11.07.2015 Views

Curriculum Vitae Ing. Christian Callegari

Curriculum Vitae Ing. Christian Callegari

Curriculum Vitae Ing. Christian Callegari

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Curriculum</strong> <strong>Vitae</strong><strong>Ing</strong>. <strong>Christian</strong> <strong>Callegari</strong><strong>Ing</strong>egnere delle telecomunicazioniDottore di ricercaContatti:Email: christian.callegari@iet.unipi.itc.callegari@gmail.comWeb: http://netserv.iet.unipi.it/people/callegariTel.: 339 6827488Indirizzo: Dip. di <strong>Ing</strong>egneria dell’InformazioneVia Caruso 1656122 PisaBiografia ..............................................................................................................................................2 Competenze Tecniche..........................................................................................................................3 Educazione ed Esperienze Lavorative .................................................................................................4 Attività Didattica..................................................................................................................................5 Attività Scientifica ...............................................................................................................................6 Attività Progettuale ..............................................................................................................................8 Attività di Ricerca ................................................................................................................................9 Pubblicazioni......................................................................................................................................12 1


Biografia<strong>Christian</strong> CALLEGARI è nato a La Spezia (Italia) nel 1980. Ha conseguito la laurea diprimo livello e la laurea specialistica in ingegneria delle telecomunicazioni pressol’Università di Pisa rispettivamente nel 2002 e nel 2004. Nel 2004 è risultato vincitore diuna borsa di studio per il dottorato di ricerca in ingegneria dell’informazione finanziata dalMIUR (Ministero Italiano per dell’Università e della Ricerca) ed ha conseguito il titolo didottore di ricerca nel 2008 con una tesi sulla rilevazioni di anomalie e attacchi in retiTCP/IP.Dal 2005 fa parte del gruppo di ricerca in reti di telecomunicazioni del dipartimento diingegneria dell’informazione presso l’università di Pisa. Negli anni 2006/2007 è statocollaboratore di ricerca in visita presso l’istituto Telecom Bretagne (ENST Bretagne) aBrest in Francia.Attualmente l’<strong>Ing</strong>. <strong>Callegari</strong> oltre ad essere un collaboratore di ricerca è anche un docentedell’Università di Pisa per i corsi di “sicurezza nelle reti” (laurea specialistica/magistrale iningegneria delle telecomunicazioni), “telematica” (laurea di primo livello especialistica/magistrale in ingegneria delle telecomunicazioni) e “Architectures,Components and Network Services” (laurea specialistica/magistrale in Computer Scienceand Networking) . Inoltre ha tenuto lezioni su classificazione del traffico e anomalydetection in svariati corsi per dottorandi organizzati a livello internazionale, oltre ad avertenuto diversi seminari in conferenze internazioni di alto livello.I principali interessi di ricerca dell’<strong>Ing</strong>. <strong>Callegari</strong> sono nell’ambito della sicurezza di rete,della classificazione del traffico e della simulazione di rete. A tale proposito ha partecipatoattivamente a diversi progetti di ricerca, sia a carattere nazionale (tre PRIN Progetto diRicerca di Interesse Nazionale – finanziati dal MIUR), che a carattere europeo (STREP, IPe reti di eccellenza, finanziati dalla comunità europea).Inoltre è co-autore di più di cinquanta articoli presentati nelle principali riviste internazionalie pubblicati su autorevoli riviste. L’<strong>Ing</strong>. <strong>Callegari</strong> è il general chair di un workshopinternazionale su classificazione e analisi del traffico di rete (TRAC) e l’organizzatore didiverse sessioni in conferenze internazionali. Inoltre fa parte del comitato editoriale dellarivista scientifica Central European Journal of Engineering, Versita/Springer, è membro delcomitato di programma tecnico di svariate conferenze (ad esempio IEEE Globecom andIEEE ICC) e revisore di numerose riviste scientifiche (ad esempio IEEE Communicationsurveys and tutorials, Wiley Security and Communication Networks, Wiley InternationalJournal of Communication System, Elsevier Computer Networks Journal, ElsevierComputer Communication) e conferenze.2


Educazione ed Esperienze Lavorative• 2002 Laurea di primo livello in <strong>Ing</strong>egneria delle telecomunicazioni pressol’Università di Pisa• 2004 Laurea Specialistica in <strong>Ing</strong>egneria delle telecomunicazioni presso l’Universitàdi Pisa (voto 110/110 e Lode)Titolo della tesi: “Analisi simulativa di RSVP-TE per la valutazione prestazionale ditecniche di recovery end-to-end in reti MPLS”• Gennaio 2006 – Luglio 2006 e Gennaio 2007 collaboratore di ricerca in visitapresso l’istituto Telecom Bretagne (ENST Bretagne), Brest, Francia• 2008 Dottorato in <strong>Ing</strong>egneria dell’Informazione presso l’Università di PisaTitolo della tesi: “New Advanced Statistical Methods for Network AnomalyDetection”• 2008 – oggi Collaboratore di ricerca presso il gruppo di ricerca in reti ditelecomunicazioni del dipartimento di <strong>Ing</strong>engeria dell’informazione – Università diPisa4


Attività DidatticaCorsi UniversitariLezioni teoriche e sperimentali nei seguenti corsi universitari:• Sicurezza nelle Reti (Secondo anno della laurea specialistica/magistrale iningegneria delle telecomunicazioni – Università di Pisa)• Telematica (Terzo anno della laurea di primo livello in <strong>Ing</strong>egneria delletelecomunicazioni e Secondo anno della laurea specialistica/magistrale iningegneria delle telecomunicazioni – Università di Pisa)• Arcitectures,Components and Network Services (Primo anno della laureaspecialistica/magistrale in Computer Science and Networking – Università di Pisa eScuola Sant’Anna)Corsi di dottorato• Lezioni su classificazione del traffico e anomaly detection nel corso di dottorato "IPtraffic characterization, data analysis and statistical methods: Bayesian Methods inTeletraffic Theory", organizzato dalla rete di eccellenza EuroNGI (NoE), Brest(Francia), 2006• Lezioni su classificazione del traffico e anomaly detection nel corso di dottorato "IPtraffic characterization, data analysis and statistical methods: Bayesian Methods inTeletraffic Theory", organizzato dalla rete di eccellenza EuroNGI (NoE), Pisa, 2006• Lezioni su Anomaly Detection in "IP Traffic Characterization and AnomalyDetection", scuola di dottorato invernale organizzata dal progetto europeo COST-TMA e dalla rete di eccellenza EuroNF, Torino, Febbraio 2010• Corso di dottorato “Statistical approaches for network anomaly detection”,organizzato dalla scuola di dottorato in <strong>Ing</strong>egneria "Leonardo Da Vinci", Pisa, 24-30Aprile 2010Tutorial Internazionali• "Statistical Approaches for Network Anomaly Detection" a 2nd InternationalConference on Security of Information and Networks (SIN 2009), 6-10 Ottobre2009,Gazimagusa, Cipro Nord• "Advanced Statistical Approaches for Network Anomaly Detection" a FifthInternational Conference on Internet Monitoring and Protection (ICIMP 2010), 9-15Maggio 2010, Barcellona, Spagna• "Advanced Statistical Approaches for Network Anomaly Detection" a InternationalSymposium on Performance Evaluation of Computer and TelecommunicationSystems (SPECTS 2010), 11-14 Luglio 2010, Ottawa, Canada5


Attività ScientificaGeneral Chair:• TRAC 2010 (1st International Workshop on TRaffic Analysis and Classification)• TRAC 2011 (2nd International Workshop on TRaffic Analysis and Classification)• TRAC 2012 (3rd International Workshop on TRaffic Analysis and Classification)Co-organizzatore:• Invited session “Monitoring and Measurement Systems” a WWIC 2010(International Conference on Wired/Wireless Internet Communications)Technical co-chair• Track "Reliability, Fault Tolerance and Distributed Transaction Processing" al 6thInternational Conference on Frontier of ComputerScience and Technology (FCST-11)Membro del Comitato Editoriale di:• Journal of Computer Systems, Networks, and Communications, Hindawi [conclusoa Maggio 2011]• Central European Journal of Engineering, Versita/SpringerMembro del Comitato Tecnico di Programma di:• IEEE Globecom (Global Communications Conference)• IEEE ICC (International Conference on Communications)• IEEE TSP (International Symposium on Trust, Security and Privacy for EmergingApplications)• IEEE/IFIP TRUSTCOM (International Symposium on Trusted Computing andCommunications)• IEEE CAMAD (International Workshop on Computer-Aided Modeling Analysis andDesign of Communication Links and Networks)• MINES (International Conference on Multimedia Information NEtworking andSecurity)• IARIA INTERNET (International Conference on Evolving Internet)• IARIA ICIMP (International Conference on Internet Monitoring and Protection)• IARIA SECURWARE (International Conference on Emerging Security Information,Systems and Technologies)• IARIA CYBERLAWS (International Conference on Technical and Legal Aspects ofthe e-Society)• QoSIM (International Workshop on the Evaluation of Quality of Service throughSimulation in the Future Internet)• SPECTS (International Symposium on Performance Evaluation of Computer andTelecommunication Systems)• DCNET (International Conference on Data Communication Networking)• TMA (Traffic Monitoring and Analysis) Workshop6


• SIMULTECH (International Conference on SImulation and Modeling Methodologies,Technologies and Applications)• International Conference on Advances in Computing and Communications (ACC)Revisore per:• IEEE Communication Surveys and Tutorials• Elsevier Computer Communications• Elsevier Computer Networks• Wiley Security and Communication Networks• Wiley International Journal of Communication Systems• IET Communications• svariate conferences7


Attività ProgettualeProgetti internazionali• Euro-NGI Network of Excellence [2004-2006] – finanziato dalla Comunità Europea• Euro-FGI Network of Excellence [2006-2008] – finanziato dalla Comunità Europea• “PRISM (PRIvacy-aware Secure Monitoring)” [2008-2010] – finanziato dallaComunità Europea• Large-scale integrating project (IP) proposal ICT Call 5 FP7-ICT-2009-5 “DEMONS(DEcentralized, cooperative, and privacy-preserving MONitoring fortrustworthinesS)” [2010-2013] – finanziato dalla Comunità EuropeaProgetti nazionali• Prin 2006 RECIPE (Robust and Efficient traffic Classification in IP nEtworks) [2007-2009] – finanziato dal Ministero Italiano dell’Università e Ricerca (MIUR)• Prin 2007 SORPASSO (flexible Sw rOuteR PlAtforms for Secure Service-specificOverlay networks) [2008-2010] – finanziato dal Ministero Italiano dell’Università eRicerca (MIUR)• Prin 2008 EFFICIENT Energy eFFIcient teChnologIEs for the Networks ofTomorrow) [2010-2012] – finanziato dal Ministero Italiano dell’Università e Ricerca(MIUR)8


Attività di RicercaPrincipali settori di ricercaNel seguito sono presentati i principali settori di ricerca, sottolineando i più importanticontributi forniti dall’attività dell’<strong>Ing</strong>. <strong>Callegari</strong>Sicurezza delle RetiLa principale attività di ricerca dell’<strong>Ing</strong>. <strong>Callegari</strong> è stata focalizzata su aspetti di sicurezzadelle attuali e future reti di telecomunicazioni, con particolare riferimento alle reti TCP/IP.In particolare l’aspetto principalmente considerato è quello della rilevazione di anomalie eattacchi e in queste reti. L’<strong>Ing</strong> <strong>Callegari</strong> ha principalmente affrontato il problemaproponendo nuove tecniche statistiche e algoritmi.I principali contributi possono essere suddivisi in due distinte famiglie: la prima volta allarilevazione di anomalie a livello di singolo flusso di traffico (adatta alla reti di accesso) e laseconda volta invece alla rilevazione di anomalie tramite la caratterizzazione statisticadegli aggregati di traffico (adatta alle reti di dorsale).Per quanto riguarda la prima famiglia, in [41][4][7][48][51] l’<strong>Ing</strong>. <strong>Callegari</strong> ha propostodiversi algoritmi originali per la rilevazione di anomalie nel traffico TCP, basati sull’uso dimodelli markoviani. Più nel dettaglio, i sistemi proposti utilizzano catene di Markov di variotipo (catene omogenee del primo ordine, catene non omogenee del secondo ordine ecatene omogenee di ordine superiore al primo) per caratterizzare il comportamente“normale” del traffico TCP; tali modelli sono poi utilizzati, insieme ad opportuni teststatistici (quale, ad esempio, il test GLR – Generalized Likilihood Ratio) per classificare iltraffico osservato come normale o anomalo.Un’estensione di questi lavori, per la rilevazione di anomalie e attacchi nel trafficogenerato da servizi di telefonia su IP, è stata poi proposta in [29].Sfruttando un approccio analogo a quello descritto, l’<strong>Ing</strong>. <strong>Callegari</strong> ha poi proposto alcuninuovi algoritmi per la rilevazione di anomalie nel traffico TCP. In particolare è stata presain considerazione l’idea di poter caratterizzare il traffico tramite le probabilità di cooccorrenzadi alcuni opportuni descrittori [32][7] e stimando, tramite opportuni algoritmi dicompressione, la quantità d’informazione (entropia) associata a tali descrittori[33][25][9][7].In seguito a tali attività, principalmente svolte nei primi anni di ricerca, l’attenzione dell’<strong>Ing</strong>.<strong>Callegari</strong> si è concentrata sulla rilevazione di anomalie negli aggregati di traffico.In tale contesto, i principali contributi sono relativi all’applicazione dell’analisi wavelet edella Principal Component Analysis (PCA), ma anche di altri potenti strumenti matematici,al campo dell’anomaly detection.In particolare, per quanto riguarda l’applicazione dell’analisi wavelet, un primo contributo èrappresentato dall’estensione di alcune tecniche note in letteratura al caso dell’analisiwavelet packet, che rappresenta una potente generalizzazione della trasformata wavelet[38][39].Sempre nel campo dell’analisi del traffico nel dominio trasformato, una nuova tecnica checombina l’uso della trasformata wavelet con l’uso degli sketch è stata proposta in [1][22].9


Per quanto riguarda invece l’applicazione di tecniche basate sulla PCA, i principalicontributi sono rappresentati da [10][19][20], dove i classici metodi basati sul PCA sonoestesi tramite un’analisi a più scale temporali, che permette la rilevazione sia di anomalie“brusche”, che di anomalie “lente”.Inoltre, sempre nell’ambito della rilevazione di anomalie del traffico di rete, l’<strong>Ing</strong>. <strong>Callegari</strong>ha condotto alcune attività sperimentali per valutare l’impatto dovuto all’uso di alcunestrutture probabilistiche, quali ad esempio gli sketch [10].Infine, alcune attività sono state dedicate allo studio, per mezzo di opportuni algoritmi dipredizione, della relazione tra le anomalie del traffico e il comportamento statistico degliheavy hitter del traffico [12][10].Ancora nell’ambito della sicurezza nelle reti, ma non strettamente legato al campodell’anomaly detection, in [8] l’<strong>Ing</strong>. <strong>Callegari</strong> ha presentato un approfondito studio sullegame tra livello di sicurezza e prestazioni nell’applicazione dei vari meccanismi per lasicurezza nell’ambito delle comunicazioni di telefonia su Internet.Classificazione del trafficoIn parallelo alle attività di ricerca relative all’anomaly detection, l’<strong>Ing</strong>. <strong>Callegari</strong> a propostodiversi metodi statistici per la classificazione del traffico di rete.Diversi di questi lavori sono da considerarsi estensioni dei metodi descritti nella sezioneprecedente e basati sull’uso di matrici di co-occorrenza e algoritmi di compressione [31].Inoltre, in aggiunta a questo lavoro di carattere “generale” sulla classificazione del traffico,l’<strong>Ing</strong>. <strong>Callegari</strong> ha sviluppato un efficace algoritmo per la rilevazione e classificazione deltraffico generato dall’applicativo Skype (chiamate, trasferimento file, etc.) [2][27][16].Questo lavoro rappresenta un notevole passo in avanti rispetto allo stato dell’arte nelsettore, dal momento che è il primo algoritmo in grado, unendo tecniche signature-based atecniche statistiche, di rilevare e classificare correttamente il traffico criptato generato daSkype.Reti DS-TE: algoritmi di path computation, modelli di allocazione delle risorse, e modulisimulativiL’attività di ricerca dell’<strong>Ing</strong>. <strong>Callegari</strong> è stata dedicata per diversi anni allo sviluppo di nuovialgoritmi e moduli simulativi per reti MPLS prima e DS-TE poi.Inoltre, oltre a proporre nuovi e originali algoritmi, l’<strong>Ing</strong>. <strong>Callegari</strong> ha anche lavorato allaprogettazione, allo sviluppo e alla validazione di alcuni moduli software per il simulatore direti Network Simulator v.2 (NS2), necessari per la simulazione di reti DS-TE.In tale contesto, le prime attività sono state dedicate alla progettazione,all’implementazione e alla validazione dei moduli responsabili della simulazione delprotocollo di segnalazione (RSVP-TE) [56][54], del protocollo di routing (OSPF-TE) [53] edi svariate tecniche di recovery [52][50][46][40].Durante lo sviluppo di tali moduli software, l’<strong>Ing</strong>. <strong>Callegari</strong> ha anche proposto alcuni nuovialgoritmi di path computation, sia di natura distribuita che centralizzata, che sono poi statiimplementati, insieme agli algoritmi classici, in appositi moduli per il simulatore[49][45][43].10


In seguito a questi lavori, l’attività di ricerca si è rivolta allo sviluppo di un modulo per lasimulazione di LSP punto-multipunto, ideali per le comunicazioni multicast [34] e infineall’estensione del simulatore, necessaria alla simulazione di reti DS-TE [42]. A talproposito, l’<strong>Ing</strong>. <strong>Callegari</strong> ha anche proposto un nuovo modello di allocazione delle risorsein reti DS-TE [47], in seguito integrato e validato all’interno del simulatore NS2 [23].Un ultimo lavoro di integrazione e validazione degli algoritmi e dei moduli descritti è statopoi proposto in [5].Settori secondariOltre ai settori appena descritti, alcuni lavori sono stati dedicati a:• Studio di topologie ottime per Service Overlay Networks [6][30][36][37]• Argomenti riguardanti reti GRID [14][18][24][35][44]• Processori multicore [28]• Tecniche markoviane per la valutazione dei risparmi energetici dovuti all’impiego ditecnologia “green” [26]• Valutazione energetica delle attuali schede di rete Ethernet [13]• Valutazione prestazionale delle varianti del TCP [21][10]• Piattaforme per e-learning [55]11


PubblicazioniArticoli su rivista[1]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, Teresa Pepe, "CombiningSketches And Wavelet Analysis For Multi Time-Scale Network Anomaly Detection",Elsevier Computers & Security in press[2]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, TeresaPepe, "Skype-Hunter: A Real-Time System for the Detection and Classification ofSkype Traffic", International Journal of Communication Systems (IJCS) in press[3]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Gianfranco Nencioni, MichelePagano, "Design and Performance Evaluation of Service Overlay NetworksTopologies", Academy Publisher Journal of Networks (JNW), Vol 6, No 4 (2011),556-566, Apr 2011[4]. <strong>Christian</strong> <strong>Callegari</strong>, Sandrine Vaton, Michele Pagano, "A New Statistical Method forDetecting Network Anomalies in TCP Traffic", European Transactions onTelecommunications (ETT), Vol. 21 Issue 7, Pages 575-588 (November 2010)[5]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, "MTENS: aNew Simulator for the Design of MPLS Networks with Traffic Engineering Support",International Journal of Computers and Applications (IJCA), Vol. 32 Issue 1 (firstquarter 2010)[6]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, TeresaPepe, "Optimal Design of Service Overlay Networks with economic and performanceconstraints", International Journal of Communication Systems (IJCS), Vol. 23 Issue8, Pages 369-389 (March 2010)[7]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, "New Statistical Approachesfor Anomaly Detection", Security and Communication Networks, Vol. 2 Issue 6,Pages 611-634 (Nov-Dec 2009)[8]. <strong>Christian</strong> <strong>Callegari</strong>, Rosario G. Garroppo, Stefano Giordano, and Michele Pagano,“Security and Delay issues in SIP Systems”, International Journal of CommunicationSystems (IJCS), Vol. 22 Issue 8, Pages 1023-1044 (August 2009)Capitoli di libro[9]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, and Michele Pagano, "Statistical Approachesfor Anomaly Detection", RECIPE Robust and Efficient traffic Classification in IPnEtworks, FEU, 2009Articoli a conferenza[10]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, Teresa Pepe,"Forecasting the Distribution of Network Traffic for Anomaly Detection", IEEEInternational Conference on Trust, Security and Privacy in Computing andCommunications (IEEE TrustCom) 2011, Nov 16-18 Changsha, China[11]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano,Teresa Pepe, "A Behavioral Study of TCP Linux Variants over Satellite Networks",12


Workshop on Future Internet Engineering (FIE) 2011 - co-located with SAINT, Jul 18- 22, Munich, Germany[12]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, Teresa Pepe,"Detecting Heavy Change in the Heavy Hitter Distribution of Network Traffic",Second International Workshop on TRaffic Analysis and Classification (TRAC) 2011- co-located with IWCMC, Jul 5 - 8, Istanbul, Turkey[13]. <strong>Christian</strong> <strong>Callegari</strong>, Rosario G. Garroppo, Stefano Giordano, GianfrancoNencioni, Michele Pagano, "Power measurement campaign for evaluating theenergy efficiency of current NICs”, First International Workshop on SustainableInternet and Internet for Sustainability (SustaInet 2011), Jun 20, Lucca, Italy[14]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano,"MRA3D-H: A Hybrid Three Dimensional Algorithm for Network-aware ResourceAllocation in Clouds and Grids", INGRID 2011, Jun 6-8, Santander, Spain[15]. <strong>Christian</strong> <strong>Callegari</strong>, Loris Gazzarrini, Stefano Giordano, Michele Pagano,Teresa Pepe, "A novel PCA-based Network Anomaly Detection", IEEE InternationalConference on Communications (ICC 2011), Jun 5-9, Kyoto, Japan[16]. Brian Trammell, Elisa Boschi, Gregorio Procissi, <strong>Christian</strong> <strong>Callegari</strong>, PeterDorfinger, Dominik Schatzmann, "Identifying Skype traffic in a large-scale flow datarepository ", Third COST TMA International Workshop on Traffic Monitoring andAnalysis, April 27, 2011, Vienna, Austria[17]. <strong>Christian</strong> <strong>Callegari</strong>, Loris Gazzarrini, Stefano Giordano, Michele Pagano,Teresa Pepe, "When Randomness Improves the Anomaly Detection Performance"[invited paper], International Symposium on Applied Sciences in Biomedical andCommunication Technologies (ISABEL 2010), Nov.7-10, Rome, Italy[18]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, "AThree-Dimensional Resource Scheduling Algorithm for a Network-aware Grid", IEEEGlobal Telecommunications Conference (GLOBECOM 2010), Dec. 6-10, Miami,USA[19]. <strong>Christian</strong> <strong>Callegari</strong>, Loris Gazzarrini, Stefano Giordano, Michele Pagano,Teresa Pepe, "Detecting Network Anomalies in Backbone Networks" [poster],Recent Advances in Intrusion Detection (RAID 2010), Sep.15-17, Ottawa, Canada[20]. <strong>Christian</strong> <strong>Callegari</strong>, Loris Gazzarrini, Stefano Giordano, Michele Pagano,Teresa Pepe, "A Novel Multi Time-Scales PCA-based Anomaly Detection System",International Symposium on Performance Evaluation of Computer andTelecommunication Systems (SPECTS 2010), Jul 11-14, Ottawa, Canada[21]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, Teresa Pepe,"Behavior Analysis of TCP Linux Variants", International Symposium onPerformance Evaluation of Computer and Telecommunication Systems (SPECTS2010), Jul 11-14, Ottawa, Canada[22]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, Teresa Pepe, "Onthe Use of Sketches and Wavelet Analysis for Network Anomaly Detection", FirstInternational Workshop on TRaffic Analysis and Classification (TRAC) 2010 - colocatedwith IWCMC, Jun 28 - Jul 2, Caen, France[23]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, "NS2Extensions for the Simulation of RDM and G-RDM in DS-TE networks", IEEEInternational Conference on Communications (ICC 2010), May 23-27, Cape Town,South Africa[24]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano,"MRA3D: A New Algorithm for Resource Allocation in a Network-aware Grid",INGRID 2010, May 12-14, Poznan, Poland13


[25]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, Teresa Pepe, "Onthe Use of bzip2 for Network Anomaly Detection", Sixth International WorkingConference on Performance Modeling and Evaluation of Heterogeneous Networks(HET-NETs) 2010, Jan 14-16, Zakopane, Poland[26]. <strong>Christian</strong> <strong>Callegari</strong>, Rosario G. Garroppo, Stefano Giordano, GianfrancoNencioni, "A new Markov model for evaluating the ALR Dual-Threshold Policy", The2nd International Workshop on Green Communications (GreenComm), Dec 4,Honolulu, Hawaii, USA[27]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano,Teresa Pepe, "A Real-Time Algorithm for Skype Traffic Detection and Classification",The 9th International Conference on Next Generation Teletraffic and Wired/WirelessAdvanced Networking (NEW2AN 2009), Sep 14-18, St.Petersburg, Russia[28]. Gianni Antichi, <strong>Christian</strong> <strong>Callegari</strong>, Massimo Coppola, Andrea Di Pietro,Domenico Ficara, Stefano Giordano, Massimiliano Meneghin, Massimo Torquati,Mario Vanneschi, Fabio Vitucci, "A High Level Development, Modeling andSimulation Methodology for Complex Multicore Network Processors", InternationalSymposium on Performance Evaluation of Computer and TelecommunicationSystems (SPECTS 2009), Jul 13-16, Istanbul, Turkey[29]. <strong>Christian</strong> <strong>Callegari</strong>, Rosario G. Garroppo, Stefano Giordano, MichelePagano, and Franco Russo, "A Novel Method for Detecting Attacks towards the SIPprotocol", International Symposium on Performance Evaluation of Computer andTelecommunication Systems (SPECTS 2009), Jul 13-16, Istanbul, Turkey[30]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Gianfranco Nencioni,and Michele Pagano, "Design and Performance Evaluation of Service OverlayNetworks Topologies", International Symposium on Performance Evaluation ofComputer and Telecommunication Systems (SPECTS 2009), Jul 13-16, Istanbul,Turkey[31]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, andFranco Russo, "On the Use of Compression Algorithms for the Classification of IPFlows", International Symposium on Performance Evaluation of Computer andTelecommunication Systems (SPECTS 2009), Jul 13-16, Istanbul, Turkey[32]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, "On the Use of Co-Occurrence Matrices for Network Anomaly Detection", International WirelessCommunications and Mobile Computing Conference (IWCMC 2009), Jun 21-24,Leipzig, Germany[33]. <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, "On the Use ofCompression Algorithms for Network Anomaly Detection", IEEE InternationalConference on Communications (ICC 2009), Jun 14-18, Dresden, Germany[34]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano, "Anew NS2 module for the simulation of MPLS networks with Point-to-Multipoint LSPssupport", IEEE International Conference on Communications (ICC 2009), Jun 14-18,Dresden, Germany[35]. Mikhail Marchenko, Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano,Michele Pagano, "Design and Deployment of a Network-aware Grid for e-ScienceApplications", IEEE International Conference on Communications (ICC 2009), Jun14-18, Dresden, Germany[36]. Davide Adami, <strong>Christian</strong> <strong>Callegari</strong>, Stefano Giordano, Michele Pagano,Teresa Pepe, "Topology Design for Service Overlay Networks with economic andQoS constraints", IFIP/TC6 NETWORKING 2009, May 11-15, Aachen, Germany14

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!