Studiare

In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.

Queste informazioni sono destinate esclusivamente agli studenti e alle studentesse già iscritti a questo corso.
Se sei un nuovo studente interessato all'immatricolazione, trovi le informazioni sul percorso di studi alla pagina del corso:

Laurea magistrale in Ingegneria e scienze informatiche - Immatricolazione dal 2025/2026

Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.

CURRICULUM TIPO:

1° Anno 

InsegnamentiCreditiTAFSSD
12
B
ING-INF/05
12
B
INF/01
12
B
ING-INF/05
InsegnamentiCreditiTAFSSD
12
B
ING-INF/05
12
B
INF/01
12
B
ING-INF/05
Insegnamenti Crediti TAF SSD

Legenda | Tipo Attività Formativa (TAF)

TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.




S Stage e tirocini presso imprese, enti pubblici o privati, ordini professionali

Codice insegnamento

4S02908

Crediti

6

Lingua di erogazione

Italiano

Settore Scientifico Disciplinare (SSD)

ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

Periodo

I semestre dal 1 ott 2012 al 31 gen 2013.

Obiettivi formativi

Apprendere le principali tecniche per l'analisi, la trasformazione e la protezione del codice in ambito applicativo, industriale e forense.
Le metodologie saranno orientate ad applicazioni nell'ambito dell'utilizzo sicuro ed affidabile del SW di grosse
dimensioni, con particolare enfasi allo studio di tecniche di protezione rispetto ad attacchi volti al reverse engineering e malware.

Programma

Basi matematiche: Lattice theory e Fixpoint theory; Attacco e difesa: Attack, Data Flow Analysis, Static Attack, Dynamic Attack, Program Monitoring, Levels of interpretation e specializzazione, Code Slicing; Approssimazione: fix point approximation, Abstract Interpretation, Completezza, incompletezza e offuscamento; Teoria dell'offuscamento: impossibilità e obfuscation via interpretation, Offuscamento statico: opaque predicates, Offuscamento dinamico, Industrializzazione, Virtualizzazione e malware; Tamper-proofing; Watermarking: Definizioni (water/birth/finger marking), teoria standard e di completezza, Watermarking statico, Watermarking dinamico, Watermarking astratto; Similarity analysis, Quadro giuridico e principi di Digital Forensics.

Modalità d'esame

Realizzazione di un progetto in SPY-laboratorio su problematiche di analisi statica e protezione di software. Gli esami sono sostenuti, su appuntamento individuale o di gruppo con il docente, in 6 appelli distribuiti 2 per sessione.

Le/gli studentesse/studenti con disabilità o disturbi specifici di apprendimento (DSA), che intendano richiedere l'adattamento della prova d'esame, devono seguire le indicazioni riportate QUI