IIT Home Page CNR Home Page

Security

Tematiche di ricerca

Governance dell'Internet del futuro

La governance dI Internet è definita come lo sviluppo e l’applicazione da parte dei governi, della Global Civil society e del settore privato, di norme, regole e metodi condivisi che possano determinare l’evoluzione e soprattutto l’effettivo funzionamento di Internet. L'Internet Governance è quindi un concetto che include tutte le attività che determinano la evoluzione di Internet nei suoi vari aspetti tecnici, giuridici, economici, sociali e politici. Il tema dell’Internet Governance è estremamente dinamico e, in ogni nuovo anno, i consessi nei quali l’Internet Governance è trattata a livello globale incrementano, sia come numero, sia come intensità degli approfondimenti.

Attività

E-Government Security

In questo ambito si effettuano studi ed analisi delle componenti di sicurezza di architetture/infrastrutture di rete con specifico riferimento all’e-government (reti delle pubbliche amministrazioni

E-Government Security

Analysis and research regarding security components of network architecture and infrastructure, specifically concerning e-government (Public Administration networks).

Firma digitale

Sicurezza di dispositivi mobili

Nell'ambito di applicazioni innovative per l'Internet del futuro, particolare attenzione è rivolta allo studio delle problematiche di sicurezza e privacy degli smart-phones, dispositivi telef

Wireless Network Security

L’attivita’ in oggetto ha lo scopo di studiare l'impatto della sempre maggior diffusione delle app di social networking sulla privatezza dell’informazione.

Moduli

Sicurezza dell'informazione

Collaborazioni

Camera di Commercio Italiana negli Emirati Arabi Uniti (IICUAE)

 

Telecom Italia SPA - Future Center

Il Future Centre di Telecom Italia ospita attività di alta formazione, laboratori specializzati e team di progetto interdisciplinari ed internazionali, focalizzando la sua attenzione sulla ri

Progetti

EU Project - Collaborative information, Acquisition, Processing, Exploitation and Reporting for the prevention of organised crime (CAPER)

Il crimine organizzato usa gli strumenti ICT per comunicare, operare ed espandere la propria influenza. Gli strumenti software utilizzati per combattere il crimine organizzato hanno mostrato finora i loro limiti e riflettono la necessità di sviluppare un sistema scalabile per analizzare questo problema in modo più efficiente.

L’obiettivo di CAPER è quello di costruire una piattaforma collaborativa comune di condivisione dell’informazione per l’individuazione e la prevenzione del crimine organizzato, sfruttando le attività di raccolta, analisi e visualizzazione delle fonti di accesso pubblico (Open Source Intelligence) tra cui particolare attenzione sarà dedicata ai social networks, ai siti sociali e agli archivi del semantic web.

Secure!

Secure!

Pubblicazioni e prodotti editoriali prima del 01/01/2016

1st International Workshop on TEchnical and LEgal aspects of data pRIvacy and Security (TELERISE 2015) - ICSE 2015

Applying generalized non deducibility on compositions (GNDC) approach in dependability

A proposal on enhancing XACML with continuous usage control features

A proposal on enhancing XACML with continuous usage control features

A Secure Communication Suite for Underwater Acoustic Sensor Networks

Assosecurity - La sicurezza nelle tecnologie per la mobilità

A Survey on Security for Mobile Devices

Comprehensive Approach to Increase Cyber Security and Resilience

Computer virus e posta elettronica: una guida per l'utente

Contract-based Approaches for Securing Web Services

Determining the Probability of Smart Grid Attacks by Combining Attack Tree and Attack Graph Analysis

Federation and security aspects for the management of the EHR in Italy

Flyer gruppo di ricerca "Trustworthy and Secure Future Internet"

Homeland and Global Security

How to Grant Less Permissions to Facebook Applications

Introducing new technology into italian certified electronic mail: a proposal

Introducing probabilities in contract-based approaches for mobile application security

Introduction to the Safecomp 2014 Workshop: Reliability and Security Aspects for Critical Infrastructure Protection (ReSA4CI 2014).

Italian Electronic Health Record: a proposal of a Federated Authentication and Authorization Infrastructure

Lazy Security Controllers

Multi-dimensional Secure Service Orchestration

On Usage Control for GRID Services

Preserving QoI in participatory sensing by tackling location-spoofing through mobile WiFi hotspots

Preserving Security Properties under Refinement

Programma del Workshop "Trustable Internet as the engine for the dissemination of culture and industrial innovation" - Dubai, Novembre 2014

Quantitative Analysis of Network Security with Abstract Argumentation

Risk Analysis of Android Applications: A Multi-Criteria and Usable Approach

Risparmiare in sicurezza non paga: prima o poi il conto arriverà

Secure Software Engineering for Connected Vehicles: A Research Agenda

Security and Trust

Security and Trust Management for Virtual Organisations: GridTrust Approach

Semiring-base Specification Approaches for Quantitative Security

There are Two Sides to Every Question - Controller Versus Attacker.

The role of communication systems in smart grids: Architectures, technical solutions and research challenges

Usage control in SIP-based multimedia delivery

Using Attack Graphs to Analyze Social Engineering Threats

Pubblicazioni e prodotti editoriali dal 01/01/2016

A Survey over Low-Level Security Issues in Heavy Duty Vehicles

Data Sharing Agreements: How to Glue Definition, Analysis and Mapping Together.

Introduction to ReSA4CI 2016.

LVS: A WiFi-based system to tackle Location Spoofing in location-based services

Practical Privacy Preserving Medical Diagnosis using Homomorphic Encryption

Security by insurance for services