CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.
Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .
Livrables
This report will describe the evaluation framework and validation methodology, defining the various practices for recording feedback from the demonstration activities and including the list of tests to be executed by the demonstrator partners.
Automatic Creation and Application of Actionable CTI (s’ouvre dans une nouvelle fenêtre)Description of algorithms designed in task T53 that enable automatic creation of actionable CTI from findings in raw data and implementation of proofofconcepts regarding the GUARD usecases and pilots
Project Impact Assessment (s’ouvre dans une nouvelle fenêtre)Qualitative and quantitative overall project impact assessment
Trust and Risk Assessment for Multi-Domain Business Service Chains (s’ouvre dans une nouvelle fenêtre)The description of formal methods algorithms and procedures elaborated in Task 54 for assessing trustworthiness and risks of business service chains
Final Communication and Dissemination Activities Report (s’ouvre dans une nouvelle fenêtre)it will describe the industry as well as scientific and technical dissemination clustering and standardization activities carried out in the second half of the project
Secure Chaining (s’ouvre dans une nouvelle fenêtre)Description of algorithms and procedures for chaining distributed services and tracing users data
Open APIs for Collecting Security Context in Distributed Systems (s’ouvre dans une nouvelle fenêtre)Specification of the open interfaces for gathering security context and exposing it to detection algorithms Compliance to this interface will permit interoperability between components developed and commercialized by different vendors
Security Context from Distributed Heterogeneous Systems (s’ouvre dans une nouvelle fenêtre)Description of the set of information data measurements and events available from distributed components for attack detection and threat identification
Information Sharing and CTI (s’ouvre dans une nouvelle fenêtre)Description of processes regarding sharing threat knowledge and consuming CTI
Attack Detection and Threat Identification in Large Distributed Systems (s’ouvre dans une nouvelle fenêtre)Description of the algorithms and methodologies elaborated in tasks 51 and 52
GUARD Reference Architecture (s’ouvre dans une nouvelle fenêtre)Specification of the GUARD reference architecture, to be used as a blueprint by the other WPs to define and develop the components under their responsibility. This will be a live specification, initially defined at M9 and then continuously updated according to the progress of the technical activities, using a spiral-like approach where the initial specification is coarse and at high-level and, as the time passes, gets refined with more details. The final architecture will be included in D2.3.
Vision, State of the Art and Requirements (s’ouvre dans une nouvelle fenêtre)The description of the GUARD vision and approach, analysis of the SoA, and technical requirements that will drive the implementation of the GUARD platform. This document will collect the outcomes from T2.1-T2.4. Requirements of the different stakeholders, which is one of the inputs to the design of the architecture, and the assessment procedures and metrics will be obtained through standard techniques (e.g. interviews with key stakeholders, focus groups, public consultations).
Mid-Term Communication and Dissemination Activities Report (s’ouvre dans une nouvelle fenêtre)It will describe the industry as well as scientific and technical dissemination, clustering and standardization activities carried out in the first half of the project
GUARD Technologies for Inspection, Monitoring and Enforcement (s’ouvre dans une nouvelle fenêtre)Description of tools technologies and frameworks developed by the GUARD partners for inspection monitoring and enforcement It also includes the description of the framework for data fusion and aggregation as well as identity management and access control
Publications
Auteurs:
Raffaele Bolla, Maurizio Giribaldi, Giuseppe Piro, Matteo Repetto
Publié dans:
ICT Security Magazine, 2019
Éditeur:
ICT Security Magazine
Auteurs:
F. Skopik, M. Landauer and M. Wurzenberger
Publié dans:
IEEE Security & Privacy, 2021, Page(s) 80-90, ISSN 1540-7993
Éditeur:
IEEE Computer Society
DOI:
10.1109/msec.2021.3113275
Auteurs:
M. Repetto, G. Bruno, J. Yusupov, G. Lamanna, B. Ertl, and A. Carrega
Publié dans:
Transactions on Network and Service Management, 2022, ISSN 1932-4537
Éditeur:
Institute of Electrical and Electronics Engineers
DOI:
10.1109/tnsm.2022.3172880
Auteurs:
Max Landauer, Florian Skopik, Markus Wurzenberger, Andreas Rauber
Publié dans:
ACM Transactions on Privacy and Security, Numéro 25, 2022, Page(s) 1-36, ISSN 2471-2566
Éditeur:
ACM
DOI:
10.1145/3510581
Auteurs:
Piotr Nawrocki; Bartlomiej Sniezynski; Joanna Kolodziej; Pawel Szynkiewicz
Publié dans:
Concurrency and Computation: Practice and Experience, Numéro 1, 2020, ISSN 1532-0634
Éditeur:
Wiley
DOI:
10.1002/cpe.6070
Auteurs:
Max Landauer, Florian Skopik, Markus Wurzenberger, Andreas Rauber
Publié dans:
Computers & Security, Numéro 92, 2020, Page(s) 101739, ISSN 0167-4048
Éditeur:
Pergamon Press Ltd.
DOI:
10.1016/j.cose.2020.101739
Auteurs:
M. Landauer, F. Skopik, M. Wurzenberger, W. Hotwagner and A. Rauber
Publié dans:
IEEE Transactions on Reliability, Numéro 70, 2021, Page(s) 402-415, ISSN 0018-9529
Éditeur:
Institute of Electrical and Electronics Engineers
DOI:
10.1109/tr.2020.3031317
Auteurs:
F. Skopik, M. Landauer and M. Wurzenberger
Publié dans:
IEEE Security & Privacy, 2022, Page(s) 2-10, ISSN 1540-7993
Éditeur:
IEEE Computer Society
DOI:
10.1109/msec.2021.3133764
Auteurs:
M. Zuppelli, A. Carrega, M. Repetto
Publié dans:
Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Numéro vol 12, no. 4, 2021, Page(s) 89-108, ISSN 2093-5374
Éditeur:
Innovative Information Science & Technology Research Group (ISYOU)
DOI:
10.22667/jowua.2021.12.31.089
Auteurs:
Mateusz Krzyszton; Ewa Niewiadomska-Szynkiewicz
Publié dans:
Sensors, Numéro 1, 2021, Page(s) 3625, ISSN 1424-8220
Éditeur:
Multidisciplinary Digital Publishing Institute (MDPI)
DOI:
10.3390/s21113625
Auteurs:
F. Skopik, M. Wurzenberger and M. Landauer
Publié dans:
IEEE Security & Privacy, 2021, Page(s) 36-45, ISSN 1540-7993
Éditeur:
IEEE Computer Society
DOI:
10.1109/msec.2021.3090444
Auteurs:
M. Repetto, D. Striccoli, G. Piro, A. Carrega, G. Boggia, R. Bolla
Publié dans:
Journal of Network and Systems Management, Numéro 29, 2021, Page(s) 37, ISSN 1064-7570
Éditeur:
Kluwer Academic Publishers
DOI:
10.1007/s10922-021-09607-7
Auteurs:
Matteo Repetto, Alessandro Carrega, Riccardo Rapuzzi
Publié dans:
Future Generation Computer Systems, Numéro 115, 2021, Page(s) 251-266, ISSN 0167-739X
Éditeur:
Elsevier BV
DOI:
10.1016/j.future.2020.08.044
Auteurs:
Odnan Ref Sanchez; Matteo Repello; Alessandro Carrega; Raffaele Bolla
Publié dans:
3rd International Workshop on Cyber-Security Threats, Trust and Privacy Management in Software-defined and Virtualized Infrastructures (SecSoft), 2021
Éditeur:
IEEE
DOI:
10.1109/netsoft51509.2021.9492633
Auteurs:
Matteo Repetto; Luca Caviglione; Marco Zuppelli
Publié dans:
The 5th International Workshop on Criminal Use of Information Hiding (CUING 2021), co-located with The 16th International Conference on Availability, Reliability and Security (ARES 2021), 2021
Éditeur:
ACM
DOI:
10.1145/3465481.3470028
Auteurs:
Landauer M., Skopik F. , Wurzenberger M., Hotwagner W., Rauber A.
Publié dans:
International Workshop on Big Data Analytics for Cyber Threat Hunting (CyberHunt 2019), 2019
Éditeur:
IEEE
DOI:
10.1109/bigdata47090.2019.9006328
Auteurs:
Dariusz Zelasko, Pawel Plawiak, Joanna Kolodziej
Publié dans:
2020 20th IEEE/ACM International Symposium on Cluster, Cloud and Internet Computing (CCGRID), 2020, Page(s) 699-707, ISBN 978-1-7281-6095-5
Éditeur:
IEEE
DOI:
10.1109/ccgrid49817.2020.00-20
Auteurs:
Antonio Suriano, Domenico Striccoli, Giuseppe Piro, Raffele Bolla, Gennaro Boggia
Publié dans:
2020 6th IEEE Conference on Network Softwarization (NetSoft), 2020, Page(s) 479-486, ISBN 978-1-7281-5684-2
Éditeur:
IEEE
DOI:
10.1109/netsoft48620.2020.9165316
Auteurs:
Max Landauer, Florian Skopik, Markus Wurzenberger, Wolfgang Hotwagner, Andreas Rauber
Publié dans:
Proceedings of the 6th International Conference on Information Systems Security and Privacy, 2020, Page(s) 349-360, ISBN 978-989-758-399-5
Éditeur:
SCITEPRESS - Science and Technology Publications
DOI:
10.5220/0008918703490360
Auteurs:
Matteo Repetto; Alessandro Carrega; G. Lamanna; Jaloliddin Yusupov; Orazio Toscano; Gianmarco Bruno; Michele Nuovo; Marco Cappelli
Publié dans:
3rd International Workshop on Cyber-Security Threats, Trust and Privacy Management in Software-defined and Virtualized Infrastructures (SecSoft), 2021
Éditeur:
IEEE
DOI:
10.5281/zenodo.4967169
Auteurs:
Piotr Nawrocki, Bartlomiej Sniezynski, Joanna Kolodziej, Pawel Szynkiewicz
Publié dans:
2020 20th IEEE/ACM International Symposium on Cluster, Cloud and Internet Computing (CCGRID), 2020, Page(s) 708-717, ISBN 978-1-7281-6095-5
Éditeur:
IEEE
DOI:
10.1109/ccgrid49817.2020.00-19
Auteurs:
S. -E. Nistor et al.
Publié dans:
2021 IEEE/ACM 21st International Symposium on Cluster, Cloud and Internet Computing (CCGrid), 2021, Page(s) 720-727
Éditeur:
IEEE
DOI:
10.1109/ccgrid51090.2021.00087
Auteurs:
Alessandro Carrega, Matteo Repetto
Publié dans:
Proceedings of the 1st ACM Workshop on Workshop on Cyber-Security Arms Race - CYSARM'19, 2019, Page(s) 47-52, ISBN 9781450368407
Éditeur:
ACM Press
DOI:
10.1145/3338511.3357351
Auteurs:
Kostas Drakonakis, Sotiris Ioannidis, Jason Polakis
Publié dans:
2020 ACM SIGSAC Conference on Computer and Communications Security (CCS2020), 2020, Page(s) 1953–1970, ISSN 978-1-4503-70899
Éditeur:
ACM
DOI:
10.1145/3372297.3417869
Auteurs:
M. Repetto, A. Carrega, J. Yusupov, F. Valenza, F. Risso, G. Lamanna
Publié dans:
2019 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN), 2019, Page(s) 1-2, ISBN 978-1-7281-4545-7
Éditeur:
IEEE
DOI:
10.1109/NFV-SDN47374.2019.9040069
Auteurs:
M. Repetto, A. Carrega, G. Lamanna
Publié dans:
2019 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN), 2019, Page(s) 1-5, ISBN 978-1-7281-4545-7
Éditeur:
IEEE
DOI:
10.1109/nfv-sdn47374.2019.9040068
Auteurs:
P. Nawrocki, J. Pajor, B. Sniezynski and J. Kolodziej
Publié dans:
2021 IEEE/ACM 21st International Symposium on Cluster, Cloud and Internet Computing (CCGrid), 2021, Page(s) 713-719
Éditeur:
IEEE
DOI:
10.1109/ccgrid51090.2021.00086
Auteurs:
M. Zuppelli, L. Caviglione, M. Repetto
Publié dans:
Italian Conference on CyberSecurity (ITASEC), Numéro 2940, 2021, Page(s) 133-144
Éditeur:
CEUR
Auteurs:
Repetto, Matteo; Carrega, Alessandro; Duzha, Armend
Publié dans:
4th Italian Conference on Cybersecurity (ItaSec2020), 2019
Éditeur:
CEUR
DOI:
10.5281/zenodo.4267987
Auteurs:
M. Repetto, A. Carrega, G. Lamanna
Publié dans:
2019 4th International Conference on Computing, Communications and Security (ICCCS), 2019, Page(s) 1-8, ISBN 978-1-7281-0875-9
Éditeur:
IEEE
DOI:
10.1109/CCCS.2019.8888061
Auteurs:
Andrzej Wilczyński; Joanna Kołodziej; Daniel Grzonka
Publié dans:
2021 IEEE/ACM 21st International Symposium on Cluster, Cloud and Internet Computing (CCGrid), 2021, Page(s) 696-703
Éditeur:
IEEE
DOI:
10.1109/ccgrid51090.2021.00084
Auteurs:
Max Landauer, Maximilian Frank, Florian Skopik, Wolfgang Hotwagner, Markus Wurzenberger, Andreas Rauber
Publié dans:
Proceedings of the 2022 ACM Workshop on Secure and Trustworthy Cyber-Physical Systems, 2022, Page(s) 77-86
Éditeur:
ACM
DOI:
10.1145/3510547.3517924
Auteurs:
G. Grieco, D. Striccoli, G. Piro, R. Bolla, G. Boggia, and L. A. Grieco
Publié dans:
Proc. of IEEE Conference on Network Softwarization (NetSoft), 2022
Éditeur:
IEEE
Auteurs:
Odnan Ref Sanchez; Matteo Repetto; Alessandro Carrega; Raffaele Bolla; Jane Frances Pajo
Publié dans:
IEEE International Conference on Communications (ICC), Numéro 2022, 2021
Éditeur:
IEEE
DOI:
10.5281/zenodo.4967143
Auteurs:
Markus Wurzenberger, Georg Höld, Max Landauer, Florian Skopik, Wolfgang Kastner
Publié dans:
Proceedings of the 15th ACM Asia Conference on Computer and Communications Security, 2020, Page(s) 141-152, ISBN 9781450367509
Éditeur:
ACM
DOI:
10.1145/3320269.3384722
Auteurs:
Max Landauer, Georg Höld, Markus Wurzenberger, Florian Skopik, and Andreas Rauber
Publié dans:
Computer Security – ESORICS 2021: 26th European Symposium on Research in Computer Security, 2021
Éditeur:
ACM
DOI:
10.1007/978-3-030-88418-5_36
Auteurs:
M. Repetto, A. Carrega
Publié dans:
Cybersecurity of Digital Service Chains. Challenges, Methodologies, and Tools, ( J.Kolodziej et al. Eds.), Numéro LNCS, volume 13300, 2022, Page(s) 32-55, ISBN 978-3-031-04036-8
Éditeur:
Springer Nature
DOI:
10.1007/978-3-031-04036-8_2
Auteurs:
A. Carrega, G. Grieco, D. Striccoli, M. Papoutsakis, T. Lima, J. I. Carretero, M. Repetto
Publié dans:
Cybersecurity of Digital Service Chains. Challenges, Methodologies, and Tools, ( J.Kolodziej et al. Eds.), Numéro LNCS, volume 13300, 2022, Page(s) 1-31, ISBN 978-3-031-04036-8
Éditeur:
Springer Nature
DOI:
10.1007/978-3-031-04036-8_1
Auteurs:
Florian Skopik, Markus Wurzenberger, Max Landauer
Publié dans:
2021, ISBN 978-3-030-74449-6
Éditeur:
Springer Cham
DOI:
10.1007/978-3-030-74450-2
Auteurs:
Joanna Kołodziej, Matteo Repetto, Armend Duzha
Publié dans:
Lecture Notes in Computer Science, Numéro 1, 2022, Page(s) XI, 257, ISBN 978-3-031-04035-1
Éditeur:
Springer, Cham
DOI:
10.1007/978-3-031-04036-8
Recherche de données OpenAIRE...
Une erreur s’est produite lors de la recherche de données OpenAIRE
Aucun résultat disponible