Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

ENsuring Secure and Safe CMD Design with Zero TRUST Principles

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Dissemination, Communication & Exploitation Plan (s’ouvre dans une nouvelle fenêtre)

Documentation on T7.1 and on the planned dissemination, exploitation and communication activities.

ENTRUST Reference Architecture – Initial Release (s’ouvre dans une nouvelle fenêtre)

Documentation of the background and gaps (T2.1), the functional and non-functional requirements (T2.2) and the first version of the ENTRUST Architecture (T2.3) accompanied with the first version of the ethical analysis (T2.4) on the measures of evidence to be considered and the type of secure elements to be used (T2.5).

Project Handbook (s’ouvre dans une nouvelle fenêtre)

A handbook describing the project management, quality control and risk assessment procedures adopted in the project.

Impact Maximization Activities Interim Report (s’ouvre dans une nouvelle fenêtre)

Documentation on the dissemination, communication, clustering, standardization, and exploitation activities. Highlighting open-source contributions and workshop organization activities.

Trust Abstractions & Cryptographic Anchors for CMD Secure Operation (s’ouvre dans une nouvelle fenêtre)

Report on the progress of Tasks 3.1 – 3.3 on defining the appropriate formal models and theorem proofs capturing all of the cryptographic primitives to be leveraged for safeguarding the device’s operation.

Conceptual Architecture of ENTRUST Customizable TC and Attestation Models Specifications (s’ouvre dans une nouvelle fenêtre)

Report on the progress of T4.1-2 on blueprinting the architecture of the customisable TC and all envisioned functionalities alongside the methodology for enforcing runtime behavioural attestation.

ENTRUST Risk Assessment & Collective Threat Intelligence Framework – Initial Release (s’ouvre dans une nouvelle fenêtre)

Early release of ENTRUST Risk Assessment Framework (T3.4) and Attack Validation component (T3.5), including an update on the defined trust models based on any newly identified attack vectors.

Runtime Assurance & Certification Framework – First Release (s’ouvre dans une nouvelle fenêtre)

Early release of the ENTRUST Runtime Assurance & Certification Framework (T4.3-4).

ENTRUST Blockchain Architecture, Authorization and Secure On- and Off-Chain Data Management – First Release (s’ouvre dans une nouvelle fenêtre)

Documentation on the Blockchain architecture and services and the role of device-side software agents and their lifecycle management (T5.1-5).

ENTRUST Website design and release (s’ouvre dans une nouvelle fenêtre)

The release of the ENTRUST Website as well as the created project's design profile.

Publications

FedMAC: Federated Multi-Algorithm Clustering for Autonomic Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erik Johannes Husom, Rustem Dautov, Arda Goknil
Éditeur: IEEE
DOI: 10.1109/ACSOS-C66519.2025.00025

SPARK: Secure Privacy-Preserving Anonymous Swarm Attestation for In-Vehicle Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wouter Hellemans, Nada El Kassem, Md Masoom Rabbani, Edlira Dushku, Liqun Chen, An Braeken, Bart Preneel, Nele Mentens
Éditeur: IEEE
DOI: 10.1109/EUROSP63326.2025.00056

A Way Forward for the MDCG 2019-16 Medical Device Security Guidance (s’ouvre dans une nouvelle fenêtre)

Auteurs: Steve Taylor, Martin Gilje Jaatun, Karin Bernsmed, Christos Androutsos, Dietmar Frey, Simone Favrin, João Rodrigues, DušKo Milojević, Dimitrios Karras, Ioannis Siachos, Gregory Epiphaniou, Nabil Moukafih, Sotiris Messinis, Ioannis Rallis, et al.
Publié dans: PETRA '24: Proceedings of the 17th International Conference on PErvasive Technologies Related to Assistive Environments, Numéro Pages 593 - 599, 2024, ISBN 979-8-4007-1760-4
Éditeur: ACM
DOI: 10.5281/ZENODO.13383761

BAHS: A Blockchain-Aided Hash-Based Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yalan Wang, Liqun Chen, Long Meng & Yangguang Tian
Publié dans: 2023
Éditeur: Springer Nature Singapore
DOI: 10.5281/ZENODO.13383914

Hash-based Direct Anonymous Attestation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Liqun Chen∗ Changyu Dong† Nada EL Kassem∗ Christopher J. P. Newton∗ Yalan Wang∗
Publié dans: 2023
Éditeur: PQCrypto
DOI: 10.5281/ZENODO.13383969

A New Hash-Based Enhanced Privacy ID Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Liqun Chen 0002; Changyu Dong; Nada El Kassem; Christopher J. P. Newton; Yalan Wang
Publié dans: Lecture Notes in Computer Science - Post-Quantum Cryptography, 2024
Éditeur: PQCrypto
DOI: 10.1007/978-3-031-62743-9_2

ZEKRA: Zero-Knowledge Control-Flow Attestation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Heini Bergsson Debes, Edlira Dushku, Thanassis Giannetsos, Ali Marandi
Publié dans: ISBN 979-8-4007-0098-9
Éditeur: ASIA CCS
DOI: 10.5281/ZENODO.13680169

A Practical Forward-Secure DualRing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nan Li, Yingjiu Li, Atsuko Miyaji, Yangguang Tian, Tsz Hon Yuen
Publié dans: Lecture Notes in Computer Science, Cryptology and Network Security, 2023
Éditeur: Springer Nature Singapore
DOI: 10.1007/978-981-99-7032-2_25

Towards Secure IoT Deployments: A DSL and Digital Twin-Based Emulation Platform for Security Verification (s’ouvre dans une nouvelle fenêtre)

Auteurs: Leonard Tudorache
Éditeur: IEEE
DOI: 10.1109/MODELS-C68889.2025.00017

Towards Community-Driven Generative AI (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rustem Dautov, Erik Johannes Husom, Sagar Sen, Hui Song
Publié dans: Position Papers of the 18th Conference on Computer Science and Intelligence Systems, 2023, ISSN 2300-5963
Éditeur: ACSIS
DOI: 10.5281/zenodo.13384087

Reconstructing Chameleon Hash: Full Security and the Multi-Party Setting (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kwan Yin Chan, Liqun Chen, Yangguang Tian, Tsz Hon Yuen
Publié dans: ASIA CCS '24: Proceedings of the 19th ACM Asia Conference on Computer and Communications Security, Numéro Pages 1066 - 1081, 2024, ISBN 979-8-4007-0482-6
Éditeur: ACM
DOI: 10.1145/3634737.3656291

Latency-Aware Node Selection in Federated Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rustem Dautov, Erik Johannes Husom
Éditeur: IFIP Networking
DOI: 10.5281/ZENODO.13691441

Identity management standards: A literature review

Auteurs: Heini Bergsson Debes, Edlira Dushku, Thanassis Giannetsos, Ali Marandi
Publié dans: 2023, ISSN 2757-8259
Éditeur: C&I at DergiPark

PRIVÉ: Towards Privacy-Preserving Swarm Attestation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nada El Kassem; Wouter Hellemans; Ioannis Siachos; Edlira Dushku; Stefanos Vasileiadis; Dimitrios S. Karas; Liqun Chen; Constantinos Patsakis and Thanassis Giannetsos
Publié dans: 22nd International Conference on Security and Cryptography SECRYPT, 2025, ISBN 978-989-758-760-3
Éditeur: SciTePress
DOI: 10.5220/0013629000003979

Context-Aware Digital Twins to Support Software Management at the Edge (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rustem Dautov, Hui Song
Éditeur: RCIS 2023
DOI: 10.5281/ZENODO.13383930

FABESA: Fast (and Anonymous) Attribute-Based Encryption under Standard Assumption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Long Meng and Liqun Chen and Yangguang Tian and Mark Manulis and Suhui Liu
Publié dans: Preprint, 2024
Éditeur: Cryptology ePrint Archive, Paper 2024/986
DOI: 10.5281/zenodo.13383957

RETRACT: Expressive Designated Verifier Anonymous Credentials (s’ouvre dans une nouvelle fenêtre)

Auteurs: Heini Bergsson Debes, Thanassis Giannetsos
Publié dans: 2023, ISBN 979-8-4007-0772-8
Éditeur: ARES
DOI: 10.5281/ZENODO.13459230

Drowsiness Detection Using Federated Learning: Lessons Learnt from Dealing with Non-IID Data (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rustem Dautov and Erik Johannes Husom
Publié dans: PETRA '24: Proceedings of the 17th International Conference on PErvasive Technologies Related to Assistive Environments, 2024, ISBN 979-8-4007-1760-4
Éditeur: ACM
DOI: 10.5281/zenodo.13383943

Owl: An Augmented Password-Authenticated Key Exchange Scheme

Auteurs: Feng Hao, Samiran Bag, Liqun Chen, and Paul C. van Oorschot
Publié dans: International Conference on Frontier Computing, 2024

Explainable Artificial Intelligence to Enhance Data Trustworthiness in Crowd-Sensing Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sam Afzal-Houshmand, Dimitrios Papamartzivanos, Sajad Homayoun, Entso Veliou, Christian D. Jensen, Athanasios Voulodimos, Thanassis Giannetsos
Publié dans: ISBN 979-8-3503-4649-7
Éditeur: DCOSS-IoT
DOI: 10.5281/ZENODO.13680065

Achieving Higher Level of Assurance in Privacy Preserving Identity Wallets (s’ouvre dans une nouvelle fenêtre)

Auteurs: Benjamin Larsen, Nada El Kassem, Thanassis Giannetsos, Ioannis Krontiris, Stefanos Vasileiadis, Liqun Chen
Publié dans: 2023
Éditeur: IEEE
DOI: 10.1109/TRUSTCOM60117.2023.00146

FEASE: Fast and Expressive Asymmetric Searchable Encryption

Auteurs: Long Meng and Liqun Chen and Yangguang Tian and Mark Manulis and Suhui Liu
Publié dans: USENIX Security Symposium 2024, 2024
Éditeur: Cryptology ePrint Archive

AutoConf : Automated Configuration of Unsupervised Learning Systems using Metamorphic Testing and Bayesian Optimization (s’ouvre dans une nouvelle fenêtre)

Auteurs: Lwin Khin Shar∗, Arda Goknil†, Erik Johannes Husom‡, Sagar Sen°◊, Yan Naing Tun¢“ and Kisub Kim 
Éditeur: IEEE
DOI: 10.1109/ASE56229.2023.00094

Adaptable Runtime Monitoring for Intermittent Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Eren Yildiz, Khakim Akhunov, Lorenzo Antonio Riva, Arda Goknil, Ivan Kurtev, Kasim Sinan Yildirim
Publié dans: Proceedings of the Nineteenth European Conference on Computer Systems, 2024
Éditeur: ACM
DOI: 10.1145/3627703.3650070

Raft Protocol for Fault Tolerance and Self-Recovery in Federated Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rustem Dautov, Erik Johannes Husom
Publié dans: SEAMS '24: Proceedings of the 19th International Symposium on Software Engineering for Adaptive and Self-Managing Systems, 2024, ISBN 979-8-4007-0585-4
Éditeur: ACM
DOI: 10.5281/zenodo.13384065

A Practical Forward-Secure DualRing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nan Li 0007; Yingjiu Li; Atsuko Miyaji; Yangguang Tian; Tsz Hon Yuen
Publié dans: Lecture Notes in Computer Science - Cryptology and Network Security, 2023
Éditeur: CANS
DOI: 10.1007/978-981-99-7563-1_23

A PUF-based Root-of-Trust for resource-constrained IoT devices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Evgenia-Niovi Sassalou; Stefanos Vasileiadis; Stylianos A. Kazazis; Georgia Protogerou; Nikos Varvitsiotis; Dimitrios S. Karas
Publié dans: 2025 IEEE International Conference on Cyber Security and Resilience (CSR), 2025, ISBN 979-8-3315-3591-9
Éditeur: IEEE
DOI: 10.1109/CSR64739.2025.11130114

Holistic IoT Security, Privacy and Safety: Integrated, Approaches Protecting A Highly Connected World (s’ouvre dans une nouvelle fenêtre)

Auteurs: Konstantinos Loupos
Publié dans: 2025, ISBN 978-1-63828-507-6
Éditeur: Now Publishers
DOI: 10.1561/9781638285076

Policy-Based Remote User Authentication From Multi-Biometrics (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yangguang Tian, Yingjiu Li, Robert H Deng, Guomin Yang, Nan Li
Publié dans: The Computer Journal, Numéro Pages 1814–1825, 2023, ISSN 0010-4620
Éditeur: Oxford Academic
DOI: 10.1093/COMJNL/BXAD102

Accountable Fine-Grained Blockchain Rewriting in the Permissionless Setting (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yangguang Tian, Bowen Liu, Yingjiu Li, Pawel Szalachowski, Jianying Zhou
Publié dans: IEEE Transactions on Information Forensics and Security, Numéro 19, 2024, ISSN 1556-6013
Éditeur: Institute of Electrical and Electronics Engineers (IEEE)
DOI: 10.1109/TIFS.2023.3340917

IEEE Transactions on Industrial Informatics (s’ouvre dans une nouvelle fenêtre)

Auteurs: Suhui Liu; Liquan Chen; Liqun Chen; Jianchang Lai
Publié dans: IEEE Transactions on Industrial Informatics, 2024, ISSN 1551-3203
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.5281/ZENODO.13384052

Practical and secure policy-based chameleon hash for redactable blockchains (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nan Li, Yingjiu Li, Mark Manulis, Yangguang Tian, Guomin Yang
Publié dans: The Computer Journal, Numéro 67, 2024, ISSN 0010-4620
Éditeur: Oxford University Press (OUP)
DOI: 10.1093/COMJNL/BXAE075/7723759

International Journal of Information Security (s’ouvre dans une nouvelle fenêtre)

Auteurs: Aristeidis Farao, Georgios Paparis, Sakshyam Panda, Emmanouil Panaousis, Apostolis Zarras & Christos Xenakis
Publié dans: International Journal of Information Security, Numéro Volume 23, pages 347–371, 2023, ISSN 1615-5262
Éditeur: Springer Verlag
DOI: 10.1007/s10207-023-00741-8

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0