Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Cyber security cOmpeteNCe fOr Research anD InnovAtion

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

1st year report on exploitation, dissemination, certification and standardization (odnośnik otworzy się w nowym oknie)

First year report on exploitation dissemination certication and standardization

3rd year report on cybersecurity threats (odnośnik otworzy się w nowym oknie)

Third year report on cybersecurity threats

Final report on liaison with stakeholders (odnośnik otworzy się w nowym oknie)
3rd year report on community building and sustainability (odnośnik otworzy się w nowym oknie)

Third year report on community building and sustainability

2nd year report on innovation, exploitation, dissemination, certification and standardization (odnośnik otworzy się w nowym oknie)

Second year report on innovation exploitation dissemination certification and standardization

2nd year report on liaison with stakeholders (odnośnik otworzy się w nowym oknie)

Second year report on liaison with stakeholders

2nd year report on community building and sustainability (odnośnik otworzy się w nowym oknie)

Second year report on community building and sustainability

3rd year report on innovation, exploitation, dissemination, certification and standardization (odnośnik otworzy się w nowym oknie)

Third year report on innovation exploitation dissemination certification and standardization

3rd year report on liaison with stakeholders (odnośnik otworzy się w nowym oknie)

Third year report on liaison with stakeholders

2nd year report on cybersecurity threats (odnośnik otworzy się w nowym oknie)

Second year report on cybersecurity threats

2nd report on cybersecurity workforce diversity (odnośnik otworzy się w nowym oknie)

Second report on cybersecurity workforce diversity

Final report on innovation, exploitation, dissemination, certification and standardization (odnośnik otworzy się w nowym oknie)

Final report on innovation exploitation dissemination certification and standardization

1st report on cybersecurity workforce diversity (odnośnik otworzy się w nowym oknie)

First report on cybersecurity workforce diversity

1st year report on designing and developing ESRTE (odnośnik otworzy się w nowym oknie)

1st year report on designing and developing an European Secure Resilient and Trusted Ecosystem

1st year report on cybersecurity threats (odnośnik otworzy się w nowym oknie)

First year report on cybersecurity threats

Final report on designing and developing an ESRTE (odnośnik otworzy się w nowym oknie)

Final report on designing and developing an European Secure Resilient and Trusted Ecosystem

1st year annual report on community building (odnośnik otworzy się w nowym oknie)

First year annual report on community building

Final report on community building and sustainability (odnośnik otworzy się w nowym oknie)
Cybersecurity Roadmap for Europe (odnośnik otworzy się w nowym oknie)
1st year report on liaison with stakeholders (odnośnik otworzy się w nowym oknie)

First year report on liaison with stakeholders

2nd year report on designing and developing an ESRTE (odnośnik otworzy się w nowym oknie)

Second year report on designing and developing an European Secure Resilient and Trusted Ecosystem

3rd year report on designing and developing an ESRTE (odnośnik otworzy się w nowym oknie)

Third year report on designing and developing an European Secure Resilient and Trusted Ecosystem

Publikacje

Obfuscation-Resilient Executable Payload Extraction From Packed Malware (odnośnik otworzy się w nowym oknie)

Autorzy: Binlin Cheng, Jiang Ming, Erika A. Leal, Haotian Zhang, Jianming Fu, Guojun Peng, Jean-Yves Marion
Opublikowane w: USENIX Security Symposium, 2021
Wydawca: USENIX
DOI: 10.5281/zenodo.5653364

DDoS Hide & Seek - On the Effectiveness of a Booter Services Takedown (odnośnik otworzy się w nowym oknie)

Autorzy: Daniel Kopp, Matthias Wichtlhuber, Ingmar Poese, Jair Santanna, Oliver Hohlfeld, Christoph Dietzel
Opublikowane w: Proceedings of the Internet Measurement Conference, 2019, Strona(/y) 65-72, ISBN 9781450369480
Wydawca: ACM
DOI: 10.1145/3355369.3355590

Blockchain on MSP430 with IEEE 802.15.4 (odnośnik otworzy się w nowym oknie)

Autorzy: Eryk Schiller; Elfat Esati; Sina Rafati Niya; Burkhard Stiller
Opublikowane w: The 45th IEEE Conference on Local Computer Networks (LCN), Numer 2, 2020
Wydawca: IEEE
DOI: 10.5167/uzh-190887

(How Much) Does a Private WAN Improve Cloud Performance? (odnośnik otworzy się w nowym oknie)

Autorzy: Todd Arnold; Ege Gu ̈rmeric ̧liler; Georgia Essig; Arpit Gupta; Matt Calder; Vasileios Giotsas; Ethan Katz-Bassett
Opublikowane w: IEEE INFOCOM 2020, Numer 2, 2020
Wydawca: IEEE
DOI: 10.1109/INFOCOM41043.2020.9155428

ICN With DHT Support in Mobile Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Eryk Schiller, Timo Surbeck, Mikael Gasparyan, Burkhard Stiller, Torsten Braun
Opublikowane w: LCN'22 IEEE, 2022
Wydawca: IEEE
DOI: 10.1109/lcn53696.2022.9843373

Scheduling Machine Learning Inference on CPU-GPU Integrated Architectures (odnośnik otworzy się w nowym oknie)

Autorzy: Rafail Tsirbas, Giorgos Vasiliadis, Sotiris Ioannidis
Opublikowane w: 2022 Heterogeneity in Computing Workshop, 2022
Wydawca: IEEE
DOI: 10.1109/ipdpsw55747.2022.00017

Under the Hood of DANE Mismanagement in SMTP (odnośnik otworzy się w nowym oknie)

Autorzy: "Hyeonmin Lee; Md. Ishtiaq Ashiq; Moritz Müller; Roland van Rijswijk-Deij; Taekyoung ""Ted"" Kwon; Taejoong Chung"
Opublikowane w: Proceedings of the 31st USENIX Security Symposium, Security 2022, 1 - 16, Numer 2, 2022
Wydawca: USENIX Association
DOI: 10.5281/zenodo.7696292

Reining in the Web's Inconsistencies with Site Policy (odnośnik otworzy się w nowym oknie)

Autorzy: Stefano Calzavara; Tobias Urban; Dennis Tatang; Marius Steffens; Ben Stock
Opublikowane w: Network and Distributed System Security Symposium (NDSS), Numer 4, 2020
Wydawca: ISOC
DOI: 10.5281/zenodo.4312470

A Blockchain-based Framework in Support of Privacy Preferences Enforcement for Scientific Workflows : (Invited Paper) (odnośnik otworzy się w nowym oknie)

Autorzy: Federico Daidone, Barbara Carminati, and Elena Ferrari
Opublikowane w: IEEE International Conference on Web Services, 2022
Wydawca: IEEE
DOI: 10.1109/icws55610.2022.00070

Data-driven set-based estimation using matrix zonotopes with set containment guarantees

Autorzy: Amr Alanwar, Alexander Berndt, Karl Henrik Johansson, Henrik Sandberg
Opublikowane w: European Control Conference (ECC), 2022
Wydawca: IEEE

An open measurement dataset on the Bitcoin P2P Network (odnośnik otworzy się w nowym oknie)

Autorzy: Jean-Philippe Eisenbarth, Thibault Cholez, Olivier Perrin
Opublikowane w: 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.5112933

Secure Healthcare: 5G-enabled Network Slicing for Elderly Care (odnośnik otworzy się w nowym oknie)

Autorzy: Bruno Dzogovic; Van Thuan Do; Bernardo Santos; Niels Jacot; Boning Feng; Thanh Van Do
Opublikowane w: 2020 5th International Conference on Computer and Communication Systems (ICCCS 2020), 2020
Wydawca: IEEE
DOI: 10.5281/zenodo.3894226

DeepStream: autoencoder-based stream temporal clustering (odnośnik otworzy się w nowym oknie)

Autorzy: Harush, Shimon and Meidan, Yair and Shabtai, Asaf
Opublikowane w: Proceedings of the 36th Annual ACM Symposium on Applied Computing, 2021, ISBN 978-1-4503-8104-8
Wydawca: ACM
DOI: 10.1145/3412841.3442083

A Practical Analysis on Mirai Botnet Traffic (odnośnik otworzy się w nowym oknie)

Autorzy: Getoar Gallopeni, Bruno Rodrigues, Muriel Franco, Burkhard Stiller
Opublikowane w: IFIP Networking 2020, 2020
Wydawca: IFIP
DOI: 10.5281/zenodo.5642822

 Incident Handling for Healthcare Organizations and Supply-Chains (odnośnik otworzy się w nowym oknie)

Autorzy: Eftychia Lakka, George Hatzivasilis , Stelios Karagiannis, Andreas Alexopoulos , Manos Athanatos, Sotiris Ioannidis, Manolis Chatzimpyrros, Grigorios Kalogiannis, George Spanoudakis
Opublikowane w: 2nd IEEE Conference on ICT Solutions for eHealth (ICTS4eHealth) 2022, 2022
Wydawca: IEEE
DOI: 10.5281/zenodo.7349850

RPKI is Coming of Age - A Longitudinal Study of RPKI Deployment and Invalid Route Origins (odnośnik otworzy się w nowym oknie)

Autorzy: Taejoong Chung, Emile Aben, Tim Bruijnzeels, Balakrishnan Chandrasekaran, David Choffnes, Dave Levin, Bruce M. Maggs, Alan Mislove, Roland van Rijswijk-Deij, John Rula, Nick Sullivan
Opublikowane w: Proceedings of the Internet Measurement Conference, 2019, Strona(/y) 406-419, ISBN 9781450369480
Wydawca: ACM
DOI: 10.1145/3355369.3355596

I call BS: Fraud Detection in Crowdfunding Campaigns (odnośnik otworzy się w nowym oknie)

Autorzy: Perez, Beatrice and Machado, Sara and Andrews, Jerone and Kourtellis, Nicolas
Opublikowane w: 14th ACM Web Science Conference, 2022
Wydawca: ACM
DOI: 10.1145/3501247.3531541

On the Aggression Diffusion Modeling and Minimization in Twitter

Autorzy: Poiitis, Marinos and Vakali, Athena and Kourtellis, Nicolas
Opublikowane w: ACM Transactions on the Web, 2021
Wydawca: ACM

Flaas-enabling practical federated learning on mobile environments. (odnośnik otworzy się w nowym oknie)

Autorzy: Kleomenis Katevas, Diego Perino, and Nicolas Kourtellis
Opublikowane w: ACM MobiSys, 2022
Wydawca: ACM
DOI: 10.1145/3498361.3539693

Fast Kernel Error Propagation Analysis in Virtualized Environments (odnośnik otworzy się w nowym oknie)

Autorzy: Nicolas Coppik; Oliver Schwahn; Neeraj Suri
Opublikowane w: Numer 10, 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.4442963

Current Challenges of Cyber Threat and Vulnerability Identification Using Public Enumerations (odnośnik otworzy się w nowym oknie)

Autorzy: Lukáš Sadlek, Pavel Čeleda, Daniel Tovarňák
Opublikowane w: The 17th International Conference on Availability, Reliability and Security (ARES 2022), 2022, ISBN 978-1-4503-9670-7
Wydawca: ACM
DOI: 10.1145/3538969.3544458

Leveraging google’s publisher-specific ids to detect website administration (odnośnik otworzy się w nowym oknie)

Autorzy: Emmanouil Papadogiannakis, Panagiotis Papadopoulos, Evangelos P.Markatos and Nicolas Kourtellis
Opublikowane w: ACM The Web Conference (WWW), 2022
Wydawca: ACM
DOI: 10.1145/3485447.3512124

Roll, Roll, Roll your Root: AComprehensive Analysis ofthe First Ever DNSSEC RootKSK Rollover.

Autorzy: Moritz Müller, Matthew Thomas, Duane Wessels, Wes Hardaker, Taejoong Chung, Willem Toorop, and Roland van Rijswijk-Deij
Opublikowane w: Internet Measurement Conference (IMC '19), 2019
Wydawca: IMC

Identification of Attack Paths Using Kill Chain and Attack Graphs (odnośnik otworzy się w nowym oknie)

Autorzy: Lukáš Sadlek, Pavel Čeleda, Daniel Tovarňák
Opublikowane w: NOMS 2022 - 2022 IEEE/IFIP Network Operations and Management Symposium, 2022, ISBN 978-1-6654-0601-7
Wydawca: IEEE
DOI: 10.1109/noms54207.2022.9789803

User tracking in the post-cookie era: How websites bypass gdpr consent to track users (odnośnik otworzy się w nowym oknie)

Autorzy: Emmanouil Papadogiannakis, Panagiotis Papadopoulos, Nicolas Kourtellis, Evangelos P Markatos
Opublikowane w: The Web Conference 2021, 2021
Wydawca: ACM
DOI: 10.1145/3442381.3450056

Identification of Twitter Bots Based on an Explainable Machine Learning, Framework: The US 2020 Elections Case Study (odnośnik otworzy się w nowym oknie)

Autorzy: Alexander Shevtsov, Christos Tzagkarakis,  Despoina Antonakaki, Sotiris Ioannidis
Opublikowane w: ICWSM 2022, 2022
Wydawca: AAAI
DOI: 10.1609/icwsm.v16i1.19349

Proverum: A Hybrid Public Verifiability and Decentralized Identity Management

Autorzy: Killer, Christian; Thorbecke, Lucas; Rodrigues, Bruno; Scheid, Eder; Franco, Muriel; Stiller, Burkhard
Opublikowane w: 45th Conference on Local Computer Networks (LCN), Numer 1, 2020
Wydawca: IEEE

Under the Spotlight: Web Tracking in Indian Partisan News Websites (odnośnik otworzy się w nowym oknie)

Autorzy: Vibhor Agarwal, Yash Vekaria, Pushkal Agarwal, Sangeeta Mahapatra, Shounak Set, Sakthi Balan Muthiah, Nishanth Sastry, Nicolas Kourtellis
Opublikowane w: Proceedings of the Fifteenth International AAAI Conference on Web and Social Media(ICWSM 2021), 2021
Wydawca: AAAI
DOI: 10.5281/zenodo.5653541

Forecasting the Impact of IXP Outages Using Anycas (odnośnik otworzy się w nowym oknie)

Autorzy: Bertholdo, Leandro M and Ceron, Joao M and Granville, Lisandro Z and van Rijswijk-Deij, Roland
Opublikowane w: In Proceedings of the 2021 Network Traffic Measurement and Analysis Conference (TMA 2021), 2021
Wydawca: IFIP
DOI: 10.5281/zenodo.5645355

An Assurance-Based Risk Management Framework for Distributed Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Marco Anisetti, Claudio A. Ardagna, Nicola Bena, Andrea Foppiani
Opublikowane w: 2021 IEEE International Conference on Web Services (ICWS), 2021, Strona(/y) 482-492, ISBN 978-1-6654-1681-8
Wydawca: IEEE
DOI: 10.1109/icws53863.2021.00068

tsuNAME: exploiting misconfiguration and vulnerability to DDoS DNS

Autorzy: Giovane Moura, Sebastian Castro, John Heidemann Wes Hardaker
Opublikowane w: ACM Internet Measurement Conference 2021, 2021
Wydawca: ACM

Data-driven Set-based Estimation of Polynomial Systems with Application to SIR Epidemics (odnośnik otworzy się w nowym oknie)

Autorzy: Amr Alanwar, Muhammad Umar B Niazi, Karl H Johansson
Opublikowane w: European Control Conference (ECC), 2022
Wydawca: IEEE
DOI: 10.23919/ecc55457.2022.9837988

The Rise and Fall of Fake News sites: A Traffic Analysis (odnośnik otworzy się w nowym oknie)

Autorzy: Manolis Chalkiadakis, Alexandros Kornilakis, Panagiotis Papadopoulos, Evangelos Markatos, Nicolas Kourtellis
Opublikowane w: 13th ACM Web Science Conference 2021, 2021
Wydawca: ACM
DOI: 10.1145/3447535.3462510

Characterization of Anycast Adoption in the DNS Authoritative Infrastructure (odnośnik otworzy się w nowym oknie)

Autorzy: Raffaele Sommese, Gautam Akiwate, Mattijs Jonker, Giovane C. M. Moura, Marco Davids, Roland van Rijswijk-Deij, Geoffrey M. Voelker, Stefan Savage, K.C. Claffy, Anna Sperotto
Opublikowane w: In Proceedings of the 2021 Network Traffic Measurement and Analysis Conference (TMA 2021), 2021
Wydawca: FIP
DOI: 10.5281/zenodo.5645314

KYoT: Self-sovereign IoT Identification with a Physically Unclonable Function (odnośnik otworzy się w nowym oknie)

Autorzy: Sina Rafati Niya; Benjamin Jeffrey; Burkhard Stiller
Opublikowane w: The 45th IEEE Conference on Local Computer Networks (LCN), Numer 2, 2020
Wydawca: IEEE
DOI: 10.5167/uzh-191961

ConFuzzius: A Data Dependency-Aware Hybrid Fuzzer for Smart Contracts (odnośnik otworzy się w nowym oknie)

Autorzy: Christof Ferreira Torres, Antonio Ken Iannillo , Arthur Gervais , and Radu State
Opublikowane w: Euro S&P, 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.5653502

MENTOR: The Design and Evaluation of a Protection Services Recommender System (odnośnik otworzy się w nowym oknie)

Autorzy: Franco, Muriel; Rodrigues, Bruno; Stiller, Burkhard
Opublikowane w: Numer 45, 2019
Wydawca: IFIP
DOI: 10.5281/zenodo.3674270

Gender differences in privacy awareness on social networking sites (odnośnik otworzy się w nowym oknie)

Autorzy: Lili Nemec Zlatolas, Tatjana Welzer
Opublikowane w: 8th ACM Celebration of Women in Computing: womENcourage™ 2021, 2021
Wydawca: ACM
DOI: 10.5281/zenodo.5153130

Do You Really Like Me? Anycast Latency and Root DNS Popularity (odnośnik otworzy się w nowym oknie)

Autorzy: John Heidemann(USC/ISI, USC/Computers) Giovane Moura (SIDN Labs), Wes Hardaker (USC/ISI)
Opublikowane w: DINR 2021 Workshop, 2021
Wydawca: -
DOI: 10.5281/zenodo.5793117

When parents and children disagree: Diving into DNS delegation inconsistency

Autorzy: Raffaele Sommese, Giovane C. M. Moura, Mattijs Jonker, Roland van Rijswijk-Deij, Alberto Dainotti, KC Claffy, Anna Sperotto
Opublikowane w: 2020
Wydawca: Springer

Domain Name Lifetimes: Baseline and Threats (odnośnik otworzy się w nowym oknie)

Autorzy: Antonia Affinito; Raffaele Sommese; Gautam Akiwate; Stefan Savage; KC Claffy; Geoffrey M. Voelker; Alessio Botta; Mattijs Jonker
Opublikowane w: Proceedings of the 6th edition of the Network Traffic Measurement and Analysis Conference (TMA Conference 2022), 2022
Wydawca: International Federation for Information Processing (IFIP)
DOI: 10.5281/zenodo.7695956

Towards Efficient and Secure Analysis of Large Datasets (odnośnik otworzy się w nowym oknie)

Autorzy: Stelvio Cimato, Stefano Nicolo
Opublikowane w: 2020 IEEE 44th Annual Computers, Software, and Applications Conference (COMPSAC), 2020, Strona(/y) 1351-1356, ISBN 978-1-7281-7303-0
Wydawca: IEEE
DOI: 10.1109/compsac48688.2020.00-68

A Bayesian Model Combination based approach to Active Malware Analysis (odnośnik otworzy się w nowym oknie)

Autorzy: Abhilash Hota, J. Schönwälder
Opublikowane w: 2022 IEEE International Conference on Cyber Security and Resilience (CSR), 2022
Wydawca: IEEE
DOI: 10.1109/csr54599.2022.9850338

Challenges in Identifying Network Attacks Using Netflow Data (odnośnik otworzy się w nowym oknie)

Autorzy: Edward Chuah, Neeraj Suri, Arshad Jhumka and Samantha Alt
Opublikowane w: IEEE International Symposium on Network Computing and Applications (NCA), 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.5866276

TrustAV - Practical and Privacy Preserving Malware Analysis in the Cloud (odnośnik otworzy się w nowym oknie)

Autorzy: Dimitris Deyannis, Eva Papadogiannaki, Giorgos Kalivianakis, Giorgos Vasiliadis, Sotiris Ioannidis
Opublikowane w: Proceedings of the Tenth ACM Conference on Data and Application Security and Privacy, 2020, Strona(/y) 39-48, ISBN 9781450371070
Wydawca: ACM
DOI: 10.1145/3374664.3375748

Failure Diagnosis for Cluster Systems using Partial Correlations (odnośnik otworzy się w nowym oknie)

Autorzy: Edward Chuah, Arshad Jhumka, Samantha Alt, Todd Evans, Neeraj Suri
Opublikowane w: The 19th IEEE International Symposium on Parallel and Distributed Processing with Applications (ISPA'21), 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.5509414

YouTubing at Home: Media Sharing Behavior Change as Proxy for MobilityAround COVID-19 Lockdowns (odnośnik otworzy się w nowym oknie)

Autorzy: Mejova, Yelena; Kourtellis, Nicolas
Opublikowane w: 13th ACM Web Science Conference 2021, 2021
Wydawca: ACM
DOI: 10.1145/3447535.3462494

Poisoning Attacks on Cyber Attack Detectors for Industrial Control Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Moshe Kravchik; Battista Biggio; Asaf Shabtai
Opublikowane w: Numer 15, 2021
Wydawca: ACM
DOI: 10.1145/3412841.3441892

FLaaS - Federated Learning as a Service (odnośnik otworzy się w nowym oknie)

Autorzy: Nicolas Kourtellis, Kleomenis Katevas, Diego Perino
Opublikowane w: Proceedings of the 1st Workshop on Distributed Machine Learning, 2020, Strona(/y) 7-13, ISBN 9781450381826
Wydawca: ACM
DOI: 10.1145/3426745.3431337

Blockchain-based bug bounty framework (odnośnik otworzy się w nowym oknie)

Autorzy: Badash, L., Tapas, N., Nadler, A., Longo, F. and Shabtai, A.
Opublikowane w: Proceedings of the 36th Annual ACM Symposium on Applied Computing, 2021, ISBN 978-1-4503-8104-8
Wydawca: ACM
DOI: 10.1145/3412841.3441906

Differential Tracking Across Topical Webpages of Indian News Media (odnośnik otworzy się w nowym oknie)

Autorzy: Yash Vekaria, Vibhor Agarwal, Pushkal Agarwal, Sangeeta Mahapatra, Sakthi Balan Muthiah, Nishanth Sastry, Nicolas Kourtellis
Opublikowane w: 13th ACM Web Science Conference 2021, 2021
Wydawca: ACM
DOI: 10.1145/3447535.3462497

Cybersecurity in the Era of Digital Transformation: The case of Greece (odnośnik otworzy się w nowym oknie)

Autorzy: Leandros Maglaras; George Drivas; Nestoras Chouliaras; Eerke Boiten; Costas Lambrinoudakis; Sotiris Ioannidis
Opublikowane w: Numer 7, 2021, Strona(/y) 1-5, ISBN 978-1-7281-9301-4
Wydawca: IEEE
DOI: 10.5281/zenodo.4462523

ITrade: A Blockchain-based, Self-Sovereign, and Scalable Marketplace for IoT Data Streams (odnośnik otworzy się w nowym oknie)

Autorzy: Sina Rafati Niya, Danijel Dordevic, Burkhard Stiller
Opublikowane w: International Symposium on Integrated Network Management (IM 2021), 2021
Wydawca: IFIP/IEEE
DOI: 10.1109/sa51175.2021.9507182

Not one but many Tradeoffs: Privacy Vs. Utility in Differentially Private Machine Learning

Autorzy: Benjamin Zi Hao Zhao, Mohamed Ali Kaafar, Nicolas Kourtellis
Opublikowane w: CCSW 2020: The ACM Cloud Computing Security Workshop, 2020
Wydawca: ACM

SecBot: a Business-Driven Conversational Agent for Cybersecurity Planning and Management (odnośnik otworzy się w nowym oknie)

Autorzy: Muriel Franco, Bruno Rodrigues, Eder John Scheid, Arthur Jacobs, Christian Killer, Lisandro Granville, Burkhard Stiller
Opublikowane w: 16th International Conference on Network and Service Management (CNSM 2020), 2020
Wydawca: IFIP
DOI: 10.23919/cnsm50824.2020.9269037

Measuring the (over)use of service workers for in-page push advertising purposes (odnośnik otworzy się w nowym oknie)

Autorzy: George Pantelakis, Panagiotis Papadopoulos, Nicolas Kourtellis, and Evangelos P Markatos
Opublikowane w: Passive Active Measurements Conference (PAM), 2022
Wydawca: Springer
DOI: 10.1007/978-3-030-98785-5_19

Multi-Layer Threat Analysis of the Cloud (Poster)

Autorzy: Salman Manzoor, Antonios Gouglidis, Matthew Bradbury and Neeraj Suri
Opublikowane w: ACM Conference on Computer and Communications Security (CCS), 2022
Wydawca: ACM

Modeling aggression propagation on social media (odnośnik otworzy się w nowym oknie)

Autorzy: Chrysoula Terizi and Despoina Chatzakou and Evaggelia Pitoura and Panayiotis Tsaparas and Nicolas Kourtellis
Opublikowane w: Online Social Networks and Media, 2021
Wydawca: Elsevier
DOI: 10.1016/j.osnem.2021.100137

A Risk Assessment Mechanism for Android Apps (odnośnik otworzy się w nowym oknie)

Autorzy: Ha Xuan Son, Barbara Carminati, Elena Ferrari
Opublikowane w: 2021 IEEE International Conference on Smart Internet of Things (SmartIoT), 2021, Strona(/y) 237-244, ISBN 978-1-6654-4511-5
Wydawca: IEEE
DOI: 10.1109/smartiot52359.2021.00044

Æternum: A Decentralized Voting System with Unconditional Privacy

Autorzy: Christian Killer, Markus Knecht, Claude Müller, Bruno Rodrigues, Eder John Scheid, Muriel Franco, Burkhard Stiller
Opublikowane w: 2021
Wydawca: IEEE

Who’s Got Your Mail? Characterizing Mail Service Provider Usage (odnośnik otworzy się w nowym oknie)

Autorzy: Enze Liu, Gautam Akiwate, Mattijs Jonker, Ariana Mirian, Stefan Savage, Geoffrey M. Voelker
Opublikowane w: In Proceedings of the 2021 Internet Measurement Conference (IMC 2021), 2021
Wydawca: ACM
DOI: 10.1145/3487552.3487820

IoT-based Access Management Supported by AI and Blockchains (odnośnik otworzy się w nowym oknie)

Autorzy: Eryk Schiller, Elfat Esati, Burkhard Stiller
Opublikowane w: 17th International Conference on Network and Service Management, 2021
Wydawca: IFIP
DOI: 10.5167/uzh-205714

SC-FLARE: CooperativeDDoS Signalingbased on Smart Contracts

Autorzy: Bruno Rodrigues, Spasen Trendafilov, Eder Scheid, Burkhard Stiller
Opublikowane w: IEEE International Conference on Blockchain and Cryptocurrency (ICBC 2020), 2020
Wydawca: IEEE

Stop tracking me Bro! Differential Tracking of User Demographics on Hyper-Partisan Websites

Autorzy: Agarwal, Pushkal and Joglekar, Sagar and Papadopoulos, Panagiotis and Sastry, Nishanth and Kourtellis, Nicolas T
Opublikowane w: International Web Conference (WWW), 2020
Wydawca: ACM

HA-Grid: Security Aware Hazard Analysis for Smart Grids

Autorzy: L. Castiglione, Z. Hau, P. Ge, L. Munoz-Gonzalez, K.T. Co, F. Teng, E. C. Lupu
Opublikowane w: IEEE International Conference on Communications, Control, and Computing Technologies for Smart Grids (SmartGridComm), 2022
Wydawca: IEEE

Analyzing the Viability of UAV Missions Facing Cyber Attacks (odnośnik otworzy się w nowym oknie)

Autorzy: Jukka Soikkeli; Cora Perner; Emil Lupu
Opublikowane w: 1st Workshop on Secure and Reliable Communication and Navigation in the Aerospace Domain (SRCNAS) @ Euro S&P 2021, 2021
Wydawca: IEEE
DOI: 10.1109/eurospw54576.2021.00018

Safe Reinforcement Learning using Data-Driven Predictive Control

Autorzy: Mahmoud Selim, Amr Alanwar, M Watheq El-Kharashi, Hazem M Abbas, Karl H Johansson
Opublikowane w: International Conference on Communications, Signal Processing, and their Applications, 2022
Wydawca: IEEE

Security Assurance in Modern IoT Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Nicola Bena; Ruslan Bondaruc; Antongiacomo Polimeno
Opublikowane w: 95th IEEE Vehicular Technology Conference 2022-Spring (IEEE VTC2022-Spring), workshop: 4th Workshop on Connected Intelligence for IoT and Industrial IoT Applications (C3IA), Numer 1, 2022
Wydawca: IEEE
DOI: 10.1109/vtc2022-spring54318.2022.9860757

Privacy–Preserving Online Content Moderation: A Federated Learning Use Case (odnośnik otworzy się w nowym oknie)

Autorzy: Leonidou Pantelitsa; Kourtellis Nicolas; Salamanos Nikos; Sirivianos Michael
Opublikowane w: CySoc workshop (part of The Web Conference 2023), Numer 2, 2023
Wydawca: acm
DOI: 10.5281/zenodo.7386611

Privacy Guarantees for Cloud-Based State Estimation using Partially Homomorphic Encryption 

Autorzy: Sawsan Emad, Amr Alanwar, Yousra Alkabani, M Watheq EL-Kharashi, Henrik Sandberg, Karl H Johansson
Opublikowane w: European Control Conference (ECC), 2022
Wydawca: IEEE

Tangled: A Cooperative Anycast Testbed

Autorzy: Bertholdo, Leandro M.; Ceron, Joao M.; Vries, Wouter B. de; Schmitt, Ricardo de O.; Granville, Lisandro Zambenedetti; Rijswijk-Deij, Roland van; Pras, Aiko
Opublikowane w: In Proceedings of the 2021 IFIP/IEEE International Symposium on Integrated Network Management (IM 2021), 2021
Wydawca: IEEE/IFIP

Threat Modelling for 5G networks (odnośnik otworzy się w nowym oknie)

Autorzy: Santos, Bernardo; Barriga, Luis; Dzogovic, Bruno; Hassan, Ismail; Feng, Boning; Jacot, Niels; Do, Van Thuan; Van Do, Thanh
Opublikowane w: 2022 International Wireless Communications and Mobile Computing (IWCMC), Numer 1, 2020
Wydawca: IEEE
DOI: 10.1109/iwcmc55113.2022.9825149

SaCI: a Blockchain-based Cyber Insurance Approach for the Deployment and Management of a Contract Coverage (odnośnik otworzy się w nowym oknie)

Autorzy: Muriel Franco, Noah Berni, Eder John Scheid, Bruno Rodrigues, Christian Killer, Burkhard Stiller
Opublikowane w: 8th International Conference on the Economics of Grids, Clouds, Systems and Services (GECON 2021), 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.5642663

TradeMap: A FINMA-compliant Anonymous Management of an End-2-end Trading Market Place (odnośnik otworzy się w nowym oknie)

Autorzy: Sina Rafati Niya; Sebastian Allemann; Arik Gabay; Burkhard Stiller
Opublikowane w: 15th International Conference on Network and Service Management (CNSM), 2019
Wydawca: IEEE
DOI: 10.23919/cnsm46954.2019.9012706

Non-IID data re-balancing at IoT edge with peer-to-peer federated learning for anomaly detection (odnośnik otworzy się w nowym oknie)

Autorzy: Han Wang, Luis Muñoz-González, David Eklund, Shahid Raza
Opublikowane w: Proceedings of the 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks, 2021, Strona(/y) 153-163, ISBN 9781450383493
Wydawca: ACM
DOI: 10.1145/3448300.3467827

Requirements and Challenges for Secure and Trustworthy UAS Collaboration (odnośnik otworzy się w nowym oknie)

Autorzy: Marco Anisetti; Claudio A. Ardagna; Barbara Carminati; Elena Ferrari; Cora Lisa Perner
Opublikowane w: Numer 2, 2021, Strona(/y) 89-98, ISBN 978-1-7281-8543-9
Wydawca: IEEE
DOI: 10.1109/TPS-ISA50397.2020.00022

Encrypted HTTP/2 Traffic Monitoring: Standing the Test of Time and Space (odnośnik otworzy się w nowym oknie)

Autorzy: Pierre-Olivier Brissaud; Jérôme François; Isabelle Chrisment; Thibault Cholez; Olivier Bettan
Opublikowane w: Proceedings of the 12th IEEE International Workshop on Information Forensics and Security (WIFS) 2020, Numer 2, 2020, Strona(/y) 1-6, ISBN 978-1-7281-9930-6
Wydawca: IEEE
DOI: 10.5281/zenodo.4311959

The Million DollarHandshake: Secure andAttested Communications inthe Cloud

Autorzy: Nikolaos Chalkiadakis, Dimitris Deyannis, Dimitris Karnikis, Giorgos Vasiliadis, Sotiris Ioannidis
Opublikowane w: IEEE INTERNATIONAL CONFERENCE ON CLOUD COMPUTING (IEEE Cloud 2020), 2020
Wydawca: IEEE

A Unified Graph-Based Approach to Disinformation Detection using Contextual and Semantic Relations (odnośnik otworzy się w nowym oknie)

Autorzy: Marius Paraschiv, Nikos Salamanos, Costas Iordanou, Nikolaos Laoutaris, Michael Sirivianos
Opublikowane w: International AAAI Conference on Web and Social Media (ICWSM 2022), 2022
Wydawca: ICWSM
DOI: 10.5281/zenodo.5534294

Assessing the state and improving the art of parallel testing for C (odnośnik otworzy się w nowym oknie)

Autorzy: Oliver Schwahn, Nicolas Coppik, Stefan Winter, Neeraj Suri
Opublikowane w: Proceedings of the 28th ACM SIGSOFT International Symposium on Software Testing and Analysis - ISSTA 2019, 2019, Strona(/y) 123-133, ISBN 9781-450362245
Wydawca: ACM Press
DOI: 10.1145/3293882.3330573

Extracting Safe Thread Schedules from Incomplete Model Checking Results

Autorzy: Patrick Metzler, Neeraj Suri and Georg Weissenbacher
Opublikowane w: Proc. of SPIN, 2019
Wydawca: IEEE

A NIS Directive compliant Cybersecurity Maturity Assessment Framework (odnośnik otworzy się w nowym oknie)

Autorzy: G. Drivas,  A. Chatzopoulou, L. Maglaras, C. Lambrinoudakis, Allan Cook, H. Janicke
Opublikowane w:  Computer Society Signature Conference on Computers, Software and Applications (COMPSAC 2020), 2020
Wydawca: IEEE
DOI: 10.1109/compsac48688.2020.00-20

BlockZoom: Large-Scale Blockchain Testbed (odnośnik otworzy się w nowym oknie)

Autorzy: Wazen M. Shbair, Mathis Steichen, Jerome Francois, Radu State
Opublikowane w: 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC), 2019, Strona(/y) 5-6, ISBN 978-1-7281-1328-9
Wydawca: IEEE
DOI: 10.1109/BLOC.2019.8751230

Talon: An Automated Framework for Cross-Device Tracking Detection (odnośnik otworzy się w nowym oknie)

Autorzy: Solomos, Konstantinos; Ilia, Panagiotis; Ioannidis, Sotiris; Kourtellis, Nicolas
Opublikowane w: 22nd International Symposium on Research in Attacks, Intrusions and Defenses (RAID), Numer 8, 2019
Wydawca: USENIX
DOI: 10.5281/zenodo.3598091

Disinformation Warfare: Understanding State-Sponsored Trolls on Twitter and Their Influence on the Web (odnośnik otworzy się w nowym oknie)

Autorzy: Savvas Zannettou, Tristan Caulfield, Emiliano De Cristofaro, Michael Sirivianos, Gianluca Stringhini, Jeremy Blackburn
Opublikowane w: Companion Proceedings of The 2019 World Wide Web Conference, 2019, Strona(/y) 218-226, ISBN 9781-450366755
Wydawca: ACM
DOI: 10.1145/3308560.3316495

Complexity Analysis of Decentralized Application Development Using Integration Tools (odnośnik otworzy się w nowym oknie)

Autorzy: PATRIK REK, BLAZ PODGORELEC, and MUHAMED TURKANOVIC
Opublikowane w: Proceedings of the Eighth Workshop on Software Quality Analysis, Monitoring, Improvement, and Applications, Numer September 22-25, 2019, 2019
Wydawca: CEUR
DOI: 10.5281/zenodo.3674326

Beyond content analysis - detecting targeted ads via distributed counting (odnośnik otworzy się w nowym oknie)

Autorzy: Costas Iordanou, Nicolas Kourtellis, Juan Miguel Carrascosa, Claudio Soriente, Ruben Cuevas, Nikolaos Laoutaris
Opublikowane w: Proceedings of the 15th International Conference on Emerging Networking Experiments And Technologies, 2019, Strona(/y) 110-122, ISBN 9781-450369985
Wydawca: ACM
DOI: 10.1145/3359989.3365428

“How over is it?” Understanding the Incel Community on YouTube (odnośnik otworzy się w nowym oknie)

Autorzy: Kostantinos Papadamou, Savvas Zannettou, Jeremy Blackburny, Emiliano De Cristofaroz, Gianluca Stringhini, Michael Sirivianos
Opublikowane w: 2020
Wydawca: CSCW
DOI: 10.5281/zenodo.3898038

A Proposal for Security Assessment of Trustzone-M Based Software (odnośnik otworzy się w nowym oknie)

Autorzy: Antonio Ken Iannillo, Radu State
Opublikowane w: 2019 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW), 2019, Strona(/y) 126-127, ISBN 978-1-7281-5138-0
Wydawca: IEEE
DOI: 10.1109/ISSREW.2019.00110

Auto-Encoding Robot State Against Sensor Spoofing Attacks (odnośnik otworzy się w nowym oknie)

Autorzy: Sean Rivera, Sofiane Lagraa, Antonio Ken Iannillo, Radu State
Opublikowane w: 2019 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW), 2019, Strona(/y) 252-257, ISBN 978-1-7281-5138-0
Wydawca: IEEE
DOI: 10.1109/ISSREW.2019.00080

Mobile App to SGX Enclave Secure Channel (odnośnik otworzy się w nowym oknie)

Autorzy: Fernando Kaway Carvalho Ota, Jorge Augusto Meira, Cyril Renaud Cassagnes, Radu State
Opublikowane w: 2019 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW), 2019, Strona(/y) 258-263, ISBN 978-1-7281-5138-0
Wydawca: IEEE
DOI: 10.1109/issrew.2019.00081

Helping Users Managing Context-Based Privacy Preferences (odnośnik otworzy się w nowym oknie)

Autorzy: Md. Zulfikar Alom, Barbara Carminati, Elena Ferrari
Opublikowane w: 2019 IEEE International Conference on Services Computing (SCC), 2019, Strona(/y) 100-107, ISBN 978-1-7281-2720-0
Wydawca: IEEE
DOI: 10.1109/scc.2019.00027

Using TLS Fingerprints for OS Identification in Encrypted Traffic (odnośnik otworzy się w nowym oknie)

Autorzy: Martin Lastovicka, Stanislav Spacek, Petr Velan, Pavel Celeda
Opublikowane w: NOMS 2020 - 2020 IEEE/IFIP Network Operations and Management Symposium, 2020, Strona(/y) 1-6, ISBN 978-1-7281-4973-8
Wydawca: IEEE
DOI: 10.1109/noms47738.2020.9110319

Effectiveness of Moving Target Defense Techniques to Disrupt Attacks in the Cloud (Poster)

Autorzy: Salman Manzoor, Antonios Gouglidis, Matthew Bradbury and Neeraj Suri
Opublikowane w: ACM Conference on Computer and Communications Security (CCS), 2022
Wydawca: ACM

A Resource Efficient Implementation of the RESTCONF Protocol for OpenWrt Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Malte Granderath; Jürgen Schönwälder
Opublikowane w: IEEE/IFIP Network Operations and Management Symposium (NOMS), Numer 1, 2020
Wydawca: IEEE
DOI: 10.48550/arxiv.2303.12403

ICS Testbed Tetris: Practical Building Blocks Towards a Cyber Security Resource (odnośnik otworzy się w nowym oknie)

Autorzy: Benjamin Green; Richard Derbyshire; William Knowles; James Boorman; Pierre Ciholas; Daniel Prince; David Hutchison
Opublikowane w: Numer 1, 2020
Wydawca: Usenix
DOI: 10.5281/zenodo.4311806

Fair and accurate age prediction using distribution aware data curation and augmentation (odnośnik otworzy się w nowym oknie)

Autorzy: Cao, Y., Berend, D., Tolmach, P., Levy, M., Amit, G., Liu, Y., Shabtai A., and Elovici Y.
Opublikowane w: 2022 IEEE Winter Conference on Applications of Computer Vision (WACV), 2022
Wydawca: IEEE
DOI: 10.5281/zenodo.5833886

A Streaming Machine Learning Framework for Online Aggression Detection on Twitter

Autorzy: Herodotos Herodotou, Despoina Chatzakou, Nicolas Kourtellis
Opublikowane w: International Conference on Big Data (IEEE BigData), 2020
Wydawca: IEEE

An Automated SMT- based Security Framework for Supporting Migrations in Cloud  Composite Services

Autorzy: Mohamed Oulaaffart, Rémi Badonnel, Christophe Bianco
Opublikowane w: NOMS 2022 IEEE/IFIP, 2022
Wydawca: IEEE

Fault-Enabled Chosen-Ciphertext Attacks on Kyber (odnośnik otworzy się w nowym oknie)

Autorzy: Julius Hermelink, Peter Pessl, and Thomas Poeppelmann
Opublikowane w: 22nd International Conference on Cryptology in India, 2021
Wydawca: Springer
DOI: 10.5281/zenodo.5718027

MMU-based Access Control for Libraries (odnośnik otworzy się w nowym oknie)

Autorzy: Marinos Tsantekidis and Vassilis Prevelakis
Opublikowane w: 18th International Conference on Security and Cryptography (SECRYPT), 2021, ISBN 978-989-758-524-1
Wydawca: SCITEPRESS
DOI: 10.5220/0010536706860691

A Comprehensive Study of the Bitcoin P2P Network (odnośnik otworzy się w nowym oknie)

Autorzy: Jean-Philippe Eisenbarth, Thibault Cholez, Olivier Perrin
Opublikowane w: 3rd Conference on Blockchain Research & Applications for Innovative Networks and Services, 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.5574869

SecBot: a Business-Driven Conversational Agent for Cybersecurity Planning and Management

Autorzy: Muriel Franco, Bruno Rodrigues, Eder Scheid, Arthur Jacobs, Christian Killer, Lisandro Granville, Burkhard Stiller
Opublikowane w: 2020
Wydawca: IFIP

Decentralized, Secure and Cognitive Architecture for Automotive CyberPhysical System of Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Apostolos P. Fournaris, Aris Lalos, Petros Kapsalas, Christos Koulamas
Opublikowane w: 2020 9th Mediterranean Conference on Embedded Computing (MECO), 2020, Strona(/y) 1-5, ISBN 978-1-7281-6949-1
Wydawca: Springer
DOI: 10.1109/MECO49872.2020.9134336

YourAdvalue: Measuring Advertising Price Dynamics without Bankrupting User Privacy (odnośnik otworzy się w nowym oknie)

Autorzy: Pachilakis, Michalis; Papadopoulos, Panagiotis; Laoutaris, Nikolaos; Markatos, Evangelos P; Kourtellis, Nicolas
Opublikowane w: ACM Measurement and Analysis of Computing Systems (POMACS), 2021
Wydawca: ACM
DOI: 10.1145/10.1145/3491044

HSM-based Key Management Solution for Ethereum Blockchain

Autorzy: Wazen Shbair, Eugene Gavrilov, and Radu State
Opublikowane w: 2021
Wydawca: IEEE

Clash of the trackers: measuring the evolution of the online tracking ecosystem

Autorzy: Kostantinos Solomos, Panagiotis Ilia, Sotiris Ioannidis, Nicolas Kourtellis
Opublikowane w: International Conference on Network Traffic Measurement and Analysis Conference, 2020
Wydawca: ACM, IFIP

Design and implementation of cast-as-intended verifiability for a blockchain-based voting system (odnośnik otworzy się w nowym oknie)

Autorzy: Christian Killer, Bruno Rodrigues, Raphael Matile, Eder Scheid, Burkhard Stiller
Opublikowane w: Proceedings of the 35th Annual ACM Symposium on Applied Computing, 2020, Strona(/y) 286-293, ISBN 9781450368667
Wydawca: ACM
DOI: 10.1145/3341105.3373884

SlowCoach: Mutating Code to Simulate Performance Bugs

Autorzy: Yiqun Chen, Oliver Schwahn, Roberto Natella, Matthew Bradbury, Neeraj Suri
Opublikowane w: International Symposium on Software Reliability Engineering (ISSRE), 2022
Wydawca: IEEE

ProtectDDoS: A Platform for Trustworthy Offering and Recommendation of Protections (odnośnik otworzy się w nowym oknie)

Autorzy: Muriel Figueredo Franco; Erion Sula; Bruno Rodrigues; Eder J. Scheid; Burkhard Stiller
Opublikowane w: International Conference on Economics of Grids, Clouds, Software and Services (GECON 2020), Numer 18, 2020
Wydawca: springer
DOI: 10.1007/978-3-030-63058-4_3

Security Management and Visualization in a Blockchain-based Collaborative Defense (odnośnik otworzy się w nowym oknie)

Autorzy: Christian Killer, Bruno Rodrigues, Burkhard Stiller
Opublikowane w: 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC), 2019, Strona(/y) 108-111, ISBN 978-1-7281-1328-9
Wydawca: IEEE
DOI: 10.1109/bloc.2019.8751272

Stay Thrifty, Stay Secure: AVPN-Based AssuranceFramework for HybridSystems

Autorzy: Marco Anisetti, Claudio A. Ardagna, Nicola Bena, Ernesto Damiani
Opublikowane w: 17th International Conference on Security and Cryptography (SECRYPT 2020), 2020
Wydawca: SCITEPRESS

The Reality of Algorithm Agility - Studying the DNSSEC Algorithm Life-Cycle (odnośnik otworzy się w nowym oknie)

Autorzy: Moritz Müller, Willem Toorop, Taejoong Chung, Jelte Jansen, Roland van Rijswijk-Deij
Opublikowane w: Proceedings of the ACM Internet Measurement Conference, 2020, Strona(/y) 295-308, ISBN 9781450381383
Wydawca: ACM
DOI: 10.1145/3419394.3423638

An enclave assisted snapshot-based kernel integrity monitor (odnośnik otworzy się w nowym oknie)

Autorzy: Dimitris Deyannis, Dimitris Karnikis, Giorgos Vasiliadis, Sotiris Ioannidis
Opublikowane w: Proceedings of the Third ACM International Workshop on Edge Systems, Analytics and Networking, 2020, Strona(/y) 19-24, ISBN 9781450371322
Wydawca: ACM
DOI: 10.1145/3378679.3394539

Securing Runtime Memory via MMU manipulation (odnośnik otworzy się w nowym oknie)

Autorzy: Marinos Tsantekidis and Vassilis Prevelakis
Opublikowane w: 15th International Conference on Emerging Security Information, Systems and Technologies (SECURWARE), 2021, ISBN 978-1-61208-919-5
Wydawca: IARIA XPS Press
DOI: 10.5281/zenodo.5834070

Understanding the confounding factors of inter-domain routing modeling (Poster) (odnośnik otworzy się w nowym oknie)

Autorzy: Savvas Kastanakis; Vasileios Giotsas; Neeraj Suri
Opublikowane w:  Internet Measurement Conference (IMC), Numer 1, 2022
Wydawca: ACM
DOI: 10.5281/zenodo.7391676

Clouding up the Internet - how centralized is DNS traffic becoming? (odnośnik otworzy się w nowym oknie)

Autorzy: Giovane C. M. Moura, Sebastian Castro, Wes Hardaker, Maarten Wullink, Cristian Hesselman
Opublikowane w: Proceedings of the ACM Internet Measurement Conference, 2020, Strona(/y) 42-49, ISBN 9781450381383
Wydawca: ACM
DOI: 10.1145/3419394.3423625

BGP Anycast Tuner: Intuitive Route Management for Anycast Services (odnośnik otworzy się w nowym oknie)

Autorzy: Leandro M. Bertholdo, Joao M. Ceron, Lisandro Z. Granville, Giovane C. M. Moura, Cristian Hesselman, Roland van Rijswijk-Deij
Opublikowane w: 2020 16th International Conference on Network and Service Management (CNSM), 2020, Strona(/y) 1-7, ISBN 978-3-903176-31-7
Wydawca: IEEE
DOI: 10.23919/CNSM50824.2020.9269102

Hard edges: Hardware-based Control-Flow Integrity for Embedded Devices (odnośnik otworzy się w nowym oknie)

Autorzy: Christou, George and Vasiliadis, Giorgos and Athanasopoulos, Elias and Ioannidis, Sotiris
Opublikowane w: International Conference on Embedded Computer Systems: Architectures, Modeling and Simulation, 2021
Wydawca: Springer
DOI: 10.5281/zenodo.5653420

Enabling Digital ForensicsReadiness for Internet ofVehicles

Autorzy: C. Alexakosa, C. Katsinia , K. Votisb , A. Lalasb , D. Tzovarasb , D. Serpanos
Opublikowane w: 23rd EURO Working Group on Transportation Meeting, EWGT 2020, 16-18 September 2020, Paphos, Cyprus, 2020
Wydawca: EWGT

Python-Based TinyIPFIX in Wireless Sensor Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Eryk Schiller, Ramon Huber, Burkhard Stiller
Opublikowane w: IEEE 46th Conference on Local Computer Networks (LCN), 2021
Wydawca: IEEE
DOI: 10.1109/lcn52139.2021.9525017

AC-SIF: ACE Access Control for Standardized Secure IoT Firmware Updates (odnośnik otworzy się w nowym oknie)

Autorzy: Joel Höglund, Anum Khurshid, Shahid Raza
Opublikowane w: SECURWARE 2022, 2022, ISBN 978-1-68558-007-0
Wydawca: IARIA
DOI: 10.5281/zenodo.7391978

Privacy-Preserving Sequential Publishing of Knowledge Graphs (odnośnik otworzy się w nowym oknie)

Autorzy: Anh-Tu Hoang, Barbara Carminati, Elena Ferrari
Opublikowane w: 2021 IEEE 37th International Conference on Data Engineering (ICDE), 2021, Strona(/y) 2021-2026, ISBN 978-1-7281-9184-3
Wydawca: IEEE
DOI: 10.1109/icde51399.2021.00194

Towards an Assurance Framework for Edge and IoT Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Marco Anisetti, Claudio Ardagna, Nicola Bena, Ruslan Bondaruc
Opublikowane w: IEEE International Conference on Edge Computing  2021 (EDGE 2021), 2021
Wydawca: IEEE
DOI: 10.1109/edge53862.2021.00015

Mammoth: Monitoring the ABAC Monitor of MQTT-based Internet of Things ecosystems

Autorzy: Pietro Colombo, Elena Ferrari, Samuele Salvia
Opublikowane w: The 25th ACM Symposium on Access Control Models and Technologies (SACMAT 2020), 2020
Wydawca: ACM

Blockchains in the Age ofSoftwarization - Hands-onExperiences withProgramming SmartContracts and Their SecurityPitfalls

Autorzy: Bruno Rodrigues, Eder Scheid, Burkhard Stiller
Opublikowane w: IEEE/IFIP Network Operations and Management Symposium (NOMS), 2020
Wydawca: IEEE

Forecasting the Impact of IXP Outages Using Anycast

Autorzy: Leandro M. Bertholdo (Universiteit Twente), João M. Ceron (SIDN Labs), Lisandro Z. Granville (Federal University of Rio Grande do Sul), Roland van Rijswijk-Deij(NLnet Labs)
Opublikowane w: Network Traffic Measurement and Analysis Conference 2021, 2021
Wydawca: IFIP/IEEE

Youtubers not madeforkids: Detecting channels sharing inappropriate videos targeting children (odnośnik otworzy się w nowym oknie)

Autorzy: Myrsini Gkolemi, Panagiotis Papadopoulos, Evangelos Markatos, and Nicolas Kourtellis
Opublikowane w: 14th ACM Web Science Conference, 2022
Wydawca: ACM
DOI: 10.1145/3501247.3531556

Bridging the Gap Between Certification and Software Development (odnośnik otworzy się w nowym oknie)

Autorzy: Claudio A. Ardagna, Nicola Bena, Ramon Martín de Pozuelo
Opublikowane w: 17th International Conference on Availability, Reliability and Security (ARES 2022), 2022
Wydawca: ACM
DOI: 10.1145/3538969.3539012

Catching them red-handed: Real-time Aggression Detection on Social Media (odnośnik otworzy się w nowym oknie)

Autorzy: Herodotos Herodotou; Despoina Chatzakou; Nicolas Kourtellis
Opublikowane w: Numer 1, 2020
Wydawca: IEEE
DOI: 10.5281/zenodo.4323436

Measuring and visualizing cyber threat intelligence quality (odnośnik otworzy się w nowym oknie)

Autorzy: Daniel Schlette, Fabian Böhm, Marco Caselli, Günther Pernul
Opublikowane w: International Journal of Information Security, 2020, ISSN 1615-5262
Wydawca: Springer Verlag
DOI: 10.1007/s10207-020-00490-y

Models of Privacy and Disclosure on Social Networking Sites: A Systematic Literature Review (odnośnik otworzy się w nowym oknie)

Autorzy: Lili Nemec Zlatolas, Luka Hrgarek, Tatjana Welzer, Marko Hölbl
Opublikowane w: Mathematics, 2021, ISSN 2227-7390
Wydawca: MDPI
DOI: 10.3390/math10010146

Time-Aware Anonymization of Knowledge Graphs (odnośnik otworzy się w nowym oknie)

Autorzy: Anh-Tu Hoang, Barbara Carminati, Elena Ferrari
Opublikowane w: ACM Transactions on Privacy and Security, 2022, ISSN 2471-2566
Wydawca: ACM
DOI: 10.1145/3563694

Landscape of IoT security (odnośnik otworzy się w nowym oknie)

Autorzy: Eryk Schiller, Andy Aidoo, Jara Fuhrer, Jonathan Stahl, Michael Ziörjen, Burkhard Stiller
Opublikowane w: Computer Science Review, 2022, ISSN 1574-0137
Wydawca: Elsevier BV
DOI: 10.1016/j.cosrev.2022.100467

Machine Learning Attacks and Countermeasures on Hardware Binary Edwards Curve Scalar Multipliers (odnośnik otworzy się w nowym oknie)

Autorzy: Charis Dimopoulos, Apostolos P. Fournaris, Odysseas Koufopavlou
Opublikowane w: Journal of Sensor and Actuator Networks, Numer 10/3, 2021, Strona(/y) 56, ISSN 2224-2708
Wydawca: mdpi
DOI: 10.3390/jsan10030056

Synergy of Blockchain Technology and Data Mining Techniques for Anomaly Detection (odnośnik otworzy się w nowym oknie)

Autorzy: Kamišalić, A.; Kramberger, R.; Fister, I., Jr.
Opublikowane w: Applied Sciences, 2021, ISSN 2076-3417
Wydawca: MDPI
DOI: 10.3390/app11177987

Evaluating the effects of access control policies within NoSQL systems (odnośnik otworzy się w nowym oknie)

Autorzy: Pietro Colombo, Elena Ferrari
Opublikowane w: Future Generation Computer Systems, Numer 114, 2021, Strona(/y) 491-505, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.08.026

WeTrace: A privacy-preserving tracing approach (odnośnik otworzy się w nowym oknie)

Autorzy: Muriel Franco, Bruno Rodrigues, Christian Killer, Eder John Scheid, Alessandro De Carli, Andreas Gassmann, David Schonbachler, Burkhard Stiller
Opublikowane w: Journal of Communications and Networks, Numer 23/5, 2021, Strona(/y) 374-389, ISSN 1229-2370
Wydawca: Korean Institute of Communication Sciences
DOI: 10.23919/jcn.2021.000021

Applying k-vertex cardinality constraints on a Neo4j graph database (odnośnik otworzy się w nowym oknie)

Autorzy: Martina Šestak, Marjan Heričko, Tatjana Welzer Družovec, Muhamed Turkanović
Opublikowane w: Future Generation Computer Systems, Numer 115, 2021, Strona(/y) 459-474, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.09.036

ShieLD: Shielding Cross-zone Communication within Limited-resourced IoT Devices running Vulnerable Software Stack (odnośnik otworzy się w nowym oknie)

Autorzy: Anum Khurshid, Sileshi Demesie Yalew, Mudassar Aslam, Shahid Raza
Opublikowane w: IEEE Transactions on Dependable and Secure Computing, 2022, ISSN 1545-5971
Wydawca: IEEE Computer Society
DOI: 10.1109/tdsc.2022.3147262

Looking Beyond theHorizon: Thoughts onProactive Detection ofThreats

Autorzy: Olivier van der Toorn and Anna Sperotto
Opublikowane w: Digital Threats: Research and Practice, 2020, ISSN 0001-0782
Wydawca: Association for Computing Machinary, Inc.

Blockchain-Based Reputation Systems: Implementation Challenges and Mitigation (odnośnik otworzy się w nowym oknie)

Autorzy: Ammar Battah, Youssef Iraqi, Ernesto Damiani
Opublikowane w: Electronics, Numer 10/3, 2021, Strona(/y) 289, ISSN 2079-9292
Wydawca: MDPI
DOI: 10.3390/electronics10030289

A novel approach for detecting vulnerable IoT devices connected behind a home NAT (odnośnik otworzy się w nowym oknie)

Autorzy: Yair Meidan, Vinay Sachidananda, Hongyi Peng, Racheli Sagron, Yuval Elovici, Asaf Shabtai
Opublikowane w: Computers & Security, Numer 97, 2020, Strona(/y) 101968, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2020.101968

Toward a Live BBU Container Migration in Wireless Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Eryk Schiller, Jesutofunmi Ajayi, Silas Weber, Torsten Braun, Burkhard Stiller
Opublikowane w: Open Journal of the Communications Society , 2022, ISSN 2644-125X
Wydawca: IEEE
DOI: 10.1109/ojcoms.2022.3149965

Retrofitting post-quantum cryptography in internet protocols (odnośnik otworzy się w nowym oknie)

Autorzy: Moritz Müller, Jins de Jong, Maran van Heesch, Benno Overeinder, Roland van Rijswijk-Deij
Opublikowane w: ACM SIGCOMM Computer Communication Review, Numer 50/4, 2020, Strona(/y) 49-57, ISSN 0146-4833
Wydawca: ACM
DOI: 10.1145/3431832.3431838

Ethereum's Peer-to-Peer Network Monitoring and Sybil Attack Prevention (odnośnik otworzy się w nowym oknie)

Autorzy: Jean-Philippe Eisenbarth, Thibault Cholez, Olivier Perrin
Opublikowane w: Journal of Network and Systems Management, 2022, ISSN 1064-7570
Wydawca: Kluwer Academic Publishers
DOI: 10.1007/s10922-022-09676-2

Regulating data sharing across MQTT environments (odnośnik otworzy się w nowym oknie)

Autorzy: Pietro Colombo, Elena Ferrari, Engin Deniz Tümer
Opublikowane w: Journal of Network and Computer Applications, Numer 174, 2021, Strona(/y) 102907, ISSN 1084-8045
Wydawca: Academic Press
DOI: 10.1016/j.jnca.2020.102907

SAVTA: A Hybrid Vehicular Threat Model: Overview and Case Study (odnośnik otworzy się w nowym oknie)

Autorzy: Mohammad Hamad, Vassilis Prevelakis
Opublikowane w: Information, Numer 11/5, 2020, Strona(/y) 273, ISSN 2078-2489
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/info11050273

A survey on privacy for b5g/6g: New privacy challenges, and research directions (odnośnik otworzy się w nowym oknie)

Autorzy: Chamara Sandeepa and Bartlomiej Siniarski and Nicolas Kourtellis and Shen Wang and Madhusanka Liyanage
Opublikowane w: Journal of Industrial Information Integration, 2022, ISSN 2452-414X
Wydawca: Elsevier
DOI: 10.1016/j.jii.2022.100405

DeepStream: Autoencoder-based stream temporal clustering and anomaly detection (odnośnik otworzy się w nowym oknie)

Autorzy: Shimon Harush; Yair Meidan; Asaf Shabtai
Opublikowane w: Computers and Security, Numer 1, 2021, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.5281/zenodo.7755943

Standardizing Smart Contracts (odnośnik otworzy się w nowym oknie)

Autorzy: Vittorio Capocasale, Guido Perboli
Opublikowane w: IEEE Access, 2022, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2022.3202550

PAutoBotCatcher: A blockchain-based privacy-preserving botnet detector for Internet of Things (odnośnik otworzy się w nowym oknie)

Autorzy: Ahmed Lekssays, Luca Landa, Barbara Carminati, Elena Ferrari
Opublikowane w: Computer Networks, Numer 200, 2021, Strona(/y) 108512, ISSN 1389-1286
Wydawca: Elsevier BV
DOI: 10.1016/j.comnet.2021.108512

A comparative Study on Cyber Threat Intelligence: The Security Incident Response Perspective

Autorzy: Daniel Schlette, Marco Caselli, Günther Pernul
Opublikowane w: IEEE Communications Surveys & Tutorials, 2021, ISSN 1553-877X
Wydawca: Institute of Electrical and Electronics Engineers

Robust Data-driven Predictive Control Using Reachability Analysis (odnośnik otworzy się w nowym oknie)

Autorzy:  Amr Alanwar, Yvonne Sturz, Karl H Johansson
Opublikowane w: European Journal of Control, 2022, ISSN 0947-3580
Wydawca: Lavoisier
DOI: 10.1016/j.ejcon.2022.100666

MaskDGA: An Evasion Attack Against DGA Classifiers and Adversarial Defenses (odnośnik otworzy się w nowym oknie)

Autorzy: Lior Sidi, Asaf Nadler, Asaf Shabtai
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 161580-161592, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/ACCESS.2020.3020964

TEE-Watchdog: Mitigating Unauthorized Activities within Trusted Execution Environments in ARM-Based Low-Power IoT Devices (odnośnik otworzy się w nowym oknie)

Autorzy: Anum Khurshid, Sileshi Demesie Yalew, Mudassar Aslam, Shahid Raza
Opublikowane w: Security and Communication Networks, 2022, ISSN 1939-0114
Wydawca: Wiley Hindawi
DOI: 10.1155/2022/8033799

Big Data Analytics-as-a-Service: Bridging the gap between security experts and data scientists (odnośnik otworzy się w nowym oknie)

Autorzy: Claudio A. Ardagna, Valerio Bellandi, Ernesto Damiani, Michele Bezzi, Cedric Hebert
Opublikowane w: Computers & Electrical Engineering, Numer 93, 2021, Strona(/y) 107215, ISSN 0045-7906
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.compeleceng.2021.107215

Multi-Dimensional Certification of Modern Distributed Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Marco Anisetti, Claudio A. Ardagna, Nicola Bena
Opublikowane w: IEEE Transactions on Services Computing, 2022, ISSN 1939-1374
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tsc.2022.3195071

Security Perception of IoT Devices in Smart Homes

Autorzy: Lili Nemec Zlatolas, Nataša Feher, Marko Hölbl
Opublikowane w: Journal of Cybersecurity and Privacy, 2022, ISSN 2624-800X
Wydawca: MDPI

A Responsible Internet to Increase Trust in the Digital World (odnośnik otworzy się w nowym oknie)

Autorzy: Cristian Hesselman, Paola Grosso, Ralph Holz, Fernando Kuipers, Janet Hui Xue, Mattijs Jonker, Joeri de Ruiter, Anna Sperotto, Roland van Rijswijk-Deij, Giovane C. M. Moura, Aiko Pras, Cees de Laat
Opublikowane w: Journal of Network and Systems Management, Numer 28/4, 2020, Strona(/y) 882-922, ISSN 1064-7570
Wydawca: Kluwer Academic Publishers
DOI: 10.1007/s10922-020-09564-7

PCaaD: Towards automated determination and exploitation of industrial systems (odnośnik otworzy się w nowym oknie)

Autorzy: Benjamin Green, Richard Derbyshire, Marina Krotofil, William Knowles, Daniel Prince, Neeraj Suri
Opublikowane w: Computers & Security, Numer 110, 2021, Strona(/y) 102424, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2021.102424

A Security Certification Scheme for Information-Centric Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Marco Anisetti, Claudio A. Ardagna, Filippo Berto, Ernesto Damiani
Opublikowane w: IEEE Transactions on Network and Service Management, 2022, ISSN 1932-4537
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tnsm.2022.3165144

Assessing Cybersecurity Threats and Risks in the Public Sector in Greece

Autorzy: G. Drivas,  L. Maglaras, H Janicke, S Ioannidis
Opublikowane w: Journal of Information Warfare, V. 19(1), 2019, ISSN 1445-3312
Wydawca: Peregrine Technical Solutions, LLC

A Model of Perception of Privacy, Trust, and Self-Disclosure on Online Social Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Nemec Zlatolas, Welzer, Hölbl, Heričko, Kamišalić
Opublikowane w: Entropy, Numer 21/8, 2019, Strona(/y) 772, ISSN 1099-4300
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/e21080772

A Machine Learning-Based Method for Automated Blockchain Transaction Signing Including Personalized Anomaly Detection (odnośnik otworzy się w nowym oknie)

Autorzy: Blaž Podgorelec, Muhamed Turkanović, Sašo Karakatič
Opublikowane w: Sensors, Numer 20/1, 2020, Strona(/y) 147, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s20010147

The Seven Deadly Sins of the HTML5 WebAPI (odnośnik otworzy się w nowym oknie)

Autorzy: Michalis Diamantaris, Francesco Marcantoni, Sotiris Ioannidis, Jason Polakis
Opublikowane w: ACM Transactions on Privacy and Security, Numer 23/4, 2020, Strona(/y) 1-31, ISSN 2471-2566
Wydawca: ACM
DOI: 10.1145/3403947

ARIMA Supplemented Security Metrics for Quality Assurance and Situational Awareness (odnośnik otworzy się w nowym oknie)

Autorzy: Jan Kohlrausch, Eugene A. Brin
Opublikowane w: Digital Threats: Research and Practice, Numer 1/1, 2020, Strona(/y) 1-21, ISSN 2576-5337
Wydawca: Association for Computing Machinery
DOI: 10.1145/3376926

State Channel as a Service Based on a Distributed and Decentralized Web (odnośnik otworzy się w nowym oknie)

Autorzy: Blaz Podgorelec, Marjan Herieko, Muhamed Turkanovic
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 64678-64691, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2020.2984378

anomaly detection trusted hardware sensors for critical infrastructure legacy devices (odnośnik otworzy się w nowym oknie)

Autorzy: Apostolos P. Fournaris; Charalambos Dimopoulos; Konstantinos Lampropoulos; Odysseas Koufopavlou
Opublikowane w: Volume 20, Numer 11, 2020, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.20944/preprints202002.0241.v1

A Risk Estimation Mechanism for Android Apps based on Hybrid Analysis (odnośnik otworzy się w nowym oknie)

Autorzy: Ha Xuan Son, Barbara Carminati, and Elena Ferrari
Opublikowane w: Data Science & Engineering, 2022, ISSN 2364-1541
Wydawca: Springer
DOI: 10.1007/s41019-022-00189-1

Cost-effective deployment of certified cloud composite services (odnośnik otworzy się w nowym oknie)

Autorzy: Marco Anisetti; Claudio Agostino Ardagna; Ernesto Damiani; Filippo Gaudenzi; Gwanggil Jeon
Opublikowane w: Journal of Parallel and Distributed Computing, 2019, ISSN 0146-4833
Wydawca: ELSEVIER
DOI: 10.1016/j.jpdc.2019.09.003

Blockchain-based Privacy Enforcement in the IoT domain (odnośnik otworzy się w nowym oknie)

Autorzy: Federico Daidone, Barbara Carminati, Elena Ferrari
Opublikowane w: IEEE Transactions on Dependable and Secure Computing, 2020, Strona(/y) 1-1, ISSN 1545-5971
Wydawca: IEEE Computer Society
DOI: 10.1109/tdsc.2021.3110181

IoT Device Identification Based on Network Communication Analysis Using Deep Learning (odnośnik otworzy się w nowym oknie)

Autorzy: Jaidip Kotak; Yuval Elovici
Opublikowane w: Journal of Ambient Intelligence and Humanized Computing, Numer 1, 2022, ISSN 1868-5145
Wydawca: Springer
DOI: 10.48550/arxiv.2303.12800

The DNS in IoT: Opportunities, Risks, and Challenges (odnośnik otworzy się w nowym oknie)

Autorzy: Cristian Hesselman, Merike Kaeo, Lyman Chapin, Kimberly Claffy, Mark Seiden, Danny McPherson, Dave Piscitello, Andrew McConachie, Tim April, Jacques Latour, Rod Rasmussen
Opublikowane w: IEEE Internet Computing, Numer 24/4, 2020, Strona(/y) 23-32, ISSN 1089-7801
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/MIC.2020.3005388

Efficient abac based information sharing within mqtt environments under emergencies  (odnośnik otworzy się w nowym oknie)

Autorzy: Pietro Colombo, Elena Ferrari, and Engin Deniz Tu ̈mer
Opublikowane w: Computer & Security, 2022, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2022.102829

Blockchain Signaling System (BloSS): Cooperative Signalingof Distributed Denial-of-Service Attacks

Autorzy: Bruno Rodrigues, Eder Scheid, Christian Killer, Muriel Franco, Burkhard Stiller
Opublikowane w: Journal of Network and Systems Management (JNSM) 2020, 2020, ISSN 1064-7570
Wydawca: Kluwer Academic Publishers

Extracting New Temporal Features to Improve the Interpretability of Undiagnosed Type 2 Diabetes Mellitus Prediction Models (odnośnik otworzy się w nowym oknie)

Autorzy: Simon Kocbek, Primož Kocbek, Lucija Gosak, Nino Fijačko, Gregor Štiglic
Opublikowane w: Journal of Personalized Medicine, 2022, ISSN 2075-4426
Wydawca: MDPI
DOI: 10.3390/jpm12030368

A novel Intrusion Detection System against spoofing attacks in connected Electric Vehicles (odnośnik otworzy się w nowym oknie)

Autorzy: Dimitrios Kosmanos, Apostolos Pappas, Leandros Maglaras, Sotiris Moschoyiannis, Francisco J. Aparicio-Navarro, Antonios Argyriou, Helge Janicke
Opublikowane w: Array, Numer 5, 2020, Strona(/y) 100013, ISSN 2590-0056
Wydawca: Elsevier
DOI: 10.1016/j.array.2019.100013

Extracting Safe Thread Schedules from Incomplete Model Checking Results (odnośnik otworzy się w nowym oknie)

Autorzy: Patrick Metzler, Neeraj Suri, Georg Weissenbacher
Opublikowane w: Model Checking Software - 26th International Symposium, SPIN 2019, Beijing, China, July 15–16, 2019, Proceedings, Numer 11636, 2019, Strona(/y) 153-171, ISBN 978-3-030-30922-0
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-30923-7_9

Counterfighting Counterfeit: Detecting and Taking down Fraudulent Webshops at a ccTLD (odnośnik otworzy się w nowym oknie)

Autorzy: Thymen Wabeke, Giovane C. M. Moura, Nanneke Franken, Cristian Hesselman
Opublikowane w: Passive and Active Measurement - 21st International Conference, PAM 2020, Eugene, Oregon, USA, March 30–31, 2020, Proceedings, Numer 12048, 2020, Strona(/y) 158-174, ISBN 978-3-030-44080-0
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-44081-7_10

Ageing@home: A secure 5G welfare technology solution for elderlies (odnośnik otworzy się w nowym oknie)

Autorzy: Feng, Boning; Langhammer, Birgitta; Do, Thuan Van; Jacot, Niels; Santos, Bernardo; Dzogovic, Bruno; Nesse, Per Jonny; Van Do, Thanh
Opublikowane w: Smart Objects and Technologies for Social Good, Numer 17, 2021, ISBN 9783030914202
Wydawca: springer
DOI: 10.1007/978-3-030-91421-9_16

"A ""responsible internet"": more confidence in the foundation of the digital society; a new way of internet communication (in Dutch)" (odnośnik otworzy się w nowym oknie)

Autorzy: Cristian Hesselman, Paola Grosso, Ralph Holz, Fernando Kuipers, Janet Hui Xue, Mattijs Jonker, Joeri de Ruiter, Anna Sperotto, Roland van Rijswijk-Deij, Giovane C.M. Moura,, Abhishta Abhishta, Luca Allodi, Chrysa Papagianni, Bart Nieuwenhuis,  Aiko Pras,  Cees de Laat
Opublikowane w: Privacy & Information Magazine, 2021
Wydawca: Paris Publishers
DOI: 10.5281/zenodo.5834147

"""It is just a flu"": Assessing the Effect of Watch History on YouTube's Pseudoscientific Video Recommendations" (odnośnik otworzy się w nowym oknie)

Autorzy: Kostantinos Papadamou, Savvas Zannettou, Jeremy Blackburn, Emiliano De Cristofaro, Gianluca Stringhini, Michael Sirivianos
Opublikowane w: 2020
Wydawca: arXiv
DOI: 10.5281/zenodo.4306569

On the Influence of Twitter Trolls during the 2016 US Presidential Election (odnośnik otworzy się w nowym oknie)

Autorzy: Nikos Salamanos, Michael J. Jensen, Xinlei He, Yang Chen, Michael Sirivianos
Opublikowane w: 2019
Wydawca: arXiv
DOI: 10.5281/zenodo.3674304

Angry Birds Flock Together: Aggression Propagation on Social Media (odnośnik otworzy się w nowym oknie)

Autorzy: Chrysoula Terizi; Despoina Chatzakou; Evaggelia Pitoura; Panayiotis Tsaparas; Nicolas Kourtellis
Opublikowane w: 2020
Wydawca: arXiv
DOI: 10.5281/zenodo.3692844

On the Aggression Diffusion Modeling and Minimization in Online Social Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Marinos Poiitis, Athena Vakali, Nicolas Kourtellis
Opublikowane w: 2020
Wydawca: arXiv
DOI: 10.5281/zenodo.3925683

Did State-sponsored Trolls Shape the US Presidential Election Discourse? Quantifying Influence on Twitter (odnośnik otworzy się w nowym oknie)

Autorzy: Nikos Salamanos, Michael J. Jensen, Xinlei He, Yang Chen, Costas Iordanou, Michael Sirivianos
Opublikowane w: 2020
Wydawca: arXiv
DOI: 10.5281/zenodo.3902669

WeTrace -- A Privacy-preserving Mobile COVID-19 Tracing Approach and Application

Autorzy: De Carli, A.; Franco, M.; Gassmann, A.; Killer, C.; Rodrigues, B.; Scheid, E.; Schoenbaechler, D.; Stiller, B.
Opublikowane w: Numer 13, 2020
Wydawca: arXiv

Prawa własności intelektualnej

Siemens - 21156824.1

Numer wniosku/publikacji: SA4IRA 21156824.1
Data: 2020-10-01
Wnioskodawca/wnioskodawcy:

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników