• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 12
  • 2
  • Tagged with
  • 14
  • 7
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Securing Trigger-Action Platforms With WebAssembly / Säkra trigger-aktion-plattformar med WebAssembly

Salim, Djiar January 2022 (has links)
The number of internet-connected devices and online services is increasing in the everyday lives of people. These devices and services solve independent tasks when used separately. However, they can solve complex tasks when used together. Trigger-action platforms (TAPs) allow users to create applications that connect their devices and services. The applications wait for a condition to be true in a device or service (trigger), and perform an operation in another device or service (action). JavaScript-driven TAPs allow users to add JavaScript code that is executed before the action. Currently, JavaScript-driven TAPs execute this code in the same JavaScript runtime for different applications. The problem is that they use unsafe isolation techniques that fail to secure code across applications. Thus, malicious applications can compromise other applications to leak their private data or control their behavior. Motivated to secure TAPs, we investigate isolation techniques on TAPs. The goal of this work is to propose isolation with WebAssembly, a recent language that is praised for its safe isolation. In line with the proposal, we prototype a WebAssembly-driven TAP. We also evaluate WebAssembly in terms of security, usability, and performance. For security, we perform a qualitative analysis of the security of current isolation techniques and WebAssembly. For usability, we implement and evaluate a set of applications on our novel platform. For performance, we conduct benchmarks on different isolation techniques including WebAssembly. The findings show that WebAssembly provides better isolation of code across applications than current isolation techniques. Our evaluation of usability and performance indicates that WebAssembly is also a practical and efficient solution. Furthermore, the performance results demonstrate that current JavaScript isolation techniques have significant performance issues that WebAssembly does not have. We conclude that WebAssembly can protect code across applications with isolation and it can be used in combination with other security measures to secure TAPs. / Antalet internetanslutna enheter och onlinetjänster ökar i det vardagliga livet. Dessa enheter och tjänster används för deras avsedda ändamål men i en kombination av varandra kan de användas för mer komplexa ändamål. Trigger-aktion-plattformar (TAP:ar) möjliggör för sina användare att skapa applikationer som sammankopplar deras enheter och tjänster. Applikationerna väntar på att ett visst villkor uppfylls på en enhet eller tjänst (trigger), och sedan utför den en handling på en annan enhet eller tjänst (aktion). JavaScript-drivna TAP:ar tillåter sina användare att skriva JavaScript-kod som exekveras före aktionen. Nuvarande JavaScript-drivna TAP:ar exekverar kod från olika applikationer i samma JavaScript-körtid. Problemet är att de använder osäkra isoleringsstrategier och därför misslyckas de med att säkra kod mellan applikationerna. Skadliga applikationer kan därmed angripa andra applikationer för att läcka deras privata data eller för att kontrollera dem. Vi undersöker isoleringsstrategier i TAP:ar med avsikt att säkra dem. Målet med detta arbete är att föreslå isolering med WebAssembly; ett nytt språk berömt för sin säkra isolering. I linje med vårt mål skapar vi en prototyp av en WebAssembly-driven TAP. Vi utvärderar även WebAssembly med avseende på säkerhet, användarbarhet och prestanda. För det förstnämnda utför vi en kvalitativ analys av säkerheten i nuvarande isoleringsstrategier och WebAssembly. För användarbarheten implementerar och evaluerar vi en uppsättning av applikationer på vår nya plattform. För prestanda utför vi flera tester på olika isoleringsstrategier inklusive WebAssembly. Resultaten visar att WebAssembly erbjuder bättre isolering för kod mellan applikationer än nuvarande isoleringsstrategier. Evalueringen av användarbarhet och prestanda påvisar dessutom att WebAssembly är en praktisk lösning med hög prestanda. Prestandaresultaten demonstrerar även att nuvarande isoleringsstrategier i JavaScript har prestandaproblem som WebAssembly inte har. Slutsatsen är att WebAssembly kan säkra kod genom att isolera applikationer och att det kan användas tillsammans med andra säkerhetsåtgärder för att säkra TAP:ar.
12

Kemi i sandlådan : Barns meningsskapande i sandlådan med fokus på kemirelaterat innehåll

Smajilagic, Denisa January 2019 (has links)
Denna studie har sitt fokus på de yngre barnen i förskolan, barn mellan ett till tre år samt deras meningsskapande. Studiens syfte är att bidra med kunskap gällande barns meningsskapande i sandlådan i samspel med andra barn och med ett fokus på kemirelaterat innehåll. Metoden som användes i denna studie hade sin utgångpunkt i att jag tillsammans med barnen satte mig i sandlådan och genomförde gruppintervjuer. Det var två förskolor som besöktes och en barngrupp på varje förskola intervjuades. De intervjuer som genomfördes var semistrukturerade och innehöll en intervjuguide samt anteckningar. Resultatet från denna studie visar på att ett kemirelaterat innehåll kan urskiljas från barns meningsskapande i sandlådan. Den slutsats som studien kommer fram till är att barnen förmedlar meningsskapande gällande aggregationstillstånd, heterogen blandning samt sand som materia och dess egenskaper. / This study has a focus on the younger children in preschool, children between one and three years old and their creation of meaning. The aim of the study is to contribute with knowledge about children's creation of meaning in the sandbox in interaction with other children and with a focus on chemistry related content. The method used in this study was qualitative semistructured group interviews and contained an interview guide and notes. The interviewer sat down with the children in the sandbox and conducted interviews. There were two preschools that were visited and one child group at each preschool was interviewed. The result of this study shows that a chemical related content can be distinguished from children's meaningcreation in the sandbox. Conclusions of this study show that the children convey meaningmaking regarding aggregation state, heterogeneous mixture and sand as matter and its properties.
13

Discovering and masking environmental features in modern sandboxes

Ljungberg, Alexander, Smedberg, Simon January 2022 (has links)
Background. The awareness of cyber attacks in businesses is increasing with the rising number of cyber incidents for businesses. With nearly 350 000 new malware detected per day, there is a big incentive to allocate resources to company infrastructure to mitigate malware. These solutions require scalability not to become bottlenecks and expensive. Therefore, to combat malware, automated solutions have been developed. The automated solutions comprises isolated virtual environments (sandbox), automated analysis, and reports. As a response from malware developers, malware has evolved to become aware of its environment, which has led to an arms race between malware developers and analysts. Objectives. In this thesis, we study how malware can identify sandbox environments and attempt to find appropriate values for masking system information (features). Methods. First, we research previous techniques to identify sandbox environments and consult with Windows environment experts from Truesec. We found 179 features to examine. Then, we gather a dataset of 2448 non-sandbox samples and 77 sandbox samples with a probing method. We use the statistical test Mann-Whitney U-test to identify features that differ between the dataset's groups. We conduct masking on a dataset level and evaluate it with a method similar to k-fold cross-validation using a random forest classifier. Furthermore, we analyze each feature's ability to detect sandboxes with the feature importance calculated by the Mean Decrease in Impurity (MDI). Results. We found 156 out of 179 features that reveal sandbox environments. Which seven out of those features could independently expose sandboxes, i.e., it was possible to classify all sandboxes and non-sandboxes with only one of them. The masking evaluation indicates that our proposed methods are effective at masking the sandboxes. The results of the feature importance showed that Windows Management Instrumentation (WMI) is an ideal source of information when it comes to exposing sandbox environments. Conclusions. Based on the result, we conclude that various values can expose a sandbox. Furthermore, we conclude that our method to find masking values is adequate and the proposed masking methods successfully masks sandbox samples. Lastly, we conclude that there needs to be a change of focus from evasion techniques to masking implementations in the research field. / Bakgrund. Medvetenheten om cyberattacker i företag ökar med det ökande antalet cyberincidenter mot företag. Med nästan 350 000 nya skadliga program som upptäcks per dag, finns det ett stort incitament att allokera resurser till företagets infrastruktur för att motarbeta denna typ av attack. Dessa lösningar kräver skalbarhet för att inte bli flaskhalsar och dyra. Därför har automatiserade lösningar utvecklats för att bekämpa skadlig programvara. De automatiserade lösningarna omfattar isolerade virtuella miljöer (sandlådor), automatiserad analys och rapporter. Som ett svar från utvecklare av skadlig programvara har skadlig programvara utvecklats till att bli medveten om sin miljö, vilket har lett till en kapprustning mellan utvecklare av skadlig programvara och analytiker. Syfte. I den här artikeln studerar vi hur skadlig programvara kan identifiera sandlådemiljöer och försöka hitta lämpliga värden för att maskera systeminformation (parametrar). Metod. Först undersöker vi tidigare tekniker för att identifiera sandlådemiljöer och rådgör med Windows-miljöexperter från Truesec. Vi hittade 179 parametrar att undersöka. Sedan samlar vi en datauppsättning med 2448 icke-sandlådeprover och 77 sandlådeprover med en sonderingsmetod. Vi använder det statistiska testet Mann-Whitney U-test för att identifiera parametrar som skiljer sig åt mellan datamängdens grupper. Vi utför maskering på datauppsättningsnivå och utvärderar den med en metod som liknar k-faldig korsvalidering med hjälp av en random forest klassificerare. Vidare analyserar vi hur viktig varje parameter är för klassificeraren för att utvärdera parametrarnas förmåga att avslöja sandlådor. Resultat. Vi hittade 156 av 179 parametrar som avslöjar sandlådemiljöer. Vilka sju av dessa parametrar kunde oberoende avslöja sandlådor, det vill säga det var möjligt att klassificera alla sandlådor och icke-sandlådor med endast en av dem. Maskeringsutvärderingen indikerar att våra föreslagna metoder är effektiva för att maskera sandlådorna. Resultaten av viktigheten för parametrarna visade att Windows Management Instrumentation (WMI) är en ideal informationskälla när det gäller att exponera sandlådemiljöer. Slutsatser. Baserat på resultatet drar vi slutsatsen att olika värden kan exponera en sandlåda. Dessutom drar vi slutsatsen att vår metod för att hitta maskeringsvärden är adekvat och de föreslagna maskeringsmetoderna maskerar framgångsrikt sandlådeprover. Slutligen drar vi slutsatsen att det måste ske en förändring av fokus från undanflyktstekniker till maskeringsimplementeringar inom forskningsfältet.
14

Finansiell innovation på betaltjänstmarknaden : En studie av hur tredjepartsleverantörers innovationsförmåga kan främjas genom inrättandet av det andra betaltjänstdirektivet samt andra regleringsrelaterade åtgärder / Financial Innovation in the Payment Services Market : A Study of How Third Party Provider´s Innovation Capability Can Be Promoted through the Establishment of the Second Payments Services Directive and Other Regulatory Related Measures

Björklund, Jessica January 2018 (has links)
Sedan den finanskris som uppstod år 2008 har ökade krav ställts beträffande säkerhet ochstabilitet inom den finansiella sektorn. Av den orsaken har etablerade aktörer, vilka omfattas avde alltmer extensiva regelverken, påförts ytterligare krav avseende exempelvis tillsyn ochlikviditet. De ökade säkerhetskraven har, i sin tur, tvingat berörda aktörer att agera merrestriktivt beträffande finansiell innovation och vid utvecklandet av nya finansiella lösningar. Den tekniska utvecklingen har möjliggjort för uppkomsten av nya typer av betaltjänster ochprodukter. Det har resulterat i att etablerade finansiella aktörer, under det senaste decenniet, harmött nya utmaningar i form av en ökad konkurrens från fintechbolag vilka, vid sidan avbefintliga regelverk, har utvecklat innovativa tjänster och produkter specialiserade inom ettspecifikt led inom kundkontaktskedjan. Med anledning av ikraftträdandet av det andrabetaltjänstdirektivet omfattas även fintechbolag av de bestämmelser som reglerarbetaltjänstmarknaden. Genom införandet av regelverket utökas omfattningen till att äveninbegripa leverantörer av kontoinformationstjänster och betalningsinitieringstjänster, så kalladetredjepartsleverantörer. Syftet med det andra betaltjänstdirektivet är bland annat att främjakonkurrens samt att effektivisera den finansiella marknaden. Samtidigt får inte den finansiellastabiliteten äventyras på bekostnad av ifrågavarande ändamål. För att främja finansiell innovation har vissa nationella tillsynsmyndigheter vidtagit olikaregleringsrelaterade åtgärder, såsom exempelvis en regulatorisk sandlåda, en innovationshubbeller ett innovationscenter. Med åtgärderna avses att med olika medel tillvarata den potentialsom fintech har att erbjuda finansmarknaden. Regleringsrelaterade åtgärder, vidtagna pånationell nivå, måste emellertid utvecklas och förhållas till gällande regelverk och får inte sättakonsumentskyddet på spel. I förevarande uppsats behandlas huruvida såväl det andra betaltjänstdirektivet som nationelltvidtagna regleringsrelaterade åtgärder förmår att främja tredjepartsleverantörersinnovationsförmåga på betaltjänstmarknaden, särskilt med beaktande av deras möjligheter attkonkurrera på den finansiella marknaden, utan att det sker på bekostnad av det finansiellasystemets stabilitet och säkerhet.

Page generated in 0.0232 seconds