Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français fr
CORDIS - Résultats de la recherche de l’UE
CORDIS

SECURE-BY-DESIGN IOT OPERATION WITH SUPPLY CHAIN CONTROL

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

IoT supply chain security requirements (s’ouvre dans une nouvelle fenêtre)

List of security requirements the STC needs to satisfy

Specification of DSP (s’ouvre dans une nouvelle fenêtre)

Information content, format and other technical details

Unified component testing methodology (s’ouvre dans une nouvelle fenêtre)

Summary of the test activities integrated into the platform

Integrated IoT supply chain concept (s’ouvre dans une nouvelle fenêtre)

Description of the overall approach, major design input for the STC implementation

Publications

Enhancing Software Security Analysis: Targeted Test Case Generation through Constraint Solving in Interactive Application Security Testing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Barakat, Ramon; Weiß, Paul; von Blanckenburg, Jasper; Kraus, Roman; Schneider, Martin A.
Publié dans: 24th IEEE International Conference on Software Quality, Reliability and Security (QRS 2024)
Éditeur: IEEExplore
DOI: 10.5281/ZENODO.15064424

Digital Transformation of Security Standards: Requirements Extraction using Large Language Models (s’ouvre dans une nouvelle fenêtre)

Auteurs: Siavvas, Miltiadis; Xanthopoulou, Georgia; Kalouptsoglou, Ilias; Kehagias, Dionysios; Tzovaras, Dimitrios
Publié dans: 11th International Conference on Dependable Systems and Their Applications (DSA2024)
Éditeur: IEEExplore
DOI: 10.5281/ZENODO.14497347

Protecting IoT Servers Against Flood Attacks with the Quasi Deterministic Transmission Policy (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol; Nasereddin, Mohammed; Gelenbe, Erol; Nasereddin, Mohammed
Publié dans: 2023 IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2023
Éditeur: IEEE
DOI: 10.5281/zenodo.10154446

IoT Performance for Maritime Passenger Evacuation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol; Liu, Kezhong; Ma, Yuting; Ma, Yuting; Gelenbe, Erol; Liu, Kezhong
Publié dans: 2024 IEEE 10th World Forum on Internet of Things (WF-IoT), 2024
Éditeur: IEEExplore
DOI: 10.1109/wf-iot62078.2024.10811235

Buffer Access Monitoring for Enhanced Buffer Overflow Detection in Fuzzing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Barakat, Ramon; Schneider, Martin; Josten, Silvan; Barakat, Ramon; Josten, Silvan; Schneider, Martin
Publié dans: EuroCyberSec2024 at the 32nd International Conference on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS), 2024
Éditeur: IEEE
DOI: 10.5281/zenodo.14497331

A Deep Learning based Intrusion Detection and Prevention System for Mitigating DoS Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nasereddin, Mohammed; Nakip, Mert; Gelenbe, Erol
Publié dans: EuroCyberSec 2024 Workshop
Éditeur: IEEExplore
DOI: 10.5281/ZENODO.13916259

Vulnerability Classification on Source Code Using Text Mining and Deep Learning Techniques (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kalouptsoglou, Ilias; Siavvas, Miltiadis; Ampatzoglou, Apostolos; Kehagias, Dionysios; Chatzigeorgiou, Alexander
Publié dans: 2024 IEEE 24th International Conference on Software Quality, Reliability, and Security Companion (QRS-C), 2024
Éditeur: IEEE
DOI: 10.5281/zenodo.12748077

Vulnerability prediction using pre-trained models: An empirical evaluation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kalouptsoglou, Ilias; Siavvas, Miltiadis; Ampatzoglou, Apostolos; Kehagias, Dionysios; Chatzigeorgiou, Alexander
Publié dans: EuroCyberSec2024 at the 32nd International Conference on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS)
Éditeur: IEEE
DOI: 10.5281/ZENODO.14493931

Decentralized Online Federated G-Network Learning for Lightweight Intrusion Detection (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol; Nakıp, Mert; Gül, Baran Can; Nakip, Mert; Gül, Baran Can; Gelenbe, Erol
Publié dans: 2023 31st International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunication Systems (MASCOTS), 2023
Éditeur: IEEE
DOI: 10.5281/zenodo.10245869

Measurement Based Evaluation and Mitigation of Flood Attacks on a LAN Test-Bed (s’ouvre dans une nouvelle fenêtre)

Auteurs: Mohammed Nasereddin; Mert Nakip; Gelenbe, Erol
Publié dans: 2023 IEEE 48th Conference on Local Computer Networks (LCN), 2023
Éditeur: IEEE
DOI: 10.48550/arxiv.2305.10565

An Associated Random Neural Network Detects Intrusions and Estimates Attack Graphs (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nakip, Mert; Gelenbe, Erol
Publié dans: EuroCyberSec2024 at the 32nd International Conference on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS)
Éditeur: IEEE
DOI: 10.5281/ZENODO.13916400

On an Adaptive-Quasi-Deterministic Transmission Policy Queueing Model (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol; Bergquist, Jacob; Sigman, Karl; Bergquist, Jacob; Gelenbe, Erol; Sigman, Karl
Publié dans: 2024 32nd International Conference on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS), 2024
Éditeur: IEEE
DOI: 10.5281/zenodo.13860521

A pipeline for processing large datasets of potentially malicious binaries with rate-limited access to a cloud-based malware analysis platform (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nagy, Roland; Buttyán, Levente; Maliga, Dávid; Maliga, Dávid; Nagy, Roland; Buttyán, Levente
Publié dans: EuroCyberSec 2024 Workshop at the 32nd International Conference on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS), 2024
Éditeur: IEEEExplore
DOI: 10.5281/zenodo.14497265

Evaluation of Embedded AI Through Model Difference Analysis (s’ouvre dans une nouvelle fenêtre)

Auteurs: Deé-Lukács, András Gergely; Földvári, András; Pataricza, Andras
Éditeur: Department of Measurement and Information Systems, Budapest University of Technology and Economics
DOI: 10.5281/ZENODO.15236966

Transforming the field of Vulnerability Prediction: Are Large Language Models the key? (s’ouvre dans une nouvelle fenêtre)

Auteurs: Siavvas, Miltiadis; Kalouptsoglou, Ilias; Gelenbe, Erol; Kehagias, Dionysios; Tzovaras, Dimitrios
Publié dans: EuroCyberSec2024 at the 32nd International Conference on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS)
Éditeur: IEEE
DOI: 10.5281/ZENODO.14493533

Software Requirements Classification: From Bag-of-Words to Transformer (s’ouvre dans une nouvelle fenêtre)

Auteurs: Xanthopoulou, Georgia; Siavvas, Miltiadis; Kalouptsoglou, Ilias; Kehagias, Dionysios; Tzovaras, Dimitrios
Publié dans: Special Session on Intelligent Internet of Things Security and Privacy in conjunction with the 21st International Conference on Distributed Computing and Artificial Intelligence (WISP2024 in conjunction with DCAI2024), 2024
Éditeur: Springer
DOI: 10.13140/rg.2.2.35146.58563

Is ChatGPT Trustworthy Enough? A Review (s’ouvre dans une nouvelle fenêtre)

Auteurs: Zhou, Guoliang; Liu, Yijia; Yan, Zheng; Gelenbe, Erol
Publié dans: IEEE Consumer Electronics Magazine, ISSN 2162-2248
Éditeur: IEEE
DOI: 10.1109/MCE.2024.3485257

System-Wide Vulnerability of Multi-Component Software (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol; Nakip, Mert; Siavvas, Miltiadis
Publié dans: Computers & Industrial Engineering, ISSN 0000-0000
Éditeur: Elsevier
DOI: 10.1016/J.CIE.2024.110453

A Flexible Risk-Based Security Evaluation Methodology for Information Communication Technology System Certification (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sara N. Matheu, Juan F. Martínez-Gil, Irene Bicchierai, Jan Marchel, Radosław Piliszek, Antonio Skarmeta
Publié dans: Applied Sciences, Numéro 15, 2025, ISSN 2076-3417
Éditeur: MDPI AG
DOI: 10.3390/APP15031600

DISFIDA: Distributed Self-Supervised Federated Intrusion Detection Algorithm with online learning for health Internet of Things and Internet of Vehicles (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol; Mert, Nakip; Gül, Baran Can; Gelenbe, Erol; Gül, Baran Can; Mert, Nakip
Publié dans: IEEE Internet of Things, 2024, ISSN 0000-0000
Éditeur: IEEE
DOI: 10.5281/zenodo.13622689

Adaptive Attack Mitigation for IoV Flood Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erol Gelenbe, Mohammed Nasereddin
Publié dans: IEEE Internet of Things Journal, Numéro 12, 2025, ISSN 2327-4662
Éditeur: Institute of Electrical and Electronics Engineers (IEEE)
DOI: 10.1109/JIOT.2025.3529615

Impact of IoT System Imperfections and Passenger Errors on Cruise Ship Evacuation Delay (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol; Liu, Kezhong; Ma, Yuting; Yuting, Ma; Gelenbe, Erol; Liu, Kezhong
Publié dans: Sensors, 2024, ISSN 0000-0000
Éditeur: mdpi
DOI: 10.3390/s24061850

System Wide Vulnerability and Trust in Multi-Component Communication System Software (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erol Gelenbe; Mert Nakıp; Miltiadis Siavvas
Publié dans: IEEE Network, 2024, ISSN 0000-0000
Éditeur: IEEE
DOI: 10.1109/mnet.2024.3452962

Minimizing Delay and Power Consumption at the Edge (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol
Publié dans: Sensors, ISSN 0000-0000
Éditeur: mdpi
DOI: 10.5281/ZENODO.14647165

Online Self-Supervised Deep Learning for Intrusion Detection Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gelenbe, Erol; Nakıp, Mert; Mert Nakıp; Erol Gelenbe
Publié dans: IEEE Transactions on Information Forensics and Security, 2023, ISSN 0000-0000
Éditeur: IEEE
DOI: 10.48550/arxiv.2306.13030

Graph Neural Networks for Trust Evaluation: Criteria, State-of-the-Art, and Future Directions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Luo, Tingxi; Wang, Jie; Yan, Zheng; Gelenbe, Erol
Publié dans: IEEE Network Magazine, ISSN 0000-0000
Éditeur: IEEE
DOI: 10.1109/MNET.2025.3551068

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0