Skip to main content
Weiter zur Homepage der Europäischen Kommission (öffnet in neuem Fenster)
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS

Secure Intelligent Methods for Advanced RecoGnition of malware and stegomalware

CORDIS bietet Links zu öffentlichen Ergebnissen und Veröffentlichungen von HORIZONT-Projekten.

Links zu Ergebnissen und Veröffentlichungen von RP7-Projekten sowie Links zu einigen Typen spezifischer Ergebnisse wie Datensätzen und Software werden dynamisch von OpenAIRE abgerufen.

Leistungen

Dissemination Report (öffnet in neuem Fenster)

This deliverable will report dissemination activities done through the project with the reference to initially set goals and indicators

User interface (öffnet in neuem Fenster)

The result of Task 5.2 is an intuitive user interface for the SIMARGL toolkit, which delivers relevant information based on context and preferences in an intelligent and efficient manner to the end-user.

Machine Learning algorithms contextualisation (öffnet in neuem Fenster)

This document will describe the global principles of each Machine Learning algorithm implemented in SIMARGL, to help readers to understand what kind of detection is looked for. Information on the datasets necessary to train the algorithms may be given, as well as the information that will be associated to the detection for the end users.

SIMARGL Roadmap (öffnet in neuem Fenster)

Plan for future successful deployment of SIMARGL its impact and needed improvements beyond the project

Report to the EU how it should lead global cyber security policy (öffnet in neuem Fenster)

In this general recommendation we will develop a global strategy for EU

Ex-post Impact Assessment and Sustainability Measures (öffnet in neuem Fenster)

This deliverable will provide an assessment of the impact of the project and the measure to ensure the sustainability of the platform

Final version of the SIMARGL toolkit architecture (öffnet in neuem Fenster)

This deliverable will provide the full specification of the SIMARGL toolkit architecture to be implemented in WP4 and WP5.

Nexus of cyberspace actors (öffnet in neuem Fenster)

A nexus of actors operating in cyber space describing their intentions, methods, objectives and implications including a substantial analysis of their interactions enabled by the dynamics of technology invention. This deliverable is an analysis of activities and lacks any normative assessments.

Model of cyberspace dynamics (öffnet in neuem Fenster)

Based on the nexus of actors, this model will serve to identify malicious activities to the society and its values. This is a normative assessment of the activities identified in the nexus of cyber space actors.

Website and online presence strategy (öffnet in neuem Fenster)

The output will be the collection of the dissemination material to assure online presence of the project (logotypes, templates, created social media channels) and the project website.

Design for secure, fairness and explainable machine learning (öffnet in neuem Fenster)

This deliverable will provide guidelines for Machine Learning-based methods for the analysis of security-relevant information to improve effectiveness of malware detection.

Exploitation plan (öffnet in neuem Fenster)

This deliverable will provide the exploitation plan for the SIMARGL platform.

SIMAGRL full solution release (öffnet in neuem Fenster)

Technical specification and SIMAGRL prototype for the fully integrated services and toolkits provided by the partners

Veröffentlichungen

The stray sheep of cyberspace a.k.a. the actors who claim they break the law for the greater good (öffnet in neuem Fenster)

Autoren: Aleksandra Pawlicka, Michał Choraś, Marek Pawlicki
Veröffentlicht in: Personal and Ubiquitous Computing, 2021, ISSN 1617-4909
Herausgeber: Springer Verlag
DOI: 10.1007/s00779-021-01568-7

Guidelines for Stego/Malware Detection Tools: Achieving GDPR Compliance (öffnet in neuem Fenster)

Autoren: Aleksandra Pawlicka, Dagmara Jaroszewska-Choras, Michal Choras, Marek Pawlicki
Veröffentlicht in: IEEE Technology and Society Magazine, Ausgabe 39/4, 2020, Seite(n) 60-70, ISSN 0278-0097
Herausgeber: Institute of Electrical and Electronics Engineers
DOI: 10.1109/mts.2020.3031848

Cyber reconnaissance techniques (öffnet in neuem Fenster)

Autoren: Wojciech Mazurczyk, Luca Caviglione
Veröffentlicht in: Communications of the ACM, Ausgabe 64/3, 2021, Seite(n) 86-95, ISSN 0001-0782
Herausgeber: Association for Computing Machinary, Inc.
DOI: 10.1145/3418293

Detection of Image Steganography Using Deep Learning and Ensemble Classifiers (öffnet in neuem Fenster)

Autoren: Mikołaj Płachta , Marek Krzemien, Krzysztof Szczypiorski and Artur Janicki
Veröffentlicht in: Electronics, Ausgabe 11,1565, 2022, ISSN 2079-9292
Herausgeber: MDPI
DOI: 10.3390/electronics11101565

Trends and Challenges in Network Covert Channels Countermeasures (öffnet in neuem Fenster)

Autoren: Luca Caviglione
Veröffentlicht in: Applied Sciences, Ausgabe 11/4, 2021, Seite(n) 1641, ISSN 2076-3417
Herausgeber: Applied Sciences
DOI: 10.3390/app11041641

Intrusion detection approach based on optimised artificial neural network (öffnet in neuem Fenster)

Autoren: Michał Choraś, Marek Pawlicki
Veröffentlicht in: Neurocomputing, 2020, ISSN 0925-2312
Herausgeber: Elsevier BV
DOI: 10.1016/j.neucom.2020.07.138

Covert Channels in Transport Layer Security: Performance and Security Assessment (öffnet in neuem Fenster)

Autoren: Corinna Heinz and Marco Zuppelli and Luca Caviglione
Veröffentlicht in: Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Ausgabe 12(4), 2021, Seite(n) 22-36, ISSN 2093-5382
Herausgeber: JoWUA
DOI: 10.22667/jowua.2021.12.31.022

Kernel-level tracing for detecting stegomalware and covert channels in Linux environments (öffnet in neuem Fenster)

Autoren: Luca Caviglione, Wojciech Mazurczyk, Matteo Repetto, Andreas Schaffhauser, Marco Zuppelli
Veröffentlicht in: Computer Networks, Ausgabe 191, 2021, Seite(n) 108010, ISSN 1389-1286
Herausgeber: Elsevier BV
DOI: 10.1016/j.comnet.2021.108010

Tight Arms Race: Overview of Current Malware Threats and Trends in Their Detection (öffnet in neuem Fenster)

Autoren: Luca Caviglione, Michal Choras, Igino Corona, Artur Janicki, Wojciech Mazurczyk, Marek Pawlicki, Katarzyna Wasielewska
Veröffentlicht in: IEEE Access, Ausgabe 9, 2021, Seite(n) 5371-5396, ISSN 2169-3536
Herausgeber: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2020.3048319

Analysis of Reversible Network Covert Channels (öffnet in neuem Fenster)

Autoren: Szary, P., Mazurczyk, W., Wendzel, S., Caviglione, L.
Veröffentlicht in: IEEE Access, Ausgabe 10, 2022, Seite(n) 41226 - 41238, ISSN 2169-3536
Herausgeber: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2022.3168018

Context-Aware Software Vulnerability Classification Using Machine Learning (öffnet in neuem Fenster)

Autoren: Grzegorz Siewruk, Wojciech Mazurczyk
Veröffentlicht in: IEEE Access, Ausgabe 9, 2021, Seite(n) 88852-88867, ISSN 2169-3536
Herausgeber: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2021.3075385

Replication Study Challenges and New Number Formats for Chaotic Pseudo Random Number Generators (öffnet in neuem Fenster)

Autoren: Carina Heßeling, Jörg Keller
Veröffentlicht in: it - Information Technology, Ausgabe vol. 64, no. 1-2, 2022, 2022, Seite(n) 5-13, ISSN 2196-7032
Herausgeber: De Gruyter Oldenbourg
DOI: 10.1515/itit-2021-0065

Machine Learning Based Approach to Anomaly and Cyberattack Detection in Streamed Network Traffic Data (öffnet in neuem Fenster)

Autoren: Mikołaj Komisarek, Marek Pawlicki, Rafał Kozik, and Michał Choraś
Veröffentlicht in: Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Ausgabe 12(1), 2021, Seite(n) 3-19, ISSN 2093-5382
Herausgeber: Innovative Information Science & Technology Research Group (ISYOU)
DOI: 10.22667/jowua.2021.03.31.003

How to Effectively Collect and Process Network Data for Intrusion Detection? (öffnet in neuem Fenster)

Autoren: Mikołaj Komisarek, Marek Pawlicki, Rafał Kozik, Witold Hołubowicz, Michał Choraś
Veröffentlicht in: Entropy, Ausgabe 23/11, 2021, Seite(n) 1532, ISSN 1099-4300
Herausgeber: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/e23111532

The Proposition and Evaluation of the RoEduNet-SIMARGL2021 Network Intrusion Detection Dataset (öffnet in neuem Fenster)

Autoren: Maria-Elena Mihailescu, Darius Mihai, Mihai Carabas, Mikołaj Komisarek, Marek Pawlicki, Witold Hołubowicz, Rafał Kozik
Veröffentlicht in: Sensors, Ausgabe 21/13, 2021, Seite(n) 4319, ISSN 1424-8220
Herausgeber: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s21134319

Comparison of Hash Functions for Network Traffic Acquisition Using a Hardware-Accelerated Probe (öffnet in neuem Fenster)

Autoren: Mateusz Korona, Paweł Szumełda, Mariusz Rawski, Artur Janicki
Veröffentlicht in: Electronics, Ausgabe 11, 1688, 2022, ISSN 2079-9292
Herausgeber: MDPI
DOI: 10.3390/electronics11111688

Traffic Fingerprinting Attacks on Internet of Things Using Machine Learning (öffnet in neuem Fenster)

Autoren: Monika Skowron, Artur Janicki, Wojciech Mazurczyk
Veröffentlicht in: IEEE Access, Ausgabe 8, 2020, Seite(n) 20386-20400, ISSN 2169-3536
Herausgeber: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2020.2969015

Code Layering for the Detection of Network Covert Channels in Agentless Systems (öffnet in neuem Fenster)

Autoren: Marco Zuppelli, Matteo Repetto, Andreas Schaffhauser, Wojciech Mazurczyk, Luca Caviglione
Veröffentlicht in: Transactions on Network and Service Management, 2022, ISSN 1932-4537
Herausgeber: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tnsm.2022.3176752

Anomaly Detection in Log Files Using Selected Natural Language Processing Methods (öffnet in neuem Fenster)

Autoren: Piotr Ryciak, Katarzyna Wasielewska, Artur Janicki
Veröffentlicht in: Applied Sciences, Ausgabe 12, 5089, 2022, ISSN 2076-3417
Herausgeber: MDPI
DOI: 10.3390/app12105089

Unsupervised packet-based anomaly detection in virtual networks (öffnet in neuem Fenster)

Autoren: Daniel Spiekermann, Jörg Keller
Veröffentlicht in: Computer Networks, Ausgabe 192, 2021, Seite(n) 108017, ISSN 1389-1286
Herausgeber: Elsevier BV
DOI: 10.1016/j.comnet.2021.108017

An Effective and Efficient Approach to Improve Visibility Over Network Communications (öffnet in neuem Fenster)

Autoren: Marco Zuppelli, Alessandro Carrega, and Matteo Repetto
Veröffentlicht in: Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Ausgabe 12(4), 2021, Seite(n) 89-108, ISSN 2093-5382
Herausgeber: JoWUA
DOI: 10.22667/jowua.2021.12.31.089

VoIP network covert channels to enhance privacy and information sharing (öffnet in neuem Fenster)

Autoren: Jens Saenger, Wojciech Mazurczyk, Jörg Keller, Luca Caviglione
Veröffentlicht in: Future Generation Computer Systems, Ausgabe 111, 2020, Seite(n) 96-106, ISSN 0167-739X
Herausgeber: Elsevier BV
DOI: 10.1016/j.future.2020.04.032

A Survey on Neural Networks for (Cyber-)Security and (Cyber-)Security of Neural Networks (öffnet in neuem Fenster)

Autoren: Marek Pawlicki, Rafał Kozik, Michał Choraś,
Veröffentlicht in: Neurocomputing, 2022, ISSN 0925-2312
Herausgeber: Elsevier BV
DOI: 10.1016/j.neucom.2022.06.002

Reversible and Plausibly Deniable Covert Channels in One-Time Passwords Based on Hash Chains (öffnet in neuem Fenster)

Autoren: Jörg Keller, Steffen Wendzel
Veröffentlicht in: Applied Sciences, Ausgabe 11/2, 2021, Seite(n) 731, ISSN 2076-3417
Herausgeber: MDPI
DOI: 10.3390/app11020731

Test environment for security toolkit (öffnet in neuem Fenster)

Autoren: Maria-Elena Mihailescu, Darius Mihai, Mihai Barbulescu, Mihai Carabas
Veröffentlicht in: World Congress on Internet Security (WorldCIS-2020), 2020, Seite(n) 31-34, ISBN 978-1-913572-24-2
Herausgeber: Infonomics Society
DOI: 10.20533/worldcis.2020.0004

Kleptography in Authentication Protocols: Why is it Still Possible?

Autoren: Carina Heßeling, Jörg Keller, Sebastian Litzinger
Veröffentlicht in: European Interdisciplinary Cybersecurity Conference (EICC), 2022
Herausgeber: ACM

Network Intrusion Detection in the Wild - the Orange use case in the SIMARGL project (öffnet in neuem Fenster)

Autoren: Mikołaj Komisarek, Marek Pawlicki, Mikołaj Kowalski, Adrian Marzecki, Rafał Kozik, Michał Choraś
Veröffentlicht in: The 16th International Conference on Availability, Reliability and Security, 2021, Seite(n) 1-7, ISBN 9781450390514
Herausgeber: ACM
DOI: 10.1145/3465481.3470091

Covert Channels in Transport Layer Security (öffnet in neuem Fenster)

Autoren: Corinna Heinz, Wojciech Mazurczyk, Luca Caviglione
Veröffentlicht in: Proceedings of the European Interdisciplinary Cybersecurity Conference, 2020, Seite(n) 1-6, ISBN 9781450375993
Herausgeber: ACM
DOI: 10.1145/3424954.3424962

bccstego: A Framework for Investigating Network Covert Channels (öffnet in neuem Fenster)

Autoren: Repetto, Matteo; Caviglione, Luca; Zuppelli, Marco
Veröffentlicht in: Ausgabe 1, 2021
Herausgeber: ACM
DOI: 10.5281/zenodo.4967437

Cyberspace threats - not only hackers and criminals. Raising the awareness of selected unusual cyberspace actors - cybersecurity researchers' perspective (öffnet in neuem Fenster)

Autoren: Aleksandra Pawlicka, Michał Choraś, Marek Pawlicki
Veröffentlicht in: Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, Seite(n) 1-11, ISBN 9781450388337
Herausgeber: ACM
DOI: 10.1145/3407023.3409181

How to Make an Intrusion Detection SystemAware of Steganographic Transmission. (öffnet in neuem Fenster)

Autoren: Koziak, Tomasz and Wasielewska, Katarzyna and Janicki, Artur
Veröffentlicht in: European Interdisciplinary Cybersecurity Conference, 2021, Seite(n) 77–82, ISBN 9781450390491
Herausgeber: Association for Computing Machinery
DOI: 10.1145/3487405.3487421

Covert Channels in One-Time Passwords Based on Hash Chains (öffnet in neuem Fenster)

Autoren: Jörg Keller, Steffen Wendzel
Veröffentlicht in: Proceedings of the European Interdisciplinary Cybersecurity Conference, 2020, Seite(n) 1-2, ISBN 9781450375993
Herausgeber: ACM
DOI: 10.1145/3424954.3424966

Impact of Virtual Networks on Anomaly Detection with Machine Learning (öffnet in neuem Fenster)

Autoren: Daniel Spiekermann, Jorg Keller
Veröffentlicht in: 2020 6th IEEE Conference on Network Softwarization (NetSoft), 2020, Seite(n) 430-436, ISBN 978-1-7281-5684-2
Herausgeber: IEEE
DOI: 10.1109/netsoft48620.2020.9165325

Adaptive Warden Strategy for Countering Network Covert Storage Channels (öffnet in neuem Fenster)

Autoren: Mehdi Chourib, Steffen Wendzel, Wojciech Mazurczyk
Veröffentlicht in: 2021 IEEE 46th Conference on Local Computer Networks (LCN), 2021, Seite(n) 148-153, ISBN 978-1-6654-1886-7
Herausgeber: IEEE
DOI: 10.1109/lcn52139.2021.9524939

Encapcap: Transforming Network Traces to Virtual Networks (öffnet in neuem Fenster)

Autoren: Daniel Spiekermann, Jorg Keller
Veröffentlicht in: 2021 IEEE 7th International Conference on Network Softwarization (NetSoft), 2021, Seite(n) 437-442, ISBN 978-1-6654-0522-5
Herausgeber: IEEE
DOI: 10.1109/netsoft51509.2021.9492602

Real-time stream processing tool for detecting suspicious network patterns using machine learning (öffnet in neuem Fenster)

Autoren: Mikolaj Komisarek, Michal Choras, Rafal Kozik, Marek Pawlicki
Veröffentlicht in: ARES '20: Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, Seite(n) 1-7, ISBN 978-1-4503-8833-7
Herausgeber: ACM Press
DOI: 10.1145/3407023.3409189

Multilevel Network Steganography in Fountain Codes (öffnet in neuem Fenster)

Autoren: Jörg Keller
Veröffentlicht in: European Interdisciplinary Cybersecurity Conference (EICC),, Ausgabe 10-11, 2021, 2021
Herausgeber: ACM
DOI: 10.1145/3487405.3487420

Pareto-Optimal Covert Channels in Sensor Data Transmission (öffnet in neuem Fenster)

Autoren: Carina Heßeling, Jörg Keller
Veröffentlicht in: Proceedings European Interdisciplinary Cybersecurity Conference 2022, 2022
Herausgeber: ACM
DOI: 10.1145/1122445.1122

IPv6 Covert Channels in the Wild (öffnet in neuem Fenster)

Autoren: Wojciech Mazurczyk, Krystian Powójski, Luca Caviglione
Veröffentlicht in: Proceedings of the Third Central European Cybersecurity Conference on - CECC 2019, 2019, Seite(n) 1-6, ISBN 9781-450372961
Herausgeber: ACM Press
DOI: 10.1145/3360664.3360674

Towards Reversible Storage Network Covert Channels (öffnet in neuem Fenster)

Autoren: Wojciech Mazurczyk, Przemysław Szary, Steffen Wendzel, Luca Caviglione
Veröffentlicht in: Proceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19, 2019, Seite(n) 1-8, ISBN 9781-450371643
Herausgeber: ACM Press
DOI: 10.1145/3339252.3341493

Design and performance evaluation of reversible network covert channels (öffnet in neuem Fenster)

Autoren: P. Szary, W. Mazurczyk, S. Wendzel, L. Caviglione
Veröffentlicht in: Proc. of the 15th International Conference on Availability, Reliability and Security (ARES 2020), 2020, Seite(n) 1-8
Herausgeber: ACM Press
DOI: 10.1145/3407023.3409215

Wiretapping Pods and Nodes - Lawful Interception in Kubernetes (öffnet in neuem Fenster)

Autoren: Daniel Spiekermann, J¨org Keller
Veröffentlicht in: Electronic Communications of the EASST, Ausgabe 80, 2021, Seite(n) 1-4
Herausgeber: EASST
DOI: 10.14279/tuj.eceasst.80.1148

Code Augmentation for Detecting Covert Channels Targeting the IPv6 Flow Label (öffnet in neuem Fenster)

Autoren: Caviglione, Luca; Zuppelli, Marco; Mazurczyk, Wojciech; Shaffhauser, Andreas; Repetto, Matteo
Veröffentlicht in: IEEE International Conference on Network Softwarization, Ausgabe 5, 2021
Herausgeber: IEEE
DOI: 10.5281/zenodo.4967418

Stegomalware detection through structural analysis of media files (öffnet in neuem Fenster)

Autoren: Damian Puchalski, Luca Caviglione, Rafal Kozik, Adrian Marzecki, Slawomir Krawczyk, Michał Choraś
Veröffentlicht in: Proc. of the 15th International Conference on Availability, Reliability and Security (ARES 2020), 2020, Seite(n) 1-6, ISSN 978-1-4503-8833
Herausgeber: ACM Press
DOI: 10.1145/3407023.3409187

PowerDecode: a PowerShell Script Decoder Dedicated toMalware Analysis

Autoren: Giuseppe Mario Malandrone, Giovanni Virdis, Giorgio Giacinto, Davide Maiorca
Veröffentlicht in: Proceedings of the Italian Conference on Cybersecurity (ITASEC 2021), Ausgabe Vol. 2940, 2019, Seite(n) 219-232
Herausgeber: CEUR-WS

Programmable Data Gathering for Detecting Stegomalware (öffnet in neuem Fenster)

Autoren: A. Carrega, L. Caviglione, M. Repetto, M. Zuppelli
Veröffentlicht in: Proc. of the 6th IEEE Conference on Network Softwarization, Ghent, Belgium, 2020, July 3, 2020, 2020, Seite(n) 422 - 429
Herausgeber: IEEE
DOI: 10.1109/netsoft48620.2020.9165537

Detecting Covert Channels Through Code Augmentation

Autoren: Marco Zuppelli, Luca Caviglione and Matteo Repetto
Veröffentlicht in: Proceedings of the Italian Conference on Cybersecurity (ITASEC 2021), Ausgabe 2940, 2021, Seite(n) 133-144
Herausgeber: CEUR-WS.org

A Revised Taxonomy of Steganography Embedding Patterns (öffnet in neuem Fenster)

Autoren: Steffen Wendzel, Luca Caviglione, Wojciech Mazurczyk, Aleksandra Mileva, Jana Dittmann, Christian Krätzer, Kevin Lamshöft, Claus Vielhauer, Laura Hartmann, Jörg Keller, Tom Neubert
Veröffentlicht in: The 16th International Conference on Availability, Reliability and Security, 2021, Seite(n) 1-12, ISBN 9781450390514
Herausgeber: ACM
DOI: 10.1145/3465481.3470069

PcapStego: A Tool for Generating Traffic Traces for Experimenting with Network Covert Channels (öffnet in neuem Fenster)

Autoren: Zuppelli, Marco and Caviglione, Luca
Veröffentlicht in: The 16th International Conference on Availability, Reliability and Security, 2021
Herausgeber: Association for Computing Machinery
DOI: 10.1145/3465481.3470067

Sanitization of Images Containing Stegomalware via Machine Learning Approaches

Autoren: Marco Zuppelli, Giuseppe Manco, Luca Caviglione and Massimo Guarascio
Veröffentlicht in: CEUR Workshop Proceedings, Ausgabe Vol. 2940, 2019, Seite(n) 374-386
Herausgeber: CEUR-WS

SIMARGL - Faster discovery of malware

Autoren: Adrian Marzecki, Michał Choraś
Veröffentlicht in: CERT Orange Polska Report 2020, 2020, Seite(n) 90-92
Herausgeber: Orange Polska S.A.

SIMARGL – a new European project with Orange Polska participation

Autoren: Adrian Marzecki
Veröffentlicht in: CERT Orange Polska Report 2019, 2019, Seite(n) 59-60
Herausgeber: Orange Polska S.A.

Modification of Pitch Parameters in Speech Coding for Information Hiding (öffnet in neuem Fenster)

Autoren: Adrian Radej, Artur Janicki
Veröffentlicht in: Text, Speech, and Dialogue - 23rd International Conference, TSD 2020, Brno, Czech Republic, September 8–11, 2020, Proceedings, Ausgabe 12284, 2020, Seite(n) 513-523, ISBN 978-3-030-58322-4
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-58323-1_55

Privacy-Leaking and Steganographic Threats in Wireless Connected Environments (öffnet in neuem Fenster)

Autoren: Luca Caviglione
Veröffentlicht in: Towards a Wireless Connected World: Achievements and New Technologies, 2022, Seite(n) 17-34, ISBN 978-3-031-04320-8
Herausgeber: Springer, Cham
DOI: 10.1007/978-3-031-04321-5_2

Machine Learning – The Results Are Not the only Thing that Matters! What About Security, Explainability and Fairness? (öffnet in neuem Fenster)

Autoren: Michał Choraś, Marek Pawlicki, Damian Puchalski, Rafał Kozik
Veröffentlicht in: Computational Science – ICCS 2020 - 20th International Conference, Amsterdam, The Netherlands, June 3–5, 2020, Proceedings, Part IV, Ausgabe 12140, 2020, Seite(n) 615-628, ISBN 978-3-030-50422-9
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-50423-6_46

The Proposition of Balanced and Explainable Surrogate Method for Network Intrusion Detection in Streamed Real Difficult Data (öffnet in neuem Fenster)

Autoren: Mateusz Szczepanski, Mikołaj Komisarek, Marek Pawlicki, Rafał Kozik, Michał Choraś
Veröffentlicht in: Advances in Computational Collective Intelligence - 13th International Conference, ICCCI 2021, Kallithea, Rhodes, Greece, September 29 – October 1, 2021, Proceedings, Ausgabe 1463, 2021, Seite(n) 241-252, ISBN 978-3-030-88112-2
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-88113-9_19

Suche nach OpenAIRE-Daten ...

Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten

Es liegen keine Ergebnisse vor

Mein Booklet 0 0