Argomenti di tesi proposti dal docente.
Per le proposte di tesi scrivere a NetSecResearch
I temi disponibili sono elencati sul sito del gruppo ULISSe [in aggiornamento]
Ultime tesi seguite dal docente
Tesi di Laurea
- ACTIVE DIRECTORY CERTIFICATE SERVICES: l'escalation dei privilegi che nasce da un semplice certificato
- Analisi delle performance di Data-Plane Development Kit in dispositivi virtualizzati P4
- Analisi delle performance di Vector Packet Processing in dispositivi virtualizzati P4
- Analisi delle performance ed espressività di regole per Intrusion Detection System generate in linguaggio LUA per scenari industriali
- Analisi dello stato dell'arte dei simulatori di veicoli autonomi sottomarini
- Analisi dello stato dell'arte delle applicazioni del linguaggio P4 in ambito di sicurezza IoT
- Analisi di sistemi per la rilevazione e la mitigazione di attacchi DDoS
- Analisi di target virtualizzati per data plane programmabili
- Analisi di vulnerabilità e Penetration Test su Architetture SCADA
- Analisi e sviluppo di strumenti per la rilevazione di data breach
- Automatizzazione della Gestione delle Applicazioni di Analisi del Codice Sorgente: Lo Sviluppo di Jarvis
- Automazione della raccolta di evidenze per le analisi di un Incident Response tramite Ansible
- Crittografia quantistica: teoria e principali applicazioni
- Identificazione e auto-remediation di vulnerabilità nelle applicazioni mobile tramite l'intelligenza artificiale
- Implementazione di un canale di comunicazione Jolie basato su Apache Kafka
- Implementazione di un canale di comunicazione Jolie basato su RabbitMQ
- Ingegnerizzazione di un prototipo di controller per reti programmabili con linguaggio P4
- Installazione e test di un sistema di gestione basato su oVirt per architetture HPC
- P4 e Data Plane Programmabili: l'evoluzione della network security
- Pratiche e strumenti a supporto di attività di vulnerability assessment e CVE monitoring
- Progettazione di un sistema per la configurazione centralizzata di intrusion detection system
- Progetto di un ambiente virtualizzato per test di regole per un Intrusion Detection System in scenari industriali
- Progetto e realizzazione di strumenti per il trattamento di eventi di sicurezza
- Ricerca delle vulnerabilità e Penetration Test per Architetture Serverless
- ricerca di vulnerabilità in applicazioni apple su dispositivi mobile
- Scenari d’uso e applicazioni di eBPF nella protezione e nella rilevazione delle minacce locali e di rete
- Social Engineering: definizione e analisi delle vulnerabilità umane nella sicurezza informatica
- Studio degli attacchi di VLAN Hopping
- Studio delle caratteristiche del protocollo 802.11p e delle relative problematiche di sicurezza
- Studio e realizzazione di un sistema di allerta per eventi di sicurezza in una rete aziendale
- Sviluppo di un ambiente virtualizzato per l'analisi di protocolli industriali
- Sviluppo di un framework per la descrizione e l'installazione di regole P4 su switch virtuali
- Sviluppo di uno Scraper per la rilevazione automatica di Data Leak
- Sviluppo e Ottimizzazione di un Flag Submitter e di un Traffic Analyzer per Competizioni Attack-Defense
- Trust e Sicurezza nell'era del 6G: rischi, contromisure e applicazione nell'IoT
- Un controller SDN in Go per la riconfigurazione real-time degli switch P4
Tesi di Laurea Magistrale
- Analisi di modelli di detection line-rate e in-network security su nodi programmabili in reti OT
- Analisi formale di attacchi di bombe logiche su PLC
- Cyber threat intelligence: identifying hardcoded secrets in GitHub
- Definizione, specializzazione settoriale e applicazione di framework per la valutazione della cybersecurity in stabilimenti produttivi
- Implementazione di un sistema di Continuous Integration e Continuous Deployment per il rilascio di microservizi Cloud Native su piattaforma Kubernetes
- Processo di validazione di fonti OSINT e di singoli indicatori di compromissione
- State of the art and future perspectives on security metrics and their application
- Sviluppo e validazione di una metodologia per la verifica della sicurezza di un sistema di controllo industriale
- TESLA Time Efficient Stream Loss-Tolerant Authentication