• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 428
  • 49
  • 43
  • 27
  • 23
  • 19
  • 8
  • 5
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 768
  • 234
  • 166
  • 159
  • 154
  • 141
  • 131
  • 89
  • 82
  • 81
  • 80
  • 78
  • 75
  • 74
  • 72
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
541

[en] THE ATTACKS ON THE SETTING IN BORDERLINE PATIENTS AS A WAY TO REACH THE USE OF AN OBJECT / [pt] OS ATAQUES AO ENQUADRE NOS CASOS-LIMITE ENQUANTO TENTATIVAS DE PASSAGEM PARA O CAMPO DO USO DO OBJETO

CAROLINA PAIXAO DE ALBUQUERQUE PINHEIRO 08 November 2013 (has links)
[pt] A dissertação consiste numa pesquisa teórica que propõe o argumento de os ataques ao enquadre, frequentemente empreendidos pelos casos-limite, constituírem a tentativa clínica de passagem para o campo do uso do objeto. A agressividade não bem manejada pelo ambiente prejudica o reconhecimento da externalidade, resultando numa tendência à destruição que se torna característica central da clínica com estes casos. O trabalho do negativo malsucedido impossibilita a construção do espaço da ausência no psiquismo, fundamental à construção de representações, à instauração das fronteiras intrapsíquicas e intersubjetivas e ao investimento em objetos substitutos. Os prejuízos relativos à agressividade e ao trabalho do negativo redundam na precariedade das fronteiras entre o eu e o outro, sugerindo a prevalência de uma relação pautada na vertente subjetiva do objeto, logo não reconhecido em sua natureza externa. As contribuições de Winnicott e Green fundamentam nossa hipótese de que a destrutividade – expressa na clínica dos casos-limite através dos ataques ao enquadre – consiste numa tentativa atuada de passagem para o campo do uso do objeto, que consolida a unidade do self ao mesmo tempo que possibilita o reconhecimento do objeto na realidade compartilhada. / [en] The dissertation consists of theoretical research proposing the argument that the attacks on the setting, often undertaken by borderline patients, consists on a clinical way of reaching the use of an object. The aggressiveness not well handled by the environment affects the recognition of the externality, resulting in a tendency towards destruction which becomes the central feature in the borderline clinic. The unsuccessful work of the negative precludes the construction of an absence space in the psyche, fundamental to the construction of representations, the introduction of intrapsychic and intersubjective borders, as the investment in substitute objects. Losses related to aggressiveness and the work of the negative result in precarious boundaries between self and other, suggesting the prevalence of a relationship based in the subjective aspect of the object, not just recognized in his external nature. The contributions of Winnicott and Green underlie our hypothesis that the destructiveness – expressed in borderline clinic through the attacks on the setting – consists in an actuated way to reach the use of the object, which consolidates the unity of self while enables the recognition of the object in shared reality.
542

A study of slow denial of service mitigation tools and solutions deployed in the cloud

Larsson, Niklas, Ågren Josefsson, Fredrik January 2019 (has links)
Slow rate Denial of Service (DoS) attacks have been shown to be a very effective way of attacking vulnerable servers while using few resources. This thesis investigates the effectiveness of mitigation tools used for protection against slow DoS attacks, specifically slowheader and slow body. Finally, we propose a service that cloud providers could implement to ensure better protection against slow rate DoS attacks. The tools studied in this thesis are, a Web Application firewall, a reverse proxy using an event-based architecture and Amazon’s Elastic Load Balancing. To gather data a realistic HTTP load script was built that simulated load on the server while using probe requests to gather response time data from the server. The script recorded the impact the attacks had for each server configuration.The results show that it’s hard to protect against slow rate DoS attacks while only using firewalls or load balancers. We found that using a reverse proxy with an event-based architecture was the best way to protect against slow rate DoS attacks and that such a service would allow the customer to use their server of choice while also being protected.
543

Les Représentations du monde dans le cinéma américain post-11 Septembre (2001-2012) / Representations of the world in American cinema after September 11 (2001-2012)

Lasserre, Aurore 14 November 2016 (has links)
Le présent travail vise à comprendre la relation entre une société et son cinéma,entre la première puissance mondiale et la plus importante industrie cinématographique. La projection étant un mécanisme commun à la Nation et au cinéma, il s’agit de voir si un événement tel que 11 Septembre a produit un changement dans le cinéma américain. Dans un premier temps, le mouvement naturel des studios est d’effacer les tours qui apparaissaient dans des films tournés avant et dont la sortie était prévue peu de temps après. Parallèlement, des cinéastes décident d’aborder les attentats mais en les contournant,qui restent ainsi hors-champ, et il faut attendre 2006 pour que les événements du 11 septembre s’incarnent sur grand écran. Par ailleurs, si au lendemain des attentats l’unité nationale prévaut, les réalisateurs et producteurs prennent leurs distances avec la politique de Washington lorsque l’idée d’une guerre en Irak est avancée. Au moment où celle-ci propose une vision du monde binaire, Hollywood réalise des films abordant la relation entre les États-Unis et le Moyen-Orient ou sur la légitimité de la guerre.L’arrivée au pouvoir de Barack Obama en 2009 engendre différents changements,notamment le rapprochement entre Hollywood et Washington. Surtout, les stigmates du 11 septembre se retrouvent dans des films de science-fiction, qui proposent une interprétation du monde pas si éloignée du nôtre. Enfin, nous observons un retour à (la projection de) la puissance, comme si la mort de Ben Laden en 2011 mettait un terme au « cinéma américainpost-11 Septembre ». / This work aims to understand the relationship between a society and its cinema,between the world’s greatest power and the largest film industry. Projection is a common mechanism to the Nation and cinema, it comes to see if an event like September 11 produced a change in American cinema. First, the natural movement of the studios is to erase the towers that appeared in films made before and whose output was expected soon after. Meanwhile, some film makers decide to approach the attacks but by passing them which remain off-screen, and it was not until 2006 that the events of September 11 are embodied on the big screen. Besides, if national unity prevails at first, directors and producers are distancing themselves from Washington’s policy when the idea of a war inIraq is mentioned. When it sees the world in a binary way, Hollywood makes films aboutthe relationship between the US and the Middle East or about the legitimacy of the war.The coming to power of Barack Obama in 2009 generates different changes,including the connection between Hollywood and Washington. Above all, the stigma of September 11 are found in science fiction movies, offering an interpretation of the world not so far from ours. Finally, we see a return to (the projection of) power, as if the death of Bin Laden in 2011 was ending the « American cinema after September 11 ».
544

Analyse Sécuritaire des Émanations Électromagnétiques des Circuits Intégrés / Security Analysis of Integrated Circuit radiation

Dehbaoui, Amine 18 January 2011 (has links)
Le développement de la société de l'information et de la monnaie virtuelle, a soulevé de nouveaux problèmes aux communautés de la sécurité et du circuit intégré, faisant devenir la cryptologie un outil incontournable permettant de répondre aux exigences sécuritaires telles que l'identification, l'authentification ou la confidentialité. L'intégration des primitives cryptographiques dans différents dispositifs électroniques est largement répandue aujourd'hui dans le domaine des communications, des services financiers, des services gouvernementaux ou de la PayTV. Au premier rang de ces dispositifs, figure la carte à puce. D'après un rapport publié en août 2010, IMS Research prévoit que le marché de la carte à puce atteindra les 5.8 milliards d'unités vendues en fin d'année. La grande majorité est utilisée dans les télécommunications (carte SIM) et les services bancaires. La carte à puce incorpore un circuit intégré qui peut être, soit un processeur dédié aux calculs cryptographiques, soit seulement de la mémoire non-volatile ou les deux. Ces circuits intégrés manipulent et contiennent donc des secrets comme les clefs secrètes ou privées utilisées par les algorithmes de cryptographie symétriques ou asymétriques. Ces clefs doivent donc, rester absolument confidentielles et intègres afin de garantir la chaîne de sécurité. Par conséquent la robustesse des cartes à puces aux attaques cryptographiques est cruciale. En effet, les attaques sur les circuits intégrés sont aujourd'hui très performantes. Elles peuvent être classées selon trois grandes familles : invasives, semi-invasives et non-invasives. 1- Les attaques invasives sont des attaques menées en général par des experts et requièrent du matériel spécifique. 2- Les attaques semi-invasives, famille d'attaques récemment introduite par l'équipe de Ross Anderson, dont le principe est de décapsuler le package contenant le circuit, afin de se positionner le plus proche possible de la surface, sans pour autant en détériorer les fonctionnalités. 3- Les attaques non-invasives ne nécessitent aucune préparation préalable du dispositif soumis aux attaques. Elles consistent à espionner les phénomènes physiques engendrés par la manipulation des données et notamment les clefs secrètes. Les attaques non-invasives peuvent être considérées comme les plus dangereuses, dans la mesure où ce type d'attaque peut être réalisé sans contact avec le circuit. En effet, pendant l'utilisation d'appareils électroniques, les circuits qui les composent sont soumis à des variations de courant et de tension. Ces variations génèrent des ondes électromagnétiques qui se propagent dans le voisinage du circuit. Ces émanations présentent une corrélation avec des informations censées être stockées dans la puce de façon sécurisée (exemple: la clef secrète d'une carte bancaire utilisée pour l'authentification). Plusieurs attaques dites par canaux auxiliaires, et basées sur ces fuites électromagnétiques ont été publiées par la communauté scientifique ces dernières années. Cette thèse a pour objectifs: (a) comprendre les différentes sources des émanations électromagnétiques des circuits intégrés, et de proposer un flot d'attaque électromagnétique localisée et en champ proche afin de tester la robustesse d'un circuit cryptographique contre les attaques et analyses utilisant le canal électromagnétique, et (b) proposer des contre-mesures afin de contrecarrer ces attaques par analyse de champ électromagnétique. Afin d'atteindre ces objectifs, nous présentons, dans un premier temps, une technique efficace nommée WGMSI (Weighted Global Magnitude Squared Incoherence) pour localiser les positions, au-dessus du circuit cryptographique, qui génèrent les émanations électromagnétiques les plus dépendantes des données secrètes. Dans un deuxième temps la WGMSI est utilisée aussi pour améliorer la stabilité et la convergence des différentes attaques électromagnétiques proposées dans la littérature. La suite de la thèse décrit les différentes contre-mesures aux attaques par canaux auxiliaires. En effet, face à ces techniques d'attaques évoluées, il est primordial, de rendre les fonctions cryptographiques implantées dans les circuits intégrés pour la sécurité (confidentialité, authentification, intégrité ... ), inattaquables en un temps raisonnable et ceci même en manipulant des sous-clefs dans des chiffrements par blocs. Pour cela, on se focalisera principalement aux contre-mesures basées sur des logiques différentielles et dynamiques. Ces contre-mesures sont dites par conception, puisqu'elles se situent au niveau des portes logiques qui sont considérées comme les éléments de base pour la conception d'un circuit intégré. Ceci permet une certaine indépendance des algorithmes cryptographiques vis à vis de l'architecture ou de la technologie considérées. Parmi les différentes logiques différentielles et dynamiques, on s'intéressera plus spécifiquement à la logique STTL (Secure Triple Track logic) qui peut être considérée comme une amélioration de la logique double rail, dans la mesure où un troisième rail est ajouté afin de contrecarrer la faiblesse principale de la logique double rail, à savoir l'évaluation anticipée. Enfin, nous présenterons un flot d'implémentation sur FPGA de la logique STTL prouvée robuste aux attaques par analyse de courant, et nous implémenterons un prototype de DES STTL afin de tester sa robustesse aux attaques électromagnétiques localisées en champ proche. / The integration of cryptographic primitives in different electronic devices is widely used today incommunications, financial services, government services or PayTV.Foremost among these devices include the smart card. According to a report published in August 2010, IMS Research forecasts that the smart card market will reach 5.8 billion units sold in this year. The vast majority is used in telecommunications (SIM) and banking.The smart card incorporates an integrated circuit which can be a dedicated processor for cryptographic calculations. Therefore, these integrated circuits contain secrets such as secret or private keys used by the symmetric or asymmetric cryptographic algorithms. These keys must remain absolutely confidential to ensure the safety chain.Therefore the robustness of smart cards against attacks is crucial. These attacks can be classifiedinto three main categories: invasive, semi-invasive and non-invasive.Non-invasive attacks can be considered the most dangerous, since this kind of attack can be achieved without any contact with the circuit.Indeed, while using electronic circuits that compose them are subjected to variations in current and voltage. These variations generate an electromagnetic radiation propagating in the vicinity of the circuit.These radiations are correlated with secret information (eg a secret key used for authentication). Several attacks based on these leakages were published by the scientific community.This thesis aims to: (a) understand the different sources of electromagnetic emanations of integrated circuits, and propose a localized near field attack to test the robustness of a cryptographic circuit and (b) propose counter-measures to these attacks.
545

Étude des techniques d'analyse de défaillance et de leur utilisation dans le cadre de l’évaluation de la sécurité des composants de traitement de l’information / Considering ways of failure analysis and their use in the security evaluation of the information processing circuits

Di Battista, Jérôme 11 April 2011 (has links)
Les travaux présentés concernent l'exploration des techniques de localisation utilisées en analyse de défaillance dans le but de les appliquer au domaine de la sécurité numérique des circuits et systèmes intégrés. Ces travaux contribuent, d'une part à étendre le champ d'application des techniques d'analyses de vulnérabilités, et d'autre part à apporter des éléments de réponses sur la faiblesse des implémentations cryptographiques sur circuits de type FPGA. Cette thèse s'inscrit donc dans une démarche à la fois de prévention mais aussi de veille technologique en matière d'attaque en apportant un complément d'information sur la faiblesse des implémentations matérielles de systèmes sécurisés. Dans le cadre de l'évaluation des composants de traitement de l'information par les laboratoires agréés (CESTI), l'analyse de vulnérabilité, et plus spécifiquement la cryptanalyse matérielle, a pour but d'éprouver la sécurité des systèmes d'information (composants cryptographiques, carte bancaire, systèmes de cryptage, etc..) dans le but de tester leur résistance face aux attaques connues. En parallèle, dans le cadre de l'analyse de défaillance des circuits utilisés dans le domaine spatial, la localisation de défauts consiste à collecter et analyser les données d'un circuit défaillant afin d'identifier la source du défaut à l'aide de puissants outils. La combinaison de ces deux activités nous a permis dans un premier temps, d'exploiter la lumière émise par un circuit comme un signal de fuite de type « side-channel » par le biais d'une méthode d'attaque semi-invasive par canal auxiliaire, Differential Light Emission Analysis (DLEA). Cette attaque, basée sur un traitement statistique des courbes d'émission de lumière, a permis d'extraire les sous-clés utilisées par un algorithme DES implanté sur circuit FPGA. Dans un second temps, nous avons proposé une seconde technique basée sur la stimulation laser consistant à exploiter l'effet photoélectrique afin d'améliorer les attaques par canaux auxiliaires « classiques ». Pour cela, une attaque DPA améliorée par stimulation laser a été mise en place. Ainsi nous avons démontré que le balayage du faisceau laser sur certains éléments du cryptosystème (algorithme DES implanté sur FPGA) augmente sa signature DPA permettant ainsi de diminuer sensiblement le nombre de courbes de consommation nécessaires pour extraire les sous-clés utilisées par l'algorithme. / The purpose of failure analysis is to locate the source of a defect in order to characterize it, using different techniques (laser stimulation, light emission, electromagnetic emission...). Moreover, the aim of vulnerability analysis, and particularly side-channel analysis, is to observe and collect various leakages information of an integrated circuit (power consumption, electromagnetic emission ...) in order to extract sensitive data. Although these two activities appear to be distincted, they have in common the observation and extraction of information about a circuit behavior. The purpose of this thesis is to explain how and why these activities should be combined. Firstly it is shown that the leakage due to the light emitted during normal operation of a CMOS circuit can be used to set up an attack based on the DPA/DEMA technique. Then a second method based on laser stimulation is presented, improving the “traditional” attacks by injecting a photocurrent, which results in a punctual increase of the power consumption of a circuit. These techniques are demonstrated on an FPGA device.
546

Contributions à la sécurité des circuits intégrés face aux attaques par canaux auxiliaires / Contributions to the security of integrated circuits against side-channel attacks

Vaquié, Bruno 18 December 2012 (has links)
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menace pour la sécurité des circuits intégrés. Elles exploitent les fuites physiques émises par les circuits lors des calculs cryptographiques pour récupérer les informations secrètes qu'ils contiennent. De nombreuses contremesures, notamment matérielles, ont donc été proposées par la communauté dans le but de protéger les crypto-systèmes contre ce type d'attaques. Malgré leur efficacité, leur inconvénient majeur est leur surcoût important en surface, vitesse et consommation. Cette thèse a pour objectif de proposer des contremesures avec un faible coût au niveau matériel visant à réduire ces fuites et offrant un bon compromis entre sécurité et surcoûts. Pour cela, nous identifions tout d'abord les principales sources de fuites d'un crypto-système intégrant une architecture matérielle itérative d'un algorithme symétrique. Puis nous proposons plusieurs contremesures, à faible coût matériel, qui visent à réduire ces fuites. Enfin, nous évaluerons la robustesse de nos solutions face aux attaques par canaux cachés. / Side channel attacks such as power analysis attacks are a threat to the security of integrated circuits.They exploit the physical leakage of circuits during the cryptographic computations to retrieve the secret informations they contain. Many countermeasures, including hardware, have been proposed by the community in order to protect cryptosystems against such attacks. Despite their effectiveness, their major drawback is their significant additional cost in area, speed and consumption. This thesis aims at proposing low cost countermeasures able to reduce the leaks and offering a good compromise between security and costs. First we identify the main sources of leakage of a cryptographic system that integrates an iterative hardware architecture of a symetric algorithm. Then we propose several low cost countermeasures, which aim at reducing this leakage. Finally, we evaluate the robustness of our solutions against side channel attacks.
547

Evil done vulnerability assessment: examining terrorism targets through situational crime prevention

Unknown Date (has links)
Following the events of September 11th, 2001, national attention has been captivated by terrorism and terrorism prevention. Parallel to this time of increased focus on terrorism prevention, adequate funding to support new departments or increased terrorism prevention efforts in existing departments was unattainable. Consequently, a strong need for prevention strategies that are affordable and highly applicable at the local level has resulted. Thus, it is the purpose of this study to examine methods of risk assessment and test the accuracy of such methodologies in order to assist local organizations in effectively applying limited resources for opportunity reduction at vulnerable locations based on calculated risks. The primary goal of this thesis is to test the validity of the EVIL DONE vulnerability assessment and evaluate its ability to predict the number of fatalities and injured persons resulting from a terrorist attack. / Includes bibliography. / Thesis (M.S.)--Florida Atlantic University, 2013.
548

A long way home : cinema and the cultural map of America, 2001-2011

Cicchetti, Pasquale January 2014 (has links)
This thesis addresses a set of transformations in the symbolic construction of America, as reflected by a number of films released during what is commonly referred to as the post 9/11 period. Following a rich debate in the field of American literary studies, the study investigates the self-image of the nation as projected by four representative films of the decade. Throughout the chapters, the central hypothesis of the thesis is that the cultural symbology of the nation, its symbolic map, continues to act as a territorialising force within the diegetic universes of the texts. In so doing, the meta-narrative of America stands in opposition to a deterritorialising tendency that - as a body of recent critical scholarship attests - inform the post 9/11 context, a tendency borne out of a new, shared awareness of historical violence within the national community. As it displaces codified social boundaries, and established links between individual and communities, such deterritorialising rhetoric threaten the symbolic coherence of the world. The conflict between long-standing symbologies of the nation and the impact of a new cultural milieu thus emerges in the cinema as a representational impasse, whose different textual outcomes are addressed in the main chapters of this thesis. In order to investigate the interplay of different symbolic maps, the present study focuses on four spatial signifiers - the house, the village, the city and the land - and derives its methodological tools from a body of scholarship largely comprised within the so-called 'spatial turn'. The terms of this theoretical engagement are specified in the first part the thesis, while the conclusion expands on the direction of the research, and connects the study to other related disciplinary discourses, both in Film studies and American studies.
549

Analyse de performance des systèmes de détection d’intrusion sans-fil / Performance analysis of wireless intrusion detection systems

Nasr, Khalid 09 January 2014 (has links)
La sécurité des réseaux sans fil fait l’objet d’une attention considérable ces dernières années. Toutefois, les communications sans fil sont confrontées à plusieurs types de menaces et d’attaques. Par conséquent, d’importants efforts, visant à sécuriser davantage les réseaux sans fil, ont dû être fournis pour en vue de lutter contre les attaques sans fil. Seulement, croire qu’une prévention intégrale des attaques peut s’effectuer au niveau de la première ligne de défense d’un système (pare-feux, chiffrement, …) n’est malheureusement qu’illusion. Ainsi, l’accent est de plus en plus porté sur la détection des attaques sans fil au travers d’une seconde ligne de défense, matérialisée par les systèmes de détection d’intrusions sans fil (WIDS). Les WIDS inspectent le trafic sans fil, respectant la norme 802.11, ainsi que les activités du système dans le but de détecter des activités malicieuses. Une alerte est ensuite envoyée aux briques chargées de la prévention pour contrer l’attaque. Sélectionner un WIDS fiable dépend principalement de l’évaluation méticuleuse de ses performances. L’efficacité du WIDS est considérée comme le facteur fondamental lors de l’évaluation de ses performances, nous lui accordons donc un grand intérêt dans ces travaux de thèse. La majeure partie des études expérimentales visant l’évaluation des systèmes de détection d’intrusions (IDS) s’intéressait aux IDS filaires, reflétant ainsi une carence claire en matière d’évaluation des IDS sans fil (WIDS). Au cours de cette thèse, nous avons mis l’accent sur trois principales critiques visant la plupart des précédentes évaluations : le manque de méthodologie d’évaluation globale, de classification d’attaque et de métriques d’évaluation fiables. Au cours de cette thèse, nous sommes parvenus à développer une méthodologie complète d’évaluation couvrant toutes les dimensions nécessaires pour une évaluation crédible des performances des WIDSs. Les axes principaux de notre méthodologie sont la caractérisation et la génération des données d’évaluation, la définition de métriques d’évaluation fiables tout en évitant les limitations de l’évaluation. Fondamentalement, les données d’évaluation sont constituées de deux principales composantes à savoir: un trafic normal et un trafic malveillant. Le trafic normal que nous avons généré au cours de nos tests d’évaluation était un trafic réel que nous contrôlions. La deuxième composante des données, qui se trouve être la plus importante, est le trafic malveillant consistant en des activités intrusives. Une évaluation complète et crédible des WIDSs impose la prise en compte de tous les scénarios et types d’attaques éventuels. Cela étant impossible à réaliser, il est nécessaire de sélectionner certains cas d’attaque représentatifs, principalement extraits d’une classification complète des attaques sans fil. Pour relever ce défi, nous avons développé une taxinomie globale des attaques visant la sécurité des réseaux sans fil, d’un point de vue de l’évaluateur des WIDS. Le deuxième axe de notre méthodologie est la définition de métriques fiables d’évaluation. Nous avons introduit une nouvelle métrique d’évaluation, EID (Efficacité de la détection d’intrusion), visant à pallier les limitations des précédentes métriques proposées. Nous avons démontré l’utilité de la métrique EID par rapport aux autres métriques proposées précédemment et comment elle parvenait à mesurer l’efficacité réelle tandis que les précédentes métriques ne mesuraient qu’une efficacité relative. L’EID peut tout aussi bien être utilisé pour l’évaluation de l’efficacité des IDS filaires et sans fil. Nous avons aussi introduit une autre métrique notée RR (Taux de Reconnaissance), pour mesurer l’attribut de reconnaissance d’attaque. Un important problème se pose lorsque des tests d’évaluation des WIDS sont menés, il s’agit des données de trafics incontrôlés sur le support ouvert de transmission. Ce trafic incontrôlé affecte sérieusement la pertinence des mesures… / Wireless intrusion detection system (WIDS) has become a matter of increasing concern in recent years as a crucial element in wireless network security. WIDS monitors 802.11 traffic to identify the intrusive activities, and then alerts the complementary prevention part to combat the attacks. Selecting a reliable WIDS system necessitates inevitably taking into account a credible evaluation of WIDSs performance. WIDS effectiveness is considered the basic factor in evaluating the WIDS performance, thus it receives great attention in this thesis. Most previous experimental evaluations of intrusion detection systems (IDSs) were concerned with the wired IDSs, with an apparent lack of evaluating the wireless IDSs (WIDSs). In this thesis, we try to manipulate three main critiques of most pervious evaluations; lack of comprehensive evaluation methodology, holistic attack classification, and expressive evaluation metrics. In this thesis, we introduce a comprehensive evaluation methodology that covers all the essential dimensions for a credible evaluation of WIDSs performance. The main pivotal dimensions in our methodology are characterizing and generating the evaluation dataset, defining reliable and expressive evaluation metrics, and overcoming the evaluation limitations. Basically, evaluation dataset consists of two main parts; normal traffic (as a background) and malicious traffic. The background traffic, which comprises normal and benign activities in the absence of attacks, was generated in our experimental evaluation tests as real controlled traffic. The second and important part of the dataset is the malicious traffic which is composed of intrusive activities. Comprehensive and credible evaluation of WIDSs necessitates taking into account all possible attacks. While this is operationally impossible, it is necessary to select representative attack test cases that are extracted mainly from a comprehensive classification of wireless attacks. Dealing with this challenge, we have developed a holistic taxonomy of wireless security attacks from the perspective of the WIDS evaluator. The second pivotal dimension in our methodology is defining reliable evaluation metrics. We introduce a new evaluation metric EID (intrusion detection effectiveness) that manipulates the drawbacks of the previously proposed metrics, especially the common drawback of their main notion that leads to measuring a relative effectiveness. The notion of our developed metric EID helps in measuring the actual effectiveness. We also introduce another metric RR (attack recognition rate) to evaluate the ability of WIDS to recognize the attack type. The third important dimension in our methodology is overcoming the evaluation limitations. The great challenge that we have faced in the experimental evaluation of WIDSs is the uncontrolled traffic over the open wireless medium. This uncontrolled traffic affects the accuracy of the measurements. We overcame this problem by constructing an RF shielded testbed to take all the measurements under our control without any interfering from any adjacent stations. Finally, we followed our methodology and conducted experimental evaluation tests of two popular WIDSs (Kismet and AirSnare), and demonstrated the utility of our proposed solutions.
550

Typologie et analyse des discours savants et profanes sur le terrorisme / Typology and analysis of saving and profanted speeches on terrorism

Mousa, Faraj 10 December 2018 (has links)
Durant ces dernières années, le terme terrorisme djihadiste est devenu un vocable des plus récurrents au niveau international. Il est fortement présent dans le discours académique, ce particulièrement depuis l'apparition de ce qu'on appelle l'organisation de l'État islamique (Daesh) et également des attaques terroristes qui se sont succédé. Notre étude aborde, en première partie, les approches qui traitent du terrorisme ainsi que les facteurs qui ont été à l’origine de la propagation de ce phénomène et de l'extrémisme. La seconde partie est consacrée à l’analyse des discours académiques ayant traité des attentats terroristes en France en 2015/2016. Notre thèse tend à mettre en avant une approche analytique opérationnelle à travers l'utilisation de méthodes quantitatives. Nous nous proposons ainsi de prolonger la recherche actuelle en abordant plusieurs innovations méthodologiques relatives à l’analyse du discours universitaire sur le djihad afin d’en déterminer les similitudes et les différences, selon une approche multidisciplinaire et par une enquête analytique dans l’objectif d’en caractériser les relations et d’en expliquer la conjoncture. Il sera alors question de se demander s’il s’agit d’éléments spécifiques ou de la combinaison d’un ensemble d’éléments, présents dans une structure particulière, qui marginalisent ou criminalisent certains types de discours classés dans la catégorie du discours universitaire sur le djihad / In recent years, the term jihadist terrorism has become a term of recurrent at the international level. He is present in the academic discourse, this particularly since the appearance of what is called the Organization of the Islamic state (Daech) and the successive terrorist attacks. Our study first addresses the approaches that deal with terrorism as well as the factors that have led to the spread of this phenomenon and extremism. The second part is dedicated to the analysis of academic discourses dealing with terrorist attacks in France in 2015/2016. Our thesis tends to put forward an operational analytical approach through the use of quantitative methods. We propose to extend the current research by addressing several methodological innovations related to the analysis of the academic jihad discourse in order to determine the similarities and differences, using a multidisciplinary approach and an analytical survey with the aim of characterize the relationships and explain the situation. It will therefore be a question of whether they are specific elements or the combination of a set of elements in a particular structure that marginalizes or criminalizes certain types of discourse classed as academic discourse about jihad

Page generated in 0.036 seconds