• Non ci sono risultati.

1. Protocollo SSH 1.1 Che cosa è SSH...9

N/A
N/A
Protected

Academic year: 2021

Condividi "1. Protocollo SSH 1.1 Che cosa è SSH...9"

Copied!
4
0
0

Testo completo

(1)

Indice

Introduzione...7

1. Protocollo SSH 1.1 Che cosa è SSH...9

1.2 Storia...10

1.3 Architettura...11

1.3.1 Host Key...11

1.3.2 Transport Layer Protocol...12

1.3.2.1 Connessione TCP/IP...13

1.3.2.2 Scambio delle versioni...13

1.3.2.3 Negoziazione degli algoritmi...14

1.3.2.4 Scambio delle chiavi...17

1.3.2.5 Esempio: scambio di chiavi Diffie-Hellman...18

1.3.2.6 Integrità dei dati...20

1.3.2.7 Richiesta del servizio...21

1.3.3 User Authentication Protocol...21

1.3.3.1 Autenticazione: schema generale...21

1.3.3.2 Metodo di autenticazione a chiave pubblica...23

1.3.3.3 Metodo di autenticazione con password...25

1.3.3.4 Metodo di autenticazione host-based...26

1.3.4 Connection Protocol...27

1.3.4.1 Meccanismo dei canali...27

1.3.4.1.1 Apertura di un canale...28

1.3.4.1.2 Trasferimento dei dati...29

1.3.4.1.3 Chiusura del canale...30

3

(2)

1.3.4.1.4 Richieste di canali specifici...30

1.3.4.2 Sessioni Interattive...31

1.3.4.2.1 Richiesta di un PTY...32

1.3.4.2.2 Variabili di ambiente...32

1.3.4.2.3 Esecuzione di un programma...33

1.3.4.2.4 Sessioni interattive: X11...34

1.3.4.3 Global Request...36

1.3.4.4 TCP/IP Port Forwarding...36

1.3.4.4.1 Apertura dei canali per il TCP/IP Forwarding....38

2. Metodi di classificazione statistica...41

2.1 Approccio Bayesiano...44

2.1.1 Classificazione nei problemi a due classi...50

2.1.2 Classificazione non cost-sensitive (criterio del minimo error rate)...50

2.1.3 Classificazione nei problemi multi-classe...52

2.2 Approcci non parametrici...55

2.1.1 Classificatore Nearest Neighbor...55

2.2.1.1 K-Nearest-Neighbor...57

2.2.1.2 Metriche...59

2.2.1.3 Complessità computazionale...61

2.3 Support Vector Machine...63

2.3.1 SVM lineare: caso separabile...63

2.3.2 SVM lineare: caso non separabile...67

2.3.2 SVM non lineare...70

2.3 Normalizzazione delle feature...72

2.4 Selezione e Trasformazione delle feature...73

4

(3)

3.Analisi Prestazionale

3.1 Composizione del dataset...77

3.2 Pre-processing delle tracce...79

3.3 Estrazione delle feature...80

3.4 Classificazione...82

3.5 Valutazione prestazioni...85

3.6 Prestazioni del classificatore KNN...86

3.7 Prestazioni del classificatore SVM...88

3.8 Valutazione delle prestazioni al variare dei pacchetti...90

Conclusioni...97

Bibliografia...99 Ringraziamenti

5

(4)

6

Riferimenti

Documenti correlati

[r]

[r]

No obstante, dicha resolución fue anulada por el propio TS (y la que la substituyó no valoró esta cuestión) y en cuanto a cuál debe ser el ámbito de conocimiento del Juez

Tale cartella deve essere impostata come valore per la variabile di ambiente JAVA_HOME nelle fasi successive della installazione e in tutti quegli script che

1) UN UOMO DAL PESO DI 700HG CAMMINA SULLA NEVE. CALCOLA LA PRESSIONE ESERCITATA. 3) UNA DONNA CHE PESA 600N INDOSSA TACCHI A SPILLO E OCCUPA UNA SUPERFICIE DI

Per identificare i geni la cui espressione è modulata dopo 48h dal CFC, i cDNA ottenuti dalle regione mediotemporali dei cervelli di ratti sottoposti al condizionamento, sono

Very little information is available on the prevalence and severity of menopausal symptoms in young women treated for other malignancies with chemotherapy or pelvic radiation

In this example, the magnetic moment, initially aligned with the applied magnetic field, was tipped away from the z-direction by an angle c~ through application of an