53 research outputs found

    Idea-caution before exploitation:the use of cybersecurity domain knowledge to educate software engineers against software vulnerabilities

    Get PDF
    The transfer of cybersecurity domain knowledge from security experts (‘Ethical Hackers’) to software engineers is discussed in terms of desirability and feasibility. Possible mechanisms for the transfer are critically examined. Software engineering methodologies do not make use of security domain knowledge in its form of vulnerability databases (e.g. CWE, CVE, Exploit DB), which are therefore not appropriate for this purpose. An approach based upon the improved use of pattern languages that encompasses security domain knowledge is proposed

    Death adder envenoming causes neurotoxicity not reversed by antivenom - Australian snakebite project (ASP-16)

    Get PDF
    BACKGROUND: Death adders (Acanthophis spp) are found in Australia, Papua New Guinea and parts of eastern Indonesia. This study aimed to investigate the clinical syndrome of death adder envenoming and response to antivenom treatment. METHODOLOGY/PRINCIPAL FINDINGS: Definite death adder bites were recruited from the Australian Snakebite Project (ASP) as defined by expert identification or detection of death adder venom in blood. Clinical effects and laboratory results were collected prospectively, including the time course of neurotoxicity and response to treatment. Enzyme immunoassay was used to measure venom concentrations. Twenty nine patients had definite death adder bites; median age 45 yr (5-74 yr); 25 were male. Envenoming occurred in 14 patients. Two further patients had allergic reactions without envenoming, both snake handlers with previous death adder bites. Of 14 envenomed patients, 12 developed neurotoxicity characterised by ptosis (12), diplopia (9), bulbar weakness (7), intercostal muscle weakness (2) and limb weakness (2). Intubation and mechanical ventilation were required for two patients for 17 and 83 hours. The median time to onset of neurotoxicity was 4 hours (0.5-15.5 hr). One patient bitten by a northern death adder developed myotoxicity and one patient only developed systemic symptoms without neurotoxicity. No patient developed venom induced consumption coagulopathy. Antivenom was administered to 13 patients, all receiving one vial initially. The median time for resolution of neurotoxicity post-antivenom was 21 hours (5-168). The median peak venom concentration in 13 envenomed patients with blood samples was 22 ng/mL (4.4-245 ng/mL). In eight patients where post-antivenom bloods were available, no venom was detected after one vial of antivenom. CONCLUSIONS/SIGNIFICANCE: Death adder envenoming is characterised by neurotoxicity, which is mild in most cases. One vial of death adder antivenom was sufficient to bind all circulating venom. The persistent neurological effects despite antivenom, suggests that neurotoxicity is not reversed by antivenom.Christopher I. Johnston, Margaret A. O, Leary, Simon G. A. Brown, Bart J. Currie, Lambros Halkidis, Richard Whitaker, Benjamin Close, Geoffrey K. Isbister, for the ASP investigator

    Structural changes in HIV-1 Env that promote viral membrane fusion

    No full text
    Infection of host cells by the virus HIV-1 is mediated by the trimeric envelope glycoprotein (Env). During the process, Env transitions from its native state on the surface of the virus into an intermediate state bridging the viral and target cell membranes. Afterwards, Env conforms into a trimer-of-hairpins structure which brings the membranes together and allows them to fuse. The focus of this work was to further our understanding of these two major transitions of Env, both in the context of developing and refining treatment strategies to prevent HIV-1 entry and in the context of understanding viral membrane fusion in greater detail. In the first portion of these studies, fusion inhibitors, which target the gp41 subunits of Env in the pre-hairpin intermediate state, were used to explore how Env exposure evolves from the native state into the intermediate state. We found that the transition is asymmetric, meaning that the individual subunits of gp41 are not exposed simultaneously after the process of Env-mediated membrane fusion begins. We developed a functional complementation strategy to determine that this asymmetric transition is attributable primarily to initial binding of CD4 to the gp120 subunit of Env inducing local exposure of gp41, followed by exposure of the adjacent gp41 subunits. The next portion focused on the transition from the pre-hairpin intermediate state into the trimer-of-hairpins state. To do so, we determined the stoichiometry of fusion inhibition of Env and related this finding to the folding of gp41 into the trimer-of-hairpins, again using fusion inhibitors and a functional complementation strategy. We found that, in contrast to entry into the pre-hairpin state, exit occurs symmetrically. Additionally, the process appears to be cooperative, suggesting a simultaneous transition from the pre-hairpin state into the trimer-of-hairpins. These studies represent a comprehensive view of the transitions a viral fusion protein undergoes from its native state into its final fusogenic form

    På hvilken måte har holdninger til digitale verktøy betydning i forhold til faktisk bruk?

    No full text
    Denne masteroppgaven har fokus på holdninger til digitale verktøy, og hvordan digitale verktøy blir tatt i bruk på bakgrunn av disse holdningene. Studien er rettet mot u-land, hvor Nepal er landet det undersøkes i. Problemstillingen i denne studien er: «På hvilken måte har holdninger til digitale verktøy betydning i forhold til faktisk bruk?». Denne problemstillingen besvares ved å se nærmere på ulike faktorer som påvirker holdningene til digitale verktøy, som til slutt kan si om dette gjør noe med den faktiske bruken av digitale verktøy. Bakgrunnen for studien er bygget på empiri fra åtte lærerutdannere fra Nepal som har erfaring med bruk av digitale verktøy. Datainnsamlingen har tatt utgangspunkt fra åtte dybdeintervjuer og en observasjon, hvor dataene har blitt tolket i henhold til tidligere forskning og relevant teori. Data fra denne studien viser at holdninger til digitale verktøy har betydning når det gjelder den faktiske bruken av verktøyene i undervisningen. Flere faktorer viser at det er variasjon i den faktiske bruken, blant annet er alder en faktor som har gitt tydelige ulikheter for bruk av digitale verktøy. Erfaring med digitale verktøy er viktig for å utvikle en positiv holdning til teknologi i undervisningen, men det er en utfordring å tilegne seg erfaring i u-land, noe som gjør det vanskelig når man skal ta i bruk digitale verktøy. Mangel på tilgang til digitale ressurser og elektrisitetproblemer er noe lærerutdannerne ofte møter på. Denne studien viser at det er flere utfordringer for Nepal når det gjelder bruk av digitale verktøy i undervisningen. Disse utfordringene påvirker lærerutdannerne sine holdninger til digitale verktøy, som videre har betydning for at de digitale ressursene og verktøyene som er der blir tatt i bruk på pedagogisk riktig måte

    Software security at early stages of software lifecycle

    No full text
    The constantly increasing number of attacks based on software vulnerabilities had as a consequence that the new area of software security got high importance for everybody involved in information systems security. Moreover, it became clear that there is a need to include security at the earliest stages of the software lifecycle possible. In order to introduce security at the design phase security patterns have been proposed. In the present thesis a qualitative analysis of security patterns based on guiding principles related to software security, software holes and categories of attacks. Additionally, a fuzzy risk analysis methodology is proposed in order to compute the risk of an object oriented design. Finally, a methodology to automatically move from requirements including misuse cases to object oriented UML (Unified Modeling Language) designs evaluated for risk and required development effort is studied.Ο συνεχώς αυξανόμενος αριθμός επιθέσεων που βασίζονται σε ευπάθειες (vulnerabilities) στο λογισμικό, είχε ως αποτέλεσμα ο καινούριος κλάδος της ασφάλειας λογισμικού (software security) να αποκτήσει μεγάλη σημασία για όσους ασχολούνται με την ασφάλεια πληροφοριακών συστημάτων. Επιπλέον, έγινε ξεκάθαρη η ανάγκη της εισαγωγής της ασφάλειας σε όσο το δυνατόν πιο πρώιμα στάδια του κύκλου ζωής λογισμικού. Για την εισαγωγή της ασφάλειας στη φάση της σχεδίασης προτάθηκαν τα λεγόμενα πρότυπα ασφάλειας (security patterns). Στην παρούσα εργασία γίνεται μια ποιοτική αξιολόγηση των προτύπων ασφάλειας ως προς κριτήρια που σχετίζονται με ορισμένες κατευθυντήριες αρχές σχετικές με την ασφάλεια λογισμικού, οπές λογισμικού και κατηγορίες επιθέσεων. Επιπλέον, αναλύεται μια μεθοδολογία ασαφούς ανάλυσης κινδύνου (fuzzy risk analysis) για τον υπολογισμό του κινδύνου (risk) ενός αντικειμενοστρεφούς σχεδίου UML (Unified Modeling Language). Τέλος μελετάται μια μεθοδολογία αυτόματης μετάβασης από απαιτήσεις που περιέχουν περιπτώσεις κακής χρήσης (misuse cases) σε αντικειμενοστρεφή σχέδια που αξιολογούνται ως προς τον κίνδυνο και την απαιτούμενη προσπάθεια για την ανάπτυξή τους

    Χρήση γεωμετρικών αναλλοίωτων για την αντιστοίχιση χαρακτηριστικών σε όψεις επιπέδων σχετιζόμενων με γενικούς προβολικούς μετασχηματισμούς

    No full text
    One of the most important problems in Computer Vision is the one of finding correspondences between two images. Having two images of a three dimensional scene and some features that have been extracted from them, we want to find for the features in the first view the corresponding features in the second view, if these exist. This function is a prerequisite for a large number of other functions, such as the computation of camera motion, three-dimensional reconstruction from a large number of views and object tracking in multiple views. Furthermore, the algorithms for finding correspondences can be categorised in the general framework of techniques for recognising three dimensional objects from different viewpoints, because they can answer if two views correspond to same 3D scene and if they do, report all the found correspondences between them. Additionaly, correspondence algorithms have a large number of applications, such as relative positioning of an observer, creation of 3D CAD models from multiple views, image registration applications, mosaic construction from multiple views and creation of artificial views. Because of all the above mentioned reasons, the correspondence problem has attracted numerous researchers. Though, the techniques developed so far limit the set of transformations the two views can be related. Most algorithms, assume a stereo pair, where assumptions are made like that the slopes of the lines or photometric information do not change significantly between the two views, or that corresponding points do not move significantly between the two views. Recently, there have been efforts for solving the corresponcence problem for pairs of views that differ significantly. A basic motivation for such a technique is the possibility of reducing the frame rate, and consequently the processing time required. The method presented in this thesis, allows for finding correspondences between features lying on a plane, where the two views of the plane may be related through general projective transformations. Furthermore, the presented method is robust in the presence of a large number of features that are not common in both views. The method belongs to the general category of uncalibrated vision techniques. It relies mainly on mathematical notions coming from projective geometry, like the projective invariants, the projective basis and the projectivity and is based on quantities and parameters that can be directly qualitatively explained. Shortly, the developed method relies on a procedure for predicting points in the second view. Having this procedure as a starting point, we can find subsets in the two views, for which there is strong evidence that they are corresponding. Next, we can compute the projectivity that relates the two views to verify that they depict the same three dimensional plane and if they do, find more correspondences through the process of alignment.Ένα από τα σημαντικότερα προβλήματα στη Μηχανική Όραση είναι αυτό της εύρεσης αντιστοιχιών ανάμεσα σε δύο εικόνες. Δηλαδή, έχοντας δύο εικόνες μιας τρισδιάστατης σκηνής και ορισμένα χαρακτηριστικά που έχουν εξαχθείαπό αυτές, επιθυμούμε να βρούμε για τα χαρακτηριστικά στην πρώτη όψη, με ποιά χαρακτηριστικά της δεύτερης όψης αντιστοιχούν. Η συγκεκριμένη λειτουργία προαπαιτείται για ένα σημαντικό σύνολο από άλλες λειτουργίες, όπως ο υπολογισμός κίνησης της κάμερας, η εξαγωγή της τρισδιάστατης δομής του χώρου από πολλαπλές όψεις και η παρακολούθηση αντικειμένων σε πολλαπλές όψεις. Ακόμη, οι μέθοδοι αντιστοίχισης εντάσσονται άμεσα στο γενικότερο πλαίσιο τεχνικών αναγνώρισης τρισδιάστατων αντικειμένων από διαφορετικές όψεις, καθώς απαντούν καταρχήν αν οι δύο όψεις αντιστοιχούν στην ίδια τρισδιάστατη σκηνή, και επιπλέον μας δίνουν τις αντιστοιχίσεις χαρακτηριστικών ανάμεσά τους. Τέλος, οι μέθοδοι αντιστοίχισης έχουν ένα σημαντικό αριθμό από εφαρμογές, όπως η εύρεση της σχετικής θέσης ένος παρατηρητή στη δεύτερη όψη ως προς την πρώτη, η δημιουργία τρισδιάστατων μοντέλων CAD από πολλαπλές όψεις, εφαρμογές image registration, η δημιουργία μωσαϊκού από πολλαπλές όψεις και η δημιουργία συνθετικών όψεων. Για τους παραπάνω λόγους, το πρόβλημα της αντιστοίχισης χαρακτηριστικών έχει απασχολήσει ένα σημαντικό αριθμό από ερευνητές. Οι τεχνικές που έχουν χρησιμοποιηθεί μέχρι τώρα, περιορίζουν σημαντικά το σύνολο των μετασχηματισμών που επιτρέπεται να συνδέουν τις δύο όψεις. Οι περισσότεροι αλγόριθμοι που έχουν αναπτυχθεί, λειτουργούν για ένα στερεοσκοπικό ζεύγος εικόνων, όπου μπορούν να χρησιμοποιηθούν υποθέσεις της μορφής ότι οι κλίσεις των γραμμών ή η φωτομετρική πληροφορία των σημείων δε μεταβάλλονται σημαντικά ανάμεσα στις δύο όψεις, ή ότι τα αντιστοιχούντα σημεία δεν μετακινούνται σημαντικά μεταξύ των δύο όψεων. Τελευταία, έχουν αρχίσει προσπάθειες για την ανάπτυξη τεχνικών εύρεσης αντιστοιχιών μεταξύ όψεων που διαφέρουν σημαντικά μεταξύ τους. Ένα βασικό κίνητρο για την ύπαρξη μιας τέτοιας μεθόδου είναι η δυνατότητα μείωσης του ρυθμού λήψης εικόνων και κατά συνέπεια και η μείωση του κόστους επεξεργασίας. Η μέθοδος που παρουσιάζεται στη συγκεκριμένη εργασία, μας επιτρέπει την αντιστοίχιση χαρακτηριστικών που βρίσκονται σε επίπεδα, επιτρέποντας στις δύο όψεις του επιπέδου να σχετίζονται με γενικούς προβολικούς μετασχηματισμούς. Επιπλέον, είναι εύρωστη στην παρουσία ενός σημαντικού ποσοστού χαρακτηριστικών που δεν είναι κοινά στις δύο όψεις. Η μέθοδος που παρουσιάζεται στην παρούσα εργασία, ανήκει στη γενικότερη κατηγορία τεχνικών μη βαθμονομημένης όρασης. Στηρίζεται κυρίως σε μαθηματικές έννοιες που προέρχονται από την προβολική γεωμετρία, όπως οι προβολικές αναλλοίωτες, οι προβολικές βάσεις και η προβολικότητα και βασίζεται σε ποσότητες και παραμέτρους που είναι άμεσα ποιοτικά ερμηνεύσιμες. Συνοπτικά, η μέθοδος που αναπτύχθηκε στηρίζεται σε μια διαδικασία πρόβλεψης σημείων στη δεύτερη όψη. Με βάση αυτήν την διαδικασία, μπορεί κανείς να βρει υποσύνολα χαρακτηριστικών στις δύο όψεις, για τα οποία υπάρχει αρκετή βεβαιότητα ότι αντιστοιχούν μεταξύ τους. Στη συνέχεια, έχει τη δυνατότητα να εξάγει την προβολικότητα που συνδέει τις δύο όψεις του επιπέδου, να επιβεβαιώσει την αντιστοιχία τους, και αν όντως αντιστοιχούν μεταξύ τους να βρει επιπλέον αντιστοιχίσεις με τη μέθοδο της ευθυγράμμισης
    corecore