39 research outputs found

    Europe in the shadow of financial crisis: Policy Making via Stance Classification

    Get PDF
    Since 2009, the European Union (EU) is phasing a multi–year financial crisis affecting the stability of its involved countries. Our goal is to gain useful insights on the societal impact of such a strong political issue through the exploitation of topic modeling and stance classification techniques. \ \ To perform this, we unravel public’s stance towards this event and empower citizens’ participation in the decision making process, taking policy’s life cycle as a baseline. The paper introduces and evaluates a bilingual stance classification architecture, enabling a deeper understanding of how citizens’ sentiment polarity changes based on the critical political decisions taken among European countries. \ \ Through three novel empirical studies, we aim to explore and answer whether stance classification can be used to: i) determine citizens’ sentiment polarity for a series of political events by observing the diversity of opinion among European citizens, ii) predict political decisions outcome made by citizens such as a referendum call, ii) examine whether citizens’ sentiments agree with governmental decisions during each stage of a policy life cycle.

    Game theoretic path selection to support security in device-to-device communications

    Get PDF
    Device-to-Device (D2D) communication is expected to be a key feature sup- ported by 5G networks, especially due to the proliferation of Mobile Edge Computing (MEC), which has a prominent role in reducing network stress by shifting computational tasks from the Internet to the mobile edge. Apart from being part of MEC, D2D can extend cellular coverage allowing users to communicate directly when telecommunication infrastructure is highly congested or absent. This significant departure from the typical cellular paradigm imposes the need for de- centralised network routing protocols. Moreover, enhanced capabilities of mobile devices and D2D networking will likely result in proliferation of new malware types and epidemics. Although the literature is rich in terms of D2D routing protocols that enhance quality-of-service and energy consumption, they provide only basic security support, e.g., in the form of encryption. Routing decisions can, however, contribute to collaborative detection of mobile malware by leveraging different kinds of anti-malware software installed on mobile devices. Benefiting from the cooperative nature of D2D communications, devices can rely on each other’s contributions to detect malware. The impact of our work is geared to- wards having more malware-free D2D networks. To achieve this, we designed and implemented a novel routing protocol for D2D communications that optimises routing decisions for explicitly improving malware detection. The protocol identifies optimal network paths, in terms of malware mitigation and energy spent for malware detection, based on a game theoretic model. Diverse capabilities of network devices running different types of anti-malware software and their potential for inspecting messages relayed towards an intended destination device are leveraged using game theoretic tools. An optimality analysis of both Nash and Stackelberg security games is undertaken, including both zero and non-zero sum variants, and the Defender’s equilibrium strategies. By undertaking network simulations, theoretical results obtained are illustrated through randomly generated network scenarios showing how our protocol outperforms conventional routing protocols, in terms of expected payoff, which consists of: security damage inflicted by malware and malware detection cost

    AndroDialysis: Analysis of Android Intent Effectiveness in Malware Detection

    Get PDF
    © 2016 Elsevier Ltd The wide popularity of Android systems has been accompanied by increase in the number of malware targeting these systems. This is largely due to the open nature of the Android framework that facilitates the incorporation of third-party applications running on top of any Android device. Inter-process communication is one of the most notable features of the Android framework as it allows the reuse of components across process boundaries. This mechanism is used as gateway to access different sensitive services in the Android framework. In the Android platform, this communication system is usually driven by a late runtime binding messaging object known as Intent. In this paper, we evaluate the effectiveness of Android Intents (explicit and implicit) as a distinguishing feature for identifying malicious applications. We show that Intents are semantically rich features that are able to encode the intentions of malware when compared to other well-studied features such as permissions. We also argue that this type of feature is not the ultimate solution. It should be used in conjunction with other known features. We conducted experiments using a dataset containing 7406 applications that comprise 1846 clean and 5560 infected applications. The results show detection rate of 91% using Android Intent against 83% using Android permission. Additionally, experiment on combination of both features results in detection rate of 95.5%

    Privacy enhancing technologies (PETs) for connected vehicles in smart cities

    Get PDF
    This is an accepted manuscript of an article published by Wiley in Transactions on Emerging Telecommunications Technologies, available online: https://doi.org/10.1002/ett.4173 The accepted version of the publication may differ from the final published version.Many Experts believe that the Internet of Things (IoT) is a new revolution in technology that has brought many benefits for our organizations, businesses, and industries. However, information security and privacy protection are important challenges particularly for smart vehicles in smart cities that have attracted the attention of experts in this domain. Privacy Enhancing Technologies (PETs) endeavor to mitigate the risk of privacy invasions, but the literature lacks a thorough review of the approaches and techniques that support individuals' privacy in the connection between smart vehicles and smart cities. This gap has stimulated us to conduct this research with the main goal of reviewing recent privacy-enhancing technologies, approaches, taxonomy, challenges, and solutions on the application of PETs for smart vehicles in smart cities. The significant aspect of this study originates from the inclusion of data-oriented and process-oriented privacy protection. This research also identifies limitations of existing PETs, complementary technologies, and potential research directions.Published onlin

    Συστήματα ανίχνευσης και πρόληψης εισβολών για κινητές συσκευές τα οποία βασίζονται στην αναγνώριση ανωμαλιών σε προφίλ συμπεριφοράς: σχεδιασμός και υλοποίηση

    No full text
    Mobile devices have evolved and experienced an immense popularity over the last few years. Nevertheless, this growth has exposed mobile devices to an increasing number of security threats. It is thus for sure that despite the variety of peripheral protection mechanisms described in the literature, and the (post)authentication and access control techniques imposed by the Operating Systems (OS) of such devices, integral protection against advanced intrusions cannot be adequately enforced. More specifically, sophisticated, powerful OSs, such as Android and iOS, and the services they can support bring new opportunities to attackers toward compromising the device and the data stored on it. This is along with the rise of mobile malware which is anticipated to comprise a serious threat in the near future. Therefore, the research community is constantly seeking for solutions to cope with these newly-introduced perils. Thus, a need for more intelligent and sophisticated security controls such as Intrusion Detection and Prevention Systems (IDPS) is deemed necessary. However, whilst much work has been devoted to mobile device IDSs in general, research on anomaly-based or behavior-based IDS has been limited leaving several problems unsolved. Motivated by this fact, this doctoral thesis focuses on the design and development of advanced anomaly IDPS for modern mobile devices. Moreover, to the best of our knowledge, it is the first to explore, propose and evaluate modern advanced behavioral-based mechanisms and characteristics which can be used towards enchancing the security of mobile devices. More specifically, in the context of this thesis we show that by monitoring user’s touch patterns and behaviors as they utilize popular mobile applications or services (e.g., SMS, Call, Internet), and/or by profiling native system calls produced by an active (running) service, one is able to design powerful mechanisms that can be very reliable and accurate in detecting malicious behavior produced by malwares or unauthorised device use. The IPD mechanisms proposed and evaluated in the context of the present thesis are capable of detecting new undocumented malwares or illegitimate usage of services. This is achieved by providing continuous authentication to ensure legitimate use of the device and prevent threats via intelligent post-authentication and non-repudiation response schemes. This is supported by the experimental results that attest the efficiency of the proposed mechanisms. However, particular emphasis throughout with work is put to understand, explore and present how novel mobile device security threats can be exploited to violate confidentiality, integrity, availability, authenticity and privacy requirements imposed by such devices. This means that, by attacking modern smartphone platforms and popular services, and considering the different attack vectors, it allowed us to create proper IDP mechanisms for modern mobile devices. Last but not least, an advanced IDP theoretical framework for modern mobile platforms is introduced offering food for thought for future work in this exciting field.Τα τελευταία χρόνια οι έξυπνες κινητές συσκευές έχουν εξελιχθεί σημαντικά, τόσο σε επίπεδο υλικού όσο και υπηρεσιών που μπορούν να υποστηρίξουν, και γι' αυτό η χρήση τους γνωρίζει ραγδαία εξάπλωση. Δεν αποτελεί υπερβολή το ότι οι παντός είδους τέτοιες συσκευές έχουν γίνει αναπόσπαστο μέρος της καθημερινότητάς μας. Παρόλα αυτά, η αυξανόμενη αυτή τάση έχει μοιραία εκθέσει τις κινητές συσκευές σε ένα ολοένα και αυξανόμενο πλήθος απειλών κατά της ασφάλειάς τους. Με τον όρο «ασφάλεια» αναφερόμαστε στην ασφάλεια που παρέχεται σε επίπεδο χρήστη της συσκευής, όσο και στο επίπεδο των δεδομένων που αποθηκεύονται σε αυτή. Παρά το πλήθος των μηχανισμών ασφάλειας που ενσωματώνουν τα σύγχρονα λειτουργικά συστήματα των κινητών συσκευών, όπως τεχνικές ελέγχου προσπέλασης χρηστών και ετεροχρονισμένης αυθεντικοποίησης, δεν είναι πάντοτε δυνατή η παροχή ολοκληρωμένης και αποτελεσματικής προστασίας ενάντια σε νέου τύπου εισβολές. Συγκεκριμένα, η εμφάνιση εξελιγμένων λειτουργικών συστημάτων (πλατφορμών), όπως το Android και το iOS, και η διαρκή εξάπλωση «ευφυούς» κακόβουλου λογισμικού, ειδικά κατασκευασμένου για αυτές τις πλατφόρμες, θέτουν νέα δεδομένα στο σχεδιασμό και υλοποίηση αποτελεσματικών λύσεων ασφαλείας για τους χρήστες αυτών των συσκευών. Έτσι, καθίσταται ολοένα και περισσότερο πρόδηλη η ανάγκη για τη δημιουργία εξυπνότερων και αποτελεσματικότερων μηχανισμών ασφαλείας, όπως είναι τα Συστήματα Ανίχνευσης και Πρόληψης Εισβολών (Intrusion Detection and Prevention Systems - IDPS). Ωστόσο, ενώ μέχρι στιγμής έχει μελετηθεί σε ικανοποιητικό βαθμό η χρήση IDPS σε κινητές συσκευές, η έρευνα που αφορά στην ανίχνευση εισβολών, η οποία όμως βασίζεται στον εντοπισμό ανωμαλιών σε προφίλ συμπεριφοράς χρήστη, είναι περιορισμένη. Παράλληλα, στο γοργά εξελισσόμενο χώρο των έξυπνων φορητών συσκευών, πλήθος προβλημάτων εξακολουθούν να παραμένουν αναπάντητα ή μερικώς απαντημένα όσον αφορά τη χρήση IDPS. Ο κύριος στόχος της παρούσας διδακτορικής διατριβής είναι η μελέτη και υλοποίηση ισχυρών και αξιόπιστων μηχανισμών ασφάλειας, οι οποίοι να είναι ικανοί στο να ανιχνεύουν με μεγάλη ακρίβεια κακόβουλες συμπεριφορές που παράγονται είτε από κακόβουλο λογισμικό, είτε από μη εξουσιοδοτημένη χρήση της συσκευής. Πιο συγκεκριμένα, οι μηχανισμοί που προτείνονται και αξιολογούνται στο πλαίσιο της διατριβής είναι ικανοί να εντοπίζουν εισβολές καταγράφοντας: (α) τα πρότυπα αφής που παράγονται όταν ο χρήστης της συσκευής αλληλεπιδρά με την οθόνη της, (β) τις συνήθειες του χρήστη ως προς το πως χρησιμοποιεί δημοφιλείς εφαρμογές ή υπηρεσίες, όπως για παράδειγμα αποστολή/λήψη μηνυμάτων, τηλεφωνικές κλήσεις, περιήγηση στο Διαδίκτυο, ψηφιακούς βοηθούς κ.ά., καθώς και (γ) το προφίλ που δημιουργείται από τις κλήσεις του λειτουργικού συστήματος όταν εκτελούνται οι εφαρμογές. Οι μηχανισμοί IDP που παρουσιάζονται στη διατριβή, έχουν τη δυνατότητα να εντοπίζουν νέες, μη καταγεγραμμένες εκδοχές κακόβουλου λογισμικού, μη ορθή χρήση υπηρεσιών, ενώ μπορούν επίσης να παρέχουν διαρκή αυθεντικοποίηση για να εξασφαλίσουν τη χρήση της έξυπνης φορητής συσκευής μόνο από τους εξουσιοδοτημένους χρήστες της. Οι προταθέντες μηχανισμοί, παρουσιάζουν ιδιαίτερα ανταγωνιστικές επιδόσεις στην αποτροπή επιθέσων κατά της μη-εξουσιοδοτημένης χρήσης της συσκευής, αξιοποιώντας έξυπνα αλλά ταυτόχρονα εύκολα υλοποιήσιμα και κλιμακούμενα μοντέλα ετεροχρονισμένης αυθεντικοποίησης και μη-αποποίησης. Για την επαρκή αξιολόγηση των μηχανισμών που προτείνονται χρησιμοποιήθηκαν πραγματικά δεδομένα και ικανό πλήθος προφίλ χρηστών. Ιδιαίτερη έμφαση στα πλαίσια της διατριβής δίνεται, στην κατανόηση, διερεύνηση και παρουσίαση των μεθόδων και ιδιαίτερων τεχνικών που ενδέχεται να χρησιμοποιηθούν από επίδοξους εισβολείς με σκοπό την παραβίαση βασικών απαιτήσεων ασφάλειας, όπως η εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα, αυθεντικότητα και ιδιωτικότητα, που πλέον - περισσότερο από ποτέ - θεωρούνται επιβεβλημένες για τις σύγχρονες κινητές συσκευές. Συγκεκριμένα, μέσω της σχεδίασης κακόβουλου λογισμικού και της υλοποίησης πρότυπων τύπων επιθέσων σε κινητές πλατφόρμες και υπηρεσίες έγινε εφικτή η αποτελεσματική αξιολόγηση των προταθέντων μηχανισμών IPD. Συνολικά, τα αποτελέσματα της διατριβής μπορούν να αξιοποιηθούν για την υλοποίηση ενός προηγμένου και ολιστικού πλαισίου IDPS για έξυπνες-φορητές συσκευές. Η θεωρητική βάση για ένα τέτοιο πλαίσιο αναπτύσσεται στο παρόν πόνημα και γι' αυτό μπορεί άμεσα να αξιοποιηθεί ως βάση για μελλοντικές έρευνες στην περιοχή

    Introducing Research into the Undergraduate Curriculum in Cybersecurity

    No full text
    Part 1: Innovation in CurriculaInternational audienceIn this paper, we describe a new approach for introducing a research experience based on real-world research problems into the two semester Senior Design course sequence of the B.S. in Cybersecurity program at Stevens Institute of Technology as part of the INSuRE consortium. We discuss the necessity of such a research experience in the context of the ever-changing nature of Cybersecurity in that attacks seen and countermeasures developed today may already be different and outdated tomorrow. We also detail the insights gained, challenges encountered, and lessons learned in order to provide the community with the necessary means to use this as a model to implement a research experience as part of other undergraduate Cybersecurity degree programs

    Fabrication and characterization of graphene/polydimethylsiloxane nanocomposites

    No full text
    Εθνικό Μετσόβιο Πολυτεχνείο--Μεταπτυχιακή Εργασία. Διεπιστημονικό-Διατμηματικό Πρόγραμμα Μεταπτυχιακών Σπουδών (Δ.Π.Μ.Σ.) “Επιστήμη και Τεχνολογία Υλικών
    corecore