Tesista |
Titolo / Argomento |
Formato |
Eugenio Pierfederici |
Inferring the behaviour and security of networked devices via communication analysis |
pdf |
Nicholas Brasini |
Confronto tra meccanismi di anonimizzazione per il cloud peer-to-peer |
pdf |
Nicola Giancecchi |
Analysis and Implementation of the Messaging Layer Security Protocol |
pdf |
Daniele Rosetti |
Analisi di blockchain come reti complesse: Bitcoin ed Ethereum |
dati |
Michele Roberti |
Scalable Location Verification for Internet Clients |
dati |
Filippo Savini |
Studio del free riding nella disseminazione per mezzo di gossip |
pdf |
Eugenio Severi |
Meccanismi di risposta rapida agli incidenti di sicurezza mediante riconfigurazione semi-automatizzata dei sistemi di protezione |
dati |
Edoardo Rosa |
Simulazione di blockchain: studio di alcuni casi di
comportamento malevoli |
dati |
Simone Magnani |
Analisi delle Prestazioni del Linux Kernel Runtime Guardian |
pdf |
Marta Luffarelli |
Vulnerability assessment: studio delle finestre di vulnerabilità e sviluppo di un nuovo strumento |
pdf |
Carlo Alberto Scola |
Valutazione della sicurezza delle comunicazioni con i principali istituti di credito online |
pdf |
Francesco Maughelli |
Security-related experiences with Smart Contracts over the Ethereum Blockchain |
pdf |
Eugenio Cavina |
Progettazione di un sistema che utilizza Blockchain come certificatore dell'identità digitale |
pdf |
Pier Francesco Costa |
Ethereum blockchain as a decentralized and autonomous key server: storing and extracting public keys through smart contracts |
pdf |
Alessandro Fantini |
Virtualization technologies from hypervisors to containers: overview, security considerations, and performance comparisons |
pdf |
Ivan Gorbenko |
Verifica dell'integrità di sistemi software |
pdf |
Gabriele Sani |
Implementazione di Alcuni Miglioramenti al Simulatore LUNES |
pdf |
Eugenio Cavina |
Progettazione di un sistema che utilizza Blockchain come certificatore dell'identità digitale |
pdf |
Marco Mancini |
Progettazione e sviluppo di un sistema per la verifica dell'integrità hardware e firmware di un sistema |
pdf |
Stefano Falzaresi |
Monitoraggio attivo di un cluster di Raspberry Pi |
pdf |
Filippo Alberto Brandolini |
Hooking Java methods and native functions to enhance Android applications security |
pdf |
Diego Alicata |
HTML5, Javascript and modern browser technologies: toward a web based framework for device fingerprinting |
pdf |
Antonio Magnani |
Design, implementation and performance evaluation of an anonymous distributed simulator |
pdf |
Luca Valentini |
Disseminazioni in reti peer-to-peer attraverso algoritmi di gossip a due fasi |
pdf |
Maurizio Maltoni |
Evoluzione tecnologica in ambito End User Computing: un caso d'uso basato su Horizon Workspace Portal |
pdf |
Michele Amati |
Design and implementation of an anonymous peer-to-peer IaaS cloud. |
pdf |
Gianmarco Berti |
Data dissemination over complex networks through gossip. |
pdf |
Giuseppe Giorgino |
Analisi di attacchi basati su port scanning. |
pdf |
Maurizio Maltoni |
Evoluzione tecnologica in ambito End User Computing: un caso d'uso basato su Horizon Workspace Portal. |
pdf |
Michele Proverbio |
Sicurezza dei sistemi di autenticazione basati su credenziali, raccolta ed analisi di un vasto insieme di password. |
pdf |
Giacomo Mantani |
Finestre di vulnerabilità e pacchetti software. |
pdf |
Nicholas Ricci |
Implementazione ed analisi di un framework basato su Cloud per la valutazione di algoritmi di data Distribution Management. |
pdf |
Paolo Dell'Aguzzo |
The secret life of software applications. |
pdf |
Pietro Benini |
Analisi e progettazione di un'architettura per il monitoraggio a basso costo di catastrofi naturali. |
pdf |
Matteo Ciuffoli |
Progettazione, implementazione e valutazione di un simulatore basato su web real time communication (WebRTC) |
pdf |
Davide Alessandrini |
Analisi del protocollo tor e del simulatore shadow |
pdf |
Ilaria Ciavatti |
Analisi efficiente di tracce prodotte da un simulatore di protocolli di rete |
pdf |
Francesco Bedini |
Design and implementation of a testbed for data distribution management |
pdf |
Giulio Cirnigliaro |
Data dissemination on overlay networks through gossip |
pdf |
Marco Mandrioli |
Progettazione, implementazione e valutazione di algoritmi per il Data Distribution Management |
pdf |
Antonio Magnani |
Simulazione di mobilità in ambito veicolare |
pdf |
Matteo Corfiati |
Valutazione sperimentale di tecnologie per la creazione di VPN in ambito LAN/WAN |
pdf |
Luca Toscano |
Migration strategies from IPv4 to IPv6 in a complex service provider environment |
pdf |
Serena Pirazzini |
Implementazione e valutazione di modelli di mobilità sulla piattaforma GAIA/ARTIS |
pdf |
Lorenzo Armaroli |
Progettazione, implementazione e valutazione di sistemi per la fault tolerance in simulazioni distribuite |
pdf |
Giulio Cirnigliaro |
Progettazione ed implementazione di strumenti per la valutazione di reti complesse con proprietà scale-free |
pdf |
Luca Battistini |
Analisi ed utilizzo del linguaggio Go per l'implementazione di algoritmi su grafi |
dati |
Francesco Loperfido |
Progettazione ed implementazione di un sistema per la gestione dinamica del packet filtering |
pdf |
Pietro Ansaloni |
Progettazione, implementazione e valutazione di un meccanismo per la sincronizzazione basato sul linguaggio Go |
pdf |
Marco Sanlorenzo |
Simulazione parallela e distribuita del protocollo Direct Connect |
|
Davide Lucchini |
Google Native Client, il computer dentro il browser: analisi ed utilizzo dello strumento |
pdf |
Roberto Rocca |
Progettazione, Implementazione e Valutazione di un'Architettura Adattiva per l'Online Gaming |
pdf |
Flavio Campana |
Valutazione qualitativa e quantitativa di librerie per l'allocazione dinamica della memoria |
|
Matteo Lupini |
Rilevazione e prevenzione di incidenti informatici con OSSIM |
|
Claudio Pompignoli |
Implementazione e valutazione di tecniche per la proximity detection nella simulazione |
|
Marco Lugaresi |
Progettazione e valutazione di sistemi anti-forensics |
|
Mattia Baldini |
Utilizzo di AutoMod per la simulazione di sistemi di stoccaggio |
|
Pierluigi Di Gennaro |
Implementazione di simulazioni con Portico RTI |
|
Davide Dusi |
Tecniche di reverse engineering nell'ambito del software |
|
Lorenzo Armaroli |
Implementazione di architetture massivamente scalabili per l'Internet Gaming |
|
Simone Muccioli |
Analisi e valutazione di protocolli di comunicazione |
|
Mauro Donadio |
Anonimato e non rintracciabilità nei sistemi di file sharing |
|
Fracesco Cappelli |
Simulazione di infezioni virali su reti scale-free |
|
Davide Lombardi |
Tecniche per la riduzione dello spam |
|
Giacomo Paci |
Tecniche per la riduzione dello spam |
|
Nicolò Sacchi |
Implementazione di Simulazioni Basate su Tecnologia AJAX |
|
Andrea Carmè |
Valutazione di prestazioni di protocolli di comunicazione |
|
Alessandro De Rocco |
Distributed denial of service su IP: analisi e contromisure |
|