Corsi di Laurea Corsi di Laurea Magistrale Corsi di Laurea Magistrale
a Ciclo Unico
INGEGNERIA
INGEGNERIA DELLE TELECOMUNICAZIONI
Insegnamento
NETWORK SECURITY - SICUREZZA DELLE RETI
INN1027837, A.A. 2012/13

Informazioni valide per gli studenti immatricolati nell'A.A. 2011/12

Principali informazioni sull'insegnamento
Corso di studio Corso di laurea magistrale in
INGEGNERIA DELLE TELECOMUNICAZIONI
IN0524, ordinamento 2008/09, A.A. 2012/13
N0
porta questa
pagina con te
Crediti formativi 6.0
Tipo di valutazione Voto
Denominazione inglese NETWORK SECURITY
Obbligo di frequenza No
Lingua di erogazione INGLESE
Sede PADOVA
Corso singolo NON è possibile iscriversi all'insegnamento come corso singolo
Corso a libera scelta È possibile utilizzare l'insegnamento come corso a libera scelta

Docenti
Responsabile NICOLA LAURENTI ING-INF/03

Mutuazioni
Codice Insegnamento Responsabile Corso di studio
INN1027837 NETWORK SECURITY - SICUREZZA DELLE RETI NICOLA LAURENTI IN0521

Dettaglio crediti formativi
Tipologia Ambito Disciplinare Settore Scientifico-Disciplinare Crediti
CARATTERIZZANTE Ingegneria delle telecomunicazioni ING-INF/03 6.0

Organizzazione dell'insegnamento
Periodo di erogazione Secondo semestre
Anno di corso II Anno
Modalità di erogazione frontale

Tipo ore Crediti Ore di
didattica
assistita
Ore Studio
Individuale
LEZIONE 6.0 48 102.0

Calendario
Inizio attività didattiche 04/03/2013
Fine attività didattiche 15/06/2013

Commissioni d'esame
Commissione Dal Al Membri
5 AA. 2015/2016 01/10/2015 15/03/2017 LAURENTI NICOLA (Presidente)
BADIA LEONARDO (Supplente)
CORVAJA ROBERTO (Supplente)
ERSEGHE TOMASO (Supplente)
ROSSI MICHELE (Supplente)
TOMASIN STEFANO (Supplente)
VANGELISTA LORENZO (Supplente)
ZANELLA ANDREA (Supplente)
4 AA. 2014/2015 01/10/2014 15/03/2016 LAURENTI NICOLA (Presidente)
CORVAJA ROBERTO (Membro Effettivo)
BADIA LEONARDO (Supplente)
BENVENUTO NEVIO (Supplente)
CALVAGNO GIANCARLO (Supplente)
PUPOLIN SILVANO (Supplente)
TOMASIN STEFANO (Supplente)
VANGELISTA LORENZO (Supplente)
ZANELLA ANDREA (Supplente)
ZANUTTIGH PIETRO (Supplente)
ZORZI MICHELE (Supplente)
01/10/2013 15/03/2015 LAURENTI NICOLA (Presidente)
CORVAJA ROBERTO (Membro Effettivo)
BADIA LEONARDO (Supplente)
BENVENUTO NEVIO (Supplente)
CORTELAZZO GUIDO MARIA (Supplente)
ERSEGHE TOMASO (Supplente)
PUPOLIN SILVANO (Supplente)
ROSSI MICHELE (Supplente)
TOMASIN STEFANO (Supplente)
VANGELISTA LORENZO (Supplente)
ZANELLA ANDREA (Supplente)
ZORZI MICHELE (Supplente)
2 2012 01/10/2012 15/03/2014 LAURENTI NICOLA (Presidente)
CORVAJA ROBERTO (Membro Effettivo)
BADIA LEONARDO (Supplente)
BENVENUTO NEVIO (Supplente)
CALVAGNO GIANCARLO (Supplente)
CARIOLARO GIANFRANCO (Supplente)
CORTELAZZO GUIDO MARIA (Supplente)
ERSEGHE TOMASO (Supplente)
PIEROBON GIANFRANCO (Supplente)
PUPOLIN SILVANO (Supplente)
ROSSI MICHELE (Supplente)
TOMASIN STEFANO (Supplente)
VANGELISTA LORENZO (Supplente)
ZANELLA ANDREA (Supplente)
ZANUTTIGH PIETRO (Supplente)
ZORZI MICHELE (Supplente)

Syllabus
Prerequisiti:
Risultati di apprendimento previsti: La protezione del servizio e dei suoi utenti contro possibli comportamenti dolosi è un'esigenza cruciale nelle moderne reti di calcolatori e di telecomunicazioni. Per essere efficace, essa deve cosituire un obiettivo della progettazione del sistema sin dal prinicipio, e non una soluzione aggiunta a posteriori.

L'insegnamento mira a guidare lo studente tra i concetti fondamentali e gli strumenti più significativi nella sicurezza dell'informazione, con particolare attenzione alle soluzioni, agli attacchi e alle contromisure che possono essere messe in opera ai vari livelli di una moderna rete di comunicazioni.
Contenuti: Concetti fondamentali di sicurezza delle reti.
Sicurezza computazionale ed incondizionata.
Tecniche di sicurezza crittografiche e non.
Protocolli di sicurezza ai vari strati dei modelli di rete.
Ulteriori problematiche di sicurezza specifiche per reti wireless, ad hoc e mobili.
Programma: Concetti fondamentali di sicurezza delle reti: obiettivi, servizi, attacchi, minacce, tecniche.
Sicurezza computazionale, bilancio tra complessità e probabilità di successo per un attacco, sicurezza incondizionata.
Tecniche di sicurezza crittografiche, simmetriche e non: cifratura, firma digitale, distribuzione di chiavi, certificati di chiave pubblica.
Tecniche di sicurezza non crittografiche: segretezza allo strato fisico, generazione di chiavi crittografiche atttraverso la teoria dell'informazione, "crittografia" quantistica
Protocolli di sicurezza ai vari strati dei modelli di rete: Kerberos, PPP, L2TP, IPSec, SSL/TLS,
Ulteriori problematiche di sicurezza specifiche per reti wireless, mobili e di sensori: reiezione del jamming, routing sicuro, predistribuzione di chiavi, aggregazione sicura dei dati.
Testi di riferimento: William Stallings, Cryptography and Network Security. Principles and Practice. Englewood Cliffs: Prentice Hall, 2011. 5th ed., ISBN 9780137056323 Cerca nel catalogo
Metodi didattici: Lezioni frontali, sessioni di laboratorio facoltative
Metodi di valutazione: L'esame consta di due prove. Per la prima lo studente può scegliere tra una prova di laboratorio di gruppo o una tesina bibliografica individuale. Essa permette, una volta superata, di essere ammessi alla prova orale, al termine della quale si determina il risultato dell'esame.
Altro: L'insegnamento sarà tenuto interamente in inglese. Le prove d'esame potranno essere svolte anche in italiano, su richiesta dello studente