247 research outputs found
Exploiting n-gram location for intrusion detection
Signature-based and protocol-based intrusion detection systems (IDS) are
employed as means to reveal content-based network attacks. Such systems have
proven to be effective in identifying known intrusion attempts and exploits but
they fail to recognize new types of attacks or carefully crafted variants of
well known ones. This paper presents the design and the development of an
anomaly-based IDS technique which is able to detect content-based attacks
carried out over application level protocols, like HTTP and FTP. In order to
identify anomalous packets, the payload is split up in chunks of equal length
and the n-gram technique is used to learn which byte sequences usually appear
in each chunk. The devised technique builds a different model for each pair
and uses them to classify the incoming
traffic. Models are build by means of a semi-supervised approach. Experimental
results witness that the technique achieves an excellent accuracy with a very
low false positive rate
Quantum numbers of the state and orbital angular momentum in its decay
Angular correlations in decays, with , and , are used to measure
orbital angular momentum contributions and to determine the value of
the meson. The data correspond to an integrated luminosity of 3.0
fb of proton-proton collisions collected with the LHCb detector. This
determination, for the first time performed without assuming a value for the
orbital angular momentum, confirms the quantum numbers to be .
The is found to decay predominantly through S wave and an upper limit
of at C.L. is set on the fraction of D wave.Comment: 16 pages, 4 figure
LUMIO: achieving autonomous operations for Lunar exploration with a CubeSat
The Lunar Meteoroid Impacts Observer (LUMIO) is one of the four projects selected within ESAâs SysNova competition to develop a small satellite for scientific and technology demonstration purposes to be deployed by a mother ship around the Moon. The mission utilizes a 12U form-factor CubeSat which carries the LUMIO-Cam, an optical instrument capable of detecting light flashes in the visible spectrum to continuously monitor and process the meteoroids impacts. In this paper, we will describe the mission concept and focus on the performance of a novel navigation concept using Moon images taken as byproduct of the LUMIO-Cam operations. This new approach will considerably limit the operations burden on ground, aiming at autonomous orbit-attitude navigation and control. Furthermore, an efficient and autonomous strategy for collection, processing, categorization, and storage of payload data is also described to cope with the limited contact time and downlink bandwidth. Since all communications have to go via a Lunar Orbiter (mothership), all commands and telemetry/data will have to be forwarded to/from the mother ship. This will prevent quasi-real time operations and will be the first time for CubeSats as they have never flown so far from Earth
Les droits disciplinaires des fonctions publiques : « unification », « harmonisation » ou « distanciation ». A propos de la loi du 26 avril 2016 relative à la déontologie et aux droits et obligations des fonctionnaires
The production of tt⟠, W+bb⟠and W+cc⟠is studied in the forward region of protonâproton collisions collected at a centre-of-mass energy of 8 TeV by the LHCb experiment, corresponding to an integrated luminosity of 1.98±0.02 fbâ1 . The W bosons are reconstructed in the decays WââÎœ , where â denotes muon or electron, while the b and c quarks are reconstructed as jets. All measured cross-sections are in agreement with next-to-leading-order Standard Model predictions.The production of , and is studied in the forward region of proton-proton collisions collected at a centre-of-mass energy of 8 TeV by the LHCb experiment, corresponding to an integrated luminosity of 1.98 0.02 \mbox{fb}^{-1}. The bosons are reconstructed in the decays , where denotes muon or electron, while the and quarks are reconstructed as jets. All measured cross-sections are in agreement with next-to-leading-order Standard Model predictions
Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici
Il presente volume nasce come continuazione del precedente, con lâobiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunitĂ nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017. La lettura non richiede particolari conoscenze tecniche; il testo Ăš fruibile da chiunque utilizzi strumenti informatici o navighi in rete.
Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dallâindividuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi. Gli ambiti progettuali e le azioni, che noi speriamo possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale. Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che riteniamo essenziali per una corretta implementazione di una politica di sicurezza cibernetica a livello nazionale. Politica che, per sua natura, dovrĂ necessariamente essere dinamica e in continua evoluzione in base ai cambiamenti tecnologici, normativi, sociali e geopolitici. Allâinterno del volume, sono riportati dei riquadri con sfondo violetto o grigio; i primi sono usati nel capitolo introduttivo e nelle conclusioni per mettere in evidenza alcuni concetti ritenuti importanti, i secondi sono usati negli altri capitoli per spiegare il significato di alcuni termini tecnici comunemente utilizzati dagli addetti ai lavori.
In conclusione, ringraziamo tutti i colleghi che hanno contribuito a questo volume: un gruppo di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e UniversitĂ , unico per numerositĂ ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity. Un grazie speciale va a Gabriella Caramagno e ad Angela Miola che hanno contribuito a tutte le fasi di produzione del libro. Tra i ringraziamenti ci fa piacere aggiungere il supporto ottenuto dai partecipanti al progetto FILIERASICURA
- âŠ