• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 13
  • 7
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 29
  • 10
  • 10
  • 9
  • 9
  • 8
  • 8
  • 6
  • 6
  • 6
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Improving Performance Of Network Intrusion Detection Systems Through Concurrent Mechanisms

Atakan, Mustafa 01 January 2004 (has links) (PDF)
As the bandwidth of present networks gets larger than the past, the demand of Network Intrusion Detection Systems (NIDS) that function in real time becomes the major requirement for high-speed networks. If these systems are not fast enough to process all network traffic passing, some malicious security violations may take role using this drawback. In order to make that kind of applications schedulable, some concurrency mechanism is introduced to the general flowchart of their algorithm. The principal aim is to fully utilize each resource of the platform and overlap the independent parts of the applications. In the sense of this context, a generic multi-threaded infrastructure is designed and proposed. The concurrency metrics of the new system is analyzed and compared with the original ones.
12

An Evaluation of current IDS

Fernandez, Maria del Mar, Porres, Ignacio January 2008 (has links)
With the possibility of connecting several computers and networks the necessity of protecting the whole data and machines from attackers (hackers) that try to get some confident information to use for their own benefit or just destroy or modify valuable information was born. At this point IDS appears to help users, companies or institutions to detect when they are getting compromised. This thesis will cover two main parts: the first one consists of an intense research study about the world of IDS and its environment. Subsequently, we will conclude this part with some points where IDS still needs to be questioned and show up desirable requirements for “the perfect” intrusion detection system. This “perfect” adjective can of course be discussed variously. The second part of the thesis approaches the implementation of the most used open source IDS: Snort. Some basic attacks on the machine where Snort is installed will be performed in order to make the future user see what kind of protection it ensures and the usability of this. There is a brief discussion about two of the main challenges in IDS will follow: analyzing big amounts of packets and encrypted traffic. Finally there are conclusions for a safe computer environment as well as the suggestion that some skilled programmer should give Snort a more friendly interface for every kind of users and a built in programme package which includes webserver, database and other libraries that are needed to run it properly with all its features.
13

Investigating the linkages between the formal and informal sector in South Africa

Mashimbyi, Vonani Chris January 2021 (has links)
Magister Commercii - MCom / There have been many studies focussing on informal sector in South Africa in the last 25 years. This paper adds to the wealth of research that has been conducted in this field. It examines the linkages between the formal sector and informal sector, and how they interact with each other. The study uses probit models and fixed effects models to investigate how variables such as age, education and skill level affect employability and income in the labour market. This paper uses two data sets: wave 1 to wave 5 panel data of the 2008-2016 National Income Dynamics Study (NIDS) to investigate the nature of the formal sector and the informal sector in South Africa. To study the linkages between the firms in the formal and informal sector, it uses the eThekwini Large and Medium Manufacturing Firm Survey dataset collected in 2013/2014.
14

Design and Implementation of a Deep Learning based Intrusion Detection System in Software-Defined Networking Environment

Niyaz, Quamar January 2017 (has links)
No description available.
15

Cyber sécurité des systèmes industriels pour les smart-grids : détection d'intrusion dans les réseaux de communication IEC 61850 / Cyber security of smart-grid control systems : intrusion detection in IEC 61850 communication networks

Kabir-Querrec, Maëlle 28 June 2017 (has links)
Les systèmes de contrôle et d'automatisation industriels (IACS - Industrial Control and Automation Systems) reposent largement et de plus en plus sur les Technologies de l'Information et de la Communication. A l'origine, les IACS utilisaient des protocoles propriétaires sur des réseaux fermés, assurant ainsi une sécurité par obscurité et isolement. Mais les technologies et les usages ont évolué et cette sécurité intrinsèque n'existe plus désormais. Cette évolution concerne entre autre le domaine électrique : le réseau électrique devenant le "smart grid".Le standard IEC 61850 est un pilier pour le développement du smart grid. Il a pour objectif de rendre possible l'interopérabilité dans les "Systèmes et réseaux de communication pour l'automatisation des services de distribution d'énergie". Pour cela, la norme définit un modèle de données commun ainsi qu'une pile de protocoles répondant à divers besoins de communication.Le standard IEC 61850 n'aborde pas la question de la cyber sécurité malgré une prise de conscience générale qu'un risque cyber pèse sur les IACS.Ces travaux de recherche proposent de répondre à cette question de la cyber sécurité par de la détection d'intrusion dans les réseaux IEC 61850, et plus précisément dans les communications temps-réel GOOSE. L'idée est d'exploiter au maximum les sources d'informations que sont les spécifications du protocole et la configuration du système pour développer un système de détection d'intrusion réseau (NIDS - Network Intrusion Detection System) sur mesure. Cette approche comportementale déterministe est un gage de précision de détection.Ce manuscrit compte quatre chapitres. Les deux premiers consistent en un état de l'art détaillé sur les NIDS pour les IACS d'une part, et l'analyse du risque cyber d'autre part. Les deux autres chapitres présentent les contributions proprement dites de ces travaux de thèse. Le chapitre 3 explore tout d'abord le risque cyber pesant sur un poste électrique et pouvant compromettre la sûreté de fonctionnement du système. Dans un deuxième temps, est proposée une extension du modèle de données IEC 61850 dédiées à la détection d'intrusion dans les communication GOOSE. Le chapitre 4 commence avec la démonstration expérimentale de la faisabilité d'une attaque de type injection de données sur le protocole GOOSE, puis explique comment utiliser les fichiers de configuration du système pour spécifier les règles de détection. Un analyseur syntaxique pour le protocole GOOSE a été intégré à l'analyseur de trafic open source Bro, permettant l'implémentation d'un algorithme de détection. / Information and Communication Technologies have been pervading Industrial Automation and Control Systems (IACS) for a few decades now. Initially, IACS ran proprietary protocols on closed networks, thus ensuring some level of security through obscurity and isolation. Technologies and usages have evolved and today this intrinsic security does not exist any longer, though. This transition is in progress in the electricity domain, the power infrastructure turning into the "smart grid".The IEC 61850 standard is key to the smart grid development. It is aimed at making interoperability possible in ``Communication networks and systems for power utility automation''. It thus defines a common data object model and a stack of protocols answering different purposes.Although the cyber risk in IACS is now widely acknowledged, IEC 61850 does not address cyber security in any way whatsoever.This work tackles the question of cyber security through network intrusion detection in IEC 61850 networks, and more specifically in real-time GOOSE communications. The idea is to get the most out of the protocol specifications and system configuration while developing a tailored NIDS. This enables detection accuracy.
16

Contribution à la modélisation du comportement mécanique des structures sandwichs soumises à l'impact

Marguet, Steven 11 December 2007 (has links) (PDF)
Les travaux réalisés portent sur la modélisation du comportement mécanique des structures sandwichs soumises à l'impact. Ils se restreignent au cas particulier des sandwichs à peaux composites tissées et âme en nids d'abeilles Nomex.<br /><br />Une loi de comportement hypoélastique dédiée aux composites tissés est développée en référentiel local objectif à l'échelle méso du pli élémentaire. Elle prend en compte l'orthotropie du pli, les phénomènes irréversibles et la dépendance de la réponse à la vitesse de déformation. Le problème de la localisation des déformations, rencontré classiquement avec les modèles adoucissants et qui conduit à la dépendance de la réponse au maillage, est traité par l'utilisation d'un modèle d'endommagement à effet retard.<br /><br />Pour caractériser expérimentalement la réponse de nids d'abeilles Nomex, des essais de compression classiques et de cisaillement sur éprouvettes quad-blocs sont menés. Une étude numérique détaillée met en évidence les effets de bord, d'interface et de structure qui apparaissent et des voies d'améliorations sont discutées.<br /><br />Le comportement mécanique des nids d'abeilles Nomex est alors modélisé, l'accent étant placé sur la réponse non linéaire complexe observée en compression hors plan. Le modèle proposé permet, par un couplage en endommagement et plasticité, de traduire correctement toute la phase de la réponse.<br /><br />Pour terminer, les modèles développés sont testés sur des simulations d'impacts de plaques sandwichs.
17

A framework for correlation and aggregation of security alerts in communication networks : a reasoning correlation and aggregation approach to detect multi-stage attack scenarios using elementary alerts generated by Network Intrusion Detection Systems (NIDS) for a global security perspective

Alserhani, Faeiz January 2011 (has links)
The tremendous increase in usage and complexity of modern communication and network systems connected to the Internet, places demands upon security management to protect organisations' sensitive data and resources from malicious intrusion. Malicious attacks by intruders and hackers exploit flaws and weakness points in deployed systems through several sophisticated techniques that cannot be prevented by traditional measures, such as user authentication, access controls and firewalls. Consequently, automated detection and timely response systems are urgently needed to detect abnormal activities by monitoring network traffic and system events. Network Intrusion Detection Systems (NIDS) and Network Intrusion Prevention Systems (NIPS) are technologies that inspect traffic and diagnose system behaviour to provide improved attack protection. The current implementation of intrusion detection systems (commercial and open-source) lacks the scalability to support the massive increase in network speed, the emergence of new protocols and services. Multi-giga networks have become a standard installation posing the NIDS to be susceptible to resource exhaustion attacks. The research focuses on two distinct problems for the NIDS: missing alerts due to packet loss as a result of NIDS performance limitations; and the huge volumes of generated alerts by the NIDS overwhelming the security analyst which makes event observation tedious. A methodology for analysing alerts using a proposed framework for alert correlation has been presented to provide the security operator with a global view of the security perspective. Missed alerts are recovered implicitly using a contextual technique to detect multi-stage attack scenarios. This is based on the assumption that the most serious intrusions consist of relevant steps that temporally ordered. The pre- and post- condition approach is used to identify the logical relations among low level alerts. The alerts are aggregated, verified using vulnerability modelling, and correlated to construct multi-stage attacks. A number of algorithms have been proposed in this research to support the functionality of our framework including: alert correlation, alert aggregation and graph reduction. These algorithms have been implemented in a tool called Multi-stage Attack Recognition System (MARS) consisting of a collection of integrated components. The system has been evaluated using a series of experiments and using different data sets i.e. publicly available datasets and data sets collected using real-life experiments. The results show that our approach can effectively detect multi-stage attacks. The false positive rates are reduced due to implementation of the vulnerability and target host information.
18

Modélisation de marches aléatoires diffuses et thigmotactiques en milieu hétérogène à partir d'observations individuelles : Application à l'agrégation et à la construction dans les sociétés d'insectes

Weitz, Sebastian 28 February 2012 (has links) (PDF)
Les nids des insectes sociaux fascinent car, aussi complexes et structurés qu'ils puissent être, ils sont construits de façon auto-organisée par des insectes qui peuvent être de plusieurs ordres de grandeur plus petits que la structure. Nous abordons ici l'étude des mécanismes de comportement individuel impliqués dans ces processus de morphogenèse à travers l'exemple de l'agrégation de cadavres par une colonie de fourmis Messor Sancta. Nous proposons un modèle de marche aléatoire non réciproque faisant émerger un suivi des structures, appuyé sur des observations individuelles et dont nous étudions les propriétés statistiques. Nous modélisons également l'interaction entre les actes de construction et un écoulement d'air de faible vitesse comme un exemple des couplages écoulement-constructions supposés responsables de l'adaptation des nids aux conditions environnementales.
19

Comportement des structures en nids d'abeilles sous sollicitations dynamiques mixtes compression/cisaillement et effet de l'orientation des cellules

Tounsi, Rami 11 March 2014 (has links) (PDF)
Les nids d'abeille d'aluminium combinent légèreté et grande capacité d'absorption d'énergie. Ils sont alors de plus en plus utilisés dans les secteurs du transport (automobile, aéronautique ...) pour contribuer conjointement à l'allègement structural et à la sécurité. Dans cette thèse, le comportement à l'écrasement des nids d'abeille est étudié en tenant compte de l'effet combiné de l'angle d'orientation dans le plan des cellules, de l'angle de chargement et de la vitesse de sollicitation, que la littérature ne relate pas. Un dispositif de chargement mixte compression/cisaillement est conçu pour mener l'étude expérimentale. L'analyse des résultats porte sur le pic initial d'effort, le plateau d'effort, ainsi que sur les modes de déformation. Les résultats montrent une augmentation de la résistance sous sollicitation dynamique dépendante de l'angle de chargement Ψ. Elle devient moins significative quand l'angle de chargement augmente jusqu'à atteindre un angle critique. Pour Ψ > Ψcritique, les réponses quasi-statiques sont même plus élevées que les réponses dynamiques. Une étude numérique est alors entreprise. Elle permet de comprendre ce phénomène qui est imputé aux mécanismes de déformation locaux des cellules. Les résultats numériques montrent également que l'effet de l'angle d'orientation □ dans le plan est plus prononcé sur la force tangentielle que sur la force normale, que cela influence également les modes d'effondrement et donc la réponse mécanique. Ces simulations numériques, couplées aux résultats expérimentaux, permettent alors de dissocier les composantes normale et tangentielle de la réponse des nids d'abeille et d'identifier les paramètres d'un critère macroscopique de résistance exprimé en fonction de la vitesse d'impact, de l'angle de chargement et de l'angle d'orientation dans le plan. Finalement, dans le but de réduire le coût des simulations numériques, un modèle élément fini (EF) réduit basé sur un critère de périodicité tenant compte de l'angle d'orientation dans le plan est proposé et son domaine de validité est évalué.
20

Microorganisms, flight, reproduction, and predation in birds / Micro-organismes, vol, reproduction et prédation chez les oiseaux

Al rubaiee, Zaid 28 April 2017 (has links)
Les coûts de remise en forme que les macro et micro parasites imposent aux hôtes peuvent s'expliquer par trois facteurs principaux : (1) Les hôtes utilisent des réponses immunitaires contre les parasites pour prévenir ou contrôler l'infection. Les réponses immunitaires nécessitent de l'énergie et des nutriments pour produire et / ou activer les cellules immunitaires et les immunoglobulines, ce qui est coûteux, provoquant des compromis avec d'autres processus physiologiques comme la croissance ou la reproduction. (2) Le taux métabolique de l'hôte peut être augmenté parce que les dommages aux tissus et la réparation ultérieure de l'infection causée par le parasite peuvent être coûteux. (3) Le taux métabolique des hôtes peut augmenter et donc augmenter également leurs besoins en ressources. La compétition entre macro-parasites et hôtes peut priver les ressources de l'hôte. Les coûts de remise en forme que les macro et micro parasites imposent aux hôtes peuvent s'expliquer par trois facteurs principaux : (1) Les hôtes utilisent des réponses immunitaires contre les parasites pour prévenir ou contrôler l'infection. Les réponses immunitaires nécessitent de l'énergie et des nutriments pour produire et / ou activer les cellules immunitaires et les immunoglobulines, ce qui est coûteux, provoquant des compromis avec d'autres processus physiologiques comme la croissance ou la reproduction. (2) Le taux métabolique de l'hôte peut être augmenté parce que les dommages aux tissus et la réparation ultérieure de l'infection causée par le parasite peuvent être coûteux. (3) Le taux métabolique des hôtes peut augmenter et donc augmenter également leurs besoins en ressources. La compétition entre macro-parasites et hôtes peut priver les ressources de l'hôte. / The fitness costs that macro- and micro-parasites impose on hosts can be explained by three main factors: (1) Hosts use immune responses against parasites to prevent or control infection. Immune responses require energy and nutrients to produce and/or activate immune cells and immunoglobulins, and that is costly, causing trade-offs against other physiological processes like growth or reproduction. (2) The host’s metabolic rate can be increased because tissue damage and subsequent repair from the infection caused by parasite may be costly. (3) The metabolic rate of hosts may increase and hence also increase their resource requirements. Competition between macroparasites and hosts may deprive resources of host. Birds are hosts for many symbionts, some of them parasitic, that could decrease the fitness of their hosts. There is a huge diversity in potential parasites carried in a bird’s plumage and some can cause infection. Nest lining feathers are chosen and transported by adult birds including barn swallows Hirundo rustica to their nests, implying that any heterogeneity in abundance and diversity of microorganisms on feathers in nests must arise from feather preferences. we found that the effects of microorganisms on the behavior of birds may be a combination of positive and negative effects. There may be positive effects of antimicrobial activity on birds through the process of bacterial interference, consisting of certain bacteria impeding the establishment of competing bacterial strains by producing antibiotic substances. Meanwhile, the negative effects may imply that pathogenic or/and feather-degrading microorganisms may reduce fitness components of their hosts. These effects of microorganisms and hence the microbiome can be affected by the behavior of bird hosts.

Page generated in 0.0765 seconds