Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Lawful evidence collecting and continuity platform development

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

SELP Compliance Report (odnośnik otworzy się w nowym oknie)

Report describing (a) the development of the appropriate SELP framework for measurements of the applicable ethical and social principles, and (b) how LOCARD complies to those measurements.

Draft Standards (odnośnik otworzy się w nowym oknie)

Initial draft standards that will be submitted for discussion to the selected Standards Developing Organisations

Data Management Plan It. 4 (odnośnik otworzy się w nowym oknie)

the DPM update

State of the art report on blockchain technologies (odnośnik otworzy się w nowym oknie)

State of the art report on appropriate Identity and Access Management, together with associated Trust Services (odnośnik otworzy się w nowym oknie)

SELP Benchmark Report (odnośnik otworzy się w nowym oknie)

Report analysing the KPIs that will be used to evaluate social/ethical responsibility, fundamental rights, data protection, and privacy, of the methods proposed by LOCARD

State of the art report on Digital Forensics (odnośnik otworzy się w nowym oknie)

Cross-border harmonization report (odnośnik otworzy się w nowym oknie)

This public document will report the study on crossborder evidence management procedures and LOCARDs contribution to harmonize them including management and technical aspects eg data formats

LOCARD deployment and validation report (odnośnik otworzy się w nowym oknie)

A public report that details of both quantitative and qualitative data about the performance of LOCARD that was collected during the duration of the pilot projects in Vietnam and Greece

Project Vision (odnośnik otworzy się w nowym oknie)

One page deliverable summarising the results of the project visioning process.

SELP Impact Assessment (odnośnik otworzy się w nowym oknie)

Report documenting the SELP requirements and how they will be implemented in practice. It will report the results of the liaison with the technical task leaders to ensure that the outcomes create the most positive impacts for the project. Where appropriate mitigations will be listed, and the outcomes described.

System requirements (odnośnik otworzy się w nowym oknie)

Initial system requirements will be presented

State of the art report on detection of deviant behavior in Social Networks (odnośnik otworzy się w nowym oknie)

Final reference architecture (odnośnik otworzy się w nowym oknie)

The final LOCARD architecture will be presented based on the final system and user requirements and feedback

Dissemination, communication, and networking report - iter 2 (odnośnik otworzy się w nowym oknie)

Dissemination and communication activities followed during the reporting period will be updated on a constant basis to be concluded in report for the dissemination communication and networking

Data Management Plan It. 3 (odnośnik otworzy się w nowym oknie)

the DPM update

Report on Training Programs and Workshops (odnośnik otworzy się w nowym oknie)

The training programs and workshops will be detailed and the outcomes attendees anonymised and Content will be reported at the end of the program as the content and methods may adapt as the project progresses

Reference architecture (odnośnik otworzy się w nowym oknie)

Reference Architecture will detail the architecture of the LOCARD platform.

Testing and Validation Outcomes (odnośnik otworzy się w nowym oknie)

A public report that will evaluate the implementation of the LOCARD pilot deployments including satisfaction of demonstrators with the implementation and its possible improvements provide a global picture of security issues produce a global estimate of the financial costs and benefits and investigate success factors leading to the maximal effectiveness of LOCARD

Exploitation strategy (first version) (odnośnik otworzy się w nowym oknie)

It will contain the first version of the exploitation strategy for LOCARD platform and services, drawing from all the work done in the project up to that point.

Data Management Plan It. 2 (odnośnik otworzy się w nowym oknie)

the DPM update

Final exploitation and business plan (odnośnik otworzy się w nowym oknie)

It will detail the final version of the exploitation plan including the business plan and financial forecasting for market uptake after the end of the project It will leverage the previous D75 as well as the results of the testing and validation task

Dissemination, communication, and networking report – iter 1 (odnośnik otworzy się w nowym oknie)

Dissemination and communication activities followed during the reporting period will be updated on a constant basis to be concluded in report for the dissemination, communication, and networking.

Research Contributions and Innovations report (odnośnik otworzy się w nowym oknie)

The report will provide an overview of all research contributions of LOCARD

State of the art report on Trusted Computing and Trusted Execution Environment (odnośnik otworzy się w nowym oknie)

Final analysis and conclusions from stakeholders (odnośnik otworzy się w nowym oknie)

An analysis and final evaluation of LOCARD by stakeholders

Source code and datasets repository (odnośnik otworzy się w nowym oknie)

A repository with all the code for the published articles (when deemed necessary) and anonymised datasets.

Project website, dissemination strategy and communication plan (odnośnik otworzy się w nowym oknie)

The initial version of the project website, which will be continuously enhanced to include public results and links to related news and initiatives. Also, it will describe the detailed plan for the project dissemination strategy to be adopted throughout the project’s lifetime, and It will define the plan with which the different communities (scientific, commercial, general public) will be targeted, as well as the social media that will be used.

Publikacje

PoPL: Proof-of-Presence and Locality, or how to secure financial transactions on your smartphone (odnośnik otworzy się w nowym oknie)

Autorzy: Y. Leguesse, C. Colombo, M. Vella and J. Hernandez-Castro
Opublikowane w: IEEE Access, 2021, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2021.3137360

Internet-of-Forensic (IoF): A blockchain based digital forensics framework for IoT applications (odnośnik otworzy się w nowym oknie)

Autorzy: Gulshan Kumar, Rahul Saha, Chhagan Lal, Mauro Conti
Opublikowane w: Future Generation Computer Systems, Numer 120, 2021, Strona(/y) 13-25, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2021.02.016

LEChain: A blockchain-based lawful evidence management scheme for digital forensics (odnośnik otworzy się w nowym oknie)

Autorzy: Meng Li, Chhagan Lal, Mauro Conti, Donghui Hu
Opublikowane w: Future Generation Computer Systems, Numer 115, 2021, Strona(/y) 406-420, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.09.038

Who watches the new watchmen? The challenges for drone digital forensics investigations (odnośnik otworzy się w nowym oknie)

Autorzy: Evangelos Mantas, Constantinos Patsakis
Opublikowane w: Array, Numer 14, 2022, ISSN 2590-0056
Wydawca: Elsevier
DOI: 10.1016/j.array.2022.100135

Large-scale analysis of grooming in modern social networks (odnośnik otworzy się w nowym oknie)

Autorzy: Nikolaos Lykousas, Constantinos Patsakis
Opublikowane w: Expert Systems with Applications, Numer 176, 2021, Strona(/y) 114808, ISSN 0957-4174
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.eswa.2021.114808

A uniformization-based approach to preserve individuals’ privacy during process mining analyses (odnośnik otworzy się w nowym oknie)

Autorzy: Batista, E., Solanas, A.
Opublikowane w: Peer-to-Peer Networking and Applications, 2021, ISSN 1936-6442
Wydawca: Springer Pub. Co.,
DOI: 10.1007/s12083-020-01059-1

A Survey on Privacy Properties for Data Publishing of Relational Data (odnośnik otworzy się w nowym oknie)

Autorzy: Athanasios Zigomitros, Fran Casino, Agusti Solanas, Constantinos Patsakis
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 51071-51099, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2020.2980235

Analysis and Correlation of Visual Evidence in Campaigns of Malicious Office Documents (odnośnik otworzy się w nowym oknie)

Autorzy: Casino, F., Totosis, N., Apostolopoulos, T., Lykousas, N., & Patsakis, C
Opublikowane w: Digital Threats: Research and Practice, 2022, ISSN 2692-1626
Wydawca: Association for Computing Machinery
DOI: 10.1145/3513025

Unearthing malicious campaigns and actors from the blockchain DNS ecosystem (odnośnik otworzy się w nowym oknie)

Autorzy: Casino, F., Lykousas, N., Katos, V., & Patsakis, C.
Opublikowane w: Computer Communications, Numer 179, 2021, ISSN 0140-3664
Wydawca: Elsevier BV
DOI: 10.1016/j.comcom.2021.08.023

Sensors for Context-Aware Smart Healthcare: A Security Perspective (odnośnik otworzy się w nowym oknie)

Autorzy: Edgar Batista; M. Angels Moncusi; Pablo Lopez-Aguilar; Antoni Martínez-Ballesté; Agusti Solanas
Opublikowane w: Sensors, Numer 21, 2021, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s21206886

DISPERSE: A Decentralized Architecture for Content Replication Resilient to Node Failures (odnośnik otworzy się w nowym oknie)

Autorzy: S. Anand, D. Ding, P. Gasti, M. O’Neal, M. Conti and K. S. Balagani
Opublikowane w: IEEE Transactions on Network and Service Management, 2020, ISSN 1932-4537
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tnsm.2019.2936425

Research trends, challenges, and emerging topics of digital forensics: A review of reviews (odnośnik otworzy się w nowym oknie)

Autorzy: Fran Casino, Tom Dasaklis, Georgios Spathoulas, Marios Anagnostopoulos, Amrita Ghosal, Istvan Borocz, Agusti Solanas, Mauro Conti, Constantinos Patsakis
Opublikowane w: IEEE Access, Numer 10, 2022, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2022.3154059

Eunomia: Anonymous and Secure Vehicular Digital Forensics based on Blockchain (odnośnik otworzy się w nowym oknie)

Autorzy: M. Li, Y. Chen, C. Lal, M. Conti, M. Alazab and D. Hu
Opublikowane w: IEEE Transactions on Dependable and Secure Computing, 2021, ISSN 1545-5971
Wydawca: IEEE Computer Society
DOI: 10.1109/tdsc.2021.3130583

NodeXP: NOde.js server-side JavaScript injection vulnerability DEtection and eXPloitation (odnośnik otworzy się w nowym oknie)

Autorzy: Christoforos Ntantogian, Panagiotis Bountakas, Dimitris Antonaropoulos, Constantinos Patsakis, Christos Xenakis
Opublikowane w: Journal of Information Security and Applications, Numer 58, 2021, Strona(/y) 102752, ISSN 2214-2126
Wydawca: Elsevier
DOI: 10.1016/j.jisa.2021.102752

Anonymous and Verifiable Reputation System for E-Commerce Platforms Based on Blockchain (odnośnik otworzy się w nowym oknie)

Autorzy: M. Li, L. Zhu, Z. Zhang, C. Lal, M. Conti and M. Alazab
Opublikowane w: IEEE Transactions on Network and Service Management, 2021, ISSN 1932-4537
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tnsm.2021.3098439

CrypSH: A Novel IoT Data Protection Scheme Based on BGN Cryptosystem (odnośnik otworzy się w nowym oknie)

Autorzy: Subir Halder, Mauro Conti
Opublikowane w: IEEE Transactions on Cloud Computing, 2021, Strona(/y) 1-1, ISSN 2168-7161
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/tcc.2021.3050953

Intercepting Hail Hydra: Real-time detection of Algorithmically Generated Domains (odnośnik otworzy się w nowym oknie)

Autorzy: Casino, F., Lykousas, N., Homoliak, I., Patsakis, C., & Hernandez-Castro, J.
Opublikowane w: Journal of Network and Computer Applications, Numer 190, 2021, ISSN 1084-8045
Wydawca: Academic Press
DOI: 10.1016/j.jnca.2021.103135

An empirical assessment of endpoint detection and response systems against advanced persistent threats attack vectors (odnośnik otworzy się w nowym oknie)

Autorzy: Karantzas, G., & Patsakis, C.
Opublikowane w: Journal of Cybersecurity and Privacy, 2021, ISSN 2624-800X
Wydawca: MDPI
DOI: 10.3390/jcp1030021

Delegated content erasure in IPFS (odnośnik otworzy się w nowym oknie)

Autorzy: Eugenia Politou, Efthimios Alepis, Constantinos Patsakis, Fran Casino, Mamoun Alazab
Opublikowane w: Future Generation Computer Systems, Numer 112, 2020, Strona(/y) 956-964, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.06.037

Privacy-preserving process mining: A microaggregation-based approach (odnośnik otworzy się w nowym oknie)

Autorzy: E. Batista, A. M.-Ballesté, A. Solanas
Opublikowane w: Journal of Information Security and Applications, Numer 68, 2022, ISSN 2214-2126
Wydawca: Elsevier
DOI: 10.1016/j.jisa.2022.103235

Privacy and Security in Cognitive Cities: A Systematic Review (odnośnik otworzy się w nowym oknie)

Autorzy: Juvenal Machin, Edgar Batista, Antoni Martínez-Ballesté, Agusti Solanas
Opublikowane w: Applied Sciences, Numer 11/10, 2021, Strona(/y) 4471, ISSN 2076-3417
Wydawca: MDPI
DOI: 10.3390/app11104471

Collective Remote Attestation at the Internet of Things Scale: State-of-the-Art and Future Challenges (odnośnik otworzy się w nowym oknie)

Autorzy: M. Ambrosin, M. Conti, R. Lazzeretti, M. M. Rabbani and S. Ranise
Opublikowane w: IEEE Communications Surveys & Tutorials, Numer 22, 2020, Strona(/y) 2447-2461, ISSN 1553-877X
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/comst.2020.3008879

A blockchain-based forensic model for financial crime investigation: the embezzlement scenario (odnośnik otworzy się w nowym oknie)

Autorzy: Zarpala, L., & Casino, F.
Opublikowane w: Digital Finance, Numer 3, 2021, ISSN 2524-6186
Wydawca: Springer
DOI: 10.1007/s42521-021-00035-5

Blockchain State Channels: A State of the Art (odnośnik otworzy się w nowym oknie)

Autorzy: D. Negka and G. P. Spathoulas
Opublikowane w: IEEE Access, Numer 9, 2021, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2021.3131419

EtherClue: Digital investigation of attacks on Ethereum smart contracts (odnośnik otworzy się w nowym oknie)

Autorzy: Simon Joseph Aquilina, Fran Casino, Mark Vella, Joshua Ellul, Constantinos Patsakis
Opublikowane w: Blockchain: Research and Applications, 2021, Strona(/y) 100028, ISSN 2096-7209
Wydawca: Elsevier
DOI: 10.1016/j.bcra.2021.100028

Immutability and Decentralized Storage: An Analysis of Emerging Threats (odnośnik otworzy się w nowym oknie)

Autorzy: Fran Casino, Eugenia Politou, Efthimios Alepis, Constantinos Patsakis
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 4737-4744, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2019.2962017

Attestation-enabled secure and scalable routing protocol for IoT networks (odnośnik otworzy się w nowym oknie)

Autorzy: Mauro Conti, Pallavi Kaliyar, Md Masoom Rabbani, Silvio Ranise
Opublikowane w: Ad Hoc Networks, Numer 98, 2020, Strona(/y) 102054, ISSN 1570-8705
Wydawca: Elsevier BV
DOI: 10.1016/j.adhoc.2019.102054

Context-based Co-presence detection techniques: A survey (odnośnik otworzy się w nowym oknie)

Autorzy: Mauro Conti, Chhagan Lal
Opublikowane w: Computers & Security, Numer 88, 2020, Strona(/y) 101652, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2019.101652

BlockAuth: BlockChain based distributed producer authentication in ICN (odnośnik otworzy się w nowym oknie)

Autorzy: Mauro Conti, Muhammad Hassan, Chhagan Lal
Opublikowane w: Computer Networks, Numer 164, 2019, Strona(/y) 106888, ISSN 1389-1286
Wydawca: Elsevier BV
DOI: 10.1016/j.comnet.2019.106888

Security and design requirements for software-defined VANETs (odnośnik otworzy się w nowym oknie)

Autorzy: Wafa Ben Jaballah, Mauro Conti, Chhagan Lal
Opublikowane w: Computer Networks, Numer 169, 2020, Strona(/y) 107099, ISSN 1389-1286
Wydawca: Elsevier BV
DOI: 10.1016/j.comnet.2020.107099

Cryptomining Cannot Change Its Spots: Detecting Covert Cryptomining Using Magnetic Side-Channel (odnośnik otworzy się w nowym oknie)

Autorzy: Ankit Gangwal, Mauro Conti
Opublikowane w: IEEE Transactions on Information Forensics and Security, Numer 15, 2020, Strona(/y) 1630-1639, ISSN 1556-6013
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tifs.2019.2945171

SHeLA: Scalable Heterogeneous Layered Attestation (odnośnik otworzy się w nowym oknie)

Autorzy: Md Masoom Rabbani, Jo Vliegen, Jori Winderickx, Mauro Conti, Nele Mentens
Opublikowane w: IEEE Internet of Things Journal, Numer 6/6, 2019, Strona(/y) 10240-10250, ISSN 2327-4662
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/jiot.2019.2936988

Skype & Type (odnośnik otworzy się w nowym oknie)

Autorzy: Stefano Cecconello, Alberto Compagno, Mauro Conti, Daniele Lain, Gene Tsudik
Opublikowane w: ACM Transactions on Privacy and Security, Numer 22/4, 2019, Strona(/y) 1-34, ISSN 2471-2566
Wydawca: ACM
DOI: 10.1145/3365366

An Efficient Blockchain-Based Privacy-Preserving Collaborative Filtering Architecture (odnośnik otworzy się w nowym oknie)

Autorzy: Fran Casino, Constantinos Patsakis
Opublikowane w: IEEE Transactions on Engineering Management, 2019, Strona(/y) 1-13, ISSN 0018-9391
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tem.2019.2944279

On the unbearable lightness of FIPS 140-2 randomness tests (odnośnik otworzy się w nowym oknie)

Autorzy: Darren Hurley-Smith, Constantinos Patsakis, Julio Hernandez-Castro
Opublikowane w: IEEE Transactions on Information Forensics and Security, 2020, Strona(/y) 1-1, ISSN 1556-6013
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tifs.2020.2988505

ChoKIFA+: an early detection and mitigation approach against interest flooding attacks in NDN (odnośnik otworzy się w nowym oknie)

Autorzy: Abdelmadjid Benarfa, Muhammad Hassan, Eleonora Losiouk, Alberto Compagno, Mohamed Bachir Yagoubi, Mauro Conti
Opublikowane w: International Journal of Information Security, 2020, ISSN 1615-5262
Wydawca: Springer Verlag
DOI: 10.1007/s10207-020-00500-z

Blockchain-enabled Secure Energy Trading with Verifiable Fairness in Industrial Internet of Things (odnośnik otworzy się w nowym oknie)

Autorzy: Meng Li, Donghui Hu, Chhagan Lal, Mauro Conti, Zijian Zhang
Opublikowane w: IEEE Transactions on Industrial Informatics, 2020, Strona(/y) 1-1, ISSN 1551-3203
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tii.2020.2974537

Do not let Next-Intent Vulnerability be your next nightmare: type system-based approach to detect it in Android apps (odnośnik otworzy się w nowym oknie)

Autorzy: Mohamed A. El-Zawawy, Eleonora Losiouk, Mauro Conti
Opublikowane w: International Journal of Information Security, 2020, ISSN 1615-5262
Wydawca: Springer Verlag
DOI: 10.1007/s10207-020-00491-x

NC based DAS-NDN: Network Coding for robust Dynamic Adaptive Streaming over NDN (odnośnik otworzy się w nowym oknie)

Autorzy: Muhammad Hassan, Mauro Conti, Chhagan Lal
Opublikowane w: Computer Networks, Numer 174, 2020, Strona(/y) 107222, ISSN 1389-1286
Wydawca: Elsevier BV
DOI: 10.1016/j.comnet.2020.107222

The Road Ahead for Networking: A Survey on ICN-IP Coexistence Solutions (odnośnik otworzy się w nowym oknie)

Autorzy: Mauro Conti, Ankit Gangwal, Muhammad Hassan, Chhagan Lal, Eleonora Losiouk
Opublikowane w: IEEE Communications Surveys & Tutorials, 2020, Strona(/y) 1-1, ISSN 1553-877X
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/comst.2020.2994526

LiDL: Localization with early detection of sybil and wormhole attacks in IoT Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Pallavi Kaliyar, Wafa Ben Jaballah, Mauro Conti, Chhagan Lal
Opublikowane w: Computers & Security, Numer 94, 2020, Strona(/y) 101849, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2020.101849

A robust multicast communication protocol for Low power and Lossy networks (odnośnik otworzy się w nowym oknie)

Autorzy: Mauro Conti, Pallavi Kaliyar, Chhagan Lal
Opublikowane w: Journal of Network and Computer Applications, Numer 164, 2020, Strona(/y) 102675, ISSN 1084-8045
Wydawca: Academic Press
DOI: 10.1016/j.jnca.2020.102675

SARA: Secure Asynchronous Remote Attestation for IoT Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Edlira Dushku, Md Masoom Rabbani, Mauro Conti, Luigi V. Mancini, Silvio Ranise
Opublikowane w: IEEE Transactions on Information Forensics and Security, Numer 15, 2020, Strona(/y) 3123-3136, ISSN 1556-6013
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tifs.2020.2983282

Blockchain Mutability: Challenges and Proposed Solutions (odnośnik otworzy się w nowym oknie)

Autorzy: Eugenia Politou, Fran Casino, Efthymios Alepis, Constantinos Patsakis
Opublikowane w: IEEE Transactions on Emerging Topics in Computing, 2019, Strona(/y) 1-1, ISSN 2168-6750
Wydawca: IEEE Computer Society
DOI: 10.1109/tetc.2019.2949510

Privacy for 5G-Supported Vehicular Networks (odnośnik otworzy się w nowym oknie)

Autorzy: M. Li, L. Zhu, Z. Zhang, C. Lal, M. Conti and F. Martinelli
Opublikowane w: IEEE Open Journal of the Communications Society, Numer 2, 2021, ISSN 2644-125X
Wydawca: IEEE
DOI: 10.1109/ojcoms.2021.3103445

Unravelling Ariadne’s Thread: Exploring the Threats of Decentralised DNS (odnośnik otworzy się w nowym oknie)

Autorzy: Constantinos Patsakis, Fran Casino, Nikolaos Lykousas, Vasilios Katos
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 118559-118571, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2020.3004727

On the Effectiveness of Binary Emulation in Malware Classification (odnośnik otworzy się w nowym oknie)

Autorzy: Vouvoutsis, V., Casino, F., & Patsakis, C.
Opublikowane w: Journal of Information Security and Applications, 2022, ISSN 2214-2126
Wydawca: Elsevier
DOI: 10.1016/j.jisa.2022.103258

Enhanced Wireless Channel Estimation Through Parametric Optimization of Hybrid Ray Launching-Collaborative Filtering Technique (odnośnik otworzy się w nowym oknie)

Autorzy: Fran Casino, Peio Lopez-Iturri, Erik Aguirre, Leyre Azpilicueta, Francisco Falcone, Agusti Solanas
Opublikowane w: IEEE Access, Numer 8, 2020, Strona(/y) 83070-83080, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2020.2992033

Quantifying Location Privacy for Navigation Services in Sustainable Vehicular Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Meng Li; Yifei Chen; Neeraj Kumar; Chhagan Lal; Mauro Conti; Mamoun Alazab
Opublikowane w: Quantifying Location Privacy for Navigation Services in Sustainable Vehicular Networks, Numer Early access, 2022, ISSN 2473-2400
Wydawca: IEEE
DOI: 10.1109/tgcn.2022.3144641

Blockchain-based food supply chain traceability: a case study in the dairy sector (odnośnik otworzy się w nowym oknie)

Autorzy: Fran Casino, Venetis Kanakaris, Thomas K. Dasaklis, Socrates Moschuris, Spiros Stachtiaris, Maria Pagoni, Nikolaos P. Rachaniotis
Opublikowane w: International Journal of Production Research, 2020, Strona(/y) 1-13, ISSN 0020-7543
Wydawca: Taylor & Francis
DOI: 10.1080/00207543.2020.1789238

Privacy-Preserving Navigation Supporting Similar Queries in Vehicular Networks (odnośnik otworzy się w nowym oknie)

Autorzy: M. Li, Y. Chen, S. Zheng, D. Hu, C. Lal and M. Conti
Opublikowane w: IEEE Transactions on Dependable and Secure Computing, 2022, ISSN 1545-5971
Wydawca: IEEE Computer Society
DOI: 10.1109/tdsc.2020.3017534

"Invoice #31415 attached: Automated analysis of malicious Microsoft Office documents" (odnośnik otworzy się w nowym oknie)

Autorzy: V. Koutsokostas, N. Lykousas, T. Apostolopoulos, G. Orazi, A. Ghosal, F. Casino, M. Conti, C. Patsakis
Opublikowane w: Computers & Security, Numer 114, 2022, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2021.102582

Improving Multivariate Microaggregation through Hamiltonian Paths and Optimal Univariate Microaggregation (odnośnik otworzy się w nowym oknie)

Autorzy: Maya-López, A.; Casino, F.; Solanas, A.
Opublikowane w: Symmetry, 2021, ISSN 2073-8994
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/sym13060916

Towards Secure, Decentralised, and Privacy-Friendly Forensic Analysis of Vehicular Data (odnośnik otworzy się w nowym oknie)

Autorzy: Negka, Lydia, and Georgios Spathoulas
Opublikowane w: Sensors, Numer 21, 2021, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s21216981

Exploiting statistical and structural features for the detection of Domain Generation Algorithms (odnośnik otworzy się w nowym oknie)

Autorzy: Constantinos Patsakis, Fran Casino
Opublikowane w: Journal of Information Security and Applications, Numer 58, 2021, Strona(/y) 102725, ISSN 2214-2126
Wydawca: Elsevier
DOI: 10.1016/j.jisa.2020.102725

User-Defined Privacy-Preserving Traffic Monitoring Against n-by-1 Jamming Attack (odnośnik otworzy się w nowym oknie)

Autorzy: M. Li, L. Zhu, Z. Zhang, C. Lal, M. Conti and M. Alazab
Opublikowane w: IEEE/ACM Transactions on Networking, Numer Early access, 2022, ISSN 1558-2566
Wydawca: IEEE
DOI: 10.1109/tnet.2022.3157654

Resurrecting anti-virtualization and anti-debugging: Unhooking your hooks (odnośnik otworzy się w nowym oknie)

Autorzy: Theodoros Apostolopoulos, Vasilios Katos, Kim-Kwang Raymond Choo, Constantinos Patsakis
Opublikowane w: Future Generation Computer Systems, Numer 116, 2021, Strona(/y) 393-405, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.11.004

Responding to Targeted Stealthy Attacks on Android Using Timely-Captured Memory Dumps (odnośnik otworzy się w nowym oknie)

Autorzy: Jennifer Bellizzi; Mark Vella; Christian Colombo; Julio Hernandez-Castro
Opublikowane w: IEEE Access, Numer 10, 2022, Strona(/y) 35172 - 35218, ISSN 2169-3536
Wydawca: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2022.3160531

Analysing the fall 2020 Emotet campaign

Autorzy: Patsakis, Constantinos; Chrysanthou, Anargyros
Opublikowane w: Numer 11, 2020
Wydawca: Arxiv preprint

SpotCheck: On-Device Anomaly Detection for Android (odnośnik otworzy się w nowym oknie)

Autorzy: Mark Vella, Christian Colombo
Opublikowane w: 13th International Conference on Security of Information and Networks, Numer 13, 2020, Strona(/y) 1-6, ISBN 9781450387514
Wydawca: ACM
DOI: 10.1145/3433174.3433591

Holistic Approach to Intrinsic Capacity Assessment: An Engineering Perspective (odnośnik otworzy się w nowym oknie)

Autorzy: M. Garcia-Famoso, M. A. Moncusi and A. Solanas
Opublikowane w: 2021 IEEE 45th Annual Computers, Software, and Applications Conference (COMPSAC), 2021, ISBN 978-1-6654-2463-9
Wydawca: IEEE
DOI: 10.1109/compsac51774.2021.00279

Big Enough to Care Not Enough to Scare! Crawling to Attack Recommender Systems (odnośnik otworzy się w nowym oknie)

Autorzy: Aiolli, F., Conti, M., Picek, S., Polato, M.
Opublikowane w: Computer Security – ESORICS 2020, Numer Lecture Notes in Computer Science(), vol 12309., 2020, ISBN 978-3-030-59013-0
Wydawca: Springer
DOI: 10.1007/978-3-030-59013-0_9

AutoSec: Secure Automotive Data Transmission Scheme for In-Vehicle Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Trupil Limbasiya,. Amrita Ghosal, Mauro Conti
Opublikowane w: 23rd International Conference on Distributed Computing and Networking (ICDCN 2022). Association for Computing Machinery, 2022, ISBN 978-1-4503-9560-1
Wydawca: Association for Computing Machinery
DOI: 10.1145/3491003.3491024

D-Cloud-Collector: Admissible Forensic Evidence from Mobile Cloud Storage (odnośnik otworzy się w nowym oknie)

Autorzy: Mark Vella and Christian Colombo
Opublikowane w: SEC 2022: ICT Systems Security and Privacy Protection, Numer IFIPAICT,volume 648, 2022, Strona(/y) 161-178, ISBN 978-3-031-06975-8
Wydawca: Springer, Cham
DOI: 10.1007/978-3-031-06975-8_10

Microaggregation Optimisation Through Random Cluster Shuffling (odnośnik otworzy się w nowym oknie)

Autorzy: Maya-López, A., Casino, F., Solanas, A., Martínez-Ballesté, A.
Opublikowane w: In: Saponara, S., De Gloria, A. (eds) Applications in Electronics Pervading Industry, Environment and Society. ApplePies 2021, Numer LNEE, volume 866, 2022, ISBN 978-3-030-95498-7
Wydawca: Springer
DOI: 10.1007/978-3-030-95498-7_16

One-Time, Oblivious, and Unlinkable Query Processing Over Encrypted Data on Cloud (odnośnik otworzy się w nowym oknie)

Autorzy: Chen, Y., Li, M., Zheng, S., Hu, D., Lal, C., Conti, M.
Opublikowane w: Information and Communications Security. ICICS 2020., Numer Lecture Notes in Computer Science(), vol 12282., 2020, ISBN 978-3-030-61077-7
Wydawca: Springer
DOI: 10.1007/978-3-030-61078-4_20

Contact Tracing Made Un-relay-able (odnośnik otworzy się w nowym oknie)

Autorzy: Marco Casagrande, Mauro Conti, and Eleonora Losiouk
Opublikowane w: CODASPY '21: Proceedings of the Eleventh ACM Conference on Data and Application Security and Privacy, 2021, ISBN 978-1-4503-8143-7
Wydawca: Association for Computing Machinery
DOI: 10.1145/3422337.3447829

An Effective Approach to the Cross-Border Exchange of Digital Evidence Using Blockchain (odnośnik otworzy się w nowym oknie)

Autorzy: López-Aguilar, P., Solanas, A.
Opublikowane w: In: Saponara, S., De Gloria, A. (eds) Applications in Electronics Pervading Industry, Environment and Society. ApplePies 2021, Numer Lecture Notes in Electrical Engineering, vol 866., 2022, ISBN 978-3-030-95498-7
Wydawca: Springer
DOI: 10.1007/978-3-030-95498-7_19

The Insider Threat: Reasons, Effects and Mitigation Techniques (odnośnik otworzy się w nowym oknie)

Autorzy: Dimitrios Tsiostas, George Kittes, Nestoras Chouliaras, Ioanna Kantzavelou, Leandros Maglaras, Christos Douligeris, Vasileios Vlachos
Opublikowane w: 24th Pan-Hellenic Conference on Informatics, 2020, Strona(/y) 340-345, ISBN 9781450388979
Wydawca: ACM
DOI: 10.1145/3437120.3437336

VIA: Analyzing Device Interfaces of Protected Virtual Machines (odnośnik otworzy się w nowym oknie)

Autorzy: Felicitas Hetzelt, Martin Radev, Robert Buhren, Mathias Morbitzer, and Jean-Pierre Seifert
Opublikowane w: In Annual Computer Security Applications Conference (ACSAC '21), 2021, ISBN 978-1-4503-8579-4
Wydawca: ACM
DOI: 10.1145/3485832.3488011

Real-Time Triggering of Android Memory Dumps for Stealthy Attack Investigation (odnośnik otworzy się w nowym oknie)

Autorzy: Bellizzi J., Vella M., Colombo C., Hernandez-Castro J.
Opublikowane w: Lecture Notes in Computer Science, vol 12556., 2021
Wydawca: Springer, Cham.
DOI: 10.1007/978-3-030-70852-8_2

An In-depth Look Into SDN Topology Discovery Mechanisms - Novel Attacks and Practical Countermeasures (odnośnik otworzy się w nowym oknie)

Autorzy: Eduard Marin, Nicola Bucciol, Mauro Conti
Opublikowane w: Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 2019, Strona(/y) 1101-1114, ISBN 9781-450367479
Wydawca: ACM
DOI: 10.1145/3319535.3354194

Remote Attestation as a Service for IoT (odnośnik otworzy się w nowym oknie)

Autorzy: Mauro Conti, Edlira Dushku, Luigi V. Mancini, Masoom Rabbani, Silvio Ranise
Opublikowane w: 2019 Sixth International Conference on Internet of Things: Systems, Management and Security (IOTSMS), 2019, Strona(/y) 320-325, ISBN 978-1-7281-2949-5
Wydawca: IEEE
DOI: 10.1109/iotsms48152.2019.8939224

Blockchain Trilemma Solver Algorand has Dilemma over Undecidable Messages (odnośnik otworzy się w nowym oknie)

Autorzy: Mauro Conti, Ankit Gangwal, Michele Todero
Opublikowane w: Proceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19, 2019, Strona(/y) 1-8, ISBN 9781-450371643
Wydawca: ACM Press
DOI: 10.1145/3339252.3339255

DISC: A Novel Distributed On-Demand Clustering Protocol for Internet of Multimedia Things (odnośnik otworzy się w nowym oknie)

Autorzy: Amrita Ghosal, Subir Halder, Mauro Conti
Opublikowane w: 2019 28th International Conference on Computer Communication and Networks (ICCCN), 2019, Strona(/y) 1-9, ISBN 978-1-7281-1856-7
Wydawca: IEEE
DOI: 10.1109/icccn.2019.8846929

AMON - an Automaton MONitor for Industrial Cyber-Physical Security (odnośnik otworzy się w nowym oknie)

Autorzy: Giuseppe Bernieri, Mauro Conti, Gabriele Pozzan
Opublikowane w: Proceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19, 2019, Strona(/y) 1-10, ISBN 9781-450371643
Wydawca: ACM Press
DOI: 10.1145/3339252.3340521

On the Exploitation of Online SMS Receiving Services to Forge ID Verification (odnośnik otworzy się w nowym oknie)

Autorzy: Md. Hajian Berenjestanaki, Mauro Conti, Ankit Gangwal
Opublikowane w: Proceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19, 2019, Strona(/y) 1-5, ISBN 9781-450371643
Wydawca: ACM Press
DOI: 10.1145/3339252.3339276

Evaluation of Machine Learning Algorithms for Anomaly Detection in Industrial Networks (odnośnik otworzy się w nowym oknie)

Autorzy: Giuseppe Bernieri, Mauro Conti, Federico Turrin
Opublikowane w: 2019 IEEE International Symposium on Measurements & Networking (M&N), 2019, Strona(/y) 1-6, ISBN 978-1-7281-1273-2
Wydawca: IEEE
DOI: 10.1109/iwmn.2019.8805036

Enhanced Vendor-managed Inventory through Blockchain (odnośnik otworzy się w nowym oknie)

Autorzy: Fran Casino, Thomas K. Dasaklis, Constantinos Patsakis
Opublikowane w: 2019 4th South-East Europe Design Automation, Computer Engineering, Computer Networks and Social Media Conference (SEEDA-CECNSM), 2019, Strona(/y) 1-8, ISBN 978-1-7281-4757-4
Wydawca: IEEE
DOI: 10.1109/seeda-cecnsm.2019.8908481

ScaRR: Scalable Remote Runtime Attestation for Complex Systems

Autorzy: Flavio Toffalini, Eleonora Losiouk, Andrea Biondo, Jianying Zhou, Mauro Conti
Opublikowane w: 22nd International Symposium on Research in Attacks, Intrusions and Defenses, RAID 2019, 2019
Wydawca: USENIX Association

A traceability and auditing framework for electronic equipment reverse logistics based on blockchain: the case of mobile phones (odnośnik otworzy się w nowym oknie)

Autorzy: Thomas K. Dasaklis, Fran Casino, Constantinos Patsakis
Opublikowane w: 2020 11th International Conference on Information, Intelligence, Systems and Applications (IISA, 2020, Strona(/y) 1-7, ISBN 978-1-6654-2228-4
Wydawca: IEEE
DOI: 10.1109/iisa50023.2020.9284394

Human Susceptibility to Phishing Attacks Based on Personality Traits: The Role of Neuroticism (odnośnik otworzy się w nowym oknie)

Autorzy: P. López-Aguilar, A. Solanas
Opublikowane w: 2021 IEEE 45th Annual Computers, Software, and Applications Conference (COMPSAC), 2021, Strona(/y) 1363-1368, ISBN 978-1-6654-2463-9
Wydawca: IEEE
DOI: 10.1109/compsac51774.2021.00192

SHeFU: Secure Hardware-Enabled Protocol for Firmware Updates (odnośnik otworzy się w nowym oknie)

Autorzy: M. M. Rabbani, J. Vligen, M. Conti and N. Mentens
Opublikowane w: 2020 IEEE International Symposium on Circuits and Systems (ISCAS), 2020, ISBN 978-1-7281-3320-1
Wydawca: IEEE
DOI: 10.1109/iscas45731.2020.9180850

RICe: Remote Attestation of Internet of Mobile Things in Information Centric Networking (odnośnik otworzy się w nowym oknie)

Autorzy: Mauro Conti, Muhammad Hassan, Md Masoom Rabbani, Silvio Ranise
Opublikowane w: Proceedings of the Human-centered cybersecurity international workshop at CHITALY 2019, Numer Article No.: 25, 2019, ISBN 978-1-4503-7190-2
Wydawca: ACM
DOI: 10.1145/3351995.3352058

Where to Meet a Driver Privately: Recommending Pick-Up Locations for Ride-Hailing Services (odnośnik otworzy się w nowym oknie)

Autorzy: Chen, Y., Li, M., Zheng, S., Lal, C., Conti, M.
Opublikowane w: International Workshop on Security and Trust Management, 2021, ISBN 978-3-030-91859-0
Wydawca: Springer, Cham
DOI: 10.1007/978-3-030-91859-0_3

Agamotto: Accelerating Kernel Driver Fuzzing with Lightweight Virtual Machine Checkpoints

Autorzy: Dokyung Song, Felicitas Hetzelt, Jonghwan Kim, Brent ByungHoon Kang, Jean-Pierre Seifert, Michael Franz
Opublikowane w: 29th USENIX Security Symposium, Numer 2020, 2020, ISBN 978-1-939133-17-5
Wydawca: USENIX Association

Privacy-Preserving Ride-Hailing with Verifiable Order-Linking in Vehicular Networks (odnośnik otworzy się w nowym oknie)

Autorzy: M. Li, J. Gao, Y. Chen, J. Zhao, M. Alazab
Opublikowane w: 2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2020, ISBN 978-1-6654-0392-4
Wydawca: IEEE
DOI: 10.1109/trustcom50675.2020.00085

Python and Malware: Developing Stealth and Evasive Malware withoutObfuscation (odnośnik otworzy się w nowym oknie)

Autorzy: Koutsokostas, V. and Patsakis, C.
Opublikowane w: Proceedings of the 18th International Conference on Security and Cryptography - SECRYPT, 2021, ISBN 978-989-758-524-1
Wydawca: SCITEPRESS – Science and Technology Publications, Lda.
DOI: 10.5220/0010541501250136

Reducing the Forensic Footprint with Android Accessibility Attacks (odnośnik otworzy się w nowym oknie)

Autorzy: Yonas Leguesse, Mark Vella, Christian Colombo, Julio Hernandez-Castro
Opublikowane w: International Workshop on Security and Trust Management, Numer LNCS vol 12386, 2020, Strona(/y) 22-38, ISBN 978-3-030-59816-7
Wydawca: Springer, Cham.
DOI: 10.1007/978-3-030-59817-4_2

Responding to Living-Off-the-Land Tactics using Just-In-Time Memory Forensics (JIT-MF) for Android (odnośnik otworzy się w nowym oknie)

Autorzy: Jennifer Bellizzi, Mark Vella, Christian Colombo, Julio Hernandez-Castro
Opublikowane w: Proceedings of the 18th International Conference on Security and Cryptography, Numer 2021, 2021, Strona(/y) 356-369, ISBN 978-989-758-524-1
Wydawca: SCITEPRESS - Science and Technology Publications
DOI: 10.5220/0010603603560369

Inside the X-Rated World of “Premium” Social Media Accounts (odnośnik otworzy się w nowym oknie)

Autorzy: Nikolaos Lykousas, Fran Casino, Constantinos Patsakis
Opublikowane w: Social Informatics - 12th International Conference, SocInfo 2020, Pisa, Italy, October 6–9, 2020, Proceedings, Numer 12467, 2020, Strona(/y) 181-191, ISBN 978-3-030-60974-0
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-60975-7_14

A Framework for Supply Chain Traceability Based on Blockchain Tokens (odnośnik otworzy się w nowym oknie)

Autorzy: Thomas K. Dasaklis, Fran Casino, Costas Patsakis, Christos Douligeris
Opublikowane w: Business Process Management Workshops - BPM 2019 International Workshops, Vienna, Austria, September 1–6, 2019, Revised Selected Papers, Numer 362, 2019, Strona(/y) 704-716, ISBN 978-3-030-37452-5
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-37453-2_56

SoK: Blockchain Solutions for Forensics (odnośnik otworzy się w nowym oknie)

Autorzy: Dasaklis, T.K., Casino, F., Patsakis, C.
Opublikowane w: Security Informatics and Law Enforcement, 2021, ISBN 978-3-030-69460-9
Wydawca: Springer
DOI: 10.1007/978-3-030-69460-9_2

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników

Moja broszura 0 0