http://www.cnr.it/ontology/cnr/individuo/descrizionemodulo-descrizionemodulo/ID6214
Descrizione del modulo "Analisi dei Dati per il supporto alla Sicurezza (INT.P01.010.001)"
- Type
- Label
- Descrizione del modulo "Analisi dei Dati per il supporto alla Sicurezza (INT.P01.010.001)" (literal)
- Potenziale impiego per bisogni individuali e collettivi
- Le problematiche che si affrontano in questo modulo possono essere applicate in diversi settori applicativi: Homeland Security; Contro-spionaggio; Anti-terrorismo; analisi di dati Web, banche dati on-line, emails, newsgroups, Chatlines, Mailing Lists; analisi delle rivendicazioni; controllo di settori strategici; analisi di social network ed indivudazione di lobby; competitive e strategic intelligence. (literal)
- Strumentazione
- Le strumentazioni a disposizione consistono in workstation di sviluppo e ambienti e strumenti integrati di sviluppo di applicazioni. In aggiunta, l'ICAR ha a disposizione diversi cluster di computers. (literal)
- Tematiche di ricerca
- - Algoritmi di data mining e machine learning per l'estrazione di informazioni da sorgenti eterogenee e di variegata complessità in supporto alla prevenzione di attività terroristiche.
- Metodologie di Computer Intrusion Detection, per la rilevazione automatica di attacchi ai dati.
- Privacy-Preserving data mining, per la definizione di metodi, tecniche ed algoritmi di mining che garantiscano la confidenzialità dei dati privati e sensibili.
-Crittografia, per la progettazione ed implementazione di funzioni hash idonee all'impiego dei Public Key Cryptosystems per applicazioni di identificazione. (literal)
- Competenze
- Alla commessa partecipano ricercatori laureati ed addottorati in ingegneria informatica e in informatica, autori di numerose pubblicazioni d'impatto. Nel corso degli anni, nell'ambito di vari progetti nazionali e comunitari, e attraverso la partecipazione a vari comitati di programma di convegni nazionali e internazionali, i ricercatori hanno acquisito competenze nell'ambito delle Basi di Dati, degli strumenti di machine learning e data mining, delle griglie computazionali e reti di computers. (literal)
- Potenziale impiego per processi produttivi
- Le problematiche che si affrontano in questo modulo possono essere utilizzate in vari contesti applicativi:
- per la definizione di strategie di protezione di sistemi informativi su rete;
- per la produzione e la distribuzione sicura di basi di dati anonimizzate; (literal)
- Tecnologie
- Le metodologie di modellazione saranno quelle proprie dello sviluppo di algoritmi e delle strutture dati, della progettazione delle basi di dati, dell'ingegneria del software e dello sviluppo di nuove architetture. In tale ambito verrano utilizzati strumenti integrati di analisi, progettazione e disegno di soluzioni sia di pubblico dominio, sia commerciali. (literal)
- Obiettivi
- L'obiettivo della commessa è lo studio e lo sviluppo di strumenti e infrastrutture software e hardware basati sulla combinazione di metodi, tecniche, modelli, algoritmi, linguaggi e tecnologie innovative di data mining e rappresentazione della conoscenza per la definizione di un nuovo paradigma di sicurezza, denominato comprehensive information security. L'integrazione dei predetti strumenti in apposite piattaforme tecnolgiche consente il perseguimento delle seguenti finalità: (i) trattamento appropriato della conoscenza sensibile nella gestione dell'informazione; (ii) definizione di nuovi meccanismi per la sicurezza informatica e la protezione da intrusioni e/o utilizzi inappropriati; (iii) condivisione, analisi e gestione dell'informazione mirata alla homeland security.
Per il conseguimento dei predetti obiettivi sono definite le linee di ricerca di seguito identificate: Mining di dati complessi ed eterogenei, Web Information Extraction, Privacy-preserving Data Mining, Data Mining per Computer Intrusion Detection, Crittografia. (literal)
- Stato dell'arte
- Metodologie di Data Mining sono state proposte per trattare il problema dell'Identity Resolution e del Data De-duplication. Le metodologie sviluppate in ambito Text Mining sono applicate per organizzare documenti e per finalità di Analisi Linguistica, Anti-Terrorismo, Information Retrieval e Information Extraction.
Nell'area del Privacy-preserving Data Mining, la ricerca si è soffermata su due requisiti primari. Da un lato, l'introduzione di meccanismi che impediscano la ricostruzione sia delle informazioni sensibili rimosse. Dall'altro, l'applicazione di filtri che rimuovano conoscenza strategica dalle basi di dati on-line. Nell'ambito degli IDS la ricerca ha proposto evoluzioni delle tradizionali tecniche, che adottano specifiche metodologie di Data Mining per individuare i pattern comportamentali esibiti dagli utenti maliziosi e non maliziosi.
Le funzioni hash crittografiche rappresentano una importante componente dei sistemi a chiave pubblica, che a loro volta costituiscono la tecnologia più idonea per i servizi di autenticazione, identificazione e riconoscimento. Tuttavia, alcuni dei componenti di tali sistemi devono essere rivisti in funzione di tali applicazioni. (literal)
- Tecniche di indagine
- Al fine di comprendere i fenomeni di interesse, verranno determinati opportuni casi di studio, utilizzando le competenze presenti, la strumentazione a disposizione e le collaborazioni possibili. A partire da tali casi, si indagherà relativamente alle soluzioni esistenti. Tale studio permetterà di evidenziarne i limiti e di proporre soluzioni innovative. (literal)
- Descrizione di
Incoming links:
- Descrizione