Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

A cybersecurity framework to GUArantee Reliability and trust for Digital service chains

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

Evaluation Framework and Use Cases Planning (odnośnik otworzy się w nowym oknie)

This report will describe the evaluation framework and validation methodology, defining the various practices for recording feedback from the demonstration activities and including the list of tests to be executed by the demonstrator partners.

Automatic Creation and Application of Actionable CTI (odnośnik otworzy się w nowym oknie)

Description of algorithms designed in task T53 that enable automatic creation of actionable CTI from findings in raw data and implementation of proofofconcepts regarding the GUARD usecases and pilots

Project Impact Assessment (odnośnik otworzy się w nowym oknie)

Qualitative and quantitative overall project impact assessment

Trust and Risk Assessment for Multi-Domain Business Service Chains (odnośnik otworzy się w nowym oknie)

The description of formal methods algorithms and procedures elaborated in Task 54 for assessing trustworthiness and risks of business service chains

Final Communication and Dissemination Activities Report (odnośnik otworzy się w nowym oknie)

it will describe the industry as well as scientific and technical dissemination clustering and standardization activities carried out in the second half of the project

Secure Chaining (odnośnik otworzy się w nowym oknie)

Description of algorithms and procedures for chaining distributed services and tracing users data

Open APIs for Collecting Security Context in Distributed Systems (odnośnik otworzy się w nowym oknie)

Specification of the open interfaces for gathering security context and exposing it to detection algorithms Compliance to this interface will permit interoperability between components developed and commercialized by different vendors

Security Context from Distributed Heterogeneous Systems (odnośnik otworzy się w nowym oknie)

Description of the set of information data measurements and events available from distributed components for attack detection and threat identification

Information Sharing and CTI (odnośnik otworzy się w nowym oknie)

Description of processes regarding sharing threat knowledge and consuming CTI

Attack Detection and Threat Identification in Large Distributed Systems (odnośnik otworzy się w nowym oknie)

Description of the algorithms and methodologies elaborated in tasks 51 and 52

GUARD Reference Architecture (odnośnik otworzy się w nowym oknie)

Specification of the GUARD reference architecture, to be used as a blueprint by the other WPs to define and develop the components under their responsibility. This will be a live specification, initially defined at M9 and then continuously updated according to the progress of the technical activities, using a spiral-like approach where the initial specification is coarse and at high-level and, as the time passes, gets refined with more details. The final architecture will be included in D2.3.

Vision, State of the Art and Requirements (odnośnik otworzy się w nowym oknie)

The description of the GUARD vision and approach, analysis of the SoA, and technical requirements that will drive the implementation of the GUARD platform. This document will collect the outcomes from T2.1-T2.4. Requirements of the different stakeholders, which is one of the inputs to the design of the architecture, and the assessment procedures and metrics will be obtained through standard techniques (e.g. interviews with key stakeholders, focus groups, public consultations).

Mid-Term Communication and Dissemination Activities Report (odnośnik otworzy się w nowym oknie)

It will describe the industry as well as scientific and technical dissemination, clustering and standardization activities carried out in the first half of the project

GUARD Technologies for Inspection, Monitoring and Enforcement (odnośnik otworzy się w nowym oknie)

Description of tools technologies and frameworks developed by the GUARD partners for inspection monitoring and enforcement It also includes the description of the framework for data fusion and aggregation as well as identity management and access control

Publikacje

La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

Autorzy: Raffaele Bolla, Maurizio Giribaldi, Giuseppe Piro, Matteo Repetto
Opublikowane w: ICT Security Magazine, 2019
Wydawca: ICT Security Magazine

Online Log Data Analysis With Efficient Machine Learning: A Review (odnośnik otworzy się w nowym oknie)

Autorzy: F. Skopik, M. Landauer and M. Wurzenberger
Opublikowane w: IEEE Security & Privacy, 2021, Strona(/y) 80-90, ISSN 1540-7993
Wydawca: IEEE Computer Society
DOI: 10.1109/msec.2021.3113275

Automating Mitigation of Amplification Attacks in NFV Services (odnośnik otworzy się w nowym oknie)

Autorzy: M. Repetto, G. Bruno, J. Yusupov, G. Lamanna, B. Ertl, and A. Carrega
Opublikowane w: Transactions on Network and Service Management, 2022, ISSN 1932-4537
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tnsm.2022.3172880

Dealing with Security Alert Flooding: Using Machine Learning for Domain-independent Alert Aggregation (odnośnik otworzy się w nowym oknie)

Autorzy: Max Landauer, Florian Skopik, Markus Wurzenberger, Andreas Rauber
Opublikowane w: ACM Transactions on Privacy and Security, Numer 25, 2022, Strona(/y) 1-36, ISSN 2471-2566
Wydawca: ACM
DOI: 10.1145/3510581

Adaptive context‐aware service optimization in mobile cloud computing accounting for security aspects (odnośnik otworzy się w nowym oknie)

Autorzy: Piotr Nawrocki; Bartlomiej Sniezynski; Joanna Kolodziej; Pawel Szynkiewicz
Opublikowane w: Concurrency and Computation: Practice and Experience, Numer 1, 2020, ISSN 1532-0634
Wydawca: Wiley
DOI: 10.1002/cpe.6070

System log clustering approaches for cyber security applications: A survey (odnośnik otworzy się w nowym oknie)

Autorzy: Max Landauer, Florian Skopik, Markus Wurzenberger, Andreas Rauber
Opublikowane w: Computers & Security, Numer 92, 2020, Strona(/y) 101739, ISSN 0167-4048
Wydawca: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2020.101739

Have it Your Way: Generating Customized Log Datasets With a Model-Driven Simulation Testbed (odnośnik otworzy się w nowym oknie)

Autorzy: M. Landauer, F. Skopik, M. Wurzenberger, W. Hotwagner and A. Rauber
Opublikowane w: IEEE Transactions on Reliability, Numer 70, 2021, Strona(/y) 402-415, ISSN 0018-9529
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tr.2020.3031317

Blind Spots of Security Monitoring in Enterprise Infrastructures: A Survey (odnośnik otworzy się w nowym oknie)

Autorzy: F. Skopik, M. Landauer and M. Wurzenberger
Opublikowane w: IEEE Security & Privacy, 2022, Strona(/y) 2-10, ISSN 1540-7993
Wydawca: IEEE Computer Society
DOI: 10.1109/msec.2021.3133764

An Effective and Efficient Approach to Improve Visibility Over Network Communications (odnośnik otworzy się w nowym oknie)

Autorzy: M. Zuppelli, A. Carrega, M. Repetto
Opublikowane w: Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Numer vol 12, no. 4, 2021, Strona(/y) 89-108, ISSN 2093-5374
Wydawca: Innovative Information Science & Technology Research Group (ISYOU)
DOI: 10.22667/jowua.2021.12.31.089

Intelligent Mobile Wireless Network for Toxic Gas Cloud Monitoring and Tracking. (odnośnik otworzy się w nowym oknie)

Autorzy: Mateusz Krzyszton; Ewa Niewiadomska-Szynkiewicz
Opublikowane w: Sensors, Numer 1, 2021, Strona(/y) 3625, ISSN 1424-8220
Wydawca: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s21113625

The Seven Golden Principles of Effective Anomaly-Based Intrusion Detection (odnośnik otworzy się w nowym oknie)

Autorzy: F. Skopik, M. Wurzenberger and M. Landauer
Opublikowane w: IEEE Security & Privacy, 2021, Strona(/y) 36-45, ISSN 1540-7993
Wydawca: IEEE Computer Society
DOI: 10.1109/msec.2021.3090444

An Autonomous Cybersecurity Framework for Next-generation Digital Service Chains (odnośnik otworzy się w nowym oknie)

Autorzy: M. Repetto, D. Striccoli, G. Piro, A. Carrega, G. Boggia, R. Bolla
Opublikowane w: Journal of Network and Systems Management, Numer 29, 2021, Strona(/y) 37, ISSN 1064-7570
Wydawca: Kluwer Academic Publishers
DOI: 10.1007/s10922-021-09607-7

An architecture to manage security operations for digital service chains (odnośnik otworzy się w nowym oknie)

Autorzy: Matteo Repetto, Alessandro Carrega, Riccardo Rapuzzi
Opublikowane w: Future Generation Computer Systems, Numer 115, 2021, Strona(/y) 251-266, ISSN 0167-739X
Wydawca: Elsevier BV
DOI: 10.1016/j.future.2020.08.044

Evaluating ML-based DDoS Detection with Grid Search Hyperparameter Optimization (odnośnik otworzy się w nowym oknie)

Autorzy: Odnan Ref Sanchez; Matteo Repello; Alessandro Carrega; Raffaele Bolla
Opublikowane w: 3rd International Workshop on Cyber-Security Threats, Trust and Privacy Management in Software-defined and Virtualized Infrastructures (SecSoft), 2021
Wydawca: IEEE
DOI: 10.1109/netsoft51509.2021.9492633

bccstego: A Framework for Investigating Network Covert Channels (odnośnik otworzy się w nowym oknie)

Autorzy: Matteo Repetto; Luca Caviglione; Marco Zuppelli
Opublikowane w: The 5th International Workshop on Criminal Use of Information Hiding (CUING 2021), co-located with The 16th International Conference on Availability, Reliability and Security (ARES 2021), 2021
Wydawca: ACM
DOI: 10.1145/3465481.3470028

A Framework for Cyber Threat Intelligence Extraction from Raw Log Data (odnośnik otworzy się w nowym oknie)

Autorzy: Landauer M., Skopik F. , Wurzenberger M., Hotwagner W., Rauber A.
Opublikowane w: International Workshop on Big Data Analytics for Cyber Threat Hunting (CyberHunt 2019), 2019
Wydawca: IEEE
DOI: 10.1109/bigdata47090.2019.9006328

Machine learning techniques for transmission parameters classification in multi-agent managed network (odnośnik otworzy się w nowym oknie)

Autorzy: Dariusz Zelasko, Pawel Plawiak, Joanna Kolodziej
Opublikowane w: 2020 20th IEEE/ACM International Symposium on Cluster, Cloud and Internet Computing (CCGRID), 2020, Strona(/y) 699-707, ISBN 978-1-7281-6095-5
Wydawca: IEEE
DOI: 10.1109/ccgrid49817.2020.00-20

Attestation of Trusted and Reliable Service Function Chains in the ETSI-NFV Framework (odnośnik otworzy się w nowym oknie)

Autorzy: Antonio Suriano, Domenico Striccoli, Giuseppe Piro, Raffele Bolla, Gennaro Boggia
Opublikowane w: 2020 6th IEEE Conference on Network Softwarization (NetSoft), 2020, Strona(/y) 479-486, ISBN 978-1-7281-5684-2
Wydawca: IEEE
DOI: 10.1109/netsoft48620.2020.9165316

Visualizing Syscalls using Self-organizing Maps for System Intrusion Detection (odnośnik otworzy się w nowym oknie)

Autorzy: Max Landauer, Florian Skopik, Markus Wurzenberger, Wolfgang Hotwagner, Andreas Rauber
Opublikowane w: Proceedings of the 6th International Conference on Information Systems Security and Privacy, 2020, Strona(/y) 349-360, ISBN 978-989-758-399-5
Wydawca: SCITEPRESS - Science and Technology Publications
DOI: 10.5220/0008918703490360

Leveraging the 5G architecture to mitigate amplification attacks (odnośnik otworzy się w nowym oknie)

Autorzy: Matteo Repetto; Alessandro Carrega; G. Lamanna; Jaloliddin Yusupov; Orazio Toscano; Gianmarco Bruno; Michele Nuovo; Marco Cappelli
Opublikowane w: 3rd International Workshop on Cyber-Security Threats, Trust and Privacy Management in Software-defined and Virtualized Infrastructures (SecSoft), 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.4967169

Adaptive context-aware energy optimization for services on mobile devices with use of machine learning considering security aspects (odnośnik otworzy się w nowym oknie)

Autorzy: Piotr Nawrocki, Bartlomiej Sniezynski, Joanna Kolodziej, Pawel Szynkiewicz
Opublikowane w: 2020 20th IEEE/ACM International Symposium on Cluster, Cloud and Internet Computing (CCGRID), 2020, Strona(/y) 708-717, ISBN 978-1-7281-6095-5
Wydawca: IEEE
DOI: 10.1109/ccgrid49817.2020.00-19

Real-Time Scheduling in Drop Computing (odnośnik otworzy się w nowym oknie)

Autorzy: S. -E. Nistor et al.
Opublikowane w: 2021 IEEE/ACM 21st International Symposium on Cluster, Cloud and Internet Computing (CCGrid), 2021, Strona(/y) 720-727
Wydawca: IEEE
DOI: 10.1109/ccgrid51090.2021.00087

Data Log Management for Cyber-Security Programmability of Cloud Services and Applications (odnośnik otworzy się w nowym oknie)

Autorzy: Alessandro Carrega, Matteo Repetto
Opublikowane w: Proceedings of the 1st ACM Workshop on Workshop on Cyber-Security Arms Race - CYSARM'19, 2019, Strona(/y) 47-52, ISBN 9781450368407
Wydawca: ACM Press
DOI: 10.1145/3338511.3357351

The Cookie Hunter: Automated Black-box Auditing for Web Authentication and Authorization Flaws (odnośnik otworzy się w nowym oknie)

Autorzy: Kostas Drakonakis, Sotiris Ioannidis, Jason Polakis
Opublikowane w: 2020 ACM SIGSAC Conference on Computer and Communications Security (CCS2020), 2020, Strona(/y) 1953–1970, ISSN 978-1-4503-70899
Wydawca: ACM
DOI: 10.1145/3372297.3417869

Automated Security Management for Virtual Services (odnośnik otworzy się w nowym oknie)

Autorzy: M. Repetto, A. Carrega, J. Yusupov, F. Valenza, F. Risso, G. Lamanna
Opublikowane w: 2019 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN), 2019, Strona(/y) 1-2, ISBN 978-1-7281-4545-7
Wydawca: IEEE
DOI: 10.1109/NFV-SDN47374.2019.9040069

Towards Novel Security Architectures for Network Functions Virtualization (odnośnik otworzy się w nowym oknie)

Autorzy: M. Repetto, A. Carrega, G. Lamanna
Opublikowane w: 2019 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN), 2019, Strona(/y) 1-5, ISBN 978-1-7281-4545-7
Wydawca: IEEE
DOI: 10.1109/nfv-sdn47374.2019.9040068

Security-aware job allocation in mobile cloud computing (odnośnik otworzy się w nowym oknie)

Autorzy: P. Nawrocki, J. Pajor, B. Sniezynski and J. Kolodziej
Opublikowane w: 2021 IEEE/ACM 21st International Symposium on Cluster, Cloud and Internet Computing (CCGrid), 2021, Strona(/y) 713-719
Wydawca: IEEE
DOI: 10.1109/ccgrid51090.2021.00086

Detecting Covert Channels Through Code Augmentation

Autorzy: M. Zuppelli, L. Caviglione, M. Repetto
Opublikowane w: Italian Conference on CyberSecurity (ITASEC), Numer 2940, 2021, Strona(/y) 133-144
Wydawca: CEUR

A Novel Cyber-Security Framework Leveraging Programmable Capabilities in Digital Services (odnośnik otworzy się w nowym oknie)

Autorzy: Repetto, Matteo; Carrega, Alessandro; Duzha, Armend
Opublikowane w: 4th Italian Conference on Cybersecurity (ItaSec2020), 2019
Wydawca: CEUR
DOI: 10.5281/zenodo.4267987

An architecture to manage security services for cloud applications (odnośnik otworzy się w nowym oknie)

Autorzy: M. Repetto, A. Carrega, G. Lamanna
Opublikowane w: 2019 4th International Conference on Computing, Communications and Security (ICCCS), 2019, Strona(/y) 1-8, ISBN 978-1-7281-0875-9
Wydawca: IEEE
DOI: 10.1109/CCCS.2019.8888061

Security aspects in blockchain-based scheduling in mobile multi-cloud computing (odnośnik otworzy się w nowym oknie)

Autorzy: Andrzej Wilczyński; Joanna Kołodziej; Daniel Grzonka
Opublikowane w: 2021 IEEE/ACM 21st International Symposium on Cluster, Cloud and Internet Computing (CCGrid), 2021, Strona(/y) 696-703
Wydawca: IEEE
DOI: 10.1109/ccgrid51090.2021.00084

A Framework for Automatic Labeling of Log Datasets from Model-driven Testbeds for HIDS Evaluation (odnośnik otworzy się w nowym oknie)

Autorzy: Max Landauer, Maximilian Frank, Florian Skopik, Wolfgang Hotwagner, Markus Wurzenberger, Andreas Rauber
Opublikowane w: Proceedings of the 2022 ACM Workshop on Secure and Trustworthy Cyber-Physical Systems, 2022, Strona(/y) 77-86
Wydawca: ACM
DOI: 10.1145/3510547.3517924

Authentication and Authorization in Cyber-Security Frameworks: a Novel Approach for Securing Digital Service Chains

Autorzy: G. Grieco, D. Striccoli, G. Piro, R. Bolla, G. Boggia, and L. A. Grieco
Opublikowane w: Proc. of IEEE Conference on Network Softwarization (NetSoft), 2022
Wydawca: IEEE

Feature Selection Evaluation towards a Lightweight Deep Learning DDoS Detector (odnośnik otworzy się w nowym oknie)

Autorzy: Odnan Ref Sanchez; Matteo Repetto; Alessandro Carrega; Raffaele Bolla; Jane Frances Pajo
Opublikowane w: IEEE International Conference on Communications (ICC), Numer 2022, 2021
Wydawca: IEEE
DOI: 10.5281/zenodo.4967143

Creating Character-based Templates for Log Data to Enable Security Event Classification (odnośnik otworzy się w nowym oknie)

Autorzy: Markus Wurzenberger, Georg Höld, Max Landauer, Florian Skopik, Wolfgang Kastner
Opublikowane w: Proceedings of the 15th ACM Asia Conference on Computer and Communications Security, 2020, Strona(/y) 141-152, ISBN 9781450367509
Wydawca: ACM
DOI: 10.1145/3320269.3384722

Iterative Selection of Categorical Variables for Log Data Anomaly Detection (odnośnik otworzy się w nowym oknie)

Autorzy: Max Landauer, Georg Höld, Markus Wurzenberger, Florian Skopik, and Andreas Rauber
Opublikowane w: Computer Security – ESORICS 2021: 26th European Symposium on Research in Computer Security, 2021
Wydawca: ACM
DOI: 10.1007/978-3-030-88418-5_36

Monitoring Network Flows in Containerized Environments (odnośnik otworzy się w nowym oknie)

Autorzy: M. Repetto, A. Carrega
Opublikowane w: Cybersecurity of Digital Service Chains. Challenges, Methodologies, and Tools, ( J.Kolodziej et al. Eds.), Numer LNCS, volume 13300, 2022, Strona(/y) 32-55, ISBN 978-3-031-04036-8
Wydawca: Springer Nature
DOI: 10.1007/978-3-031-04036-8_2

A Reference Architecture for Management of Security Operations in Digital Service Chains (odnośnik otworzy się w nowym oknie)

Autorzy: A. Carrega, G. Grieco, D. Striccoli, M. Papoutsakis, T. Lima, J. I. Carretero, M. Repetto
Opublikowane w: Cybersecurity of Digital Service Chains. Challenges, Methodologies, and Tools, ( J.Kolodziej et al. Eds.), Numer LNCS, volume 13300, 2022, Strona(/y) 1-31, ISBN 978-3-031-04036-8
Wydawca: Springer Nature
DOI: 10.1007/978-3-031-04036-8_1

Smart Log Data Analytics: Techniques for Advanced Security Analysis (odnośnik otworzy się w nowym oknie)

Autorzy: Florian Skopik, Markus Wurzenberger, Max Landauer
Opublikowane w: 2021, ISBN 978-3-030-74449-6
Wydawca: Springer Cham
DOI: 10.1007/978-3-030-74450-2

Cybersecurity of Digital Service Chains: Challenges, Methodologies, and Tools (odnośnik otworzy się w nowym oknie)

Autorzy: Joanna Kołodziej, Matteo Repetto, Armend Duzha
Opublikowane w: Lecture Notes in Computer Science, Numer 1, 2022, Strona(/y) XI, 257, ISBN 978-3-031-04035-1
Wydawca: Springer, Cham
DOI: 10.1007/978-3-031-04036-8

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników

Moja broszura 0 0