Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

A Universal Cyber Security Toolkit for Health-Care Industry

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Use Cases definition and requirements document v1 (s’ouvre dans une nouvelle fenêtre)

Detailed report using formal description through UML for the use cases (stakeholders & actors, requirements, etc.).

Visualization Dashboards v1 (s’ouvre dans une nouvelle fenêtre)
Homomorphic encryption embedded engine v1 (s’ouvre dans une nouvelle fenêtre)
Distributed Situational Awareness Framework v1 (s’ouvre dans une nouvelle fenêtre)
SPHINX requirements and guidelines v2 (s’ouvre dans une nouvelle fenêtre)

Technical report containing the user system requirements of the corresponding IT ecosystem that SPHINX envisions based on JIRA Volere

Dissemination Activities Report v2 (s’ouvre dans une nouvelle fenêtre)

Dissemination activities report once a year for the whole duration of the project

SPHINX requirements and guidelines v1 (s’ouvre dans une nouvelle fenêtre)

Technical report containing the user & system requirements of the corresponding IT ecosystem that SPHINX envisions (based on JIRA & Volere).

Misuse of Research Finding Risk Assessment and Prevention (s’ouvre dans une nouvelle fenêtre)

"""As per the Ethics Requirement: 10.1. Risk assessment and details on measures to prevent misuse of research findings must be submitted as a deliverable. This deliverable will coincide with Ethics Deliverable D9.3 due on M6."""

SPHINX Decision Support Engine v1 (s’ouvre dans une nouvelle fenêtre)
Use Cases definition and Pilot Overview document v2 (s’ouvre dans une nouvelle fenêtre)

Detailed report using formal description through UML for the use cases stakeholders actors requirements etc

Scientific Roadmap and innovation management Evaluation (s’ouvre dans une nouvelle fenêtre)

This report makes an evaluation of the project roadmap and of further developments of the project technologies and project innovation

Ethical HelpDesk Report v2 (s’ouvre dans une nouvelle fenêtre)
SPHINX User Behaviour Simulator v1 (s’ouvre dans une nouvelle fenêtre)
Exploitation, Sustainability & Business Plans v2 (s’ouvre dans une nouvelle fenêtre)

The exploitation plans of the SPHINX partners

Ethics Data Processing Activities Risk Evaluation (s’ouvre dans une nouvelle fenêtre)

"""As per the Ethics Requirement: 4.16 The beneficiary must evaluate the ethics risks related to the data processing activities of the project. This includes also an opinion if data protection impact assessment should be conducted under art.35 General Data Protection Regulation 2016/679. The risk evaluation and the opinion must be submitted as a deliverable. This deliverable will coincide with Ethics Deliverable D9.2 due on M9""."

Design and specifications of the blockchain-based auditing mechanism v1 (s’ouvre dans une nouvelle fenêtre)

Design and specifications of the blockchainbased auditing mechanism v1

Exploitation activities (s’ouvre dans une nouvelle fenêtre)

The report of the SPHINX partners activity on exploitation and business

SPHINX Embedded SIEM v1 (s’ouvre dans une nouvelle fenêtre)
Dissemination Activities Report v1 (s’ouvre dans une nouvelle fenêtre)

Dissemination activities report once a year for the whole duration of the project.

Exploitation, Sustainability & Business Plans v1 (s’ouvre dans une nouvelle fenêtre)

The exploitation plans of the SPHINX partners.

SPHINX Architecture v1 (s’ouvre dans une nouvelle fenêtre)

This deliverable summarizes results of T2.1, and T2.4. The document presents the final SPHINX architecture, data flows, and interfaces.

Machine Learning empowered intrusion detection using Honeypots’ data v1 (s’ouvre dans une nouvelle fenêtre)
Use Cases definition and Pilot Overview document v3 (s’ouvre dans une nouvelle fenêtre)

Detailed report using formal description through UML for the use cases stakeholders actors requirements etc

Advanced Cyber Security threats digest and analysis (s’ouvre dans une nouvelle fenêtre)

Detailed report, including market analysis in respect future cyber-security challenges of authorities IT infrastructure, applications & ecosystems.

Pilot plans including evaluation framework (s’ouvre dans une nouvelle fenêtre)
SPHINX Architecture v2 (s’ouvre dans une nouvelle fenêtre)

This deliverable summarizes results of T2.1, and T2.4. The document presents the final SPHINX architecture, data flows, and interfaces.

SHINX IPR Plan & IPR Management v1 (s’ouvre dans une nouvelle fenêtre)
Ethics Manual and Guidelines for information security in Health Sector (s’ouvre dans une nouvelle fenêtre)
SPHINX AI Honeypot v1 (s’ouvre dans une nouvelle fenêtre)
Vulnerability Assessment as a Service v1 (s’ouvre dans une nouvelle fenêtre)
Data Inspection Component v1 (s’ouvre dans une nouvelle fenêtre)
SPHINX Cross-layer anomaly detection framework v1 (s’ouvre dans une nouvelle fenêtre)

SPHINX Crosslayer anomaly detection framework v1

SPHINX Cyber Situation al Awareness Framework fitness/suitability- Real Time Risk Assessment Models v1 (s’ouvre dans une nouvelle fenêtre)
Cyber security knowledge base v1 (s’ouvre dans une nouvelle fenêtre)
Third Parties enabling APIs v1 (s’ouvre dans une nouvelle fenêtre)
Incidental Findings Policy (s’ouvre dans une nouvelle fenêtre)

"""As per the Ethics Requirement: 2.8. Details on incidental findings policy must be submitted as a deliverable. This deliverable will coincide with Ethics Deliverable D9.1 due on M9."""

SPHINX Dissemination Plan (s’ouvre dans une nouvelle fenêtre)

The dissemination plan for the whole duration of the project.

Security Incident/Attack Simulator v1 (s’ouvre dans une nouvelle fenêtre)

Security IncidentAttack Simulator v1

Exploitation, Sustainability & Business Plans v3 (s’ouvre dans une nouvelle fenêtre)

The exploitation plans of the SPHINX partners

Public Availability of Research Data (s’ouvre dans une nouvelle fenêtre)

"""As per the Ethics Requirement: 4.14 An explicit confirmation that the data used in the project is publicly available and can be freely used for the purposes of the project must be submitted as a deliverable. This deliverable will coincide with Ethics Deliverable D9.2 due on M9."""

SPHINX requirements and guidelines v3 (s’ouvre dans une nouvelle fenêtre)

Technical report containing the user system requirements of the corresponding IT ecosystem that SPHINX envisions based on JIRA Volere

Ethical Requirements (s’ouvre dans une nouvelle fenêtre)
Dissemination Activities Report v3 (s’ouvre dans une nouvelle fenêtre)

Dissemination activities report once a year for the whole duration of the project

SPHINX Automated Cybersecurity Certification v1 (s’ouvre dans une nouvelle fenêtre)
Ethical HelpDesk Report v1 (s’ouvre dans une nouvelle fenêtre)

Publications

Use Cases Definition and Pilot Overview Document v2 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marco, Manso
Publié dans: Numéro 14, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4427729

SPHINX Embedded SIEM v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Eli de Lima
Publié dans: Numéro 5, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4274860

AI Honeypot v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Apostolakis, Dimitris
Publié dans: Numéro 11, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4274853

Dissemination Activities Report v3 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Voulgarakis, Vasileios
Publié dans: Numéro 21, 2022
Éditeur: SPHINX
DOI: 10.5281/zenodo.6594202

SPHINX Architecture v3 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Manso, Marco
Publié dans: Numéro 2, 2022
Éditeur: SPHINX
DOI: 10.5281/zenodo.6620766

SPHINX Cross-layer anomaly detection framework v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Radu Popescu; Dana Oniga
Publié dans: Numéro 7, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4274820

SPHINX User Behaviour Simulator v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pelekis, Sotiris
Publié dans: Numéro 18, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4280618

Exploitation, Sustainability & Business Plans v3 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Trochidis, Ilias
Publié dans: Numéro 26, 2022
Éditeur: SPHINX
DOI: 10.5281/zenodo.6594216

Third Parties enabling APIs v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Manso, Marco
Publié dans: Numéro 21, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3935788

Visualization Dashboards v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Popescu, Radu; Oniga, Dana
Publié dans: Numéro 18, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4280572

SPHINX Cyber Situational Awareness Framework fitness/suitability- Real Time Risk Assessment Models v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikoloudakis, Yannis
Publié dans: Numéro 11, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3935765

Design and specifications of the blockchain-based auditing mechanism v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Diego, Santiago De
Publié dans: Numéro 3, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4010570

Use Cases Definition and Pilot Overview Document v3 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Manso, Marco
Publié dans: Numéro 18, 2021
Éditeur: SPHINX
DOI: 10.5281/zenodo.5052726

SPHINX Automated Cybersecurity Certification v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Stylianos Karagiannis
Publié dans: Numéro 21, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3935830

SPHINX Decision Support Engine v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Panagiotidis, Panagiotis
Publié dans: Numéro 14, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4280567

SPHINX Requirements and Guidelines v2 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marin, Sergiu
Publié dans: Numéro 2, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4427816

Exploitation, Sustainability & Business Plans v2 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Trochidis, Ilias
Publié dans: Numéro 14, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4428014

SPHINX Dissemination Activities Report v2 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Voulgarakis, Vasileios
Publié dans: Numéro 14, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4427975

SPHINX AI Honeypot v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Apostolakis Dimitris
Publié dans: Numéro 22, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4010578

SPHINX Requirements and Guidelines v3 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marin, Sergiu
Publié dans: Numéro 14, 2021
Éditeur: SPHINX
DOI: 10.5281/zenodo.5052747

Homomorphic encryption embedded engine v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Asif, Waqar
Publié dans: Numéro 19, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4010599

Pilot plans including evaluation framework (s’ouvre dans une nouvelle fenêtre)

Auteurs: Cabecinha, Ricardo; Gioulekas, Fotios
Publié dans: Numéro 7, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3935794

Cyber Security Knowledge base v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sideris, Argiris
Publié dans: Numéro 2, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4280694

Distributed Situational Awareness Framework v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Doukas, George
Publié dans: Numéro 18, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3935757

Security Incident - Attack Simulator v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kontoulis, Michael
Publié dans: Numéro 23, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4280609

SPHINX IPR Plan & IPR Management (version 1) (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dimitra Markopoulou; Vagelis Papakonstantinou
Publié dans: Numéro 8, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521697

Ethics Data Processing Activities Risk Evaluation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Markopoulou, Dimitra; Vagelis Papakonstantinou
Publié dans: Numéro 2, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521647

SPHINX Architecture v2 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marco Manso
Publié dans: Numéro 13, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3727776

SPHINX Architecture (the first version) (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marco Manso
Publié dans: Numéro 1, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521683

Use Cases definition and requirements document v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marco Manso
Publié dans: Numéro 6, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3727734

Exploitation, Sustainability & Business Plans v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vasiliki Moumtzi
Publié dans: Numéro 11, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3727767

SPHINX requirements and guidelines v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sergiu Marin
Publié dans: Numéro 14, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3727747

Advanced Cyber Security threats digest and analysis (s’ouvre dans une nouvelle fenêtre)

Auteurs: Markakis, Evangelos
Publié dans: Numéro 4, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521667

Incidental Findings Policy (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dimitra Markopoulou; Vagelis Papakonstantinou
Publié dans: Numéro 15, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521641

Ethics Manual and Guidelines for information security in Health Sector (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ntanos, Christos
Publié dans: Numéro 1, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521635

SPHINX Dissemination Plan (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vasileios Voulgarakis
Publié dans: Numéro 7, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3727754

Ethical Requirements (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dimitra Markopoulou; Vagelis Papakonstantinou
Publié dans: Numéro 2, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521668

Public Availability of Research Data (s’ouvre dans une nouvelle fenêtre)

Auteurs: Christos Ntanos
Publié dans: Numéro 8, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521655

Misuse of Research Finding Risk Assessment and Prevention (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vagelis Papakonstantinou; Markopoulou, Dimitra
Publié dans: Numéro 8, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3521629

Data Inspection Component v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Karagiannis, Stylianos
Publié dans: Numéro 17, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.4010549

Ethical HelpDesk Report (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ntanos, Christos
Publié dans: Numéro 14, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3935708

Vulnerability Assessment as a Service v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikoloudakis, Yannis
Publié dans: Numéro 18, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3935777

Machine Learning empowered intrusion detection using Honeypots' data v1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dr Serafeim Moustakidis
Publié dans: Numéro 10, 2020
Éditeur: SPHINX
DOI: 10.5281/zenodo.3935784

Towards an optimized security approach to IoT devices with confidential healthcare data exchange (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andreou Andreas; Constandinos X. Mavromoustakis; George Mastorakis; Dinh-Thuan Do; Jordi Mongay Batalla; Evangelos Pallis; Evangelos K. Markakis
Publié dans: Multimedia Tools and Applications, Numéro 80, 2021, ISSN 1380-7501
Éditeur: Kluwer Academic Publishers
DOI: 10.1007/s11042-021-10827-x

The regulatory framework for the protection of critical infrastructures against cyberthreats: Identifying shortcomings and addressing future challenges: The case of the health sector in particular (s’ouvre dans une nouvelle fenêtre)

Auteurs: Markopoulou, Dimitra; Papakonstantinou, Vagelis
Publié dans: Computer Law & Security Review, 2021, ISSN 0267-3649
Éditeur: Pergamon Press Ltd.
DOI: 10.1016/j.clsr.2020.105502

A Survey on the Internet of Things (IoT) Forensics: Challenges, Approaches, and Open Issues (s’ouvre dans une nouvelle fenêtre)

Auteurs: Maria Stoyanova; Yannis Nikoloudakis; Spyridon Panagiotakis; Evangelos Pallis; Evangelos K. Markakis
Publié dans: IEEE Communications Surveys & Tutorials, Numéro 16, 2020, ISSN 1553-877X
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/comst.2019.2962586

A novel feature extraction methodology using Siamese convolutional neural networks for intrusion detection (s’ouvre dans une nouvelle fenêtre)

Auteurs: Moustakidis, Serafeim; Karlsson, Patrik
Publié dans: Cybersecurity, Numéro 3, 2020, ISSN 2523-3246
Éditeur: Springer Open
DOI: 10.1186/s42400-020-00056-4

A Cybersecurity Culture Survey Targeting Healthcare Critical Infrastructures (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gioulekas, Fotios; Stamatiadis, Evangelos; Tzikas, Athanasios; Gounaris, Konstantinos; Georgiadou, Anna; Michalitsi-Psarrou, Ariadni; Doukas, Georgios; Kontoulis, Michael; Nikoloudakis, Yannis; Marin, Sergiu; Cabecinha, Ricardo; Ntanos, Christos
Publié dans: Healthcare, 2022, ISSN 2227-9032
Éditeur: MDPI
DOI: 10.3390/healthcare10020327

Hospitals' Cybersecurity Culture during the COVID-19 Crisis (s’ouvre dans une nouvelle fenêtre)

Auteurs: Georgiadou, Anna; Michalitsi-Psarrou, Ariadni; Gioulekas, Fotios; Stamatiadis, Evangelos; Tzikas, Athanasios; Gounaris, Konstantinos; Doukas, George; Ntanos, Christos; Landeiro Ribeiro, Luis; Askounis, Dimitris
Publié dans: Healthcare, Numéro 18, 2021, ISSN 2227-9032
Éditeur: MDPI
DOI: 10.3390/healthcare9101335

Consolidated Proceedings of the first ECSCI Workshop on Critical Infrastructure Protection (s’ouvre dans une nouvelle fenêtre)

Auteurs: Abie, Habtamu; Ferrario, Davide; Troiano, Ernesto; Soldatos, John; Di Peppo, Fabrizio; Jovanović, Aleksandar; Gkotsis, Ilias; Markakis, Evangelos
Publié dans: Consolidated Proceedings of the first ECSCI Workshop on Critical Infrastructure Protection, 2020, ISBN 978-3-95663-087-3
Éditeur: Steinbeis Edition
DOI: 10.5281/zenodo.6594430

Blockchain-Based Threat Registry Platform (s’ouvre dans une nouvelle fenêtre)

Auteurs: Diego, Santiago De; Gonçalves, Carlos; Lage, Oscar; Mansell, Jason; Kontoulis, Michael; Moustakidis, Serafeim; Guerra, Barbara; Liapis, Angelos
Publié dans: 10th IEEE Annual Information Technology, Electronics & Mobile Communications Conference (IEEE IEMCOM 2019), Vancouver, Canada, 17-19 October 2019, Numéro 9, 2019
Éditeur: SPHINX
DOI: 10.5281/zenodo.3520883

Security Assessment as a Service Cross-Layered System for the Adoption of Digital, Personalised and Trusted Healthcare (s’ouvre dans une nouvelle fenêtre)

Auteurs: Markakis, Evangelos; Nikoloudakis, Yannis; Pallis, Evangelos; Manso, Marco
Publié dans: IEEE World Forum on Internet of Things (WF-IoT), Numéro 5, 2019, ISBN 978-1-5386-4980-0
Éditeur: IEEE
DOI: 10.1109/WF-IoT.2019.8767249

Innovative Toolkit to Assess and Mitigate Cyber Threats in the Healthcare Sector (s’ouvre dans une nouvelle fenêtre)

Auteurs: Manso, Marco; Guerra, Barbara; Doukas, George; Moumtzi, Vasiliki
Publié dans: Cyber-Physical Threat Intelligence for Critical Infrastructures Security: A Guide to Integrated Cyber Physical Protection of Modern Critical Infrastructure, Numéro 4, 2020, Page(s) 206-224, ISBN 978-1-68083-686-8
Éditeur: Now Publishers
DOI: 10.1561/9781680836875.ch12

An Intuitive Distributed Cyber Situational Awareness Framework Within a Healthcare Environment (s’ouvre dans une nouvelle fenêtre)

Auteurs: Doukas, George; Kontoulis, Michael; Pelekis, Sotiris; Ntanos, Christos; Askounis, Dimitris; Nikoloudakis, Yannis; Kefaloukos, Ioannis; Pallis, Evangelos; Markakis, Evangelos K.
Publié dans: Cyber-Physical Threat Intelligence for Critical Infrastructures Security, 2021, Page(s) 432-457, ISBN 978-1-68083-822-0
Éditeur: now Publishers
DOI: 10.1561/9781680838237.ch20

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0