COLLETTO, ALBERTO SALVATORE

COLLETTO, ALBERTO SALVATORE  

070352  

Mostra records
Risultati 1 - 4 di 4 (tempo di esecuzione: 0.004 secondi).
Citazione Data di pubblicazione Autori File
Leveraging Large Language Models for OT Network Configuration Analysis / Colletto, Alberto Salvatore; Todaro, Mario; Viticchié, Alessio; Aliberti, Alessandro. - ELETTRONICO. - (In corso di stampa). (Intervento presentato al convegno Research and Technologies for Society and Industry (RTSI) tenutosi a Gammarth, Tunis nel 24-26 August, 2025). In corso di stampa Alberto Salvatore CollettoAlessandro Aliberti + -
NLP-based automated scoring of OT misconfigurations via CWE and CVSS mapping / Todaro, Mario; Colletto, Alberto Salvatore; Viticchié, Alessio; Aliberti, Alessandro. - ELETTRONICO. - (In corso di stampa). (Intervento presentato al convegno Research and Technologies for Society and Industry (RTSI) tenutosi a Gammarth, Tunis nel 24-26 August, 2025). In corso di stampa Alberto Salvatore CollettoAlessandro Aliberti + -
AI-driven automation for industrial digitalization: a scalable framework for network discovery and digital twin deployment / Viticchié, Alessio; Colletto, Alberto Salvatore; Bonelli Bassano, Paolo; Puntorieri, Roberto; Aliberti, Alessandro. - ELETTRONICO. - (2025), pp. 1-6. (Intervento presentato al convegno Smart Systems Integration (SSI) tenutosi a Prague, Czech Republic nel 8-10 April 2025) [10.1109/SSI65953.2025.11107197]. 1-gen-2025 Alberto Salvatore CollettoRoberto PuntorieriAlessandro Aliberti + -
Enhancing OT Threat Modelling: An Effective Rule-Based Approach for Attack Graph Generation / Sunder, Giulio; Colletto, ALBERTO SALVATORE; Raimondi, Sara; Basile, Cataldo; Viticchie', Alessio; Aliberti, Alessandro. - ELETTRONICO. - (2024), pp. 142-150. (Intervento presentato al convegno 2024 4th Intelligent Cybersecurity Conference (ICSC) tenutosi a Valencia (SP) nel 17–20 September, 2024) [10.1109/ICSC63108.2024.10895716]. 1-gen-2024 Alberto Salvatore CollettoCataldo BasileAlessio Viticchie'Alessandro Aliberti + 6619.pdfEnhancing_OT_Threat_Modelling_An_Effective_Rule-Based_Approach_for_Attack_Graph_Generation.pdf