L'area abbraccia molteplici campi di ricerca relativi alla protezione informatica dei sistemi ICT, da quelli di grandi dimensioni a quelli embedded. Particolare attenzione è dedicata alla progettazione e all'ottimizzazione delle funzioni di sicurezza della rete, all'enforcement e alla verifica dell'attendibilità delle piattaforme, alla verifica formale dei protocolli di sicurezza, all'identità elettronica per il controllo degli accessi e l'autenticazione, alla protezione del software, alla crittografia quantistica e alle soluzioni di sicurezza post-quantistica. I metodi di ricerca includono sia tecniche algoritmiche che basate sull'intelligenza artificiale.
Le specifiche tematiche di ricerca in quest'area sono:
- Informatica sicura e affidabile e riservatezza dei dati
- Identità elettronica, autenticazione/autorizzazione dell'utente e gestione dell'identità
- Progettazione, ottimizzazione e automazione della sicurezza di rete
- Analisi dei rischi, pianificazione e verifica della sicurezza, rilevamento e tracciamento delle intrusioni, analisi forense
- Architetture di computer affidabili e sicure, ovvero "resilienti", per domini critici per la sicurezza
- Crittografia quantistica e post quantistica
- Metodi formali per la sicurezza informatica
- Modellazione e analisi delle minacce
- PE6_2 Computer systems, parallel/distributed systems, sensor networks, embedded
- systems, cyber-physical systems
- PE6_4 Theoretical computer science, formal methods, and quantum computing
- PE6_5 Cryptology, security, privacy, quantum cryptography
- PE6_7 Artificial intelligence, intelligent systems, multi agent systems