Concorso di ammissione 39° ciclo

Bando ordinario (scaduto il 22/06/2023)


Obiettivi formativi del dottorato

La cybersecurity è un campo di studi interdisciplinare che si è affermato negli ultimi anni quale evoluzione della più tradizionale information security. Ai classici temi della sicurezza delle informazioni (quali sicurezza dei sistemi software, sicurezza delle reti, crittografia, etc.) si sono affiancati altri elementi che mirano a cogliere la complessità delle moderne minacce e problemi di sicurezza emergenti nei processi di trasformazione digitale: sicurezza delle infrastrutture cyber fisiche, governo dei dati, resilienza del business e diritti umani. Per questi motivi, la cybersecurity rappresenta oggi un’area di ricerca con importanti aspetti multidisciplinari, spaziando da tematiche prettamente tecnologico-informatiche ad aspetti legati al controllo dei dati e dei flussi informativi in sistemi sociotecnici complessi e operanti in ambiti quali sanità, e-government, business digitale, finanza, logistica ed energia. La cybersecurity offre anche un promettente ambito d’indagine per avanzare la conoscenza teorica in discipline quali informatica, sistemi informativi, management, innovazione, regolamentazione e strategia. Infatti, attraverso una riflessione critica sui fenomeni emergenti in ambito cybersecurity, i ricercatori possono mettere in discussione i paradigmi esistenti e i relativi assunti ideologici e onto-epistemici per generare nuovi risultati teorici dalle evidenze empiriche.

Il dottorato di ricerca in cybersecurity si propone di formare:
1) ricercatori capaci di operare sia nell’ambito accademico, sia nell’ambito di istituzioni pubbliche e private di ricerca per lo sviluppo di nuove tecnologie e metodologie per la cybersecurity;
2) specialisti di altissimo livello professionale con competenze ingegneristiche e gestionali capaci di introdurre l’innovazione tecnologica e metodologica nell’ambito dei principali settori applicativi della cybersecurity.

La multidisciplinarietà di questo campo di studi è ben rappresentata dalla composizione del collegio di dottorato che si avvale di docenti esperti di molteplici settori scientifici.

I settori di ricerca di principale interesse per il dottorato sono:
- Sicurezza dei sistemi
- Sicurezza del software
- Sicurezza dell’hardware
- Sicurezza delle reti
- Crittografia
- Gestione del rischio cyber
- Sicurezza e privacy del dato
- Governo della sicurezza
- Sicurezza nelle supply chain
- Gestione operativa della sicurezza
- Economia della cybersecurity
- Organizzazioni ad alta affidabilità
- Disinformazione

Tali temi sono anche affrontati nelle loro applicazioni a settori specifici quali (a titolo di esempio) quello finanziario, TLC, infrastrutture critiche, servizi cloud, e-government, salute, manifatturiero.

Specifiche economiche

Tipologia 1: DM118
Transizione digitale Generiche Pubblica Amministrazione Patrimonio culturale
0 2 1 0

Tipologia 2: DM117 Tipologia 3: PE/PNC/CN/TP Tipologia 4:Enti terzi
PE/PNC CN/TP
0 4 0 0

Tipologia 5: Sapienza Senza borsa
2 3

Tematiche, curriculum e competenze specifiche
Themes, curriculum and specific competence

DM118 P.A. - non associata a curriculum

- Securing the digital transformation of public administration processes
Ente finanziatore: PNRR
Competenze richieste: nessuna competenza specifica richiesta
- Mettere in sicurezza la trasformazione digitale dei processi della pubblica amministrazione
Funded by: PNRR
Required skills: no specific skill required

DM118 GENERICHE - non associata a curriculum

- AI and algorithmic approaches for privacy protection and attack prevention
Ente finanziatore: LUISS
Competenze richieste: nessuna competenza specifica richiesta
- AI and algorithmic approaches for privacy protection and attack prevention
Funded by: LUISS
Required skills: no specific skill required

PARTENARIATI ESTESI - non associata a curriculum

- Unraveling the Interplay between Feed Algorithms, Polarization Online, and the Impact of Coordinated Inauthentic Behavior on Social Dynamics
Ente finanziatore: PNRR
Competenze richieste: Requirements for the position: 1. A strong background in computer science, data science, or a related field, with experience in social network analysis, machine learning, and natural language processing. 2. A solid understanding of online social dynamics, including the role of social media platforms and online communities in shaping public opinion and discourse. 3. Familiarity with the ethical and legal implications of researching and addressing CIB, including data privacy concerns and potential unintended consequences. 4. Excellent written and oral communication skills, with the ability to present research findings to academic and non-academic audiences. 5. A strong commitment to interdisciplinary research, as the project will likely involve collaboration with experts from fields such as psychology, sociology, political science, and communications.
- Unraveling the Interplay between Feed Algorithms, Polarization Online, and the Impact of Coordinated Inauthentic Behavior on Social Dynamics
Funded by: PNRR
Required skills: Requirements for the position: 1. A strong background in computer science, data science, or a related field, with experience in social network analysis, machine learning, and natural language processing. 2. A solid understanding of online social dynamics, including the role of social media platforms and online communities in shaping public opinion and discourse. 3. Familiarity with the ethical and legal implications of researching and addressing CIB, including data privacy concerns and potential unintended consequences. 4. Excellent written and oral communication skills, with the ability to present research findings to academic and non-academic audiences. 5. A strong commitment to interdisciplinary research, as the project will likely involve collaboration with experts from fields such as psychology, sociology, political science, and communications.

PARTENARIATI ESTESI - non associata a curriculum

- Strategie di Difesa contro Attacchi Antagonisti in Sistemi di Apprendimento Distribuito
Ente finanziatore: PNRR
Competenze richieste: Fondamenti teorici e metodologici di machine learning; Elevata capacità di programmazione in Python con particolare padronanza dell'uso di librerie sia per lo sviluppo di modelli "classici" (ad es., scikit-learn) che basati su reti neurali (ad es., PyTorch, TensorFlow); Conoscenza di framework per la simulazione di ambienti di federated learning (ad es., Flower).
- Defense Strategies against Adversarial Attacks in Distributed Learning Systems
Funded by: PNRR
Required skills: Theoretical and methodological foundations of machine learning; Strong Python programming capabilities, in particular for the development of "classical" ML models (e.g., scikit-learn) and deep learning neural networks (e.g., PyTorch, TensorFlow); Knowledge of existing FL simulation frameworks (e.g., Flower) will be beneficial.

PARTENARIATI ESTESI - non associata a curriculum

- Disinformation detection and media forensics
Ente finanziatore: PNRR
Competenze richieste: nessuna competenza specifica richiesta
- Disinformation detection and media forensics
Funded by: PNRR
Required skills: no specific skill required

PARTENARIATI ESTESI - non associata a curriculum

- Security and confidentiality in decentralised systems
Ente finanziatore: PNRR
Competenze richieste: The candidates are expected to have expertise in the broad area of computer science, and preferably with knowledge in some of the following topics: Communication protocols, Blockchain technologies, Information-Centric Networking, Internet of Things, Secure Authentication, and Privacy-Preserving Protocols.
- Security and confidentiality in decentralised systems
Funded by: PNRR
Required skills: The candidates are expected to have expertise in the broad area of computer science, and preferably with knowledge in some of the following topics: Communication protocols, Blockchain technologies, Information-Centric Networking, Internet of Things, Secure Authentication, and Privacy-Preserving Protocols.

Il candidato sceglierà una tematica in fase di presentazione della candidatura on line


Procedura concorsuale

Valutazione titoli La commissione di ammissione assegna a ciascun candidato un punteggio massimo di 60 punti. I punteggi sono assegnati in base ai seguenti criteri di valutazione:
- fino a 30 punti per la valutazione del curriculum (compresa la carriera accademica e ogni altro titolo), le lettere di raccomandazione a sostegno del candidato (in numero massimo di 2) e le pubblicazioni presentate dal candidato;
- fino a 30 punti per la proposta di ricerca presentata dal candidato. In particolare, la commissione valuta la descrizione dello stato dell'arte, l'originalità e la natura innovativa della proposta, la chiarezza e la completezza degli obiettivi, le metodologie e i risultati potenziali, la rilevanza della proposta rispetto ai temi e gli obiettivi del dottorato.
I candidati che ottengono un punteggio minimo di 36/60 nella valutazione delle qualifiche e della proposta di ricerca sono ammessi alla prova orale.

Prova orale La commissione di ammissione assegna un massimo di 60 punti a ciascun candidato ammesso al colloquio. La prova orale consiste in un intervista in lingua inglese e ha lo scopo di valutare le conoscenze, le capacità e l'attitudine dei candidati a svolgere attività di ricerca nelle aree scientifiche della Cybersecurity. La prova orale include anche una discussione sulla proposta di ricerca preparata dal candidato e sulle motivazioni personali per la richiesta di una posizione di dottorato. La durata dell'intervista è al massimo di 30 minuti (la presentazione della proposta di ricerca da parte del candidato non deve superare i 15 minuti, e può essere svolta con l'ausilio di slide). Il punteggio complessivo minimo per l'ammissione al dottorato in Cybersecurity è 72/120
lingua INGLESE


Informazioni e recapiti dottoratocyber@diag.uniroma1.it

Curriculum studiorum

data e voto di laurea (obbligatorio)
elenco degli esami sostenuti per la laurea MAGISTRALE e relative votazioni (obbligatorio)
elenco cronologico di Borse di studio, Assegni di ricerca (et similia) percepiti
Diplomi/certificati di conoscenza lingue estere
Diplomi/attestati di partecipazione di corsi universitari post-lauream
Altri riconoscimenti (p. es.: premiazione in concorsi, seconda laurea)

Ulteriore documentazione richiesta ai candidati

§ progetto di ricerca (research project)
obbligatorio
La proposta di ricerca deve essere scritta obbligatoriamente in lingua Inglese, secondo il seguente schema di massima:

Applicant's first name ......... last name ............... Proposal title: ............

Area (select at most two areas of interest from the following list)
[ ] System security
[ ] Software security
[ ] Hardware security
[ ] Network security
[ ] Cryptography
[ ] Cyber risk management
[ ] Data security and privacy
[ ] Security governance
[ ] Supply chain security
[ ] Security operations
[ ] Cybersecurity economy
[ ] Highly-reliable organisations
[ ] Disinformation
[ ] Other (specify): .....

***Summary of proposal***
(maximum 1000 characters, including spaces)
Brief summary of the research project, highlighting problem statement, motivations, objectives, original content.

***State of the art of the research field***
(maximum 2.000 characters, including spaces)

***Research objectives, content, and methodology***
(maximum 8.000 characters, including spaces)
Detailed description of the research project, emphasising original and innovative aspects and scientific relevance.

***Results, impact, and benefits***
(maximum 8.000 characters, including spaces)
Detailed description of the expected results, advancements, impacts and benefits.
, da caricare entro 22/06/2023 ore 14:00 (ora italiana)

§ prima lettera di presentazione (a cura di un docente)
non obbligatorio, la lettera dovrà essere caricata dal candidato sul modulo di domanda, da caricare entro 22/06/2023 ore 14:00 (ora italiana)

§ seconda lettera di presentazione (a cura di un docente)
non obbligatorio, la lettera dovrà essere caricata dal candidato sul modulo di domanda, da caricare entro 22/06/2023 ore 14:00 (ora italiana)

§ elenco delle pubblicazioni
non obbligatorio, da caricare entro 22/06/2023 ore 14:00 (ora italiana)

§ tesi di laurea (completa) - i candidati LAUREANDI dovranno caricare almeno una bozza della tesi completa
non obbligatorio, da caricare entro 22/06/2023 ore 14:00 (ora italiana)

§ Curriculum Vitae et Studiorum
obbligatorio, da caricare entro 22/06/2023 ore 14:00 (ora italiana)

Competenza linguistica richiesta ai candidati

Il candidato dovrà obbligatoriamente conoscere le seguenti lingue:
INGLESE

Diario delle prove concorsuali

Valutazione titoli
giorno30/06/2023
notenon indicato
pubblicazione sull'alboNO
pubblicazione sul sito internetSI
indirizzo del sitohttps://phd.uniroma1.it/web/CYBERSECURITY_nD3859.aspx
giorno della pubblicazione14/07/2023
info e recapitidottoratocyber@diag.uniroma1.it

Prova orale
giorno17/07/2023
notenon indicato
ora09:00
aularoom B101
indirizzoDIAG, Via Ariosto 25, Roma, ITALY
pubblicazione sull'alboNO
pubblicazione sul sito internetSI
indirizzo del sitohttps://phd.uniroma1.it/web/CYBERSECURITY_nD3859.aspx
giorno della pubblicazione21/07/2023
info e recapitidottoratocyber@diag.uniroma1.it

Griglia di valutazione

file:visualizza il file
file (eng):visualizza il file (eng)

© Università degli Studi di Roma "La Sapienza" - Piazzale Aldo Moro 5, 00185 Roma