Дисертації з теми "Security challenge"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 дисертацій для дослідження на тему "Security challenge".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.
Griffiths, Jordan Luke. "Cyber security as an emerging challenge to South African national security." Diss., University of Pretoria, 2017. http://hdl.handle.net/2263/62639.
Повний текст джерелаMini Dissertation (MSS)--University of Pretoria, 2017.
Political Sciences
MSS
Unrestricted
Baldo, Martina <1996>. "Climate change: a current challenge for global security." Master's Degree Thesis, Università Ca' Foscari Venezia, 2021. http://hdl.handle.net/10579/19655.
Повний текст джерелаSamuel, David. "RFID security in door locks." Thesis, Linköping University, Department of Computer and Information Science, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-12186.
Повний текст джерелаRadio frequency identification, RFID is a technology that is used in many fields including locks. The unlimited access to the reader and the transponder has resulted in severe security weaknesses and made it possible to apply different attacks. To classify door locks as secure they must at least fulfil two main criteria: the first is the use of a challenge-response authentication protocol and the second is to deploy sophisticated and secure algorithms.
MiFare classic and KeeLoq are two widely applied technologies that are still in use in many security critical applications and are considered to be secure but which have been broken by cryptanalysis and with modest efforts and cost.
How secure a certain solution is depends on how expensive it is to buy the equipment that can break the system and reveal the secret key and how secure a lock should be depends on the value of what it is protecting.
The dropping price of powerful computers and the availability of security related information on the web will lead to an increase of the number of attacks on different systems.
By the time this thesis is published those locks evaluated are not secure enough, to overcome the security shortage some improvements have to be made such as: the use of sophisticated algorithms, the use of longer key of at least 128-bit, the use of non-deterministic random number generators and the use of pure hardware solutions both in the receiver and the transmitter to reduce leakage.
Keogh, Darrin M. "European security and defence policy reform : a theoretical challenge." Thesis, London Metropolitan University, 2008. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.507077.
Повний текст джерелаDenney, Lisa. "Thin security? : the challenge of engaging informal security actors in DFID's security sector reform programme in Sierra Leone." Thesis, Aberystwyth University, 2013. http://hdl.handle.net/2160/2a246333-453e-4ee3-b714-7a53c3e9eeb7.
Повний текст джерелаSayeed, Sanjidaa. "Urbanization, Food Security and Sustainable Development: A Challenge for Bangladesh." Thesis, Uppsala universitet, Institutionen för geovetenskaper, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-227478.
Повний текст джерелаStorer, Robert J. "U.S.-Brazil security cooperation and the challenge of technology transfer." Thesis, Monterey, California: Naval Postgraduate School, 2014. http://hdl.handle.net/10945/41448.
Повний текст джерелаSince 2010, the United States and Brazil have made efforts to expand security cooperation between the two countries with the signing of a defense cooperation agreement, a general security of military information agreement, and the establishment of a defense cooperation dialogue. Despite these positive steps, the issue of technology transfer threatens to impede greater U.S.-Brazil security cooperation. Brazilian defense policy identifies technology transfer as a key component of its national defense, and there is a perception among many Brazilian officials that the United States is reticent to transfer defense technology to Brazil. This thesis includes an in-depth review of each country's policies and strategies related to arms and defense technology transfers, as well as case studies on cooperation (or lack thereof) between the U.S. and Brazil in two areas'nuclear and aviation'to understand what drives this belief among Brazilian policymakers. The thesis concludes that historical events in its relations with Washington make it difficult for Bras_lia to accept more recent U.S. efforts to enhance security cooperation and facilitate technology transfer on their face, while these same efforts cause U.S. policymakers to discount the importance of past indifference towards or overt efforts to block Brazil in obtaining certain technologies.
Kalibjian, J. R. "Telemetry Post-Processing in the Clouds: A Data Security Challenge." International Foundation for Telemetering, 2011. http://hdl.handle.net/10150/595799.
Повний текст джерелаAs organizations move toward cloud [1] computing environments, data security challenges will begin to take precedence over network security issues. This will potentially impact telemetry post processing in a myriad of ways. After reviewing how data security tools like Enterprise Rights Management (ERM), Enterprise Key Management (EKM), Data Loss Prevention (DLP), Database Activity Monitoring (DAM), and tokenization are impacting cloud security, their effect on telemetry post-processing will also be examined. An architecture will be described detailing how these data security tools can be utilized to make telemetry post-processing environments in the cloud more robust.
Karlsson, Henrik. "Americas Act of Patriotism : The Challenge of Balancing Freedom and Security." Thesis, Linköping University, Department of Social and Welfare Studies, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-8947.
Повний текст джерелаIn the debate generated by the authorization and reauthorization of the Patriot act we can find a wide range of opinions and ideas concerning the balance of freedom and security, and how that might affect the society. The government (the creators of the law) advocates the necessity of the Patriot act and its structural changes to secure the freedoms of USA. While opposing views suggest that these changes affect the balance of freedom and security in such a way that it might affect the way of life and be a threat to the civil liberties of the citizens. The aim of this thesis is to investigate how the debate reflects how the Patriot act may have affected the balance between the various practices of freedoms and national security in USA.
This thesis investigates three aspects of the debate that concerns the Patriot act. The rhetoric’s used in the debate by both sides show some difference in the rationales of the debating sides. Some controversial aspects of the law undermine the safeguards that are suppose to protect the civil liberties and freedoms when their definitions are opened up for a wide arrange of interpretations. The third part of the thesis investigates the big brother mentality that is being fostered and culture of preparedness of all the nation’s dimensions and systems that is asked for in order to adapt to these systematic changes of their society that the law provides.
The investigation of the debate conclude that state apparatus takes on a role of coordinative micromanaging, which together with the culture of preparedness fosters the nation to always be on its toes. As a result of these changes the practices of freedom and the democratic values they nourish are being destabilized and undermined in the climate of fear that is being established.
Gallton, Daniel A. "The Challenge of Small Satellite Systems to the Space Security Environment." Thesis, Monterey, California. Naval Postgraduate School, 2012. http://hdl.handle.net/10945/6797.
Повний текст джерелаDuring the last two decades, technological advancements to the size and performance of electronics have fostered the development of increasingly sophisticated and smaller satellites. Small satellites, or smallsats as they are commonly referred to, have recorded data on terrestrial and space environments, served as important test beds and risk reducers for emerging space technologies, and provided important hands-on educational opportunities for industry and academia. The decreased cost and improved performance of smallsats have opened up a wide range of space missions at a fraction of the cost of larger satellite systems that would have been unfathomable two short decades ago. The proliferation of smallsat technology opens up a world of new scientific possibilities and unique security challenges as well for all space-faring nations through the potential use of smallsats as anti-satellite (ASAT) systems. This thesis examines the historical development of ASAT systems for the United States, the former Soviet Union, and China and discusses how they have influenced each nations space policy. Finally, this thesis will address current efforts to mitigate space weapons, review the implications of smallsat technology development on current space policy, and suggest courses of action to mitigate this emerging space security dilemma.
Ullah, Abrar. "Security and usability of authentication by challenge questions in online examination." Thesis, University of Hertfordshire, 2017. http://hdl.handle.net/2299/18186.
Повний текст джерелаPolli, Gert R. "The European Security and Defense Identity : a challenge for NATO and the United States." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2001. http://handle.dtic.mil/100.2/ADA390353.
Повний текст джерелаThesis advisor, David S. Yost. Includes bibliographical references (p. 87). Also available online.
Yu, Yue. "Resilience Strategies for Network Challenge Detection, Identification and Remediation." Thesis, The University of Sydney, 2013. http://hdl.handle.net/2123/10277.
Повний текст джерелаKluever, Kurt Alfred. "Evaluating the usability and security of a video CAPTCHA /." Online version of thesis, 2008. http://hdl.handle.net/1850/7886.
Повний текст джерелаGlusniewska, Magdalena. "What has the European Union done to approach terrorism - Responses to a growing security challenge." Thesis, Linnéuniversitetet, Institutionen för statsvetenskap (ST), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-75026.
Повний текст джерелаMachiridza, Memory. "Misalignment - the core challenge in integrating security and privacy requirements into mobile banking application development." Master's thesis, University of Cape Town, 2016. http://hdl.handle.net/11427/20416.
Повний текст джерелаNgo, Chan Nam. "Secure, Distributed Financial Exchanges: Design and Implementation." Doctoral thesis, Università degli studi di Trento, 2019. http://hdl.handle.net/11572/242642.
Повний текст джерелаMagee, Kieran James. "Addressing the global food security challenge : discovery and assessment of sustainable sources of ingredients for aquaculture feed." Thesis, University of Liverpool, 2018. http://livrepository.liverpool.ac.uk/3028432/.
Повний текст джерелаChiswell, Hannah Marie. "Rising to the food security challenge : an investigation into family farm succession in the South West of England." Thesis, University of Exeter, 2014. http://hdl.handle.net/10871/16031.
Повний текст джерелаChalla, Rohith Prasad. "SR Flip-Flop Based Physically Unclonable Function (PUF) for Hardware Security." Scholar Commons, 2018. https://scholarcommons.usf.edu/etd/7669.
Повний текст джерелаBlüme, Hanna. "Private Military and Security Companies in Armed Conflict : Privatisation of Violence as a Challenge to Contemporary International Humanitarian Law." Thesis, Örebro universitet, Institutionen för juridik, psykologi och socialt arbete, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-94721.
Повний текст джерелаEddie, Graeme D. "Swedish security policy responses to the emerging post-Cold War environment : rising to the challenge, conforming to a pattern." Thesis, University of Aberdeen, 1994. http://digitool.abdn.ac.uk/R?func=search-advanced-go&find_code1=WSN&request1=AAIU060533.
Повний текст джерелаBidoggia, Enrico <1986>. "EUROPE ENERGY SECURITY: THE GAS SECTOR DIVERSIFICATION CHALLENGE. THE SOUTHERN CORRIDOR AND THE ROLE OF ITALY, A REGIONAL APPROACH." Master's Degree Thesis, Università Ca' Foscari Venezia, 2015. http://hdl.handle.net/10579/6098.
Повний текст джерелаManganyi, Ntsamatiko Josephina. "Evaluation of Challenge Programme Water for Food techniques / technologies on smallholder dryland farming in Greater Giyani Municipality in Limpopo Province." Thesis, University of Limpopo (Turfloop Campus), 2011. http://hdl.handle.net/10386/643.
Повний текст джерелаFood security in most drought-stricken areas of Limpopo Province is a challenge to the Department of Agriculture and to all the people living in the province, especially to the resource poor smallholder farmers. Finding remedial solutions to agricultural production in stress prone conditions is therefore a high priority. The introduction of Challenge Programme Water for Food (CPWF) technologies/techniques to smallholder dry land farming in Greater Giyani Municipality was seen as one of the solutions. However, there are constraints raised by CPWF technology adopters such as shortage of labour, lack of ploughing equipment, lack of credit, shortage of land and marketing. CPWF technologies are suitable for smallholder dry land farming, especially rainwater harvesting technologies. Smallholder farmers need to be remobilised and trained on the potential benefits of CPWF technologies to enhance their adoption and spread to other areas.
Balaban, Yasin. "The Boko Haram Crisis: Responses by State and non-State Actors to a Security Challenge in the Lake Chad Region." Master's thesis, University of Cape Town, 2018. http://hdl.handle.net/11427/29319.
Повний текст джерелаMuchelo, Ronald Omeli. "Urban expansion and loss of prime agricultural land in Sub-Saharan Africa: a challenge to soil conservation and food security." Thesis, The University of Sydney, 2017. http://hdl.handle.net/2123/18116.
Повний текст джерелаGurary, Jonathan Gurary. "Improving the Security of Mobile Devices Through Multi-Dimensional and Analog Authentication." Cleveland State University / OhioLINK, 2018. http://rave.ohiolink.edu/etdc/view?acc_num=csu1521564381685222.
Повний текст джерелаCui, Cathy Xin. "The UK electricity market : its evolution, wholesale prices and challenge of wind energy." Thesis, University of Stirling, 2010. http://hdl.handle.net/1893/3041.
Повний текст джерелаSray, Karen L. "Accessing the power within the challenge of gender and cultural identity to post-conflict reconstruction in Iraq /." Quantico, VA : Marine Corps Command and Staff College, 2008. http://handle.dtic.mil/100.2/ADA490818.
Повний текст джерелаKennedy, Paul. "The PSOE government 1982-1996 and the policy process with particular reference to economic and foreign and security policy : core executive dominance under challenge?" Thesis, Cardiff University, 2002. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.529715.
Повний текст джерелаParker, Marc. "Cicero, money and the challenge of 'new terrorism' : is counter terrorist financing (CTF) a critical inhibitor? : should the emphasis on finance interventions prevail?" Thesis, University of St Andrews, 2014. http://hdl.handle.net/10023/4900.
Повний текст джерелаLecompte, Emily M. "A Mixed Methods Study of the Factors that Enhance and Challenge Food Security, Fruit and Vegetable Access and Consumption, and the Uptake and Management of the Ottawa Good Food Box." Thesis, Université d'Ottawa / University of Ottawa, 2016. http://hdl.handle.net/10393/35255.
Повний текст джерелаМельник, С. І., та S. I. Melnyk. "Методологічні засади управління фінансовою безпекою підприємств: дисертація". Thesis, ЛьвДУВС, 2020. http://dspace.lvduvs.edu.ua/handle/1234567890/3520.
Повний текст джерелаУ першому розділі «Теоретичні засади управління фінансовою безпекою підприємств» за результатами аналізу понять «безпека», «економічна безпека підприємства», «фінансова діяльність» та «фінансова безпека підприємства» сформовано теоретичний базис управління фінансовою безпекою українських підприємств. Побудовано контекстноцільову матрицю визначення сутності поняття «фінансова безпека підприємства», в основі якої покладено дві базові площини, що визначають позицію науковців стосовно «ядра» поняття та «основного призначення» фінансової безпеки в процесах, які мають місце в умовах кожного суб’єкта господарювання. Під фінансовою безпекою підприємства запропоновано розуміти стан фінансової системи, за якого зберігається фінансова рівновага та здійснюється протидія загрозам, внаслідок чого забезпечується її стійкість, стабільність та надійність, що сприяє досягненню визначених цілей та стратегії розвитку. Уточнено понятійно-категоріальний апарат управління фінансовою безпекою підприємств, зокрема зміст таких термінів як «виклик», «ризик», «загроза» та «небезпека». Під дестабілізуючими факторами запропоновано розуміти явища або обставини, які можуть, залежно від сили дії, негативно вплинути на його фінансово-господарську діяльність, що призведе до зниження фінансової безпеки. Розроблено модель понятійно-категоріального апарату фінансової безпеки підприємства, яка демонструє логічні зв’язки між термінами, розриває розуміння їх ролі та характеризує як системний та цілісний підхід до управління фінансовою безпекою підприємства. Сформовано науковий підхід до побудови і функціонування механізму забезпечення фінансової безпеки підприємства, який, на відміну від наявних, вирізняється сукупністю системних елементів та логічною структурою їх взаємозв’язків, що дозволяє на теоретичному та практичному рівнях розуміти умови, можливості та порядок формування і функціонування зазначеного механізму, що у підсумку сприяє ефективності управління фінансовою безпекою підприємства. У другому розділі «Теоретико-методологічні засади управління фінансовою безпекою підприємств» встановлено взаємозв’язок між управлінням економічною безпекою підприємства, управлінням фінансовою діяльністю підприємства та управлінням фінансовою безпекою підприємства. Розроблено мультифакторіальну модель управління фінансовою безпекою підприємства, яка відрізняється від існуючих запропонованою структурою, що охоплює взаємопов’язані рівні управління: підприємством, економічною безпекою, фінансовою безпекою, протидією загрозам, із деталізацією основних етапів процесу управління на кожному з них, що формує цілісну наскрізну орієнтацію на своєчасну реалізацію захисних заходів із раціональним використанням наявних ресурсів. Визначено основні домінанти для управління фінансовою безпекою підприємства як об’єкта управління (фінансову стійкість, стабільність, рівновага, надійність) та уточнено їх зміст. Удосконалено концептуальний підхід до формування та розвитку системи управління фінансовою безпекою підприємства, який, на відміну від відомих, визначає послідовність внесення змін у процес функціонування підприємства для створення умов безпековій діяльності, регламентує порядок розроблення та реалізації захисних заходів, зважаючи на встановлені стратегічні цілі й тактичні орієнтири та результати оцінювання управління фінансовою безпекою, створює сприятливі умови для застосування адаптивного чи антисипативного видів управління та інтелектуалізації, що забезпечує цілеспрямованість процесу управління попри зростаючу динаміку дестабілізуючих факторів у середовищі функціонування підприємства. У третьому розділі «Методологічне забезпечення оцінювання управління фінансовою безпекою підприємств» проведено аналіз тенденцій розвитку промисловості та підприємств окремих видів економічної діяльності, результати якого дозволили обґрунтувати важливість удосконалення управління фінансовою безпекою підприємств. Розроблено методичні засади формування організаційного забезпечення управління фінансовою безпекою підприємства, які, на відміну від відомих, передбачають поступові зміни в організаційній структурі підприємства шляхом визначення координуючого й профільних підрозділів у сфері фінансової безпеки із відповідним коригуванням порядку надходження й використання інформаційних, матеріальнофінансових і кадрових ресурсів, що створює організаційні можливості для підтримання безпечних умов розвитку, з урахуванням інтересів та наявних ресурсів. Сформовано теоретичний підхід до діагностування управління фінансовою безпекою підприємства, який, порівняно з іншими, передбачає внесення змін у наявні системи інформаційно-аналітичного та обліковоаналітичного забезпечення для отримання, перевірки та опрацювання структурованої та неструктурованої інформації стосовно основних етапів процесу управління, що сприяє більш повному задоволенню інформаційних потреб суб’єктів безпеки. Розроблено методичний підхід до оцінювання управління фінансовою безпекою підприємства, що передбачає визначення сукупності якісних і кількісних індикаторів, розрахунок групових та інтегральних показників для характеристики рівня фінансової безпеки, результативності дій суб’єктів безпеки та ефективності використання організаційної структури й ресурсного забезпечення, що створює основу для внесення змін у систему управління фінансовою безпекою підприємства. Проведені розрахунки дозволили виявити: «низький» рівень фінансової безпеки більшості підприємств, які були обрані для апробації методичного підходу до оцінювання управління фінансовою безпекою підприємства; низьку обґрунтованість управлінських рішень та узгодженість дій суб’єктів безпеки; відсутність ініціативи щодо застосування превентивних захисних заходів; недостатню узгодженістю дій між структурними підрозділами; низьку вмотивованість працівників профільних підрозділів до виконання завдань у сфері фінансової безпеки підприємства; недостатню увагу до удосконалення процесу управління фінансовою безпекою підприємств. У четвертому розділі «Управління фінансовою безпекою підприємств в умовах посилення нестабільного середовища функціонування» обґрунтовано, що через суттєве підвищення складності, збільшення кількості та зміни процесу реалізації загроз зростає важливість своєчасної реакції суб’єктів безпеки. Розроблено теоретичні положення діагностування готовності системи управління фінансовою безпекою підприємств до змін внаслідок впливу зовнішніх та внутрішніх чинників, які, на відміну від відомих, охоплюють чотири основні блоки параметрів оцінювання (основні домінанти фінансової безпеки підприємства, основні функціональні складові фінансової безпеки; інформаційна готовність; кадрова готовність) та характеризують зазначену систему управління як реактивну або інертну щодо здатності адекватно реагувати на зміни, що дозволяє отримувати відповідну інформацію для прийняття рішень щодо забезпечення фінансової безпеки підприємства. Здійснено систематизацію внутрішніх та зовнішніх чинників, які впливають на управління фінансовою безпекою промислових підприємств, що, на відміну від відомих, передбачає застосування методу багатокритеріального вибору альтернатив на основі нечіткого відношення переваг, що дало змогу побудувати модель та обґрунтувати пріоритетні напрями удосконалення управління фінансовою безпекою підприємств. Обґрунтовано, що адаптивне управління фінансовою безпекою підприємства – це процес реалізації узгоджених заходів, в умовах обмеженого інформаційного забезпечення та швидкої і складно передбачуваної зміни умов функціонування, які передбачають внесення змін в організаційну структуру, стиль і методи управління фінансовою безпекою для покращення результативності дій суб’єктів безпеки та ефективності реалізації захисних заходів. Сформовано науковопрактичний підхід до застосування адаптивного управління, який містить сукупність адаптаційних процедур і дає змогу керуючій підсистемі управління фінансовою безпекою підприємства обирати з них відповідний варіант із урахуванням змін у зовнішньому середовищі, динаміки внутрішніх процесів та результатів оцінювання процесу управління фінансовою безпекою підприємства. У п’ятому розділі «Напрями удосконалення інструментарію управління фінансовою безпекою підприємств» розроблено технологію антисипативного управління фінансовою безпекою підприємства, яка передбачає послідовне виконання етапів (підготовки, моніторингу, розроблення превентивних захисних заходів та їх застосування), що дозволяє з урахуванням специфіки фінансово-господарської діяльності промислового підприємства та процесу управління фінансовою безпекою ухвалювати управлінські рішення, спрямовані на попередження загроз. Обґрунтовано, що вибір певного альтернативного варіанту превентивних захисних заходів повинен здійснюватися залежно від можливих втрат, які будуть спричинені підприємству внаслідок виникнення або ж посилення ключових загроз для фінансової безпеки. Доведено, що обмеженість ресурсного забезпечення та висока динамічність середовища функціонування вимагає реагування лише на ті сигнали, які можуть спричинити суттєвий вплив на фінансову безпеку підприємства, що потребує більш активного застосування економіко-математичних та експертних методів. Визначено теоретико-методичні засади вибору захисних заходів у процесі управління фінансовою безпекою підприємства, які, порівняно із відомими, передбачають види захисних заходів (антисипативні, адаптаційні, антикризові), їх характеристику, умови і порядок вибору, що забезпечує стабілізацію ситуації, відновлення нормальної діяльності підприємства та ліквідацію наслідків, з огляду на організаційне й ресурсне забезпечення. Доведено, що інтелектуалізація повинна передбачати генерування нових знань та набуття вмінь щодо можливої зміни рівня фінансової безпеки та варіантів дій з метою підтримання стабільності й стійкості функціонування, повернення до стану рівноваги й надійності у реалізації захисних заходів, а також розширення можливостей для їх застосування суб’єктами безпеки через удосконалення організаційного забезпечення, підтримки ініціативності працівників профільних підрозділів, децентралізації у вирішенні окремих завдань. Розроблено теоретико-методологічні засади інтелектуалізації управління фінансовою безпекою підприємства, що передбачають зростання особистісних інтелектуальних характеристик, проведення організаційних змін, збільшення інтелектуального потенціалу й інтелектуального капіталу, що сприятиме розвитку інтелектуалізації керуючої і керованої підсистем у межах системи управління фінансовою безпекою підприємства. In the first chapter, «Theoretical Foundations of Management the Financial Security of the Enterprise», based on an analysis of the concepts of «security», «economic security of the enterprise», «financial activity» and «financial security of the enterprise», the theoretical basis for managing of financial security of Ukrainian enterprises is formed. A context-targeted matrix has been built to determine the essence of the concept of «financial security of the enterprise», which is based on two basic planes, determine the position of scientists regarding the «core» of the concept and the «main purpose» of financial security in the processes that take place in the conditions of each business entity. It is proposed to understand the financial security of the enterprise as the state of the financial system in which financial equilibrium is maintained and threats are counteracted, as a result of which its stability, consistency and reliability are ensured, which contributes to the achievement of certain development goals and development strategies. Clarification of the conceptual and categorical apparatus for managing the financial security of enterprises, in particular the content of such terms as «challenge», «risk», «threat» and «danger». As destabilizing factors, it is proposed to understand the phenomena or circumstances that, depending on the strength of the action, can negatively affect its financial and economic activities, which will lead to a decrease in financial security. A model of the conceptual and categorical apparatus of financial security of the enterprise has been developed, which demonstrates the logical connections between the terms, breaks the understanding of their role and characterizes it as a systematic and holistic approach to managing the financial security of the enterprise. A scientific approach has been formed to the construction and functioning of the mechanism for ensuring the financial security of the enterprise, which, unlike the existing ones, is distinguished by a combination of system elements and the logical structure of their interconnections, which makes it possible to understand at the theoretical and practical levels the conditions, possibilities and order of formation and functioning of this mechanism, which, as a result, contributes to the effectiveness of managing the financial security of the enterprise. In the second chapter «Theoretical and methodological foundations of managing the financial security of enterprises» the relationship between the management of economic security of the enterprise, financial management of the enterprise and financial security management of the enterprise is established. A multifactorial model for managing the financial security of the enterprise has been developed, which differs from the existing proposed structure, covering the interrelated levels of management: the enterprise, economic security, financial security, countering threats, detailing the main stages of the management process at each of them, forms a holistic end-to-end orientation for the timely implementation of protective measures for the rational use of available resources. The main dominants for managing the financial security of the enterprise as an object of management (financial stability, consistency, balance, reliability) are identified and their content is specified. The conceptual approach to the formation and development of the enterprise financial security management system has been improved, which, unlike the wellknown ones, determines the sequence of changes to the operation of the enterprise to create conditions for the security sector, regulates the development and implementation of protective measures, despite established strategic goals and tactical guidelines and results of the assessment of financial security management, creates favorable conditions for the use of adaptive or antisipative types of management and intellectualization, which ensures a focused management process despite the growing dynamics of destabilizing factors in the environment of the enterprise. The third chapter, «Methodological support for assessing the management of financial security of the enterprises», analyzes the development trends of industry and enterprises of certain types of economic activity, the results of which made it possible to substantiate the importance of improving the management of financial security of enterprises. The methodological foundations for the formation of organizational support for managing the financial security of the enterprise have been developed, which, in contrast to the well-known ones, provide for gradual changes in the organizational structure of the enterprise by determining the coordinating and specialized units in the field of financial security with appropriate adjustment of the order of receipt and use of information, material, financial and human resources, which creates organizational opportunities to maintain a safe development environment, taking into account the available resources. A theoretical approach to diagnosing the financial security management of the enterprise, in comparison with others, has been formulated, provides for changes to existing systems of information-analytical and accounting-analytical support for obtaining, checking and processing structured and unstructured information regarding the main stages of the management process, contributes to a more complete satisfaction of information security needs. A methodological approach to assessing the financial security management of the enterprise has been developed, which provides for the determination of a set of qualitative and quantitative indicators, the calculation of group and integral indicators to characterize the level of financial security, the effectiveness of the actions of security entities and the efficient use of the organizational structure and resource support, creating the basis for making changes to the management system financial security of the enterprise. The calculations made it possible to identify the «low» level of financial security of most enterprises that were chosen to test a methodological approach to assessing the financial security management of the enterprise; low validity of management decisions and coordination of actions of security entities; lack of initiative on the application of preventive and protective measures; lack of coordination between structural units; low motivation of employees of specialized units to perform tasks in the field of financial security of the enterprise; insufficient attention to improving the process of managing the financial security of enterprises. In the fourth section, «Managing the financial security of enterprises in the increasingly unstable operating environment», it is substantiated that due to a significant increase in complexity, an increase in the number and change in the process of implementing threats, the importance of a timely response of security entities is growing. Theoretical provisions have been developed for diagnosing the readiness of the financial security management system of enterprises for changes due to external and internal factors, which, unlike the known ones, cover the four main blocks of assessment parameters (the main dominants of the financial security of the enterprise, the main functional components of financial security; information preparedness; staff readiness) and characterizes the specified management system as reactive or inert ability to adequately respond to changes, allows to obtain relevant information for making decisions on ensuring the financial security of the enterprise. Systematization of internal and external factors affecting the financial security management of industrial enterprises was carried out, which, unlike the known ones, provides for the application of the multi-criteria selection method of alternatives based on a fuzzy preference relationship, which allowed to build a model and justify the priority areas for improving the financial security of the enterprises. It is proved that adaptive management of the enterprise’s financial security is a process of implementing agreed measures, under conditions of limited information support and quick and difficult to predict changes in operating conditions, which include changes to the organizational structure, style and methods of financial security management to improve the effectiveness of actions of security entities and efficiency implementation of protective measures. A scientific and practical approach to the use of adaptive management has been formed, which contains a set of adaptive procedures and allows the management subsystem of the financial security management of the enterprise to choose the appropriate option from them taking into account changes in the external environment, the dynamics of internal processes and the results of the assessment of the financial security management process of the enterprise. In the fifth section «Directions for improving the tools for managing the financial security of enterprises», a technology for antisipative management of the financial security of the enterprise is developed, which provides for the sequential implementation of the stages (preparation, monitoring, development of preventive and protective measures and their application), which allows taking into account the specifics of the business-related activities of the industrial enterprise and the financial security management process make management decisions aimed at preventing threats. It is substantiated that the choice of a certain alternative variant of preventive and protective measures should be carried out depending on the possible losses that will be caused to the enterprise due to the occurrence or strengthening of key threats to financial security. It is proved that the limited resource support and the high dynamism of the functioning environment requires responding only to those signals that can entail a significant impact on the financial security of the enterprise, which requires more active application of economic, mathematical and expert methods. The theoretical and methodological foundations of the choice of protective measures in the process of managing the financial security of the enterprise are defined, in comparison with the known ones, they provide for the types of protective measures (antisipative, adaptive, anti-crisis), their characteristics, conditions and order of choice, stabilize the situation, restore normal operation of the enterprise and eliminate consequences, given organizational and resource support. It is proved that intellectualization should include the generation of new knowledge and the acquisition of skills regarding a possible change in the level of financial security and options for actions in order to maintain stability and sustainability, return to a state of equilibrium and reliability in the implementation of protective measures, as well as expanding the possibilities for their application by security entities through improvement of organizational support, initiative support for employees of specialized units, decentralization in solving individual problems. Theoretical and methodological foundations of the intellectualization of financial security management of the enterprise have been developed, providing for the growth of personal intellectual characteristics, organizational changes, an increase in intellectual potential and intellectual capital, which will contribute to the development of intellectualization of the managing and managed subsystems within the framework of the enterprise financial security management system.
Kandemir, Mustafa. "Le rôle de la police civile des Nations Unies dans les opérations de maintien de la paix." Thesis, Lyon 2, 2011. http://www.theses.fr/2011LYO22002/document.
Повний текст джерелаOn the basis of the hypothesis according to which the objectives and interests of the actors of a specific field influence a structured system, this study seeks how the macro and micro actors affect the role and success of the United Nations which constitutes a strongly organized organization; these actors go from the United Nations personnel on the ground until the States or groups of States. The research concentrates on the political function of reorganization of the security sector in the post-conflict areas. The descriptive and theoretical study of the concepts which are common to the actors of the Peace Operations of the United Nations seeks to check the postulate that it is lived a metamorphosis regarding the new interventions in this field. By an attempt of total interpretation, the work evaluates how the how the Civilian Police component -which has become an integral part of Peace Operations-, reflects this alleged evolution of the overall system. For that, it was necessary to consider the genesis, role, organization and operation of the Civilian Police force of UN. Work also examines if this apparent change of the UN system is due to the reorientations of the police policies within the Organization. The empirical aspect of this study shows historically and comparatively that the power relations between actors at any levels direct and affect the implementation of the local police reforms
Thompson, Laura Jean. "U.S. maritime security sustainability challenges." Thesis, Monterey, California. Naval Postgraduate School, 2011. http://hdl.handle.net/10945/5539.
Повний текст джерелаApproved for public release; distribution is unlimited
The U.S. maritime domain includes vast resources and enables transportation of goods and services across the globe. Similar to all critical infrastructures and key resources, the maritime domain can be exploited to cause harm to people and disrupt economic stability. The President's National Strategy for Maritime Security and the U.S. maritime security framework is designed to deter, prevent and respond to a broad range of threats and exploitations. The U.S. maritime security system has evolved over the past decade and faces significant challenges including severe budget reductions, gaps between national guidance and specific roles and responsibilities assigned to federal agencies, and lack of interoperability among disparate logistic, training processes and operational command centers within the Homeland Security (DHS). Within the DHS, the United States Coast Guard and Customs and Border Protection execute the preponderance of maritime security missions. They struggle with aging air and marine assets and continuous interoperability challenges. The longterm solution includes a new alignment of air and marine resources and capabilities under one agency within the department, which will increase efficiency and reduce duplication of effort and costs, while maintaining a sustainable and layered maritime security posture in support of the President's strategy.
Ahmed, Haroon, and Gabriel Sund. "Security challenges within Software Defined Networks." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-177394.
Повний текст джерелаDagens kommunikation sker till stor del via serverhallar där till stor grad virtualiserade servermiljöer förser serviceleverantörer med infrastukturen som krävs för att driva dess applikationer och tjänster. I vårt arbete kommer vi titta på nästa steg i denna virtualiseringsrevolution, den om virtualiserade nätverk. mjukvarudefinierat nätverk (eng. Software-defined network, eller SDN) kallas detta förhållandevis nya begrepp som syftar till mjukvarubaserade nätverk. När ett paket idag transporteras genom ett nätverk tas beslut lokalt vid varje router vilken router som är nästa destination för paketet, skillnaden i ett SDN nätverk är att besluten istället tas utifrån ett fågelperspektiv där den bästa vägen beslutas i en centraliserad mjukvaruprocess med överblick över hela nätverket och inte bara tom nästa router, denna process är även kallad SDN kontroll. Drar man uttrycket SDN till sin spets handlar det om att ersätta befintlig nätverksutrustning med virtualiserade dito. Anledningen till stegen mot denna utveckling är flera, de mest framträdande torde vara; förenklade processer samt nätverksadministration, större grad av automation, ökad flexibilitet och kortare provisionstider. Detta i sin tur leder till en sänkning av löpande kostnader samt anläggningskostnader för serverhallsinnehavare, något som driver på utvecklingen. Virtualisering har sedan början på 2000-talet varit på stark frammarsch, det började med servervirtualisering och förmågan att skapa flertalet virtualiserade servrar på en fysisk server. Idag har vi virtualisering av nätverksutrustning, såsom switchar, routrar och brandväggar. Gemensamt för all denna utveckling är att den har i tidigt stadie stött på förtroendefrågor och överlag problem kopplade till huruvida mjukvarubaserade lösningar är likvärdigt robusta och pålitliga som traditionella hårdvarubaserade lösningar. Detta problem är även något som SDN stött på och det diskuteras idag flitigt bland förespråkare och skeptiker. Dessa förtroendefrågor går på tvären mot det ökande antalet molnbaserade tjänster, typiska tjänster där säkerheten och den personliga integriten är vital. Vidare räknar man med att SDN, liksom annan ny teknik medför vissa barnsjukdomar såsom kryphål i säkerheten. Vi kommer i detta arbete att undersöka hur överbelastningsattacker (eng. Denial-of-Service, eller DoS-attacker) påverkar en SDN miljö och en singel-trådig kontroller, i text och genom simulering. Resultatet av våra undersökningar i ämnet SDN i en multitenans miljö är att standardisering och tydliga servicenivåavtal behövs för att befästa förtroendet bland kunder. Att attrahera kunder för att delta i mindre användningsfall (eng. user cases) i ett inledningsskede är också värdefullt i argumenteringen för en bredare implementering av SDN i underliggande infrastruktur. Vad gäller DoS-attacker kom vi fram till att det som hackare går att manipulera en SDN infrastruktur på ett sätt som inte är möjligt med dagens lösningar. Till exempel riktade attacker mot den centraliserade SDN kontrollen, slår man denna kontroll ur funktion påverkas stora delar av infrastrukturen eftersom de är i ett direkt beroende av en fungerande SDN kontroll. I och med att SDN är en ny teknik så öppnas också upp nya möjligheter för angrepp, med det i åtanke är det viktigt att SDN genomgår rigorösa tester innan större implementation.
Sund, Gabriel, and Haroon Ahmed. "Security challenges within Software Defined Networks." Thesis, KTH, Radio Systems Laboratory (RS Lab), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-156030.
Повний текст джерелаDagens kommunikation sker till stor del via serverhallar där till stor grad virtualiserade servermiljöer förser serviceleverantörer med infrastukturen som krävs för att driva dess applikationer och tjänster. I vårt arbete kommer vi titta på nästa steg i denna virtualiseringsrevolution, den om virtualiserade nätverk. mjukvarudefinierat nätverk (eng. Software-defined network, eller SDN) kallas detta förhållandevis nya begrepp som syftar till mjukvarubaserade nätverk. När ett paket idag transporteras genom ett nätverk tas beslut lokalt vid varje router vilken router som är nästa destination för paketet, skillnaden i ett SDN nätverk är att besluten istället tas utifrån ett fågelperspektiv där den bästa vägen beslutas i en centraliserad mjukvaruprocess med överblick över hela nätverket och inte bara tom nästa router, denna process är även kallad SDN kontroll. Drar man uttrycket SDN till sin spets handlar det om att ersätta befintlig nätverksutrustning med virtualiserade dito. Anledningen till stegen mot denna utveckling är flera, de mest framträdande torde vara; förenklade processer samt nätverksadministration, större grad av automation, ökad flexibilitet och kortare provisionstider. Detta i sin tur leder till en sänkning av löpande kostnader samt anläggningskostnader för serverhallsinnehavare, något som driver på utvecklingen. Virtualisering har sedan början på 2000-talet varit på stark frammarsch, det började med servervirtualisering och förmågan att skapa flertalet virtualiserade servrar på en fysisk server. Idag har vi virtualisering av nätverksutrustning, såsom switchar, routrar och brandväggar. Gemensamt för all denna utveckling är att den har i tidigt stadie stött på förtroendefrågor och överlag problem kopplade till huruvida mjukvarubaserade lösningar är likvärdigt robusta och pålitliga som traditionella hårdvarubaserade lösningar. Detta problem är även något som SDN stött på och det diskuteras idag flitigt bland förespråkare och skeptiker. Dessa förtroendefrågor går på tvären mot det ökande antalet molnbaserade tjänster, typiska tjänster där säkerheten och den personliga integriten är vital. Vidare räknar man med att SDN, liksom annan ny teknik medför vissa barnsjukdomar såsom kryphål i säkerheten. Vi kommer i detta arbete att undersöka hur överbelastningsattacker (eng. Denial-of-Service, eller DoS-attacker) påverkar en SDN miljö och en singel-trådig kontroller, i text och genom simulering. Resultatet av våra undersökningar i ämnet SDN i en multitenans miljö är att standardisering och tydliga servicenivåavtal behövs för att befästa förtroendet bland kunder. Att attrahera kunder för att delta i mindre användningsfall (eng. user cases) i ett inledningsskede är också värdefullt i argumenteringen för en bredare implementering av SDN i underliggande infrastruktur. Vad gäller DoS-attacker kom vi fram till att det som hackare går att manipulera en SDN infrastruktur på ett sätt som inte är möjligt med dagens lösningar. Till exempel riktade attacker mot den centraliserade SDN kontrollen, slår man denna kontroll ur funktion påverkas stora delar av infrastrukturen eftersom de är i ett direkt beroende av en fungerande SDN kontroll. I och med att SDN är en ny teknik så öppnas också upp nya möjligheter för angrepp, med det i åtanke är det viktigt att SDN genomgår rigorösa tester innan större implementation.
Safarov, Mykhaylo, and Михайло Віталійович Сафаров. "Ukrainian aviation security: challenges and perspectives." Thesis, National Aviation University, 2021. https://er.nau.edu.ua/handle/NAU/50481.
Повний текст джерелаThe work is devoted to the Ukrainian aviation industry as dynamic and constantly developing, which generates economic growth, creates jobs, and facilitates tourism and international trade. At the same time, the problem of maintaining an adequate level of aviation security in Ukraine is highlighted.
Робота присвячена українській авіаційній галузі, яка є динамічною, що постійно розвивається, сприяючи економічному зростанню, створенню робочих місць та туризму та міжнародній арені. Водночас висвітлюється проблема щодо підтримання належного рівня авіаційної безпеки в Україні.
Grout, Timothy J. "Norwegian security policy and new environmental challenges." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 1996. http://handle.dtic.mil/100.2/ADA307707.
Повний текст джерелаBulusu, Santosh, and Kalyan Sudia. "A Study on Cloud Computing Security Challenges." Thesis, Blekinge Tekniska Högskola, Sektionen för datavetenskap och kommunikation, 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-2820.
Повний текст джерелаInam, ul Haq Muhammad. "The major security challenges to cloud computing." Thesis, Högskolan i Borås, Institutionen Handels- och IT-högskolan, 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:hb:diva-17235.
Повний текст джерелаProgram: Masterutbildning i Informatik
Yang, Fan, and Dongcan Wang. "Challenges and countermeasures of China's energy security." Thesis, Högskolan i Gävle, Avdelningen för bygg- energi- och miljöteknik, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hig:diva-20547.
Повний текст джерелаWarden, Herbert N. "Overcoming challenges to the proliferation security initiative." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2004. http://library.nps.navy.mil/uhtbin/hyperion/04Sep%5FWarden.pdf.
Повний текст джерелаThesis Advisor(s): Peter Lavoy, Jeff Knopf. Includes bibliographical references (p. 87-92). Also available online.
Wood, Christopher A. "Security and Privacy Challenges in Content-Centric Networks." Thesis, University of California, Irvine, 2018. http://pqdtopen.proquest.com/#viewpdf?dispub=10684217.
Повний текст джерелаToday's Internet is aging. Connections are point-to-point and increasingly protected by end-to-end encryption. This reduces security to data transport instead of data itself. Content-Centric Networking (CCN) is a paradigm shift away from this host- and channel-based design. CCN is an architecture for naming, securing, and transferring named data from producers to consumers upon request. Consumers issue interests for named content. Routers forward interests towards producers capable of providing authentic content with cryptographic name-to-data bindings. Once found, routers forward content, in reverse, towards consumers. Routers may also choose to cache content to serve duplicate future interests. Object security, native authenticity, pull-based data transfer, flow symmetry, and in-network services are among the notable characteristics of CCN. In this dissertation, we study security and privacy issues that stem from these architectural properties. Specifically, we study variations and facets of access control, privacy risks and remedies, and network-layer availability attacks and architectural mitigations. For each issue, we describe the problem in detail and explain several countermeasures. We also present detailed analyses and experimental assessments for each approach. We find that sound engineering can mitigate several issues, while others remain insurmountable challenges exacerbated by fundamental security and performance tradeoffs made by CCN.
Burke, David M. "Saudi security : challenges for the post-Saddam era /." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2004. http://library.nps.navy.mil/uhtbin/hyperion/04Mar%5FBurke.pdf.
Повний текст джерелаThesis advisor(s): James A. Russell, W. Andrew Terrill. Includes bibliographical references (p. 51-55). Also available online.
Nordberg, Pontus. "CHALLENGES IN SECURITY AUDITS IN OPEN SOURCE SYSTEMS." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-17637.
Повний текст джерелаWing, Ian Politics Australian Defence Force Academy UNSW. "Australian Defence in transition: responding to new security challenges." Awarded by:University of New South Wales - Australian Defence Force Academy. School of Politics, 2002. http://handle.unsw.edu.au/1959.4/38662.
Повний текст джерелаPaillissé, Vilanova Jordi. "Next generation overlay networks : security, trust, and deployment challenges." Doctoral thesis, Universitat Politècnica de Catalunya, 2021. http://hdl.handle.net/10803/672330.
Повний текст джерелаLes xarxes superposades o overlays són una tècnica per a construir una xarxa sobre una d'existent. Són una eina fonamental per a afegir funcionalitat a xarxes ja existents, i es fan servir en diferents capes de la pila de protocols d’Internet per a diferents objectius, com ara confidencialitat, Qualitat de Servei, virtualització de xarxes, etc. Específicament, les xarxes superposades a la capa de xarxa IP es fan servir àmpliament per alguns d’aquest casos d’ús. No obstant, aquest tipus de xarxes superposades no tenen tanta funcionalitat com overlays en altres capes. Per exemple, gràcies al paradigma Zero Trust és possible construir xarxes superposades segures a la capa 7 amb HTTPS. Tenint això en compte, aquesta tesi vol afegir noves funcionalitats i millorar-ne d’altres en xarxes IP superposades, amb l’objectiu d’afrontar nous reptes. Aquesta tesi es centra en tres eixos: seguretat, confiança i desplegament en escenaris de xarxes empresarials. En primer lloc, pel que fa a seguretat, explorem com simplificar la configuració de túnels segurs a través d’Internet, sense dependre duna infraestructura de clau pública externa o de solucions propietàries. Per a aquest objectiu, utilitzem WireGuard, un protocol VPN d’última generació i li afegim un pla de control per a distribuir les claus d’encriptació. A més, presentem la implementació d’un prototip i una avaluació del seu rendiment. En segon lloc, respecte la confiança, investiguem com les tecnologies emergents basades en cadenes de blocs (blockchain) es poden fer servir en sistemes de mapatge distribuïts. Els sistemes de mapatge són una base de dades que es fa servir en alguns desplegaments de xarxes superposades per a ajudar en la creació dels túnels; normalment guarden parelles d’adreces que tradueixen l’adreça de la xarxa superposada a la de la xarxa de sota. Els sistemes de mapatge no es solen utilitzar en escenaris amb múltiples dominis administratius, degut a la complexitat de la configuració i a la centralització del seu control. En aquesta part explorem com algunes de les propietats de les cadenes de blocs, com el control distribuït o l’auditabilitat poden ajudar a construir aquests tipus de sistemes de mapatge. Tenim en compte tant els aspectes polítics, és a dir, els avantatges d’un esquema de confiança distribuït, com tècnics, per exemple, una gestió més simple. A més, presentem dos escenaris de desplegament: un per a incrementar la seguretat de l'enrutament basat en BGP entre diferents dominis, i un altre d’un conjunt d’empreses que cooperen per a establir comunicacions entre elles. Finalment, ens centrem en el desplegament de xarxes per a empreses fent servir xarxes superposades. En primer lloc, detallem els reptes que hi ha actualment a les xarxes per a empreses, per exemple, segmentació, mobilitat o simplificació de les operacions. A continuació, presentem un disseny basat en xarxes superposades i principis SDN que aborda els reptes que hem mencionat, a més d’una avaluació de dos desplegaments reals. Acabem amb una solució dissenyada per a les xarxes empresarials del futur, també basat en xarxes superposades i una aproximació per capes. Aquesta solució està dirigida a oferir mobilitat, connexió simultània (multi-homing), confidencialitat, identitat de l’usuari i l'aplicació, i polítiques de control d’accés per a dispositius connectats des de qualsevol xarxa, sigui des de l'oficina o des de fora.
Las redes superpuestas u overlays son una técnica para construir una nueva red encima de una ya existente. Son una herramienta clave para añadir funcionalidad a redes existentes, y se usan en diferentes capas de la pila de protocolos de Internet para una gran variedad de propósitos, como confidencialidad, Calidad de Servicio, redes virtuales, etc. Específicamente, las redes superpuestas en la capa de red IP son ampliamente usadas para algunos de estos casos de uso. No obstante, este tipo de redes no disponen de tantas funcionalidades como redes superpuestas en otras capas. Por ejemplo, gracias al paradigma Zero Trust es posible construir redes superpuestas seguras en la capa 7 usando HTTPS. Teniendo esto en cuenta, esta tesis tiene como objetivo añadir nuevas funcionalidades y mejorar otras de las redes IP superpuestas, con el propósito de afrontar los nuevos retos que van apareciendo. Esta tesis se centra en tres ejes: seguridad, confianza y despliegue en escenarios empresariales. En primer lugar, y respecto a la seguridad, exploramos cómo simplificar la configuración de túneles seguros a través de Internet, sin usar una infraestructura de clave pública externa o soluciones propietarias. Para este objetivo, utilizamos WireGuard, un protocolo VPN de última generación, y le añadimos un plano de control para distribuir las claves de encriptado. Además, presentamos la implementación de un prototipo y una evaluación de rendimiento. En segundo lugar, en relación a la confianza, investigamos como las tecnologías emergentes basadas en cadena de bloques (blockchain) se pueden usar en sistemas de mapeado distribuidos. Los sistemas de mapeado son una base de datos que se utiliza en algunas redes superpuestas para ayudar en la creación de los túneles. Normalmente, estos sistemas guardan parejas de direcciones que traducen direcciones de la red superpuesta a la de la red subyacente. Los sistemas de mapeado no son muy utilizados en escenarios con múltiples dominios administrativos, debido a la complejidad de la configuración y a la centralización del control. En esta parte exploramos como algunas de las propiedades de las cadenas de bloques, como el control distribuido, o la auditabilidad, pueden ser de ayuda en la construcción de este tipo de sistemas de mapeado. Tomamos en consideración tanto los aspectos políticos, esto es, las ventajas de un esquema de confianza distribuido, como los técnicos, por ejemplo, una gestión más simple. También presentamos dos escenarios de despliegue: uno para aumentar la seguridad del enrutamiento basado en BGP entre diferentes dominios, y otro de un conjunto de empresas que cooperan para establecer conexiones entre ellas. Finalmente, nos centramos en el despliegue de redes empresariales usando redes superpuestas. En primer lugar, detallamos los retos que existen hoy en día en las redes empresariales, por ejemplo, segmentación, movilidad, o simplificación de las operaciones. A continuación, presentamos un diseño basado en redes superpuestas y principios SDN que aborda los retos que hemos mencionado, junto con la evaluación de dos despliegues reales. Concluimos con una solución diseñada para las redes empresariales del futuro, basada también en redes superpuestas y una aproximación por capas. Esta solución tiene como propósito ofrecer movilidad, conexión simultánea (multi-homing), confidencialidad, identificación de usuario y aplicación, y políticas de control de acceso para dispositivos conectados desde cualquier red, sea en la oficina o fuera.
Arquitectura de computadors
Mafumbo, Charlotte Karungi. "Interventionist foreign policy : Uganda' s security challenges : a study." Doctoral thesis, University of Cape Town, 2008. http://hdl.handle.net/11427/3742.
Повний текст джерелаBen, Mahmoud Mohamed Slim. "Addressing Security Challenges in Emerging Data-based Aeronautical Communications." Thesis, Toulouse, INSA, 2012. http://www.theses.fr/2012ISAT0006/document.
Повний текст джерелаThis research work deals with the information and network security in the aeronautical communication domain. Three fundamental research axes are explored. First, a quantitative network security risk assessment methodology is proposed. Our approach is based on the risk propagation within the network nodes. As study cases, the algorithm has been validated in the scope of the European industrial project entitled SESAR (Single European Sky ATM Research) and the Aerospace Valley FAST (Fibrelike Aircraft Satellite Communications). Particularly, experimental results relative to the case study devoted to the FAST project shown that the global network risk in the non secured system architecture is relatively high, meaning the system needs more consideration from a security point of view. To cope with this issue, an adaptive security management framework for a satellite-based aeronauticalcommunication architecture has been proposed as a second contribution. A security manager module has been designed, implemented, then tested in the scope of the FAST project. Finally, as the security primitives used in the adaptive security management framework need to be efficiently exchanged, the last contribution consists in a scalable PKI adapted for the upcoming network-enabled aircraft. The idea is to minimize the air-ground additional overhead induced by the security procedures (keys, digital certificates, revocation/verification procedures). The PKI model we propose is a cross-certified multirooted hierarchical model