Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Sharing and Automation for Privacy Preserving Attack Neutralization

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

Visualisation requirements (odnośnik otworzy się w nowym oknie)

Report of practitioners’ requirements with respect to visualisation.

Dissemination Plan and Reports at M12 (odnośnik otworzy się w nowym oknie)

A plan for the dissemination of project results with a detailed set of strategic actions for the whole duration of the project and beyond.

Approach for capturing incident response and recovery steps (odnośnik otworzy się w nowym oknie)

Approach to involve humans and capture response and recovery steps in new environment and/or from existing tools.

Global model based on shared local models, first version (odnośnik otworzy się w nowym oknie)

Techniques for federated learning of a global anomaly detection model based on sharing locally trained models

Exploitation plan and reports at M12 (odnośnik otworzy się w nowym oknie)

Plan for the commercial exploitation and technology transfer for the project, which will define the strategy followed by the consortium to take exploitable outcomes of the project to market.

Global model based on shared anonymised data, final version (odnośnik otworzy się w nowym oknie)

Techniques for distributed learning of a global anomaly detection model based on shared anonymized data

Dissemination Plan and Reports at M24 (odnośnik otworzy się w nowym oknie)

A plan for the dissemination of project results with a detailed set of strategic actions for the whole duration of the project and beyond

Sharing response handling information, first version (odnośnik otworzy się w nowym oknie)

Methods for sharing response handling information in a privacypreserving fashion

Vocabulary for incident data and response and recovery actions (odnośnik otworzy się w nowym oknie)

Interoperable and standardised vocabulary to express knowledge captured from existing tools outside of SAPPAN and from within the project

Global model without sharing local models, final version (odnośnik otworzy się w nowym oknie)

Techniques for federated learning of a global anomaly detection model from locally trained models in a privacy preserving fashion

High-impact use cases analysis (odnośnik otworzy się w nowym oknie)

Define SAPPAN use-cases.

Global model based on shared local models, final version (odnośnik otworzy się w nowym oknie)

Techniques for federated learning of a global anomaly detection model based on sharing locally trained models

Dissemination Plan and Reports at M3 (odnośnik otworzy się w nowym oknie)

A plan for the dissemination of project results with a detailed set of strategic actions for the whole duration of the project and beyond.

Report on Information and Presentation Materials at M12 (odnośnik otworzy się w nowym oknie)

Materials that will help presenting the project’s results to all interested stakeholders.

Report on Information and Presentation Materials at M24 (odnośnik otworzy się w nowym oknie)

Materials that will help presenting the projects results to all interested stakeholders

Global model without sharing local models, first version (odnośnik otworzy się w nowym oknie)

Techniques for federated learning of a global anomaly detection model from locally trained models in a privacy preserving fashion

Report on Information and Presentation Materials at M36 (odnośnik otworzy się w nowym oknie)

Materials that will help presenting the projects results to all interested stakeholders

Global model based on shared anonymised data, first version (odnośnik otworzy się w nowym oknie)

Techniques for distributed learning of a global anomaly detection model based on shared anonymized data

IP plan, reports and IPR issues at M12 (odnośnik otworzy się w nowym oknie)

Update of the plan for IP management, including the outcome of negotiation meetings to determine the percentage of effective contribution of each individual partner to each IPR object.

Dissemination Plan and Reports at M36 (odnośnik otworzy się w nowym oknie)

A plan for the dissemination of project results with a detailed set of strategic actions for the whole duration of the project and beyond

Sharing response handling information, final version (odnośnik otworzy się w nowym oknie)

Methods for sharing response handling information in a privacypreserving fashion

Privacy requirements (odnośnik otworzy się w nowym oknie)

Report of practitioners’ requirements with respect to privacy.

Demonstrator of visual support for designing detection models, initial version (odnośnik otworzy się w nowym oknie)

Initial version of demonstrator for interactive detection model analysis building and visualisation of networkrelated data

SAPPAN dashboard, initial version (odnośnik otworzy się w nowym oknie)

Prototypical development of dashboard integrating all visualisations that serves as enduser frontend

Demonstrator for visualisation support for distributed and federated learning (odnośnik otworzy się w nowym oknie)

Demonstrator extending the Demonstrator of visual support for designing detection models with support for distributed and federated learning

SAPPAN demonstrator (odnośnik otworzy się w nowym oknie)

SAPPAN system integrated from individual components

Demonstrator for tracking provenance in visual analyses, final version (odnośnik otworzy się w nowym oknie)

Demonstrator that extends the Demonstrator of visual support for designing detection models with support for tracking the users activities and presenting them in an appropriate way to follow the analysis process

Demonstrator for tracking provenance in visual analyses, first version (odnośnik otworzy się w nowym oknie)

Demonstrator that extends the Demonstrator of visual support for designing detection models with support for tracking the users activities and presenting them in an appropriate way to follow the analysis process

SAPPAN dashboard, final version (odnośnik otworzy się w nowym oknie)

Prototypical development of dashboard integrating all visualisations that serves as enduser frontend

Demonstrator for uncertainty visualisation (odnośnik otworzy się w nowym oknie)

Demonstrator for visualisation of uncertainty inherent to machine learning techniques and induced by anonymisation

Demonstrator of visual support for designing detection models, final version (odnośnik otworzy się w nowym oknie)

Final version of demonstrator for interactive detection model analysis building and visualisation of networkrelated data

Project Website (odnośnik otworzy się w nowym oknie)

A website for public dissemination of the progress and achievements.

Publikacje

Laying Ground Truth in Network-based Software Fingerprinting

Autorzy: Olav Lamberts
Opublikowane w: 2020
Wydawca: RWTH Aachen University

Local Differential Privacy Preserving Intrusion Detection Systems

Autorzy: Melanie Martini
Opublikowane w: 2020
Wydawca: RWTH Aachen University

Graph-Based Analysis of IP Flows

Autorzy: Aneta Jablunkova
Opublikowane w: 2021
Wydawca: Masaryk University

A Study of Model Inversion Defenses in Deep Learning

Autorzy: Benedikt Holmes
Opublikowane w: 2020
Wydawca: RWTH Aachen University

Detecting Obfuscated Scripts With Machine Learning Techniques

Autorzy: Mariam Pogosova
Opublikowane w: 2020
Wydawca: Aalto University

Visual Correlation of Network Flows and Host-Based Data

Autorzy: Carlos Moreno Sanchez
Opublikowane w: 2020
Wydawca: University of Stuttgart

Applying Privacy Preserving Data Mining to Intrusion Detection Systems

Autorzy: Clemens Frank
Opublikowane w: 2019
Wydawca: RWTH Aachen University

Multiclass Classification of DGAs using Classical Machine Learning Approaches

Autorzy: Nils Faerber
Opublikowane w: 2020
Wydawca: RWTH Aachen University

Graph-based Anomaly Detection in Network Traffic

Autorzy: Denisa Sramkova
Opublikowane w: 2021
Wydawca: Masaryk University

Hardening of Domain Generation Algorithm Classifiers

Autorzy: Mike Lorang
Opublikowane w: 2020
Wydawca: RWTH University

Distributed and Automated Network Traffic Generation of Applications with a Graphical User Interface

Autorzy: Paul Suetterlin
Opublikowane w: 2021
Wydawca: RWTH Aachen University

DGA Detection on Encrypted DNS Traffic using Machine Learning

Autorzy: Markus Baumgart
Opublikowane w: 2020
Wydawca: RWTH Aachen University

Application Fingerprinting using Deep Learning based on Network Traffic

Autorzy: Raoul Offizier
Opublikowane w: 2022
Wydawca: RWTH Aachen University

Adversarial Attacks and Defenses on DGA classifiers

Autorzy: Konstantin Kaulen
Opublikowane w: 2021
Wydawca: RWTH Aachen University

Anonymization and Sharing of application-labeled Network Traces

Autorzy: Alexander Loebel
Opublikowane w: 2022
Wydawca: RWTH Aachen University

Software Specific Network Traffic Generation by Automation of the Graphical User Interface

Autorzy: Frederik Basels
Opublikowane w: 2020
Wydawca: RWTH Aachen University

Visual Comparison of Classifications from Different Machine Learning Models

Autorzy: Komail Mohammadi
Opublikowane w: 2020
Wydawca: University of Stuttgart

Application Fingerprinting based on System Events using Process Mining

Autorzy: Nicolas Heinen
Opublikowane w: 2021
Wydawca: RWTH Aachen University

Machine Learning for Phishing URL Detection

Autorzy: Juraj Smeriga
Opublikowane w: 2020
Wydawca: Masaryk University

A Condensation-based Anonymization Approach for Intrusion Detection

Autorzy: Jonas Rülfing
Opublikowane w: 2020
Wydawca: RWTH Aachen University

A Privacy-Preserving Machine Learning Approach for DGA Detection

Autorzy: Tim Amelung
Opublikowane w: 2021
Wydawca: RWTH Aachen University

Utilizing Adverserial Attacks for Iterative Hardening of DGA Classifiers

Autorzy: Nils Eberhardt
Opublikowane w: 2020
Wydawca: RWTH Aachen University

Application of Process Mining in Software Fingerprinting

Autorzy: Christian van Sloun
Opublikowane w: 2020
Wydawca: RWTH Aachen University

Machine Learning based Handling of Cyber Security Incidents

Autorzy: Marc Burian
Opublikowane w: 2019
Wydawca: RWTH Aachen University

Detection of new DGAs in the Multiclass DGA classification setting

Autorzy: Justus von Brandt
Opublikowane w: 2022
Wydawca: RWTH Aachen University

Process for Automated Threat Response to Phishing

Autorzy: Michal Čech
Opublikowane w: 2021
Wydawca: Masaryk University

Predictive methods in cyber defense: Current experience and research challenges (odnośnik otworzy się w nowym oknie)

Autorzy: Martin Husák; Václav Bartoš; Pavol Sokol; Andrej Gajdoš
Opublikowane w: Future Generation Computer Systems, Numer 115, 2021, Strona(/y) 517-530, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.10.006

From Collaboration to Automation: A Proof of Concept for Improved Incident Response (odnośnik otworzy się w nowym oknie)

Autorzy: Lasse Nitz, Martin Zadnik, Mehdi Akbari Gurabi, Mischa Obrecht, Avikarsha Mandal
Opublikowane w: ERCIM News, Numer 129, 2022, Strona(/y) 31-32, ISSN 0926-4981
Wydawca: ERCIM EEIG
DOI: 10.24406/publica-146

Towards Privacy-Preserving Sharing of Cyber Threat Intelligence for Effective Response and Recovery

Autorzy: Lasse Nitz, Mehdi Akbari Gurabi, Avikarsha Mandal, Benjamin Heitmann
Opublikowane w: ERCIM News, Numer 126, 2021, Strona(/y) 33-34, ISSN 0926-4981
Wydawca: ERCIM EEIG

Host Behavior in Computer Network: One-Year Study (odnośnik otworzy się w nowym oknie)

Autorzy: Tomas Jirsik; Petr Velan
Opublikowane w: IEEE Transactions on Network and Service Management, Numer 18, 2021, Strona(/y) 822-838, ISSN 1932-4537
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tnsm.2020.3036528

Interpretable Visualizations of Deep Neural Networks for DomainGeneration Algorithm Detection (odnośnik otworzy się w nowym oknie)

Autorzy: Becker, Franziska; Drichel, Arthur; Müller, Christoph; Ertl, Thomas
Opublikowane w: 2020 IEEE Symposium on Visualization for Cyber Security (VizSec), 2020
Wydawca: IEEE
DOI: 10.1109/vizsec51108.2020.00010

First Step Towards EXPLAINable DGA Multiclass Classification (odnośnik otworzy się w nowym oknie)

Autorzy: Arthur Drichel; Nils Faerber; Ulrike Meyer
Opublikowane w: ARES 2021: The 16th International Conference on Availability, Reliability and Security, 2021
Wydawca: ACM
DOI: 10.1145/3465481.3465749

DoH Insight - detecting DNS over HTTPS by machine learning (odnośnik otworzy się w nowym oknie)

Autorzy: Dmitrii Vekshin, Karel Hynek, Tomas Cejka
Opublikowane w: Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, Strona(/y) 1-8, ISBN 9781450388337
Wydawca: ACM
DOI: 10.1145/3407023.3409192

Privacy Illusion: Beware of Unpadded DoH

Autorzy: Karel Hynek, Tomas Cejka
Opublikowane w: IEEE IEMCON 2020, 2020
Wydawca: IEEE

Finding Phish in a Haystack: A Pipeline for Phishing Classification on Certificate Transparency Logs (odnośnik otworzy się w nowym oknie)

Autorzy: Arthur Drichel; Vincent Drury; Justus von Brandt; Ulrike Meyer
Opublikowane w: ARES 2021: The 16th International Conference on Availability, Reliability and Security, 2021
Wydawca: ACM
DOI: 10.1145/3465481.3470111

Sharing FANCI Features: A Privacy Analysis of Feature Extraction for DGA Detection

Autorzy: Benedikt Holmes; Arthur Drichel; Ulrike Meyer
Opublikowane w: The Sixth International Conference on Cyber-Technologies and Cyber-Systems CYBER 2021, 2021
Wydawca: IARIA

Towards Evaluating Quality of Datasets for Network Traffic Domain (odnośnik otworzy się w nowym oknie)

Autorzy: D. Soukup, P. Tisovčík, K. Hynek and T. Čejka
Opublikowane w: 17th International Conference on Network and Service Management (CNSM), 2021
Wydawca: IEEE
DOI: 10.23919/cnsm52442.2021.9615601

A Study on Collaborative Machine Learning for DGA Detection (odnośnik otworzy się w nowym oknie)

Autorzy: Arthur Drichel; Benedikt Holmes; Justus von Brandt; Ulrike Meyer
Opublikowane w: Proceedings of the 3rd Workshop on Cyber-Security Arms Race (CYSARM ’21), 2021
Wydawca: ACM
DOI: 10.1145/3474374.3486915

On the Integration of Course of Action Playbooks into Shareable Cyber Threat Intelligence (odnośnik otworzy się w nowym oknie)

Autorzy: V. Mavroeidis, P. Eis, M. Zadnik, M. Caselli and B. Jordan
Opublikowane w: IEEE International Conference on Big Data (Big Data), 2021, Strona(/y) 2104-2108
Wydawca: IEEE
DOI: 10.1109/bigdata52589.2021.9671893

Analyzing the real-world applicability of DGA classifiers (odnośnik otworzy się w nowym oknie)

Autorzy: Arthur Drichel, Ulrike Meyer, Samuel Schüppen, Dominik Teubert
Opublikowane w: Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, Strona(/y) 1-11, ISBN 9781450388337
Wydawca: ACM
DOI: 10.1145/3407023.3407030

Making use of NXt to nothing - the effect of class imbalances on DGA detection classifiers (odnośnik otworzy się w nowym oknie)

Autorzy: Arthur Drichel, Ulrike Meyer, Samuel Schüppen, Dominik Teubert
Opublikowane w: Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, Strona(/y) 1-9, ISBN 9781450388337
Wydawca: ACM
DOI: 10.1145/3407023.3409190

Towards Inference of DDoS Mitigation Rules

Autorzy: Martin Zadnik
Opublikowane w: IEEE/IFIP Network Operations and Management Symposium, 2022, Strona(/y) 1-5
Wydawca: IEEE

Detection of https brute-force attacks with packet-level feature set (odnośnik otworzy się w nowym oknie)

Autorzy: LUXEMBURK, Jan; HYNEK, Karel; ČEJKA, Tomáš
Opublikowane w: 2021 IEEE 11th Annual Computing and Communication Workshop and Conference (CCWC), Numer 11, 2021, Strona(/y) 0114-0122
Wydawca: IEEE
DOI: 10.1109/ccwc51732.2021.9375998

GRANEF: Utilization of a Graph Database for Network Forensics (odnośnik otworzy się w nowym oknie)

Autorzy: Milan Cermak, Denisa Sramkova
Opublikowane w: 18th International Conference on Security and Cryptography (SECRYPT 2021), Numer 6. - 8. 7. 2021, 2021, Strona(/y) 785-790, ISBN 978-989-758-524-1
Wydawca: SCITEPRESS
DOI: 10.5220/0010581807850790

VITALflow: Visual Interactive Traffic Analysis with NetFlow

Autorzy: Tina Tremell, Jochen Kögell, Florian Jauernigl, Sebastian Meierl, Dennis Thom, Franziska Becker, Christoph Müller, Steffen Koch
Opublikowane w: 7th International Workshop on Analytics for Network and Service Management (ANNET 2022), 2022
Wydawca: IEEE

Towards Privacy-Preserving Classification-as-a-Service for DGA Detection (odnośnik otworzy się w nowym oknie)

Autorzy: Arthur Drichel; Mehdi Akbari Gurabi; Tim Amelung; Ulrike Meyer
Opublikowane w: 18th International Conference on Privacy, Security and Trust (PST), 2021
Wydawca: IEEE
DOI: 10.1109/pst52912.2021.9647755

Large Scale Measurement on the Adoption of Encrypted DNS (odnośnik otworzy się w nowym oknie)

Autorzy: García, Sebastián; Hynek, Karel; Vekshin, Dmtrii; Čejka, Tomáš; Wasicek, Armin
Opublikowane w: 2021
Wydawca: arXiv
DOI: 10.48550/arxiv.2107.04436

Leveraging Machine Learning for DGA Detection

Autorzy: Drichel, Arthur
Opublikowane w: International Workshop on Next Generation Security Operations Centers, NG-SOC 2020, , 2020-08-25 - 2020-08-25, 2020
Wydawca: RWTH Aachen University

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników

Moja broszura 0 0