Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Future Proofing of ICT Trust Chains: Sustainable Operational Assurance and Verification Remote Guards for Systems-of-Systems Security and Privacy

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

ASSURED Secure and Scalable Aggregate Network Attestation - version 1 (s’ouvre dans une nouvelle fenêtre)

This deliverable includes the documentation of the newly designed secure and scalable network attestation mechanism including the necessary models and the full specification of the internal crypto primitives

Exploitation, Standardisation, Dissemination and Communication Activities Report - version 2 (s’ouvre dans une nouvelle fenêtre)

This report includes updates on the exploitation standardisation dissemination and communication plans as well as initial reports on the executed activities It furthermore includes a view on the market its opportunities and on TAs

Security Context Broker Specification d Smart Contract Definition & Implementation for Policy Enforcement - version 1 (s’ouvre dans une nouvelle fenêtre)

Documentation on the Security Context Broker specification modelling and the security

ASSURED Attestation Model and Specification (s’ouvre dans une nouvelle fenêtre)

This deliverable defines requirements specification and trust assumptions for enforcing runtime behavioural attestation in the ASSURED architecture

Policy Modelling & Cybersecurity, Privacy and Trust Policy Constraints (s’ouvre dans une nouvelle fenêtre)

Documentation on the details of the policy modelling to be used for expressing and managing the different types of policies and the definition of the policy constraints based upon SoS asset security and data privacy preferences

ASSURED Blockchain Architecture (s’ouvre dans une nouvelle fenêtre)

This deliverable will give an indetail description of the components of the ASSURED Blockchain architecture for supporting enhanced data sharing and the necessary trust guarantees to be then developed and implemented in T42T45

Operational SoS Process Models & Specification of Properties (s’ouvre dans une nouvelle fenêtre)

Documentation of the modelling for the safe implementation of mixedcriticality applications in SoSs including the identification of those safetycritical components that require realtime attestation and verification coupled with the detailed specification of the attestation properties of interest

Project's Impact Assessment - version 2 (s’ouvre dans une nouvelle fenêtre)

Report documenting evaluation of the validation of the developed technologies the overall projects impact assessment and the adoption guidelines

ASSURED Secure Distributed Ledger Maintenance & Data Management (s’ouvre dans une nouvelle fenêtre)

Documentation of the details for the maintenance of the Blockchain infrastructure and the detailed operations for data management

Risk Assessment Plan (s’ouvre dans une nouvelle fenêtre)

The risk assessment plan shows how potential risks are assessed and mitigated in order to avoid any negative influence on the ASSURED project objectives The interrelated risk assessment plan will be established

Exploitation, Standardisation, Dissemination and Communication Activities Report - version 1 (s’ouvre dans une nouvelle fenêtre)

This report includes updates on the exploitation standardisation dissemination and communication plans as well as initial reports on the executed activities It furthermore includes a view on the market its opportunities and on TAs

ASSURED Blockchain-based Control Services and Crypto functions for Decentralized Data Storage, Sharing and Access Control - version 1 (s’ouvre dans une nouvelle fenêtre)

Release of the ASSURED Blockchainbased components design modelling and implementation including the developed crypto primitives attributebased encryption proxy reencryption and searchable encryption

ASSURED Layered Attestation and Runtime Verification Enablers Design & Implementation - version 1 (s’ouvre dans une nouvelle fenêtre)

This deliverable is a report that presents the details of the ASSURED layered attestation architecture the components design for enforcing the developed runtime behavioural attestation enablers and the design of the runtime monitors and verifiers

ASSURED Real-time Monitoring and Tracing Functionalities - version 1 (s’ouvre dans une nouvelle fenêtre)

This deliverable includes the documentation of the advanced monitoring and introspection functionalities of ASSURED Framework for the dynamic tracing of a systems control and informationflow graphs

Evaluation Framework and Demonstrators Planning (s’ouvre dans une nouvelle fenêtre)

Documentation of the evaluation framework the validation methodology and the set of scenarios that will run during each demonstrator

Project's Impact Assessment - version 1 (s’ouvre dans une nouvelle fenêtre)

Report documenting evaluation of the validation of the developed technologies the overall projects impact assessment and the adoption guidelines

ASSURED Reference Architecture (s’ouvre dans une nouvelle fenêtre)

This deliverable will provide the specification of the ASSURED reference architecture the functional components and interfaces between them It will provide an analysis and point of reference for the ASSURED in relation to the four specific use cases

Report on Security, Privacy and Accountability Models for Dynamic Trusted Consent and Data Sharing (s’ouvre dans une nouvelle fenêtre)

This deliverable describes and outlines the security privacy and accountability models for data collection sharing and storage indetail description of the dynamic trusted consent management mechanism of ASSURED

ASSURED Blockchain-based Control Services and Crypto functions for Decentralized Data Storage, Sharing and Access Control - version 2 (s’ouvre dans une nouvelle fenêtre)

Release of the ASSURED Blockchainbased components design modelling and implementation including the developed crypto primitives attributebased encryption proxy reencryption and searchable encryption

ASSURED TC-based Functionalities - version 1 (s’ouvre dans une nouvelle fenêtre)

Details on the implementation specifications of the protocols and crypto algorithms to be used in the context of TCbased security and privacy services offered in ASSURED for enabling device authentication efficient and scalable Blockchain verification and enhanced trust

ASSURED Real-time Monitoring and Tracing Functionalities - version 2 (s’ouvre dans une nouvelle fenêtre)

This deliverable is the proofofconcept implementation of the advanced monitoring and introspection functionalities of ASSURED Framework for the dynamic tracing of a systems control and informationflow graphs

ASSURED TC-based Functionalities - version 2 (s’ouvre dans une nouvelle fenêtre)

Implementation of the protocols and crypto algorithms to be used in the context of TCbased security and privacy services offered in ASSURED for enabling device authentication efficient and scalable Blockchain verification and enhanced trust

ASSURED Secure and Scalable Aggregate Network Attestation - version 2 (s’ouvre dans une nouvelle fenêtre)

This deliverable is the proofofconcept implementation of the newly designed secure and scalable network attestation mechanism including the necessary models and the full specification of the internal crypto primitives

ASSURED Layered Attestation and Runtime Verification Enablers Design & Implementation - version 2 (s’ouvre dans une nouvelle fenêtre)

This deliverable is a prototype implementation of the attestation services and the verification models

Security Context Broker Specification d Smart Contract Definition & Implementation for Policy Enforcement - version 2 (s’ouvre dans une nouvelle fenêtre)

Data management policies interpreter coupled with the implementation of the smart contract based system

Internal and External IT communication infrastructure and project website (s’ouvre dans une nouvelle fenêtre)

The external IT communication infrastructure constitutes a guideline for communication of the ASSURED project to external target groups including conferences marketing measures and communication channels

Data Management Plan (DMP) - version 1 (s’ouvre dans une nouvelle fenêtre)

The DMP will provide an analysis of the main elements of the data management policy regarding all the research datasets that will be generated by the project

Data Management Plan (DMP) - version 2 (s’ouvre dans une nouvelle fenêtre)

Updated version of the Data Management Plan

Publications

Memory Offloading for Remote Attestation of Multi-Service IoT Devices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dushku, Edlira, Østergaard, Jeppe Hagelskjær, Dragoni, Nicola
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.3390/s22124340

Root-of-Trust Abstractions for Symbolic Analysis: Application to Attestation Protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Georgios Fotiadis, José Moreira, Thanassis Giannetsos, Liqun Chen, Peter B. Rønne, Mark D. Ryan & Peter Y. A. Ryan
Publié dans: Security and Trust Management: 17th International Workshop, 2021, Page(s) 163-184
Éditeur: Lecture Notes in Computer Science book series (LNSC,volume 13075)
DOI: 10.1007/978-3-030-91859-0_9

The Power of Bamboo: On the Post-Compromise Security for Searchable Symmetric Encryption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Chen, Tianyang, Xu, Peng, Picek, Stjepan, Luo, Bo, Susilo, Willy, Jin, Hai, Liang, Kaitai
Publié dans: 2023
Éditeur: Zenodo
DOI: 10.14722/ndss.2023.24725

Achieving Higher Level of Assurance in Privacy Preserving Identity Wallets (s’ouvre dans une nouvelle fenêtre)

Auteurs: Benjamin Larsen, Nada El Kaseem, Thanassis Giannetsos, Ioannis Krontiris, Liqun Chen
Publié dans: 2023
Éditeur: Zenodo
DOI: 10.5281/zenodo.8215222

How To Bind A TPM's Attestation Keys With Its Endorsement Key (s’ouvre dans une nouvelle fenêtre)

Auteurs: Liqun Chen, Nada El Kassem, Christopher J.P. Newton
Publié dans: 2023
Éditeur: Zenodo
DOI: 10.1093/comjnl/bxad037

ZEKRA: Zero-Knowledge Control-Flow Attestation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Heini Bergsson Debes; Edlira Dushku; Thanassis Giannetsos; Ali Marandi
Publié dans: Numéro 1, 2023
Éditeur: Zenodo
DOI: 10.5281/zenodo.8215271

Sensors 2022, Volume 22(Issue 12: Selected Papers from the IEEE International Conference of Cyber Security and Resilience 2021), 73–80, 2022. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Peng Xu, Willy Susilo, Wei Wang, Tianyang Chen, Qianhong Wu, Kaitai Liang, Hai Jin
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.1109/tifs.2022.3155977

Live system call trace reconstruction on Linux (s’ouvre dans une nouvelle fenêtre)

Auteurs: Thanh Nguyen; Meni Orenbach; Ahmad Atamli
Publié dans: Crossref, Numéro 1, 2022
Éditeur: Zenodo
DOI: 10.1016/j.fsidi.2022.301398

ZEKRO: Zero-Knowledge Proof of Integrity Conformance (s’ouvre dans une nouvelle fenêtre)

Auteurs: Heini Bergsson Debes, Thanassis Giannetsos
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.1145/3538969.3539004

Towards 5G Embedded Trust: Integrating Attestation Extensions in Vertical Industries (s’ouvre dans une nouvelle fenêtre)

Auteurs: Thanassis Giannetsos; Dimitris Papamartzivanos; Sofia Anna Menesidou; Sophia Karagiorgou
Publié dans: European Conferenceon Networks and Communications, Numéro 1, 2021
Éditeur: EuCNC
DOI: 10.5281/zenodo.5337038

RESERVE: Remote Attestation of Intermittent loT devices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Masoom Rabbani, Edlira Dushku, Jo Vliegen, An Braeken, Nicola Dragoni, Nele Mentens
Publié dans: Proceedings of the 19th ACM Conference on Embedded Networked Sensor Systems, 2021
Éditeur: ENSsys, Workshop co-located with ACM SenSys’21
DOI: 10.1145/3485730.3493364

Improved Probabilistic Context-Free Grammars for Passwords Using Word Extraction (s’ouvre dans une nouvelle fenêtre)

Auteurs: Haibo Cheng, Wenting Li, Ping Wang, Kaitai Liang
Publié dans: 2021
Éditeur: Zenodo
DOI: 10.1109/icassp39728.2021.9414886

ERAMO: Effective Remote Attestation through Memory Offloading (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jeppe Hagelskjær Østergaard; Edlira Dushku; Nicola Dragoni
Publié dans: 2021 IEEE International Conference on Cyber Security and Resilience (CSR), 2021
Éditeur: IEEE
DOI: 10.1109/csr51186.2021.9527978

DEFEAT: Deep Hidden Feature Backdoor Attacks by Imperceptible Perturbation and Latent Representation Constraints (s’ouvre dans une nouvelle fenêtre)

Auteurs: Zhao, Zhendong, Chen, Xiaojun, Xuan, Yuexin, Dong, Ye, Wang, Dakui, Liang, Kaitai
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.1109/cvpr52688.2022.01478

Hash-based Direct Anonymous Attestation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Liqun Chen; Changyu Dong; Nada El Kassem; Christopher J.P. Newton; Yalan Wang
Publié dans: Numéro 1, 2023
Éditeur: Zenodo
DOI: 10.5281/zenodo.8127739

HPAKE: Honey Password-Authenticated Key Exchange for Fast and Safer Online Authentication (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wenting Li, Ping Wang, Kaitai Liang
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.1109/tifs.2022.3214729

RETRACT: Expressive Designated Verifier Anonymous Credentials (s’ouvre dans une nouvelle fenêtre)

Auteurs: Debes, Heini Bergsson; Thanassis Giannetsos
Publié dans: Numéro 1, 2023
Éditeur: Zenodo
DOI: 10.5281/zenodo.8215259

Combining ID's, Attributes, and Policies in Hyperledger Fabric (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gordijn, Daan, Kromes, Roland, Giannetsos, Thanassis, Liang, Kaitai
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.48550/arxiv.2207.01599

PERMANENT: Publicly Verifiable Remote Attestation for Internet of Things through Blockchain

Auteurs: Sigurd Frej Joel Jørgensen Ankergård, Edlira Dushku, Nicola Dragoni
Publié dans: 14th International Symposium on Foundations & Practice of Security, 2022
Éditeur: Springer

Lighter Is Better: A Lighter Multi-Client Verifiable Outsourced Computation with Hybrid Homomorphic Encryption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Xingkai Wang; Zhenfu Cao; Zhen Liu; Kaitai Liang
Publié dans: Numéro 1, 2022
Éditeur: Zenodo
DOI: 10.5281/zenodo.8224940

Towards Efficient Control-Flow Attestation with Software-Assisted Multi-level Execution Tracing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dimitris Papamartzivanos; Sofia Anna menesidou; Panagiotis Gouvas; Thanassis Giannetsos
Publié dans: IEEE International Mediterranean Conference on Communications and Networking, Numéro 1, 2021
Éditeur: IEEE
DOI: 10.5281/zenodo.5336142

No Free Wireless Charge: Covert Channels via Wireless Charging on Mobile Devices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Chiu, Wei-Yang; Weizhi Meng; Lampe, Brooke
Publié dans: Numéro 1, 2023
Éditeur: Zenodo
DOI: 10.5281/zenodo.8122217

Analysis of Client-side Security for Long-term Time-stamping Services (s’ouvre dans une nouvelle fenêtre)

Auteurs: Long Meng, Liqun Chen
Publié dans: International Conference on Applied Cryptography and Network Security, 2021, Page(s) 28-49
Éditeur: Springer
DOI: 10.1007/978-3-030-78372-3_2

RealSWATT: Remote Software-based Attestation for Embedded Devices under Realtime Constraints (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sebastian Surminski, Christian Niesler, Ferdinand Brasser, Lucas Davi, Ahmad-Reza Sadeghi
Publié dans: Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security, 2021, Page(s) 2890-2905
Éditeur: ACM Digital Library
DOI: 10.1145/3460120.3484788

PROVE: Provable remote attestation for public verifiability (s’ouvre dans une nouvelle fenêtre)

Auteurs: Edlira Dushku, Md. Masoom Rabbani, Jo Vliegen, An Braeken, Nele Mentens
Publié dans: 2023
Éditeur: Zenodo
DOI: 10.1016/j.jisa.2023.103448

DEKS: a Secure Cloud-based Searchable Service can Make Attackers Pay (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yubo Zheng; Peng Xu; Wei Wang; Tianyang Chen; Willy Susilo; Kaitai Liang; Hai Jin
Publié dans: Numéro 1, 2022
Éditeur: Zenodo
DOI: 10.5281/zenodo.8224846

ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rieger, Phillip; Chilese, Marco; Mohamed, Reham; Miettinen, Markus; Fereidooni, Hossein; Sadeghi, Ahmad-Reza
Publié dans: Numéro 1, 2023
Éditeur: ARXIV
DOI: 10.48550/arxiv.2302.07589

Incrementally Updateable Honey Password Vaults

Auteurs: Haibo Cheng, Wenting Li, Ping Wang, Chao-Hsien Chu, Kaitai Liang
Publié dans: 30th USENIX Security Symposium, 2021
Éditeur: USENIX

More is Better (Mostly): On the Backdoor Attacks in Federated Graph Neural Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Xu, Jing, Wang, Rui, Koffas, Stefanos, Liang, Kaitai, Picek, Stjepan
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.1145/3564625.3567999

POSE: Practical Off-chain Smart Contract Execution (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tommaso Frassetto, Patrick Jauernig, David Koisser, David Kretzler, Benjamin Schlosser, Sebastian Faust, Ahmad-Reza Sadeghi
Publié dans: 2023
Éditeur: Zenodo
DOI: 10.14722/ndss.2023.23118

FLVoogd: Robust And Privacy Preserving Federated Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tian, Yuhang, Wang, Rui, Qiao, Yanqi, Panaousis, Emmanouil, Liang, Kaitai
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.48550/arxiv.2207.00428

GrandDetAuto: Detecting Malicious Nodes in Large-Scale Autonomous Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tigist Abera; Ferdinand Brasser; Lachlan J. Gunn; Patrick Jauernig; David Koisser; Ahmad-Reza Sadeghi
Publié dans: RAID, Numéro 1, 2021
Éditeur: RAID 21
DOI: 10.1145/3471621.3471868

Direct Anonymous Attestation on the Road: Efficient and Privacy-Preserving Revocation in C-ITS (s’ouvre dans une nouvelle fenêtre)

Auteurs: Benjamin Larsen; Thanassis Giannetsos; Ioannis Krontiris; Kenneth Goldman
Publié dans: Proceedings of the 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks, Numéro 1, 2021
Éditeur: ACM
DOI: 10.1145/3448300.3467832

V'CER: Efficient Certificate Validation in Constrained Networks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Koisser, David, Jauernig, Patrick, Tsudik, Gene, Sadeghi, Ahmad-Reza
Publié dans: 2022
Éditeur: Zenodo
DOI: 10.48550/arxiv.2205.01973

Practical Threshold Multi-Factor Authentication (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wenting Li; Haibo Cheng; Ping Wang; Kaitai Liang
Publié dans: IEEE Transactions on Information Forensics and Security ( Volume: 16), 2021, Page(s) 3573 - 3588
Éditeur: IEEE
DOI: 10.1109/tifs.2021.3081263

Reviewing ISO/IEC Standard for Time-stamping Services (s’ouvre dans une nouvelle fenêtre)

Auteurs: Long Meng; Liqun Chen
Publié dans: Numéro 1, 2021
Éditeur: Zenodo
DOI: 10.5281/zenodo.8325514

Segregating Keys from noncense: Timely Exfil of Ephemeral Keys from Embedded Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Heini Bergsson Debes; Thanassis Giannetsos
Publié dans: 2021 17th International Conference on Distributed Computing in Sensor Systems (DCOSS), 2021, ISBN 978-1-6654-3930-5
Éditeur: IEEE
DOI: 10.1109/dcoss52077.2021.00029

No-Directional and Backward-Leak Uni-Directional Updatable Encryption Are Equivalent (s’ouvre dans une nouvelle fenêtre)

Auteurs: Huanhuan Chen; Shihui Fu; Kaitai Liang
Publié dans: Numéro 1, 2022
Éditeur: Zenodo
DOI: 10.5281/zenodo.8225009

VAL: Volume and Access Pattern Leakage-abuse Attack with Leaked Documents (s’ouvre dans une nouvelle fenêtre)

Auteurs: Lambregts, Steven; Huanhuan Chen; Jianting Ning; Kaitai Liang
Publié dans: Numéro 1, 2022
Éditeur: Zenodo
DOI: 10.5281/zenodo.8224991

ARCADIS: Asynchronous Remote Control-Flow Attestation of Distributed IoT Services (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ragnar Mikael Halldórsson; Edlira Dushku; Nicola Dragoni
Publié dans: IEEE Access ( Volume: 9), 2021, ISSN 2169-3536
Éditeur: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/access.2021.3122391

A Perfect Match: Converging and Automating Privacy and Security Impact Assessment On-the-Fly (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dimitrios Papamartzivanos; Sofia Anna Menesidou; Panagiotis Gouvas; Thanassis Giannetsos
Publié dans: Future Internet 2021, Numéro 1, 2021, ISSN 1999-5903
Éditeur: Future Internet 2021
DOI: 10.3390/fi13020030

Secure Remote Cloud File Sharing with Attribute-based Access Control and Performance Optimization (s’ouvre dans une nouvelle fenêtre)

Auteurs: E Chen; Yan Zhu; Kaitai Liang; Hongjian Yin
Publié dans: IEEE Transactions on Cloud Computing, Numéro 1, 2023, ISSN 2168-7161
Éditeur: Institute of Electrical and Electronics Engineers Inc.
DOI: 10.1109/TCC.2021.3104323

Reviewing ISO/IEC Standard for Time-stamping Services (s’ouvre dans une nouvelle fenêtre)

Auteurs: Long Meng, Liqun Chen
Publié dans: IEEE Communications Standards Magazine, 2021, Page(s) 20-25, ISSN 2471-2833
Éditeur: IEEE
DOI: 10.1109/mcomstd.011.2000083

State-of-the-Art Software-Based Remote Attestation: Opportunities and Open Issues for Internet of Things (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sigurd Frej Joel Jørgensen Ankergård, Edlira Dushku and Nicola Dragoni
Publié dans: Special Numéro Recent Advances in Sensing and IoT Technologies, 2021
Éditeur: MDPI
DOI: 10.3390/s21051598

BLINDTRUST: Oblivious Remote Attestation for Secure Service Function Chains (s’ouvre dans une nouvelle fenêtre)

Auteurs: Heini Bergsson Debes, Thanassis Giannetsos, Ioannis Krontiris
Publié dans: 2021
Éditeur: ARXIV
DOI: 10.48550/arxiv.2107.05054

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0