CORDIS - Forschungsergebnisse der EU
CORDIS

SecUre iNFormation SHaring in federated heterogeneous private clouds

Leistungen

D8.5.2: Dissemination Report

Update documents reporting on dissemination actions carried out according to dissemination plan

D8.5.3: Dissemination Report

Update documents reporting on dissemination actions carried out according to dissemination plan

D8.5.1: Dissemination Report

Update documents reporting on dissemination actions carried out according to dissemination plan

D8.8: Exploitation and Standardization Report

A document reporting against the expected exploitation actions detailed in D7.6

D8.7: Final Conference

An event during which project results will be presented to senior stakeholders.

D8.3: Project website

A website highlighting the achievements of the SUNFISH project.

Veröffentlichungen

Structuring the Scope: Enabling Adaptive and Multilateral Authorization Management

Autoren: Suzic, Bojan; Reiter, Andreas; Marsalek, Alexander
Veröffentlicht in: 2017
Herausgeber: 2017 IEEE Conference on Communications and Network Security (CNS)
DOI: 10.5281/zenodo.1095647

FedUp! Cloud Federation as a Service

Autoren: Paolo Bottoni, Emanuele Gabrielli, Gabriele Gualandi, Luigi Vincenzo Mancini, Franco Stolfi
Veröffentlicht in: 2016, Seite(n) 168-182
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-44482-6_11

Best of Two Worlds: Secure Cloud Federations meet eIDAS

Autoren: Zefferer, Thomas; Ziegler, Dominik; Reiter, Andreas
Veröffentlicht in: 2017
Herausgeber: Academic Centre of Excellence, University of Southampton
DOI: 10.5281/zenodo.1116684

Secure policy-based device-to-device offloading for mobile applications

Autoren: Andreas Reiter
Veröffentlicht in: Proceedings of the Symposium on Applied Computing - SAC '17, 2017, Seite(n) 516-521, ISBN 9781-450344869
Herausgeber: ACM Press
DOI: 10.1145/3019612.3019719

Balancing Utility and Security: Securing Cloud Federations of Public Entities

Autoren: Suzic, Bojan
Veröffentlicht in: Ausgabe 10, 2016
Herausgeber: Spinger
DOI: 10.1007/978-3-319-48472-3_60

On The Structure and Authorization Management of RESTful Web Services

Autoren: Suzic, Bojan; Prünster, Bernd; Ziegler, Dominik
Veröffentlicht in: 2018
Herausgeber: Proceedings of SAC 2018
DOI: 10.5281/zenodo.1095641

Towards Secure Collaboration in Federated Cloud Environments

Autoren: Bojan Suzic, Andreas Reiter
Veröffentlicht in: 2016 11th International Conference on Availability, Reliability and Security (ARES), 2016, Seite(n) 750-759, ISBN 978-1-5090-0990-9
Herausgeber: IEEE
DOI: 10.1109/ARES.2016.46

Blockchain-based Database to Ensure Data Integrity in Cloud Computing Environment

Autoren: E. Gaetani, L. Aniello, R. Baldoni, F. Lombardi, A. Margheri, V. Sassone
Veröffentlicht in: 2017
Herausgeber: CEUR-WS.org

A Prototype Evaluation of a Tamper-Resistant High Performance Blockchain-Based Transaction Log for a Distributed Database

Autoren: Leonardo Aniello, Roberto Baldoni, Edoardo Gaetani, Federico Lombardi, Andrea Margheri, Vladimiro Sassone
Veröffentlicht in: 2017 13th European Dependable Computing Conference (EDCC), 2017, Seite(n) 151-154, ISBN 978-1-5386-0602-5
Herausgeber: IEEE
DOI: 10.1109/EDCC.2017.31

Decentralised Runtime Monitoring for Access Control Systems in Cloud Federations

Autoren: Md Sadek Ferdous, Andrea Margheri, Federica Paci, Mu Yang, Vladimiro Sassone
Veröffentlicht in: 2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS), 2017, Seite(n) 2632-2633, ISBN 978-1-5386-1792-2
Herausgeber: IEEE
DOI: 10.1109/ICDCS.2017.178

A Distributed Infrastructure for Democratic Cloud Federations

Autoren: Andrea Margheri, Md Sadek Ferdous, Mu Yang, Vladimiro Sassone
Veröffentlicht in: 2017 IEEE 10th International Conference on Cloud Computing (CLOUD), 2017, Seite(n) 688-691, ISBN 978-1-5386-1993-3
Herausgeber: IEEE
DOI: 10.1109/CLOUD.2017.93

Bridging Policy, Regulation and Practice? A techno-legal Analysis of Three Types of Data in the GDPR

Autoren: Hu, Runshan; Stalla-Bourdillon, Sophie; Yang, Mu; Schiavo, Valeria; Sassone, Vladimiro
Veröffentlicht in: 2017
Herausgeber: Hart Publishing
DOI: 10.5281/zenodo.1116275

PBFT vs proof-of-authority: applying the CAP theorem to permissioned blockchain

Autoren: De Angelis, Stefano, Aniello, Leonardo, Baldoni, Roberto, Lombardi, Federico, Margheri, Andrea and Sassone, Vladimiro
Veröffentlicht in: 2017
Herausgeber: University of Southampton

Cross-cloud management of sensitive data via Blockchain: a payslip calculation use case

Autoren: Nicoletti, Luca, Margheri, Andrea, Lombardi, Federico, Sassone, Vladimiro and Schiavo, Francesco Paolo
Veröffentlicht in: 2017
Herausgeber: Research Center of Cyber Intelligence and Information Security

Subversion-Resilient Signature Schemes

Autoren: Giuseppe Ateniese, Bernardo Magri, Daniele Venturi
Veröffentlicht in: Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security - CCS '15, 2015, Seite(n) 364-375, ISBN 9781-450338325
Herausgeber: ACM Press
DOI: 10.1145/2810103.2813635

Preventing Information Inference in Access Control

Autoren: Federica Paci, Nicola Zannone
Veröffentlicht in: Proceedings of the 20th ACM Symposium on Access Control Models and Technologies - SACMAT '15, 2015, Seite(n) 87-97, ISBN 9781-450335560
Herausgeber: ACM Press
DOI: 10.1145/2752952.2752971

Entangled Encodings and Data Entanglement

Autoren: Giuseppe Ateniese, Özgür Dagdelen, Ivan Damgård, Daniele Venturi
Veröffentlicht in: Proceedings of the 3rd International Workshop on Security in Cloud Computing - SCC '15, 2015, Seite(n) 3-12, ISBN 9781-450334471
Herausgeber: ACM Press
DOI: 10.1145/2732516.2732524

Boten ELISA: A novel approach for botnet C&C in Online Social Networks

Autoren: Alberto Compagno, Mauro Conti, Daniele Lain, Giulio Lovisotto, Luigi Vincenzo Mancini
Veröffentlicht in: 2015 IEEE Conference on Communications and Network Security (CNS), 2015, Seite(n) 74-82, ISBN 978-1-4673-7876-5
Herausgeber: IEEE
DOI: 10.1109/CNS.2015.7346813

Securing integration of cloud services in cross-domain distributed environments

Autoren: Bojan Suzic
Veröffentlicht in: Proceedings of the 31st Annual ACM Symposium on Applied Computing - SAC '16, 2016, Seite(n) 398-405, ISBN 9781-450337397
Herausgeber: ACM Press
DOI: 10.1145/2851613.2851622

User-centered security management of API-based data integration workflows

Autoren: Bojan Suzic
Veröffentlicht in: NOMS 2016 - 2016 IEEE/IFIP Network Operations and Management Symposium, 2016, Seite(n) 1233-1238, ISBN 978-1-5090-0223-8
Herausgeber: IEEE
DOI: 10.1109/NOMS.2016.7502993

Applying Secure Multi-party Computation in Practice

Autoren: Talviste, Riivo
Veröffentlicht in: 2016
Herausgeber: University of Tartu Press
DOI: 10.5281/zenodo.1116316

Hybrid Edge Computing - Enable Processing of Sensitive Data in Mobile Edge Computing Scenarios

Autoren: Andreas Reiter
Veröffentlicht in: 2017
Herausgeber: Graz University of Technology

Integrated Authorisation Management of Web APIs

Autoren: Bojan Suzic
Veröffentlicht in: 2018
Herausgeber: Graz University of Technology

Challenges for trustworthy (multi-)Cloud based services in the Digital Single Market

Autoren: A. Pasic, B. Gallego, B. Zwattendorfer, B. Suzic, E. Prieto et. al.
Veröffentlicht in: 2017
Herausgeber: EU DPSP Cluster
DOI: 10.5281/zenodo.1116267

Cloud Technology options towards free flow of data

Autoren: E. Rios, B. Prunster, B. Suzic, E. Prieto, et. al.
Veröffentlicht in: 2016
Herausgeber: EU DPSP Cluster
DOI: 10.5281/zenodo.1116269

FaaS: Federation-as-a-Service

Autoren: Schiavo, Francesco Paolo; Sassone, Vladimiro; Nicoletti, Luca; Margheri, Andrea
Veröffentlicht in: 2016
Herausgeber: Cornel University Library
DOI: 10.5281/zenodo.204811

Secure Data Sharing and Processing in Heterogeneous Clouds

Autoren: Bojan Suzic, Andreas Reiter, Florian Reimair, Daniele Venturi, Baldur Kubo
Veröffentlicht in: Procedia Computer Science, Ausgabe 68, 2015, Seite(n) 116-126, ISSN 1877-0509
Herausgeber: Elsevier B.V.
DOI: 10.1016/j.procs.2015.09.228

Analyzing Android Encrypted Network Traffic to Identify User Actions

Autoren: Mauro Conti, Luigi Vincenzo Mancini, Riccardo Spolaor, Nino Vincenzo Verde
Veröffentlicht in: IEEE Transactions on Information Forensics and Security, Ausgabe 11/1, 2016, Seite(n) 114-125, ISSN 1556-6013
Herausgeber: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TIFS.2015.2478741

A descriptive type foundation for RDF Schema

Autoren: Gabriel Ciobanu, Ross Horne, Vladimiro Sassone
Veröffentlicht in: Journal of Logical and Algebraic Methods in Programming, 2016, ISSN 2352-2208
Herausgeber:  Journal of Nanoscience and Nanotechnology
DOI: 10.1016/j.jlamp.2016.02.006

Mind Your Coins: Fully Leakage-Resilient Signatures with Graceful Degradation

Autoren: Antonio Faonio, Jesper Buus Nielsen, Daniele Venturi
Veröffentlicht in: Automata, Languages, and Programming, 2015, Seite(n) 456-468, ISBN 978-3-662-47672-7
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47672-7_37

No Place to Hide that Bytes Won’t Reveal: Sniffing Location-Based Encrypted Traffic to Track a User’s Position

Autoren: Giuseppe Ateniese, Briland Hitaj, Luigi Vincenzo Mancini, Nino Vincenzo Verde, Antonio Villani
Veröffentlicht in: Network and System Security, 2015, Seite(n) 46-59, ISBN 978-3-319-25645-0
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-25645-0_4

(De-)Constructing TLS 1.3

Autoren: Markulf Kohlweiss, Ueli Maurer, Cristina Onete, Björn Tackmann, Daniele Venturi
Veröffentlicht in: Progress in Cryptology -- INDOCRYPT 2015, 2015, Seite(n) 85-102, ISBN 978-3-319-26617-6
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-26617-6_5

Non-Malleable Encryption: Simpler, Shorter, Stronger

Autoren: Sandro Coretti, Yevgeniy Dodis, Björn Tackmann, Daniele Venturi
Veröffentlicht in: Theory of Cryptography, 2016, Seite(n) 306-335, ISBN 978-3-662-49096-9
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_13

Violating Consumer Anonymity: Geo-Locating Nodes in Named Data Networking

Autoren: Alberto Compagno, Mauro Conti, Paolo Gasti, Luigi Vincenzo Mancini, Gene Tsudik
Veröffentlicht in: Applied Cryptography and Network Security, 2015, Seite(n) 243-262, ISBN 978-3-319-28166-7
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-28166-7_12

Chosen-Ciphertext Security from Subset Sum

Autoren: Sebastian Faust, Daniel Masny, Daniele Venturi
Veröffentlicht in: Public-Key Cryptography – PKC 2016, 2016, Seite(n) 35-46, ISBN 978-3-662-49384-7
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49384-7_2

Suche nach OpenAIRE-Daten ...

Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten

Es liegen keine Ergebnisse vor