Le tecniche polimorfiche usate nella scrittura di exploit vanificano i metodi utilizzati nei sistemi IDS per bloccare gli attacchi. Si presenta un metodo che consente ad un IDS basato su scansione di pacchetti di individuare generiche sequenze di istruzioni e testare se l'esecuzione di esse è possibile. Il metodo è utile per ricercare possibili sequenze di istruzioni all'interno dei dati scambiati in una rete e selezionare le sequenze trovate per ridurre il numero di falsi positivi. Una sequenza viene eseguita come un processo in fase di debugging, se il processo esegue una chiamata di sistema si considera la sequenza come un probabile exploit. La probabilità che esistano sequenze che terminano in chiamate di sistema all'interno dei dati è ...
La direttiva 2011/16/UE intende migliorare la collaborazione tra Stati membri per ovviare agli effet...
Gli atti intenzionali che coinvolgono manipolazioni remote (cyber) o fisiche del BPCS (Basic Process...
L’obiettivo del presente lavoro consiste nello studiare la fattibilità teorica e successivamente rea...
Il rilevamento di intrusioni nel contesto delle pratiche di Network Security Monitoring è il proces...
Nel moderno contesto delle reti di telecomunicazioni, la capacità di individuare e quindi bloccare i...
L’elaborato riguarda il tema dell’individuazione di frodi, problema reso ancora più delicato dal div...
Migliorare la condivisione delle informazioni tra le autorità degli Stati membri secondo il principi...
La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili da...
Questa tesi analizza i temi e le metodologie relative all'individuazione e all'analisi di software m...
Il continuo espandersi delle reti informatiche, e l'aumentare dei servizi da rendere disponibili al ...
Utilizzando un servizio basato sulla posizione milioni di utenti acconsentono ogni giorno all'utiliz...
La grande diffusione di internet e di tutti i servizi da essa offerti ha reso il problema della sicu...
La sicurezza informatica è diventata una delle principali tematiche della società dell’informazione,...
Il presente lavoro di tesi è il risultato di uno stage della durata di cinque mesi, nell’ambito del ...
Rivelare e comprendere le anomalie nelle reti di computer è un problema che attira un'attenzione sem...
La direttiva 2011/16/UE intende migliorare la collaborazione tra Stati membri per ovviare agli effet...
Gli atti intenzionali che coinvolgono manipolazioni remote (cyber) o fisiche del BPCS (Basic Process...
L’obiettivo del presente lavoro consiste nello studiare la fattibilità teorica e successivamente rea...
Il rilevamento di intrusioni nel contesto delle pratiche di Network Security Monitoring è il proces...
Nel moderno contesto delle reti di telecomunicazioni, la capacità di individuare e quindi bloccare i...
L’elaborato riguarda il tema dell’individuazione di frodi, problema reso ancora più delicato dal div...
Migliorare la condivisione delle informazioni tra le autorità degli Stati membri secondo il principi...
La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili da...
Questa tesi analizza i temi e le metodologie relative all'individuazione e all'analisi di software m...
Il continuo espandersi delle reti informatiche, e l'aumentare dei servizi da rendere disponibili al ...
Utilizzando un servizio basato sulla posizione milioni di utenti acconsentono ogni giorno all'utiliz...
La grande diffusione di internet e di tutti i servizi da essa offerti ha reso il problema della sicu...
La sicurezza informatica è diventata una delle principali tematiche della società dell’informazione,...
Il presente lavoro di tesi è il risultato di uno stage della durata di cinque mesi, nell’ambito del ...
Rivelare e comprendere le anomalie nelle reti di computer è un problema che attira un'attenzione sem...
La direttiva 2011/16/UE intende migliorare la collaborazione tra Stati membri per ovviare agli effet...
Gli atti intenzionali che coinvolgono manipolazioni remote (cyber) o fisiche del BPCS (Basic Process...
L’obiettivo del presente lavoro consiste nello studiare la fattibilità teorica e successivamente rea...