• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 209
  • 30
  • 30
  • 28
  • 22
  • 20
  • 6
  • 6
  • 6
  • 5
  • 5
  • 4
  • 3
  • 2
  • 2
  • Tagged with
  • 480
  • 140
  • 115
  • 65
  • 59
  • 56
  • 51
  • 51
  • 50
  • 48
  • 42
  • 40
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
401

Efficient Group Key Management for Internet of Things

Rizki, Kiki January 2016 (has links)
The Internet of Things has become the next big step of a general Internetevolution, and conveys the assurance of security as one of the biggest challenge.In particular, use cases and application scenarios that adopt groupcommunication schemes need to be properly secured, in order to protect themessage exchange among group members from a number of security attacks.A typical way to achieve secure group communication relies on the adoptionof a symmetric group key shared among all the group members. This in turnrequires to rely on a group key management scheme, which is responsible forrevoking and renewing the group key when nodes join or leave the group.Due to the resource-constrained nature of typical IoT devices, the adoptedgroup key management scheme should be ecient and highly scalable withthe group size.This thesis project has been conducted in collaboration with SICS SwedishICT, a research institute with focus on applied computer science. We haveimplemented an ecient group key management protocol initially proposedand designed by SICS, considering the Contiki operating system and resourceconstrainedIoT platforms. We have also experimentally evaluated the protocolin terms of storage overhead, communication overhead, energy consumptionand total required rekeying time. / Internet of Things har blivit nästa stora steg i en generell utveckling avInternet, där en av de största utmaningarna är att garantera säkerhet.Speciellt användningsfall och applikationsscenarion som använder metoderför gruppkommunikation måste vara ordentligt säkrade, för att kunna skyddautbyte av meddelanden mellan gruppens medlemmar från ett antal attackscenarion.Ett vanligt sätt att uppnå säker gruppkommunikation baseras på användningav en symmetrisk gruppnyckel som delas av alla gruppens medlemmar.Detta i sin tur gör det nödvändigt att förlita sig på ett system för hanteringav gruppnycklar, vilket är ansvarigt för återkallning och förnyelse av nycklarnär noder går med i eller lämnar gruppen.På grund av att typiska IoT enheter har begränsade resurser måste metodensom används för hantering av gruppnycklar vara eektiv och mycketskalbar med gruppstorleken.Denna masteruppsats har utförts i samarbetet med SICS Swedish ICT,ett forskningsinstitut med fokus på applicerad datavetenskap. Vi har implementeratett eektiv protokoll för hantering av gruppnycklar ursprungligenframtaget och designat av SICS, med operativsystemet Contiki och resursbegränsade IoT-plattformar i åtanke. Vi har också experimentellt utvärderatprotokollet med hänsyn till overhead för datalagring, overhead för kommunikation,energikonsumtion och den totala tiden som krävs för förnyelse avnycklar.
402

Agent-based one-shot authorisation scheme in a commercial extranet environment

Au, Wai Ki Richard January 2005 (has links)
The enormous growth of the Internet and the World Wide Web has provided the opportunity for an enterprise to extend its boundaries in the global business environment. While commercial functions can be shared among a variety of strategic allies - including business partners and customers, extranets appear to be the cost-effective solution to providing global connectivity for different user groups. Because extranets allow third-party users into corporate networks, they need to be extremely secure and external access needs to be highly controllable. Access control and authorisation mechanisms must be in place to regulate user access to information/resources in a manner that is consistent with the current set of policies and practices both at intra-organisational and cross-organisational levels. In the business-to-customer (B2C) e-commerce setting, a service provider faces a wide spectrum of new customers, who may not have pre-existing relationships established. Thus the authorisation problem is particularly complex. In this thesis, a new authorisation scheme is proposed to facilitate the service provider to establish trust with potential customers, grant access privileges to legitimate users and enforce access control in a diversified commercial environment. Four modules with a number of innovative components and mechanisms suitable for distributed authorisation on extranets are developed: * One-shot Authorisation Module - One-shot authorisation token is designed as a flexible and secure credential for access control enforcement in client/server systems; * Token-Based Trust Establishment Module - Trust token is proposed for server-centric trust establishment in virtual enterprise environment. * User-Centric Anonymous Authorisation Module - One-task authorisation key and anonymous attribute certificate are developed for anonymous authorisation in a multi-organisational setting; * Agent-Based Privilege Negotiation Module - Privilege negotiation agents are proposed to provide dynamic authorisation services with secure client agent environment for hosting these agents on user's platform
403

Ενσωματωμένο σύστημα ασφαλούς ελέγχου, προστασίας και ανανέωσης λογισμικού απομακρυσμένου υπολογιστή μέσω διαδικτύου

Σπανού, Ελένη 13 September 2011 (has links)
Είναι ευρέως αποδεκτό ότι η ασφάλεια δεδομένων έχει ήδη ξεκινήσει να διαδραματίζει κεντρικό ρόλο στον σχεδιασμό μελλοντικών συστημάτων τεχνολογίας πληροφορίας (IT – Information Technology). Μέχρι πριν από λίγα χρόνια, ο υπολογιστής αποτελούσε την κινητήρια δύναμη της ψηφιακής επικοινωνίας. Πρόσφατα, ωστόσο, έχει γίνει μια μετατόπιση προς τις εφαρμογές τεχνολογίας πληροφορίας που υλοποιούνται σαν ενσωματωμένα συστήματα. Πολλές από αυτές τις εφαρμογές στηρίζονται σε μεγάλο βαθμό σε μηχανισμούς ασφαλείας, περιλαμβάνοντας την ασφάλειας για ασύρματα τηλέφωνα, φαξ, φορητούς υπολογιστές, συνδρομητική τηλεόραση, καθώς και συστήματα προστασίας από αντιγραφή για audio / video καταναλωτικά προϊόντα και ψηφιακούς κινηματογράφους. Το γεγονός ότι ένα μεγάλο μέρος των ενσωματωμένων εφαρμογών είναι ασύρματο, καθιστά το κανάλι επικοινωνίας ιδιαίτερα ευάλωτο και φέρνει στο προσκήνιο την ανάγκη για ακόμη μεγαλύτερη ασφάλεια. Παράλληλα με τα ενσωματωμένα συστήματα, η εκρηκτική ανάπτυξη των ψηφιακών επικοινωνιών έχει επιφέρει πρόσθετες προκλήσεις για την ασφάλεια. Εκατομμύρια ηλεκτρονικές συναλλαγές πραγματοποιούνται κάθε μέρα, και η ταχεία ανάπτυξη του ηλεκτρονικού εμπορίου κατέστησε την ασφάλεια ένα θέμα ζωτικής σημασίας για πολλές καταναλωτές. Πολύτιμες επιχειρηματικές ευκαιρίες , καθώς επίσης και πολλές υπηρεσίες πραγματοποιούνται κάθε μέρα μέσω του Διαδικτύου και πλήθος ευαίσθητων δεδομένων μεταφέρονται από ανασφαλή κανάλια επικοινωνίας σε όλο τον κόσμο. Η επιτακτική ανάγκη για την αντιμετώπιση αυτών των προβλημάτων, κατέστησε πολύ σημαντική την συμβολή της κρυπτογραφίας, και δημιούργησε μια πολύ υποσχόμενη λύση, με την οποία ενσωματωμένα συστήματα σε συνδυασμό με κρυπτογραφικά πρωτόκολλα, θα μπορούσαν να μας οδηγήσουν στην εξασφάλιση των επιθυμητών αποτελεσμάτων. Στην παρούσα εργασία, παρουσιάζουμε την υλοποίηση ενός ενσωματωμένου συστήματος, εμπλουτισμένο με κρυπτογραφικά πρωτόκολλα, που ουσιαστικά μεταμορφώνει έναν κοινό ηλεκτρονικό υπολογιστή σε ένα ισχυρό Crypto System PC, και έχει σαν κύρια αρμοδιότητα να μπορεί να επικοινωνεί με ένα υπολογιστικό σύστημα και να στέλνει πληροφορίες για την κατάσταση του μέσω ασφαλούς σύνδεσης διαδικτύου σε κάποιον απομακρυσμένο υπολογιστή ελέγχου/καταγραφής συμβάντων σε ώρες που δεν είναι εφικτή η παρουσία εξειδικευμένου προσωπικού για τον έλεγχο του. Αξιολογούμε την απόδοση του και την λειτουργία του με την εκτέλεση διάφορων πειραμάτων, ενώ επίσης προτείνουμε λύσεις για πιο ιδανικές και αποδοτικές συνθήκες λειτουργίας για μελλοντικές εφαρμογές. / It is widely recognized that data security already plays a central role in the design of future IT systems.Until a few years ago, the PC had been the major driver of the digital economy. Recently, however, there has been a shift towards IT applications realized as embedded systems.Many of those applications rely heavily on security mechanisms, including security for wireless phones, faxes, wireless computing, pay-TV, and copy protection schemes for audio/video consumer products and digital cinemas. Note that a large share of those embedded applications will be wireless, which makes the communication channel especially vulnerable and the need for security even more obvious. In addition to embedded devices, the explosive growth of digital communications also brings additional security challenges. Millions of electronic transactions are completed each day, and the rapid growth of eCommerce has made security a vital issue for many consumers. Valuable business opportunities are realized over the Internet and megabytes of sensitive data are transferred and moved over insecure communication channels around the world. The urgent need to face these problems has made the contribution of cryptography very important , and created a very promising solution, in which embedded systems in combination with cryptographic protocols, could lead us to obtain the desired results. In this paper, we present the implementation of an embedded system, enriched with cryptographic protocols, which turns a common computer into a powerful Crypto System PC, and has as its primary responsibility to be able to communicate with a computer system and send information for its situation through secure internet connections to a remote computer which is responsible for recording of events, when there is not qualified staff to control the computer system. We evalauate its performance and operation, by executing various experiments and we also suggest solutions for more optimal and efficient operating conditions for future applications.
404

Construction of Secure and Efficient Private Set Intersection Protocol

Kumar, Vikas January 2013 (has links) (PDF)
Private set intersection(PSI) is a two party protocol where both parties possess a private set and at the end of the protocol, one party (client) learns the intersection while other party (server) learns nothing. Motivated by some interesting practical applications, several provably secure and efficient PSI protocols have appeared in the literature in recent past. Some of the proposed solutions are secure in the honest-but-curious (HbC) model while the others are secure in the (stronger) malicious model. Security in the latter is traditionally achieved by following the classical approach of attaching a zero knowledge proof of knowledge (ZKPoK) (and/or using the so-called cut-and-choose technique). These approaches prevent the parties from deviating from normal protocol execution, albeit with significant computational overhead and increased complexity in the security argument, which includes incase of ZKPoK, knowledge extraction through rewinding. We critically investigate a subset of the existing protocols. Our study reveals some interesting points about the so-called provable security guarantee of some of the proposed solutions. Surprisingly, we point out some gaps in the security argument of several protocols. We also discuss an attack on a protocol when executed multiple times between the same client and server. The attack, in fact, indicates some limitation in the existing security definition of PSI. On the positive side, we show how to correct the security argument for the above mentioned protocols and show that in the HbC model the security can be based on some standard computational assumption like RSA and Gap Diffie-Hellman problem. For a protocol, we give improved version of that protocol and prove security in the HbC model under standard computational assumption. For the malicious model, we construct two PSI protocols using deterministic blind signatures i.e., Boldyreva’s blind signature and Chaum’s blind signature, which do not involve ZKPoK or cut-and-choose technique. Chaum’s blind signature gives a new protocol in the RSA setting and Boldyreva’s blind signature gives protocol in gap Diffie-Hellman setting which is quite similar to an existing protocol but it is efficient and does not involve ZKPoK.
405

Die belangrikheid van die gesin in gemeentelike bediening

Strydom, Zagarias Richard Andries 01 January 2002 (has links)
Text in Afrikaans / Skrywers oar die gesin kom al hoe meer tot die slotsom dat die gesin onvervangbaar is in die sosialiseringsproses van die mens. Die gesin is noodsaaklik vir die modeme mens se soeke na vastigheid, geborgenheid en identiteit. Die oorspronklike verhouding tussen ouer en kind binne die kerngesin is onvervangbaar. Die vraag wat in die studie aan die orde kom is of die modeme gesin wel so 'n belangrike plek inneem in die huidige samelewing. Is die gevolg van al die probleme waarmee die moderne gesin le kampe het en die wisselvallige wereld waarin ons lewe nie juis dat die gesin se plek as veilige hawe al hoe meer bedreig word nie? Daar moet altyd in die bediening aan die gesin onthou word dat die gesin 'n ontwikkelende sisteem is. Daar moet veral by die behoeftes in die verskillende lewensfases aangesluit word. ln God se handeling met. die mens vind ons dat daar 'n baie noue verband is tussen die gesin en die verbond. Soos tewens die hele gemeente, is die gesin ook "'n koninklike priesterdom . .. . . . die eiendomsvolk van God". (1 Pet. 2:9) Die kerk staan voor die wonderlike uitdaging om in die tyd waar daar 'n besondere behoefte aan sosiale verhoudings bestaan, die behoefte te vul met iets wat God self gee, iets wat veel grater as sosiale vriendskap is... . . . koinonia! Des te meer die kerk se invloedsfeer in die samelewing krimp en mense nie meer aktief by die instituut inskakel nie, des te belangriker word die gesin. In die gesekulariseerde samelewing word die gesin die konkrete kontakpunt waarmee die kerk op die plaaslike vlak sy invloedsfeer binne mense se daaglikse leefmilieu kan laat geld. Die studie vra vir 'n andersoortige bediening waarin die behoeftes van die gesin aangespreek word en waar die gesin primer die fokus is. Dit moet 'n bediening aan die gesin en 'n bediening deur die gesin wees. Die gemeente moet gesinne leer en aan hulle demonstreer wat God se doe! met die gesin is. Die kerk is by uitstek in die posisie om die wye verskeidenheid van gesinstipes in die samelewing te kan bedien. Die kerk kan ook gesinne help om aanpassings te maak in 'n veranderende samelewing. 'n Gesinsbediening kan 'n uitstekende nuwe fokus word vir die missie van die kerk. / Researches on the family came to the conclusion that the family is irreplaceable in the socialising process of a person. The family is necessary for the modern persons need for stability, security and identity. The original relationship between a parent and child in the family is irreplaceable. The question which arises in this study is whether the modern family is so important in the current society. Is the result of all the problems which the family faces and the changeable world not that the family as secure harbour is in danger? In the ministry it must always be borne in mind that the family is a developing system. Special attention must be paid so that all the different phases of life are included. In God's involvement with man, we find that there is a very close relationship between the family and the sacrament. As is the entire church, so is the family " ...... priests of the King, ..... God's own people" (1 Pet. 2:19). In a time where there is an exceptional need for social relationships, the church is faced with a great challenge to fill this need with something that is from God, something far more fulfilling than social friendships .... Kononia. The further the churche's influence declines in a society and people withdraw from involvement within the institution, the more important the family becomes. In a secularized society the family becomes the concrete point of contact through which the church can, at local level, use its influence within peoples daily life environment. This study calls for another type of ministry in wt)ich the needs of the family can be addressed and where the family becomes the primary focus.· It must b~ a ministry to the family and through the family. The congregation must educate families as well as demonstrate God's purpose with the family. The church is pre-eminently in a position to serve the various types of families in society. The church is also able to help families to make adjustments in a changing society. A family ministry can become an excellent new point of focus for the mission of the church. / Practical Theology / D.Th. (Practical Theolgy)
406

Parental guidelines regarding the emotional needs of primary school children diagnosed with ADHD

Coetzee, Jacoba Martina 30 November 2006 (has links)
The aim of this study was to create awareness of the emotional needs of children diagnosed with ADHD. In order to reach the aim of this study, an initial literature study was executed to describe ADHD and the emotional needs of children. Semi-structured interviews and two projective techniques were used to conduct the empirical study. Valuable data was also collected from the biographical questionnaires completed by the parents. Based on the data collected and analysed, findings were made which were verified by means of a second literature study. This was followed by conclusions which served as the basis for recommendations that were made in the form of guidelines to the parents, with the aim to make the parents aware of the emotional needs of their children diagnosed with ADHD. These guidelines will be made available to the parents at a seminar that will be held on acceptance of this research. / Social Work / M.Diac. (Play Therapy)
407

La qualité de la relation mère-enfant : facteur de protection contre le tempérament difficile et les comportements perturbateurs?

Richard, Johanne 10 1900 (has links)
La relation mère-enfant a une influence sur le développement de l’enfant. Cette étude vise principalement à vérifier si la sensibilité maternelle modère l’expression du tempérament difficile de l’enfant à 9 mois. Elle vise également à vérifier si la relation d’attachement sécurisante / insécurisante modère le développement de comportements perturbateurs chez les enfants de 24 mois. Les données de l’étude La mère veille ont été employées. L’échantillon compte 96 mères adolescentes, âgées entre 14 et 19 ans, provenant de deux (2) milieux distincts : une école spécialisée pour mères adolescentes et un foyer de groupe. Des analyses de régression multiple n’ont pas confirmé l’effet modérateur de la sensibilité maternelle sur l’expression du tempérament difficile de l’enfant à 9 mois. Les analyses ont cependant montré un effet prédictif de l’attachement sécurisant / insécurisant sur le développement des comportements perturbateurs à 24 mois. En effet, un enfant qui a développé un attachement sécurisant envers sa mère est moins à risque d’émettre des comportements perturbateurs à l’âge de 24 mois. Les résultats ne permettent cependant pas de confirmer que l’effet observé est modérateur. / Mother-child relationship has an influence on children’s development. This study aims to verify if maternal sensitivity moderates the expression of a difficult temperament at 9 months, and if a secure or insecure attachment relationship with the mother moderates the development of disruptive behaviors in 24 month-old children. Data come from the study «La mère veille». The sample includes 96 teenage mothers (14-19 years old) recruited from two different resources: A specialized school for teenage mothers and a group home. Multiple regression analyses did not confirm the moderating role of maternal sensitivity in the expression of child difficult temperament at 9 months. Analyses nevertheless demonstrated a predictive relation between secure/insecure attachment and disruptive behaviors at 24 months: Children who had developed a secure attachment relationship with their mother were less likely to exhibit disruptive behaviors at 2 years. The current results did not support the hypothesis of a moderating role of attachment security.
408

Physical Layer Security vs. Network Layer Secrecy: Who Wins on the Untrusted Two-Way Relay Channel?

Richter, Johannes, Franz, Elke, Engelmann, Sabrina, Pfennig, Stefan, Jorswieck, Eduard A. 07 July 2014 (has links) (PDF)
We consider the problem of secure communications in a Gaussian two-way relay network where two nodes exchange confidential messages only via an untrusted relay. The relay is assumed to be honest but curious, i.e., an eavesdropper that conforms to the system rules and applies the intended relaying scheme. We analyze the achievable secrecy rates by applying network coding on the physical layer or the network layer and compare the results in terms of complexity, overhead, and efficiency. Further, we discuss the advantages and disadvantages of the respective approaches.
409

Modulation sur les canaux vocodés / Modulation over speech coded channels

Chmayssani, Toufic 03 May 2010 (has links)
Les canaux vocodés sont les canaux de communications dédiés à la voix et dans lesquels le signal traverse divers équipements destinés au transport de la voix tels que des codeurs de parole, des détecteurs d’activité vocale (VAD), des systèmes de transmission discontinue (DTX). Il peut s’agir de systèmes de communications téléphoniques filaires ou mobiles (réseaux cellulaires 2G/3G, satellites INMARSAT…) ou de voix sur IP. Les codeurs de parole dans les normes récentes pour les réseaux de téléphonie mobiles ou de voix sur IP font appel à des algorithmes de compression dérivés de la technique CELP (Code Excited Linear Prediction) qui permettent d’atteindre des débits de l’ordre de la dizaine de Kb/s bien inférieurs aux codeurs des réseaux téléphoniques filaires (typiquement 64 ou 32 Kb/s). Ces codeurs tirent leur efficacité de l’utilisation de caractéristiques spécifiques aux signaux de parole et à l’audition humaine. Aussi les signaux autres que la parole sont-ils généralement fortement distordus par ces codeurs. La transmission de données sur les canaux vocodés peut être intéressante pour des raisons liées à la grande disponibilité des canaux dédiés à la voix et pour des raisons de discrétion de la communication (sécurité). Mais le signal modulé transmis sur ces canaux vocodés est soumis aux dégradations causées par les codeurs de parole, ce qui impose des contraintes sur le type de modulation utilisé. Cette thèse a porté sur la conception et l’évaluation de modulations permettant la transmission de données sur les canaux vocodés. Deux approches de modulations ont été proposées pour des applications correspondant à des débits de transmission possibles assez différents. La principale application visée par la thèse concerne la transmission de parole chiffrée, transmission pour laquelle le signal de parole est numérisé, comprimé à bas débit par un codeur de parole puis sécurisé par un algorithme de cryptage. Pour cette application, nous nous sommes focalisés sur les réseaux de communications utilisant des codeurs CELP de débits supérieurs à la dizaine de Kb/s typiquement les canaux de communication mobiles de deuxième ou troisième génération. La première approche de modulation proposée concerne cette application. Elle consiste à utiliser des modulations numériques après optimisation de leurs paramètres de façon à prendre en compte les contraintes imposées par le canal et à permettre des débits et des performances en probabilité d’erreur compatibles avec la transmission de parole chiffrée (typiquement un débit supérieur à 1200 b/s avec un BER de l’ordre de 10-3). Nous avons montré que la modulation QPSK optimisée permet d’atteindre ces performances. Un système de synchronisation est aussi étudié et adapté aux besoins et aux contraintes du canal vocodé. Les performances atteintes par la modulation QPSK avec le système de synchronisation proposé, ainsi que la qualité de la parole sécurisée transmise ont été évalués par simulation et validés expérimentalement sur un canal GSM réel grâce à un banc de test développé dans la thèse.La deuxième approche de modulation a privilégié la robustesse du signal modulé lors de la transmission à travers un codeur de parole quelconque, même un codeur à bas débit tels que les codeurs MELP à 2400 ou 1200 b/s. Dans ce but, nous avons proposé une modulation effectuée par concaténation de segments de parole naturelle associée à une technique de démodulation qui segmente le signal reçu et identifie les segments de parole par programmation dynamique avec taux de reconnaissance élevé. Cette modulation a été évaluée par simulation sur différents codeurs de parole. Elle a aussi été testée sur des canaux GSM réels. Les résultats obtenus montrent une probabilité d’erreur très faible quelque soit le canal vocodé et le débit des codeurs de parole utilisés mais pour des débits possibles relativement faibles. Les applications envisageables sont restreintes à des débits typiquement inférieurs à 200 b/s.Enfin nous nous sommes intéressés aux détecteurs d’activité vocale dont l’effet peut-être très dommageable pour les signaux de données. Nous avons proposé une méthode permettant de contrer les VAD utilisés dans les réseaux GSM. Son principe consiste à rompre la stationnarité du spectre du signal modulé, stationnarité sur laquelle s’appuie le VAD pour décider que le signal n’est pas de la parole / Pas de résumé
410

La qualité de la relation mère-enfant : facteur de protection contre le tempérament difficile et les comportements perturbateurs?

Richard, Johanne 10 1900 (has links)
La relation mère-enfant a une influence sur le développement de l’enfant. Cette étude vise principalement à vérifier si la sensibilité maternelle modère l’expression du tempérament difficile de l’enfant à 9 mois. Elle vise également à vérifier si la relation d’attachement sécurisante / insécurisante modère le développement de comportements perturbateurs chez les enfants de 24 mois. Les données de l’étude La mère veille ont été employées. L’échantillon compte 96 mères adolescentes, âgées entre 14 et 19 ans, provenant de deux (2) milieux distincts : une école spécialisée pour mères adolescentes et un foyer de groupe. Des analyses de régression multiple n’ont pas confirmé l’effet modérateur de la sensibilité maternelle sur l’expression du tempérament difficile de l’enfant à 9 mois. Les analyses ont cependant montré un effet prédictif de l’attachement sécurisant / insécurisant sur le développement des comportements perturbateurs à 24 mois. En effet, un enfant qui a développé un attachement sécurisant envers sa mère est moins à risque d’émettre des comportements perturbateurs à l’âge de 24 mois. Les résultats ne permettent cependant pas de confirmer que l’effet observé est modérateur. / Mother-child relationship has an influence on children’s development. This study aims to verify if maternal sensitivity moderates the expression of a difficult temperament at 9 months, and if a secure or insecure attachment relationship with the mother moderates the development of disruptive behaviors in 24 month-old children. Data come from the study «La mère veille». The sample includes 96 teenage mothers (14-19 years old) recruited from two different resources: A specialized school for teenage mothers and a group home. Multiple regression analyses did not confirm the moderating role of maternal sensitivity in the expression of child difficult temperament at 9 months. Analyses nevertheless demonstrated a predictive relation between secure/insecure attachment and disruptive behaviors at 24 months: Children who had developed a secure attachment relationship with their mother were less likely to exhibit disruptive behaviors at 2 years. The current results did not support the hypothesis of a moderating role of attachment security.

Page generated in 0.0335 seconds