Advanced search options

Advanced Search Options 🞨

Browse by author name (“Author name starts with…”).

Find ETDs with:

in
/  
in
/  
in
/  
in

Written in Published in Earliest date Latest date

Sorted by

Results per page:

Sorted by: relevance · author · university · dateNew search

You searched for subject:(Threats AND Solutions). Showing records 1 – 3 of 3 total matches.

Search Limiters

Last 2 Years | English Only

No search limiters apply to these results.

▼ Search Limiters


KTH

1. Moradinia, Pourya. Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder.

Degree: Data- och elektroteknik, 2012, KTH

Detta examensarbete har utförts på uppdrag av Försvarsmakten. Arbetets målsättning är att undersöka hot, risker och sårbarheter som portabla enheter kan orsaka eller bidra till inom en organisation. Bärbara datorer med operativsystemet Windows och Mac, samt surfplattor och smartphones med operativsystemet Android, iOS och Windows Phone är de portabla enheter som är utvalda att ingå i denna rapport. Vidare diskuteras förslag på hur man kan förebygga olika säkerhetsrisker. Rapporten tar även upp dagens BYOD-lösningar (Bring Your Own Device). Exempel på olika produkter från kända företag tas upp för att åskådliggöra åtgärder som kan vidtas mot de hot, risker och sårbarheter som orsakas av de portabla enheter som nämns. Förslag på olika metoder och säkerhetslösningar diskuteras för att förenkla förståelsen av hur pass allvarliga problem de säkerhetsrisker som ingår i en portabel enhet kan orsaka.     Idag använder en stor mängd företag, myndigheter, organisationer och privatpersoner mobila enheter. Det kan röra sig om antingen företagsägda eller privata mobilenheter. Ökad produktivitet, förbättrad service mot kunder och minskade IT-kostnader är några av många fördelar med att använda portabla enheter i en verksamhet. Men när användning ökar, ökar också riskerna. De flesta mobila enheter har skapats med säkerhetsplattformar som saknar, eller har begränsade säkerhetslösningar, för att de har begränsade resurser i form av minneskapacitet, batteritid och hårddiskutrymme. Dessutom handlar det om ny teknologi som fortfarande är under utveckling. Just detta leder till att mobila enheter är särskilt attraktiva för inkräktare, eftersom de är lätta mål och effekterna blir stora.   Det ideala vore en säkerhetslösning som är kompatibel med de flesta mobilplattformar. Dessutom skulle den ha kapacitet att skydda data som sparas på enheten liksom data som skickas mellan enheter, eller mellan en portabel enhet och företagsnätverk. Denna lösning ska också vara anpassad till de behov som finns i en stor organisation, samtidigt som den också måste vara resurssnål med tanke på mobila enheters begränsade kapacitet. För tillfället saknas en sådan lösning på marknaden. Därför bör ett företag eller myndighet i dagsläget se sig om efter ett flertal lämpliga säkerhetslösningar som kan kombineras för att uppnå bästa möjliga säkerhetsnivå i enlighet med dess rådande säkerhetspolicy.

This thesis has been written on behalf of the Swedish Armed Forces (Försvarsmakten). The objective of this thesis is to investigate the threats, risks and vulnerabilities that can be caused by portable devices within an organization. Laptop computers with operative system Windows and Mac, tablet PCs and smart phones with operating system Android, iOS and Windows Phone are the only portable devices that have been selected to be part of this report. Proposals on how to prevent these risks are discussed in this work. The report also discusses today's BYOD solutions. Examples of different products from known companies are admitted to…

Subjects/Keywords: portable; mobile; tablet; devices; threats; risks; vulnerabilities; solutions; protection; countermeasures; portabla; mobila; mobil; surfplattor; enheter; hot; risker; sårbarheter; lösningar; skyddande; motåtgärder

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Moradinia, P. (2012). Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder. (Thesis). KTH. Retrieved from http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-103263

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Moradinia, Pourya. “Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder.” 2012. Thesis, KTH. Accessed February 25, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-103263.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Moradinia, Pourya. “Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder.” 2012. Web. 25 Feb 2021.

Vancouver:

Moradinia P. Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder. [Internet] [Thesis]. KTH; 2012. [cited 2021 Feb 25]. Available from: http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-103263.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Moradinia P. Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder. [Thesis]. KTH; 2012. Available from: http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-103263

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Florida International University

2. Kamhoua, Georges Arsene K. Mitigating Colluding Attacks in Online Social Networks and Crowdsourcing Platforms.

Degree: PhD, Computer Science, 2019, Florida International University

Online Social Networks (OSNs) have created new ways for people to communicate, and for companies to engage their customers  – with these new avenues for communication come new vulnerabilities that can be exploited by attackers. This dissertation aims to investigate two attack models: Identity Clone Attacks (ICA) and Reconnaissance Attacks (RA). During an ICA, attackers impersonate users in a network and attempt to infiltrate social circles and extract confidential information. In an RA, attackers gather information on a target's resources, employees, and relationships with other entities over public venues such as OSNs and company websites. This was made easier for the RA to be efficient because well-known social networks, such as Facebook, have a policy to force people to use their real identities for their accounts. The goal of our research is to provide mechanisms to defend against colluding attackers in the presence of ICA and RA collusion attacks. In this work, we consider a scenario not addressed by previous works, wherein multiple attackers collude against the network, and propose defense mechanisms for such an attack. We take into account the asymmetric nature of social networks and include the case where colluders could add or modify some attributes of their clones. We also consider the case where attackers send few friend requests to uncover their targets. To detect fake reviews and uncovering colluders in crowdsourcing, we propose a semantic similarity measurement between reviews and a community detection algorithm to overcome the non-adversarial attack. ICA in a colluding attack may become stronger and more sophisticated than in a single attack. We introduce a token-based comparison and a friend list structure-matching approach, resulting in stronger identifiers even in the presence of attackers who could add or modify some attributes on the clone. We also propose a stronger RA collusion mechanism in which colluders build their own legitimacy by considering asymmetric relationships among users and, while having partial information of the networks, avoid recreating social circles around their targets. Finally, we propose a defense mechanism against colluding RA which uses the weakest person (e.g., the potential victim willing to accept friend requests) to reach their target. Advisors/Committee Members: Niki Pissinou, Sundaraja Sitharama Iyengar, Deng Pan, Jean H. Andrian, Leonardo Bobadilla.

Subjects/Keywords: Cybersecurity; Colluding Attacks; Online Social Networks; Crowdsourcing; Threats and Solutions; Social Network Analysis; Colluding Targeted Reconnaissance Attack; Identity Clone Attack; Community Detection; Communication Technology and New Media; Mass Communication; Other Electrical and Computer Engineering; Social Media

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Kamhoua, G. A. K. (2019). Mitigating Colluding Attacks in Online Social Networks and Crowdsourcing Platforms. (Doctoral Dissertation). Florida International University. Retrieved from https://digitalcommons.fiu.edu/etd/4281 ; FIDC007703

Chicago Manual of Style (16th Edition):

Kamhoua, Georges Arsene K. “Mitigating Colluding Attacks in Online Social Networks and Crowdsourcing Platforms.” 2019. Doctoral Dissertation, Florida International University. Accessed February 25, 2021. https://digitalcommons.fiu.edu/etd/4281 ; FIDC007703.

MLA Handbook (7th Edition):

Kamhoua, Georges Arsene K. “Mitigating Colluding Attacks in Online Social Networks and Crowdsourcing Platforms.” 2019. Web. 25 Feb 2021.

Vancouver:

Kamhoua GAK. Mitigating Colluding Attacks in Online Social Networks and Crowdsourcing Platforms. [Internet] [Doctoral dissertation]. Florida International University; 2019. [cited 2021 Feb 25]. Available from: https://digitalcommons.fiu.edu/etd/4281 ; FIDC007703.

Council of Science Editors:

Kamhoua GAK. Mitigating Colluding Attacks in Online Social Networks and Crowdsourcing Platforms. [Doctoral Dissertation]. Florida International University; 2019. Available from: https://digitalcommons.fiu.edu/etd/4281 ; FIDC007703

3. Lönnebo, Anton. Cybersäkerhet - Forskning och industri, en fallstudie : Cybersäkerhetshot och lösningsförslag.

Degree: Informatics and Media, 2018, Uppsala University

Hot mot organisationers cybersäkerhet innebär stora risker för dessa. När organisationer drabbas av incidenter så som dataintrång kan de kostnader som följer av detta vara mycket höga. Tidigare forskning påvisar att forskning inom cybersäkerhet ofta brister i att utforska och förstå de utmaningar verksamheter ställs inför, med detta som motivering utforskar denna studie de lösningsförslag som relaterad forskning respektive cybersäkerhetsindustrin presenterar gällande de hot som omfattas av studien. Utifrån denna kartläggning förväntades studien att kunna bidra med att minska eventuella kunskapsluckor mellan forskningen och cybersäkerhetsindustrin ifall sådana påträffas. Denna studies frågeställning är; "Gällande de i uppsatsen studerade hoten, hur skiljer sig cybersäkerhetsindustrins lösningsförslag från de lösningar som presenteras i den vetenskapliga litteraturen?" Befintlig forskning gällande respektive hot studerades och sedan utfördes semistrukturerade intervjuer med personal från ett cybersäkerhetsföretag. Studiens resultat visar på många likheter och skillnader mellan de presenterade lösningsförslagen, identifierar en grupp relaterade bifynd och bidrar med förslag gällande vilka lösningsförslag som bör utredas ytterligare.

Subjects/Keywords: cybersecurity; threats; solutions; business continuity; ciso; cybersäkerhet; hot; lösningar; kontinuitetsplanering; ciso; Information Systems, Social aspects; Systemvetenskap, informationssystem och informatik med samhällsvetenskaplig inriktning

Threats), 44% att förhindra cyberattacker och 6% att utbilda all personal i cybersäkerhet… 

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Lönnebo, A. (2018). Cybersäkerhet - Forskning och industri, en fallstudie : Cybersäkerhetshot och lösningsförslag. (Thesis). Uppsala University. Retrieved from http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-356338

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Lönnebo, Anton. “Cybersäkerhet - Forskning och industri, en fallstudie : Cybersäkerhetshot och lösningsförslag.” 2018. Thesis, Uppsala University. Accessed February 25, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-356338.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Lönnebo, Anton. “Cybersäkerhet - Forskning och industri, en fallstudie : Cybersäkerhetshot och lösningsförslag.” 2018. Web. 25 Feb 2021.

Vancouver:

Lönnebo A. Cybersäkerhet - Forskning och industri, en fallstudie : Cybersäkerhetshot och lösningsförslag. [Internet] [Thesis]. Uppsala University; 2018. [cited 2021 Feb 25]. Available from: http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-356338.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Lönnebo A. Cybersäkerhet - Forskning och industri, en fallstudie : Cybersäkerhetshot och lösningsförslag. [Thesis]. Uppsala University; 2018. Available from: http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-356338

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

.