logo-polimi
Loading...
Manifesto
Struttura Corso di Studi
Cerca/Visualizza Manifesto
Regolamento didattico
Indicatori corsi di studio
Internazionalizzazione
Orario Personalizzato
Il tuo orario personalizzato è disabilitato
Abilita
Ricerche
Cerca Docenti
Attività docente
Cerca Insegnamenti
Cerca insegnamenti degli Ordinamenti precedenti al D.M.509
Erogati in lingua Inglese
Le informazioni sulla didattica, sulla ricerca e sui compiti istituzionali riportate in questa pagina sono certificate dall'Ateneo; ulteriori informazioni, redatte a cura del docente, sono disponibili sulla pagina web personale e nel curriculum vitae indicati nella scheda.
Informazioni sul docente
DocenteZanero Stefano
QualificaProfessore ordinario a tempo pieno
Dipartimento d'afferenzaDipartimento di Elettronica, Informazione e Bioingegneria
Settore Scientifico DisciplinareING-INF/05 - Sistemi Di Elaborazione Delle Informazioni
Curriculum VitaeScarica il CV (144.21Kb - 04/07/2023)
OrcIDhttps://orcid.org/0000-0003-4710-5283

Contatti
Orario di ricevimento
DipartimentoPianoUfficioGiornoOrarioTelefonoFaxNote
DEIB--Laboratorio NECSTMercoledìDalle 10:00
Alle 11:00
3564--Ricevimento/riunione dedicato ai tesisti
DEIB1131MercoledìDalle 12:30
Alle 14:00
40173411Per favore inviate una mail per chiedere appuntamento
E-mailstefano.zanero@polimi.it
Pagina web redatta a cura del docentehttps://zanero.faculty.polimi.it/

Fonte dati: RE.PUBLIC@POLIMI - Research Publications at Politecnico di Milano

Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2023 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Contributo in Atti di convegno
Advancing Fraud Detection Systems through Online Learning (Mostra >>)
CANdito: Improving Payload-Based Detection of Attacks on Controller Area Networks (Mostra >>)
DJM-CYBER: A Joint Master in Advanced Cybersecurity (Mostra >>)
Evaluating the Robustness of Automotive Intrusion Detection Systems Against Evasion Attacks (Mostra >>)
HACK: a Holistic modeling Approach for Cubesat cyberattacKs (Mostra >>)
HAMLET: A Transformer Based Approach for Money Laundering Detection (Mostra >>)
Rainfuzz: Reinforcement-Learning Driven Heat-Maps for Boosting Coverage-Guided Fuzzing (Mostra >>)
Task Aware Intrusion Detection for Industrial Robots (Mostra >>)
The Good, the Bad, and the Binary: An LSTM-Based Method for Section Boundary Detection in Firmware Analysis (Mostra >>)
Untangle: Aiding Global Function Pointer Hijacking for Post-CET Binary Exploitation (Mostra >>)
Articoli su riviste
A novel hybrid cybersecurity scheme against false data injection attacks in automated power systems (Mostra >>)
A novel hybrid methodology to secure GOOSE messages against cyberattacks in smart grids (Mostra >>)
BINO: Automatic Recognition of Inline Binary Functions from Template Classes (Mostra >>)
CANova: A hybrid intrusion detection framework based on automatic signal classification for CAN (Mostra >>)
Coming of Age (Mostra >>)
CyFence: Securing Cyber-physical Controllers Via Trusted Execution Environment (Mostra >>)
Fraud Detection Under Siege: Practical Poisoning Attacks and Defense Strategies (Mostra >>)


Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2022 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Brevetti
COMPUTER-IMPLEMENTED REAL-TIME CONTROL SYSTEM FOR CONTROLLING A PHYSICAL SYSTEM OR DEVICE (Mostra >>)
Contributo in Atti di convegno
A Natural Language Processing Approach for Financial Fraud Detection (Mostra >>)
CANflict: Exploiting Peripheral Conflicts for Data-Link Layer Attacks on Automotive Networks (Mostra >>)
Articoli su riviste
A Systematical and Longitudinal Study of Evasive Behaviors in Windows Malware (Mostra >>)
Amaretto: An Active Learning Framework for Money Laundering Detection (Mostra >>)
Apícula: Static Detection of API Calls in Generic Streams of Bytes (Mostra >>)
Quantum algorithms for SVD-based data representation and analysis (Mostra >>)
Quantum matching pursuit: A quantum algorithm for sparse representations (Mostra >>)


Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2021 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Brevetti
Sistema di riconoscimento di manomissione del codice di un sistema di controllo mediante uso di processori con memoria trusted (Mostra >>)
Contributo in Atti di convegno
A Novel Methodology to Validate and Evaluate Combined Cyber Attacks in Automated Power Systems Using Real Time Digital Simulation (Mostra >>)
A novel methodology to validate cyberattacks and evaluate their impact on power systems using real time digital simulation (Mostra >>)
Smart Factory Security: A Case Study on a Modular Smart Manufacturing System (Mostra >>)
SyML: Guiding Symbolic Execution Toward Vulnerable States Through Pattern Learning (Mostra >>)
Articoli su riviste
CANnolo: An Anomaly Detection System based on LSTM Autoencoders for Controller Area Network (Mostra >>)
GOLIATH: A Decentralized Framework for Data Collection in Intelligent Transportation Systems (Mostra >>)


Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2020 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Brevetti
DETECTING UNSECURE DATA FLOW IN AUTOMATION TASK PROGRAMS (Mostra >>)
Contributo in Atti di convegno
Constrained Concealment Attacks against Reconstruction-based Anomaly Detectors in Industrial Control Systems (Mostra >>)
Detecting Insecure Code Patterns in Industrial Robot Programs (Mostra >>)
Evasion Attacks against Banking Fraud Detection Systems (Mostra >>)
NoSQL Breakdown: A Large-scale Analysis of Misconfigured NoSQL Services (Mostra >>)
Articoli su riviste
ReCAN – Dataset for reverse engineering of Controller Area Networks (Mostra >>)
Remote monitoring of cardiac implanted electronic devices: legal requirements and ethical principles - ESC Regulatory Affairs Committee/EHRA joint task force report (Mostra >>)


Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2019 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Poster
Poster: Using Honeypots to Understand Attacks to Industrial Control Systems (Mostra >>)
Contributo in Atti di convegno
A Secure-by-Design Framework for Automotive On-board Network Risk Analysis (Mostra >>)
Characterizing Background Noise in ICS Traffic Through a Set of Low Interaction Honeypots (Mostra >>)
CopyCAN: An Error-Handling Protocol based Intrusion Detection System for Controller Area Network (Mostra >>)
Articoli su riviste
Security of controlled manufacturing systems in the connected factory: the case of industrial robots (Mostra >>)
manifesti v. 3.5.10 / 3.5.10
Area Servizi ICT
03/10/2023