CORDIS bietet Links zu öffentlichen Ergebnissen und Veröffentlichungen von HORIZONT-Projekten.
Links zu Ergebnissen und Veröffentlichungen von RP7-Projekten sowie Links zu einigen Typen spezifischer Ergebnisse wie Datensätzen und Software werden dynamisch von OpenAIRE abgerufen.
Leistungen
Report of practitioners’ requirements with respect to visualisation.
Dissemination Plan and Reports at M12 (öffnet in neuem Fenster)A plan for the dissemination of project results with a detailed set of strategic actions for the whole duration of the project and beyond.
Approach for capturing incident response and recovery steps (öffnet in neuem Fenster)Approach to involve humans and capture response and recovery steps in new environment and/or from existing tools.
Global model based on shared local models, first version (öffnet in neuem Fenster)Techniques for federated learning of a global anomaly detection model based on sharing locally trained models
Exploitation plan and reports at M12 (öffnet in neuem Fenster)Plan for the commercial exploitation and technology transfer for the project, which will define the strategy followed by the consortium to take exploitable outcomes of the project to market.
Global model based on shared anonymised data, final version (öffnet in neuem Fenster)Techniques for distributed learning of a global anomaly detection model based on shared anonymized data
Dissemination Plan and Reports at M24 (öffnet in neuem Fenster)A plan for the dissemination of project results with a detailed set of strategic actions for the whole duration of the project and beyond
Sharing response handling information, first version (öffnet in neuem Fenster)Methods for sharing response handling information in a privacypreserving fashion
Vocabulary for incident data and response and recovery actions (öffnet in neuem Fenster)Interoperable and standardised vocabulary to express knowledge captured from existing tools outside of SAPPAN and from within the project
Global model without sharing local models, final version (öffnet in neuem Fenster)Techniques for federated learning of a global anomaly detection model from locally trained models in a privacy preserving fashion
High-impact use cases analysis (öffnet in neuem Fenster)Define SAPPAN use-cases.
Global model based on shared local models, final version (öffnet in neuem Fenster)Techniques for federated learning of a global anomaly detection model based on sharing locally trained models
Dissemination Plan and Reports at M3 (öffnet in neuem Fenster)A plan for the dissemination of project results with a detailed set of strategic actions for the whole duration of the project and beyond.
Report on Information and Presentation Materials at M12 (öffnet in neuem Fenster)Materials that will help presenting the project’s results to all interested stakeholders.
Report on Information and Presentation Materials at M24 (öffnet in neuem Fenster)Materials that will help presenting the projects results to all interested stakeholders
Global model without sharing local models, first version (öffnet in neuem Fenster)Techniques for federated learning of a global anomaly detection model from locally trained models in a privacy preserving fashion
Report on Information and Presentation Materials at M36 (öffnet in neuem Fenster)Materials that will help presenting the projects results to all interested stakeholders
Global model based on shared anonymised data, first version (öffnet in neuem Fenster)Techniques for distributed learning of a global anomaly detection model based on shared anonymized data
IP plan, reports and IPR issues at M12 (öffnet in neuem Fenster)Update of the plan for IP management, including the outcome of negotiation meetings to determine the percentage of effective contribution of each individual partner to each IPR object.
Dissemination Plan and Reports at M36 (öffnet in neuem Fenster)A plan for the dissemination of project results with a detailed set of strategic actions for the whole duration of the project and beyond
Sharing response handling information, final version (öffnet in neuem Fenster)Methods for sharing response handling information in a privacypreserving fashion
Privacy requirements (öffnet in neuem Fenster)Report of practitioners’ requirements with respect to privacy.
Initial version of demonstrator for interactive detection model analysis building and visualisation of networkrelated data
SAPPAN dashboard, initial version (öffnet in neuem Fenster)Prototypical development of dashboard integrating all visualisations that serves as enduser frontend
Demonstrator for visualisation support for distributed and federated learning (öffnet in neuem Fenster)Demonstrator extending the Demonstrator of visual support for designing detection models with support for distributed and federated learning
SAPPAN demonstrator (öffnet in neuem Fenster)SAPPAN system integrated from individual components
Demonstrator for tracking provenance in visual analyses, final version (öffnet in neuem Fenster)Demonstrator that extends the Demonstrator of visual support for designing detection models with support for tracking the users activities and presenting them in an appropriate way to follow the analysis process
Demonstrator for tracking provenance in visual analyses, first version (öffnet in neuem Fenster)Demonstrator that extends the Demonstrator of visual support for designing detection models with support for tracking the users activities and presenting them in an appropriate way to follow the analysis process
SAPPAN dashboard, final version (öffnet in neuem Fenster)Prototypical development of dashboard integrating all visualisations that serves as enduser frontend
Demonstrator for uncertainty visualisation (öffnet in neuem Fenster)Demonstrator for visualisation of uncertainty inherent to machine learning techniques and induced by anonymisation
Demonstrator of visual support for designing detection models, final version (öffnet in neuem Fenster)Final version of demonstrator for interactive detection model analysis building and visualisation of networkrelated data
Algorithm to use captured knowledge to perform actions automatically
Algorithm to automate recommended response and recovery actions without human operators, first version (öffnet in neuem Fenster)Algorithm to use captured knowledge to perform actions automatically.
Algorithm to recommend response and recovery actions to human operators, final version (öffnet in neuem Fenster)Algorithm to use captured knowledge to recommend actions to human
Algorithm to recommend response and recovery actions to human operators, first version (öffnet in neuem Fenster)Algorithm to use captured knowledge to recommend actions to human.
A website for public dissemination of the progress and achievements.
Semi-annotated dataset of cybersecurity data.
Veröffentlichungen
Autoren:
Olav Lamberts
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Melanie Martini
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Aneta Jablunkova
Veröffentlicht in:
2021
Herausgeber:
Masaryk University
Autoren:
Benedikt Holmes
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Mariam Pogosova
Veröffentlicht in:
2020
Herausgeber:
Aalto University
Autoren:
Carlos Moreno Sanchez
Veröffentlicht in:
2020
Herausgeber:
University of Stuttgart
Autoren:
Clemens Frank
Veröffentlicht in:
2019
Herausgeber:
RWTH Aachen University
Autoren:
Nils Faerber
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Denisa Sramkova
Veröffentlicht in:
2021
Herausgeber:
Masaryk University
Autoren:
Mike Lorang
Veröffentlicht in:
2020
Herausgeber:
RWTH University
Autoren:
Paul Suetterlin
Veröffentlicht in:
2021
Herausgeber:
RWTH Aachen University
Autoren:
Markus Baumgart
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Raoul Offizier
Veröffentlicht in:
2022
Herausgeber:
RWTH Aachen University
Autoren:
Konstantin Kaulen
Veröffentlicht in:
2021
Herausgeber:
RWTH Aachen University
Autoren:
Alexander Loebel
Veröffentlicht in:
2022
Herausgeber:
RWTH Aachen University
Autoren:
Frederik Basels
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Komail Mohammadi
Veröffentlicht in:
2020
Herausgeber:
University of Stuttgart
Autoren:
Nicolas Heinen
Veröffentlicht in:
2021
Herausgeber:
RWTH Aachen University
Autoren:
Juraj Smeriga
Veröffentlicht in:
2020
Herausgeber:
Masaryk University
Autoren:
Jonas Rülfing
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Tim Amelung
Veröffentlicht in:
2021
Herausgeber:
RWTH Aachen University
Autoren:
Nils Eberhardt
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Christian van Sloun
Veröffentlicht in:
2020
Herausgeber:
RWTH Aachen University
Autoren:
Marc Burian
Veröffentlicht in:
2019
Herausgeber:
RWTH Aachen University
Autoren:
Justus von Brandt
Veröffentlicht in:
2022
Herausgeber:
RWTH Aachen University
Autoren:
Michal Čech
Veröffentlicht in:
2021
Herausgeber:
Masaryk University
Autoren:
Martin Husák; Václav Bartoš; Pavol Sokol; Andrej Gajdoš
Veröffentlicht in:
Future Generation Computer Systems, Ausgabe 115, 2021, Seite(n) 517-530, ISSN 0167-739X
Herausgeber:
Elsevier BV
DOI:
10.1016/j.future.2020.10.006
Autoren:
Lasse Nitz, Martin Zadnik, Mehdi Akbari Gurabi, Mischa Obrecht, Avikarsha Mandal
Veröffentlicht in:
ERCIM News, Ausgabe 129, 2022, Seite(n) 31-32, ISSN 0926-4981
Herausgeber:
ERCIM EEIG
DOI:
10.24406/publica-146
Autoren:
Lasse Nitz, Mehdi Akbari Gurabi, Avikarsha Mandal, Benjamin Heitmann
Veröffentlicht in:
ERCIM News, Ausgabe 126, 2021, Seite(n) 33-34, ISSN 0926-4981
Herausgeber:
ERCIM EEIG
Autoren:
Tomas Jirsik; Petr Velan
Veröffentlicht in:
IEEE Transactions on Network and Service Management, Ausgabe 18, 2021, Seite(n) 822-838, ISSN 1932-4537
Herausgeber:
Institute of Electrical and Electronics Engineers
DOI:
10.1109/tnsm.2020.3036528
Autoren:
Becker, Franziska; Drichel, Arthur; Müller, Christoph; Ertl, Thomas
Veröffentlicht in:
2020 IEEE Symposium on Visualization for Cyber Security (VizSec), 2020
Herausgeber:
IEEE
DOI:
10.1109/vizsec51108.2020.00010
Autoren:
Arthur Drichel; Nils Faerber; Ulrike Meyer
Veröffentlicht in:
ARES 2021: The 16th International Conference on Availability, Reliability and Security, 2021
Herausgeber:
ACM
DOI:
10.1145/3465481.3465749
Autoren:
Dmitrii Vekshin, Karel Hynek, Tomas Cejka
Veröffentlicht in:
Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, Seite(n) 1-8, ISBN 9781450388337
Herausgeber:
ACM
DOI:
10.1145/3407023.3409192
Autoren:
Karel Hynek, Tomas Cejka
Veröffentlicht in:
IEEE IEMCON 2020, 2020
Herausgeber:
IEEE
Autoren:
Arthur Drichel; Vincent Drury; Justus von Brandt; Ulrike Meyer
Veröffentlicht in:
ARES 2021: The 16th International Conference on Availability, Reliability and Security, 2021
Herausgeber:
ACM
DOI:
10.1145/3465481.3470111
Autoren:
Benedikt Holmes; Arthur Drichel; Ulrike Meyer
Veröffentlicht in:
The Sixth International Conference on Cyber-Technologies and Cyber-Systems CYBER 2021, 2021
Herausgeber:
IARIA
Autoren:
D. Soukup, P. Tisovčík, K. Hynek and T. Čejka
Veröffentlicht in:
17th International Conference on Network and Service Management (CNSM), 2021
Herausgeber:
IEEE
DOI:
10.23919/cnsm52442.2021.9615601
Autoren:
Arthur Drichel; Benedikt Holmes; Justus von Brandt; Ulrike Meyer
Veröffentlicht in:
Proceedings of the 3rd Workshop on Cyber-Security Arms Race (CYSARM ’21), 2021
Herausgeber:
ACM
DOI:
10.1145/3474374.3486915
Autoren:
V. Mavroeidis, P. Eis, M. Zadnik, M. Caselli and B. Jordan
Veröffentlicht in:
IEEE International Conference on Big Data (Big Data), 2021, Seite(n) 2104-2108
Herausgeber:
IEEE
DOI:
10.1109/bigdata52589.2021.9671893
Autoren:
Arthur Drichel, Ulrike Meyer, Samuel Schüppen, Dominik Teubert
Veröffentlicht in:
Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, Seite(n) 1-11, ISBN 9781450388337
Herausgeber:
ACM
DOI:
10.1145/3407023.3407030
Autoren:
Arthur Drichel, Ulrike Meyer, Samuel Schüppen, Dominik Teubert
Veröffentlicht in:
Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, Seite(n) 1-9, ISBN 9781450388337
Herausgeber:
ACM
DOI:
10.1145/3407023.3409190
Autoren:
Martin Zadnik
Veröffentlicht in:
IEEE/IFIP Network Operations and Management Symposium, 2022, Seite(n) 1-5
Herausgeber:
IEEE
Autoren:
LUXEMBURK, Jan; HYNEK, Karel; ČEJKA, Tomáš
Veröffentlicht in:
2021 IEEE 11th Annual Computing and Communication Workshop and Conference (CCWC), Ausgabe 11, 2021, Seite(n) 0114-0122
Herausgeber:
IEEE
DOI:
10.1109/ccwc51732.2021.9375998
Autoren:
Milan Cermak, Denisa Sramkova
Veröffentlicht in:
18th International Conference on Security and Cryptography (SECRYPT 2021), Ausgabe 6. - 8. 7. 2021, 2021, Seite(n) 785-790, ISBN 978-989-758-524-1
Herausgeber:
SCITEPRESS
DOI:
10.5220/0010581807850790
Autoren:
Tina Tremell, Jochen Kögell, Florian Jauernigl, Sebastian Meierl, Dennis Thom, Franziska Becker, Christoph Müller, Steffen Koch
Veröffentlicht in:
7th International Workshop on Analytics for Network and Service Management (ANNET 2022), 2022
Herausgeber:
IEEE
Autoren:
Arthur Drichel; Mehdi Akbari Gurabi; Tim Amelung; Ulrike Meyer
Veröffentlicht in:
18th International Conference on Privacy, Security and Trust (PST), 2021
Herausgeber:
IEEE
DOI:
10.1109/pst52912.2021.9647755
Autoren:
García, Sebastián; Hynek, Karel; Vekshin, Dmtrii; Čejka, Tomáš; Wasicek, Armin
Veröffentlicht in:
2021
Herausgeber:
arXiv
DOI:
10.48550/arxiv.2107.04436
Autoren:
Drichel, Arthur
Veröffentlicht in:
International Workshop on Next Generation Security Operations Centers, NG-SOC 2020, , 2020-08-25 - 2020-08-25, 2020
Herausgeber:
RWTH Aachen University
Suche nach OpenAIRE-Daten ...
Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten
Es liegen keine Ergebnisse vor