121 |
Valet av verksamhetsmodelleringsspråk : En fallstudie om faktorer som påverkar beslutet av modelleringsspråkGarroz Novoa, Mikaela January 2022 (has links)
Tidigare forskning tyder på att beslutsteorier är något som kan användas som teoretisk referensram inom informationssystemsforskning mer frekvent. Denna studie ämnar att undersöka hur beslutsprocessen för valet av verksamhetsmodelleringsspråk har sett ut hos olika svenska organisationer som verksamhetsmodellerar. Genom att undersöka beslutsprocessen identifieras vilka faktorer som påverkar valet. Den teoretiska utgångspunkten för studien har varit beslutsteorier som utvecklats från den beteendeekonomiska läran. De beslutsteorier som legat till grund för studien är Herbert Simons beslutsteori och prospektteorin. Verksamhetsmodellering är aktiviteten att beskriva verksamheter med hjälp av modeller. En modell är en förenkling av verkligheten och för att skapa dessa modeller kan man använda sig av olika slags verksamhetsmodelleringsspråk. Genom att verksamhetsmodellera kan det hjälpa organisationer att fånga relevanta delar och information om sin verksamhet i syfte att effektivisera, förbättra, förändra eller nå andra specifika mål i sin verksamhet (Sandkuhl et al., 2014). Sedan 80-talet har utvecklingen av tekniker och verksamhetsmodelleringsspråk växt vilket har gett upphov till en stor variation av språk och verktyg, vilket har givit användare ett brett urval att välja mellan. Studien har genomförts med en kvalitativ metod där datainsamlingen bestått av intervjuer med respondenter från olika svenska offentliga organisationer. Intervjufrågorna baseras sig på en undersökningsmodell där beslutsteorierna ligger till grund. Intervjuresultaten har sedan analyserats utifrån en kvalitativ och abduktiv analys för att komma fram till studiens slutsats av identifierade faktorer. Studien identifierade fem stycken generella faktorer som påverkar valet, vilka var kognitiva faktorer såsom preferenser, osäkerhet, mänsklig kompetens men även drivande faktorer som effektivisering. Studien identifierar även påverkande faktorer som ligger i linje med Herbert Simons beslutsteori och prospektteorin. / Previous research suggests that decision theories can be used more frequently as a theoretical frame of reference in information systems research. This study intends to investigate the decision-making process for the choice of enterprise modeling language in various Swedish organizations that practice enterprise modeling. By examining the decision-making process, factors that influence the choice are identified. The theoretical reference for the study has been decision theories developed from the theory of behavioral economics. The decision theories that formed the basis of the study are Herbert Simon's decision theory and the prospect theory by Daniel Kahneman and Amos Tversky. Enterprise modeling is the activity of describing enterprises using models. A model is a simplification of reality and to create these models, enterprises can use different types of enterprise modeling languages. By modeling, it can help organizations capture relevant parts and information of their operations in order to improve, change or achieve other specific goals (Sandkuhl et al., 2014). Since the 1980s, the development of techniques and business modeling languages has grown, which has given rise to a large variety of languages and tools, which has given users a wide selection to choose from. The study was conducted with a qualitative method where the data collection consisted of interviews with respondents from various Swedish public organizations. The interview questions are based on a survey model on which the decision theories were based. The results were then analyzed on the basis of a qualitative and abductive analysis to arrive at the study's conclusion of identified factors. The study identified five general factors that influence the decision-making which were cognitive biases such as preferences, uncertainty, human competence but also driving factors such as efficiency. The study also identifies factors that are in line with Herbert Simon's decision theory and the prospect theory.
|
122 |
Analysis of enterprise IT service availability : Enterprise architecture modeling for assessment, prediction, and decision-makingFranke, Ulrik January 2012 (has links)
Information technology has become increasingly important to individuals and organizations alike. Not only does IT allow us to do what we always did faster and more effectively, but it also allows us to do new things, organize ourselves differently, and work in ways previously unimaginable. However, these advantages come at a cost: as we become increasingly dependent upon IT services, we also demand that they are continuously and uninterruptedly available for use. Despite advances in reliability engineering, the complexity of today's increasingly integrated systems offers a non-trivial challenge in this respect. How can high availability of enterprise IT services be maintained in the face of constant additions and upgrades, decade-long life-cycles, dependencies upon third-parties and the ever-present business-imposed requirement of flexible and agile IT services? The contribution of this thesis includes (i) an enterprise architecture framework that offers a unique and action-guiding way to analyze service availability, (ii) identification of causal factors that affect the availability of enterprise IT services, (iii) a study of the use of fault trees for enterprise architecture availability analysis, and (iv) principles for how to think about availability management. This thesis is a composite thesis of five papers. Paper 1 offers a framework for thinking about enterprise IT service availability management, highlighting the importance of variance of outage costs. Paper 2 shows how enterprise architecture (EA) frameworks for dependency analysis can be extended with Fault Tree Analysis (FTA) and Bayesian networks (BN) techniques. FTA and BN are proven formal methods for reliability and availability modeling. Paper 3 describes a Bayesian prediction model for systems availability, based on expert elicitation from 50 experts. Paper 4 combines FTA and constructs from the ArchiMate EA language into a method for availability analysis on the enterprise level. The method is validated by five case studies, where annual downtime estimates were always within eight hours from the actual values. Paper 5 extends the Bayesian prediction model from paper 3 and the modeling method from paper 4 into a full-blown enterprise architecture framework, expressed in a probabilistic version of the Object Constraint Language. The resulting modeling framework is tested in nine case studies of enterprise information systems. / Informationsteknik blir allt viktigare för både enskilda individer och för organisationer. IT låter oss inte bara arbeta snabbare och effektivare med det vi redan gör, utan låter oss också göra helt nya saker, organisera oss annorlunda och arbeta på nya sätt. Tyvärr har dessa fördelar ett pris: i takt med att vi blir alltmer beroende av IT-tjänster ökar också våra krav på att de är ständigt tillgängliga för oss, utan avbrott. Trots att tillförlitlighetstekniken går framåt utgör dagens alltmer sammankopplade system en svår utmaning i detta avseende. Hur kan man säkerställa hög tillgänglighet hos IT-tjänster som ständigt byggs ut och uppgraderas, som har livscykler på tiotals år, som är beroende av tredjepartsleverantörer och som dessutom måste leva upp till verksamhetskrav på att vara flexibla och agila? Den här avhandlingen innehåller (i) ett arkitekturramverk som på ett unikt sätt kan analysera IT-tjänsters tillgänglighet och ta fram rekommenderade åtgärder, (ii) ett antal identifierade kausalfaktorer som påverkar IT-tjänsters tillgänglighet, (iii) en studie av hur felträd kan användas för arkitekturanalys av tillgänglighet samt (iv) en uppsättning principer för beslutsfattande kring tillgänglighet. Avhandlingen är en sammanläggningsavhandling med fem artiklar. Artikel 1 innehåller ett konceptuellt ramverk för beslutsfattande kring IT-tjänsters tillgänglighet som understryker vikten av variansen hos nertidskostnaderna. Artikel 2 visar hur ramverk för organisationsövergripande arkitektur (s.k. enterprise architecture -- EA) kan utvidgas med felträdsanalys (FTA) och bayesianska nätverk (BN) för analys av beroenden mellan komponenter. FTA och BN är bägge etablerade metoder för tillförlitlighets- och tillgänglighetsmodellering. Artikel 3 beskriver en bayesiansk prediktionsmodell för systemtillgänglighet, baserad på utlåtanden från 50 experter. Artikel 4 kombinerar FTA med modelleringselement från EA-ramverket ArchiMate till en metod för tillgänglighetsanalys på verksamhetsnivå. Metoden har validerats i fem fallstudier, där de estimerade årliga nertiderna alltid låg inom åtta timmar från de faktiska värdena. Artikel 5 utvidgar den bayesianska prediktionsmodellen från artikel 3 och modelleringsmetoden från artikel 4 till ett fullständigt EA-ramverk som uttrycks i en probabilistisk version av Object Constraint Language (OCL). Det resulterande modelleringsramverket har testats i nio fallstudier på verksamhetsstödjande IT-system. / <p>QC 20120912</p>
|
123 |
Collaborative Construction of Telecommunications Services. An Enterprise Architecture and Model Driven Engineering MethodCHIPRIANOV, Vanea 16 January 2012 (has links) (PDF)
In the context of world economies transitioning to services, telecommunications services are the primary means of communication between different economic entities and are therefore essential. The focus on the end consumer, the convergence with the Internet, the separation between the software and the hardware implementing a service, and the telecommunications market deregulation have led to a revolution and a new era in the telecommunications industry. To meet these challenges, former national telecommunications providers have to reduce the construction time, from months to days, while affecting non-negatively other parameters (e.g., cost, quality of service, quality of experience) of new telecommunications services. To tackle this broad theme, we propose a telecommunications service construction process, the software tools that are to be used in this process and a tool building process to build them. The telecommunications service construction process reflects current practices in the telecommunications industry. As such, it should be (easily) accepted by practitioners. The software tools (i.e., Domain Specific Modeling Languages designed as profiles of an Enterprise Architecture Modeling Language, graphical editors, code generators, Off the Shelf network simulators, a collaboration Design Rationale Domain Specific Modeling Language) help telecommunications providers face the challenges. The tool building process relies on models and provides a high automation degree, hence software tools can be build more rapidly. We illustrate the telecommunications service construction process and the tools using a multimedia conferencing service. Our proposals contribute to reducing the construction time of new telecommunications services, while providing the possibility of improved quality of service and increased involvement of the consumer. Faster provisioning of new telecommunications services, that better answer the consumers¿ needs, will increase the rate of development of new economic services in general, and will ultimately have a positive impact on world economic development.
|
124 |
Towards a Digital Analytics Maturity Model : A Design Science Research ApproachAndréasson, Magnus January 2017 (has links)
Digital analytics kallas den samling teknologier som med olika teknikeranalyserar digitala kanaler (webbsidor, email och även offline data) för attsöka förståelse för kunders beteenden och intentioner. Digital Analytics harblivit en mycket viktig komponent till en stor del webbaserade systemmiljöer,där den stödjer och underlättar affärer och beslutsfattande för organisationer.Men hur väl tillämpas dessa teknologier och hur ser den digitalatransformationen ut som utspelar sig inom organisationer, och hur kan manmäta denna digitala mognadsprocess?Denna studie tillämpar en Design Science Research-approach för att uppfyllamålet om att utveckla en Digital Analytics Maturity Model (DAMM) lämpligför små till medelstora företag, varav en expertpanel bestående av 6 st ledandeforskare inom mognadsforskning och Digital Analytic är tillsatt i formen av enDelphi-undersökning. Resultaten från studien visar bl.a att organisatoriskaaspekter spelar en viktig roll för Digital Analytics samt att utvecklingen av enfunktionsduglig DAMM som är redo att tas i burk är möjligt.
|
125 |
EA & Organisation : Att kartlägga en kartläggningsprocess / EA & Organisation : Mapping of a mapping processBrodin, Igor, Shahin, Abraham January 2012 (has links)
Denna litteraturstudie fokuserar på Enterprise Architecture (EA), dess definitioner och underliggande ramverk. Vi har valt att göra en litteraturstudie då access till företag med information kring EA ansågs vara svår och utesluter därför intervjuer och andra direkta tillvägagångsätt då vi upptäckte att det är svårt att få tag på vettig information. Zifa konferensen är en internationell EA-konsult konferens som förespråkar konsulter och säljtekniker istället för att fokusera på grundvärdena av EA. Detta föreslår att ett objektivt resultat bara kunde erhållas genom en litteraturstudie. Ännu en anledning bakom valet av studie är att EA är en grundläggande process på detaljnivå, denna inkluderar basala saker så som inköps-/försäljningspriser. Detta anser vi vara känslig information som skapar förhinder för access. Syftet är att ta fram en integrerad modell som beskriver EA och verksamheter, med tanke på kostnaderna kring EA syftas här på medelstora till stora företag då det är dyrt att kartlägga en verksamhet.Litteraturstudien använde sig av snöbollsmetoden när det kom till val av källor samt en rad olika krav för vilka källor som skulle inkluderas. Dels för att det inte skulle bli överflödigt och dels för att det fanns så mycket litteratur att välja bland. Då det fanns så mycket litteratur kring ämnet anpassade vi strängt snöbollseffekten när vi valde studier, vi sökte fram tre vetenskapliga källor, därefter letade vi endast efter källor som var inkluderade eller härleddes från dessa. Fribergs modell av litteraturstudier användes som en utgångspunkt och grund för hur hela uppbyggnaden skulle se ut.Resultaten från samtliga källor visar på skiljaktigheter kring basala förklaringar såsom definitionen av EA samt mer invecklade teman där många källor visar att EA kan bringa vinst och hög avkastning till ett företag samtidigt som andra källor säger att EA är dyrt. Slutsatsen blev därför att det finns mycket kvar att undersöka inom området av EA och att företag borde öka sin kunskap inom detta område innan de implementerar EA. Den föreslagna möjligheten för företag är att skapa en intern arkitekturavdelning som en sjätte konfiguration enligt Mintzberg. Denna avdelning har hand om kartläggningen och arbetar för företaget istället för att hyra extern hjälp i form av konsulter som inte är invigda i verksamheten och som kräver lång tid för att lära känna den specifika verksamheten.
|
126 |
Business Value Assessment of IT Investments : An Evaluation Method Applied to the Electric PowerGammelgård, Magnus January 2007 (has links)
s the dependence of IS/IT has grown in modern organizations, IT investments have soared in the last couple of decades. Large amounts of money are spent with the hope that the investments will generate value for the business organizations using the systems. It is hence easy to understand the needs for methods to assess the business value of IT-investments. The investment decision is basically about selecting the best IT-system or the best combination of IT-systems, i.e. the system(s) that provides the most business value in dimensions that are important business-wise. However, a problem with many of the avail-able methods is that they often fail to concretely explain what technical characteristics the IT systems(s) should have to achieve the business value desired. A complicating aspect of IT-investment evaluations is also that the evaluations usually include a high degree of un-certainty. In this thesis, an IT investment evaluation method is presented that indicatively assesses the differences in contribution to business value from IT-investment alternatives. The method provides, at a relatively low cost of investigation, indications of not only the technical differences between the IT-investment alternatives in a specific investment situation, but also an assessment of the differences in types and amounts of their business value. The presented method has been applied in a large case study at an electric power company. Furthermore, it also incorporates concepts found within Enterprise architecture (EA), particularly in how the information used in the evaluation is collected. The presented thesis is a composite thesis that, besides an introduction, includes five papers (paper A-E). Paper A presents an outline of the method as well as its application in the case study. It also presents the theoretical fundaments for the criteria used for the technical evaluation and the business value assessment including the method’s applications in relation to Enterprise architecture. The following two papers primarily present necessary steps in the development of the method. First, paper B presents the process to develop a functional reference model (used for the functional assessments in the method), including its application in the case study. Second, a breakdown of the term business value into a set of IS/IT-affected value dimension is presented in paper C. The last two papers present the final steps, i.e. the technical evaluation of the investment alternatives (paper D) and the final business value assessment (paper E). The papers include the methods to perform these analyses as well as the application of the method in the case study and the results of the case study. / QC 20100608
|
127 |
Use of the CIM framework for data management in maintenance of electricity distribution networksNordström, Lars January 2006 (has links)
Aging infrastructure and personnel, combined with stricter financial constraints has put maintenance, or more popular Asset Management, at the top of the agenda for most power utilities. At the same time the industry reports that this area is not properly supported by information systems. Today’s power utilities have very comprehensive and complex portfolios of information systems that serve many different purposes. A common problem in such heterogeneous system architectures is data management, e.g. data in the systems do not represent the true status of the equipment in the power grid or several sources of data are contradictory. The research presented in this thesis concerns how this industrial problem can be better understood and approached by novel use of the ontology standardized in the Common Information Model defined in IEC standards 61970 & 61968. The theoretical framework for the research is that of data management using ontology based frameworks. This notion is not new, but is receiving renewed attention due to emerging technologies, e.g. Service Oriented Architectures, that support implementation of such ontological frameworks. The work presented is empirical in nature and takes its origin in the ontology available in the Common Information Model. The scope of the research is the applicability of the CIM ontology, not as it was intended i.e. in systems integration, but for analysis of business processes, legacy systems and data. The work has involved significant interaction with power distribution utilities in Sweden, in order to validate the framework developed around the CIM ontology. Results from the research have been published continuously, this thesis consists of an introduction and summary and papers describing the main contribution of the work. The main contribution of the work presented in this thesis is the validation of the proposition to use the CIM ontology as a basis for analysis existing legacy systems. By using the data models defined in the standards and combining them with established modeling techniques we propose a framework for information system management. The framework is appropriate for analyzing data quality problems related to power systems maintenance at power distribution utilities. As part of validating the results, the proposed framework has been applied in a case study involving medium voltage overhead line inspection. In addition to the main contribution, a classification of the state of the practice system support for power system maintenance at utilities has been created. Second, the work includes an analysis and classification of how high performance Wide Area communication technologies can be used to improve power system maintenance including improving data quality. / QC 20100614
|
128 |
A reference architecture for archival systems with application to product modelsBarbau, Raphaël 05 July 2013 (has links) (PDF)
Nowadays, a major part of the information is in digital form. Digital preservation is essential to allowpeople to access information over time. From a computer science perspective, two major objectiveshave to be met to enable digital preservation: developing archival systems to manage the preserveddigital information, and select information representations that will facilitate the preservation. For complexinformation such as product models, these two objective are particularly hard to meet. Archivalsystems have to operate in a complex environment, interact with many different systems, and supportmay different business functions. Product model representations do not use all the possibilitiesof computer interpretation.Regarding the development of archival systems, the key is to determine what has to be described toprove that the archival system can effectively support the digital preservation. The Reference Modelfor an Open Archival Information System (OAIS) proposes a terminology to describe and comparearchives. The Audit and Certification of Trustworthy Digital Repository (ACTDR) provides criteria forthe certification of archives. One issue with these efforts is that there is not guidance on how to usethem within archival system descriptions.This thesis proposes a method called Reference Architecture for Archival Systems (RAAS) to describearchival systems implementations. RAAS relies on the DoD Architecture Framework to describethe various aspects of the archival systems. Moreover, RAAS provides an archival-specificterminology inspired by the OAIS Reference Model. RAAS also explains how the archival systemdescription can help for the ACTDR certification.RAAS is applied to a product model preservation case, to describe the various aspects of the archivalsystem. This description includes the interactions involving the archival systems, the archival systemfunctions, the definition of the preserved content, and the definition of the metadata. This descriptionformally refers to the OAIS terminology, and provides ACTDR certification evidence.This thesis also address the representation of product models by proposing the translation of productmodels from STEP to OWL. STEP is a standard for product model representation. The use ofOWL enables semantic relationship to enrich product information, and improve the search and theunderstanding of this information using data integration.The methodology used in this thesis can apply to other types of information, such as medical records
|
129 |
Modelling and designing IT-enabled service systems driven by requirements and collaborationPeng, Yong 22 March 2012 (has links) (PDF)
Compared to traditional business services, IT-enabled services provide more value to customers and providers by enabling traditional business services with Information and Communication Technologies (ICT) and delivering them via e-channels (i.e., Internet, Mobile networks). Although IT-enabled service systems help in co-creating value through collaboration with customers during service design and delivery, they raise challenges when we attempt to understand, design and produce innovative and intelligent IT-enabled services from a multi-disciplinary perspective by including businesses, technology and people for value addition and increasing benefits. Due to their social-technical nature and characteristics (i.e., Intangibility, Inseparability, Perishability, Simultaneity), IT-enabled services also lack common methods to systemize services driven by customer requirements and their satisfactions and co-produce them through ad-hoc collaboration. In this thesis, we propose a middle-out methodology to model, design and systemize advanced IT-enabled service driven by customer requirements and collaboration among all actors to jointly co-create service systems. From a multi-disciplinary perspective, the methodology relies on a multi-view models including a service system reference model, a requirement model and a collaboration model to ensure system flexibility and adaptability to requirement changes and take into account joint efforts and collaboration of all service actors. The reference model aims at a multi-disciplinary description of services (ontological, systematical and characteristic-based descriptions), and formalizing business knowledge related to different domains. As for the requirement model, customer needs are specified in common expressiveness language understandable by all service actors and made possible its top-down propagation throughout service lifecycle and among actors. The collaboration model advocates a data-driven approach, which increases busi-ness, technical and semantic interoperability and exhibits stability in comparison to business processes centric approaches. Finally, the collaboration hinges on de-livery channels expressed as data flows and encapsulating business artifacts as per which business rules are generated to invoke underlying software components.
|
130 |
A Framework and Calculation Engine for Modeling and Predicting the Cyber Security of Enterprise ArchitecturesHolm, Hannes January 2014 (has links)
Information Technology (IT) is a cornerstone of our modern society and essential for governments' management of public services, economic growth and national security. Consequently, it is of importance that IT systems are kept in a dependable and secure state. Unfortunately, as modern IT systems typically are composed of numerous interconnected components, including personnel and processes that use or support it (often referred to as an enterprise architecture), this is not a simple endeavor. To make matters worse, there are malicious actors who seek to exploit vulnerabilities in the enterprise architecture to conduct unauthorized activity within it. Various models have been proposed by academia and industry to identify and mitigate vulnerabilities in enterprise architectures, however, so far none has provided a sufficiently comprehensive scope. The contribution of this thesis is a modeling framework and calculation engine that can be used as support by enterprise decision makers in regard to cyber security matters, e.g., chief information security officers. In summary, the contribution can be used to model and analyze the vulnerability of enterprise architectures, and provide mitigation suggestions based on the resulting estimates. The contribution has been tested in real-world cases and has been validated on both a component level and system level; the results of these studies show that it is adequate in terms of supporting enterprise decision making. This thesis is a composite thesis of eight papers. Paper 1 describes a method and dataset that can be used to validate the contribution described in this thesis and models similar to it. Paper 2 presents what statistical distributions that are best fit for modeling the time required to compromise computer systems. Paper 3 describes estimates on the effort required to discover novel web application vulnerabilities. Paper 4 describes estimates on the possibility of circumventing web application firewalls. Paper 5 describes a study of the time required by an attacker to obtain critical vulnerabilities and exploits for compiled software. Paper 6 presents the effectiveness of seven commonly used automated network vulnerability scanners. Paper 7 describes the ability of the signature-based intrusion detection system Snort at detecting attacks that are more novel, or older than its rule set. Finally, paper 8 describes a tool that can be used to estimate the vulnerability of enterprise architectures; this tool is founded upon the results presented in papers 1-7. / Informationsteknik (IT) är en grundsten i vårt moderna samhälle och grundläggande för staters hantering av samhällstjänster, ekonomisk tillväxt och nationell säkerhet. Det är därför av vikt att IT-system hålls i ett tillförlitligt och säkert tillstånd. Då moderna IT-system vanligen består av en mångfald av olika integrerade komponenter, inklusive människor och processer som nyttjar eller stödjer systemet (ofta benämnd organisationsövergripande arkitektur, eller enterprise architecture), är detta tyvärr ingen enkel uppgift. För att förvärra det hela så finns det även illvilliga aktörer som ämnar utnyttja sårbarheter i den organisationsövergripande arkitekturen för att utföra obehörig aktivitet inom den. Olika modeller har föreslagits av den akademiska världen och näringslivet för att identifiera samt behandla sårbarheter i organisationsövergripande arkitekturer, men det finns ännu ingen modell som är tillräckligt omfattande. Bidraget presenterat i denna avhandling är ett modelleringsramverk och en beräkningsmotor som kan användas som stöd av organisatoriska beslutsfattare med avseende på säkerhetsärenden. Sammanfattningsvis kan bidraget användas för att modellera och analysera sårbarheten av organisationsövergripande arkitekturer, samt ge förbättringsförslag baserat på dess uppskattningar. Bidraget har testats i fallstudier och validerats på både komponentnivå och systemnivå; resultaten från dessa studier visar att det är lämpligt för att stödja organisatoriskt beslutsfattande. Avhandlingen är en sammanläggningsavhandling med åtta artiklar. Artikel 1 beskriver en metod och ett dataset som kan användas för att validera avhandlingens bidrag och andra modeller likt detta. Artikel 2 presenterar vilka statistiska fördelningar som är bäst lämpade för att beskriva tiden som krävs för att kompromettera en dator. Artikel 3 beskriver uppskattningar av tiden som krävs för att upptäcka nya sårbarheter i webbapplikationer. Artikel 4 beskriver uppskattningar för möjligheten att kringgå webbapplikationsbrandväggar. Artikel 5 beskriver en studie av den tid som krävs för att en angripare skall kunna anskaffa kritiska sårbarheter och program för att utnyttja dessa för kompilerad programvara. Artikel 6 presenterar effektiviteten av sju vanligt nyttjade verktyg som används för att automatiskt identifiera sårbarheter i nätverk. Artikel 7 beskriver förmågan av det signatur-baserade intrångsdetekteringssystemet Snort att upptäcka attacker som är nyare, eller äldre, än dess regeluppsättning. Slutligen beskriver artikel 8 ett verktyg som kan användas för att uppskatta sårbarheten av organisationsövergripande arkitekturer; grunden för detta verktyg är de resultat som presenteras i artikel 1-7. / <p>QC 20140203</p>
|
Page generated in 0.0192 seconds