@prefix prodottidellaricerca: . @prefix istituto: . @prefix prodotto: . istituto:CDS093 prodottidellaricerca:prodotto prodotto:ID327628 . @prefix modulo: . modulo:ID2090 prodottidellaricerca:prodotto prodotto:ID327628 . @prefix pubblicazioni: . @prefix unitaDiPersonaleInterno: . unitaDiPersonaleInterno:MATRICOLA5237 pubblicazioni:autoreCNRDi prodotto:ID327628 . @prefix rdf: . prodotto:ID327628 rdf:type prodotto:TIPO1730 . @prefix retescientifica: . prodotto:ID327628 rdf:type retescientifica:ProdottoDellaRicerca . @prefix rdfs: . prodotto:ID327628 rdfs:label "Sicurezza di rete e strumenti di controllo: il caso della LAN ISSM (Rapporti tecnici/preprint/working paper)"@en . @prefix xsd: . prodotto:ID327628 pubblicazioni:anno "2014-01-01T00:00:00+01:00"^^xsd:gYear . @prefix skos: . prodotto:ID327628 skos:altLabel "
Canitano Giovanni (2014)
Sicurezza di rete e strumenti di controllo: il caso della LAN ISSM
"^^rdf:HTML ; pubblicazioni:autori "Canitano Giovanni"^^xsd:string ; pubblicazioni:supporto "Altro"^^xsd:string ; pubblicazioni:affiliazioni "ISSM-CNR"^^xsd:string ; pubblicazioni:titolo "Sicurezza di rete e strumenti di controllo: il caso della LAN ISSM"^^xsd:string ; prodottidellaricerca:abstract "Nel rispondere alla domanda cosa si intende per sicurezza di rete ?, un amministratore di rete dovrebbe spiegare che la sicurezza della rete si riferisce a tutte le attivit\u00E0 intese a proteggere la rete . In particolare , queste attivit\u00E0 proteggono l'usabilit\u00E0 , l'affidabilit\u00E0 , l'integrit\u00E0 e la sicurezza della rete e dei dati . Una sicurezza di rete efficace affronta una serie di minacce e impedisce loro di entrare o diffondersi in rete .\nDopo aver chiesto cosa \u00E8 la sicurezza di rete ?, si dovrebbe chiedere , quali sono le minacce per la mia rete ?\nMolte minacce alla sicurezza della rete oggi sono distribuite su Internet . Le pi\u00F9 comuni sono:\no Virus, worm e cavalli di Troia\no Spyware e adware\no attacchi zero - day , chiamati anche gli attacchi zero-hour\no Attacchi di hacker\no Attacchi Denial of Service\no intercettazione dei dati e il furto\no Il furto di identit\u00E0\n\nIn questo quaderno si analizzano gli strumenti di controllo di rete adottati in una LAN di un ente di ricerca."@it . @prefix ns11: . prodotto:ID327628 pubblicazioni:editore ns11:ID169 ; prodottidellaricerca:prodottoDi istituto:CDS093 , modulo:ID2090 ; pubblicazioni:autoreCNR unitaDiPersonaleInterno:MATRICOLA5237 . ns11:ID169 pubblicazioni:editoreDi prodotto:ID327628 .