=Paper=
{{Paper
|id=Vol-3486/37
|storemode=property
|title=Using AI to face covert attacks in IoT and softwarized scenarios: challenges and opportunities
|pdfUrl=https://ceur-ws.org/Vol-3486/37.pdf
|volume=Vol-3486
|authors=Angelica Liguori,Simone Mungari,Marco Zuppelli,Carmela Comito,Enrico Cambiaso,Matteo Repetto,Massimo Guarascio,Luca Caviglione,Giuseppe Manco,Senad Beadini,Iacopo Masi,Gabriele Voltan,Gian Luca Foresti,Marino Miculan,Roberto Casula,Antonio Galli,Michela Gravina,Stefano Marrone,Domenico Mattiello,Marco Micheletto,Giulia OrrĂ¹,Gian Luca Marcialis,Carlo Sansone,Serena Tardelli,Marco Avvenuti,Guglielmo Cola,Stefano Cresci,Tiziano Fagni,Margherita Gambini,Lorenzo Mannocci,Michele Mazza,Caterina Senette,Maurizio Tesconi,Maura Pintor,Giulia OrrĂ¹,Davide Maiorca,Ambra Demontis,Luca Demetrio,Gian Luca Marcialis,Battista Biggio,Fabio Roli,Davide Alessandro Coccomini,Roberto Caldelli,Andrea Esuli,Fabrizio Falchi,Claudio Gennaro,Nicola Messina,Giuseppe Amato,Francesca Alessandra Lisi,Gioacchino Sterlicchio,Erica Coppolillo,Carmela Comito,Marco Minici,Ettore Ritacco,Gianluigi Folino,Francesco Sergio Pisani,Massimo Guarascio,Giuseppe Manco
|dblpUrl=https://dblp.org/rec/conf/ital-ia/LiguoriMZCCR0C023
}}
==Using AI to face covert attacks in IoT and softwarized scenarios: challenges and opportunities==
None