OntoLogX: Ontology-Guided Knowledge Graph Extraction from Cybersecurity Logs with Large Language Models
Rapporto tecnico su estrazione guidata da ontologie di knowledge graph da log cyber tramite LLM.
Rapporto tecnico su estrazione guidata da ontologie di knowledge graph da log cyber tramite LLM.
Rapporto tecnico su CTI trasparente che combina LLM e ontologie di dominio per migliorare strutturazione, tracciabilita e spiegabilita.
Rapporto tecnico preliminare sulla classificazione delle fasi di attacco con stima esplicita dell'incertezza.
Progetto su situational understanding interpretabile e trustworthy per serie temporali multivariate, con apprendimento spatio-temporale, inferenza causale argomentativa e valutazione del rischio uncertainty-aware.
Rapporto tecnico sul possibile uso di foundation models per complex event detection online in ambienti CPS-IoT.
Rapporto tecnico su un framework neural algorithmic reasoning basato su Mamba per complex event detection online.
Articolo di sintesi su minacce di sicurezza e privacy introdotte dal sensing a livello fisico nei sistemi IoT, con proposta di contromisure e compromessi architetturali.
Rapporto tecnico su resilienza cyber contro APT, con focus su intelligence, causal analysis e meccanismi di difesa adattiva.
Paper su complex event processing causale e neuro-simbolico in contesti con vincoli di risorse, rilevante per sistemi edge e ambienti operativi distribuiti.
Contributo iniziale sull'uso di LLM e argomentazione per una valutazione causale più strutturata e spiegabile.
Paper su classificazione risk-aware, dove la quantificazione dell'incertezza diventa parte integrante della decisione e non solo una misura accessoria.
Volume di Matteo Frau su AI, autonomia militare e limiti giuridici universali, utile per capire il lato della governance, della sicurezza e della responsabilità nei sistemi autonomi.
Studio su come le partnership di roaming possano essere sfruttate per intercettare traffico e inviare messaggi in modo più furtivo di quanto molti utenti e operatori si aspettino.
Estensione del lavoro sul sound-squatting, con analisi su certificati TLS e pacchetti PyPI per misurare quanto il fenomeno sia già presente in rete.
Progetto su paradigmi innovativi di sicurezza per reti beyond 5G, dalla protezione del livello fisico alla tutela dell'infrastruttura e al monitoraggio di reti eterogenee.
Framework privacy-enhanced security per la guida cooperativa, con protezione cross-technology di disponibilita, trustworthiness e tutela dei dati sensibili.
Progetto su tecnologie e metodi energy-efficient per reti e servizi in ambienti difficili, con un contributo UniBS su protezione PHY/MAC e privacy in reti ostili.
Paper su apprendimento robusto di reward machines a partire da etichette rumorose, rilevante per agenti che devono operare in condizioni imperfette o ostili.
Paper su fusione neuro-simbolica di dati Wi-Fi sensing per radar passivo, con trasferimento di conoscenza tra modalita diverse.
Framework per modellare team collaborativi su percezione, cognizione, comunicazione e azione, rilevante per ambienti distribuiti e mission-critical.
Studio completo su privacy a livello fisico contro Wi-Fi sensing avversariale, con analisi, implementazione e valutazione sperimentale.
Contributo in volume di Giorgio Pedrazzi sui meccanismi giuridici che rendono possibili trasferimenti internazionali di dati con garanzie di sicurezza, tema rilevante per cloud, incident response e governance cyber transfrontaliera.
Progetto guidato da Federico Cerutti su active cyber defence neurosimbolica, per estrarre intelligence azionabile da log, TECHINT e fonti eterogenee in scenari di minaccia complessi.
Progetto su joint communication and sensing basato su Channel State Information, con attenzione a modelli interpretativi, protocolli operativi e protezione di privacy e sicurezza.
Rapporto tecnico su robustezza di approcci reinforcement learning guidati da intelligence, con attenzione alla tenuta del sistema in scenari dinamici e rumorosi.
Rapporto tecnico su un sistema di AI multilingue che genera possibili casi di sound-squatting per anticipare campagne di phishing su domini e pacchetti software.
Progetto su AI, causalità e ragionamento per rendere più resilienti i deceptive assets usati nella difesa cyber contro minacce persistenti avanzate.
Workshop paper sul sound-squatting tra lingue diverse, con un generatore di AI che mette in evidenza rischi di phishing che attraversano più lingue.
Estensione journal del lavoro neuro-simbolico su complex event processing, esplicitamente orientata a scenari avversariali.
Valutazione esperta di sistemi human-machine per intelligence analysis, utile per capire come progettare interazione efficace e fiducia calibrata.
Progetto su collaborazione efficace tra umani e agenti AI, con apprendimento di cicli coordinati di percezione, cognizione, comunicazione e azione.
Progetto su architetture neuro-simboliche uncertainty-aware per derivare signal intelligence, insight e previsione di eventi complessi in ambienti contestati.
Paper su come integrare CSI sensing nelle reti wireless senza aprire nuove forme di localizzazione e inferenza non autorizzata, con attenzione a privacy e contromisure.
Workshop paper che mostra come l'AI possa rendere praticabili attacchi di sound-squatting, anticipando il filone poi esteso nei lavori successivi su phishing multilingua.
Paper su come rappresentare e distinguere diverse forme di incertezza in modelli probabilistici compatti, con ricadute su affidabilità e valutazione del rischio.
Rapporto tecnico su un'architettura che combina audio, reti neurali e regole probabilistiche per riconoscere eventi complessi anche in presenza di dati rumorosi.
Progetto sulla protezione della location privacy contro localizzazione non autorizzata basata sull'analisi dei segnali 802.11 e della CSI.
Contributo metodologico su come usare l'argomentazione bayesiana per sostenere sistemi di AI più trasparenti, verificabili e adatti a contesti dove la fiducia va giustificata.
Paper interdisciplinare su identificazione e risposta a minacce cyber virali, con enfasi su sistemi capaci di riconoscere il proprio stato e reagire in modo adattivo.
Paper su question answering applicato a dati sensoriali, utile per interrogare in modo più leggibile flussi complessi e favorire analisi operative su ambienti IoT e CPS.
Studio preliminare sull'uso di GAN per ampliare la rilevazione di domini e risorse riconducibili a campagne di phishing e squatting.
Lavoro su un framework di fuzzing wireless che riporta in vita firmware proprietari per trovare vulnerabilità reali nello stack Bluetooth e nelle interazioni con il sistema operativo.
Un contributo su come rendere i sistemi di AI più leggibili e più onesti rispetto ai propri limiti, così da poterli usare in contesti cyber ad alto rischio senza fiducia cieca.
Una tecnica per addestrare classificatori deep che distinguono meglio tra casi noti, casi ambigui e input fuori distribuzione, riducendo eccesso di confidenza e falsi segnali di affidabilità .
Nessun risultato con i filtri correnti.