Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

FORTIKA - Cyber Security Accelerator for trusted SMEs IT Ecosystems

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

Use Cases definition and requirements document.v1 (odnośnik otworzy się w nowym oknie)

This report will deal with user definitions, end-user needs, requirement analysis and deployment guidelines.

FORTIKA requirements and guidelines.v3 (odnośnik otworzy się w nowym oknie)

Final Report

Use Cases definition and requirements document.v3 (odnośnik otworzy się w nowym oknie)

Intermediate Report

Use Cases definition and requirements document.v4 (odnośnik otworzy się w nowym oknie)

Final Report

FORTIKA requirements and guidelines.v1 (odnośnik otworzy się w nowym oknie)

A report about system Requirements and Specifications for information security and cyber-security issues to be solved by respective novel technologies. Report findings will be initially provided on M12.

Interoperability Requirements including Compliance to International Standards.v1 (odnośnik otworzy się w nowym oknie)

First version, report on existing technology for interoperability and communications requirements for the FORTIKA Ecosystem.

Interoperability Requirements including Compliance to International Standards.v2 (odnośnik otworzy się w nowym oknie)

Final report on existing technology for interoperability and communications including recommendations for adoption for the FORTIKA Ecosystem.

Pilot plans including evaluation framework and training material for IT support personnel and IS managers.v2 (odnośnik otworzy się w nowym oknie)

Final Report

Use Cases definition and requirements document.v2 (odnośnik otworzy się w nowym oknie)

Intermediate Report

FORTIKA legal and policy requirements.v1 (odnośnik otworzy się w nowym oknie)

A detailed report on FORTIKA legal and policy requirements.

Pilot plans including evaluation framework and training material for IT support personnel and IS managers.v1 (odnośnik otworzy się w nowym oknie)

A first version of the evaluation plan will be delivered early (T3.2) in the project lifetime (M18). This plan will be a working document which will be finalised by M28

Cost benefit & Cost effectiveness analysis of FORTIKA prototype.v2 (odnośnik otworzy się w nowym oknie)

Final Report

FORTIKA legal and policy requirements.v2 (odnośnik otworzy się w nowym oknie)

Final Report

A set of standards stemming from the application of cybersecurity technologies on SMEs.v2 (odnośnik otworzy się w nowym oknie)

Intermediate Report

A set of standards stemming from the application of cybersecurity technologies on SMEs.v3 (odnośnik otworzy się w nowym oknie)

Final Report

Report on Dissemination Activities, Public Participation and Awareness.v1 (odnośnik otworzy się w nowym oknie)

Report on Dissemination Activities, Public Participation and Awareness. The report will be yearly available. (M12, M24 & M36)

Report on Dissemination Activities, Public Participation and Awareness.v2 (odnośnik otworzy się w nowym oknie)

Second Year Report

A set of standards stemming from the application of cybersecurity technologies on SMEs.v1 (odnośnik otworzy się w nowym oknie)

A report on the corresponding standards stemming the application of cybersecurity technologies on SMEs (updated at M12, M24 and M36)

Ethical HelpDesk Reports.v1 (odnośnik otworzy się w nowym oknie)

Annual Ethical HelpDesk Reports. An initial version will be available at M18

FORTIKA requirements and guidelines.v2 (odnośnik otworzy się w nowym oknie)

Intermediate Report

SMEs Cyber Security threats digest and analysis (odnośnik otworzy się w nowym oknie)

An analysis of current SMEs Cyber Security threats.

Final Plan for the use and Dissemination of foreground (odnośnik otworzy się w nowym oknie)

A report on final Plan for the use and Dissemination of foreground.

Ethical HelpDesk Reports.v2 (odnośnik otworzy się w nowym oknie)

Final Report

Cost benefit & Cost effectiveness analysis of FORTIKA prototype.v1 (odnośnik otworzy się w nowym oknie)

A CBA/CEA analysis will be provided taking into consideration the feedback of the cyber-security trials. An initial version will be provided at M24

Report on Dissemination Activities, Public Participation and Awareness.v3 (odnośnik otworzy się w nowym oknie)

Final Report

Report on FORTIKA Ecosystem Risk analysis, modeling and level assessment (odnośnik otworzy się w nowym oknie)

A detailed report on the Ecosystem Risk analysis, modeling and level assessment

Pilots Installations and Stakeholders training.v2 (odnośnik otworzy się w nowym oknie)

The final report will include details for the use case preparation and components and the results of the deployment installations.

Pilots Installations and Stakeholders training.v1 (odnośnik otworzy się w nowym oknie)

The report will include details for the use case preparation and components and the initial results of the deployments.

Marketing, Dissemination plan and Dissemination Material (odnośnik otworzy się w nowym oknie)

By Month 12 the dissemination and communication plans will be described in details. U

Publikacje

R-PEKS: RBAC Enabled PEKS for Secure Access of Cloud Data (odnośnik otworzy się w nowym oknie)

Autorzy: K. Rajesh Rao, Indranil Ghosh Ray, Waqar Asif, Ashalatha Nayak, Muttukrishnan Rajarajan
Opublikowane w: IEEE Access, Numer 7, 2019, Strona(/y) 133274-133289, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2019.2941560

Acceleration at the Edge for Supporting SMEs Security: The FORTIKA Paradigm (odnośnik otworzy się w nowym oknie)

Autorzy: Evangelos Markakis, Yannis Nikoloudakis, George Mastorakis, Constandinos X. Mavromoustakis, Evangelos Pallis, Anargyros Sideris, Nikolaos Zotos, Jan Antic, Ales Cernivec, Diana Fejzic, Joze Kulovic, Antonio Jara, Anastasios Drosou, Konstantinos Giannoutakis, Dimitrios Tzovaras
Opublikowane w: IEEE Communications Magazine, Numer 57/2, 2019, Strona(/y) 41-47, ISSN 0163-6804
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/mcom.2019.1800506

The new EU cybersecurity framework: The NIS Directive, ENISA's role and the General Data Protection Regulation (odnośnik otworzy się w nowym oknie)

Autorzy: Dimitra Markopoulou, Vagelis Papakonstantinou, Paul de Hert
Opublikowane w: Computer Law & Security Review, Numer 35/6, 2019, Strona(/y) 105336, ISSN 0267-3649
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.clsr.2019.06.007

A Hardware Acceleration Platform for AI-Based Inference at the Edge (odnośnik otworzy się w nowym oknie)

Autorzy: Kimon Karras, Evangelos Pallis, George Mastorakis, Yannis Nikoloudakis, Jordi Mongay Batalla, Constandinos X. Mavromoustakis, Evangelos Markakis
Opublikowane w: Circuits, Systems, and Signal Processing, Numer 39/2, 2020, Strona(/y) 1059-1070, ISSN 0278-081X
Wydawca: Birkhaeuser
DOI: 10.1007/s00034-019-01226-7

Visualization of Traffic Flows in a Simulated Network Environment to investigate abnormal Network Behavior in complex Network Infrastructures (odnośnik otworzy się w nowym oknie)

Autorzy: Faruk Catal, Nikolay Tcholtchev, Edzard Höfig, Andreas Hoffmann
Opublikowane w: Procedia Computer Science, Numer 151, 2019, Strona(/y) 279-286, ISSN 1877-0509
Wydawca: Elsevier
DOI: 10.1016/j.procs.2019.04.040

Towards an Automated Recognition System for Chat-based Social Engineering Attacks in Enterprise Environments (odnośnik otworzy się w nowym oknie)

Autorzy: Nikolaos Tsinganos, Georgios Sakellariou, Panagiotis Fouliras, Ioannis Mavridis
Opublikowane w: Proceedings of the 13th International Conference on Availability, Reliability and Security - ARES 2018, 2018, Strona(/y) 1-10, ISBN 9781450364485
Wydawca: ACM Press
DOI: 10.1145/3230833.3233277

Towards Accelerating Intrusion Detection Operations at the Edge Network using FPGAs (odnośnik otworzy się w nowym oknie)

Autorzy: Yacine Rebahi, Faruk Catal, Nikolay Tcholtchev, Laurenz Maedje, Omar Alkhateeb, Vinoth Kumar Elangovan, Dimitris Apostolakis
Opublikowane w: 2020 Fifth International Conference on Fog and Mobile Edge Computing (FMEC), 2020, Strona(/y) 104-111, ISBN 978-1-7281-7216-3
Wydawca: IEEE
DOI: 10.1109/fmec49853.2020.9144926

A light-weighted ANN architecture for the classification of cyber-threats in modern communication networks (odnośnik otworzy się w nowym oknie)

Autorzy: Eleni Ketzaki, Anastasios Drosou, Stavros Papadopoulos, Dimitrios Tzovaras
Opublikowane w: 2019 10th International Conference on Networks of the Future (NoF), 2019, Strona(/y) 17-24, ISBN 978-1-7281-4445-0
Wydawca: IEEE
DOI: 10.1109/nof47743.2019.9015063

An Intrusion Detection System for Multi-class Classification Based on Deep Neural Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Petros Toupas, Dimitra Chamou, Konstantinos M. Giannoutakis, Anastasios Drosou, Dimitrios Tzovaras
Opublikowane w: 2019 18th IEEE International Conference On Machine Learning And Applications (ICMLA), 2019, Strona(/y) 1253-1258, ISBN 978-1-7281-4550-1
Wydawca: IEEE
DOI: 10.1109/icmla.2019.00206

A behaviour based ransomware detection using neural network models

Autorzy: Ketzaki,Eleni; Toupas,Petros; Giannoutakis,Konstantinos M.; Drosou,Anastasios; Tzovaras,Dimitrios
Opublikowane w: 2020
Wydawca: IEEE

Intrusion Detection System Based on Network Traffic Using Deep Neural Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Dimitra Chamou, Petros Toupas, Eleni Ketzaki, Stavros Papadopoulos, Konstantinos M. Giannoutakis, Anastasios Drosou, Dimitrios Tzovaras
Opublikowane w: 2019 IEEE 24th International Workshop on Computer Aided Modeling and Design of Communication Links and Networks (CAMAD), 2019, Strona(/y) 1-6, ISBN 978-1-7281-1016-5
Wydawca: IEEE
DOI: 10.1109/camad.2019.8858475

Challenges in Cybersecurity and Privacy - the European Research Landscape (odnośnik otworzy się w nowym oknie)

Autorzy: Jorge Bernal Bernabe, Antonio Skarmeta
Opublikowane w: Challenges in Cybersecurity and Privacy - the European Research Landscape, Numer 1, 2019, Strona(/y) 1-372, ISBN 9788770220873
Wydawca: River Publisher
DOI: 10.13052/rp-9788770220873

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników

Moja broszura 0 0