Sfoglia per Autore  

Opzioni
Mostrati risultati da 1 a 20 di 67
Titolo Tipologia Data di pubblicazione Autore(i) File
The convergence of Digital Twins and Distributed Ledger Technologies: A systematic literature review and an architectural proposal 1.1 Articolo in rivista 2024 Somma, Alessandra; De Benedictis, Alessandra; Esposito, Christiancarmine; Mazzocca, Nicola
Digital Twins for Anomaly Detection in the Industrial Internet of Things: Conceptual Architecture and Proof-of-Concept 1.1 Articolo in rivista 2023 DE BENEDICTIS, Alessandra; Flammini, Francesco; Mazzocca, Nicola; Somma, Alessandra; Vitale, Francesco
Secure software development and testing: A model-based methodology 1.1 Articolo in rivista 2023 Casola, Valentina; DE BENEDICTIS, Alessandra; Mazzocca, Carlo; Orbinato, Vittorio
Towards AI-assisted digital twins for smart railways: preliminary guideline and reference architecture 1.1 Articolo in rivista 2023 De Donato, L.; Dirnfeld, R.; Somma, A.; De Benedictis, A.; Flammini, F.; Marrone, S.; Saman Azari, M.; Vittorini, V.
Digital Twins in Healthcare: an architectural proposal and its application in a social distancing case study 1.1 Articolo in rivista 2023 De Benedictis, Alessandra; Mazzocca, Nicola; Somma, Alessandra; Strigaro, Carmine
ISM-AC: an immune security model based on alert correlation and software-defined networking 1.1 Articolo in rivista 2022 Melo, R. V.; de Macedo, D. D. J.; Kreutz, D.; De Benedictis, A.; Fiorenza, M. M.
Toward the Adoption of Secure Cyber Digital Twins to Enhance Cyber-Physical Systems Security 4.1 Articoli in Atti di convegno 2022 De Benedictis, A.; Esposito, C.; Somma, A.
Designing Secure and Resilient Cyber-Physical Systems: a Model-based Moving Target Defense Approach 1.1 Articolo in rivista 2022 Casola, Valentina; DE BENEDICTIS, Alessandra; Mazzocca, Carlo; Montanari, Rebecca
Toward automated threat modeling of edge computing systems 4.1 Articoli in Atti di convegno 2021 Casola, V.; De Benedictis, A.; Mazzocca, C.; Montanari, R.
On the adoption of Physically Unclonable Functions to secure IIoT devices 1.1 Articolo in rivista 2021 Barbareschi, M.; Casola, V.; De Benedictis, A.; La Montagna, E.; Mazzocca, N.
Security-aware Deployment Optimization of Cloud-Edge systems in Industrial IoT 1.1 Articolo in rivista 2021 Casola, Valentina; De Benedictis, Alessandra; Di Martino, Sergio; Mazzocca, Nicola; Starace, Luigi Libero Lucio
A Security and Privacy Validation Methodology for e-Health Systems 1.1 Articolo in rivista 2021 Amato, F.; Casola, V.; Cozzolino, G.; De Benedictis, A.; Mazzocca, N.; Moscato, F.
A cloud secdevops methodology: From design to testing 4.1 Articoli in Atti di convegno 2020 Casola, V.; De Benedictis, A.; Rak, M.; Salzillo, G.
Preface 2.2 Prefazione/Postfazione 2020 Casola, V.; De Benedictis, A.; Rak, M.
A novel Security-by-Design methodology: Modeling and assessing security by SLAs with a quantitative approach 1.1 Articolo in rivista 2020 Casola, V.; De Benedictis, A.; Rak, M.; Villano, U.
A methodology for automated penetration testing of cloud applications 1.1 Articolo in rivista 2020 Casola, V.; De Benedictis, A.; Rak, M.; Villano, U.
Exploiting Workflow Languages and Semantics for Validation of Security Policies in IoT Composite Services 1.1 Articolo in rivista 2020 Amato, Flora; Casola, Valentina; Cozzolino, Giovanni; De Benedictis, Alessandra; Moscato, Francesco
A proposal of a cloud-oriented security and performance simulator provided as-a-service 2.1 Contributo in volume (Capitolo o Saggio) 2019 Casola, V.; De Benedictis, A.; Rak, M.; Villano, U.
A security monitoring system for internet of things 1.1 Articolo in rivista 2019 Casola, Valentina; De Benedictis, Alessandra; Riccio, Antonio; Rivera, Diego; Mallouli, Wissam; de Oca, Edgardo Montes
A PUF-based mutual authentication scheme for Cloud-Edges IoT systems 1.1 Articolo in rivista 2019 Barbareschi, M.; De Benedictis, A.; La Montagna, E.; Mazzeo, A.; Mazzocca, N.
Mostrati risultati da 1 a 20 di 67
Legenda icone

  •  file ad accesso aperto
  •  file disponibili sulla rete interna
  •  file disponibili agli utenti autorizzati
  •  file disponibili solo agli amministratori
  •  file sotto embargo
  •  nessun file disponibile