• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 149
  • 29
  • 20
  • 6
  • 6
  • 6
  • 1
  • 1
  • Tagged with
  • 273
  • 273
  • 97
  • 77
  • 64
  • 59
  • 48
  • 48
  • 39
  • 39
  • 34
  • 30
  • 29
  • 28
  • 28
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Kybernetická bezpečnost: vztah USA a Číny / Cyber Security: US - Chinese Relations

Debnárová, Barbora January 2015 (has links)
This diploma thesis deals with cyber relation of the United States of America and the People's republic of China. The aim of this diploma thesis is to answer the following questions: What kind of cyber threat for the United States does China represent? How is China's cyber strategy characterised? How do USA react on this threat and what are the gaps in this reaction? The thesis is divided into four chapters. The first chapter deals with definition of cyberwarfare and its perception in Chinese context. The second chapter analyses USA - China relation and its implication for cyber security. The third chapter represents US reaction on Chinese cyber threat. The last chapter deals with the gaps in the reaction. Keywords USA, China, cyber threat, cyberwarfare, cyber espionage
152

On the Use of Model-Agnostic Interpretation Methods as Defense Against Adversarial Input Attacks on Tabular Data

Kanerva, Anton, Helgesson, Fredrik January 2020 (has links)
Context. Machine learning is a constantly developing subfield within the artificial intelligence field. The number of domains in which we deploy machine learning models is constantly growing and the systems using these models spread almost unnoticeably in our daily lives through different devices. In previous years, lots of time and effort has been put into increasing the performance of these models, overshadowing the significant risks of attacks targeting the very core of the systems, the trained machine learning models themselves. A specific attack with the aim of fooling the decision-making of a model, called the adversarial input attack, has almost exclusively been researched for models processing image data. However, the threat of adversarial input attacks stretches beyond systems using image data, to e.g the tabular domain which is the most common data domain used in the industry. Methods used for interpreting complex machine learning models can help humans understand the behavior and predictions of these complex machine learning systems. Understanding the behavior of a model is an important component in detecting, understanding and mitigating vulnerabilities of the model. Objectives. This study aims to reduce the research gap of adversarial input attacks and defenses targeting machine learning models in the tabular data domain. The goal of this study is to analyze how model-agnostic interpretation methods can be used in order to mitigate and detect adversarial input attacks on tabular data. Methods. The goal is reached by conducting three consecutive experiments where model interpretation methods are analyzed and adversarial input attacks are evaluated as well as visualized in terms of perceptibility. Additionally, a novel method for adversarial input attack detection based on model interpretation is proposed together with a novel way of defensively using feature selection to reduce the attack vector size. Results. The adversarial input attack detection showed state-of-the-art results with an accuracy over 86%. The proposed feature selection-based mitigation technique was successful in hardening the model from adversarial input attacks by reducing their scores by 33% without decreasing the performance of the model. Conclusions. This study contributes with satisfactory and useful methods for adversarial input attack detection and mitigation as well as methods for evaluating and visualizing the imperceptibility of attacks on tabular data. / Kontext. Maskininlärning är ett område inom artificiell intelligens som är under konstant utveckling. Mängden domäner som vi sprider maskininlärningsmodeller i växer sig allt större och systemen sprider sig obemärkt nära inpå våra dagliga liv genom olika elektroniska enheter. Genom åren har mycket tid och arbete lagts på att öka dessa modellers prestanda vilket har överskuggat risken för sårbarheter i systemens kärna, den tränade modellen. En relativt ny attack, kallad "adversarial input attack", med målet att lura modellen till felaktiga beslutstaganden har nästan uteslutande forskats på inom bildigenkänning. Men, hotet som adversarial input-attacker utgör sträcker sig utom ramarna för bilddata till andra datadomäner som den tabulära domänen vilken är den vanligaste datadomänen inom industrin. Metoder för att tolka komplexa maskininlärningsmodeller kan hjälpa människor att förstå beteendet hos dessa komplexa maskininlärningssystem samt de beslut som de tar. Att förstå en modells beteende är en viktig komponent för att upptäcka, förstå och mitigera sårbarheter hos modellen. Syfte. Den här studien försöker reducera det forskningsgap som adversarial input-attacker och motsvarande försvarsmetoder i den tabulära domänen utgör. Målet med denna studie är att analysera hur modelloberoende tolkningsmetoder kan användas för att mitigera och detektera adversarial input-attacker mot tabulär data. Metod. Det uppsatta målet nås genom tre på varandra följande experiment där modelltolkningsmetoder analyseras, adversarial input-attacker utvärderas och visualiseras samt där en ny metod baserad på modelltolkning föreslås för detektion av adversarial input-attacker tillsammans med en ny mitigeringsteknik där feature selection används defensivt för att minska attackvektorns storlek. Resultat. Den föreslagna metoden för detektering av adversarial input-attacker visar state-of-the-art-resultat med över 86% träffsäkerhet. Den föreslagna mitigeringstekniken visades framgångsrik i att härda modellen mot adversarial input attacker genom att minska deras attackstyrka med 33% utan att degradera modellens klassifieringsprestanda. Slutsats. Denna studie bidrar med användbara metoder för detektering och mitigering av adversarial input-attacker såväl som metoder för att utvärdera och visualisera svårt förnimbara attacker mot tabulär data.
153

Protecting Web Applications from SQL Injection Attacks- Guidelines for Programmers Master Thesis

Gopali, Gopali January 2018 (has links)
Injektionsattack är den mest kritiska säkerhetsapplikationen för webbapplikationer, och SQL-injektion (SQLi) -attack är den mest rapporterade injektionsattacken på webbapplikationer. I denna avhandling har vi identifierat angreppsteknikerna som används av angripare och vi ger också riktlinjer så att programmerarna kan skriva webbapplikationskoder på ett säkert sätt för att förhindra SQLi-attackerna.Metoden som tillämpas för forskningen är litteraturstudie och vi använde vägen bevis genom demonstration för att få den tydliga bilden. Det första steget var att ta reda på kodningsfelen, då utformade vi riktlinjer som kan hjälpa till att skydda webbapplikationer från SQLi-attacker. Denna avhandling kommer att hjälpa programmerarna att förstå de olika kodningsbristerna och hur dessa kodningsfel kan förhindras och för detta har vi använt bevis genom demonstration. Denna avhandling kommer också att bidra till den allmänna medvetenheten om SQLi-attacker, attacker och riktlinjer för programmerare som designar, utvecklar och testar webbapplikationer. / Injection attack is the most critical web application security risk, and SQL-injection (SQLi) attack is the most reported injection attack on web applications. In this thesis, we have identified the attacking techniques used by attackers and we are also providing guidelines so that the programmers can write web application code in a secure way, to prevent the SQLi attacks.The methodology applied for the research is literature study and we used the way proof by demonstration to get the clear picture. The first step was to find out the coding flaws, then we designed guidelines that can help to protect web applications from SQLi attacks. This thesis will help the programmers to understand the various coding flaws and how those coding flaws can be prevented and for this, we have used proof by demonstration. This thesis will also contribute to the general awareness of SQLi attacks, attack types and guidelines for the programmers who are designing, developing and testing web applications.
154

The Role and Impact of Cyber Security Mentoring

Ellithorpe, James O. 01 January 2016 (has links)
Business organizations are faced with an enormous challenge to improve cyber security, as breeches and lapses through firewalls are increasingly commonplace. The Chief Information Security Officer (CISO) and Information Technology (IT) staff are constantly challenged to identify and purge online and network structural weaknesses. The goal is to reduce overall business risk because unresolved risks are a constant concern to consumers who are uneasy about cyber security failures. The purpose of this general qualitative study was to examine the role and impact of Cyber Security Mentoring (CSM) from the perspectives of the workplace CISO, mentors, and protégés, who were randomly polled from various workplace settings across the United States. Mentoring allows IT staff members to learn from their CISOs and from workplace mentor mistakes and successes. Workplace IT staff are also closest to the various attack methodologies used by cyber hackers, and cohort and dyadic mentoring may provide insight into and responding to cyber-attacks and improving cyber defenses. Sixty-eight sets of respondent data relating to field experience, formal education, professional industry cyber security certifications, and mentoring were compared and examined between respondents. The goal was to determine where respondents agreed and disagreed on issues pertaining to cyber security and CSM. The findings suggested that CSM with a qualified mentor could improve cyber security in the workplace; in addition, more time must be devoted to continued professional education. Implications for positive social change included the use of CSM to enhance cyber security through the sharing of incidents, mindsets, procedures and expertise, and improvement of customer-consumer security confidence.
155

Network Interdiction Models and Algorithms for Information Security

Nandi, Apurba Kumer 09 December 2016 (has links)
Major cyber attacks against the cyber networks of organizations has become a common phenomenon nowadays. Cyber attacks are carried out both through the spread of malware and also through multi-stage attacks known as hacking. A cyber network can be represented directly as a simple directed or undirected network (graph) of nodes and arcs. It can also be represented by a transformed network such as the attack graph which uses information about network topology, attacker profile, and existing vulnerabilities to represent all the potential attack paths from readily accesible vulnerabilities to valuable target nodes. Then, interdicting or hardening a subset of arcs in the network naturally maps into deploying security countermeasures on the associated devices or connections. In this dissertation, we develop network interdiction models and algorithms to optimally select a subset of arcs which upon interdiction minimizes the spread of infection or minimizes the loss from multi-stage attacks. In particular, we define four novel network connectivity-based metrics and develop interdiction models to optimize the metrics. Direct network representation of the physical cyber network is used as the underlying network in this case. Two of the interdiction models prove to be very effective arc removal methods for minimizing the spread of infection. We also develop multi-level network interdiction models that remove a subset of arcs to minimize the loss from multi-stage attacks. Our models capture the defenderattacker interaction in terms of stackelberg zero-sum games considering the attacker both as a complete rational and bounded rational agents. Our novel solution algorithms based on constraint and column generation and enhanced by heuristic methods efficiently solve the difficult multi-level mixed-integer programs with integer variables in all levels in reasonable times.
156

Probability analysis and financial model development of MITRE ATT&CK Enterprise Matrix's attack steps and mitigations / Sannolikhetsanalys och utveckling av finansiell modell av MITRE ATT&CK Enterprise matrisens attacksteg och försvar

Evensjö, Lina January 2020 (has links)
Cyberattacks are becoming a greater concern as our society is digitized to a greater extent, with the storage of sensitive information being a rule rather than an exception. This poses a need of a time- and cost efficient way to assess the cyber security of an enterprise. The threat modeling language enterpriseLang constitute just that, where a general enterprise system assumption allows for re-usage on several enterprise systems. The language is created with Meta Attack Language and is based on the knowledgeable attack- and mitigation steps of MITRE ATT&CK Enterprise Matrix. Since all possible attack paths are not equally likely, probability distributions need to be applied to the attack and mitigation steps. The work presented in this paper includes the provision of probability distributions to a handful of them, mainly connected to gaining initial access to a system with the help of user execution. Beyond this, the financial impact an attack can have and if mitigation measures are financially profitable are examined. To calculate this, a Return on Response Investment model is developed. / Cyberattacker håller på att bli ett större orosmoment allteftersom vårt samhälle digitaliseras i större utsräckning, där lagring av känslig information snarare har blivit regel än undantag. Detta utgör ett behov av ett tids- och kostnadseffektivt sätt att bedömma cybersäkerheten hos ett företag. Hotmodelleringsspråket enterpriseLang är just detta, där antagandet av ett generellt företagssystem möjliggör återanvändning på flera olika system. Språket är skapat med Meta Attack Language och är baserat på kända attack- och försvarssteg från MITRE ATT&CK Enterprise matris. Eftersom alla möjliga attackvägar inte utnyttjas i lika stor utsträckning, behöver sannolikhetsfördelningar tilldelas till attack- och försvarsstegen. Arbetet som presenteras i den här rapporten inkluderar tilldelningen av sannolikhetsfördelningar till en handfull av dem, i synnerhet de kopplade till att få inital åtkomst till ett system med hjälp av användarutföranden. Utöver detta undersöks också den finansiella påverkan en attack kan ha samt om försvarsåtgärder är finansiellt lönsamma. En modell för avkastning på en sådan investering utvecklas för att kunna beräkna detta.
157

Co-creating value: A service provider and customer perspective : A case study of cyber security services in the electric utility sector / Gemensamt värdeskapande: Ett tjänsteleverantörs- och kundperspektiv : En fallstudie av cybersäkerhetstjänster inom energisektorn

Berg, Mathilda, Svensson, Olivia January 2023 (has links)
Purpose – This study aims to investigate the challenges faced by service providers in developing value propositions for cyber security services, as well as the challenges encountered by customers when purchasing these services. Thereby, bridging the gap regarding value proposition development for cyber security services in a business-to-business context.  Method – An exploratory single case study was conducted in the electric utility sector. In total, 19 interviews with respondents from 11 different organizations were conducted through exploratory-, semi-structured-, and validatory phases. The respondents mainly constituted security managers operating in the electric utility sector and employees at the case company, where the results from the semi-structured interviews were analyzed through a thematic analysis.  Findings – The result of this study concludes in a framework consisting of three sections, Challenges, Strategies, and Actions. Ten challenges categorized into three spheres; customer, joint, and provider were found. In addition, eight strategies mitigating the challenges were found and categorized into three themes: Relationship management, Proactive measures, and Capability coordination. Each strategy includes several practical actions derived from the codes of the corresponding strategy that should be incorporated to mitigate the challenges associated with it.   Theoretical and practical contribution – This study contributes to the existing literature by examining how value is identified and created, both from the customer and provider perspective in a business-to-business context. Moreover, this study applies general-level challenges and strategies to the electric utility sector, verifying their relevance. The challenges and strategies that apply to this study are introduced in a framework for value co-creation guiding managers and customers in the value proposition development and purchase of cyber security services.  Limitations of the study – The research is limited to a single case study specific in the context of the electric utility sector. Hence, this calls for future research which could investigate the applicability of the results in other societal functions and critical infrastructure sectors. / Syfte – Denna studie syftar till att undersöka de utmaningar som tjänsteleverantörer står inför vid utvecklandet av värdeerbjudanden för cybersäkerhetstjänster, samt de utmaningar som kunder möter när de köper dessa tjänster. Således bidrar studien till att överbrygga gapet gällande framtagning av värdeerbjudanden för cybersäkerhetstjänster i ett business-to-business sammanhang. Metod – Studien genomfördes som en explorativ fallstudie inom energisektorn. Totalt genomfördes 19 intervjuer med respondenter från 11 olika organisationer genom tre faser: utforskande-, semistrukturerad- och validerande fas. Respondenterna utgjordes främst av säkerhetsansvariga verksamma inom energisektorn samt anställda på fallföretaget, där resultaten från de semistrukturerade intervjuerna analyserades genom en tematisk analys.  Resultat – Resultatet av studien har sammanställts i ett ramverk bestående av tre avsnitt, Utmaningar, Strategier och Åtgärder. Totalt identifierades tio utmaningar som kategoriserats i tre sfärer; kund, gemensam och leverantör. Fortsättningsvis identifierades åtta strategier som hanterar utmaningarna, vidare kategoriserades dessa i tre teman: Relationshantering, Proaktiva åtgärder och Koordinering av förmågor. Varje strategi innehåller praktiska åtgärder som härrör från motsvarande strategis koder vilka bör implementeras för att hantera de utmaningar som är förknippade med den strategin.  Teoretiskt och praktiskt bidrag – Denna studie bidrar till den befintliga litteraturen genom att undersöka hur värde identifieras och skapas, både ur kund- och leverantörsperspektiv i ett business-to-business sammanhang. Vidare tillämpar studien generella utmaningar och strategier på energisektorn och verifierar deras relevans. De identifierade utmaningarna och strategierna har introducerats i ett ramverk för gemensamt värdeskapande. Mer specifikt vägleder ramverket leverantörer i framtagandet värdeerbjudande och kunder i inköp av cybersäkerhetstjänster. Studiens begränsningar – Studien är begränsad till en enskild fallstudie inom energisektorn. Således krävs framtida forskning för att undersöka resultatens tillämpbarhet för andra samhällskritiska verksamheter.
158

The Economics of Data Breach: Asymmetric Information and Policy Interventions

Garcia, Michael Erik 23 July 2013 (has links)
No description available.
159

Säkerhetsrisker i molntjänster / Security risks in cloud services

Angtorp, Felix, Kjellberg, Julia January 2022 (has links)
Användningen av molntjänster är utbredd bland företag idag, där den flexibilitet och tillgänglighet som erbjuds i molntjänster har påskyndat övergången från lokal datalagring och mjukvara. Tillämpningen av en tredjepartsleverantör för datalagring och användning av tjänster i molnet har skapat vissa farhågor om säkerhet och tillhörande risker. Därför syftar denna uppsats till att öka kunskapen om cybersäkerhet och tillhörande risker i molntjänster för användare och tjänsteleverantörer. För att uppnå det uttalade målet ställdes följande forskningsfråga: Vilka är säkerhetsriskerna i molntjänster idag, är det skillnad mellan molntjänstanvändare och molntjänstleverantörer i upplevda säkerhetsrisker? För att besvara forskningsfrågan har avhandlingen framför allt använt sig av tematisk analys av data som samlats in via semistrukturerade intervjuer och mailintervjuer. Intervjuerna har genomförts på ett urval av molntjänstleverantörer (två företag) och slutanvändare av molntjänster (två företag). Utifrån analysen av den insamlade empiriska datan fann avhandlingen att användare och leverantörer av molntjänster uppfattar insiderrisk som den mest kritiska säkerhetsrisken. För användare av molntjänster ansågs dataläckage, särskilt relaterat till kunddata, vara den högsta risken. Detta skiljer sig från molntjänstleverantörer, de är oroliga för konsekvenserna av ett dataläckage. För molntjänstleverantörer handlar det om att kunna visa att man tar en insider attack som en stor säkerhetsrisk och motarbetar den på ett förebyggande sätt för att öka förtroendet hos de företag som väljer att använda molntjänster. Samtidigt behövs fortsatt fokus på utvecklingen av säkerheten mot olika typer av hackerattacker och intrångsförsök som tas upp i studien för att inte försumma de säkerhetsrisker som ändå bör tas på allvar. / The use of cloud services is widespread among companies today, where the flexibility and availability offered in cloud services has sped up the transition from local data storage and software. The application of a third-party provider for data storage and the use of services in the cloud has created some concerns about security and associated risks. Therefore, this thesis aims to increase knowledge about cyber security and associated risks in cloud services for users and service providers. To achieve the stated aim the following research question was raised: What are the security risks in cloud services today, is there a difference between cloud service users and cloud service providers in perceived security risks? To answer the research question, the thesis predominantly made use of thematic analysis of data collected via semi-structured interviews and email-interviews. The interviews were conducted on a sample of cloud service providers (two companies) and end-users of cloud services (two companies). From the analysis of the collected empirical data, the thesis found out that cloud service users and providers perceive insider risk as the most critical security risk. For cloud service users, data leakage, particularly related to customer data, was considered to be the highest risk. This differs from cloud service providers; they are worried about the consequences of a data leakage.For cloud service providers, it is about being able to demonstrate that you take an insider attack as a major security risk and work against it in a preventive way in order to increase the trust of the companies that choose to use cloud services. At the same time, continued focus is needed on the development of security against various types of hacker attacks and intrusion attempts addressed in the study in order not to neglect the security risks that should still be taken seriously.
160

Achieving Full Attack Coverage and Compiling Guidelines for enterpriseLang

Sadiq, Joshua, Hagelberg, Anton January 2021 (has links)
As the number of digital systems grows yearly, thereis a need for good cyber security. Lack of such security can beattributed to the demand on resources or even knowledge. To fillthis gap, tools such as enterpriseLang can be used by the enduserto find flaws within his system, which he can revise. Thisallows a user with inadequate knowledge of cyber security tocreate safer IT architecture. The authors of this paper took partin the development of enterpriseLang and its improvement. Thiswas done by suggesting improvements based on certain designguidelines, as well as attempting to achieve 100% attack coverageand improving the defense coverage.The results show a coverage increase of 0.6% for a specificmodel’s attack steps. Further more, we find that nearly 84.6%of the compiled guidelines are met, followed by 7.7% that werenot fully met and a similar amount that were non-applicable toenterpriseLang. As the language is still in development, thereremains much work that can improve it. A few suggestionswould be to increase the attack coverage by 100%, increasingthe defense coverage and improving enterpriseLang to fulfill thedesign guidelines, which would ultimately ease future projectswithin this domain. / Då antalet digitala system ständigt ökar göräven behovet för cybersäkerhet. Avsaknad av sådan säkerhet kanåläggas avsaknaden av kunskap och resurser. För att fylla dettagap utvecklas ständigt nya medel. Ett sådant är enterpriseLangsom kan användas av en utvecklare för att hitta säkerhetsbristeri sitt system. Detta tillåter en utvecklare med låg kunskap inomcybersäkerhet att utveckla säkrare system, applikationer och produkter.Skribenterna av denna avhandling tog del i utvecklingenoch förbättringen av enterpriseLang. Detta gjordes genom attföreslå förbättringar baserade på särskilda designriktlinjer ochett försök att uppnå 100 % täckning av attack-steg.Resultaten visar på en ökning av 0.6% anfallstäckning för enspecifik modell. Vidare visar de att 84.6 % av riktlinjerna äruppfyllda, 7.7% var inte uppfyllda och 7.7% var inte relevantaför enterpriseLang. Då språket ännu är i utvecklingsstadietfinns ännu mycket arbete kvar att göra. Några förslag är attöka anfallstäckningen till 100%, öka försvarstäckningen samtförbättra språket så den når upp till alla designriktlinjer. / Kandidatexjobb i elektroteknik 2021, KTH, Stockholm

Page generated in 0.053 seconds