• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 501
  • 120
  • 66
  • 35
  • 30
  • 28
  • 18
  • 15
  • 10
  • 5
  • 4
  • 4
  • 3
  • 3
  • 2
  • Tagged with
  • 1018
  • 216
  • 211
  • 164
  • 142
  • 123
  • 120
  • 103
  • 98
  • 92
  • 79
  • 77
  • 77
  • 72
  • 67
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
431

Cybersäkerhet: Från reaktiv till proaktiv

Waregård, Ellen, Wilke, Frida January 2022 (has links)
The number of reported cybercrimes in Sweden is increasing every year. Cybercrimes arebecoming more sophisticated and the attackers are more skilled than before. Attackers usedifferent tactics, techniques and procedures, TTP, to establish their goals. These TTP can beidentified and later used to combat future cyberattacks. This process is known as TacticalThreat Intelligence, TTI, and is characterized by the use of open source intelligence, OSINT, to gather information about previous attacks and TTP. This paper is a literature review toprovide a background of the topic. To further investigate the topic this paper also presents theanalyzis of three different threat intelligence sharing platforms to deepen the understanding ofhow TTI is used today. A statistical analysis is also presented in order to predict future ofcyberthreats. The results of the analysis of the threat intelligence sharing platforms clearly displays theneed to search for information in more than one source. This information will become thefoundation of intelligence, which makes information gathering one of the most importantsteps when working with TTI. The results of the statistical analysis show that cybercrime inSweden will continue to rise. One of the biggest challenges was to identify the current stateof the global cyberthreat landscape since global statistics for cybercrime could not be found.However, the Covid-19 pandemic has forced more people to work from home which hasincreased the number of potential cybercrime victims since home security tends to be lowerthan at a physical offic. Despite this, the number of reported cybercrimes has not increasedremarkably.
432

Svenskt medlemskap i Nato? : En studie om könsskillnader och oro för kris eller krig kan påverka attityder till svenskt medlemskap i Nato

Ahlström, Erica, Alvarsson, Jennifer January 2022 (has links)
This essay is about gender differences in attitudes towards a Swedish membership in Nato. The selected method for this essay is a quantitative survey method, and the purpose is to contribute to research on influential attitudes towards Nato amongst Swedish citizens. The presented results include the opinions of Swedish citizens that have participated in two surveys. One created by the authors of this essay, and the other by the SOM-institute. Regression analyses were performed to investigate the relationships between the variables. This essay concludes that there are gender differences in the attitudes of the Swedish population towards a Nato membership where men appear to have a more positive attitude. It was also found that there are gender differences in the Swedish population when it comes to concerns about the crisis or a war. That may explain why there is a positive view towards a Nato membership, as women that were worried about a crisis or a war, also are more positive towards a Nato membership.
433

Threat modelling of historical attacks with CySeMoL / Hotmodellering av historiska attacker med CySeMoL

Svensson, Carl January 2015 (has links)
This report investigates the modelling power of the Cyber Security Modelling Language, CySeMoL by looking at three documented cyber attacks and attempting to model the respective systems in which they occurred. By doing this, strengths and weaknesses of the model are investigated and proposals for improvements to the CySeMoL model are explored. / Denna rapport undersöker modellingsförmågan hos Cyber Security Modelling Language, CySeMoL genom att titta på tre dokumenterade IT-angrepp och försöka modellera systemen som respektive attack skedde i. Genom att göra detta undersöks styrkor och svagheter i modellen och förslag på förbättringar till modellen utforskas.
434

Containment Strategy Formalism in a Probabilistic Threat Modelling Framework / Formalisering av inneslutningstrategier i ett ramverk för probabilistisk hotmodellering

Fahlander, Per January 2021 (has links)
Background - Foreseeing, mitigating and preventing cyber-attacks is more important than ever before. Advances in the field of probabilistic threat modelling can help organisations understand their own resilience profile against cyber-attacks. Previous research has proposed MAL, a meta language for capturing the attack logic of a considered domain and running attack simulations in a depicted model of the defender’s system. While this modality is already somewhat established, less is known about how to proactively model containment protocols for when an incident already has occurred. Purpose - By proposing a formalism for how to describe and reason about containment in a MAL-based system-specific model, this study aims to bridge the divide between probabilistic threat modelling and the containment phase in the incident response life-cycle. The main issues are how to formalise containment as well as how to reason about selecting the most beneficial strategy for a considered model. Method - The study firstly sets out to identify practical instances of incident containment in the literature. Then, some of these incidents and respective containment items will be encoded with a novel methodology. A containment strategy selection algorithm will be proposed that guides containment decisions by working with the encoded constructs and a system-specific model. Finally, the encoded items will be verified and the algorithm validated through example scenarios.  Result & Analysis - The verification tests showed that all implementations of encoded constructs yielded results according to expectation. Validity tests also indicated that the algorithm endorsed the correct solution to a significant extent. The null hypothesis, being that the number of correctly predicted containment strategies could be explained strictly by coincidence, was namely rejected by two validity tests with respective p-values of 8:2. 10-12 and 2:9 . 10-17, both < 0:05. Conclusion - The study demonstrates a viable methodology for describing and reasoning about containment of incidents in a MAL-based framework. This was indicated by verification and validity testing that confirmed the correctness of the incident and containment action implementations as well as that the propensity for the algorithm to favour containment strategies that align with human reasoning. / Bakgrund - Att förutse, mildra och förebygga cyberattacker är viktigare än någonsin tidigare. Framsteg inom området kring probabilistisk hotmodellering kan hjälpa organisationer att förstå sin egen motståndskraft mot cyber-attacker. Tidigare forskning har introducerat MAL, ett metaspråk för att fånga attacklogik inom en betraktad domän och köra attack simuleringar i en avbildad model av försvararens system. Medan denna modalitet redan är hyfsat etablerad är det mindre känt hur man aktivt kan modellera inneslutningsprotokoll för tillfällen då en incident redan har inträffat. Syfte - Genom att introducera en formalism för att beskriva och resonera om inneslutningsåtgärder givet en MAL-baserade system-specifika modell hoppas den här studien sammanlänka probabilistisk hotmodellering med inneslutningsfasen inom livscykeln för incidenthantering. Studien arbetar med hur man kan formalisera inneslutningsåtgärder samt hur man kan resonera för att välja den mest fördelaktiga strategin givet en modell. Metod - Studien syftar först till att identifiera praktiska exempel på inneslutning av incidenter i litteraturen. Därefter formaliseras några av dessa exempel på incidenter och inneslutningsåtgärder med en ny metod. En algoritm för att välja bland dessa inneslutningsåtgärder kommer också att introduceras. Slutligen kommer de formaliserade incidenterna och inneslutningsåtgärderna att verifieras samt algoritmen att valideras. Resultat & Analys - Verifieringstesterna visade att alla implementationer gav upphov till resultat som stämde med förväntningarna. Giltighetstester visade också att algoritmen i betydande grad valde rätt lösning. Nollhypotesen, d.v.s. att antalet korrekt förutsagda inneslutningsstrategier kunde förklaras strikt av slumpen, avvisades av två giltighetstester med respektive p-värden på 8; 2 . 10-12 och 2; 9 . 10-17, båda < 0; 05. Slutsats - Studien demonstrerar en realistisk metod för att beskriva och resonera kring inneslutning av incidenter i ett MAL-baserat ramverk. Verifikationstesterna bekräftade att implementationerna av incidenter och inneslutningsåtgärder var korrekta. Giltighetstesterna visade även att algoritmen valde inneslutningsstrategier som stämmer överens med mänskligt omdöme i en signifikant utsträckning.
435

Water trading in Melbourne : A risk review

Eggestrand, Hanna January 2015 (has links)
The water industry in Melbourne is facing a range of challenges associated with a notoriously varying climate and population growth. As a response to this, new water entitlement arrangements were introduced in 2014, seeking to promote a more integrated water cycle management. Melbourne’s three water retail corporations and four regional urban water corporations were assigned so called Delivery Bulk Entitlements, giving each of them the right to an individually quantified volume of water and the responsibility to manage that water. As a part of this, it was also decided that the actors are allowed to trade water. According to economic theory, having a water market like this is likely to promote a more efficient water system – at least from an economic point of view. However, the overall aim of the water system management is not only to promote efficiency but also to provide affordable, secure water supplies and enable for a water system supporting liveability and sustainability while protecting the environment and public health. Recognising this and also the limited experiences from water trading in urban settings, the aim of the present study was to explore and review the risks (i.e. opportunities and threats) associated with the new water trading scheme in Melbourne. By performing interviews with industry representatives in combination with a literature review, features of water trading that could potentially affect the possibility to attain the objectives of the Melbourne water system management were identified. While confirming that the possibility to trade indeed offers an opportunity to improve allocative as well as productive and dynamic efficiency, it was also recognised that this brings about opportunities as well as threats in relation to liveability, environmental health, security and, potentially, affordability. For example, there could be ideological and/or religious opposition towards treating water as a commodity and considering the essentiality of the water services provided by the bulk entitlement holders, anything affecting their operations could be seen to affect the liveability and sustainability of Melbourne. However, there are currently little to no room for trading to directly affect the costumers’ costs for water since the prices are regulated and predetermined. By increasing efficiency, trading could potentially defer the next major water augmentation, which nevertheless would be positive in this regard. Furthermore, it offers a way to redistribute the available water after a disturbance, which is positive in relation to the water security. Currently, the lack of security frameworks guiding any trading activities is however problematic not only in relation to this but also since it basically keeps any trades from happening and thereby limits the scope for a market altogether. As regards the environment, trading brings with it an opportunity to solve a potential overallocation problem as well as a way for the environmental water holder to acquire additional water for the environment and to readjust its water holdings and get around delivery constraints. However, trading among other actors also potentially brings with it unwanted effects due to a change in quantity and/or quality of the water flows. Additionally, it may encourage entitlement holders to sell of water that would otherwise have been left unused. It should be emphasised that the present study did not seek to provide a complete risk assessment but to offer an initial mapping and understanding of opportunities and threats. From this, it also made some brief recommendations about how some of the identified barriers such as the low number of market participants and the current need for trades to get ministerial approval potentially could be overcome. All in all, although the scope for having a market in Melbourne could be questioned due to a number of factors (currently) keeping the low number of entitlement holders from trading, this study suggests that water trading could be both positive and negative in relation to the overall objectives of the water system government. Thus, the key is to develop a water market seeking to promote the identified opportunities while mitigating the threats, indeed giving the water corporations in Melbourne the possibility to use the new management tool for managing their respective demand and supply balances without compromising the level of service towards their customers. / Aktörerna som ansvarar för Melbournes vattenförsörjning står inför en rad utmaningar kopplade till ett mycket omväxlande klimat och en kraftig befolkningstillväxt. I ett försök att främja ett holistiskt och mer integrerat förhållningssätt där alla möjligheter tas i beaktande infördes under 2014 ett nytt sätt att organisera rättigheterna till vatten. De sju statligt ägda företag i Melbourne som distribuerar vatten till privatkunder och företag tilldelades så kallade ”Bulk Delivery Entitlements” som ger var och en av dem rätt till en individuellt kvantifierad mängd vatten och även ansvar för dess förvaltning. Som ett led i detta möjliggjordes även för aktörerna att handla med vattnet, något som enligt ekonomisk teori torde främja effektivitet – i alla fall utifrån ett ekonomiskt perspektiv. Det övergripande målet för vattenförsörjningen gäller dock inte bara effektivitetsnivån utan tar även hänsyn till pris och säkerhet och söker främja beboelighet (”liveability”) och hållbarhet samtidigt som miljön och folkhälsan skyddas. Utifrån detta och med tanke på de begränsade erfarenheterna av vattenhandel i urban miljö var syftet med denna studie att undersöka och granska de risker (i form av möjligheter och hot) som kan associeras med att ha en vattenmarknad i Melbourne. Genom att genomföra intervjuer med företrädare för industrin och kombinera detta med en litteraturstudie identifierades aspekter kopplade till vattenhandel som kan komma att påverka potentialen att nå målen för hur Melbournes vattensystem ska förvaltas. Studien bekräftar att en vattenmarknad troligen verkligen erbjuder möjlighet till ökad allokativ, produktiv och dynamisk effektivitet, men identifierade också en rad möjligheter och hot i förhållande till (social) hållbarhet, miljö, säkerhet och kostnadsbild. Till exempel kan det finnas ideologiskt och/eller religiöst grundat motstånd mot att se vatten som en handelsvara. Dessutom, med tanke på hur fundamentala de tjänster som tillhandahålls av de inblandade företagen är, kan det argumenteras för att vad som än påverkar dessa företags verksamhet är relevant i förhållande till social hållbarhet. Det finns för närvarande dock inget direkt utrymme för vattenhandeln att påverka kundernas kostnader för vatten eftersom priserna är på förhand reglerade. Genom att öka effektiviteten kan en vattenmarknad dock vara delaktig i att skjuta upp nästa stora utbyggnad av vattenförsörjningen, vilket skulle vara positivt ur detta avseende. Därtill erbjuder en vattenmarknad ett sätt att omfördela det tillgängliga vattnet efter en störning, vilket är positivt med tanke på försörjningssäkerheten. För närvarande är dock bristen på säkerhetsföreskrifter i förhållande till handelsaktiviteter problematiskt inte bara i förhållande till säkerhetsnivån utan även med tanke på att det avhåller vattenföretagen från att genomföra någon handel alls och därmed begränsar möjligheten att omsätta både möjligheter och hot. När det gäller miljöhänsyn erbjuder vattenhandel en möjlighet att lösa en eventuell situation där för mycket vatten avleds från naturen till försörjningsnätet. Dessutom kan den aktör som ansvarar för det vatten som avsatts för miljöändamål förvärva ytterligare vatten, justera sitt vatteninnehav och komma runt fysiska leveransbegräsningar. Handel mellan andra aktörer medför dock hot om en förändring i kvantitet och/eller kvalitet hos vattenflöden, något som kan komma att ha negativ miljöpåverkan. Dessutom kan en vattenmarknad medföra att vatten som tidigare lämnats orört nu istället säljs för konsumtionsändamål. Det bör understrykas att denna studie inte gör något anspråk på att erbjuda en fullständig riskutvärdering utan snarare en första kartläggning av och förståelse för möjligheter och hot.  Utifrån detta formulerades även förslag på hur några av de identifierade barriärerna, bland annat det låga antalet marknadsdeltagare och det nuvarande kravet på att handelsavtal godkänns av en minister, skulle kunna övervinnas. Sammantaget föreslår denna studie att vattenhandel kan vara både positivt och negativt i förhållande till de övergripande målen för förvaltningen av vattensystemet, även om utrymmet för en marknad i Melbourne kan ifrågasättas med tanke på en rad faktorer som för närvarande medför att det låga antalet potentiella marknadsdeltagare faktiskt avstår från att handla. Nyckeln till att utveckla Melbournes vattenmarknad ligger i att främja möjligheterna och begränsa inverkan från hoten så att vattenföretagen i Melbourne verkligen kan utnyttja möjligheten att använda detta nya verktyg för att hantera sina respektive vattenbalanser, utan att äventyra servicenivån gentemot kunderna.
436

Assessing Terrorist Cyber Threats: Engineering a Functional Construct

Morgan, Deanne 12 1900 (has links)
Terrorist organizations and individuals make use of the Internet for supportive activities such as communication, recruiting, financing, training, and planning operations. However, little is known about the level of computer-based (“cyber”) threat such terrorist organizations and individuals pose. One step in facilitating the examination and assessment of the level of cyber threat posed by terrorist organizations and individuals is development of an assessment tool or methodology. This tool would guide intelligence collection efforts and would support and facilitate comparative assessment of the cyber threat posed by terrorist organizations and individuals through the provision of a consistent method of assessment across time, amongst organizations and individuals, and between analysts. This study leveraged the professional experience of experts to engineer a new functional construct – a structured analytical technique designed to assess the cyber threat posed by terrorist entities and individuals. The resultant instrument was a novel structured analytical construct that uses defined indicators of a terrorist organization/individual’s intent to carry out cyber attacks, and their capability to actually do so as measures of an organization/individual’s overall level of cyber threat.
437

On the Usage of Artificial Neural Networks for Cyber-Physical Threat Detection in DETECT / Om användningen av artificiella neuronnät för detektering av cyber-fysikaliska hot i DETECT

Anjel, Elise, Bäckström, Samuel January 2021 (has links)
This thesis explores how a detection engine using Artificial Neural Networks (ANNs) could be implemented within the DETECT framework. The framework is used for security purposes in Cyber-physical systems. These are critical systems often vital to important infrastructure so discovering new ways of how to defend against threats is of huge importance. However, there are many difficult challenges that needs to be addressed before employing an ANN as a threat detection mechanism. Most notable what kind of ANN to use, training data and issues such as over-fitting. These challenges were addressed in the model that was created for this paper. The model was based on the current literature and previous research. To make informed decisions about the model a literature review was carried out to gather as much information as possible. A key insight from the review was the use of recurrent neural networks for threat detection.
438

Hot och våld mot sjuksköterskor på akutmottagningen : En kvalitativ litteraturstudie / Threat and violence against nurses in the emergency department : A qualitative literature review

Löwegren, Tuva, Norlén, Josefin January 2021 (has links)
Bakgrund: Hot och våld är något som är ett globalt problem för sjuksköterskor som arbetar på akutmottagningar. I Sverige finns det lagar och föreskrifter för hur arbetsgivaren ska arbeta för att åstadkomma en säkrare arbetsplats. Sjuksköterskor har i sin kompetensbeskrivning att de ska förbättra vården och sin arbetsplats samt att de ska jobba personcentrerat för att hjälpa patienterna.   Syfte: Syftet med litteraturstudien är att belysa sjuksköterskors erfarenheter av hot och våldssituationer på akutmottagningen.  Metod: Studien är en litteraturstudie där tio kvalitativa vetenskapliga artiklar har granskats och analyserats. Databaserna som använts för att inhämta artiklarna är Cinahl och PubMed. Avgränsningen för området gjordes med hjälp av en POR modell. Analysen av de vetenskapliga artiklarnas resultat gjordes genom att dela in ämnena i teman och subteman. Resultat: Många sjuksköterskor hade erfarenheter av hot och våld på arbetsplatsen. De hade även tankar kring hur det hade kunnat förebyggas, vad som utgjorde riskfaktorer samt hur deras mående och privatliv påverkats av hot och våld på arbetsplatsen.  Slutsats: Sjuksköterskor upplevde att det fanns utrymme för förbättring samt flera åtgärder att vidta för att sjuksköterskor skulle kunna känna sig säkra på sin arbetsplats. Åtgärder som framkom var till exempel större närvaro av väktare samt utbildning i bemötande av hotfulla och våldsamma patienter. / Background: Threat and violence is a global problem that nurses in the emergency department experiences. There are laws and regulations in Sweden of how the employer should work for a safer environment. According to the nurses’ work description, they should continuously improve the care for patients and make sure of having a person-centered focus.  Aim: The aim of this literature review is to illustrate nurses’ experiences of threat and violence in the emergency department.  Method: This study is a literature review where ten qualitative scientific articles results were reviewed and analyzed. The databases that were used were Cinahl and PubMed. Limitations for the aim were made using a POR model. The scientific articles were analyzed through dividing the subjects into themes and subthemes.  Results: Many nurses had experienced threat and violence at their workplace. They had thoughts about how it could be prevented, which the risk factors were and how their wellbeing was affected by the threat and violence.  Conclusion: Nurses experienced that there were possibilities for improvement and workarounds to make sure the nurses felt safe at their workplace. Improvements that were suggested were for example presence of security guards and education in handling patients that are violent.
439

Insiderhot : En systematisk litteraturöversikt av insiderhot som utvärderar administrativa säkerhetsåtgärder / Insider threat : A systematic literature review of insider threat which evaluates administrative security measures

Tell, Markus January 2021 (has links)
Inom en organisation finns det insiders med direkt tillgång till konfidentiell och känslig information. Insiderhot kan antingen vara avsiktliga eller oavsiktliga och båda typerna kan utgöra förödande konsekvenser. Frågan är egentligen hur organisationer ska säkerställa informationssäkerhet när anställda har en daglig tillgång till information. Det som organisationer behöver implementera är särskilda säkerhetsåtgärder. Förebyggande säkerhetsåtgärder kan delas upp som tekniska och administrativa. Denna uppsats har genomfört en systematisk litteraturöversikt med en tematisk analys för att undersöka vad tidigare forskning rekommenderar för administrativa säkerhetsåtgärder för att tackla problemet. Undersökningens slutsatser kommer fram till att avsiktliga och oavsiktliga insiderhot kräver olika typer av säkerhetsåtgärder, samtidigt som en del åtgärder kan förebygga båda problemen. För att förebygga avsiktliga insiderhot behövs det straffande åtgärder som till exempel sanktioner och det behövs en informationssäkerhetskultur som tar i hänsyn till olika teorier. För att förebygga oavsiktliga insiderhot behöver fokus ligga på utbildning, träning och medvetenhet samt tillämpandet av en informationssäkerhetskultur som reducerar stress. Slutligen behövs det en informationssäkerhetspolicy och en kombination av positiva samt negativa incitament, vilket kan förebygga både avsiktliga och oavsiktliga insiderhot.
440

Židovský extremismus jako hrozba pro Izrael / Jewish Extremism as a Threat to Israel

Vrbová, Marie January 2012 (has links)
This thesis deals with the impact of the activity of settlement movement Gush Emunim on the internal and external security of the state Israel. The theory of the authors Gabriel Almond, Emmanuel Sivan and R. Scott Appleby is applied. According to this theory it is possible the settlement movement to identify as the movement trying to change the majority society by its activities in the way that the society would act in favour of the goals of the movement. The means, which Gush Emunim tries to reach its goal, are identify by the application of the theory. After that these means are analysed form the point of their impact on the internal and external security of Israel.

Page generated in 0.0396 seconds