Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

A Cognitive Detection System for Cybersecure Operational Technologies

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

Dissemination, Communication and exploitation strategy Plan (odnośnik otworzy się w nowym oknie)

This deliverable will provide publicly available project information including an introduction to the project and objectives the partners involved the expected results and the impact the results will have on the targeted industries It will also include an initial exploitation planning to drive the dissemination and communication activitiesLinked to T81 and T83

Overview of existing standards and ongoing standardization activities in the field of cybersecurity (odnośnik otworzy się w nowym oknie)

Report including the baseline for the standardization activities Linked to T82

Report on cyber threats and responses in OT (odnośnik otworzy się w nowym oknie)

Definition of the general problem in ICT chains Report on cyber threats and responses in OT This report will cover the assets and actors from the D11 use cases and take into account threats which we preliminary defined in D11 Refinement will take place and focus on threats to the OT side of the use cases Various incident databases will be analysed as well as ICS vulnerabilities covered Linked to T12

Resilience actions supporting systems (odnośnik otworzy się w nowym oknie)

Resilience Actions Support SystemsLinked to T5.1

Use case scenarios and risk analysis (odnośnik otworzy się w nowym oknie)

Definition of particular problems in ICT chains Report on use case scenarios and risk analysis it will cover the use cases in a standardized format focus on serialization as well as functional and nonfunctional requirements Besides a misuse case section will be added which focuses on unintentional behaviour and possible risks and mitigation plans Linked to T11

Initial version of the synthetic datasets for cyber intelligence and using fair ML (odnośnik otworzy się w nowym oknie)

Synthetic datasets for cyber intelligence and using fair Machine Learning; Linked to T6.1

Report on dissemination actions and plan M1-M18 (odnośnik otworzy się w nowym oknie)

Periodic reports on dissemination and communication activitiesLinked to T81

Audit information (odnośnik otworzy się w nowym oknie)

Report about audit and traceable information required for trust in the supply chain and certificationLinked to T21

Report on Distributed Ledger Solution (odnośnik otworzy się w nowym oknie)

DirectedAcyclicGraphSystem for traceability in the use casesLinked to T23

Results of the tools validation and benchmarking (odnośnik otworzy się w nowym oknie)

The assessment of the implementation, benchmarking plan and main results.Linked to T7.4

Architecture and data sources (odnośnik otworzy się w nowym oknie)

Report on 1 the description of the architecture of the dynamic threat discovery system including interfaces for interoperability 2 the description of a generic threat source with the corresponding set of entry points and the set of instances associated to private and public sources of threats 3 the mechanism to incorporate several new threat sources And 4 the formats of all threat information sources and pieces of evidence to be compatible with IEC 62443Linked to T31

Report on data analysis and visualization methods (odnośnik otworzy się w nowym oknie)

Report on data analysis and visualization methods: This deliverable will present developed methods for data analysis and visualization.Linked to T4.3

Set-up architecture for data collection (odnośnik otworzy się w nowym oknie)

Documentation and data of the SESA Lab assets to be used in context distributed simulation and testing environments and access for the partners for AMORALinked to T22

Report on IDUNN requirements (odnośnik otworzy się w nowym oknie)

Definition of the general solution in ICT chains Report on the functional design of the envisioned toolsLinked to T13

Final version of the synthetic datasets for cyber intelligence using fair Machine Learning (odnośnik otworzy się w nowym oknie)

The second version of D6.2 that will provide documentation that will allow the research community to access the open research data stored in the IDA service. IDA is a continuous research data storage service provided by the Finnish Ministry of Education and Culture. This is a safe and secure data storage and will minimise the risk of data misuse.Linked to T6.1

AI-driven Search Engine API for dark, deep and clear web (odnośnik otworzy się w nowym oknie)

AI-driven Search Engine API for dark, deep and clear web.Linked to T4.2

Configuration data and non-domain related testing in Gazelle for AMORA (odnośnik otworzy się w nowym oknie)

Testing profiles and specifications from the demos to be used in the AMORA context Linked to T24

Report on dissemination actions and plan M19-M36 (odnośnik otworzy się w nowym oknie)

Report on dissemination actions and plan M19-M36Linked to T8.1

Publikacje

TSTEM: A Cognitive Platform for Collecting Cyber Threat Intelligencein the Wild (odnośnik otworzy się w nowym oknie)

Autorzy: Prasasthy Balasubramaniana, Sadaf Nazaria, Danial Khosh Kholgha, Alireza Mahmoodia, Justin Sebya and Panos Kostakos
Opublikowane w: Computer Science > Cryptography and Security, 2024, ISSN 2331-8422
Wydawca: Cornelll University
DOI: 10.48550/arxiv.2402.09973

Preference in Voice Commands and Gesture Controls With Hands-Free Augmented Reality With Novel Users (odnośnik otworzy się w nowym oknie)

Autorzy: Mikko Korkiakoski; Paula Alavesa; Panos Kostakos
Opublikowane w: IEEE Explore, 2024, ISSN 1558-2590
Wydawca: IEEE Explore
DOI: 10.1109/mprv.2024.3364541

Safeguarding cyberspace: Enhancing malicious website detection with PSOsingle bondoptimized XGBoost and firefly-based feature selection (odnośnik otworzy się w nowym oknie)

Autorzy: Saeid Sheikhi, Panos Kostakos
Opublikowane w: Computers & Security, Numer 142 (2024), 2024, ISSN 1872-6208
Wydawca: Computers & Security
DOI: 10.1016/j.cose.2024.103885

PAC-GPT: A Novel Approach to Generating Synthetic Network Traffic With GPT-3 (odnośnik otworzy się w nowym oknie)

Autorzy: Danial Khosh Kholgh, Panos Kostakos
Opublikowane w: IEEE Access, Numer 11, 2024, Strona(/y) 114936-114951, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2023.3325727

Too Many Options: A Survey of ABE Libraries for Developers (odnośnik otworzy się w nowym oknie)

Autorzy: Mosteiro-Sanchez, Aintzane; Barcelo, Marc; Astorga, Jasone; Urbieta, Aitor
Opublikowane w: ArXiv, 2022, ISSN 2331-8422
Wydawca: arXiv
DOI: 10.48550/arxiv.2209.12742

Exploring the Potential of EEG for Real-Time Interactions in Immersive Virtual Reality (odnośnik otworzy się w nowym oknie)

Autorzy: Mikko Korkiakoski, Theodoros Anagnostopoulos, Oskari Rajala, Mikael Sarkiniemi, Markus Hirsimaki, Jere Kinnunen, Paula Alavesa
Opublikowane w: WSEAS TRANSACTIONS ON INFORMATION SCIENCE AND APPLICATIONS, Numer 20, 2023, Strona(/y) 98-108, ISSN 1790-0832
Wydawca: WSEAS Press
DOI: 10.37394/23209.2023.20.12

Gotham Testbed: A Reproducible IoT Testbed for Security Experiments and Dataset Generation (odnośnik otworzy się w nowym oknie)

Autorzy: Xabier Sáez-de-Cámara Ikerlan Technology Research Centre, Basque Research and Technology Alliance (BRTA), Arrasate-Mondragón, Spain Mondragon Unibertsitatea, Arrasate-Mondragón, Spain Jose Luis Flores Ikerlan Technology Research Centre, Basque Research and Technology Alliance (BRTA), Arrasate-Mondragón, Spain Cristóbal Arellano Ikerlan Technology Research Centre, Basque Research and Technolo
Opublikowane w: IEEE Transactions on Dependable and Secure Computing, Numer 22/02/2023, 2023, ISSN 1941-0018
Wydawca: IEEE
DOI: 10.1109/tdsc.2023.3247166

A novel Edge architecture and solution for detecting concept drift in smart environments (odnośnik otworzy się w nowym oknie)

Autorzy: Hassan Mehmood, Ahmed Khalid, Panos Kostakos, Ekaterina Gilman, Susanna Pirttikangas
Opublikowane w: Future Generation Computer Systems, Numer 150, 2024, Strona(/y) 127-143, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2023.08.023

Improving fuzzing assessment methods through the analysis of metrics and experimental conditions (odnośnik otworzy się w nowym oknie)

Autorzy: Maialen Eceiza , Jose Luis Flores, Mikel Iturbe
Opublikowane w: Computer & Security, Numer Monthly, 2023, ISSN 1872-6208
Wydawca: Computers&Security
DOI: 10.1016/j.cose.2022.102946

Autonomous Federated Learning for Distributed Intrusion Detection Systems in Public Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Alireza Bakhshi Zadi Mahmoodi, Saeid Sheikhi, Ella Peltonen, Panos Kostakos
Opublikowane w: IEEE Access, Numer 11, 2024, Strona(/y) 121325-121339, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2023.3327922

GPT-2C: A GPT-2 parser for Cowrie honeypot logs (odnośnik otworzy się w nowym oknie)

Autorzy: Setianto, Febrian; Tsani, Erion; Sadiq, Fatima; Domalis, Georgios; Tsakalidis, Dimitris; Kostakos, Panos
Opublikowane w: ASONAM '21: Proceedings of the 2021 IEEE/ACM International Conference on Advances in Social Networks Analysis and MiningNovember 2021, 2023, ISSN 2331-8422
Wydawca: arXiv
DOI: 10.48550/arxiv.2109.06595

Challenges and Solutions of Surveillance Systems in IoT-Enabled Smart Campus: A Survey (odnośnik otworzy się w nowym oknie)

Autorzy: Theodoros Anagnostopoulos, Panos Kostakos, Arkady Zaslavsky, Ioanna Kantzavelou, Nikos Tsotsolas, Ioannis Salmon, Jeremy Morley, Robert Harle
Opublikowane w: IEEE Access, Numer 9, 2021, Strona(/y) 131926-131954, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2021.3114447

A Novel Anomaly-Based Intrusion Detection Model Using PSOGWO-Optimized BP Neural Network and GA-Based Feature Selection (odnośnik otworzy się w nowym oknie)

Autorzy: Saeid Sheikhi, Panos Kostakos
Opublikowane w: Sensors 2022 Nov 30;22(23):9318, Numer November 2022 (22), 2022, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s22239318

HuntGPT: Integrating Machine Learning-Based Anomaly Detection and Explainable AI with Large Language Models (LLMs) (odnośnik otworzy się w nowym oknie)

Autorzy: Ali, Tarek; Kostakos, Panos
Opublikowane w: Faculty of Information Technology and Electrical Engineering Center for Ubiquitous Computing, 2023, ISSN 2331-8422
Wydawca: arXiv
DOI: 10.48550/arxiv.2309.16021

Addressing Data Challenges to Drive the Transformation of Smart Cities (odnośnik otworzy się w nowym oknie)

Autorzy: Ekaterina Gilman, Francesca Bugiotti, Ahmed Khalid, Hassan Mehmood, Panos Kostakos, Lauri Tuovinen, Johanna Ylipulli, Xiang Su, Denzil Ferreira
Opublikowane w: ACM Journals, Numer March 2024, 2024, ISSN 2577-6193
Wydawca: ACM Digital Library
DOI: 10.1145/3663482

Cyber Sentinel: Exploring Conversational Agents in Streamlining Security Tasks with GPT-4 (odnośnik otworzy się w nowym oknie)

Autorzy: Kaheh, Mehrdad; Kholgh, Danial Khosh; Kostakos, Panos
Opublikowane w: arXiv, 2023, ISSN 2331-8422
Wydawca: arXiv
DOI: 10.48550/arxiv.2309.16422

Clustered federated learning architecture for network anomaly detection in large scale heterogeneous IoT networks (odnośnik otworzy się w nowym oknie)

Autorzy: Xabier Sáez-de-Cámara, Jose Luis Flores, Cristóbal Arellano, Aitor Urbieta, Urko Zurutuza
Opublikowane w: Computers & Security, Numer 131, 2024, Strona(/y) 103299, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2023.103299

Use cases also exist for attackers—how to foster the concept of misuse cases (odnośnik otworzy się w nowym oknie)

Autorzy: Mana Azamat, Johann Schütz & Mathias Uslar
Opublikowane w: e+i Elektrotechnik und Informationstechnik, Numer Volume 140, 2023, Strona(/y) 419–424, ISSN 0932-383X
Wydawca: ComForEn 2023
DOI: 10.1007/s00502-023-01151-3

Sniper Backdoor: Single Client Targeted Backdoor Attack in Federated Learning

Autorzy: Gorka Abad, Servio Paguada, Oguzhan Ersoy, Stjepan Picek, Victor Julio Ramírez-Durán, Aitor Urbieta
Opublikowane w: First IEEE Conference on Secure and Trustworthy Machine Learning, 2022
Wydawca: First IEEE Conference on Secure and Trustworthy Machine Learning

Augmented Reality Integration for Real-Time Security and Maintenance in IoT-Enabled Smart Campuses (odnośnik otworzy się w nowym oknie)

Autorzy: Khalil Chakal, Mikko Korkiakoski, Hassan Mehmood, Theodoros Anagnostopoulos, Paula Alavesa, Panos Kostakos
Opublikowane w: IEEE Computer Society, 2023, Strona(/y) 1-6
Wydawca: IEEE Computer Science
DOI: 10.1109/icnp59255.2023.10355580

CyTRI – Fostering Security Measures Against Emerging Cyber Threats

Autorzy: Mana Azamat, OFFIS, Oliver Werth, OFFIS, Mathias Uslar, OFFIS
Opublikowane w: Americas Conference on Information Systems (AMCIS), Numer August 2024, 2024, Strona(/y) 1497
Wydawca: Association for Information Systems

Advancing Security in 5G Core Networks Through Unsupervised Federated Time Series Modeling (odnośnik otworzy się w nowym oknie)

Autorzy: Saeid Sheikhi, Panos Kostakos
Opublikowane w: 2024 IEEE International Conference on Cyber Security and Resilience (CSR), 2024, Strona(/y) 353-356
Wydawca: IEEE
DOI: 10.1109/csr61664.2024.10679491

Federated Explainability for Network Anomaly Characterization (odnośnik otworzy się w nowym oknie)

Autorzy: Xabier Sáez-de-Cámara, Jose Luis Flores, Cristóbal Arellano, Aitor Urbieta, Urko Zurutuza
Opublikowane w: Proceedings of the 26th International Symposium on Research in Attacks, Intrusions and Defenses, 2024, Strona(/y) 346-365
Wydawca: ACM
DOI: 10.1145/3607199.3607234

Transformer-based LLMs in Cybersecurity: An in-depth Study on Log Anomaly Detection and Conversational Defense Mechanisms (odnośnik otworzy się w nowym oknie)

Autorzy: Mehdi Ravakhah; Mohsen Kamyar
Opublikowane w: 2023
Wydawca: IEEE Explore
DOI: 10.1109/bigdata59044.2023.10386976

Aprendizaje Federado con Agrupación de Modelos para la Detección de Anomalías en Dispositivos IoT Heterogéneos (odnośnik otworzy się w nowym oknie)

Autorzy: Xabier Saez de Camara Cristobal Arellano Jose Luis Flores Aitor Urbieta Urko Zurutuza
Opublikowane w: XVII Reunión Española sobre Criptología y Seguridad de la Información, 2022, Strona(/y) 198-204
Wydawca: RECSI
DOI: 10.5281/zenodo.7806478

Cyber threat hunting using unsupervised federated learning and adversary emulation (odnośnik otworzy się w nowym oknie)

Autorzy: Saeid Sheikhi, Panos Kostakos
Opublikowane w: 2023 IEEE International Conference on Cyber Security and Resilience (CSR), Numer 1, 2023, Strona(/y) 315-320
Wydawca: IEEE
DOI: 10.1109/csr57506.2023.10224990

Hack the Room: Exploring the potential of an augmented reality game for teaching cyber security (odnośnik otworzy się w nowym oknie)

Autorzy: Mikko Korkiakoski Anssi Antila Jouni Annamaa Saeid Sheikhi
Opublikowane w: 2023
Wydawca: AHs '23: Proceedings of the Augmented Humans International Conference 2023
DOI: 10.1145/3582700.3583955

Penetration Testing of 5G Core Network Web Technologies (odnośnik otworzy się w nowym oknie)

Autorzy: Filippo Giambartolomei, Marc Barcelo, Alessandro Brighente, Aitor Urbieta, Mauro Conti
Opublikowane w: Numer IEEE International Conference on Communications (ICC), 2024
Wydawca: arXiv
DOI: 10.48550/arxiv.2403.01871

Poster: Backdoor Attacks on Spiking NNs and Neuromorphic Datasets (odnośnik otworzy się w nowym oknie)

Autorzy: Gorka Abad Oguzhan Ersoy Stjepan Picek Víctor Julio Ramírez-Durán Aitor Urbieta
Opublikowane w: 2022 ACM SIGSAC Conference on Computer and Communications Security, Numer November 2022, 2022
Wydawca: CCS '22: Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security
DOI: 10.1145/3548606.3563532

DDoS attack detection using unsupervised federated learning for 5G networks and beyond (odnośnik otworzy się w nowym oknie)

Autorzy: Saeid Sheikhi, Panos Kostakos
Opublikowane w: 2023 Joint European Conference on Networks and Communications & 6G Summit (EuCNC/6G Summit), Numer 6, 2023, Strona(/y) 442-447
Wydawca: IEEE
DOI: 10.1109/eucnc/6gsummit58263.2023.10188245

Sneaky Spikes: Uncovering Stealthy Backdoor Attacks in Spiking Neural Networks with Neuromorphic Data (odnośnik otworzy się w nowym oknie)

Autorzy: Gorka Abad, Oguzhan Ersoy, Stjepan Picek, Aitor Urbieta
Opublikowane w: 2023
Wydawca: NDSS Symposium 2024
DOI: 10.14722/ndss.2024.24334

Using smart glasses for monitoring cyber threat intelligence feeds (odnośnik otworzy się w nowym oknie)

Autorzy: Mikko Korkiakoski, Fatima Sadiq, Febrian Setianto Ummi Khaira Latif Paula Alavesa, Panos Kostakos
Opublikowane w: 2022, ISBN 9781450391283
Wydawca: ASONAM - IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining
DOI: 10.1145/3487351.3492722

Industrial Data Homogenization and Monitoring Scheme with Blockchain Oracles (odnośnik otworzy się w nowym oknie)

Autorzy: Denis Stefanescu Patxi Galán-García Leticia Montalvillo Juanjo Unzilla Aitor Urbieta
Opublikowane w: Smart Cities: Blockchain for Next-Generation Internet of Things Applications, Numer Smart Cities 2023, 6, 263–290., 2023
Wydawca: Smart Cities
DOI: 10.3390/smartcities6010013

Leveraging Digital Twins and SIEM Integration for Incident Response in OT Environments

Autorzy: Adei Arias, Cristobal Arellano, Aitor Urbieta, Urko Zurutuza
Opublikowane w: Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) (9ª.2024. Sevilla) (2024), pp. 294-301., 2024, ISBN 978-84-09-62140-8
Wydawca: Universidad de Sevilla

Semantic-Driven Focused Crawling Using LASER and FAISS: A Novel Approach for Threat Detection and Improved Information Retrieval (odnośnik otworzy się w nowym oknie)

Autorzy: Prasasthy Balasubramanian, Justin Seby, Panos Kostakos
Opublikowane w: 2023
Wydawca: 2023 IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom)
DOI: 10.1109/trustcom60117.2023.00218

Prawa własności intelektualnej

DLT para auditorias de seguridad

Numer wniosku/publikacji: 2024RTE01340347 2024RTE01340347
Data: 2024-10-28
Wnioskodawca/wnioskodawcy: IKERLAN S. COOP

Gotham Testbed: Un banco de pruebas IoT reproducible para realizar experimentos de ciberseguridad

Numer wniosku/publikacji: 765-02056439 765-02056439
Data: 2024-08-01
Wnioskodawca/wnioskodawcy: IKERLAN S. COOP

IA distribuida para detección de anomalías

Numer wniosku/publikacji: 765-02142216 765-02142216
Data: 2024-09-23
Wnioskodawca/wnioskodawcy: IKERLAN S. COOP

Virtual EDR

Numer wniosku/publikacji: 2024RTE01341173 2024RTE01341173
Data: 2024-10-28
Wnioskodawca/wnioskodawcy: IKERLAN S. COOP

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników

Moja broszura 0 0