alessio Merlo, Dispositivi Mobili: Nuovi Problemi di Sicurezza, Mondo Digitale, N. 48, December 2013.
[113] Alessio Merlo, Mauro Migliardi, Nicola Gobbo, Francesco Palmieri, Aniello Castiglione, A Denial of Service Attack to UMTS Networks Using SIM-less Devices, IEEE Transactions on Dependable and Secure Computing, pp. 280-291, Vol. 11, N.3, May-June 2014, http://dx.doi.org/10.1109/TDSC.2014.2315198

2

Sistemi per il Supporto alla Memoria Prospettica

keywords: Smartphones, Domotica, GIS, Interfacce Multicanale, PDA Attivi, Infomobilita'.

Premessa: In campo psico-fisiologico recenti studi correlano lo stress e l'invecchiamento con la difficolta' a ricordare le azioni pianificate a fronte di nuovi stimoli. Questa difficolta' spesso ingenera una riduzione dell'efficienza personale poiche' le cose da fare vengono in mente in modo disordinato e non pianificato. La forma estrema e' Activity Thrashing cioe' l'incapacita' di concludere alcunche' in quanto qualcosa di diverso da fare continua a venire in mente. E' nostra opinione che questo fenomeno potrebbe essere tenuto sotto controllo fornendo ai soggetti puntuali informazioni relativamente a quali attivita' possono essere efficientemente svolte nel suo attuale contesto e/o erano state precedentemente pianificate per lo svolgimento nel contesto raggiunto.

Obiettivo: Questo progetto si propone di studiare e sviluppare un sistema che raccolga indicazioni dall'utente sotto forma di attivita' prioritarizzate integrando sia dispositivi mobili (smartphones) che la nuova generazione di gadget domotici (Amazon Echo, Google Home, etc.). Queste attivita' verranno poi tradotte in interrogazioni ad un sistema informativo domestico (indoor) e geografico (outdoor) per fornire all'utente indicazioni sulle attivita' che possono essere efficacemente svolte nel suo contesto spaziale e temporale, ottimizzando il comportamento del sistema sul comportamento dell'utente stesso, anche tramite l'estrazione di pattern di comportamento dai dati storici di geolocalizzazione (e.g., google location history). Operativamente, un'attivita' di tesi all'interno di questo progetto permette approfondimenti in campi quali la programmazione su smartphone, l'integrazione di servizi cloud, la domotica, l'estrazione di conoscenza da grandi moli di dati e, ultima ma non certo meno importante, la sicurezza.

Riferimenti:

http://project4w-wiki.dei.unipd.it/thesisug/index.php/Pagina_principale
http://filantropos-wiki.cipi.unige.it/thesisug/index.php/Pagina_principale

[83] Mauro Migliardi, Giorgio Ravera, A Support System for Memory Impaired Subjects, Proc. of the 2009 International Conference on Information and Knowledge Engineering, Las Vegas, Nevada, USA, July 13-16, 2009.
[85] Petrus Prasetyo Anggono and Mauro Migliardi, A Mobile, Context Aware System For Memory Support And Planning, Proc. of the 2010 International Conference on Information and Knowledge Engineering, Las Vegas, Nevada, USA, July 12-15, 2010.
[90] Mauro Migliardi, Marco Gaudina, A mobile platform for the improvement of personal efficiency, Proc. of the IEEE Conference on Intelligent Systems, Opatija (HR), 23-27 May 2011.
[91] Mauro Migliardi, Marco Gaudina, Active Personal Information Manager: a System for Human Memory Support, Proc. of the 4th International Conference on Intelligent Interfaces for Human-Computer Interaction, Korean Bible University, Seoul (S. Korea), June 30th - July 2nd, 2011.
[92] Mauro Migliardi, Marco Gaudina, Andrea Brogni, Enhancing personal efficiency with pervasive services, Proc. of the Sixth International Conference on Broadband and Wireless Computing, Communication and Applications, October 26-28, 2011, Technical University of Catalonia, Barcelona, Spain, DOI: http://dx.doi.org/10.1109/BWCCA.2011.27 .
[95] Mauro Migliardi, Marco Gaudina, Sistemi di supporto alla memoria: dall'agenda cartacea ai personal information manager attivi, Mondo Digitale, N. 41, marzo 2012
[98] Mauro Migliardi, Marco Gaudina, The 4W (What-Where-When-Who) Project Goes Social, Proc. of IMIS 2012, Palermo (IT), July 4-6 2012.
[100] Mauro Migliardi, Marco Gaudina, Andrea Brogni, Pervasive Services and Mobile Devices May Support Human Memory and Enhance Daily Efficiency, International Journal of Space-Based and Situated Computing, Vol. III 2012.
[104] Mauro Migliardi, Eva Riccomagno, Some Security Considerations on Crowd-Sourcing an Ontology, In Proceeding of IEEE CIS-MIPRO 2013 (P Biljanovic ed.), pp. 1225--1230. Opatija (HR), May 20-24, 2013
[108] Mauro Migliardi, Marco Gaudina, Memory Support through Pervasive and Mobile Systems, in Inter-Cooperative Collective Intelligence: Techniques and Applications, SPRINGER SERIES: Studies in Computational Intelligence, 2013, ISBN 978-3-642-35015-3
[109] Mauro Migliardi, Alberto Servetti, A Survey of Recent Advancement in Prospective Memory Support Systems, Proc. of The Seventh International Conference on Complex, Intelligent, and Software Intensive Systems, CISIS 2013, Taichung (TW), July 3-5, 2013.
[117] M. Migliardi, A. Merlo, M. Tettamanti, Reducing Energy Consumption in Prospective Memory Support System through Hierarchical Positioning Algorithm, Proc. of the Second International WorkShop on Energy-Aware Systems, Communications and Security (EASyCoSe 2014), part of the 6-th International Conference on Intelligent Networking and Collaborative Systems (INCoS-2014), Salerno (IT), September 10 - 12, 2014.
[119] M. Migliardi, C. Degano and M. Tettamanti. "Fostering Independent Living in the Aging Population through Proactive Paging." Advanced Technological Solutions for E-Health and Dementia Patient Monitoring. IGI Global, 2015. 239-271. Web. 13 Apr. 2015. doi:10.4018/978-1-4666-7481-3.ch010
[124] K. Yim, A. Castiglione, J. H. Yi, M. Migliardi, I. You, Cyber Threats to Industrial Control Systems, Proc. of ACM CCS, October 12-16, 2015, Denver, Colorado, USA, DOI: http://dx.doi.org/10.1145/2808783.2808795
[130] M. Migliardi, A. Merlo, S. I. Lopes, Crowd-Sourcing an Ontology: Is It Feasible?, Proc. of the nternational Conference on Data Compression, Communication, Processing and Security (CCPS2016), Hotel Cetus - Cetara - Salerno, Italy, September 22-23, 2016

3

Energy Aware Distributed Intrusion Detection and Prevention

keywords: Controllo Energetico, Sicurezza delle reti, Sistemi di Intrusion Detection and Prevention, protocolli di rete, calcolo distribuito.

Premessa: La rete vede ogni giorno transitare miriadi di pacchetti che sono destinati unicamente a perpetrare tentativi di intrusione e altre nefandezze. I sistemi di sicurezza della generazione corrente sono posizionati ai margini della rete e non possono limitare il consumo di banda e risparmiare l'energia richiesta dall'inutile propagazione di questi pacchetti malevoli. In passato sono stati definiti modelli per la valutazione del risparmio energetico ottenibile con l'eliminazione precoce del traffico malevolo, ma e' necessario valutare l'impatto che questo avrebbe sulla qualita' del servizio, in particolare delle applicazioni sensibili alla latenza.

Obiettivi:

a) studio e definizione di un modello atto a valutare la latenza imposta al traffico dall'eliminazione precoce dei pacchetti malevoli.

b) studio, progettazione e definizione di un sistema in grado di minimizzare l'impatto dell'eliminazione precoce dei pacchetti malevoli sulla qualita' del servizio end-to-end, con particolare attenzione alle applicazioni sensibili alla latenza.

Riferimenti:
[82] Mauro Migliardi, Valentina Resaz, Distributed Intrusion Detection: Simulation and Evaluation of Two Methodologies, Proc. of the Third International Conference on Emerging Security Information, Systems and Technologies, Athens (GR), June 18-23, 2009.
[84] Mauro Migliardi and Gianluca Stringhini, A Distributed Model for Intrusion Detection and Prevention, Proc. of the WWW/Internet 2009 International Conference, Rome, Italy, November, 19-22, 2009.
[86] Mauro Migliardi and Gianluca Stringhini, Travelling Information For Intrusion Prevention Systems, Proc. of the 2010 International Conference on Security and Management, Las Vegas, Nevada, USA, July 12-15, 2010.
[89] Alessio Merlo, Mauro Migliardi, Modeling the energy consumption of an IDS: a step towards Green Security, Proc. of the IEEE Conference on Information Systems Security, Opatija (HR), 23-27 May 2011.
[94] Luca Caviglione, Alessio Merlo, Mauro Migliardi, What Is Green Security?, Proc. of the 7th International Conference on Information Assurance, Malacca (Malaysia) 5 - 8 Decembre 2011, pgg. 366-371
[99] Luca Caviglione, Alessio Merlo, Mauro Migliardi, Green-Aware Security: Towards a new Research Field, the International Journal of Information Assurance and Security (JIAS), Vol. 7, 2012.
[102] Mauro Migliardi, Alessio Merlo, Energy Consumption Simulation of Different Distributed Intrusion Detection Approaches, Proc. of the First International WorkShop on Energy-Aware Systems, Communications and Security (EASyCoSe 2013), part of the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA-2013), Barcelona (Spain), March 25-28, 2013.
[103] Luca Caviglione, Alessio Merlo, Mauro Migliardi, Green Security: risparmio energetico e sicurezza, Mondo Digitale, N. 44, December 2012.
[111] Mauro Migliardi, Alessio Merlo, Improving Energy Efficiency in Distributed Intrusion Detection Systems, Journal of High Speed Networks, IoS Press, pgg. 251-264, Volume 19, Number 3 / 2013, DOI 10.3233/JHS-130476
[115] Alessio Merlo, Mauro Migliardi, Diego Raso and Elena Spadacini, Optimizing Network Energy Consumption through Intrusion Detection Systems, Proc of the Seventh International Conference on Computational Intelligence in Security for Information Systems, Bilbao (ES), June 25-27 2014.
[118] S. Al-Haj Baddar, A. Merlo, M. Migliardi, Anomaly Detection in Computer Networks: A State-of-the-Art Review, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Volume 5, Number 4 (December 2014).
[120] A. Merlo, M. Migliardi, L. Caviglione, A survey on energy-aware security mechanisms, Pervasive and Mobile Computing, Elsevier, Volume 24, December 2015, Pages 77–90, doi:10.1016/j.pmcj.2015.05.005
[122] S. Al-Haj Baddar, A. Merlo, M. Migliardi, SKETURE: A Sketch-based Packet Analysis Tool, to be presented at the MIST Workshop in the 22nd ACM Conference on Computer and Communications Security (ACM CCS SIGSAC 2015), October 12-16, 2015, Denver, Colorado (USA).
[126] S. Al-Haj Baddar, A. Merlo, M. Migliardi, Generating statistical insights into network behavior using SKETURE, Journal of High Speed Networks, vol. 22, no. 1, pp. 65-76, 2016. DOI: 10.3233/JHS-160539
[127] A. Merlo, M. Migliardi, E. Spadacini, Balancing Delays and Energy Consumption in IPS-enabled Networks, Proceedings of the Third International WorkShop on Energy-Aware Systems, Communications and Security, co-located with the 30th IEEE International Conference on Advanced Information Networking and Applications (AINA-2016), Crans-Montana (CH), March 23-25, 2016
[128] A. Merlo, M. Migliardi, E. Spadacini, IPS-based reduction of network energy consumption, Logic Journal of IGPL, in press, DOI: 10.1093/jigpal/jzw053

4

IoT Security

keywords: IoT, pervasive-devices, sicurezza low power, protocolli ad-hoc.

Premessa: Smart<anything> e Connected<anything> promette mari e monti, tuttavia, tutto cio' che e' connesso e' attaccabile e tutto cio' che viene connesso senza essere stato progettato sin dall'inizio per essere connesso viene facilmente conquistato. Il trend corrente mostra che le botnet stanno sempre piu' arruolando dispositivi IoT, nati per essere sistemi isolati e "smartificati" a posteriori con l'introduzione di semplici moduli di connessione ad Internet senza un adeguato studio delle conseguenze dal punto di vista della sicurezza. Anche i dispositivi progettati ex-novo, tuttavia, per ragioni di costo e semplicita' di uso mancano spesso di una architettura di sicurezza atta a renderli resistenti a piu' semplici attacchi.

Obiettivi: studio dal punto di vista della sicurezza di alcuni dispositivi smart/connected/IoT presenti sul mercato (e.g. google chromecast, uno smart thermostat, un sistema entry-level di video-sorveglianza domestica) e di un protocollo standard industriale come wireless SCADA. Analisi delle superfici di attacco, identificazione delle vulnerabilita' dirette (se esistono), studio delle vulnerabilita' nei confronti dell'inquinamento dei dati resi disponibili al sistema stesso.

Riferimenti:
S. Gallagher, Double-dip Internet-of-Things botnet attack felt across the Internet, http://arstechnica.com/security/2016/10/double-dip-internet-of-things-botnet-attack-felt-across-the-internet/
L. Markowsky; G. Markowsky, Scanning for vulnerable devices in the Internet of Things, 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Year: 2015, Volume: 1, Pages: 463 - 467, DOI: 10.1109/IDAACS.2015.7340779
[97] A. Armando, A. Merlo, M. Migliardi, and L. Verderame,“Would You Mind Forking This Process? A Denial of Service Attack on Android (and Some Countermeasures)” in IFIP SEC 2012 27th International Information Security and Privacy Conference, D. Gritzalis, S. Furnell, and M. Theoharidou (Eds.), pp. 13-24, June 2012, Heraklion, Greece, IFIP Advances in Information and Communication Technology (AICT), Vol. 376, Springer, 2012.
[116] Alessio Merlo, Mauro Migliardi and Paolo Fontanelli, On Energy-Based Profiling of Malware in Android, Proc. of the ninth International Workshop on Security on High Performance Computing Systems, Bologna (IT), July 21-25 2014.
[122] S. Al-Haj Baddar, A. Merlo, M. Migliardi, SKETURE: A Sketch-based Packet Analysis Tool,Proc. of the MIST Workshop in the 22nd ACM Conference on Computer and Communications Security (ACM CCS SIGSAC 2015), October 12-16, 2015, Denver, Colorado (USA).
[123] A. Merlo, M. Migliardi, P. Fontanelli, Measuring and estimating power consumption in Android to support energy-based intrusion detection, Journal of Computer Security, vol. Preprint, no. Preprint, pp. 1-27, 2015, DOI: 10.3233/JCS-150530
[124] K. Yim, A. Castiglione, J. H. Yi, M. Migliardi, I. You, Cyber Threats to Industrial Control Systems, Proc. of ACM CCS, October 12-16, 2015, Denver, Colorado, USA, DOI: http://dx.doi.org/10.1145/2808783.2808795

5

Energy Aware Security for Mobile Systems

keywords: Programmazione di sistemi mobili, sicurezza nei sistemi mobili, irme Energetiche, attacchi basati sui consumi energetici.

Premessa: Smartphones e tablet sono passati dallo stadio di giocattoli per geeks a quello di strumenti di uso quotidiano e la dipendenza operativa degli utenti dalla fruibilita' di questa tipologia di dispositivi e' in continuo aumento. Mentre in passato il concetto di sicurezza in questo campo si e' praticamente sovrapposto a quello di protezione dei dati personali, stiamo giungendo ad uno stadio in cui si puo' iniziare a parlare di attacchi di tipo Denial-of-Device (DoD), diretti cioe' ad impedire tout-court l'uso del dispositivo. Tra i punti piu' vulnerabili per questo tipo di dispositivi vi e' certamente il supporto energetico e stanno iniziando ad apparire attacchi specificamente rivolti allo svuotamento rapido di questa. Allo stesso tempo, la limitatezza della risorsa energetica permette di effettuare misurazioni puntuali e di tracciare impronte e firme energetiche atte al riconoscimento di attacchi anche non specificamente rivolti alla batteria.

Obiettivi: studio ed implementazione di strumenti atti alla misurazione puntuale ed analitica dei consumi delle varie componenti di un sistema mobile. Definizione di un modello atto a valutare il consumo energetico normale in diverse situazioni d'uso. Studio delle firme energetiche di diverse tipologie di attacco, sia rivolte specificamente alla batteria che piu' generali.

Riferimenti:
[94] Luca Caviglione, Alessio Merlo, Mauro Migliardi, What Is Green Security?, Proc. of the 7th International Conference on Information Assurance, Malacca (Malaysia) 5 - 8 Decembre 2011, pgg. 366-371
[97] A. Armando, A. Merlo, M. Migliardi, and L. Verderame,“Would You Mind Forking This Process? A Denial of Service Attack on Android (and Some Countermeasures)” in IFIP SEC 2012 27th International Information Security and Privacy Conference, D. Gritzalis, S. Furnell, and M. Theoharidou (Eds.), pp. 13-24, June 2012, Heraklion, Greece, IFIP Advances in Information and Communication Technology (AICT), Vol. 376, Springer, 2012.
[99] Luca Caviglione, Alessio Merlo, Mauro Migliardi, Green-Aware Security: Towards a new Research Field, the International Journal of Information Assurance and Security (JIAS), Vol. 7, 2012.[105] Alessandro Armando, Alessio Merlo, Mauro Migliardi, Luca Verderame, Breaking and fixing the Android Launching Flow, Computers & Security, (2013), http://dx.doi.org/10.1016/j.cose.2013.03.009
[107] Monica Curti, Alessio Merlo, Mauro Migliardi, Simone Schiappacasse, Towards Energy-Aware Intrusion Detection Systems on Mobile Devices, Proc. of The 8th International Workshop on Security and High Performance Computing Systems, 1-5 July 2013, Helsinki. Finland.
[114] Mauro Migliardi, Alessio Merlo and Luca Caviglione, A Survey of Green, Energy-Aware Security and Some of its Recent Developments in Networking and Mobile Computing, Proc. of the Eigth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, Birmingham (UK), July 2-4 2014.
[116] Alessio Merlo, Mauro Migliardi and Paolo Fontanelli, On Energy-Based Profiling of Malware in Android, Proc. of the ninth International Workshop on Security on High Performance Computing Systems, Bologna (IT), July 21-25 2014.
[120] A. Merlo, M. Migliardi, L. Caviglione, A survey on energy-aware security mechanisms, Pervasive and Mobile Computing, Elsevier, Volume 24, December 2015, Pages 77–90, doi:10.1016/j.pmcj.2015.05.005
[123] A. Merlo, M. Migliardi, P. Fontanelli, Measuring and estimating power consumption in Android to support energy-based intrusion detection, Journal of Computer Security, vol. Preprint, no. Preprint, pp. 1-27, 2015, DOI: 10.3233/JCS-150530
[129] M. Guerar, M. Migliardi, A. Merlo, M. Benmohammed, F. Palmieri, A. Castiglione, Using Screen Brightness to Improve Security in Mobile Social Network Access, IEEE Transactions on Dependable and Secure Computing. Year: 2016, Volume: PP, Issue: 99. DOI: 10.1109/TDSC.2016.2601603

6

Portale "Social" Basato su Meccanismi Peer-to-peer

keywords: distributed economy, social networking, community based advertising, peer-to-peer.

Premessa: Nel panorama economico Italiano, le realta' costituite da un numero elevato di piccoli attori sono molto comuni. Si pensi ai piccoli alberghi in una citta' d'arte piuttosto che ai produttori di prodotti alimentari DOP. L'incontro tra produttori e clientela in questa situazione e' sempre problematico e se vi sono stati negli anni ripetuti tentativi da parte di enti locali (regione, provincia, camera di commercio) atti a fornire un supporto on-line a queste realta', tali tentativi sono sempre naufragati a fronte a) della natura spot dell'intervento e b) della difficolta' di queste realta' a darsi un coordinamento stabile.

Obiettivo: Lo scopo di questa tesi e' lo studio, la progettazione e lo sviluppo di una tecnologia che permetta di distribuire la responsabilita' dei contenuti di un portale di advertising/marketing/crm in una rete di pari, pur mantenenedo il singolo punto di ingresso/visualizzazione per l'utenza.

Riferimenti:
[125] M. Migliardi, A. Merlo, A. Passaglia, On the Feasibility of Moderating a Peer-to-Peer CDN System: A Proof-of-Concept Implementation, Proc. of the 10th International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC 2015), November 4-6, 2015, Krakow, Poland

7

Computer Vision/ Data Mining Mediante Cloud Computing

Keywords:  computer vision, data mining, cloud computing, mobile.

Premessa: I moderni dispositivi mobile (e.g. smartphone and tablet) permettono di acquisire immagine e dati. I maggiori problemi sono la ridotta capacità di calcolo, rispetto a un sistema desktop, e la durata della batteria per analizzare tali dati direttamente sul dispositivo mobile. Una soluzione del problema è utilizzare tecniche di cloud computing per elaborare i dati in server remoti.

Obiettivo:  Progettazione e sviluppo di un sistema in grado di acquisire e raccogliere dati mediante un dispositivo mobile. Tali dati verranno elaborati in remoto mediante Matlab, e si dovranno sviluppare sistemi per interfacciare il dispositivo mobile ai server Matlab mediante utilizzo di sistemi cloud, che offrono un servizio di file hosting stile dropbox e syncplicity, e confrontarli con sistema di passaggio dati mediante socket.
Per la gestione dei dati verranno utilizzati toolbox Matlab già funzionanti, dunque il focus della tesi sarà la gestione del sistema mobile e del trasferimento dati mobile-server-mobile.
I tests applicativi saranno due:
computer vision – building recognition, spedire foto di un monumento a server ed ottenere il link Wikipedia relativo, poi aprire sul mobile la pagina Wikipedia.
Data mining, spedire un set di dati (e.g. dati medici) in file Excel ed ottenere come risposta sia una email che un file di testo contenente l'analisi dei dati.

Riferimenti:
[106] Loris Nanni, Alessandra Lumini, Sheryl Brahnam, Mauro Migliardi, Ensemble Of Patterns Of Oriented Edge Magnitudes Descriptors For Face Recognition, to be presented at The 17th International Conference on Image Processing, Computer Vision, & Pattern Recognition, July 22-25, 2013, Las Vegas, USA.

 

Contattare Prof. Mauro Migliardi

Torna alla pagina dedicata alla didattica