=Paper= {{Paper |id=Vol-3486/37 |storemode=property |title=Using AI to face covert attacks in IoT and softwarized scenarios: challenges and opportunities |pdfUrl=https://ceur-ws.org/Vol-3486/37.pdf |volume=Vol-3486 |authors=Angelica Liguori,Simone Mungari,Marco Zuppelli,Carmela Comito,Enrico Cambiaso,Matteo Repetto,Massimo Guarascio,Luca Caviglione,Giuseppe Manco,Senad Beadini,Iacopo Masi,Gabriele Voltan,Gian Luca Foresti,Marino Miculan,Roberto Casula,Antonio Galli,Michela Gravina,Stefano Marrone,Domenico Mattiello,Marco Micheletto,Giulia OrrĂ¹,Gian Luca Marcialis,Carlo Sansone,Serena Tardelli,Marco Avvenuti,Guglielmo Cola,Stefano Cresci,Tiziano Fagni,Margherita Gambini,Lorenzo Mannocci,Michele Mazza,Caterina Senette,Maurizio Tesconi,Maura Pintor,Giulia OrrĂ¹,Davide Maiorca,Ambra Demontis,Luca Demetrio,Gian Luca Marcialis,Battista Biggio,Fabio Roli,Davide Alessandro Coccomini,Roberto Caldelli,Andrea Esuli,Fabrizio Falchi,Claudio Gennaro,Nicola Messina,Giuseppe Amato,Francesca Alessandra Lisi,Gioacchino Sterlicchio,Erica Coppolillo,Carmela Comito,Marco Minici,Ettore Ritacco,Gianluigi Folino,Francesco Sergio Pisani,Massimo Guarascio,Giuseppe Manco |dblpUrl=https://dblp.org/rec/conf/ital-ia/LiguoriMZCCR0C023 }} ==Using AI to face covert attacks in IoT and softwarized scenarios: challenges and opportunities== https://ceur-ws.org/Vol-3486/37.pdf
None