Nel moderno contesto delle reti di telecomunicazioni, la capacità di individuare e quindi bloccare i tentativi di intrusioni all’interno delle reti private riveste un’importanza sempre maggiore. Per far fronte a tale necessità sono stati introdotti particolari dispositivi che vanno sotto il nome di Intrusion Detection System (IDS) e sono stati sviluppati algoritmi capaci di gestire grandi moli di dati per riconoscere anomalie o minacce in modo efficiente. Questa tesi si prefigge lo scopo di mostrare alcune di queste tecniche, facendo in particolar modo riferimento a quelle che meglio si adattano all'implementazione su architetture ad alte prestazioni come i Network Processor della famiglia IXP2400. Dopo un breve riferimento storico sugli NP...
Le tecniche polimorfiche usate nella scrittura di exploit vanificano i metodi utilizzati nei sistemi...
I dati sono le risorse più importanti per un’azienda, ma anche le più vulnerabili. La rapida trasfor...
Il continuo espandersi delle reti informatiche, e l'aumentare dei servizi da rendere disponibili al ...
Il rilevamento di intrusioni nel contesto delle pratiche di Network Security Monitoring è il proces...
Rivelare e comprendere le anomalie nelle reti di computer è un problema che attira un'attenzione sem...
Vista la crescente diffusione della connettività ad Internet e al vasto spettro di possibilità di co...
In questo lavoro di tesi si è studiato il funzionamento e la struttura del network processor intel I...
Negli ultimi anni sono disponibili sempre più applicazioni che forniscono servizi attraverso la rete...
La Network Intrusion Detection e le misure sul traffico e sulla rete sono fra le piu' onerose e diff...
Questo lavoro di tesi si propone di realizzare un Policer nel dominio DiffServ, una funzionalità di ...
studio e realizzazione di un sistema basato su automi a stati finiti e implementato su network proce...
La grande diffusione di internet e di tutti i servizi da essa offerti ha reso il problema della sicu...
Negli ultimi anni, abbiamo assistito ad un continuo crescere sia del numero che della pericolosità d...
In questo elaborato si è analizzato il problema del monitoraggio contro attacchi informatici di una...
La crescente interconnessione tra il mondo dell'Information Technology (IT) e l'Operational Technolo...
Le tecniche polimorfiche usate nella scrittura di exploit vanificano i metodi utilizzati nei sistemi...
I dati sono le risorse più importanti per un’azienda, ma anche le più vulnerabili. La rapida trasfor...
Il continuo espandersi delle reti informatiche, e l'aumentare dei servizi da rendere disponibili al ...
Il rilevamento di intrusioni nel contesto delle pratiche di Network Security Monitoring è il proces...
Rivelare e comprendere le anomalie nelle reti di computer è un problema che attira un'attenzione sem...
Vista la crescente diffusione della connettività ad Internet e al vasto spettro di possibilità di co...
In questo lavoro di tesi si è studiato il funzionamento e la struttura del network processor intel I...
Negli ultimi anni sono disponibili sempre più applicazioni che forniscono servizi attraverso la rete...
La Network Intrusion Detection e le misure sul traffico e sulla rete sono fra le piu' onerose e diff...
Questo lavoro di tesi si propone di realizzare un Policer nel dominio DiffServ, una funzionalità di ...
studio e realizzazione di un sistema basato su automi a stati finiti e implementato su network proce...
La grande diffusione di internet e di tutti i servizi da essa offerti ha reso il problema della sicu...
Negli ultimi anni, abbiamo assistito ad un continuo crescere sia del numero che della pericolosità d...
In questo elaborato si è analizzato il problema del monitoraggio contro attacchi informatici di una...
La crescente interconnessione tra il mondo dell'Information Technology (IT) e l'Operational Technolo...
Le tecniche polimorfiche usate nella scrittura di exploit vanificano i metodi utilizzati nei sistemi...
I dati sono le risorse più importanti per un’azienda, ma anche le più vulnerabili. La rapida trasfor...
Il continuo espandersi delle reti informatiche, e l'aumentare dei servizi da rendere disponibili al ...