Temi per Tesi di Laurea

Di seguito sono riportati gli argomenti per lo svolgimento di Tesi per il Corso di Laurea Magistrale in Ingegneria Informatica nell'ambito dei temi dell’Intelligenza Artificiale e della Sicurezza Informatica

Le proposte contrassegnate da * possono prevedere l’attivazione di borse di studio aziendali, o finanziate su progetti di ricerca.

Analisi di argomenti polarizzanti sui Social Network

Le notizie si diffondono più rapidamente attraverso i social network che non tramite i media tradizionali. La moltitudine di utenti attivi sui social può essere vista come un insieme di “sensori” distribuiti che producono continuamente informazioni su nuovi fatti, tendenze, opinioni. L’obiettivo della presente attività di tesi riguarda la definizione di algoritmi di analisi dei dati per l’individuazione di argomenti polarizzanti all’interno dei social network, con particolare riferimento a temi sensibili per la sicurezza nazionale (es. cyberterrorismo).
Contatto: Morana / Concone

* Applicazione di tecnologie blockchain in ambito Agrifood ed Asset Management

Nel corso degli ultimi anni sono state proposte diverse soluzioni basate sull'utilizzo delle tecnologie blockchain. Tra queste, la piattaforma Algorand - a differenza di altri competitor come Ethereum e Bitcoin, soddisfa contemporaneamente tutti i requisiti di scalabilità, sicurezza e decentramento richiesti. Nell'ambito di una collaborazione con un'azienda ICT operante anche sul territorio palermitano, si prevede lo svolgimento di una attività di tesi finalizzata allo studio della sostenibilità di una soluzione basata su Algorand per l'integrazione degli smart contract in ambito Agrifood ed Asset Management.
Contatto: Lo Re / Morana

Apprendimento distribuito e federato per il riconoscimento di attività

La diffusione di dispositivi smart indossabili (smartphone, smartwatch) ha favorito il proliferare di algoritmi di analisi dei dati per il monitoraggio distribuito degli utenti. La complessità di alcuni di questi algoritmi ne rende impossibile l’esecuzione a bordo dei dispositivi, e richiede l’utilizzo di architetture di processing dedicate. Si parla in questi casi di apprendimento distribuito (il processing viene distribuito su più entità) o federato (l’apprendimento viene eseguito in modo cooperativo da più entità). La presente attività di tesi riguarda lo studio di questa tematica e la definizione di algoritmi di apprendimento per il riconoscimento delle attività svolte da comunità di utenti.
Contatto: Morana / Concone

Difesa da utenti malevoli in contesti di apprendimento federato

Contrariamente alle tecniche di apprendimento tradizionali, nell'apprendimento federato l'addestramento è distribuito tra più client decentralizzati con dataset separati. Questo paradigma comporta una assenza di controllo sulla fase di addestramento locale. Un utente malintenzionato può addestrare il modello su dati arbitrari con etichette modificate ed alterare il modello aggiornato. Questo permette attacchi di avvelenamento dei dati e del modello per diminuirne l'accuratezza globale o ottenere classificazioni desiderate per input specifici. L'attività della tesi riguarda lo sviluppo di strategie per mitigare l'impatto di questo tipo di attacchi sul modello finale.
Contatto: Lo Re / Augello

* Intelligenza artificiale rispettosa della privacy

L'addestramento di reti neurali profonde richiede grandi moli di dati. Convenzionalmente, i dati vengono raccolti e aggregati in dei data center dove vengono addestrati i modelli di apprendimento automatico. L'approccio centralizzato comporta rischi per la privacy e può scontrarsi con regolamenti sul trattamento dei dati come il GDPR. L'apprendimento federato è una tecnica che consenta di addestrare modelli di apprendimento automatico senza condividere dati. L'obiettivo dell'attività di tesi riguarda lo sviluppo di strategie per proteggere la confidenzialità dei dati in contesti di apprendimento federato.
Contatto: Lo Re / Augello

Progettazione e implementazione di un incentive mechanism in presenza di comportamenti irrazionali

La partecipazione a sistemi collaborativi per la realizzazione di servizi complessi, presuppone spesso che gli utenti si comportino in maniera razionale. La realtà dei sistemi di Participatory Sensing è però ben diversa. Gli utenti infatti, mossi da comportamenti egoistici o da una visione parziale della possibilità di azione, adottano strategie di collaborazione che possono portare ad usi impropri e al fallimento dell’intero sistema. Fornire opportune ricompense per reclutare gli utenti a compiere specifici task può garantire il raggiungimento degli scopi di un sistema di Participatory Sensing. Le attività di questa proposta di tesi si focalizzeranno sullo studio e realizzazione di un incentive mechanism per il Participatory Sensing in presenza di comportamenti irrazionali.
Contatto: Ferraro, Agate

* Progettazione e implementazione di un sistema di Mobile CrowdSensing per la raccolta di dati

La grande varietà di sensori a bordo dei dispositivi mobile, combinata con le capacità di rilevamento molto più avanzate degli esseri umani, è stata utilizzata per monitorare attivamente alcuni fenomeni del mondo reale, dando origine al paradigma del Mobile Crowdsensing. Poiché gli utenti possono spesso agire in modo egoistico o addirittura malevolo, e i sensori degli smartphone possono essere difettosi, non calibrati o manomessi, le ricche informazioni raccolte dai sistemi di MCS possono essere inaffidabili. Dato che non si può presumere che le informazioni raccolte siano accurate, i sistemi di Truth Discovery hanno dato un contributo significativo in questo senso, fornendo mezzi per ottenere informazioni di alta qualità. L’obiettivo dell’attività di tesi riguarda la realizzazione di un sistema che permetta di ottenere informazioni di alta qualità a partire da dati incerti.
Contatto: Agate, Ferraro

* Riconoscimento di Fake News

Gli strumenti intelligenti oggi nelle disponibilità di chi diffonde le fake news consentono di generare e condividere automaticamente su Internet contenuti sintetici (testi, immagini, video, audio) difficilmente distinguibili da quelli prodotti dall’uomo. La presente attività di tesi mira alla definizione di algoritmi per il riconoscimento di potenziali fake news attraverso l’individuazione di pattern anomali nelle dinamiche di diffusione dei contenuti, e sfruttando flussi informativi provenienti da fonti caratterizzate da diversi livelli di affidabilità.
Contatto: Morana / Concone

* Rilevamento di attacchi ai sistemi ICT attraverso Machine Learning

La proliferazione di attacchi alle infrastrutture informatiche richiede un ripensamento dei paradigmi di difesa tradizionali per rilevare le minacce del cyberspazio e proteggersi da esse. Gli Intrusion Detection Systems (IDS) sono una delle soluzioni chiave su cui investire oggi perché hanno il potenziale di identificare e segnalare deviazioni dai comportamenti considerati normali attraverso l'uso del Machine Learning (ML), anche in presenza di minacce zero-day. L’obiettivo della presente tesi si concentra sulla progettazione di una nuova generazione di IDS che superi i limiti attuali sfruttando le potenzialità offerte dall'Intelligenza Artificiale.
Contatto: De Paola, Agate, Ferraro

Rilevamento e riconoscimento di malware su dispositivi mobili

Lo sviluppo e la crescente disponibilità di dispositivi mobili (smartphone e tablet) in grado di connettersi alla rete in qualsiasi momento, insieme all’ampia disponibilità di applicazioni sviluppate da terze parti, apre nuove opportunità per i maleintenzionati che possono sfruttare questi dispositivi per sferrare attacchi informatici, tramite l’installazione di software malevolo. L’obiettivo della attività di tesi è quello di sviluppare nuove soluzioni che sfruttino metodi di intelligenza artificiale e machine learning per riconoscere tempestivamente la natura benevola o malevola delle app che gli utenti intendono utilizzare.
Contatto: De Paola

Robustezza di sistemi ICT ad attacchi di Adversarial Machine Learning

Il machine learning (ML) è alla base di molti dei servizi che utilizziamo quotidianamente, dai sistemi che ci suggeriscono prodotti di interesse su un portale di e-commerce, ai quelli anti-spam per le e-mail indesiderate, agli assistenti virtuali capaci di comprendere le richieste degli utenti. Ma cosa succede se un utente malintenzionato interferisce sull’addestramento del sistema di ML, o impara a sfruttarne le vulnerabilità a proprio vantaggio? L’Adversarial Machine Learning (AML) studia la sicurezza dei modelli di apprendimento automatico rispetto a input accuratamente perturbati. La presente attività di tesi riguarda la progettazione di attacchi di AML rivolti a sistemi ICT.
Contatto: Morana / Concone

* Tecniche di crittografia per il mantenimento della privacy

L’utilizzo pervasivo di smartphone e dispositivi mobile ha consentito la raccolta e l’analisi di grandi quantità di dati utili alle compagnie a ottenere informazioni dagli utenti, innescando un processo di erogazione di servizi sempre più sofisticati. Spesso, però, tali dati possono essere utilizzati per dedurre informazioni sensibili che gli utenti non sono disposti a condividere, implicando seri rischi per la loro privacy. L’utilizzo di tecniche di crittografia omomorfica, attraverso l’elaborazione su dati cifrati, può garantire un giusto compromesso tra il guadagno di informazione dai dati grezzi e la garanzia di privacy degli utenti.
Contatto: Ferraro, Agate