Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Cyber Security Network of Competence Centres for Europe

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

Security requirements and risks conceptualization (odnośnik otworzy się w nowym oknie)

Modelling and visualization techniques

Specification and set-up Demonstration case Phase 1 (odnośnik otworzy się w nowym oknie)
Common Framework Handbook 2 (odnośnik otworzy się w nowym oknie)

common framework versions

Definition of Privacy by Design and Privacy Preserving enablers (odnośnik otworzy się w nowym oknie)
Validation and Certification Methodology (odnośnik otworzy się w nowym oknie)

Evaluation of the methodology

Validation Demonstration case Phase 1 (odnośnik otworzy się w nowym oknie)
Design of Education and Professional Frame-work (odnośnik otworzy się w nowym oknie)
Report on the outreach and dissemination activities 2 (odnośnik otworzy się w nowym oknie)
Requirements Analysis of Demonstration case Phase 2 (odnośnik otworzy się w nowym oknie)

will be produced as a documentation

Cross sectural cybersecurity building blocks (odnośnik otworzy się w nowym oknie)
Exploitation strategy report 1 (odnośnik otworzy się w nowym oknie)
Framework to design and implement adaptive security systems (odnośnik otworzy się w nowym oknie)

complete processing

Final educational and assessment Framework (odnośnik otworzy się w nowym oknie)
Requirements Analysis of Demonstration case Phase 1 (odnośnik otworzy się w nowym oknie)
Standardisation Procedure Assessment Document (odnośnik otworzy się w nowym oknie)

considering cybersecurity goals

Exploitation strategy report 2 (odnośnik otworzy się w nowym oknie)
CyberSec4Europe summer school 2 (odnośnik otworzy się w nowym oknie)
Website and Social media accounts 3 (odnośnik otworzy się w nowym oknie)
Clustering results and SU-ICT-03 project CONCERTATION conference year 1 (odnośnik otworzy się w nowym oknie)

proceedings and reporting of collaboration efforts results year 1 (including but not limited to ECSO (and Working Groups), cPPP, ENISA, DG CNECT, EUROPOL, EOS, CEN/CENELECT, ISO, international cooperation)

Exploitation strategy report 3 (odnośnik otworzy się w nowym oknie)
Roadmap of the Set-Up of the NCC (odnośnik otworzy się w nowym oknie)

A report describing how governance model 20 compares to related models developed by other SUICT03 projects

Cybersecurity outlook 2 (odnośnik otworzy się w nowym oknie)

New trends monitoring versions

Final conference on the project results (odnośnik otworzy się w nowym oknie)
Supply chain security recommendations 2 (odnośnik otworzy się w nowym oknie)
Website and Social media accounts 4 (odnośnik otworzy się w nowym oknie)
Evaluation report on integration demonstration (odnośnik otworzy się w nowym oknie)
Usability requirements validation (odnośnik otworzy się w nowym oknie)
Guidelines for enhancement of societal security awareness (odnośnik otworzy się w nowym oknie)

Continuous societal impact

Internal Validation of Governance Structure (odnośnik otworzy się w nowym oknie)
Usable security & privacy methods and rec-ommendations (odnośnik otworzy się w nowym oknie)

Usable security & privacy methods and recommendations

Future Horizon Roadmap (odnośnik otworzy się w nowym oknie)
Research and Development Roadmap 2 (odnośnik otworzy się w nowym oknie)
Evaluation of the Research and Innovation Roadmap (odnośnik otworzy się w nowym oknie)

Final evaluation of roadmapprocess

Guidelines for GDPR compliant user experi-ence (odnośnik otworzy się w nowym oknie)
Awareness effectiveness study 1 (odnośnik otworzy się w nowym oknie)
SME cybersecurity awareness program 1 (odnośnik otworzy się w nowym oknie)
Validation of Demonstration cases Phase 2 (odnośnik otworzy się w nowym oknie)

is the fully documented demonstration case

Policy recommendation report 3 (odnośnik otworzy się w nowym oknie)
Policy recommendation report 2 (odnośnik otworzy się w nowym oknie)
Policy recommendation report 1 (odnośnik otworzy się w nowym oknie)
Project Standards Matrix 2 (odnośnik otworzy się w nowym oknie)

updated document

Specification and set-up Demonstration case Phase 2 (odnośnik otworzy się w nowym oknie)

will be produced as a documentation

Common Framework Handbook 1 (odnośnik otworzy się w nowym oknie)
Research and Development Roadmap 1 (odnośnik otworzy się w nowym oknie)
Supply chain security recommendations 1 (odnośnik otworzy się w nowym oknie)
Project Standards Matrix 1 (odnośnik otworzy się w nowym oknie)
Website and Social media accounts 2 (odnośnik otworzy się w nowym oknie)
Analysis of interoperability and cross-border compliance issues (odnośnik otworzy się w nowym oknie)

Evaluation and end results

Research challenges and requirements to man-age digital evidence (odnośnik otworzy się w nowym oknie)
SU-ICT-03 project CONCERTATION conference year 3 (odnośnik otworzy się w nowym oknie)

Proceedings and reporting of collaboration efforts results year 3 including but not limited to ECSO and Working Groups cPPP ENISA DG CNECT EUROPOL EOS CENCENELECT ISO international cooperation due month 42 in order to include all project liaison results

Requirements Analysis from Vertical Stake-holders (odnośnik otworzy się w nowym oknie)

Requirements Analysis from Vertical Stakeholders

Analysis of key research challenges for adaptive security (odnośnik otworzy się w nowym oknie)
Research and Development Roadmap 3 (odnośnik otworzy się w nowym oknie)

Second update of the Roadmap

SME cybersecurity awareness program 2 (odnośnik otworzy się w nowym oknie)
Governance Structure 1 (odnośnik otworzy się w nowym oknie)
Research challenges and requirements for secure software development (odnośnik otworzy się w nowym oknie)
CyberSec4Europe summer school 3 (odnośnik otworzy się w nowym oknie)
"Report ""The role of the certification and its implementations""" (odnośnik otworzy się w nowym oknie)

Report The role of the certification and its implementations

Awareness effectiveness study 3 (odnośnik otworzy się w nowym oknie)
Report on existing cyber ranges, requirements (odnośnik otworzy się w nowym oknie)
SME cybersecurity awareness program 3 (odnośnik otworzy się w nowym oknie)
Website and Social media accounts 5 (odnośnik otworzy się w nowym oknie)
CyberSec4Europe summer school 1 (odnośnik otworzy się w nowym oknie)
Awareness effectiveness study 2 (odnośnik otworzy się w nowym oknie)
Report on the outreach and dissemination activities 1 (odnośnik otworzy się w nowym oknie)
Cybersecurity outlook 1 (odnośnik otworzy się w nowym oknie)
Legal Framework (odnośnik otworzy się w nowym oknie)
Case Pilot for WP2 Governance (odnośnik otworzy się w nowym oknie)
Dissemination material: Brochures, poster (odnośnik otworzy się w nowym oknie)
Education and Training Review (odnośnik otworzy się w nowym oknie)
Final report on the outreach and dissemination activities (odnośnik otworzy się w nowym oknie)
Cybersecurity Standardisation Engagement Plan 2 (odnośnik otworzy się w nowym oknie)

updated document

Cybersecurity Standardisation Engagement Plan 1 (odnośnik otworzy się w nowym oknie)
Dissemination and awareness plan (odnośnik otworzy się w nowym oknie)
Governance Structure 2 (odnośnik otworzy się w nowym oknie)
SU-ICT-03 project CONCERTATION conference year 2 (odnośnik otworzy się w nowym oknie)

Proceedings and reporting of collaboration efforts results year 2 (including but not limited to ECSO (and Working Groups), cPPP, ENISA, DG CNECT, EUROPOL, EOS, CEN/CENELECT, ISO, international cooperation) – due month 24

Publikacje

Sharing Machine Learning Models as Indicators of Compromise for Cyber Threat Intelligence (odnośnik otworzy się w nowym oknie)

Autorzy: Davy Preuveneers, Wouter Joosen
Opublikowane w: Journal of Cybersecurity and Privacy, Numer 1/1, 2021, Strona(/y) 140-163, ISSN 2624-800X
Wydawca: MDPI
DOI: 10.3390/jcp1010008

SoK: Machine vs. machine – A systematic classification of automated machine learning-based CAPTCHA solvers (odnośnik otworzy się w nowym oknie)

Autorzy: Antreas Dionysiou, Elias Athanasopoulos
Opublikowane w: Computers & Security, Numer 97, 2020, Strona(/y) 101947, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2020.101947

An automated framework for continuous development and testing of access control systems (odnośnik otworzy się w nowym oknie)

Autorzy: Said Daoudagh, Francesca Lonetti, Eda Marchetti
Opublikowane w: Journal of Software: Evolution and Process, Numer 27 August 2020, 2020, Strona(/y) e2306, ISSN 2047-7481
Wydawca: John Wiley and Sons Ltd
DOI: 10.1002/smr.2306

Becoming JUDAS: Correlating Users and Devices During a Digital Investigation (odnośnik otworzy się w nowym oknie)

Autorzy: Ana Nieto
Opublikowane w: IEEE Transactions on Information Forensics and Security, Numer 15, 2020, Strona(/y) 3325-3334, ISSN 1556-6013
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tifs.2020.2988602

Fundamental privacy rights in a pandemic state (odnośnik otworzy się w nowym oknie)

Autorzy: Tânia Carvalho, Pedro Faria, Luís Antunes, Nuno Moniz
Opublikowane w: PLOS ONE, Numer 16/6, 2021, Strona(/y) e0252169, ISSN 1932-6203
Wydawca: Public Library of Science
DOI: 10.1371/journal.pone.0252169

Towards Blockchain-Based Software-Defined Networking: Security Challenges and Solutions (odnośnik otworzy się w nowym oknie)

Autorzy: Wenjuan LI, Weizhi MENG, Zhiqiang LIU, Man-Ho AU
Opublikowane w: IEICE Transactions on Information and Systems, Numer E103.D/2, 2020, Strona(/y) 196-203, ISSN 0916-8532
Wydawca: Oxford University Press
DOI: 10.1587/transinf.2019ini0002

PoTS: A Secure Proof of TEE-Stake for Permissionless Blockchains (odnośnik otworzy się w nowym oknie)

Autorzy: Sebastien Andreina, Jens-Matthias Bohli, G. Karame, Wenting Li, Giorgia Azzurra Marson
Opublikowane w: IEEE Transactions on Services Computing, 2020, Strona(/y) 1-1, ISSN 1939-1374
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tsc.2020.3038950

Resurrecting anti-virtualization and anti-debugging: Unhooking your hooks (odnośnik otworzy się w nowym oknie)

Autorzy: Theodoros Apostolopoulos, Vasilios Katos, Kim-Kwang Raymond Choo, Constantinos Patsakis
Opublikowane w: Future Generation Computer Systems, Numer 116, 2021, Strona(/y) 393-405, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.11.004

Delegated content erasure in IPFS (odnośnik otworzy się w nowym oknie)

Autorzy: Eugenia Politou, Efthimios Alepis, Constantinos Patsakis, Fran Casino, Mamoun Alazab
Opublikowane w: Future Generation Computer Systems, Numer 112, 2020, Strona(/y) 956-964, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.06.037

Vuln4Real: A Methodology for Counting Actually Vulnerable Dependencies (odnośnik otworzy się w nowym oknie)

Autorzy: Ivan Pashchenko, Henrik Plate, Serena Elisa Ponta, Antonino Sabetta, Fabio Massacci
Opublikowane w: IEEE Transactions on Software Engineering, Numer 21 September 2020, 2020, Strona(/y) 1-1, ISSN 0098-5589
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tse.2020.3025443

Incidents Are Meant for Learning, Not Repeating: Sharing Knowledge About Security Incidents in Cyber-Physical Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Faeq Alrimawi, Liliana Pasquale, Deepak Mehta, Nobukazu Yoshioka, Bashar Nuseibeh
Opublikowane w: IEEE Transactions on Software Engineering, Numer Monthly, 2020, Strona(/y) 1-1, ISSN 0098-5589
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tse.2020.2981310

In-silico generation of random bit streams (odnośnik otworzy się w nowym oknie)

Autorzy: M. Caccia, L. Malinverno, L. Paolucci, C. Corridori, E. Proserpio, A. Abba, A. Cusimano, W. Kucewicz, P. Dorosz, M. Baszczyk, M. Esposito, P. Svenda
Opublikowane w: Nuclear Instruments and Methods in Physics Research Section A: Accelerators, Spectrometers, Detectors and Associated Equipment, Numer 980, 2020, Strona(/y) 164480, ISSN 0168-9002
Wydawca: Elsevier BV
DOI: 10.1016/j.nima.2020.164480

Explaining the Technology Use Behavior of Privacy-Enhancing Technologies: The Case of Tor and JonDonym (odnośnik otworzy się w nowym oknie)

Autorzy: David Harborth, Sebastian Pape, Kai Rannenberg
Opublikowane w: Proceedings on Privacy Enhancing Technologies, Numer 2020/2, 2020, Strona(/y) 111-128, ISSN 2299-0984
Wydawca: Sciendo
DOI: 10.2478/popets-2020-0020

On the Automated Management of Security Incidents in Smart Spaces (odnośnik otworzy się w nowym oknie)

Autorzy: Faeq Alrimawi, Liliana Pasquale, Bashar Nuseibeh
Opublikowane w: IEEE Access, Numer 7, 2019, Strona(/y) 111513-111527, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2019.2934221

Semantic-Aware Security Orchestration in SDN/NFV-Enabled IoT Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Alejandro Molina Zarca, Miloud Bagaa, Jorge Bernal Bernabe, Tarik Taleb, Antonio F. Skarmeta
Opublikowane w: Sensors, Numer 20/13, 2020, Strona(/y) 3622, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s20133622

Technical Leverage: Dependencies Are a Mixed Blessing (odnośnik otworzy się w nowym oknie)

Autorzy: Fabio Massacci, Ivan Pashchenko
Opublikowane w: IEEE Security & Privacy, Numer 19/3, 2021, Strona(/y) 58-62, ISSN 1540-7993
Wydawca: IEEE Computer Society
DOI: 10.1109/msec.2021.3065627

On the unbearable lightness of FIPS 140-2 randomness tests (odnośnik otworzy się w nowym oknie)

Autorzy: Darren Hurley-Smith, Constantinos Patsakis, Julio Hernandez-Castro
Opublikowane w: IEEE Transactions on Information Forensics and Security, 2020, Strona(/y) 1-1, ISSN 1556-6013
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tifs.2020.2988505

Handling of advanced persistent threats and complex incidents in healthcare, transportation and energy ICT infrastructures (odnośnik otworzy się w nowym oknie)

Autorzy: Spyridon Papastergiou, Haralambos Mouratidis, Eleni-Maria Kalogeraki
Opublikowane w: Evolving Systems, Numer 12/1, 2021, Strona(/y) 91-108, ISSN 1868-6478
Wydawca: Springer Verlag
DOI: 10.1007/s12530-020-09335-4

A model-driven approach to ensure trust in the IoT (odnośnik otworzy się w nowym oknie)

Autorzy: Davide Ferraris, Carmen Fernandez-Gago, Javier Lopez
Opublikowane w: Human-centric Computing and Information Sciences, Numer 10/1, 2020, ISSN 2192-1962
Wydawca: Springer Science + Business Media
DOI: 10.1186/s13673-020-00257-3

Security Orchestration and Enforcement in NFV/SDN-Aware UAV Deployments (odnośnik otworzy się w nowym oknie)

Autorzy: Ana Hermosilla, Alejandro Molina Zarca, Jorge Bernal Bernabe, Jordi Ortiz, Antonio Skarmeta
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 131779-131795, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2020.3010209

A Systematic Mapping Study on Cyber Security Indicator Data (odnośnik otworzy się w nowym oknie)

Autorzy: Per Meland, Shukun Tokas, Gencer Erdogan, Karin Bernsmed, Aida Omerovic
Opublikowane w: Electronics, Numer 10/9, 2021, Strona(/y) 1092, ISSN 2079-9292
Wydawca: MDPI
DOI: 10.3390/electronics10091092

Selecting a Secure Cloud Provider—An Empirical Study and Multi Criteria Approach (odnośnik otworzy się w nowym oknie)

Autorzy: Sebastian Pape, Federica Paci, Jan Jürjens, Fabio Massacci
Opublikowane w: Information, Numer 11/5, 2020, Strona(/y) 261, ISSN 2078-2489
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/info11050261

Distributed Security Framework for Reliable Threat Intelligence Sharing (odnośnik otworzy się w nowym oknie)

Autorzy: Davy Preuveneers, Wouter Joosen, Jorge Bernal Bernabe, Antonio Skarmeta
Opublikowane w: Security and Communication Networks, Numer 2020, 2020, Strona(/y) 1-15, ISSN 1939-0122
Wydawca: John Wiley & Sons Ltd.
DOI: 10.1155/2020/8833765

A Formal Model and Technique to Redistribute the Packet Filtering Load in Multiple Firewall Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Luca Durante, Lucia Seno, Adriano Valenzano
Opublikowane w: IEEE Transactions on Information Forensics and Security, Numer 16, 2021, Strona(/y) 2637-2651, ISSN 1556-6013
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tifs.2021.3057552

Are We Preparing Students to Build Security In? A Survey of European Cybersecurity in Higher Education Programs [Education] (odnośnik otworzy się w nowym oknie)

Autorzy: Nicola Dragoni, Alberto Lluch Lafuente, Fabio Massacci, Anders Schlichtkrull
Opublikowane w: IEEE Security & Privacy, Numer 19/1, 2021, Strona(/y) 81-88, ISSN 1540-7993
Wydawca: IEEE Computer Society
DOI: 10.1109/msec.2020.3037446

A Survey of Cybersecurity Certification for the Internet of Things (odnośnik otworzy się w nowym oknie)

Autorzy: Sara N. Matheu, José L. Hernández-Ramos, Antonio F. Skarmeta, Gianmarco Baldini
Opublikowane w: ACM Computing Surveys, Numer 53/6, 2021, Strona(/y) 1-36, ISSN 0360-0300
Wydawca: Association for Computing Machinary, Inc.
DOI: 10.1145/3410160

Precise subtyping for asynchronous multiparty sessions (odnośnik otworzy się w nowym oknie)

Autorzy: Silvia Ghilezan, Jovanka Pantović, Ivan Prokić, Alceste Scalas, Nobuko Yoshida
Opublikowane w: Proceedings of the ACM on Programming Languages, Numer 5/POPL, 2021, Strona(/y) 1-28, ISSN 2475-1421
Wydawca: Association for Computing Machinery
DOI: 10.1145/3434297

Minerva: The curse of ECDSA nonces; Systematic analysis of lattice attacks on noisy leakage of bit-length of ECDSA nonces (odnośnik otworzy się w nowym oknie)

Autorzy: Jan Jancar and Vladimir Sedlacek and Petr Svenda and Marek Sys
Opublikowane w: IACR Transactions on Cryptographic Hardware and Embedded Systems, Volume 2020, Numer 4, 2020, Strona(/y) 281-308, ISSN 2569-2925
Wydawca: IACR
DOI: 10.13154/tches.v2020.i4.281-308

Provisioning, Authentication and Secure Communications for IoT Devices on FIWARE (odnośnik otworzy się w nowym oknie)

Autorzy: Patrícia Sousa, Luís Magalhães, João Resende, Rolando Martins, Luís Antunes
Opublikowane w: Sensors, Numer 21/17, 2021, Strona(/y) 5898, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s21175898

Unravelling Ariadne’s Thread: Exploring the Threats of Decentralised DNS (odnośnik otworzy się w nowym oknie)

Autorzy: Constantinos Patsakis, Fran Casino, Nikolaos Lykousas, Vasilios Katos
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 118559-118571, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2020.3004727

Who Should Pay for Interdependent Risk? Policy Implications for Security Interdependence Among Airports (odnośnik otworzy się w nowym oknie)

Autorzy: Gabriel Kuper, Fabio Massacci, Woohyun Shim, Julian Williams
Opublikowane w: Risk Analysis, Numer 20 February 2020, 2020, ISSN 0272-4332
Wydawca: Blackwell Publishing Inc.
DOI: 10.1111/risa.13454

Governance Challenges for European Cybersecurity Policies: Stakeholder Views (odnośnik otworzy się w nowym oknie)

Autorzy: Pierantonia Sterlini, Fabio Massacci, Natalia Kadenko, Tobias Fiebig, Michel van Eeten
Opublikowane w: IEEE Security & Privacy, Numer 18/1, 2020, Strona(/y) 46-54, ISSN 1540-7993
Wydawca: IEEE Computer Society
DOI: 10.1109/msec.2019.2945309

Measuring the accuracy of software vulnerability assessments: experiments with students and professionals (odnośnik otworzy się w nowym oknie)

Autorzy: Luca Allodi, Marco Cremonini, Fabio Massacci, Woohyun Shim
Opublikowane w: Empirical Software Engineering, Numer 25/2, 2020, Strona(/y) 1063-1094, ISSN 1382-3256
Wydawca: Kluwer Academic Publishers
DOI: 10.1007/s10664-019-09797-4

Enforcing Behavioral Profiles through Software-Defined Networks in the Industrial Internet of Things (odnośnik otworzy się w nowym oknie)

Autorzy: Sara Nieves Matheu García, Alejandro Molina Zarca, José Luis Hernández-Ramos, Jorge Bernal Bernabé, Antonio Skarmeta Gómez
Opublikowane w: Applied Sciences, Numer 9/21, 2019, Strona(/y) 4576, ISSN 2076-3417
Wydawca: MDPI
DOI: 10.3390/app9214576

Fully invisible protean signatures schemes (odnośnik otworzy się w nowym oknie)

Autorzy: Stephan Krenn, Henrich C. Pöhls, Kai Samelin, Daniel Slamanig
Opublikowane w: IET Information Security, Numer 2020, 2020, ISSN 1751-8709
Wydawca: Institution of Engineering and Technology
DOI: 10.1049/iet-ifs.2019.0141

"Is ""Deny Access"" a Valid ""Fail-Safe Default"" Principle for Building Security in Cyberphysical Systems?" (odnośnik otworzy się w nowym oknie)

Autorzy: Fabio Massacci
Opublikowane w: IEEE Security & Privacy, Numer 17/5, 2019, Strona(/y) 90-93, ISSN 1540-7993
Wydawca: IEEE Computer Society
DOI: 10.1109/msec.2019.2918820

Integration of a Threat Traceability Solution in the Industrial Internet of Things (odnośnik otworzy się w nowym oknie)

Autorzy: Juan E. Rubio, Rodrigo Roman, Javier Lopez
Opublikowane w: IEEE Transactions on Industrial Informatics, Numer In press, 2020, Strona(/y) 1-1, ISSN 1551-3203
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tii.2020.2976747

Encrypted and covert DNS queries for botnets: Challenges and countermeasures (odnośnik otworzy się w nowym oknie)

Autorzy: Constantinos Patsakis, Fran Casino, Vasilios Katos
Opublikowane w: Computers & Security, Numer 88, 2020, Strona(/y) 101614, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2019.101614

Blockchain Mutability: Challenges and Proposed Solutions (odnośnik otworzy się w nowym oknie)

Autorzy: Eugenia Politou, Fran Casino, Efthymios Alepis, Constantinos Patsakis
Opublikowane w: IEEE Transactions on Emerging Topics in Computing, Numer 1 (VOL .X) (Frequency: 4), 2019, Strona(/y) 1-1, ISSN 2168-6750
Wydawca: IEEE Computer Society
DOI: 10.1109/tetc.2019.2949510

A Calculus of Tracking: Theory and Practice (odnośnik otworzy się w nowym oknie)

Autorzy: Giorgio Di Tizio, Fabio Massacci
Opublikowane w: Proceedings on Privacy Enhancing Technologies, Numer 2021/2, 2021, Strona(/y) 259-281, ISSN 2299-0984
Wydawca: Sciendo
DOI: 10.2478/popets-2021-0027

Security Architecture for Defining and Enforcing Security Profiles in DLT/SDN-Based IoT Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Sara N. Matheu, Alberto Robles Enciso, Alejandro Molina Zarca, Dan Garcia-Carrillo, José Luis Hernández-Ramos, Jorge Bernal Bernabe, Antonio F. Skarmeta
Opublikowane w: Sensors, Numer 20/7, 2020, Strona(/y) 1882, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s20071882

Exploiting Mixed Binaries (odnośnik otworzy się w nowym oknie)

Autorzy: Michalis Papaevripides, Elias Athanasopoulos
Opublikowane w: ACM Transactions on Privacy and Security, Numer 24/2, 2021, Strona(/y) 1-29, ISSN 2471-2566
Wydawca: ACM
DOI: 10.1145/3418898

Towards a Modular On-Premise Approach for Data Sharing (odnośnik otworzy się w nowym oknie)

Autorzy: João S. Resende, Luís Magalhães, André Brandão, Rolando Martins, Luís Antunes
Opublikowane w: Sensors, Numer 21/17, 2021, Strona(/y) 5805, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s21175805

Controlled Functional Encryption Revisited: Multi-Authority Extensions and Efficient Schemes for Quadratic Functions (odnośnik otworzy się w nowym oknie)

Autorzy: Miguel Ambrona, Dario Fiore, Claudio Soriente
Opublikowane w: Proceedings on Privacy Enhancing Technologies, Numer 2021/1, 2020, Strona(/y) 21-42, ISSN 2299-0984
Wydawca: Sciendo
DOI: 10.2478/popets-2021-0003

XACMET: XACML Testing & Modeling (odnośnik otworzy się w nowym oknie)

Autorzy: Said Daoudagh, Francesca Lonetti, Eda Marchetti
Opublikowane w: Software Quality Journal, Numer 28/1, 2020, Strona(/y) 249-282, ISSN 0963-9314
Wydawca: Kluwer Academic Publishers
DOI: 10.1007/s11219-019-09470-5

Immutability and Decentralized Storage: An Analysis of Emerging Threats (odnośnik otworzy się w nowym oknie)

Autorzy: Fran Casino, Eugenia Politou, Efthimios Alepis, Constantinos Patsakis
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 4737-4744, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2019.2962017

Review of the use of human senses and capabilities in cryptography (odnośnik otworzy się w nowym oknie)

Autorzy: Kimmo Halunen, Outi-Marja Latvala
Opublikowane w: Computer Science Review, Numer 39, 2021, Strona(/y) 100340, ISSN 1574-0137
Wydawca: Elsevier BV
DOI: 10.1016/j.cosrev.2020.100340

Please hold on: more time = more patches?Automated program repair as anytime algorithms

Autorzy: Duc Ly Vu, Ivan Pashchenko, Fabio Massacci
Opublikowane w: ICSE '21: Proceedings of the ACM/IEEE 43nd International Conference on Software Engineering Workshops, Numer 21-28 May 2021, 2021
Wydawca: IEEE/ACM

ReplicaTEE: Enabling Seamless Replication of SGX Enclaves in the Cloud (odnośnik otworzy się w nowym oknie)

Autorzy: Claudio Soriente, Ghassan Karame, Wenting Li, Sergey Fedorov
Opublikowane w: 2019 IEEE European Symposium on Security and Privacy (EuroS&P), 2019, Strona(/y) 158-171, ISBN 978-1-7281-1148-3
Wydawca: IEEE
DOI: 10.1109/eurosp.2019.00021

Performing Security Proofs of Stateful Protocols (odnośnik otworzy się w nowym oknie)

Autorzy: Andreas V. Hess, Sebastian Modersheim, Achim D. Brucker, Anders Schlichtkrull
Opublikowane w: 2021 IEEE 34th Computer Security Foundations Symposium (CSF), 2021, Strona(/y) 1-16, ISBN 978-1-7281-7607-9
Wydawca: IEEE
DOI: 10.1109/csf51468.2021.00006

Assessing Testing Strategies for Access Control Systems: A Controlled Experiment (odnośnik otworzy się w nowym oknie)

Autorzy: Said Daoudagh, Francesca Lonetti, Eda Marchetti
Opublikowane w: Proceedings of the 6th International Conference on Information Systems Security and Privacy, Numer 25 February 2020, 2020, Strona(/y) 107-118, ISBN 978-989-758-399-5
Wydawca: SCITEPRESS - Science and Technology Publications
DOI: 10.5220/0008974201070118

User Tracking in the Post-cookie Era: How Websites Bypass GDPR Consent to Track Users (odnośnik otworzy się w nowym oknie)

Autorzy: Emmanouil Papadogiannakis, Panagiotis Papadopoulos, Nicolas Kourtellis, Evangelos P. Markatos
Opublikowane w: Proceedings of the Web Conference 2021, Numer 2021, 2021, Strona(/y) 2130-2141, ISBN 9781450383127
Wydawca: ACM
DOI: 10.1145/3442381.3450056

A Kolmogorov Complexity for multidisciplinary domains (odnośnik otworzy się w nowym oknie)

Autorzy: João S. Resende, Marco Almeida, Rolando Martins, Luís Antunes
Opublikowane w: Proceedings of Entropy 2021: The Scientific Tool of the 21st Century, 2021, Strona(/y) 9755
Wydawca: MDPI
DOI: 10.3390/entropy2021-09755

Privacy-Preserving Incentive Systems with Highly Efficient Point-Collection (odnośnik otworzy się w nowym oknie)

Autorzy: Jan Bobolz, Fabian Eidens, Stephan Krenn, Daniel Slamanig, Christoph Striecks
Opublikowane w: Proceedings of the 15th ACM Asia Conference on Computer and Communications Security, Numer 2020, 2020, Strona(/y) 319-333, ISBN 9781450367509
Wydawca: ACM
DOI: 10.1145/3320269.3384769

Towards Privacy in Geographic Message Dissemination for Connected Vehicles (odnośnik otworzy się w nowym oknie)

Autorzy: Stefan Ruehrup, Stephan Krenn
Opublikowane w: 2019 IEEE International Conference on Connected Vehicles and Expo (ICCVE), Numer 2019, 2019, Strona(/y) 1-6, ISBN 978-1-7281-0142-2
Wydawca: IEEE
DOI: 10.1109/iccve45908.2019.8965198

A Life Cycle for Authorization Systems Development in the GDPR Perspective

Autorzy: Said Daoudagh, Eda Machetti
Opublikowane w: Proceedings of the Fourth Italian Conference on Cyber Security, Numer 4 February 2020, 2020, Strona(/y) 128-140
Wydawca: CEUR-WS.org

Regulating Storage Overhead in Existing PoW-based Blockchains (odnośnik otworzy się w nowym oknie)

Autorzy: Frederik Armknecht, Jens-Matthias Bohli, Ghassan O. Karame, Wenting Li
Opublikowane w: Proceedings of the 26th ACM Symposium on Access Control Models and Technologies, 2021, Strona(/y) 131-142, ISBN 9781450383653
Wydawca: ACM
DOI: 10.1145/3450569.3463564

Lift-and-Shift - Obtaining Simulation Extractable Subversion and Updatable SNARKs Generically (odnośnik otworzy się w nowym oknie)

Autorzy: Behzad Abdolmaleki, Sebastian Ramacher, Daniel Slamanig
Opublikowane w: Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, Numer 2020, 2020, Strona(/y) 1987-2005, ISBN 9781450370899
Wydawca: ACM
DOI: 10.1145/3372297.3417228

Defining Controlled Experiments Inside the Access Control Environment (odnośnik otworzy się w nowym oknie)

Autorzy: Said Daoudagh, Eda Marchetti
Opublikowane w: Proceedings of the 8th International Conference on Model-Driven Engineering and Software Development, Numer 25 February 2020, 2020, Strona(/y) 167-176, ISBN 978-989-758-400-8
Wydawca: SCITEPRESS - Science and Technology Publications
DOI: 10.5220/0009358201670176

On the Monitorability of Session Types, in Theory and Practice (odnośnik otworzy się w nowym oknie)

Autorzy: Christian Bartolo Burlò, Adrian Francalanza, Alceste Scalas
Opublikowane w: 35th European Conference on Object-Oriented Programming (ECOOP 2021), 2021, Strona(/y) 22:1–22:27, ISSN 1868-8969
Wydawca: Schloss Dagstuhl -- Leibniz-Zentrum für Informatik
DOI: 10.4230/lipics.ecoop.2021.22

MicroGuard: Securing Bare-Metal Microcontrollers against Code-Reuse Attacks (odnośnik otworzy się w nowym oknie)

Autorzy: Majid Salehi, Danny Hughes, Bruno Crispo
Opublikowane w: 2019 IEEE Conference on Dependable and Secure Computing (DSC), Numer 23/Dec/19, 2019, Strona(/y) 1-8, ISBN 978-1-7281-2319-6
Wydawca: IEEE
DOI: 10.1109/dsc47296.2019.8937667

TATIS: Trustworthy APIs for Threat Intelligence Sharing with UMA and CP-ABE (odnośnik otworzy się w nowym oknie)

Autorzy: Davy Preuveneers, Wouter Joosen
Opublikowane w: Foundations and Practice of Security. 12th International Symposium, FPS 2019, Toulouse, France, November 5–7, 2019, Revised Selected Papers, Numer 8 June 2020, 2020, ISBN 978-3-030-45370-1
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-45371-8_11

Cached and Confused: Web Cache Deception in the Wild

Autorzy: S. Ali Mirheidari, S. Arshad , K. Onarlioglu, B. Crispo, E. Kirda, W. Robertson
Opublikowane w: Usenix Security 2020 conference., Numer 12/Aug/20, 2020, Strona(/y) all
Wydawca: Usenix

Practical Group-Signatures with Privacy-Friendly Openings (odnośnik otworzy się w nowym oknie)

Autorzy: Stephan Krenn, Kai Samelin, Christoph Striecks
Opublikowane w: Proceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19, Numer 2019, 2019, Strona(/y) 1-10, ISBN 9781-450371643
Wydawca: ACM Press
DOI: 10.1145/3339252.3339256

A Systematic Analysis of User Evaluations in Security Research (odnośnik otworzy się w nowym oknie)

Autorzy: Peter Hamm, David Harborth, Sebastian Pape
Opublikowane w: Proceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19, Numer 14th, 2019, Strona(/y) 1-7, ISBN 9781-450371643
Wydawca: ACM Press
DOI: 10.1145/3339252.3340339

Variability meets security - qantitative security modeling and analysis of highly customizable attack scenarios (odnośnik otworzy się w nowym oknie)

Autorzy: Maurice H. ter Beek, Axel Legay, Alberto Lluch Lafuente, Andrea Vandin
Opublikowane w: Proceedings of the 14th International Working Conference on Variability Modelling of Software-Intensive Systems, 2020, Strona(/y) 1-9, ISBN 9781-450375016
Wydawca: ACM
DOI: 10.1145/3377024.3377041

A Decentralized Solution for Combinatorial Testing of Access Control Engine (odnośnik otworzy się w nowym oknie)

Autorzy: Said Daoudagh, Francesca Lonetti, Eda Marchetti
Opublikowane w: Proceedings of the 5th International Conference on Information Systems Security and Privacy, Numer February 23, 2019, Strona(/y) 126-135, ISBN 978-989-758-359-9
Wydawca: SCITEPRESS - Science and Technology Publications
DOI: 10.5220/0007379401260135

Towards a Lawful Authorized Access: A Preliminary GDPR-based Authorized Access (odnośnik otworzy się w nowym oknie)

Autorzy: Cesare Bartolini, Said Daoudagh, Gabriele Lenzini, Eda Marchetti
Opublikowane w: Proceedings of the 14th International Conference on Software Technologies, Numer July 26, 2019, Strona(/y) 331-338, ISBN 978-989-758-379-7
Wydawca: SCITEPRESS - Science and Technology Publications
DOI: 10.5220/0007978703310338

Integrating Access Control and Business Process for GDPR Compliance: A Preliminary Study

Autorzy: Antonello Calabrò, Said Daoudagh, Eda Marchetti
Opublikowane w: Proceedings of the Third Italian Conference on Cyber Security,, Numer February 13, 2019
Wydawca: CEUR-WS.org

Accountable Trust Decisions: A Semantic Approach (odnośnik otworzy się w nowym oknie)

Autorzy: Anders Schlichtkrull, Sebastian Mödersheim
Opublikowane w: Open Identity Summit 2020, 2020, Strona(/y) 71-82, ISBN 978-3-88579-699-2
Wydawca: Gesellschaft für Informatik e.V.
DOI: 10.18420/ois2020_06

A Privacy-By-Design Architecture for Indoor Localization Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Paolo Barsocchi, Antonello Calabrò, Antonino Crivello, Said Daoudagh, Francesco Furfari, Michele Girolami, Eda Marchetti
Opublikowane w: Quality of Information and Communications Technology - 13th International Conference, QUATIC 2020, Faro, Portugal, September 9–11, 2020, Proceedings, Numer 1266, 2020, Strona(/y) 358-366, ISBN 978-3-030-58792-5
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-58793-2_29

Data Privatizer for Biometric Applications and Online Identity Management (odnośnik otworzy się w nowym oknie)

Autorzy: Giuseppe Garofalo, Davy Preuveneers, Wouter Joosen
Opublikowane w: Privacy and Identity Management. Data for Better Living: AI and Privacy - 14th IFIP WG 9.2, 9.6/11.7, 11.6/SIG 9.2.2 International Summer School, Windisch, Switzerland, August 19–23, 2019, Revised Selected Papers, Numer 576, 2020, Strona(/y) 209-225, ISBN 978-3-030-42503-6
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-42504-3_14

Breaking and Fixing Anonymous Credentials for the Cloud (odnośnik otworzy się w nowym oknie)

Autorzy: Ulrich Haböck, Stephan Krenn
Opublikowane w: Cryptology and Network Security - 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings, Numer 11829, 2019, Strona(/y) 249-269, ISBN 978-3-030-31577-1
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-31578-8_14

iUC: Flexible Universal Composability Made Simple (odnośnik otworzy się w nowym oknie)

Autorzy: Jan Camenisch, Stephan Krenn, Ralf Küsters, Daniel Rausch
Opublikowane w: Advances in Cryptology – ASIACRYPT 2019 - 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part III, Numer 11923, 2019, Strona(/y) 191-221, ISBN 978-3-030-34617-1
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-34618-8_7

Truth in Web Mining: Measuring the Profitability and the Imposed Overheads of Cryptojacking (odnośnik otworzy się w nowym oknie)

Autorzy: Panagiotis Papadopoulos, Panagiotis Ilia, Evangelos Markatos
Opublikowane w: Information Security - 22nd International Conference, ISC 2019, New York City, NY, USA, September 16–18, 2019, Proceedings, Numer 11723, 2019, Strona(/y) 277-296, ISBN 978-3-030-30214-6
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-30215-3_14

Practical Password Hardening Based on TLS (odnośnik otworzy się w nowym oknie)

Autorzy: Constantinos Diomedous, Elias Athanasopoulos
Opublikowane w: Detection of Intrusions and Malware, and Vulnerability Assessment - 16th International Conference, DIMVA 2019, Gothenburg, Sweden, June 19–20, 2019, Proceedings, Numer 11543, 2019, Strona(/y) 441-460, ISBN 978-3-030-22037-2
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-22038-9_21

A Framework for Provenance-Preserving History Distribution and Incremental Reduction (odnośnik otworzy się w nowym oknie)

Autorzy: Alberto Lluch Lafuente
Opublikowane w: Models, Languages, and Tools for Concurrent and Distributed Programming - Essays Dedicated to Rocco De Nicola on the Occasion of His 65th Birthday, Numer 11665, 2019, Strona(/y) 471-486, ISBN 978-3-030-21484-5
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-21485-2_26

GDPR-Based User Stories in the Access Control Perspective (odnośnik otworzy się w nowym oknie)

Autorzy: Cesare Bartolini, Said Daoudagh, Gabriele Lenzini, Eda Marchetti
Opublikowane w: Quality of Information and Communications Technology - 12th International Conference, QUATIC 2019, Ciudad Real, Spain, September 11–13, 2019, Proceedings, Numer 1010, 2019, Strona(/y) 3-17, ISBN 978-3-030-29237-9
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-29238-6_1

A Framework for the Validation of Access Control Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Said Daoudagh, Francesca Lonetti, Eda Marchetti
Opublikowane w: Emerging Technologies for Authorization and Authentication - Second International Workshop, ETAA 2019, Luxembourg City, Luxembourg, September 27, 2019, Proceedings, Numer 11967, 2020, Strona(/y) 35-51, ISBN 978-3-030-39748-7
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-39749-4_3

Cyber Security Incident Handling, Warning and Response System for the European Critical Information Infrastructures (CyberSANE) (odnośnik otworzy się w nowym oknie)

Autorzy: Spyridon Papastergiou, Haralambos Mouratidis, Eleni-Maria Kalogeraki
Opublikowane w: Engineering Applications of Neural Networks - 20th International Conference, EANN 2019, Xersonisos, Crete, Greece, May 24-26, 2019, Proceedings, Numer 1000, 2019, Strona(/y) 476-487, ISBN 978-3-030-20256-9
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-20257-6_41

auth.js: Advanced Authentication for the Web (odnośnik otworzy się w nowym oknie)

Autorzy: Neophytos Christou, Elias Athanasopoulos
Opublikowane w: Emerging Technologies for Authorization and Authentication - Third International Workshop, ETAA 2020, Guildford, UK, September 18, 2020, Proceedings, Numer 12515, 2020, Strona(/y) 33-49, ISBN 978-3-030-64454-3
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-64455-0_3

Fully Collision-Resistant Chameleon-Hashes from Simpler and Post-quantum Assumptions (odnośnik otworzy się w nowym oknie)

Autorzy: David Derler, Stephan Krenn, Kai Samelin, Daniel Slamanig
Opublikowane w: Security and Cryptography for Networks - 12th International Conference, SCN 2020, Amalfi, Italy, September 14–16, 2020, Proceedings, Numer 12238, 2020, Strona(/y) 427-447, ISBN 978-3-030-57989-0
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-57990-6_21

10. Cybersecurity Certification in IoT Environments (odnośnik otworzy się w nowym oknie)

Autorzy: Sara N. Matheu, Antonio F. Skarmeta
Opublikowane w: Security Risk Management for the Internet of Things: Technologies and Techniques for IoT Security, Privacy and Data Protection, 2020, ISBN 978-1-68083-682-0
Wydawca: Now Publishers
DOI: 10.1561/9781680836837.ch10

Towards Probabilistic Session-Type Monitoring (odnośnik otworzy się w nowym oknie)

Autorzy: Christian Bartolo Burlò, Adrian Francalanza, Alceste Scalas, Catia Trubiani, Emilio Tuosto
Opublikowane w: Coordination Models and Languages - 23rd IFIP WG 6.1 International Conference, COORDINATION 2021, Held as Part of the 16th International Federated Conference on Distributed Computing Techniques, DisCoTec 2021, Valletta, Malta, June 14–18, 2021, Proceedings, Numer 12717, 2021, Strona(/y) 106-120, ISBN 978-3-030-78141-5
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-78142-2_7

Julkisessa tilassa olevan epäluotetun laitteen käyttöä suojaava järjestelmä (A system that protects the use of an untrusted device in a public space)

Autorzy: Hekkala Julius
Opublikowane w: 2019
Wydawca: University of Oulu

Lohkoketjuavaimen varmistettu ja suojattu hallintaympäristö (Secured and protected management environment for blockchain keys)

Autorzy: Lehto Niko
Opublikowane w: 2019
Wydawca: University of Oulu

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników