• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 7
  • 3
  • 2
  • 2
  • 1
  • Tagged with
  • 23
  • 11
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Programy EU pro boj proti násilnému extremismu: Zkoumání rozdílů mezi teorií a praxí / EU-wide CVE Programmes: Exploring the Gap between Theory and Practice

Kaishauri, Giorgi January 2021 (has links)
Author: Giorgi Kaishauri Study programme: International Security Studies Master's thesis: EU-wide CVE Programs: Exploring the Gap between Theory and Practice Abstract The aim of this research was to determine congruence between the EU-initiated P/CVE program, CT MORSE, and prominent theoretical and empirical insights present in the academic literature on P/CVE. This research presents an exploratory qualitative study which employs a deductive approach to explore a potential gap between counter-radicalization theory and counter- radicalization practice as observed in a major EU project. The data collected and analyzed in this research suggests a partial correlation between academic insights and project's activities. Three out of eight determinants of effective P/CVE strategy discussed in the literature - community engagement, community resilience, and the role of women, are fully accounted for by the project, while the other three - dialogue, identity formation, and personnel expertise are partially present in the form of their constituting elements. Individual resilience and inclusion of former radicals receive neither implicit, nor explicit focus in the project's undertakings across the globe. Moreover, the data suggests that existing congruence is not completely arbitrary, however, a substantially deeper...
2

Strategiskt samarbete For the Win : En studie om interaktioner i World of Warcraft

Lundström, Jonas, Mååg, Andreas January 2010 (has links)
<p>Multiplayer online role-playing game (MMORPG) spel har blivit mycket populära. Trots detta finns det begränsad forskning kring spelares interaktion och kommunikation gällande samarbete. Det här arbetet har därför riktat in sig på hur interaktion och kommunikation gällande hur samarbetet fungerar inom MMORPG spelet World of Warcraft.</p><p>Syftet med detta arbete var att undersöka möjligheter till förbättringar gällande interaktion och kommunikation för samarbete inom MMORPG spel, och inriktar sig i det här fallet speciellt på World of Warcraft.</p><p>Genom att använda tre vanligt förekommande metoder undersöktes nuvarande interaktionsmöjligheter inom World of Warcraft. Dessa metoder var deltagarobservationer som genomförs i testmiljön World of Warcraft. Enkätundersökning som var av typen webbenkät med både öppna och stängda frågor. Deltagarobservationen innefattade även kontextuella intervjuer med mer erfarna spelare som tillsammans med enkätundersökningen stödde och bekräftade resultatet från deltagarobservationen.</p><p>Med hjälp av frågeställningar som innefattade interaktion och kommunikation tog uppsatsen reda på viktiga faktorer som att erfarenhet var av avgörande betydelse för hur mycket kommunikation det behövs för ett lyckat samarbete. Textkommunikation var generellt det populäraste verktyget, men som nybörjare tog det längre tid att skriva längre meddelanden samt att förstå alla förkortningar som återkommande förekommer. Erfarenhet och awareness, eller medvetenhet på svenska, hade stor betydelse vid flera situationer. Awareness handlar om att samarbetet bygger på erfarenhet och kunskap, vilket leder till förståelse för hur man ska agera i olika situationer. I spelet handlade det främst om kunskap om de olika karaktärerna och de olika delarna av spelet som till exempel, dungeons. Det var en stor fördel att ha spelat dungeons tidigare annars kan det kännas att man som nybörjare inte har där att göra. Det fanns möjligheter att utveckla samarbetet, speciellt när det gäller spelsituationer där erfarenhet nästan var ett krav, vilket resulterar i en konflikt mellan vana och ovana spelare.</p><p> </p>
3

Themyth of 'soft power counterterrorism': A comparative historical framework evaluating deradicalization and countering violent extremism programs in the West

Murphy, Emily January 2017 (has links)
Thesis advisor: Jonathan Laurence / In the decade following the September 11, 2001 attacks on the United States, global focus has shifted towards analyzing how to combat terrorism. "Countering Violent Extremism" policies, or CVE, emerged as a means to combat the growing threat of extremist attacks against Western and Western-backed governments around the world. CVE promotes the use of deradicalization and integration techniques to develop trust in communities considered "at-risk" of becoming radicalized and executing extremist attacks. Problematically, CVE policies have been adopted and adored without having been scrutinized. I consider three historical cases of policies very similar to CVE, in France, Great Britain, and the United States, and analyze how CVE may distract from a concerning trend towards immigration, law enforcement, and military action instead of meaningful engagement. / Thesis (BA) — Boston College, 2017. / Submitted to: Boston College. College of Arts and Sciences. / Discipline: Departmental Honors. / Discipline: Politicaql Science.
4

Improving Vulnerability Description Using Natural Language Generation

Althebeiti, Hattan 01 January 2023 (has links) (PDF)
Software plays an integral role in powering numerous everyday computing gadgets. As our reliance on software continues to grow, so does the prevalence of software vulnerabilities, with significant implications for organizations and users. As such, documenting vulnerabilities and tracking their development becomes crucial. Vulnerability databases addressed this issue by storing a record with various attributes for each discovered vulnerability. However, their contents suffer several drawbacks, which we address in our work. In this dissertation, we investigate the weaknesses associated with vulnerability descriptions in public repositories and alleviate such weaknesses through Natural Language Processing (NLP) approaches. The first contribution examines vulnerability descriptions in those databases and approaches to improve them. We propose a new automated method leveraging external sources to enrich the scope and context of a vulnerability description. Moreover, we exploit fine-tuned pretrained language models for normalizing the resulting description. The second contribution investigates the need for uniform and normalized structure in vulnerability descriptions. We address this need by breaking the description of a vulnerability into multiple constituents and developing a multi-task model to create a new uniform and normalized summary that maintains the necessary attributes of the vulnerability using the extracted features while ensuring a consistent vulnerability description. Our method proved effective in generating new summaries with the same structure across a collection of various vulnerability descriptions and types. Our final contribution investigates the feasibility of assigning the Common Weakness Enumeration (CWE) attribute to a vulnerability based on its description. CWE offers a comprehensive framework that categorizes similar exposures into classes, representing the types of exploitation associated with such vulnerabilities. Our approach utilizing pre-trained language models is shown to outperform Large Language Model (LLM) for this task. Overall, this dissertation provides various technical approaches exploiting advances in NLP to improve publicly available vulnerability databases.
5

Ubuntu, Debian, Fedora, RedHat och OpenSUSE : En jämförelse av CVE på Linux distributioner / Ubuntu, Debian, Fedora, RedHat and OpenSUSE : A comparison in CVE on Linux distributions

Janson, Fredrik January 2018 (has links)
Package management in Linux systems is a popular way to install and update software and the de facto standard on Ubuntu, Debian, Fedora, RedHat, CentOS and OpenSUSE. The software provided in the repositories can however differ when it comes to fixing vulnerabilities since package maintainers in some cases must implement some specific changes to the source used to build the software to make it compatible with the Linux system it is intended to be executed on. The Common Vulnerabilities and Exposures (CVE) standard provides a way to compare how fixes for vulnerabilities is handled on each Linux system where this work is aimed to examine if there exists different patterns when it comes to the time in days it took for a fix to emerge in the changelog for the software. This data is collected by using scripts in Linux to iterate through the National Vulnerability Database (NVD) which contains CVE entries, the severity score in terms of the impact of the vulnerability and references to which systems that the vulnerability affects. The dates are collected by using another script that iterates through the changelog of all available packages and saves the earliest date when the fix was issued. The results show that there is not enough statistical significance to reliably determine if a difference existed between the Linux distributions except when comparing OpenSUSE with Ubuntu, Debian and Fedora where significance was found which suggests that further study is needed. The comparison showed that Ubuntu, Debian and Fedora was slightly better than RedHat on average regarding the time windows between when a CVE was published to when a fix was mentioned in the changelog and OpenSUSE was slower than all other Linux distributions. / Att använda pakethanterare i Linux system är ett populärt sätt att installera och uppdatera mjukvara och är det främsta sättet som används av Ubuntu, Debian, Fedora, RedHat, CentOS och OpenSUSE. Mjukvaran som finns i Linux repositories kan dock skilja sig när det gäller att fixa sårbarheter eftersom package maintainers som är ansvariga för att bygga paketen ibland måste implementera specifika ändringar i källkoden för att mjukvaran skall vara kompatibel med den Linux distribution som den ämnad att köras på. Common Vulnerabilities and Exposures (CVE) standarden möjliggör att kunna jämföra hur en fix för sårbarheter i mjukvaran hanteras på varje Linux distribution där detta arbete ämnar att undersöka om det finns olika mönster när det gäller hur många dagar det tog för en fix att hittas i ändringsloggen för mjukvaran.     Den data som kommer användas samlas in genom att använda script i Linux som itererar genom National Vulnerability Database (NVD) som innehåller CVE poster, en poäng som innebär vilken allvarlighetsgrad sårbarheten har och referenser till systemen som sårbarheten påverkar. Datumen samlas in med ett annat script som itererar genom alla ändringsloggar för alla tillgängliga paket och sparar det tidigaste datumet då en matchande fix hittades. Resultatet visar att det inte finns tillräckligt med statistisk signifikans för att tillförlitligt fastställa om en skillnad existerade mellan Linux distributionerna förutom när OpenSUSE jämfördes med Ubuntu, Debian och Fedora där signifikans hittades vilket tyder på ett behov av ytterligare studier inom ämnet. Jämförelsen visade att Ubuntu, Debian och Fedora var lite bättre än RedHat i genomsnitt när det gäller tidsfönstret mellan när en CVE publicerades till när en fix nämndes i ändringsloggen och sist kom OpenSUSE som var långsammare än alla andra Linux distributioner.
6

GUI nástroj na měření zranitelností systémů pomocí knihovny OpenSCAP / GUI Tool for Vulnerability Measurement Based on OpenSCAP Library

Oberreiter, Vladimír January 2011 (has links)
This work describes the SCAP standards (Security Content Automation Protocol) determining the level of computer security and the OpenSCAP library providing a framework to the SCAP standards. It also describes the way of designing and creating security tool using the OpenSCAP library. This tool enables to search for known, potential system vulnerabilities and check the system configuration according to previously set criteria.
7

AMMP-EXTN: A User Privacy and Collaboration Control Framework for a Multi-User Collaboratory Virtual Reality System

Ma, Wenjun 01 October 2007 (has links)
In this thesis, we propose a new design of privacy and session control for improving a collaborative molecular modeling CVR system AMMP-VIS [1]. The design mainly addresses the issue of competing user interests and privacy protection coordination. Based on our investigation of AMMP-VIS, we propose a four-level access control structure for collaborative sessions and dynamic action priority specification for manipulations on shared molecular models. Our design allows a single user to participate in multiple simultaneous sessions. Moreover, a messaging system with text chatting and system broadcasting functionality is included. A 2D user interface [2] for easy command invocation is developed in Python. Two other key aspects of system implementation, the collaboration Central deployment and the 2D GUI for control are also discussed. Finally, we describe our system evaluation plan which is based on an improved cognitive walkthrough and heuristic evaluation as well as statistical usage data.
8

AMMP-EXTN: A User Privacy and Collaboration Control Framework for a Multi-User Collaboratory Virtual Reality System

Ma, Wenjun 01 October 2007 (has links)
In this thesis, we propose a new design of privacy and session control for improving a collaborative molecular modeling CVR system AMMP-VIS [1]. The design mainly addresses the issue of competing user interests and privacy protection coordination. Based on our investigation of AMMP-VIS, we propose a four-level access control structure for collaborative sessions and dynamic action priority specification for manipulations on shared molecular models. Our design allows a single user to participate in multiple simultaneous sessions. Moreover, a messaging system with text chatting and system broadcasting functionality is included. A 2D user interface [2] for easy command invocation is developed in Python. Two other key aspects of system implementation, the collaboration Central deployment and the 2D GUI for control are also discussed. Finally, we describe our system evaluation plan which is based on an improved cognitive walkthrough and heuristic evaluation as well as statistical usage data.
9

U.S. Interagency Coordination on Countering Violent Extremism Abroad

Gush, Jason 01 January 2018 (has links)
CVE is complex. It requires combatting the narratives and ideology of many extremist groups around the globe, constructing environments with appealing alternatives to extremism, and most importantly, sensitivity to the variety of circumstances in which CVE takes place to effectively battle the root causes of extremism. Constructing a complete CVE effort thus requires a great variety of skills, coordinated to efficient implementation. Despite notional commitment, U.S. CVE abroad lacks interagency coordination. JIATF-S offers a strong model of interagency coordination, from which lessons may be applied to the formation of an interagency CVE effort. Interagency coordination would bring extensive expertise and resources to bear on CVE operations.
10

Strategiskt samarbete For the Win : En studie om interaktioner i World of Warcraft

Lundström, Jonas, Mååg, Andreas January 2010 (has links)
Multiplayer online role-playing game (MMORPG) spel har blivit mycket populära. Trots detta finns det begränsad forskning kring spelares interaktion och kommunikation gällande samarbete. Det här arbetet har därför riktat in sig på hur interaktion och kommunikation gällande hur samarbetet fungerar inom MMORPG spelet World of Warcraft. Syftet med detta arbete var att undersöka möjligheter till förbättringar gällande interaktion och kommunikation för samarbete inom MMORPG spel, och inriktar sig i det här fallet speciellt på World of Warcraft. Genom att använda tre vanligt förekommande metoder undersöktes nuvarande interaktionsmöjligheter inom World of Warcraft. Dessa metoder var deltagarobservationer som genomförs i testmiljön World of Warcraft. Enkätundersökning som var av typen webbenkät med både öppna och stängda frågor. Deltagarobservationen innefattade även kontextuella intervjuer med mer erfarna spelare som tillsammans med enkätundersökningen stödde och bekräftade resultatet från deltagarobservationen. Med hjälp av frågeställningar som innefattade interaktion och kommunikation tog uppsatsen reda på viktiga faktorer som att erfarenhet var av avgörande betydelse för hur mycket kommunikation det behövs för ett lyckat samarbete. Textkommunikation var generellt det populäraste verktyget, men som nybörjare tog det längre tid att skriva längre meddelanden samt att förstå alla förkortningar som återkommande förekommer. Erfarenhet och awareness, eller medvetenhet på svenska, hade stor betydelse vid flera situationer. Awareness handlar om att samarbetet bygger på erfarenhet och kunskap, vilket leder till förståelse för hur man ska agera i olika situationer. I spelet handlade det främst om kunskap om de olika karaktärerna och de olika delarna av spelet som till exempel, dungeons. Det var en stor fördel att ha spelat dungeons tidigare annars kan det kännas att man som nybörjare inte har där att göra. Det fanns möjligheter att utveckla samarbetet, speciellt när det gäller spelsituationer där erfarenhet nästan var ett krav, vilket resulterar i en konflikt mellan vana och ovana spelare.

Page generated in 0.0234 seconds