Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

European network of Cybersecurity centres and competence Hub for innovation and Operations

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Update - Governance model implementation plan (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D3.4.

Case Studies (s’ouvre dans une nouvelle fenêtre)

This deliverable presents the analysis of the selected case studies from EU and international cooperation as examples of impact, promoting the outcomes of the strategic alliances (in collaboration with other WPs) and industry sponsorship of skills development.

Governance needs and objectives (s’ouvre dans une nouvelle fenêtre)

A report on indentified governance needs and objectives will be based on analysis of the initial experience of the Consortium in implementation of the governance and management for the included in the project centers. Study of typical needs and objectives for the network governance and management of publicly available cases will contribute to improving and verification of the initial proposal.

Governance alternatives (s’ouvre dans une nouvelle fenêtre)

This report will present the results of the study of existing models and their comparison with the experience within the consortium. In parallel, we will develop goal and specific criteria for the assessment of these alternatives for the purposes of the project.

Governance model implementation plan (s’ouvre dans une nouvelle fenêtre)

Deliverable will be developed within the framework of T3.4. based on identified Current Operating Model and Target Operating Model for the Network governance and management, implementing ADKAR (Awareness, Desire, Knowledge, Ability, Reinforcement) change management model, using the experience of Consortium governance and management and the engagement with new partners. Based on implementation of the plan in T3.4. will develop at M36 and M48 update of the above 3 deliverables, using the experience gained / results of T3.4 and T3.5.

Update 2 - Governance needs and objectives (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D3.1.

ECHO Multi-sector Assessment Framework (s’ouvre dans une nouvelle fenêtre)

The deliverable will report on the analysis of challenges and opportunities derived from sector-specific use cases, and will contribute to the development of the ECHO multi-sector risk assessment framework. The document will focus on horizontal technologies and cybersecurity in selected critical sectors, as well as addressing inter-sector dependencies and transversal security aspects. The developed framework will provide a foundational approach for organisations to assess their current security standing and to develop a roadmap to investments in technological advancements, training and process innovations aimed to protect their assets against cyber-attacks.

Update Final - Governance alternatives (s’ouvre dans une nouvelle fenêtre)

Last update to Deliverable D3.2.

Governance model description (s’ouvre dans une nouvelle fenêtre)

Based on agreed goals and criteria, alternatives will be assessed, using the technology of expert assessment of alternatives with the Analytic Hierarchy Process (HAP). Selected options will be defined using the architectural approach and COBIT (Control OBjectives of Iformation and related Technologies) framework.

Transversal technical cybersecurity challenges report (s’ouvre dans une nouvelle fenêtre)

This deliverable will provide an initial analysis and categorisation of transversal technical cybersecurity challenges based on WP2 outcomes and expert reports by relevant agencies.

Update - Governance model description (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D3.3.

Update - ECHO Cybersecurity Certification Scheme (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D2.9.

Update - Inter-sector cybersecurity technology roadmap (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D4.3.

Update 2 - Governance model description (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D3.3.

ECHO Cyberskills Framework (s’ouvre dans une nouvelle fenêtre)

A learning-outcome based competence framework for professionals in the cyber security domain includes a set of skills and knowledge, professional profiles, three sample training programmes, methodology and content for blended training(s), monitoring and assessment framework.

Update - Governance needs and objectives (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D3.1.

Inter-sector cybersecurity technology roadmap (s’ouvre dans une nouvelle fenêtre)

This deliverable provides details of inter-sector cybersecurity challenges and needs along with conceptual solution roadmaps and their associated requirements.

Update - Inter-sector technical cybersecurity challenges report (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D4.2.

Inter-sector technical cybersecurity challenges report (s’ouvre dans une nouvelle fenêtre)

This deliverable will provide an initial analysis and categorisation of inter-sector technical cybersecurity challenges based on WP2 outcomes and expert reports by relevant agencies.

Training Results (s’ouvre dans une nouvelle fenêtre)

Provides documented outcomes of the training modules including participant performance and participant evaluation of training modules.

ECHO Information sharing models (s’ouvre dans une nouvelle fenêtre)

This deliverable consists of a comprehensive review of information sharing and trust models from within the cyber domain, as well as models from other domains (e.g., healthcare information sharing models). From these models a set of system requirements and features will be established to support a model that promotes information sharing among partners, while also meeting regulatory requirements. The deliverable includes a set of system requirements and features will be established to support a model that promotes information sharing among partners, while also meeting regulatory requirements. Moreover, the final analysis includes the requirements for information sharing within and between partners across organizational boundaries as derived from multi-sector analysis.

ECHO Operations status report (s’ouvre dans une nouvelle fenêtre)

This document provides a synthesis of the project’s activities related to implementation of the governance model and includes reports of achievements compared to the plan, along with challenges and an updated risk assessment.

Update 2 - Governance model implementation plan (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D3.4.

Update 2 - Governance alternatives (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D3.2.

ECHO Cybersecurity Certification Scheme (s’ouvre dans une nouvelle fenêtre)

Derived from the ECHO Multi-sector Assessment Framework, the ECHO Cybersecurity Certificatino Scheme documents the methodology to be used to achieve security certification status of sector and inter-sector technologies compliant with the ENISA defined approach for an EU-wide cybersecurity certification framework.

ECHO demonstration summary report (s’ouvre dans une nouvelle fenêtre)

This deliverable will consolidate the results from the demonstration workshops from T8.3 and highlight the common and unique features, future challenges and future opportunities for the implementation and deployment of the collected ECHO tools as a future concept of operations (CONOPS).

Update - ECHO Multi-sector Assessment Framework (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D2.2.

Update - Transversal technical cybersecurity challenges report (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D4.1.

Update 3 - Event calendar (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D9.5.

E-EWS and E-FCR demonstration surveys (s’ouvre dans une nouvelle fenêtre)

Collection of surveys used to gather feedback from participants of the E-EWS and E-FCR demonstration events allowing evaluation of prototypes effectiveness and applicability to the challenge of improving cybersecurity across the identified constituents.

Project leaflets (s’ouvre dans une nouvelle fenêtre)

This deliverable includes project promotional material such as leaflets and brochures. All marketing material and collateral shall have a common look and associated branding.

eSkills & Training assessment toolkit (s’ouvre dans une nouvelle fenêtre)

The toolkit of eSkills and Training will include the components and resources of easy-to-use form for assessment. eSkills and Training Assessment Toolkit is a resource to sustain and improve the assessment skills. It is based on relevant requirements, policies, analysis, guidelines (such as European e-skills agenda and the Digital Agenda), frameworks and certification.

ECHO Web Platform (s’ouvre dans une nouvelle fenêtre)

Describe the design of the web-based platform including web-based templates and of the web graphical layouts. The approach for the implementation and maintenance of graphic design & branding will also be included.

Update 2 - Event calendar (s’ouvre dans une nouvelle fenêtre)

Update to deliverable D9.5.

Inter-sector prototypes demonstration survey (s’ouvre dans une nouvelle fenêtre)

Collection of surveys used to gather feedback from participants of the inter-sector prototypes demonstration events allowing evaluation of prototypes effectiveness and applicability to the challenge of improving cybersecurity across the identified sectors.

Societal impact toolkit (s’ouvre dans une nouvelle fenêtre)

This deliverable develops tools and procedures for the societal impact assessment covering diverse aspects related to governance, assets, people (eSkills + training; jobs) in a form of Societal Impact Toolkit.

Update - Event calendar (s’ouvre dans une nouvelle fenêtre)

Update to delvierable D9.5.

Communication collateral, social media channels set-up (s’ouvre dans une nouvelle fenêtre)

Details the communication strategy and all the used communication formats, such as brochures, press releases, video clips, collateral, banners, etc. ensuring a common look and feel to all social media activities including LinkedIn, Twitter, etc.. Regular social media activities will be carried out and continuously managed. Presents the coordination strategy and the main steps regarding production of ECHO branding and material and visual presentations such as word documents, presentation files, project leaflets, etc.

Event calendar (s’ouvre dans une nouvelle fenêtre)

Continuously updated calendar of the relevant conferences, workshops and other public or industry specific expert events.

Publications

ECHO Early Warning System as a Preventive Tool against Cybercrime in the Energy Sector (s’ouvre dans une nouvelle fenêtre)

Auteurs: Casper Almén; Nicholas Hagström; Jyri Rajamäki
Publié dans: Numéro 17, 2022
Éditeur: p
DOI: 10.11610/isij.5301

Towards a Healthcare Cybersecurity Certification Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kristine Hovhannisyan; Piotr Bogacki; Consuelo Assunta Colabuono; Domenico Lofù; Maria Vittoria Marabello; Brady Eugene Maxwell
Publié dans: IEEE Cyber Science 2021 Conference - 2021, Numéro 1, 2021
Éditeur: IEEE
DOI: 10.1109/CyberSA52016.2021.9478255

Trends and challenges for balanced scoring in cybersecurity exercises: A case study on the example of Locked Shields (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sten Mäses; Kaie Maennel; Agnė Brilingaitė
Publié dans: Numéro 1, 2022
Éditeur: p
DOI: 10.3389/feduc.2022.958405

A New Method for Image Protection Using Periodic Haar Piecewise-Linear Transform and Watermarking Technique (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andrzej Dziech; Piotr Bogacki; Jan Derkacz
Publié dans: Numéro 17, 2022
Éditeur: p
DOI: 10.3390/s22218106

Quality Models for Artificial Intelligence Systems: Characteristic-Based Approach, Development and Application (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vyacheslav Kharchenko; Herman Fesenko; Oleg Illiashenko
Publié dans: Numéro 1, 2022
Éditeur: hh
DOI: 10.3390/s22134865

Towards Selecting Informative Content for Cyber Threat Intelligence (s’ouvre dans une nouvelle fenêtre)

Auteurs: Panos Panagiotou; Christos Iliou; Konstantinos Apostolou; Theodora Tsikrika; Stefanos Vrochidis; Periklis Chatzimisios; Ioannis Kompatsiaris
Publié dans: CSR, Numéro 15, 2022
Éditeur: 98u
DOI: 10.1109/csr51186.2021.9527909

A dynamic simulation approach to support the evaluation of cyber risks and security investments in SMEs (s’ouvre dans une nouvelle fenêtre)

Auteurs: Stefano Armenia; Marco Angelini; Fabio Nonino; Giulia Palombi; Mario Francesco Schlitzer
Publié dans: Numéro 5, 2022
Éditeur: p
DOI: 10.1016/j.dss.2021.113580

Towards Trustworthy Safety Assessment by Providing Expert and Tool-Based XMECA Techniques (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ievgen Babeshko; Oleg Illiashenko; Vyacheslav Kharchenko; Kostiantyn Leontiev
Publié dans: Numéro 2, 2022
Éditeur: 09
DOI: 10.3390/math10132297

National Cyber Threat Prevention Mechanism as a part of the E-EWS (s’ouvre dans une nouvelle fenêtre)

Auteurs: Simola Jussi; Lehto Martti
Publié dans: ICCWS 2020 : Proceedings of the 15th International Conference on Cyber Warfare and Security, Numéro 1, 2020, Page(s) 539-548, ISBN 978-1-912764-52-5
Éditeur: Payne, Brian K.; Wu, Hongyi
DOI: 10.34190/ICCWS.20.106

ECHO Federated Cyber Range: Towards Next-Generation Scalable Cyber Ranges (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikos Oikonomou; Notis Mengidis; Minas Spanopoulos-Karalexidis; Antonis Voulgaridis; Matteo Merialdo; Ivo Raisr; Kaarel Hanson; Paloma de La Vallee; Theodora Tsikrika; Stefanos Vrochidis; Konstantinos Votis
Publié dans: CSR, Numéro 17, 2022
Éditeur: iuh
DOI: 10.1109/csr51186.2021.9527985

Towards a Robust and Scalable Cyber Range Federation for Sectoral Cyber/Hybrid Exercising: The Red Ranger and ECHO Collaborative Experience (s’ouvre dans une nouvelle fenêtre)

Auteurs: George Sharkov; Christina Todorova; Georgi Koykov; Ivan Nikolov
Publié dans: Numéro 1, 2022
Éditeur: p
DOI: 10.11610/isij.5319

Learning Analytics Perspective: Evidencing Learning from Digital Datasets in Cybersecurity Exercises (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kaie Maennel
Publié dans: 2020
Éditeur: IEEE European Symposium on Security and Privacy 2020
DOI: 10.1109/euros&pw51379.2020.00012

ECHO Federated Cyber Range: Towards Next-Generation Scalable Cyber Ranges (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikos Oikonomou; Notis Mengidis; Minas Spanopoulos - Karalexidis; Antonis Voulgaridis; Matteo Merialdo; Ivo Raisr; Kaarel Hanson; Paloma de La Vallee; Theodora Tsikrika; Stefanos Vrochidis; Konstantinos Votis
Publié dans: in the proceedings of the 2021 IEEE International Conference on Cyber Security and Resilience (IEEE CSR), Numéro 1, 2021
Éditeur: IEEE
DOI: 10.1109/CSR51186.2021.9527985

Towards a Healthcare Cybersecurity Certification Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kristine Hovhannisyan; Piotr Bogacki; Consuelo Assunta Colabuono; Domenico Lofù; Maria Vittoria Marabello; Brady Eugene Maxwell
Publié dans: eisbn: 978-1-6654-2529-2, Numéro 2, 2022
Éditeur: p
DOI: 10.1109/cybersa52016.2021.9478255

Towards Selecting Informative Content for Cyber Threat Intelligence (s’ouvre dans une nouvelle fenêtre)

Auteurs: Panos Panagiotou; Christos Iliou; Konstantinos Apostolou; Theodora Tsikrika; Stefanos Vrochidis; Periklis Chatzimisios; Ioannis Kompatsiaris
Publié dans: IEEEInternational Conference on Cyber Security and Resilience (CSR), 2021, pp. 354-3, Numéro 1, 2021
Éditeur: IEEE
DOI: 10.1109/CSR51186.2021.9527909

Unravelling Ariadne's Thread: Exploring the Threats of Decentalised DNS (s’ouvre dans une nouvelle fenêtre)

Auteurs: Patsakis, Constantinos; Casino, Fran; Lykousas, Nikolaos; Katos, Vasilios
Publié dans: Numéro 18, 2022
Éditeur: iuhiuh
DOI: 10.48550/arxiv.1912.03552

A tree-based machine learning methodology to automatically classify software vulnerabilities (s’ouvre dans une nouvelle fenêtre)

Auteurs: Georgios Aivatoglou; Mike Anastasiadis; Georgios Spanos; Antonis Voulgaridis; Konstantinos Votis; Dimitrios Tzovaras
Publié dans: Numéro 1, 2023
Éditeur: p
DOI: 10.1109/CSR51186.2021.9527965

Digital Image Representation by Atomic Functions: The Compression and Protection of Data for Edge Computing in IoT Systems. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vladimir Lukin; Vyacheslav Kharchenko; Victor Makarichev; Oleg Illiashenko
Publié dans: Sensors; Volume 22; Numéro 10; Pages: 3751, Numéro 16, 2022
Éditeur: p
DOI: 10.3390/s22103751

Named Entity Recognition in Cyber Threat Intelligence Using Transformer-based Models (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pavlos Evangelatos; Christos Iliou; Thanassis Mavropoulos; Konstantinos Apostolou; Theodora Tsikrika; Stefanos Vrochidis; Ioannis Kompatsiaris
Publié dans: 2021 IEEE International Conference on Cyber Security and Resilience (CSR), 2021, pp. 348-353, Numéro 1, 2021
Éditeur: IEEE
DOI: 10.1109/CSR51186.2021.9527981

Governance Consulting Services and Tools: Governance Model Design for Collaborative Networked Organisations in the Cyber Domain (s’ouvre dans une nouvelle fenêtre)

Auteurs: Irena Mladenova; Velizar Shalamanov; Antoniya Shalamanova-Filipova
Publié dans: okkk, Numéro 14, 2022
Éditeur: ppo
DOI: 10.11610/isij.5309

Cyber Red Teaming: Overview of Sly, an Orchestration Tool (s’ouvre dans une nouvelle fenêtre)

Auteurs: Paloma de la Vallée; Georgios Iosifidis; Wim Mees
Publié dans: Numéro 11, 2022
Éditeur: p
DOI: 10.11610/isij.5318

Method of Increasing Security of Spatial Intelligence in the Industrial Internet of Things Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Aleksandr Serkov; Volodymyr Tkachenko; Vyacheslav Kharchenko; Volodymyr Pevnev; Karyna Trubchaninova; Nikolans Doukas
Publié dans: 2020 24th International Conference on Circuits, Systems, Communications and Computers (CSCC), Numéro 1, 2020
Éditeur: IEEE
DOI: 10.1109/cscc49995.2020.00058

ECHO Federated Cyber Range as a Tool for Validating SHAPES Services (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jyri Rajamäki; Harri Ruoslahti
Publié dans: Numéro 14, 2022
Éditeur: trd
DOI: 10.34190/EWS.21.076

Perspectives in the Design of a Modern Cybersecurity Training Programme: The ECHO Approach (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pavel Varbanov
Publié dans: Numéro 17, 2022
Éditeur: p
DOI: 10.11610/isij.5312

Detecting User Behavior in Cyber Threat Intelligence: Development of Honeypsy System (s’ouvre dans une nouvelle fenêtre)

Auteurs: Murat Odemis; Cagatay Yucel; Ahmet Koltuksuz
Publié dans: Security and Communication Networks, Vol 2022 (2022), Numéro 6, 2022
Éditeur: p
DOI: 10.1155/2022/7620125

An Artificial Intelligence Cyberattack Detection System to Improve Threat Reaction in e-Health (s’ouvre dans une nouvelle fenêtre)

Auteurs: Carmelo Ardito; Tommaso Di Noia; Eugenio di Sciascio; Domenico Lofu'; Andrea Pazienza; Felice Vitulano
Publié dans: Numéro 1, 2022
Éditeur: p
DOI: 10.5281/zenodo.7833277

An Asynchronous AAA Blockchain-Based Protocol for Configuring Information Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Michał Bajor; Marcin Niemiec
Publié dans: Energies; Volume 15; Numéro 18; Pages: 6516, Numéro 1, 2022
Éditeur: p
DOI: 10.3390/en15186516

Combining text analysis techniques with unsupervised machine learning methodologies for improved software vulnerability management (s’ouvre dans une nouvelle fenêtre)

Auteurs: Mike Anastasiadis; Georgios Aivatoglou; Georgios Spanos; Antonis Voulgaridis; Konstantinos Votis
Publié dans: Numéro 1, 2023
Éditeur: p
DOI: 10.1109/CSR54599.2022.9850314

Piloting the ECHO e-Skills and Training Toolkit (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ilona Frisk; Ilkka Tikanmäki; Harri Ruoslahti
Publié dans: Numéro 11, 2022
Éditeur: p
DOI: 10.5281/zenodo.7833334

Governance Consulting Services and Tools: Governance Model Design for Collaborative Networked Organisations in the Cyber Domain (s’ouvre dans une nouvelle fenêtre)

Auteurs: Georgi Penchev; Velizar Shalamanov
Publié dans: Numéro 8, 2022
Éditeur: p
DOI: 10.11610/isij.5310

Lightweight compression with encryption based on Asymmetric Numeral Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jarosław Duda; Marcin Niemiec
Publié dans: Numéro 6, 2022
Éditeur: p
DOI: 10.34768/amcs-2023-0004

Host-based Cyber Attack Pattern Identification on Honeypot Logs Using Association Rule Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Papoutsis, Angelos; Iliou, Christos; Kavallieros, Dimitris; Tsikrika, Theodora; Vrochidis, Stefanos; Kompatsiaris, Ioannis
Publié dans: Crossref, Numéro 17, 2022
Éditeur: oiuoiu
DOI: 10.5281/zenodo.6684449

Synchronization of Tree Parity Machines Using Nonbinary Input Vectors (s’ouvre dans une nouvelle fenêtre)

Auteurs: Miłosz Stypinski; Marcin Niemiec
Publié dans: Numéro 15, 2022
Éditeur: p
DOI: 10.1109/TNNLS.2022.3180197

Named Entity Recognition in Cyber Threat Intelligence Using Transformer-based Models (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pavlos Evangelatos; Christos Iliou; Thanassis Mavropoulos; Konstantinos Apostolou; Theodora Tsikrika; Stefanos Vrochidis; Ioannis Kompatsiaris
Publié dans: CSR, Numéro 15, 2022
Éditeur: trd
DOI: 10.1109/csr51186.2021.9527981

A RAkEL-based methodology to estimate software vulnerability characteristics & score - an application to EU project ECHO (s’ouvre dans une nouvelle fenêtre)

Auteurs: Georgios Aivatoglou; Mike Anastasiadis; Georgios Spanos; Antonis Voulgaridis; Konstantinos Votis; Dimitrios Tzovaras; Lefteris Angelis
Publié dans: Numéro 2, 2022
Éditeur: p
DOI: 10.1007/s11042-021-11073-x

A Sponge-Based Key Expansion Scheme for Modern Block Ciphers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Maciej Sawka; Marcin Niemiec
Publié dans: Numéro 1, 2022
Éditeur: p
DOI: 10.3390/en15196864

Heuristic Intrusion Detection Based on Traffic Flow Statistical Analysis (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wojciech Szczepanik; Marcin Niemiec
Publié dans: Numéro 2, 2022
Éditeur: p
DOI: 10.3390/en15113951

Cybersecurity in Next Generation Energy Grids: Challenges and Opportunities for Blockchain and AI Technologies (s’ouvre dans une nouvelle fenêtre)

Auteurs: Notis Mengidis; Theodora Tsikrika; Stefanos Vrochidis; Ioannis Kompatsiaris
Publié dans: Numéro 1, 2021
Éditeur: Springer
DOI: 10.1007/978-3-030-65722-2_18

A New Steganographic Algorithm for Hiding Messages in Music (s’ouvre dans une nouvelle fenêtre)

Auteurs: Michał Bajor, Marcin Niemiec
Publié dans: Information & Security: An International Journal, Numéro 47/2, 2020, Page(s) 261-275, ISSN 0861-5160
Éditeur: DIGILIENCE 2020
DOI: 10.11610/isij.4718

Information Sharing Models for Early Warning Systems of Cybersecurity Intelligence (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jyri Rajamäki, Vasilis Katos
Publié dans: Information & Security: An International Journal, Numéro 46/2, 2020, Page(s) 198-214, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4614

CONCEPTION AND APPLICATION OF DEPENDABLE INTERNET OF THINGS BASED SYSTEMS (s’ouvre dans une nouvelle fenêtre)

Auteurs: О. О. Illiashenko; М. А. Kolisnyk; А. E. Strielkina; І. V. Kotsiuba; V. S. Kharchenko
Publié dans: Radio Electronics, Computer Science, Control; № 4 (2020): Radio Electronics, Computer Science, Control; 139 - 150, Numéro 1, 2021, ISSN 1445-3312
Éditeur: Radio Electronics, Computer Science, Control; № 4 (2020): Radio Electronics, Computer Science, Control; 139 - 150
DOI: 10.15588/1607-3274-2020-4-14

Organizational Learning in the Academic Literature – Systematic Literature Review (s’ouvre dans une nouvelle fenêtre)

Auteurs: Harri Ruoslahti, Amir Trent
Publié dans: Information & Security: An International Journal, Numéro 46/1, 2020, Page(s) 65-78, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4605

Invariant-Based Safety Assessment of FPGA Projects: Conception and Technique (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kharchenko, Vyacheslav; Illiashenko, Oleg; Sklyr, Vladimir
Publié dans: Conception and Technique. Computers, 10(125), 19, Numéro 1, 2021, ISSN 2073-431X
Éditeur: Conception and Technique. Computers
DOI: 10.3390/computers10100125

From Classroom to Online Teaching – A Case during COVID19 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Harri Ruoslahti
Publié dans: Information & Security: An International Journal, Numéro 46/3, 2020, Page(s) 285-292, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4620

Age and gender as cyber attribution features in keystroke dynamic-based user classification processes. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ioannis Tsimperidis; Cagatay Yucel; Vasilios Katos
Publié dans: Electronics 2021, 10(7), 835;, Numéro 1, 2021, ISSN 1445-3312
Éditeur: Electronics 2021, 10(7), 835;
DOI: 10.3390/electronics10070835

Cybernetic Approach to Developing Resilient Systems: Concept, Models and Application (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vyacheslav Kharchenko, Sergiy Dotsenko, Yuriy Ponochovnyi, Oleg Illiashenko
Publié dans: Information & Security: An International Journal, Numéro 47/1, 2020, Page(s) 77-90, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4705

MonSys: A Scalable Platform for Monitoring Digital Services Availability, Threat Intelligence and Cyber Resilience Situational Awareness (s’ouvre dans une nouvelle fenêtre)

Auteurs: George Sharkov, Yavor Papazov, Christina Todorova, Georgi Koykov, Georgi Zahariev
Publié dans: Information & Security: An International Journal, Numéro 46/2, 2020, Page(s) 155-167, ISSN 0861-5160
Éditeur: Information & Security: An International Journal 46, no. 2 (2020): 155-167.
DOI: 10.11610/isij.4611

Addressing the Security Gap in IoT: Towards an IoT Cyber Range (s’ouvre dans une nouvelle fenêtre)

Auteurs: Oliver Nock, Jonathan Starkey, Constantinos Marios Angelopoulos
Publié dans: Sensors, Numéro 20/18, 2020, Page(s) 5439, ISSN 1424-8220
Éditeur: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s20185439

A Governance Model of a Collaborative Networked Organization for Cybersecurity Research (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yantsislav Yanakiev
Publié dans: Information & Security: An International Journal, Numéro 46/1, 2020, Page(s) 79-98, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4606

Multivariable Heuristic Approach to Intrusion Detection in Network Environments (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marcin Niemiec; Rafał Kościej; Bartłomiej Gdowski
Publié dans: Computer Science, Medicine Entropy, Numéro 1, 2021, ISSN 1099-4300
Éditeur: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/e23060776

Societal Impact Assessment of a Cyber Security Network Project (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kirsi Aaltola, Harri Ruoslahti
Publié dans: Information & Security: An International Journal, Numéro 46/1, 2020, Page(s) 53-64, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4604

Business, Organisational and governance modalities of collaborative cybersecurity networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Todor Tagarev; Bríd Á. Davis; Michael Cooke
Publié dans: Multimedia Tools and Applications, Numéro 1, 2021, ISSN 1445-3312
Éditeur: Springer
DOI: 10.1007/s11042-021-11109-2

Towards the Design of a Collaborative Cybersecurity Networked Organisation: Identification and Prioritisation of Governance Needs and Objectives (s’ouvre dans une nouvelle fenêtre)

Auteurs: Todor Tagarev
Publié dans: Future Internet, Numéro 12/4, 2020, Page(s) 62, ISSN 1999-5903
Éditeur: MDPI
DOI: 10.3390/fi12040062

Unravelling Ariadne’s Thread: Exploring the Threats of Decentralised DNS (s’ouvre dans une nouvelle fenêtre)

Auteurs: Constantinos Patsakis, Fran Casino, Nikolaos Lykousas, Vasilios Katos
Publié dans: IEEE Access, Numéro 8, 2020, Page(s) 118559-118571, ISSN 2169-3536
Éditeur: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/ACCESS.2020.3004727

Integrated Security Management System for Enterprises in Industry 4.0 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sergiy Dotsenko, Oleg Illiashenko, Sergii Kamenskyi, Vyacheslav Kharchenko
Publié dans: Information & Security: An International Journal, Numéro 43/3, 2019, Page(s) 294-304, ISSN 0861-5160
Éditeur: Procon Ltd.
DOI: 10.11610/isij.4322

Blockchain and AI for the Next Generation Energy Grids: Cybersecurity Challenges and Opportunities (s’ouvre dans une nouvelle fenêtre)

Auteurs: Notis Mengidis, Theodora Tsikrika, Stefanos Vrochidis, Ioannis Kompatsiaris
Publié dans: Information & Security: An International Journal, Numéro 43/1, 2019, Page(s) 21-33, ISSN 0861-5160
Éditeur: Procon Ltd.
DOI: 10.11610/isij.4302

CISE as a Tool for Sharing Sensitive Cyber Information in Maritime Domain (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jyri Rajamäki, Ilkka Tikanmäki, Jari Räsänen
Publié dans: Information & Security: An International Journal, Numéro 43/2, 2019, Page(s) 215-235, ISSN 0861-5160
Éditeur: Procon Ltd.
DOI: 10.11610/isij.4317

An architecture for resilient intrusion detection in ad-hoc networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Mohammed Al Qurashi, Constantinos Marios Angelopoulos, Vasilios Katos
Publié dans: Journal of Information Security and Applications, Numéro 53, 2020, Page(s) 102530, ISSN 2214-2126
Éditeur: Elsevier
DOI: 10.1016/j.jisa.2020.102530

Comparative Research of Cybersecurity Information Sharing Models (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jussi Simola
Publié dans: Information & Security: An International Journal, Numéro 43/2, 2019, Page(s) 175-195, ISSN 0861-5160
Éditeur: Procon Ltd.
DOI: 10.11610/isij.4315

Integrated Model of Knowledge Management for Security of Information Technologies: Standards ISO/IEC 15408 and ISO/IEC 18045 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sergiy Dotsenko, Oleg Illiashenko, Sergii Kamenskyi, Vyacheslav Kharchenko
Publié dans: Information & Security: An International Journal, Numéro 43/3, 2019, Page(s) 305-317, ISSN 0861-5160
Éditeur: Procon Ltd.
DOI: 10.11610/isij.4323

Improving Forensic Triage Efficiency through Cyber Threat Intelligence (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikolaos Serketzis, Vasilios Katos, Christos Ilioudis, Dimitrios Baltatzis, Georgios Pangalos
Publié dans: Future Internet, Numéro 11/7, 2019, Page(s) 162, ISSN 1999-5903
Éditeur: MDPI
DOI: 10.3390/fi11070162

Quantum-Based Solutions for the Next-Generation Internet (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marcin Niemiec, Andrzej Dziech, Miłosz Stypiński, Jan Derkacz
Publié dans: Information & Security: An International Journal, Numéro 43/1, 2019, Page(s) 62-72, ISSN 0861-5160
Éditeur: Procon Ltd.
DOI: 10.11610/isij.4306

Utilising Experiential and Organizational Learning Theories to Improve Human Performance in Cyber Training (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kirsi Aaltola, Petteri Taitto
Publié dans: Information & Security: An International Journal, Numéro 43/2, 2019, Page(s) 123-133, ISSN 0861-5160
Éditeur: Procon Ltd.
DOI: 10.11610/isij.4311

Interoperability Challenges in the Cybersecurity Information Sharing Ecosystem (s’ouvre dans une nouvelle fenêtre)

Auteurs: Konstantinos Rantos, Arnolnt Spyros, Alexandros Papanikolaou, Antonios Kritsas, Christos Ilioudis, Vasilios Katos
Publié dans: Computers, Numéro 9/1, 2020, Page(s) 18, ISSN 2073-431X
Éditeur: MDPI
DOI: 10.3390/computers9010018

Cyber Situational Awareness and Information Sharing in Critical Infrastructure Organizations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jouni Pöyhönen, Viivi Nuojua, Martti Lehto, Jyri Rajamäki
Publié dans: Information & Security: An International Journal, Numéro 43/2, 2019, Page(s) 236-256, ISSN 0861-5160
Éditeur: Procon Ltd.
DOI: 10.11610/isij.4318

A Governance Model for an EU Cyber Security Collaborative Network – ECSCON (s’ouvre dans une nouvelle fenêtre)

Auteurs: Georgi Penchev, Antoniya Shalamanova
Publié dans: Information & Security: An International Journal, Numéro 46/1, 2020, Page(s) 99-113, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4607

A Digital Twin for the Logistics System of a Manufacturing Enterprise Using Industrial IoT (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vyacheslav Kharchenko
Publié dans: Information & Security: An International Journal, Numéro 47/1, 2020, Page(s) 125-134, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4708

Enhancing the European Cyber Threat Prevention Mechanism (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jussi, Simola
Publié dans: Journal of Information Warfare: 20 pp. 17-32 (1)., Numéro 1, 2021, ISSN 1445-3312
Éditeur: Journal of Information Warfare: 20 pp. 17-32 (1).
DOI: 10.5281/zenodo.5566578

A Logical Model for Multi-Sector Cyber Risk Management (s’ouvre dans une nouvelle fenêtre)

Auteurs: Todor Tagarev, Salvatore Marco Pappalardo, Nikolai Stoianov
Publié dans: Information & Security: An International Journal, Numéro 47/1, 2020, Page(s) 13-26, ISSN 0861-5160
Éditeur: Information & Security: An International Journal
DOI: 10.11610/isij.4701

Comparing Cybersecurity Information Exchange Models and Standards for the Common Secure Information Management Framework (s’ouvre dans une nouvelle fenêtre)

Auteurs: Simola Jussi
Publié dans: Digital Transformation, Cyber Security and Resilience of Modern Societies. Studies in Big Data, vol 84, Numéro 1, 2021, ISBN 978-3-030-65722-2
Éditeur: Springer
DOI: 10.1007/978-3-030-65722-2_9

Error Reconciliation in Quantum Key Distribution Protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Miralem Mehic, Marcin Niemiec, Harun Siljak, Miroslav Voznak
Publié dans: Reversible Computation: Extending Horizons of Computing - Selected Results of the COST Action IC1405, Numéro 12070, 2020, Page(s) 222-236, ISBN 978-3-030-47360-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-47361-7_11

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0