Giorgio Giacinto (Università di Cagliari) Fabio Cocurullo (Loanardo)

Slides:



Advertisements
Presentazioni simili
Laboratorio di Pattern Recognition and Applications Presentazione a cura di: Giorgio Giacinto, Gian Luca Marcialis.
Advertisements

ROMA 23 GIUGNO 2016 AREA TEMATICA 4. NUOVE FONTI E DOMANDE Big Data e archivi dell’Amministrazione finanziaria: metodologie innovative di analisi e integrazione,
Valutazione ANVUR della III missione Gestione della proprietà intellettuale 10/03/2016XVI Incontro con i Referenti Locali TT.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Anno Scolastico DOCENTI  Gradimento delle attività formative  Monitoraggio e valutazione finale progetti POF  Scheda di rilevazione dati.
4 nuovi bandi per promuovere l’innovazione e l’imprenditorialità
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
I Progetti Informatici
Piano per la Ricerca del Dipartimento di filosofia, scienze Umane, sociali e della formazione - FISSUF Perugia, 5 Settembre 2014.
Virtual Private Networks
Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Antonino Virgillito Direzione Centrale per le tecnologie informatiche.
Presidio del Sistema di audit sull’utilizzo dei Fondi europei 2014/2020 Roma, 26 maggio 2017.
Ruolo e funzioni degli Osservatori sociali.
Internazionalizzazione – Ricerca – Innovazione - Sviluppo
Prof. Cesare Stefanelli
Normativa suolo Prof. Fabio Murena Dipartimento di Ingegneria Chimica
Ingegneria Industriale
Terza Missione Numeri e Fatti Marzo 2017.
Bruno Losito, Università Roma Tre
GPOI - L’organizzazione aziendale -
Utilizzo e valorizzazione della flora spontanea per i ripristini ambientali e lo sviluppo sostenibile nella regione mediterranea Cagliari, 06/11/2015 Cognome: Nome:
SIRU-FSE 2014/20 ACCESSI WEB AdA AdC ALTRI SS. II. REGOLAMENTI UE
La valenza formativa e tecnica nel sostegno alla numeracy
A.Ga.Mon. Visita Ispettiva 13/07/2011 TEA D. Picciaia
E. Bovo – Servizio Affari Legali INFN
Control and Risk Self Assessment – CRSA. Il caso Telecom.
dei mercati internazionali
Biometrics for Mobile Security
Il modello ISO/OSI e l’architettura TCP-IP
QUALITÀ E IDENTITÀ LOCALE NEL SEGMENTO VITIVINICOLO:
GIORNATA DELLA TRASPARENZA 2016
In the deep.
Oggetti della valutazione
OR 6 – Citizen’s Marketplace
Progetto Smart Cities and Communities:
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Aspetti di natura informatica
Anno Accademico 2010 – 2011 Corso di Progettazione dei Sistemi di Controllo Prof. Luca Schenato Prof. Gianluigi Pillonetto Gottardo Giuseppe, matr
DECORRENZA OBBLIGHI ANTIRICICLAGGIO
REGISTRO 2.0.
Presentazione del Manifesto 2017/2018
POR FESR Comitato di Sorveglianza Informativa sulle attività di valutazione Campobasso, 14 giugno 2013.
CRM per PMI Attualmente, molte PMI italiane non utilizzano strumenti a supporto del processo di Customer Relationship Management (CRM), rendendo non strutturata.
Il protocollo elettronico (e altri servizi informatici)
IV ANNO TECNICO DEI SERVIZI ALBERGHIERI E DELLA RISTORAZIONE.
La Crittografia vista da una Banca Centrale Dott.ssa Ebe Bultrini
nel processo decisionale
Contributo del Dipartimento Tecnologie Energetiche al progetto ES-PA
RETIBIO Attività di supporto nel settore dell’agricoltura biologica per il mantenimento dei dispositivi sperimentali di lungo termine e il rafforzamento.
Organizzazione del corso
Unlocking Children’s Rights
INCONTRI DI ORIENTAMENTO SCUOLA APERTA Settore Tecnologico
NELLE ORGANIZZAZIONI NON PROFIT
CyberSecurity Dal DPCM Monti e Gentiloni a un approccio più efficace per la tutela della sovranità cibernetica dell’Italia.
Oggetti della valutazione
Appunti Fonte: M. Addomine D. Pons - Informatica - Zanichelli
COMMISSIONE Industria 4.0
I MODELLI PER IL SETTORE PUBBLICO PROVENGONO DA
Oggetti della valutazione
AI for healthcare and medicine
Toward Smart Cites from data: Transportation and Smart Mobility
Workshop “AI for the Public Administration”
Audizione da parte della
Trasformazione digitale
Caterina Viviano Istat – Responsabile del
Linea strategica di proposizione
Competenze Informatiche Avanzate
UFFICIO SCOLASTICO PROVINCIALE di TREVISO
La predisposizione di piani aziendali di autocontrollo basati sui principi HACCP Maria Sassi Dipartimento di Ricerche Aziendali Facoltà di Economia - Università.
Transcript della presentazione:

Giorgio Giacinto (Università di Cagliari) Fabio Cocurullo (Loanardo) AI & Cybersecurity Giorgio Giacinto (Università di Cagliari) Fabio Cocurullo (Loanardo)

I progetti in AI for Cybersecurity Identificazione tramite biometrie Analisi reti sociali e Informatica Forense Analisi di Malware e Rilevazione Intrusioni Adversarial Machine Learning Applicazioni per Sistemi Critici - Resilienza

Tecniche di IA Modelli avanzati di caratteristiche biometriche Tecniche di rappresentazione dei dati specializzate sul dominio Tecniche di classificazione e clustering standard e Deep Learning Adversarial Learning

Risultati ed impatto Numerose applicazioni per identificazione personale tramite biometriche statiche e comportamentali Organizzazione di competizioni internazionali Sviluppo di strumenti di analisi e rilevazione attacchi in sistemi critici nazionali Partecipazione a progetti internazionali finanziati dalla EU Costituzione di aziende spin-off e startup

Criticità per il settore Acquisizione grandi quantità di dati in applicazioni di interesse nazionale Meccanismi di conservazione sicura (riservatezza, integrità, disponibilità, cancellazione) delle tracce biometriche Verifica integrità e autenticità dati usati per addestramento dei modelli

Vista Industriale Limiti delle attività di ricerca Analisi dati – intelligence su fonti open source (prevalentemente social, dove le normative legali rendono sempre piu’ complessa la conduzione di attività) Analisi di artefatti (analisi malware, riconoscimento attacchi) Contributi limitati o mancanti su aree rilevanti Automated attack / defence dove l’artificial intelligence potrebbe alterare significativamente il bilancio di forza tra attacco e difesa (ad es: Artificial Intelligence and the Attack/Defense Balance, Bruce Schneier, IEEE Security & Privacy March/April 2018) Sicurezza intrinseca dell’AI - Elemento chiave per evitare un nuovo “AI winter” (ad es., “Artificial Intelligence, Winter is Coming”, Zia Chishti , Financial Times, 17 October, 2018) Analisi e gestione sistemi per la massimizzazione della resilienza CINI potrebbe fornire linee guida su aree di interesse nazionale es: analisi dispositivi e codici binari

Visione per il futuro Interazione uomo – IA in fase di progettazione del sistema e in condizioni operative Vulnerabilità IA e Interpretabilità IA IA contro IA: attacchi progettati con tecniche di IA rilevati da algoritmi di difesa progettati con tecniche di IA