Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

FORTIKA - Cyber Security Accelerator for trusted SMEs IT Ecosystems

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Use Cases definition and requirements document.v1 (s’ouvre dans une nouvelle fenêtre)

This report will deal with user definitions, end-user needs, requirement analysis and deployment guidelines.

FORTIKA requirements and guidelines.v3 (s’ouvre dans une nouvelle fenêtre)

Final Report

Use Cases definition and requirements document.v3 (s’ouvre dans une nouvelle fenêtre)

Intermediate Report

Use Cases definition and requirements document.v4 (s’ouvre dans une nouvelle fenêtre)

Final Report

FORTIKA requirements and guidelines.v1 (s’ouvre dans une nouvelle fenêtre)

A report about system Requirements and Specifications for information security and cyber-security issues to be solved by respective novel technologies. Report findings will be initially provided on M12.

Interoperability Requirements including Compliance to International Standards.v1 (s’ouvre dans une nouvelle fenêtre)

First version, report on existing technology for interoperability and communications requirements for the FORTIKA Ecosystem.

Interoperability Requirements including Compliance to International Standards.v2 (s’ouvre dans une nouvelle fenêtre)

Final report on existing technology for interoperability and communications including recommendations for adoption for the FORTIKA Ecosystem.

Pilot plans including evaluation framework and training material for IT support personnel and IS managers.v2 (s’ouvre dans une nouvelle fenêtre)

Final Report

Use Cases definition and requirements document.v2 (s’ouvre dans une nouvelle fenêtre)

Intermediate Report

FORTIKA legal and policy requirements.v1 (s’ouvre dans une nouvelle fenêtre)

A detailed report on FORTIKA legal and policy requirements.

Pilot plans including evaluation framework and training material for IT support personnel and IS managers.v1 (s’ouvre dans une nouvelle fenêtre)

A first version of the evaluation plan will be delivered early (T3.2) in the project lifetime (M18). This plan will be a working document which will be finalised by M28

Cost benefit & Cost effectiveness analysis of FORTIKA prototype.v2 (s’ouvre dans une nouvelle fenêtre)

Final Report

FORTIKA legal and policy requirements.v2 (s’ouvre dans une nouvelle fenêtre)

Final Report

A set of standards stemming from the application of cybersecurity technologies on SMEs.v2 (s’ouvre dans une nouvelle fenêtre)

Intermediate Report

A set of standards stemming from the application of cybersecurity technologies on SMEs.v3 (s’ouvre dans une nouvelle fenêtre)

Final Report

Report on Dissemination Activities, Public Participation and Awareness.v1 (s’ouvre dans une nouvelle fenêtre)

Report on Dissemination Activities, Public Participation and Awareness. The report will be yearly available. (M12, M24 & M36)

Report on Dissemination Activities, Public Participation and Awareness.v2 (s’ouvre dans une nouvelle fenêtre)

Second Year Report

A set of standards stemming from the application of cybersecurity technologies on SMEs.v1 (s’ouvre dans une nouvelle fenêtre)

A report on the corresponding standards stemming the application of cybersecurity technologies on SMEs (updated at M12, M24 and M36)

Ethical HelpDesk Reports.v1 (s’ouvre dans une nouvelle fenêtre)

Annual Ethical HelpDesk Reports. An initial version will be available at M18

FORTIKA requirements and guidelines.v2 (s’ouvre dans une nouvelle fenêtre)

Intermediate Report

SMEs Cyber Security threats digest and analysis (s’ouvre dans une nouvelle fenêtre)

An analysis of current SMEs Cyber Security threats.

Final Plan for the use and Dissemination of foreground (s’ouvre dans une nouvelle fenêtre)

A report on final Plan for the use and Dissemination of foreground.

Ethical HelpDesk Reports.v2 (s’ouvre dans une nouvelle fenêtre)

Final Report

Cost benefit & Cost effectiveness analysis of FORTIKA prototype.v1 (s’ouvre dans une nouvelle fenêtre)

A CBA/CEA analysis will be provided taking into consideration the feedback of the cyber-security trials. An initial version will be provided at M24

Report on Dissemination Activities, Public Participation and Awareness.v3 (s’ouvre dans une nouvelle fenêtre)

Final Report

Report on FORTIKA Ecosystem Risk analysis, modeling and level assessment (s’ouvre dans une nouvelle fenêtre)

A detailed report on the Ecosystem Risk analysis, modeling and level assessment

Pilots Installations and Stakeholders training.v2 (s’ouvre dans une nouvelle fenêtre)

The final report will include details for the use case preparation and components and the results of the deployment installations.

Pilots Installations and Stakeholders training.v1 (s’ouvre dans une nouvelle fenêtre)

The report will include details for the use case preparation and components and the initial results of the deployments.

Marketing, Dissemination plan and Dissemination Material (s’ouvre dans une nouvelle fenêtre)

By Month 12 the dissemination and communication plans will be described in details. U

Publications

R-PEKS: RBAC Enabled PEKS for Secure Access of Cloud Data (s’ouvre dans une nouvelle fenêtre)

Auteurs: K. Rajesh Rao, Indranil Ghosh Ray, Waqar Asif, Ashalatha Nayak, Muttukrishnan Rajarajan
Publié dans: IEEE Access, Numéro 7, 2019, Page(s) 133274-133289, ISSN 2169-3536
Éditeur: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2019.2941560

Acceleration at the Edge for Supporting SMEs Security: The FORTIKA Paradigm (s’ouvre dans une nouvelle fenêtre)

Auteurs: Evangelos Markakis, Yannis Nikoloudakis, George Mastorakis, Constandinos X. Mavromoustakis, Evangelos Pallis, Anargyros Sideris, Nikolaos Zotos, Jan Antic, Ales Cernivec, Diana Fejzic, Joze Kulovic, Antonio Jara, Anastasios Drosou, Konstantinos Giannoutakis, Dimitrios Tzovaras
Publié dans: IEEE Communications Magazine, Numéro 57/2, 2019, Page(s) 41-47, ISSN 0163-6804
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/mcom.2019.1800506

The new EU cybersecurity framework: The NIS Directive, ENISA's role and the General Data Protection Regulation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dimitra Markopoulou, Vagelis Papakonstantinou, Paul de Hert
Publié dans: Computer Law & Security Review, Numéro 35/6, 2019, Page(s) 105336, ISSN 0267-3649
Éditeur: Pergamon Press Ltd.
DOI: 10.1016/j.clsr.2019.06.007

A Hardware Acceleration Platform for AI-Based Inference at the Edge (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kimon Karras, Evangelos Pallis, George Mastorakis, Yannis Nikoloudakis, Jordi Mongay Batalla, Constandinos X. Mavromoustakis, Evangelos Markakis
Publié dans: Circuits, Systems, and Signal Processing, Numéro 39/2, 2020, Page(s) 1059-1070, ISSN 0278-081X
Éditeur: Birkhaeuser
DOI: 10.1007/s00034-019-01226-7

Visualization of Traffic Flows in a Simulated Network Environment to investigate abnormal Network Behavior in complex Network Infrastructures (s’ouvre dans une nouvelle fenêtre)

Auteurs: Faruk Catal, Nikolay Tcholtchev, Edzard Höfig, Andreas Hoffmann
Publié dans: Procedia Computer Science, Numéro 151, 2019, Page(s) 279-286, ISSN 1877-0509
Éditeur: Elsevier
DOI: 10.1016/j.procs.2019.04.040

Towards an Automated Recognition System for Chat-based Social Engineering Attacks in Enterprise Environments (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikolaos Tsinganos, Georgios Sakellariou, Panagiotis Fouliras, Ioannis Mavridis
Publié dans: Proceedings of the 13th International Conference on Availability, Reliability and Security - ARES 2018, 2018, Page(s) 1-10, ISBN 9781450364485
Éditeur: ACM Press
DOI: 10.1145/3230833.3233277

Towards Accelerating Intrusion Detection Operations at the Edge Network using FPGAs (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yacine Rebahi, Faruk Catal, Nikolay Tcholtchev, Laurenz Maedje, Omar Alkhateeb, Vinoth Kumar Elangovan, Dimitris Apostolakis
Publié dans: 2020 Fifth International Conference on Fog and Mobile Edge Computing (FMEC), 2020, Page(s) 104-111, ISBN 978-1-7281-7216-3
Éditeur: IEEE
DOI: 10.1109/fmec49853.2020.9144926

A light-weighted ANN architecture for the classification of cyber-threats in modern communication networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Eleni Ketzaki, Anastasios Drosou, Stavros Papadopoulos, Dimitrios Tzovaras
Publié dans: 2019 10th International Conference on Networks of the Future (NoF), 2019, Page(s) 17-24, ISBN 978-1-7281-4445-0
Éditeur: IEEE
DOI: 10.1109/nof47743.2019.9015063

An Intrusion Detection System for Multi-class Classification Based on Deep Neural Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Petros Toupas, Dimitra Chamou, Konstantinos M. Giannoutakis, Anastasios Drosou, Dimitrios Tzovaras
Publié dans: 2019 18th IEEE International Conference On Machine Learning And Applications (ICMLA), 2019, Page(s) 1253-1258, ISBN 978-1-7281-4550-1
Éditeur: IEEE
DOI: 10.1109/icmla.2019.00206

A behaviour based ransomware detection using neural network models

Auteurs: Ketzaki,Eleni; Toupas,Petros; Giannoutakis,Konstantinos M.; Drosou,Anastasios; Tzovaras,Dimitrios
Publié dans: 2020
Éditeur: IEEE

Intrusion Detection System Based on Network Traffic Using Deep Neural Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dimitra Chamou, Petros Toupas, Eleni Ketzaki, Stavros Papadopoulos, Konstantinos M. Giannoutakis, Anastasios Drosou, Dimitrios Tzovaras
Publié dans: 2019 IEEE 24th International Workshop on Computer Aided Modeling and Design of Communication Links and Networks (CAMAD), 2019, Page(s) 1-6, ISBN 978-1-7281-1016-5
Éditeur: IEEE
DOI: 10.1109/camad.2019.8858475

Challenges in Cybersecurity and Privacy - the European Research Landscape (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jorge Bernal Bernabe, Antonio Skarmeta
Publié dans: Challenges in Cybersecurity and Privacy - the European Research Landscape, Numéro 1, 2019, Page(s) 1-372, ISBN 9788770220873
Éditeur: River Publisher
DOI: 10.13052/rp-9788770220873

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0