Skip to main content
Weiter zur Homepage der Europäischen Kommission (öffnet in neuem Fenster)
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS

ENsuring Secure and Safe CMD Design with Zero TRUST Principles

CORDIS bietet Links zu öffentlichen Ergebnissen und Veröffentlichungen von HORIZONT-Projekten.

Links zu Ergebnissen und Veröffentlichungen von RP7-Projekten sowie Links zu einigen Typen spezifischer Ergebnisse wie Datensätzen und Software werden dynamisch von OpenAIRE abgerufen.

Leistungen

Dissemination, Communication & Exploitation Plan (öffnet in neuem Fenster)

Documentation on T7.1 and on the planned dissemination, exploitation and communication activities.

ENTRUST Reference Architecture – Initial Release (öffnet in neuem Fenster)

Documentation of the background and gaps (T2.1), the functional and non-functional requirements (T2.2) and the first version of the ENTRUST Architecture (T2.3) accompanied with the first version of the ethical analysis (T2.4) on the measures of evidence to be considered and the type of secure elements to be used (T2.5).

Project Handbook (öffnet in neuem Fenster)

A handbook describing the project management, quality control and risk assessment procedures adopted in the project.

Impact Maximization Activities Interim Report (öffnet in neuem Fenster)

Documentation on the dissemination, communication, clustering, standardization, and exploitation activities. Highlighting open-source contributions and workshop organization activities.

Trust Abstractions & Cryptographic Anchors for CMD Secure Operation (öffnet in neuem Fenster)

Report on the progress of Tasks 3.1 – 3.3 on defining the appropriate formal models and theorem proofs capturing all of the cryptographic primitives to be leveraged for safeguarding the device’s operation.

Conceptual Architecture of ENTRUST Customizable TC and Attestation Models Specifications (öffnet in neuem Fenster)

Report on the progress of T4.1-2 on blueprinting the architecture of the customisable TC and all envisioned functionalities alongside the methodology for enforcing runtime behavioural attestation.

ENTRUST Risk Assessment & Collective Threat Intelligence Framework – Initial Release (öffnet in neuem Fenster)

Early release of ENTRUST Risk Assessment Framework (T3.4) and Attack Validation component (T3.5), including an update on the defined trust models based on any newly identified attack vectors.

Runtime Assurance & Certification Framework – First Release (öffnet in neuem Fenster)

Early release of the ENTRUST Runtime Assurance & Certification Framework (T4.3-4).

ENTRUST Blockchain Architecture, Authorization and Secure On- and Off-Chain Data Management – First Release (öffnet in neuem Fenster)

Documentation on the Blockchain architecture and services and the role of device-side software agents and their lifecycle management (T5.1-5).

ENTRUST Website design and release (öffnet in neuem Fenster)

The release of the ENTRUST Website as well as the created project's design profile.

Veröffentlichungen

Holistic IoT Security, Privacy and Safety: Integrated, Approaches Protecting A Highly Connected World (öffnet in neuem Fenster)

Autoren: Konstantinos Loupos
Veröffentlicht in: 2025, ISBN 978-1-63828-507-6
Herausgeber: Now Publishers
DOI: 10.1561/9781638285076

Policy-Based Remote User Authentication From Multi-Biometrics (öffnet in neuem Fenster)

Autoren: Yangguang Tian, Yingjiu Li, Robert H Deng, Guomin Yang, Nan Li
Veröffentlicht in: The Computer Journal, Ausgabe Pages 1814–1825, 2023, ISSN 0010-4620
Herausgeber: Oxford Academic
DOI: 10.1093/COMJNL/BXAD102

Accountable Fine-Grained Blockchain Rewriting in the Permissionless Setting (öffnet in neuem Fenster)

Autoren: Yangguang Tian, Bowen Liu, Yingjiu Li, Pawel Szalachowski, Jianying Zhou
Veröffentlicht in: IEEE Transactions on Information Forensics and Security, Ausgabe 19, 2024, ISSN 1556-6013
Herausgeber: Institute of Electrical and Electronics Engineers (IEEE)
DOI: 10.1109/TIFS.2023.3340917

Practical and secure policy-based chameleon hash for redactable blockchains (öffnet in neuem Fenster)

Autoren: Nan Li, Yingjiu Li, Mark Manulis, Yangguang Tian, Guomin Yang
Veröffentlicht in: The Computer Journal, Ausgabe 67, 2024, ISSN 0010-4620
Herausgeber: Oxford University Press (OUP)
DOI: 10.1093/COMJNL/BXAE075/7723759

International Journal of Information Security (öffnet in neuem Fenster)

Autoren: Aristeidis Farao, Georgios Paparis, Sakshyam Panda, Emmanouil Panaousis, Apostolis Zarras & Christos Xenakis
Veröffentlicht in: International Journal of Information Security, Ausgabe Volume 23, pages 347–371, 2023, ISSN 1615-5262
Herausgeber: Springer Verlag
DOI: 10.1007/s10207-023-00741-8

A Way Forward for the MDCG 2019-16 Medical Device Security Guidance (öffnet in neuem Fenster)

Autoren: Steve Taylor, Martin Gilje Jaatun, Karin Bernsmed, Christos Androutsos, Dietmar Frey, Simone Favrin, João Rodrigues, DušKo Milojević, Dimitrios Karras, Ioannis Siachos, Gregory Epiphaniou, Nabil Moukafih, Sotiris Messinis, Ioannis Rallis, et al.
Veröffentlicht in: PETRA '24: Proceedings of the 17th International Conference on PErvasive Technologies Related to Assistive Environments, Ausgabe Pages 593 - 599, 2024, ISBN 979-8-4007-1760-4
Herausgeber: ACM
DOI: 10.5281/ZENODO.13383761

A Practical Forward-Secure DualRing (öffnet in neuem Fenster)

Autoren: Nan Li, Yingjiu Li, Atsuko Miyaji, Yangguang Tian, Tsz Hon Yuen
Veröffentlicht in: Lecture Notes in Computer Science, Cryptology and Network Security, 2023
Herausgeber: Springer Nature Singapore
DOI: 10.1007/978-981-99-7032-2_25

Towards Community-Driven Generative AI (öffnet in neuem Fenster)

Autoren: Rustem Dautov, Erik Johannes Husom, Sagar Sen, Hui Song
Veröffentlicht in: Position Papers of the 18th Conference on Computer Science and Intelligence Systems, 2023, ISSN 2300-5963
Herausgeber: ACSIS
DOI: 10.5281/zenodo.13384087

Reconstructing Chameleon Hash: Full Security and the Multi-Party Setting (öffnet in neuem Fenster)

Autoren: Kwan Yin Chan, Liqun Chen, Yangguang Tian, Tsz Hon Yuen
Veröffentlicht in: ASIA CCS '24: Proceedings of the 19th ACM Asia Conference on Computer and Communications Security, Ausgabe Pages 1066 - 1081, 2024, ISBN 979-8-4007-0482-6
Herausgeber: ACM
DOI: 10.1145/3634737.3656291

PRIVÉ: Towards Privacy-Preserving Swarm Attestation (öffnet in neuem Fenster)

Autoren: Nada El Kassem; Wouter Hellemans; Ioannis Siachos; Edlira Dushku; Stefanos Vasileiadis; Dimitrios S. Karas; Liqun Chen; Constantinos Patsakis and Thanassis Giannetsos
Veröffentlicht in: 22nd International Conference on Security and Cryptography SECRYPT, 2025, ISBN 978-989-758-760-3
Herausgeber: SciTePress
DOI: 10.5220/0013629000003979

FABESA: Fast (and Anonymous) Attribute-Based Encryption under Standard Assumption (öffnet in neuem Fenster)

Autoren: Long Meng and Liqun Chen and Yangguang Tian and Mark Manulis and Suhui Liu
Veröffentlicht in: Preprint, 2024
Herausgeber: Cryptology ePrint Archive, Paper 2024/986
DOI: 10.5281/zenodo.13383957

Drowsiness Detection Using Federated Learning: Lessons Learnt from Dealing with Non-IID Data (öffnet in neuem Fenster)

Autoren: Rustem Dautov and Erik Johannes Husom
Veröffentlicht in: PETRA '24: Proceedings of the 17th International Conference on PErvasive Technologies Related to Assistive Environments, 2024, ISBN 979-8-4007-1760-4
Herausgeber: ACM
DOI: 10.5281/zenodo.13383943

Owl: An Augmented Password-Authenticated Key Exchange Scheme

Autoren: Feng Hao, Samiran Bag, Liqun Chen, and Paul C. van Oorschot
Veröffentlicht in: International Conference on Frontier Computing, 2024

FEASE: Fast and Expressive Asymmetric Searchable Encryption

Autoren: Long Meng and Liqun Chen and Yangguang Tian and Mark Manulis and Suhui Liu
Veröffentlicht in: USENIX Security Symposium 2024, 2024
Herausgeber: Cryptology ePrint Archive

Adaptable Runtime Monitoring for Intermittent Systems (öffnet in neuem Fenster)

Autoren: Eren Yildiz, Khakim Akhunov, Lorenzo Antonio Riva, Arda Goknil, Ivan Kurtev, Kasim Sinan Yildirim
Veröffentlicht in: Proceedings of the Nineteenth European Conference on Computer Systems, 2024
Herausgeber: ACM
DOI: 10.1145/3627703.3650070

Raft Protocol for Fault Tolerance and Self-Recovery in Federated Learning (öffnet in neuem Fenster)

Autoren: Rustem Dautov, Erik Johannes Husom
Veröffentlicht in: SEAMS '24: Proceedings of the 19th International Symposium on Software Engineering for Adaptive and Self-Managing Systems, 2024, ISBN 979-8-4007-0585-4
Herausgeber: ACM
DOI: 10.5281/zenodo.13384065

A PUF-based Root-of-Trust for resource-constrained IoT devices (öffnet in neuem Fenster)

Autoren: Evgenia-Niovi Sassalou; Stefanos Vasileiadis; Stylianos A. Kazazis; Georgia Protogerou; Nikos Varvitsiotis; Dimitrios S. Karas
Veröffentlicht in: 2025 IEEE International Conference on Cyber Security and Resilience (CSR), 2025, ISBN 979-8-3315-3591-9
Herausgeber: IEEE
DOI: 10.1109/CSR64739.2025.11130114

Suche nach OpenAIRE-Daten ...

Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten

Es liegen keine Ergebnisse vor

Mein Booklet 0 0