• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 11
  • Tagged with
  • 25
  • 18
  • 18
  • 17
  • 13
  • 12
  • 11
  • 10
  • 6
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Förändrade säkerhetsrutiner för IT-ansvariga vid arbete på distans : En studie genomförd på små och medelstora företag i Sverige / Changed security routines for IT-responsible when working remotely

Boberg, Filip, Nilsson, Elias January 2022 (has links)
The global Covid-19 pandemic have led to a lot of people working remote, the number of attacks on organizations also increased with teleworking, which means that organizations need to secure their networks to telework safely. The study examines how IT managers at small and medium-sized enterprises (SMEs) communicate to their end users about new and changed threats in telework, how the IT-responsible guide end users on how to work safely in telework and what other methods have been implemented to secure teleworking. The study was carried out by examining previous literature in the field to compile an interview guide with relevant questions. The study had a qualitative approach where semi-structured interviews were used to collect the empirical data, after which the data was thematically analyzed. The result from the study shows that IT managers used a lot of emails and referred to their intranet to inform their end users about new and changed threats, but also used meetings and seminars to inform end users. To guide end users when working remotely the IT managers implemented policies on what they could and couldn’t do. There were also guides to show end users how they should work properly. Additional key aspects were to educate their end users and to offer the end users IT support with eventual problems with help from a service desk.  The study contributes with a deeper understanding of the various methods and solutions that the IT managers at SME have implemented. Based on the results of the study, the following recommendations were given to small and medium-sized companies: To implement multifactor authentication and that all devices must have updated antivirus and secure remote access to local resources. You should also get a service that enables digital communication and document sharing. Additional recommendations were to inform end users about new and changing threats using intranets, emails or additional mediation methods. Implement policies and guides that guide end users around how to work safely and what they may and may not do while teleworking. Final recommendations are to educate end users to recognize common threats such as phishing by e-mail and to provide IT support to end users with the help of a service desk. As well as providing end users with the hardware that they need for teleworking such as printers. / På grund av den globala Covid-19 pandemin har ett stort antal människor jobbat på distans. Med distansarbete ökade även antalet angrepp mot organisationer vilket medförde att organisationer behövde säkra upp sina nätverk för att utföra distansarbete på ett säkert sätt. Studien undersöker hur IT-ansvariga på små och medelstora företag (SMF) förmedlar till sina slutanvändare om nya och förändrade hot vid distansarbete, hur IT-ansvariga vägleder slutanvändare kring hur de skall jobba säkert vid distansarbete samt vilka övriga metoder som har implementerats för att säkra upp distansarbete.  Studien utfördes genom att tidigare litteratur inom området granskades för att kunna sammanställa en intervjuguide med relevanta frågor. Studien har utförts med en kvalitativ ansats där semistrukturerade intervjuer har använts för att samla in empirin, därefter analyserades den insamlade empiri tematiskt.  Resultatet från studien visar att IT-ansvariga använde sig mycket av mejl och hänvisade till deras intranät för att informera sina slutanvändare kring nya och förändrade hot, men även i mindre grad möten och seminarium. För att vägleda slutanvändare vid arbete på distans hade IT-ansvariga implementerat policyer om vad man fick och inte fick göra. Det fanns även guider för att visa hur slutanvändare skulle arbeta rätt. Ytterligare nyckelaspekter var att utbilda sina slutanvändare och att vid problem kunna erbjuda slutanvändare IT-stöd med hjälp av tillexempel en servicedesk. Studien bidrar med djupare förståelse över de olika metoderna och lösningarna som IT-ansvariga på SMF har implementerat. Utifrån studiens resultat ges följande rekommendationer till små och medelstora företag: Att implementera multifaktorautentisering samt att alla enheter skall ha uppdaterat antivirus och säker fjärråtkomst till lokala resurser. Bör även skaffa en tjänst som möjliggör digital kommunikation och dokumentdelning. Ytterligare rekommendationer var att informera slutanvändare om nya och förändrade hot med hjälp av intranät, mejl eller ytterligare förmedlingsmetoder. Implementera policys och guider som vägleder slutanvändare runt hur de skall arbeta säkert och vad de får och inte får göra vid distansarbete. Slutliga rekommendationer är att utbilda slutanvändare att känna igen vanligare hot som nätfiske via e-post och ge IT-stöd till slutanvändare vid problem med hjälp av en servicedesk. Samt att slutanvändare har den hårdvara som krävs för att kunna arbeta på distans som tillexempel printers.
22

Information-Theoretic Framework for Network Anomaly Detection: Enabling online application of statistical learning models to high-speed traffic / ITF-NAD : Ett informationsteoretiskt ramverk för realtidsdetektering av nätverksanomalier

Damour, Gabriel January 2019 (has links)
With the current proliferation of cyber attacks, safeguarding internet facing assets from network intrusions, is becoming a vital task in our increasingly digitalised economies. Although recent successes of machine learning (ML) models bode the dawn of a new generation of intrusion detection systems (IDS); current solutions struggle to implement these in an efficient manner, leaving many IDSs to rely on rule-based techniques. In this paper we begin by reviewing the different approaches to feature construction and attack source identification employed in such applications. We refer to these steps as the framework within which models are implemented, and use it as a prism through which we can identify the challenges different solutions face, when applied in modern network traffic conditions. Specifically, we discuss how the most popular framework -- the so called flow-based approach -- suffers from significant overhead being introduced by its resource heavy pre-processing step. To address these issues, we propose the Information Theoretic Framework for Network Anomaly Detection (ITF-NAD); whose purpose is to facilitate online application of statistical learning models onto high-speed network links, as well as provide a method of identifying the sources of traffic anomalies. Its development was inspired by previous work on information theoretic-based anomaly and outlier detection, and employs modern techniques of entropy estimation over data streams. Furthermore, a case study of the framework's detection performance over 5 different types of Denial of Service (DoS) attacks is undertaken, in order to illustrate its potential use for intrusion detection and mitigation. The case study resulted in state-of-the-art performance for time-anomaly detection of single source as well as distributed attacks, and show promising results regarding its ability to identify underlying sources. / I takt med att antalet cyberattacker växer snabbt blir det alltmer viktigt för våra digitaliserade ekonomier att skydda uppkopplade verksamheter från nätverksintrång. Maskininlärning (ML) porträtteras som ett kraftfullt alternativ till konventionella regelbaserade lösningar och dess anmärkningsvärda framgångar bådar för en ny generation detekteringssytem mot intrång (IDS). Trots denna utveckling, bygger många IDS:er fortfarande på signaturbaserade metoder, vilket förklaras av de stora svagheter som präglar många ML-baserade lösningar. I detta arbete utgår vi från en granskning av nuvarande forskning kring tillämpningen av ML för intrångsdetektering, med fokus på de nödvändiga steg som omger modellernas implementation inom IDS. Genom att sätta upp ett ramverk för hur variabler konstrueras och identifiering av attackkällor (ASI) utförs i olika lösningar, kan vi identifiera de flaskhalsar och begränsningar som förhindrar deras praktiska implementation. Särskild vikt läggs vid analysen av de populära flödesbaserade modellerna, vars resurskrävande bearbetning av rådata leder till signifikant tidsfördröjning, vilket omöjliggör deras användning i realtidssystem. För att bemöta dessa svagheter föreslår vi ett nytt ramverk -- det informationsteoretiska ramverket för detektering av nätverksanomalier (ITF-NAD) -- vars syfte är att möjliggöra direktanslutning av ML-modeller över nätverkslänkar med höghastighetstrafik, samt tillhandahåller en metod för identifiering av de bakomliggande källorna till attacken. Ramverket bygger på modern entropiestimeringsteknik, designad för att tillämpas över dataströmmar, samt en ASI-metod inspirerad av entropibaserad detektering av avvikande punkter i kategoriska rum. Utöver detta presenteras en studie av ramverkets prestanda över verklig internettrafik, vilken innehåller 5 olika typer av överbelastningsattacker (DoS) genererad från populära DDoS-verktyg, vilket i sin tur illustrerar ramverkets användning med en enkel semi-övervakad ML-modell. Resultaten visar på hög nivå av noggrannhet för detektion av samtliga attacktyper samt lovande prestanda gällande ramverkets förmåga att identifiera de bakomliggande aktörerna.
23

Attribute-Based Encryption with dynamic attribute feature applied in Vehicular Ad Hoc Networks / Attributbaserad kryptering med dynamisk attributfunktion tillämpad i fordonsbaserade ad hoc-nätverk

Huang, Zijian January 2022 (has links)
The Vehicular Ad Hoc Network (VANET) is a promising approach for future Intelligent Transportation Systems (ITS) implementation. The data transmission is wireless primarily in the VANET system. The secure data transmission in VANET attracts research attention without any doubt. The Ciphertext-Policy Attribute-Based Encryption (CP-ABE) provides an encrypted access control mechanism for broadcasting messages in VANET. The user’s attributes stand for its current property. However, if we apply vehicle location as the attribute, this attribute has to keep up-to-date with the vehicle’s movement. It is not easy for current CP-ABE algorithms because whenever one attribute changes, the entire private key, which is based on all the attributes, must be changed. In this thesis, we apply fading function to realize the “dynamic attribute” feature in CP-ABE. The dynamic attribute allows the user to update each attribute separately, and fading function gives each attribute a valid period. We introduce the dynamic attribute feature to three different CP-ABE algorithms. Then we design a VANET system that applies the CP-ABE with dynamic attribute feature. We evaluate the processing time of three different CP-ABE algorithms. We apply two different pairing curves for different security requirements. Our results show that the introduction of fading function does not cause significant extra time cost to current CP-ABE algorithms. The fading function causes extra 0.2ms on average for each attribute that participates in encryption and decryption. The sum-up time for encryption and decryption is between 100ms to 200ms when there are ten attributes participating in encryption and decryption. / VANET är ett lovande tillvägagångssätt för framtida genomförande av ITS. Dataöverföringen är i första hand trådlös i VANET-systemet. Den säkra dataöverföringen i VANET är utan tvekan föremål för forskningens uppmärksamhet. CP-ABE ger en krypterad åtkomstkontrollmekanism för sändning av meddelanden i VANET. Användarens attribut står för dennes aktuella egenskaper. Men om vi använder fordonets position som attribut måste detta attribut hålla sig uppdaterat med fordonets rörelse. Det är inte lätt för de nuvarande CP-ABE-algoritmerna eftersom hela den privata nyckeln, som är baserad på alla attribut, måste ändras när ett attribut ändras. I den här avhandlingen tillämpar vi fading-funktionen för att realisera funktionen ”dynamiskt attribut” i CP-ABE. Det dynamiska attributet gör det möjligt för användaren att uppdatera varje attribut separat, och fading-funktionen ger varje attribut en giltighetstid. Vi inför den dynamiska attributfunktionen i tre olika CP-ABE-algoritmer. Därefter utformar vi ett VANET-system som tillämpar CP-ABE med dynamisk attributfunktion. Vi utvärderar tidsåtgången för tre olika CP-ABE-algoritmer. Vi tillämpar två olika parningskurvor för olika säkerhetskrav. Våra resultat visar att införandet av fading-funktionen inte orsakar någon betydande tidsåtgång för de nuvarande CP-ABE-algoritmerna. Fading-funktionen orsakar i genomsnitt 0,2 ms extra för varje attribut som deltar i kryptering och dekryptering. Den sammanlagda tiden för kryptering och dekryptering är mellan 100 och 200 ms när tio attribut deltar i kryptering och dekryptering.
24

Impact of interfering rouge access points on modulationand coding in IoT network / Påverkan av störande obehörigaåtkomstpunkter på modulation ochkodning i IoT-nätverk

Saif, Amgad Shaher January 2023 (has links)
This Bachelor thesis presents an in-depth investigation into the effects of RogueAccess Point interference within Internet of Things networks. The study focuses onthe impact of rogue APs on the modulation and coding scheme indices, round triptime, and overall network performance. The presence of a rogue AP was found toshift devices from dual-stream to single-stream operation, causing a decrease in themodulation and coding scheme indices and data rates. Additionally, a significantincrease in round trip time was observed, emphasizing the detrimental impact ofrogue AP interference on network latency. The insights gained from this researchcontribute to a greater understanding of the challenges posed by rogue APinterference. This deeper comprehension paves the way for devising effectivestrategies to mitigate these impacts, thereby enhancing the reliability, security, andperformance of IoT networks. / Detta examensarbete presenterar en grundlig undersökning av effekterna avstörande åtkomstpunkter (Rogue Access Points) inom nätverk för Sakernas Internet(Internet of Things). Studien fokuserar på störande åtkomstpunkter inverkan påmodulations- och kodningsschemaindex (MCS), round trip time och denövergripande nätverksprestandan. När en störande åtkomstpunkt blev närvarandetvingades enheterna att omställa sig från att använda dubbelströmsoperation tillenkelströmsoperation, vilket ledde till en minskning av MCS-index ochdatahastigheter. Dessutom observerades en betydande ökning av RTT, vilketbetonar den skadliga inverkan av störande åtkomstpunkt interferens pånätverkslatens. De insikter som vunnits bidrar till en större förståelse för deutmaningar som störande åtkomstpunkter interferens medför. Denna djupareförståelse banar väg för att utforma effektiva strategier för att mildra dessa effekter,vilket i sin tur förbättrar tillförlitligheten, säkerheten och prestanda för IoT-nätverk.
25

Mapping out the Key Security Components in Relational Databases (MK-SCoRe) : Enhancing the Security of Relational Database Technology / Kartläggning av Nyckelkomponenter för Säkerhet i Relationsdatabaser (MK-SCoRe) : Förbättring av Säkerheten i Relationsdatabasteknik

Alobaidi, Murtadha, Trabulsiah, Abdullah January 2024 (has links)
Relational database security has become an increasingly important issue for organizations worldwide in the current era of data-driven operations. The urgent need for an extensive knowledge of relational database security components in relational databases is addressed in this thesis. Database security is constantly improving, but there is still a lack of research that analyzes these important factors. Because of this gap, databases are not sufficiently secured from new cyber threats, which endangers its accessibility, confidentiality, and integrity. The problem that the thesis addresses is the lack of comprehensive research covering all key security components in relational databases which, presents a challenge for organizations seeking to comprehensively secure their database systems. The purpose of this thesis is to systematically map the key security components essential to relational databases. The goal is to assist organizations and Database professionals to secure their relational databases against diverse cyber threats. Using a qualitative and exploratory methodology, the research analyzes a wide range of literature on database security. The research offers a balanced and comprehensive perspective on the current security landscape in relational databases by integrating theoretical study with structured interviews. This method guarantees that all essential security components is fully investigated. The results of this thesis involve a detailed mapping of the key security components within relational databases, which are uniquely informed by a combination of academic research and empirical findings from structured interviews with Database security experts. This thesis analyzes these security components based on how well they address current security threats, how well they secure databases, and how well they can adapt to different organizational needs. / Säkerhet i relationsdatabaser har blivit en allt viktigare fråga för organisationer världen över i den nuvarande eran av datadriven verksamhet. I den här avhandlingen behandlas det akuta behovet av en omfattande kunskap om säkerhetskomponenter för relationsdatabaser i relationsdatabaser. Databassäkerheten förbättras ständigt, men det finns fortfarande en brist på forskning som analyserar dessa viktiga faktorer. På grund av denna brist är databaser inte tillräckligt skyddade mot nya cyberhot, vilket äventyrar deras tillgänglighet, konfidentialitet och integritet. Problemet som avhandlingen tar upp är bristen på omfattande forskning som täcker alla viktiga säkerhetskomponenter i relationsdatabaser, vilket utgör en utmaning för organisationer som vill säkra sina databassystem på ett heltäckande sätt. Syftet med denna avhandling är att systematiskt kartlägga de viktigaste säkerhetskomponenterna som är väsentliga för relationsdatabaser. Målet är att hjälpa organisationer och databasspecialister att säkra sina relationsdatabaser mot olika cyberhot. Med hjälp av en kvalitativ och explorativ metod analyseras ett brett spektrum av litteratur om databassäkerhet. Forskningen erbjuder ett balanserat och omfattande perspektiv på det nuvarande säkerhetslandskapet i relationsdatabaser genom att integrera teoretiska studier med strukturerade intervjuer. Denna metod garanterar att alla väsentliga säkerhetskomponenter undersöks fullständigt. Resultatet av denna avhandling innebär en detaljerad kartläggning av de viktigaste säkerhetskomponenterna inom relationsdatabaser, som är unikt informerade av en kombination av akademisk forskning och empiriska resultat från strukturerade intervjuer med databassäkerhetsexperter. Denna avhandling analyserar dessa säkerhetskomponenter utifrån hur väl de hanterar aktuella säkerhetshot, hur väl de säkrar databaser och hur väl de kan anpassas till olika organisatoriska behov.

Page generated in 0.0365 seconds