116 research outputs found

    Legionella pneumonia presenting with reverse halo sign

    Get PDF
    A case of a previously healthy man with community-acquired pneumonia who progressed to acute respiratory distress syndrome, with reverse halo sign (RHS) on chest computed tomography, is reported. A urinary Legionella antigen test was positive for Legionella pneumophila. The typical radiographic features of Legionella pneumonia are bilateral or unilateral, single or multifocal airspace opacifications (most common), and/or ground-glass opacities. However, a wide variety of radiographic findings have been observed. The RHS is characterized by a central ground-glass opacity surrounded by a more or less complete ring of consolidation. First reported in cryptogenic organizing pneumonia, it was initially thought to be specific for this disease, but was subsequently described in a variety of neoplastic and non-neoplastic pulmonary diseases. In this manuscript, we present a case of Legionella pneumonia with a RHS

    Automatic Dataset Labelling and Feature Selection for Intrusion Detection Systems

    Get PDF
    The file attached to this record is the author's final peer reviewed version. The Publisher's final version can be found by following the DOI link.Correctly labelled datasets are commonly required. Three particular scenarios are highlighted, which showcase this need. When using supervised Intrusion Detection Systems (IDSs), these systems need labelled datasets to be trained. Also, the real nature of the analysed datasets must be known when evaluating the efficiency of the IDSs when detecting intrusions. Another scenario is the use of feature selection that works only if the processed datasets are labelled. In normal conditions, collecting labelled datasets from real networks is impossible. Currently, datasets are mainly labelled by implementing off-line forensic analysis, which is impractical because it does not allow real-time implementation. We have developed a novel approach to automatically generate labelled network traffic datasets using an unsupervised anomaly based IDS. The resulting labelled datasets are subsets of the original unlabelled datasets. The labelled dataset is then processed using a Genetic Algorithm (GA) based approach, which performs the task of feature selection. The GA has been implemented to automatically provide the set of metrics that generate the most appropriate intrusion detection results

    A look into the information your smartphone leaks

    Get PDF
    The file attached to this record is the author's final peer reviewed version. The Publisher's final version can be found by following the DOI link.Some smartphone applications (apps) pose a risk to users’ personal information. Events of apps leaking information stored in smartphones illustrate the danger that they present. In this paper, we investigate the amount of personal information leaked during the installation and use of apps when accessing the Internet. We have opted for the implementation of a Man-in-the-Middle proxy to intercept the network traffic generated by 20 popular free apps installed on different smartphones of distinctive vendors. This work describes the technical considerations and requirements for the deployment of the monitoring WiFi network employed during the conducted experiments. The presented results show that numerous mobile and personal unique identifiers, along with personal information are leaked by several of the evaluated apps, commonly during the installation process

    Support Vector Machine for Network Intrusion and Cyber-Attack Detection

    Get PDF
    The file attached to this record is the author's final peer reviewed version. The Publisher's final version can be found by following the DOI link.Cyber-security threats are a growing concern in networked environments. The development of Intrusion Detection Systems (IDSs) is fundamental in order to provide extra level of security. We have developed an unsupervised anomaly-based IDS that uses statistical techniques to conduct the detection process. Despite providing many advantages, anomaly-based IDSs tend to generate a high number of false alarms. Machine Learning (ML) techniques have gained wide interest in tasks of intrusion detection. In this work, Support Vector Machine (SVM) is deemed as an ML technique that could complement the performance of our IDS, providing a second line of detection to reduce the number of false alarms, or as an alternative detection technique. We assess the performance of our IDS against one-class and two-class SVMs, using linear and non-linear forms. The results that we present show that linear two-class SVM generates highly accurate results, and the accuracy of the linear one-class SVM is very comparable, and it does not need training datasets associated with malicious data. Similarly, the results evidence that our IDS could benefit from the use of ML techniques to increase its accuracy when analysing datasets comprising of non-homogeneous features

    Using the Pattern-of-Life in Networks to Improve the Effectiveness of Intrusion Detection Systems

    Get PDF
    The file attached to this record is the author's final peer reviewed version. The Publisher's final version can be found by following the DOI link.As the complexity of cyber-attacks keeps increasing, new and more robust detection mechanisms need to be developed. The next generation of Intrusion Detection Systems (IDSs) should be able to adapt their detection characteristics based not only on the measureable network traffic, but also on the available high- level information related to the protected network to improve their detection results. We make use of the Pattern-of-Life (PoL) of a network as the main source of high-level information, which is correlated with the time of the day and the usage of the network resources. We propose the use of a Fuzzy Cognitive Map (FCM) to incorporate the PoL into the detection process. The main aim of this work is to evidence the improved the detection performance of an IDS using an FCM to leverage on network related contextual information. The results that we present verify that the proposed method improves the effectiveness of our IDS by reducing the total number of false alarms; providing an improvement of 9.68% when all the considered metrics are combined and a peak improvement of up to 35.64%, depending on particular metric combination

    Automated detection of changes in computer network measurements using wavelets

    Get PDF
    Monitoring and measuring various metrics of high speed and high capacity networks produces a vast amount of information over a long period of time. For the collected monitoring data to be useful to administrators, these measurements need to be analyzed and processed in order to detect interesting characteristics such as sudden changes. In this paper wavelet analysis is used along with the universal threshold proposed by Donoho - Johnstone in order to detect abrupt changes in computer network measurements. Experimental results are obtained to compare the behaviour of the algorithm on delay and data rate signals. Both type of signals are measurements from real networks and not produced from a simulation tool. Results show that detection of anomalies is achievable in a variety of signals

    Ελευθερία συνάθροισης και πανδημία

    Get PDF
    Με την έλευσή της, η πανδημία της Covid-19 έθεσε υπό ριζική αμφισβήτηση την ζωή όπως την γνωρίζαμε μέχρι σήμερα. Μας ανάγκασε να επαναπροσδιορίσουμε μια σειρά από φυσικές, κοινωνικές και νομικές βεβαιότατες. Έθεσε σε δοκιμασία την αντοχή των Συνταγμάτων και των θεμελιωδών δικαιωμάτων ανά τον κόσμο. Ανέδειξε τις θεμελιώδεις υποχρεώσεις του ατόμου ως μέλους μιας πολιτικής κοινότητας, και κλόνισε την δικαιωματοκρατία, φέρνοντας το σύνολο σχεδόν των θεμελιωδών δικαιωμάτων αντιμέτωπα με το - κατά πολλούς - θεμελιωδέστερο από αυτά, το δικαίωμα στη ζωή. Παράλληλα, επανέφερε στο προσκήνιο του συνταγματικού διαλόγου το δικαίωμα του συνέρχεσθαι, λόγω των βαρέων περιορισμών που αυτό υπέστη. Η πανδημία επέβαλε την απομάκρυνση από τον φυσικό, τον δημόσιο χώρο και την αποστασιοποίηση από τους άλλους ανθρώπους. Έπληξε με αυτόν τον τρόπο καίρια τα δύο συστατικά στοιχεία της ελευθερίας της συνάθροισης και την κατέστησε εν δυνάμει επικίνδυνη για την ζωή και την υγεία, τόσο ατομική όσο και συλλογική. Στο ως άνω πλαίσιο, η παρούσα εργασία εξετάζει την αλληλεπίδραση μεταξύ της ελευθερίας της συνάθροισης αφενός και της πανδημίας της Covid-19 αφετέρου, και ειδικότερα τα ζητήματα που η αλληλεπίδραση αυτή εγείρει στο πλαίσιο του συνταγματικού δικαίου και της γενικής θεωρίας των θεμελιωδών δικαιωμάτων. Σκοπός της παρούσας εργασίας δεν είναι απλώς και μόνον η εξέταση της αλληλεπίδρασης μεταξύ της ελευθερίας της συνάθροισης και της πανδημίας της Covid-19, όπως αυτή εκφράστηκε στο πλαίσιο του ελληνικού συνταγματικού δικαίου με τις ιδιαιτερότητες και τις τεχνικές λεπτομέρειες που το χαρακτηρίζουν. Αντιθέτως, η παρούσα εργασία φιλοδοξεί να υπερβεί τα στενά συνταγματικά όρια της Ελλάδας και να προβεί σε μια συγκριτική και συνθετική επισκόπηση του ζητήματος, αντλώντας συγκριτικά επιχειρήματα από τη νομολογία αλλοδαπών δικαιοδοτικών οργάνων. Σε έναν ακόμα μεγαλύτερο βαθμό αφαίρεσης, η συγκριτική ανάλυση του ζητήματος εξυπηρετεί την υπέρβαση των στενών ορίων του γράμματος του εκάστοτε εθνικού Συντάγματος και την συνολική εξέταση των θεμελιωδών προβλημάτων που θέτει για το συνταγματικό δίκαιο και την γενική θεωρία των θεμελιωδών δικαιωμάτων η σύγκρουση μεταξύ της ελευθερίας της συνάθροισης και των δικαιωμάτων και συλλογικών αγαθών που θέτει σε κίνδυνο η πανδημία της Covid-19. Η παρούσα εργασία εκκινεί την εξέταση του ζητήματος από την ελευθερία της συνάθροισης. Στο πρώτο κεφάλαιο οριοθετείται η έννοια της συνάθροισης, το πεδίο εφαρμογής, το περιεχόμενο και η φύση του αντίστοιχου δικαιώματος. Το μεγαλύτερο όμως μέρος του πρώτου κεφαλαίου καταλαμβάνει η ανάλυση της ιδιαίτερης σημασίας που έχει η ελευθερία της συνάθροισης για την φιλελεύθερη αντιπροσωπευτική δημοκρατία, καθώς και η ανάλυση της λειτουργίας και του σκοπού που η ελευθερία αυτή εξυπηρετεί στο πλαίσιο ενός τέτοιου πολιτεύματος. Εξετάζεται η ιδιαίτερη σχέση της ελευθερίας της συνάθροισης με την ελευθερία της έκφρασης, τονίζεται η σημασία του δημοσίου χώρου ως forum άσκησης της ελευθερίας της συνάθροισης και αναδεικνύεται εν τέλει η άρρηκτη σύνδεση της εν λόγω ελευθερίας με την δημοκρατική αρχή και την ανόθευτη άσκηση της λαϊκής κυριαρχίας. Στο δεύτερο κεφάλαιο, παρουσιάζεται το πραγματολογικό υπόβαθρο που έχει δημιουργήσει η εξάπλωση της πανδημίας της Covid-19 και οι νομικές συνέπειες αυτού. Αναλύονται τα δικαιώματα και τα συλλογικά αγαθά, τα οποία θέτει σε κίνδυνο η πανδημία της Covid-19, όπως είναι η ζωή, η υγεία, η δημόσια υγεία ως συλλογικό αγαθό, ή ακόμη και η αξία του ανθρώπου, καθώς επίσης και οι αντίστοιχες κρατικές υποχρεώσεις που δημιουργούνται λόγω της ως άνω διακινδύνευσης. Τέλος, γίνεται αναφορά και στο ζήτημα της επίδρασης της πανδημίας της Covid-19 στην λειτουργία των δημοκρατικών θεσμών: η ενίσχυση της εκτελεστικής εξουσίας εις βάρος της νομοθετικής, η έκτακτη νομοθέτηση και ο (ελλιπής) δικαστικός έλεγχος των εκτάκτων μέτρων. Στο τρίτο και τελευταίο κεφάλαιο, αναλύονται τα ζητήματα τα οποία θέτει η αλληλεπίδραση μεταξύ της ελευθερίας της συνάθροισης και της πανδημίας της Covid-19 για την γενική θεωρία των θεμελιωδών δικαιωμάτων: η σύγκρουση μεταξύ θεμελιωδών δικαιωμάτων, και πιο συγκεκριμένα μεταξύ της ελευθερίας της συνάθροισης και των δικαιωμάτων και συλλογικών αγαθών που θέτει σε κίνδυνο η πανδημία της Covid-19, οι αρχές της αναλογικότητας, της δίκαιης ισορροπίας και της πρακτικής εναρμόνισης ως μέθοδοι επίλυσης της σύγκρουσης αυτής, η αναστολή συνταγματικού δικαιώματος και η παραβίαση του πυρήνα αυτού, η αιτιολόγηση των περιορισμών των θεμελιωδών δικαιωμάτων, ο ρόλος της αρχής της ισότητας στο πλαίσιο της αξιολόγησης των περιοριστικών μέτρων, καθώς και η αποτελεσματική δικαστική προστασία σε περίπτωση παραβίασης του δικαιώματος του συνέρχεσθαι. Η εξέταση όλων των ανωτέρω ζητημάτων, γίνεται τόσο σε θεωρητικό επίπεδο όσο και με πλείστες αναφορές σε συγκεκριμένες περιπτώσεις περιορισμών και συγκρούσεων (case studies), οι οποίες εμφανίστηκαν στην πράξη και επιλύθηκαν από την εθνική και αλλοδαπή νομολογία. Τέλος, παρ’ όλο που το αντικείμενο της παρούσας εργασίας μπορεί να φαίνεται εκ πρώτης όψεως να εξαντλείται στα στενά όρια ενός φαινομένου, όπως αυτού της πανδημίας της Covid-19, εξαιρετικού και σπάνια εμφανιζόμενου, το οποίο μάλιστα φαίνεται να βρίσκεται σε ύφεση ειδικά μετά την ανακάλυψη αποτελεσματικών εμβολίων, κατά την άποψη του γράφοντος η αλληλεπίδραση της ελευθερίας της συνάθροισης με την πανδημία της Covid-19 εξακολουθεί να έχει σημασία υπερβαίνουσα τα ως άνω στενά όρια. Η κλιματική αλλαγή και εν γένει η ανθρωπογενής καταστροφή του φυσικού περιβάλλοντος αλλάζουν ριζικά την ανθρώπινη συνθήκη, προκαλώντας ανεπανόρθωτες μεταβολές στη σχέση του ανθρώπου με το περιβάλλον του. Πανδημίες όπως αυτή της Covid-19 προβλέπεται ότι θα εμφανίζονται όλο και πιο συχνά στο μέλλον, με αποτέλεσμα την δημιουργία νέων «κανονικοτήτων», οι οποίες με τη σειρά τους επηρεάζουν αναπόφευκτα και την προστασία των θεμελιωδών δικαιωμάτων και επαναφέρουν στο προσκήνιο ζητήματα όπως αυτά που πραγματεύεται η παρούσα εργασία. Η συχνότητα εμφάνισης στο μέλλον πανδημιών, όπως αυτή της Covid-19, θα αλλάξει εν τέλει ριζικά και τον τρόπο προσέγγισης του εδώ πραγματευομένου ζητήματος, ιδιαίτερα ενόψει του γεγονότος ότι πανδημίες όπως αυτή της Covid-19 αναγκάζουν τον άνθρωπο να απομακρυνθεί από και να εγκαταλείψει την εμπειρία ως βίωμα στον φυσικό, στον δημόσιο χώρο, το φυσικό δηλαδή forum άσκησης της ελευθερίας της συνάθροισης.This dissertation examines the interaction between freedom of assembly and the Covid-19 pandemic and the questions that this interaction poses for constitutional law and the general theory of fundamental rights protection. The analysis is not solely focused on Greek constitutional law but rather addresses the subject matter from a comparative perspective drawing heavily from case-law coming from a wide range of different jurisdictions. It examines the conflict between freedom of assembly and the rights and collective goods that are threatened by the Covid-19 pandemic∙ the principles of proportionality, fair balance and practical concordance that serve as methods for the resolution of the aforementioned conflict∙ the violation of the essential content of the right to peaceful protest∙ the role of the equality principle in the assessment of the restrictions imposed on freedom of assembly, as well as the provision of an effective legal remedy in case of a violation of the right to peaceful protest. All of the aforementioned issues are examined both at a theoretical level as well as with reference to specific instances of restrictions and conflicts that arose in practice and were resolved by courts across different jurisdictions

    A Data Fusion Technique to Detect Wireless Network Virtual Jamming Attacks

    Get PDF
    The file attached to this record is the author's final peer reviewed version. The Publisher's final version can be found by following the DOI link.Wireless communications are potentially exposed to jamming due to the openness of the medium and, in particular, to virtual jamming, which allows more energy-efficient attacks. In this paper we tackle the problem of virtual jamming attacks on IEEE 802.11 networks and present a data fusion solution for the detection of a type of virtual jamming attack (namely, NAV attacks), based on the real-time monitoring of a set of metrics. The detection performance is evaluated in a number of real scenarios

    Multi-Stage Attack Detection Using Contextual Information

    Get PDF
    The appearance of new forms of cyber-threats, such as Multi-Stage Attacks (MSAs), creates new challenges to which Intrusion Detection Systems (IDSs) need to adapt. An MSA is launched in multiple sequential stages, which may not be malicious when implemented individually, making the detection of MSAs extremely challenging for most current IDSs. In this paper, we present a novel IDS that exploits contextual information in the form of Pattern-of-Life (PoL), and information related to expert judgment on the network behaviour. This IDS focuses on detecting an MSA, in real-time, without previous training process. The main goal of the MSA is to create a Point of Entry (PoE) to a target machine, which could be used as part of an Advanced Persistent Threat (APT) like attack. Our results verify that the use of contextual information improves the efficiency of our IDS by enhancing the detection rate of MSAs in real-time by 58%
    corecore