Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

pLatform for Analysis of Resilient and secUre Software

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Initial end-user requirements (s’ouvre dans une nouvelle fenêtre)

Collection of initial functional and nonfunctional requirements

State of the art in information sharing mechanisms in the context of ICTs (s’ouvre dans une nouvelle fenêtre)

A report of the current techniques standards and mechanisms to realise information sharing in the context of LAZARUS

AI techniques performance, reliability, security (s’ouvre dans une nouvelle fenêtre)

A detailed report of the research results that will allow choosing the best evaluation methods attack and defense to be integrated into LAZARUS

Initial Dissemination & Communication Plan (s’ouvre dans une nouvelle fenêtre)

This deliverable will describe the detailed plan for the project dissemination strategy to be adopted throughout the projects lifetime it will define the plan with which the different stakeholder communities will be targeted and the social media that will be used

AI and vulnerability prediction report (s’ouvre dans une nouvelle fenêtre)

A public report which provides the state of the art and most relevant techniques in the context of vulnerability prediction suitable for LAZARUS.

Use-case scenarios (s’ouvre dans une nouvelle fenêtre)

The Use-Case Scenarios report will detail the use case scenarios that will be addressed in the project.

New algorithms for software model-checking (s’ouvre dans une nouvelle fenêtre)

A report that describes the new software model-checking techniques that will be proposed in the project.

Reference architecture (s’ouvre dans une nouvelle fenêtre)

Reference Architecture of the LAZARUS platform.

System requirements (s’ouvre dans une nouvelle fenêtre)

Initial system requirements will be presented

Analysis in novel strategies for improved software resilience and security (s’ouvre dans une nouvelle fenêtre)

We will identify the latest developments related to software self-healing and vulnerability classification and recovery and analyse what paths offer more promise for maximising both research and commercial/industrial impact.

Publications

Cloud continuum testbeds and next-generation ICTs: Trends, challenges, and perspectives (s’ouvre dans une nouvelle fenêtre)

Auteurs: Fran Casino, Peio Lopez-Iturri, Constantinos Patsakis
Publié dans: Computer Science Review, Numéro 56, 2025, ISSN 1574-0137
Éditeur: Elsevier BV
DOI: 10.1016/J.COSREV.2024.100696

Variable Renaming-Based Adversarial Test Generation for Code Model: Benchmark and Enhancement (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jin Wen, Qiang Hu, Yuejun Guo, Maxime Cordy, Yves Le Traon
Publié dans: ACM Transactions on Software Engineering and Methodology, 2025, ISSN 1049-331X
Éditeur: Association for Computing Machinery (ACM)
DOI: 10.1145/3723353

Beyond the sandbox: Leveraging symbolic execution for evasive malware classification (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vasilis Vouvoutsis; Fran Casino; Constantinos Patsakis
Publié dans: Computers & Security, 2025, ISSN 1872-6208
Éditeur: Elsevier
DOI: 10.1016/J.COSE.2024.104193

PIGNUS: A Deep Learning model for IDS in industrial internet-of-things (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jayalaxmi P. L. S.; Saha R.; Kumar G.; Alazab M.; Conti M.; Cheng X.
Publié dans: Computers & Security, 2023, ISSN 1872-6208
Éditeur: Elsevier
DOI: 10.1016/j.cose.2023.103315

Assessing the impact of packing on static machine learning-based malware detection and classification systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel Gibert; Nikolaos Totosis; Constantinos Patsakis; Quan Le; Giulio Zizzo
Publié dans: Computers & Security, 2024, ISSN 1872-6208
Éditeur: Elsevier
DOI: 10.2139/SSRN.4973174

Assessing LLMs in malicious code deobfuscation of real-world malware campaigns (s’ouvre dans une nouvelle fenêtre)

Auteurs: Constantinos Patsakis, Fran Casino, Nikolaos Lykousas
Publié dans: Expert Systems with Applications, Numéro 256, 2024, ISSN 0957-4174
Éditeur: Elsevier BV
DOI: 10.1016/J.ESWA.2024.124912

Hello me, meet the real me: Voice synthesis attacks on voice assistants (s’ouvre dans une nouvelle fenêtre)

Auteurs: Domna Bilika; Nikoletta Michopoulou; Efthimios Alepis; Constantinos Patsakis
Publié dans: Computers & Security, 2024, ISSN 1872-6208
Éditeur: Elsevier
DOI: 10.1016/j.cose.2023.103617

Assessing the Robustness of Test Selection Methods for Deep Neural Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Qiang Hu, Yuejun Guo, Xiaofei Xie, Maxime Cordy, Wei Ma, Mike Papadakis, Lei Ma, Yves Le Traon
Publié dans: ACM Transactions on Software Engineering and Methodology, 2025, ISSN 1049-331X
Éditeur: Association for Computing Machinery (ACM)
DOI: 10.1145/3715693

Sensors (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pablo López-Aguilar, Edgar Batista, Antoni Martínez-Ballesté and Agusti Solanas
Publié dans: Sensors, 2022, ISSN 1424-8220
Éditeur: MDPI
DOI: 10.3390/s22207698

AiCEF: an AI-assisted cyber exercise content generation framework using named entity recognition (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alexandros Zacharis and Constantinos Patsakis
Publié dans: International Journal of Information Security, 2023, ISSN 1615-5270
Éditeur: Elsevier
DOI: 10.1007/s10207-023-00693-z

A comprehensive analysis on software vulnerability detection datasets: trends, challenges, and road ahead (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yuejun Guo; Seifeddine Bettaieb; Fran Casino
Publié dans: International Journal of Information Security, 2024, ISSN 1615-5270
Éditeur: Springer
DOI: 10.1007/s10207-024-00888-y

Boosting source code learning with text-oriented data augmentation: an empirical study (s’ouvre dans une nouvelle fenêtre)

Auteurs: Zeming Dong; Qiang Hu; Yuejun Guo; Zhenya Zhang; Maxime Cordy; Mike Papadakis; Yves Le Traon; Jianjun Zhao
Publié dans: Empirical Software Engineering, 2025, ISSN 1573-7616
Éditeur: Springer
DOI: 10.48550/arxiv.2303.06808

Integrating AI-driven threat intelligence and forecasting in the cyber security exercise content generation lifecycle (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alexandros Zacharis; Vasilios Katos; Constantinos Patsakis
Publié dans: International Journal of Information Security, 2024, ISSN 1615-5270
Éditeur: Springer
DOI: 10.1007/S10207-024-00860-W

Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alejandra Guadalupe Silva-Trujillo, Mauricio Jacobo González González, Luis Pablo Rocha Pérez, and Luis Javier García Villalba
Publié dans: Sensors, Numéro 23 (12), 2023, ISSN 1424-8220
Éditeur: MDPI
DOI: 10.3390/s23125438

Scientific Reports (s’ouvre dans une nouvelle fenêtre)

Auteurs: Patsakis, Constantinos; Lykousas, Nikolaos
Publié dans: Scientific Reports, Vol 13, Iss 1, Pp 1-16 (2023), 2023, ISSN 2045-2322
Éditeur: Nature Publishing Group
DOI: 10.48550/arxiv.2303.12429

Exploring Shifting Patterns in Recent IoT Malware (s’ouvre dans une nouvelle fenêtre)

Auteurs: Javier Carrillo-Mondejar, Guillermo Suarez-Tangil, Andrei Costin, Ricardo J. Rodríguez
Publié dans: European Conference on Cyber Warfare and Security, Numéro 23, 2024, ISSN 2048-8610
Éditeur: Academic Conferences International Ltd
DOI: 10.34190/ECCWS.23.1.2280

Decoding developer password patterns: A comparative analysis of password extraction and selection practices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikolaos Lykousas, Constantinos Patsakis
Publié dans: Computers & Security, Numéro 145, 2024, ISSN 0167-4048
Éditeur: Elsevier BV
DOI: 10.1016/J.COSE.2024.103974

ReinforSec: An Automatic Generator of Synthetic Malware Samples and Denial-of-Service Attacks through Reinforcement Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Aldo Hernandez-Suarez,Gabriel Sanchez-Perez,Linda K. Toscano-Medina,Hector Perez-Meana ,Jesus Olivares-Mercado, Jose Portillo-Portillo, Gibran Benitez-Garcia, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
Publié dans: Sensors, Numéro 23(3), 2023, ISSN 1424-8220
Éditeur: MDPI
DOI: 10.3390/s23031231

Test Optimization in DNN Testing: A Survey (s’ouvre dans une nouvelle fenêtre)

Auteurs: Qiang Hu, Yuejun Guo, Xiaofei Xie, Maxime Cordy, Lei Ma, Mike Papadakis, Yves Le Traon
Publié dans: ACM Transactions on Software Engineering and Methodology, Numéro 33, 2025, ISSN 1049-331X
Éditeur: Association for Computing Machinery (ACM)
DOI: 10.1145/3643678

IFIP Advances in Information and Communication Technology (s’ouvre dans une nouvelle fenêtre)

Auteurs: Karapapas, Christos; Polyzos, George C.; Patsakis, Constantinos
Publié dans: ICT Systems Security and Privacy Protection, 2023, ISSN 1868-4238
Éditeur: Springer
DOI: 10.48550/arxiv.2306.05541

Optimising AI models for intelligence extraction in the life cycle of Cybersecurity Threat Landscape generation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alexandros Zacharis, Razvan Gavrila, Constantinos Patsakis, Christos Douligeris
Publié dans: Journal of Information Security and Applications, Numéro 90, 2025, ISSN 2214-2126
Éditeur: Elsevier BV
DOI: 10.1016/J.JISA.2025.104037

Applied Mathematics and Computation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Elena Almaraz Luengo; Bittor Alaña Olivares; Luis Javier García Villalba; Julio Hernandez-Castro
Publié dans: Applied Mathematics and Computation, 2023, ISSN 0096-3003
Éditeur: Elsevier BV
DOI: 10.1016/J.AMC.2023.128222

IEEE Access (s’ouvre dans une nouvelle fenêtre)

Auteurs: Amandeep Verma; Rahul Saha; Gulshan Kumar; Alessandro Brighente; Mauro Conti; Tai-Hoon Kim
Publié dans: IEEE Access, 2025, ISSN 2169-3536
Éditeur: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/ACCESS.2025.3538108

Active Code Learning: Benchmarking Sample-Efficient Training of Code Models (s’ouvre dans une nouvelle fenêtre)

Auteurs: Qiang Hu; Yuejun Guo; Xiaofei Xie; Maxime Cordy; Lei Ma; Mike Papadakis; Yves Le Traon
Publié dans: IEEE Transactions on Software Engineering, 2024, ISSN 1939-3520
Éditeur: IEEE
DOI: 10.48550/arxiv.2306.01250

BENIGREEN: Blockchain-Based Energy-Efficient Privacy-Preserving Scheme for Green IoT (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rekha Goyat, Gulshan Kumar, Mauro Conti, Tannishtha Devgun, Rahul Saha, Reji Thomas
Publié dans: IEEE Internet of Things Journal, Numéro 10, 2023, ISSN 2327-4662
Éditeur: Institute of Electrical and Electronics Engineers (IEEE)
DOI: 10.1109/JIOT.2023.3268325

Mapping of data breaches in companies listed on the NYSE and NASDAQ: Insights and implications (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gabriel Arquelau Pimenta Rodrigues; André Luiz Marques Serrano; Robson de Oliveira Albuquerque; Gabriela Mayumi Saiki; Sara Santedicola Ribeiro; Ana Lucila Sandoval Orozco; Luis Javier García Villalba
Publié dans: Results in Engineering, Vol 21, Iss , Pp 101893- (2024), 2024, ISSN 2590-1230
Éditeur: Elsevier
DOI: 10.1016/j.rineng.2024.101893

Not on my watch: ransomware detection through classification of high-entropy file segments (s’ouvre dans une nouvelle fenêtre)

Auteurs: Fran Casino, Darren Hurley-Smith, Julio Hernandez-Castro, Constantinos Patsakis
Publié dans: Journal of Cybersecurity, Numéro 11, 2025, ISSN 2057-2085
Éditeur: Oxford University Press (OUP)
DOI: 10.1093/CYBSEC/TYAF009

Question–Answer Methodology for Vulnerable Source Code Review via Prototype-Based Model-Agnostic Meta-Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pablo Corona-Fraga; Aldo Hernandez-Suarez; Gabriel Sanchez-Perez; Linda Karina Toscano-Medina; Hector Perez-Meana; Jose Portillo-Portillo; Jesus Olivares-Mercado; Luis Javier García Villalba
Publié dans: Future Internet, 2025, ISSN 1999-5903
Éditeur: MDPI
DOI: 10.3390/FI17010033

The anatomy of deception: Measuring technical and human factors of a large-scale phishing campaign (s’ouvre dans une nouvelle fenêtre)

Auteurs: Anargyros Chrysanthou; Yorgos Pantis; Constantinos Patsakis
Publié dans: Computers & Security, 2024, ISSN 1872-6208
Éditeur: Elsevier
DOI: 10.1016/j.cose.2024.103780

Unveiling the multifaceted concept of cognitive security: Trends, perspectives, and future challenges (s’ouvre dans une nouvelle fenêtre)

Auteurs: Fran Casino
Publié dans: Technology in Society, 2025, ISSN 1879-3274
Éditeur: Elsevier
DOI: 10.1016/J.TECHSOC.2025.102956

Understanding Data Breach from a Global Perspective: Incident Visualization and Data Protection Law Review (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gabriel Arquelau Pimenta Rodrigues; André Luiz Marques Serrano; Amanda Nunes Lopes Espiñeira Lemos; Edna Dias Canedo; Fábio Lúcio Lopes de Mendonça; Robson de Oliveira Albuquerque; Ana Lucila Sandoval Orozco; Luis Javier García Villalba
Publié dans: Data, 2024, ISSN 2306-5729
Éditeur: MDPI
DOI: 10.3390/DATA9020027

Multi-SpacePhish: Extending the Evasion-space of Adversarial Attacks against Phishing Website Detectors Using Machine Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ying Yuan; Giovanni Apruzzese; Mauro Conti
Publié dans: Digital Threats: Research and Practice, 2024, ISSN 2576-5337
Éditeur: ACM
DOI: 10.48550/arxiv.2210.13660

Sensors (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pablo López-Aguilar; Edgar Batista; Antoni Martínez-Ballesté; Agusti Solanas
Publié dans: Sensors, 2022, ISSN 1424-8220
Éditeur: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/S22207698

Sensors (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ariadna Claudia Moreno; Aldo Hernandez-Suarez; Gabriel Sanchez-Perez; Linda Karina Toscano-Medina; Hector Perez-Meana; Jose Portillo-Portillo; Jesus Olivares-Mercado; Luis Javier García Villalba
Publié dans: Sensors, 2025, ISSN 1424-8220
Éditeur: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/S25010211

Tales from the Git: Automating the detection of secrets on code and assessing developers’ passwords choices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Lykousas, Nikolaos; Patsakis, Constantinos
Publié dans: IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2023, ISSN 2768-0657
Éditeur: IEEE
DOI: 10.48550/arxiv.2307.00892

CodeLens: An Interactive Tool for Visualizing Code Representations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Guo, Yuejun; Bettaieb, Seifeddine; Hu, Qiang; Traon, Yves Le; Tang, Qiang
Publié dans: 2023
DOI: 10.48550/arxiv.2307.14902

From NEA and NIA to NESAS and SCAS: Demystifying the 5G Security Ecosystem (s’ouvre dans une nouvelle fenêtre)

Auteurs: Michalas, Angelos; Patsakis, Constantinos; Vergados, Dimitrios D.; Vergados, Dimitrios J
Publié dans: 2022
DOI: 10.48550/arxiv.2212.09149

CBDC-AquaSphere: Interoperable Central Bank Digital Currency Built on Trusted Computing and Blockchain (s’ouvre dans une nouvelle fenêtre)

Auteurs: Homoliak, Ivan; Perešíni, Martin; Holop, Patrik; Handzuš, Jakub; Casino, Fran
Publié dans: 2023
DOI: 10.48550/arxiv.2305.16893

ReinforSec: An Automatic Generator of Synthetic Malware Samples and Denial-of-Service Attacks through Reinforcement Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Aldo Hernandez-Suarez; Gabriel Sanchez-Perez; Linda K. Toscano-Medina; Hector Perez-Meana; Jesus Olivares-Mercado; Jose Portillo-Portillo; Gibran Benitez-Garcia; Ana Lucila Sandoval Orozco; Luis Javier García Villalba
Publié dans: Pages: 1231, 2023
DOI: 10.3390/s23031231

MUTEN: Mutant-Based Ensembles for Boosting Gradient-Based Adversarial Attack (s’ouvre dans une nouvelle fenêtre)

Auteurs: Qiang Hu, Yuejun Guo, Maxime Cordy, Mike Papadakis, Yves Le Traon
Publié dans: 2023 38th IEEE/ACM International Conference on Automated Software Engineering (ASE), 2024
Éditeur: IEEE
DOI: 10.1109/ASE56229.2023.00042

Exploring Shifting Patterns in Recent IoT Malware (s’ouvre dans une nouvelle fenêtre)

Auteurs: Javier Carrillo-Mondejar; Guillermo Suarez-Tangil; Andrei Costin; Ricardo J. Rodríguez
Publié dans: European Conference on Cyber Warfare and Security, 2024
DOI: 10.34190/ECCWS.23.1.2280

MICODE: A Minimal Code Design for Secret Sharing Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Belkacem Imine, Rahul Saha, Mauro Conti
Publié dans: Proceedings of the 22nd International Conference on Security and Cryptography, 2025
Éditeur: SCITEPRESS - Science and Technology Publications
DOI: 10.5220/0013517300003979

An Investigation of Quality Issues in Vulnerability Detection Datasets (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yuejun Guo, Seifeddine Bettaieb
Publié dans: 2023 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2023
Éditeur: IEEE
DOI: 10.1109/EUROSPW59978.2023.00008

QEVSEC: Quick Electric Vehicle SEcure Charging via Dynamic Wireless Power Transfer (s’ouvre dans une nouvelle fenêtre)

Auteurs: Bianchi, Tommaso; Asokraj, Surudhi; Brighente, Alessandro; Conti, Mauro; Poovendran, Radha
Publié dans: IEEE Conference on Vehicular Technology (VTC), 2023
Éditeur: IEEE
DOI: 10.48550/arxiv.2205.10292

Offensive AI: Enhancing Directory Brute-forcing Attack with the Use of Language Models (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alberto Castagnaro, Mauro Conti, Luca Pajola
Publié dans: Proceedings of the 2024 Workshop on Artificial Intelligence and Security, 2025
Éditeur: ACM
DOI: 10.1145/3689932.3694770

Outside the Comfort Zone: Analysing LLM Capabilities in Software Vulnerability Detection (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yuejun Guo, Constantinos Patsakis, Qiang Hu, Qiang Tang, Fran Casino
Publié dans: Lecture Notes in Computer Science, Computer Security – ESORICS 2024, 2024
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-70879-4_14

BARON: Base-Station Authentication Through Core Network for Mobility Management in 5G Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alessandro Lotto; Vaibhav Singh; Bhaskar Ramasubramanian; Alessandro Brighente; Mauro Conti; Radha Poovendran
Publié dans: Proceedings of the 16th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec '23), 2023
Éditeur: ACM
DOI: 10.1145/3558482.3590187

The Cynicism of Modern Cybercrime: Automating the Analysis of Surface Web Marketplaces (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikolaos Lykousas, Vasilios Koutsokostas, Fran Casino, Constantinos Patsakis
Publié dans: 2023 IEEE International Conference on Service-Oriented System Engineering (SOSE), 2024
Éditeur: IEEE
DOI: 10.1109/SOSE58276.2023.00027

Evaluating Zero-Shot Chatgpt Performance on Predicting CVE Data From Vulnerability Descriptions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andrei Costin; Hannu Turtiainen; Narges Yousefnezhad; Vadim Bogulean; Timo Hämäläinen
Publié dans: European Conference on Cyber Warfare and Security, 2024
DOI: 10.34190/ECCWS.23.1.2285

PITCOR: Privacy-assured Time-controlled Revocation in Blockchain Transactions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Archana Chhabra, Rahul Saha, Mauro Conti
Publié dans: 2024 6th International Conference on Blockchain Computing and Applications (BCCA), 2025
Éditeur: IEEE
DOI: 10.1109/BCCA62388.2024.10844418

BISCUID: On the Feasibility of Identifying Scouting Drones Based on their Flying Behavior (s’ouvre dans une nouvelle fenêtre)

Auteurs: Menno Bezema, Alessandro Brighente, Mauro Conti, Luca Cosuti
Publié dans: Proceedings of the 40th ACM/SIGAPP Symposium on Applied Computing, 2025
Éditeur: ACM
DOI: 10.1145/3672608.3707757

DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles (s’ouvre dans une nouvelle fenêtre)

Auteurs: Bianchi, Tommaso; Brighente, Alessandro; Conti, Mauro
Publié dans: Proceedings of the 17th ACM Conference on Security and Privacy in Wireless and Mobile Networks, 2024
DOI: 10.48550/ARXIV.2312.12879

FASALKA: Offloaded Privacy Classification for Blockchain Smart Contracts (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tannishtha Devgun, Gulshan Kumar, Mauro Conti
Publié dans: 2024 6th International Conference on Blockchain Computing and Applications (BCCA), 2025
Éditeur: IEEE
DOI: 10.1109/BCCA62388.2024.10844467

The Potential of LLM-Generated Reports in DevSecOps

Auteurs: Nikolaos Lykousas, Vasileios Argyropoulos & Fran Casino
Publié dans: Artificial Intelligence-Empowered Software Engineering, 2025
Éditeur: Springer Nature Switzerland

QEVSEC: Quick Electric Vehicle SEcure Charging via Dynamic Wireless Power Transfer (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tommaso Bianchi, Surudhi Asokraj, Alessandro Brighente, Mauro Conti, Radha Poovendran
Publié dans: 2023 IEEE 97th Vehicular Technology Conference (VTC2023-Spring), 2023
Éditeur: IEEE
DOI: 10.1109/VTC2023-SPRING57618.2023.10199651

The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach (s’ouvre dans une nouvelle fenêtre)

Auteurs: Giacomo Benedetti, Serena Cofano, Alessandro Brighente, Mauro Conti
Publié dans: Lecture Notes in Computer Science, Applied Cryptography and Network Security, 2025
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-95764-2_19

The Role of Extraversion in Phishing Victimisation: A Systematic Literature Review (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pablo López-Aguilar, Constantinos Patsakis, Agusti Solanas
Publié dans: 2022 APWG Symposium on Electronic Crime Research (eCrime), 2024
Éditeur: IEEE
DOI: 10.1109/ECRIME57793.2022.10142078

VulnBERTa: On Automating CWE Weakness Assignment and Improving the Quality of Cybersecurity CVE Vulnerabilities Through ML/NLP (s’ouvre dans une nouvelle fenêtre)

Auteurs: Hannu Turtiainen, Andrei Costin
Publié dans: 2024 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2024
Éditeur: IEEE
DOI: 10.1109/EUROSPW61312.2024.00075

GNN4IFA: Interest Flooding Attack Detection With Graph Neural Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andrea Agiollo; Enkeleda Bardhi; Mauro Conti; Riccardo Lazzeretti; Eleonora Losiouk; Andrea Omicini
Publié dans: 2023 IEEE 8th European Symposium on Security and Privacy (EuroS&P), 2023
DOI: 10.1109/eurosp57164.2023.00043

AI-assisted Cyber Security Exercise Content Generation: Modeling a Cyber Conflict (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alexandros Zacharis, Razvan Gavrila, Constantinos Patsakis, Demosthenes Ikonomou
Publié dans: 2023 15th International Conference on Cyber Conflict: Meeting Reality (CyCon), 2023, ISSN 2325-5374
Éditeur: IEEE
DOI: 10.23919/CYCON58705.2023.10181930

CANLP: NLP-Based Intrusion Detection System for CAN (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kavya Balasubramanian, Adithya Gowda Baragur, Denis Donadel, Dinuka Sahabandu, Alessandro Brighente, Bhaskar Ramasubramanian, Mauro Conti, Radha Poovendran
Publié dans: Proceedings of the 39th ACM/SIGAPP Symposium on Applied Computing, 2025
Éditeur: ACM
DOI: 10.1145/3605098.3636083

Strangers Sets: Preserving Drones' Location Privacy while Avoiding Violations of Critical Infrastructures (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alessandro Brighente, Mauro Conti, Savio Sciancalepore, Harshul Vaishnav
Publié dans: Proceedings of the 40th ACM/SIGAPP Symposium on Applied Computing, 2025
Éditeur: ACM
DOI: 10.1145/3672608.3707724

Método para Automatizar Clasificación de Malware PE32 mediante Técnicas de Procesamiento de Lenguaje Natural

Auteurs: Bruce W. Percílio Azevedo, Luis Alberto Martínez Hernández, Robson de Oliveira Albuquerque, Luis Javier García Villalba
Publié dans: IX Jornadas Nacionales de Investigación En Ciberseguridad, 2024
Éditeur: N/A

Poster: Automated Dependency Mapping for Web API Security Testing Using Large Language Models (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wanpeng Li, Yuejun Guo
Publié dans: Proceedings of the 2024 on ACM SIGSAC Conference on Computer and Communications Security, 2025
Éditeur: ACM
DOI: 10.1145/3658644.3691377

"""Are Adversarial Phishing Webpages a Threat in Reality?"" Understanding the Users' Perception of Adversarial Webpages" (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ying Yuan; Qingying Hao; Giovanni Apruzzese; Mauro Conti; Gang Wang
Publié dans: Proceedings of the ACM Web Conference 2024, 2024
DOI: 10.48550/ARXIV.2404.02832

GNN4IFA: Interest Flooding Attack Detection With Graph Neural Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andrea Agiollo, Enkeleda Bardhi, Mauro Conti, Riccardo Lazzeretti, Eleonora Losiouk, Andrea Omicini
Publié dans: 2023 IEEE 8th European Symposium on Security and Privacy (EuroS&P), 2024
Éditeur: IEEE
DOI: 10.1109/EUROSP57164.2023.00043

What’s Inside a Node? Malicious IPFS Nodes Under the Magnifying Glass (s’ouvre dans une nouvelle fenêtre)

Auteurs: Christos Karapapas, George C. Polyzos, Constantinos Patsakis
Publié dans: IFIP Advances in Information and Communication Technology, ICT Systems Security and Privacy Protection, 2024
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-56326-3_11

Reproducibility of Firmware Analysis: An Empirical Study (s’ouvre dans une nouvelle fenêtre)

Auteurs: Narges Yousefnezhad, Andrei Costin
Publié dans: Lecture Notes in Business Information Processing, Business Modeling and Software Design, 2024
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-64073-5_13

Risks and Challenges Associated with the Chain of Custody of Cryptographic Assets in Law Enforcement Operations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jesús Martín Abad, David Arroyo Guardeño, Fran Casino
Publié dans: Lecture Notes in Networks and Systems, Blockchain and Applications, 6th International Congress, 2025
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-81928-5_21

An Empirical Study of the Imbalance Issue in Software Vulnerability Detection (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yuejun Guo, Qiang Hu, Qiang Tang, Yves Le Traon
Publié dans: Lecture Notes in Computer Science, Computer Security – ESORICS 2023, 2024
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-51482-1_19

A Review on Privacy and Monetization Aspects Within BCI and XR-BCI Ecosystems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tuomo Lahtinen, Andrei Costin, Guillermo Suarez-Tangil, Narges Yousefnezhad
Publié dans: Lecture Notes in Business Information Processing, Business Modeling and Software Design, 2024
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-64073-5_11

Understanding SBOMs in Real-World Systems – A Practical DevOps/SecOps Perspective (s’ouvre dans une nouvelle fenêtre)

Auteurs: Narges Yousefnezhad, Andrei Costin
Publié dans: Lecture Notes in Business Information Processing, Business Modeling and Software Design, 2024
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-64073-5_20

CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Denis Donadel, Kavya Balasubramanian, Alessandro Brighente, Bhaskar Ramasubramanian, Mauro Conti, Radha Poovendran
Publié dans: Lecture Notes in Computer Science, Applied Cryptography and Network Security, 2025
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-95764-2_17

The Potential of LLM-Generated Reports in DevSecOps (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikolaos Lykousas, Vasileios Argyropoulos, Fran Casino
Publié dans: Learning and Analytics in Intelligent Systems, Artificial Intelligence-Empowered Software Engineering 2024, 2025
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-98410-5_27

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0