7 research outputs found

    Europe in the shadow of financial crisis: Policy Making via Stance Classification

    Get PDF
    Since 2009, the European Union (EU) is phasing a multi–year financial crisis affecting the stability of its involved countries. Our goal is to gain useful insights on the societal impact of such a strong political issue through the exploitation of topic modeling and stance classification techniques. \ \ To perform this, we unravel public’s stance towards this event and empower citizens’ participation in the decision making process, taking policy’s life cycle as a baseline. The paper introduces and evaluates a bilingual stance classification architecture, enabling a deeper understanding of how citizens’ sentiment polarity changes based on the critical political decisions taken among European countries. \ \ Through three novel empirical studies, we aim to explore and answer whether stance classification can be used to: i) determine citizens’ sentiment polarity for a series of political events by observing the diversity of opinion among European citizens, ii) predict political decisions outcome made by citizens such as a referendum call, ii) examine whether citizens’ sentiments agree with governmental decisions during each stage of a policy life cycle.

    Συστήματα ανίχνευσης και πρόληψης εισβολών για κινητές συσκευές τα οποία βασίζονται στην αναγνώριση ανωμαλιών σε προφίλ συμπεριφοράς: σχεδιασμός και υλοποίηση

    No full text
    Mobile devices have evolved and experienced an immense popularity over the last few years. Nevertheless, this growth has exposed mobile devices to an increasing number of security threats. It is thus for sure that despite the variety of peripheral protection mechanisms described in the literature, and the (post)authentication and access control techniques imposed by the Operating Systems (OS) of such devices, integral protection against advanced intrusions cannot be adequately enforced. More specifically, sophisticated, powerful OSs, such as Android and iOS, and the services they can support bring new opportunities to attackers toward compromising the device and the data stored on it. This is along with the rise of mobile malware which is anticipated to comprise a serious threat in the near future. Therefore, the research community is constantly seeking for solutions to cope with these newly-introduced perils. Thus, a need for more intelligent and sophisticated security controls such as Intrusion Detection and Prevention Systems (IDPS) is deemed necessary. However, whilst much work has been devoted to mobile device IDSs in general, research on anomaly-based or behavior-based IDS has been limited leaving several problems unsolved. Motivated by this fact, this doctoral thesis focuses on the design and development of advanced anomaly IDPS for modern mobile devices. Moreover, to the best of our knowledge, it is the first to explore, propose and evaluate modern advanced behavioral-based mechanisms and characteristics which can be used towards enchancing the security of mobile devices. More specifically, in the context of this thesis we show that by monitoring user’s touch patterns and behaviors as they utilize popular mobile applications or services (e.g., SMS, Call, Internet), and/or by profiling native system calls produced by an active (running) service, one is able to design powerful mechanisms that can be very reliable and accurate in detecting malicious behavior produced by malwares or unauthorised device use. The IPD mechanisms proposed and evaluated in the context of the present thesis are capable of detecting new undocumented malwares or illegitimate usage of services. This is achieved by providing continuous authentication to ensure legitimate use of the device and prevent threats via intelligent post-authentication and non-repudiation response schemes. This is supported by the experimental results that attest the efficiency of the proposed mechanisms. However, particular emphasis throughout with work is put to understand, explore and present how novel mobile device security threats can be exploited to violate confidentiality, integrity, availability, authenticity and privacy requirements imposed by such devices. This means that, by attacking modern smartphone platforms and popular services, and considering the different attack vectors, it allowed us to create proper IDP mechanisms for modern mobile devices. Last but not least, an advanced IDP theoretical framework for modern mobile platforms is introduced offering food for thought for future work in this exciting field.Τα τελευταία χρόνια οι έξυπνες κινητές συσκευές έχουν εξελιχθεί σημαντικά, τόσο σε επίπεδο υλικού όσο και υπηρεσιών που μπορούν να υποστηρίξουν, και γι' αυτό η χρήση τους γνωρίζει ραγδαία εξάπλωση. Δεν αποτελεί υπερβολή το ότι οι παντός είδους τέτοιες συσκευές έχουν γίνει αναπόσπαστο μέρος της καθημερινότητάς μας. Παρόλα αυτά, η αυξανόμενη αυτή τάση έχει μοιραία εκθέσει τις κινητές συσκευές σε ένα ολοένα και αυξανόμενο πλήθος απειλών κατά της ασφάλειάς τους. Με τον όρο «ασφάλεια» αναφερόμαστε στην ασφάλεια που παρέχεται σε επίπεδο χρήστη της συσκευής, όσο και στο επίπεδο των δεδομένων που αποθηκεύονται σε αυτή. Παρά το πλήθος των μηχανισμών ασφάλειας που ενσωματώνουν τα σύγχρονα λειτουργικά συστήματα των κινητών συσκευών, όπως τεχνικές ελέγχου προσπέλασης χρηστών και ετεροχρονισμένης αυθεντικοποίησης, δεν είναι πάντοτε δυνατή η παροχή ολοκληρωμένης και αποτελεσματικής προστασίας ενάντια σε νέου τύπου εισβολές. Συγκεκριμένα, η εμφάνιση εξελιγμένων λειτουργικών συστημάτων (πλατφορμών), όπως το Android και το iOS, και η διαρκή εξάπλωση «ευφυούς» κακόβουλου λογισμικού, ειδικά κατασκευασμένου για αυτές τις πλατφόρμες, θέτουν νέα δεδομένα στο σχεδιασμό και υλοποίηση αποτελεσματικών λύσεων ασφαλείας για τους χρήστες αυτών των συσκευών. Έτσι, καθίσταται ολοένα και περισσότερο πρόδηλη η ανάγκη για τη δημιουργία εξυπνότερων και αποτελεσματικότερων μηχανισμών ασφαλείας, όπως είναι τα Συστήματα Ανίχνευσης και Πρόληψης Εισβολών (Intrusion Detection and Prevention Systems - IDPS). Ωστόσο, ενώ μέχρι στιγμής έχει μελετηθεί σε ικανοποιητικό βαθμό η χρήση IDPS σε κινητές συσκευές, η έρευνα που αφορά στην ανίχνευση εισβολών, η οποία όμως βασίζεται στον εντοπισμό ανωμαλιών σε προφίλ συμπεριφοράς χρήστη, είναι περιορισμένη. Παράλληλα, στο γοργά εξελισσόμενο χώρο των έξυπνων φορητών συσκευών, πλήθος προβλημάτων εξακολουθούν να παραμένουν αναπάντητα ή μερικώς απαντημένα όσον αφορά τη χρήση IDPS. Ο κύριος στόχος της παρούσας διδακτορικής διατριβής είναι η μελέτη και υλοποίηση ισχυρών και αξιόπιστων μηχανισμών ασφάλειας, οι οποίοι να είναι ικανοί στο να ανιχνεύουν με μεγάλη ακρίβεια κακόβουλες συμπεριφορές που παράγονται είτε από κακόβουλο λογισμικό, είτε από μη εξουσιοδοτημένη χρήση της συσκευής. Πιο συγκεκριμένα, οι μηχανισμοί που προτείνονται και αξιολογούνται στο πλαίσιο της διατριβής είναι ικανοί να εντοπίζουν εισβολές καταγράφοντας: (α) τα πρότυπα αφής που παράγονται όταν ο χρήστης της συσκευής αλληλεπιδρά με την οθόνη της, (β) τις συνήθειες του χρήστη ως προς το πως χρησιμοποιεί δημοφιλείς εφαρμογές ή υπηρεσίες, όπως για παράδειγμα αποστολή/λήψη μηνυμάτων, τηλεφωνικές κλήσεις, περιήγηση στο Διαδίκτυο, ψηφιακούς βοηθούς κ.ά., καθώς και (γ) το προφίλ που δημιουργείται από τις κλήσεις του λειτουργικού συστήματος όταν εκτελούνται οι εφαρμογές. Οι μηχανισμοί IDP που παρουσιάζονται στη διατριβή, έχουν τη δυνατότητα να εντοπίζουν νέες, μη καταγεγραμμένες εκδοχές κακόβουλου λογισμικού, μη ορθή χρήση υπηρεσιών, ενώ μπορούν επίσης να παρέχουν διαρκή αυθεντικοποίηση για να εξασφαλίσουν τη χρήση της έξυπνης φορητής συσκευής μόνο από τους εξουσιοδοτημένους χρήστες της. Οι προταθέντες μηχανισμοί, παρουσιάζουν ιδιαίτερα ανταγωνιστικές επιδόσεις στην αποτροπή επιθέσων κατά της μη-εξουσιοδοτημένης χρήσης της συσκευής, αξιοποιώντας έξυπνα αλλά ταυτόχρονα εύκολα υλοποιήσιμα και κλιμακούμενα μοντέλα ετεροχρονισμένης αυθεντικοποίησης και μη-αποποίησης. Για την επαρκή αξιολόγηση των μηχανισμών που προτείνονται χρησιμοποιήθηκαν πραγματικά δεδομένα και ικανό πλήθος προφίλ χρηστών. Ιδιαίτερη έμφαση στα πλαίσια της διατριβής δίνεται, στην κατανόηση, διερεύνηση και παρουσίαση των μεθόδων και ιδιαίτερων τεχνικών που ενδέχεται να χρησιμοποιηθούν από επίδοξους εισβολείς με σκοπό την παραβίαση βασικών απαιτήσεων ασφάλειας, όπως η εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα, αυθεντικότητα και ιδιωτικότητα, που πλέον - περισσότερο από ποτέ - θεωρούνται επιβεβλημένες για τις σύγχρονες κινητές συσκευές. Συγκεκριμένα, μέσω της σχεδίασης κακόβουλου λογισμικού και της υλοποίησης πρότυπων τύπων επιθέσων σε κινητές πλατφόρμες και υπηρεσίες έγινε εφικτή η αποτελεσματική αξιολόγηση των προταθέντων μηχανισμών IPD. Συνολικά, τα αποτελέσματα της διατριβής μπορούν να αξιοποιηθούν για την υλοποίηση ενός προηγμένου και ολιστικού πλαισίου IDPS για έξυπνες-φορητές συσκευές. Η θεωρητική βάση για ένα τέτοιο πλαίσιο αναπτύσσεται στο παρόν πόνημα και γι' αυτό μπορεί άμεσα να αξιοποιηθεί ως βάση για μελλοντικές έρευνες στην περιοχή

    Introducing Research into the Undergraduate Curriculum in Cybersecurity

    No full text
    Part 1: Innovation in CurriculaInternational audienceIn this paper, we describe a new approach for introducing a research experience based on real-world research problems into the two semester Senior Design course sequence of the B.S. in Cybersecurity program at Stevens Institute of Technology as part of the INSuRE consortium. We discuss the necessity of such a research experience in the context of the ever-changing nature of Cybersecurity in that attacks seen and countermeasures developed today may already be different and outdated tomorrow. We also detail the insights gained, challenges encountered, and lessons learned in order to provide the community with the necessary means to use this as a model to implement a research experience as part of other undergraduate Cybersecurity degree programs

    Segmentation of the proximal femur in radial MR scans using a random forest classifier and deformable model registration.

    No full text
    BACKGROUND Radial 2D MRI scans of the hip are routinely used for the diagnosis of the cam type of femoroacetabular impingement (FAI) and of avascular necrosis (AVN) of the femoral head, both considered causes of hip joint osteoarthritis in young and active patients. A method for automated and accurate segmentation of the proximal femur from radial MRI scans could be very useful in both clinical routine and biomechanical studies. However, to our knowledge, no such method has been published before. PURPOSE The aims of this study are the development of a system for the segmentation of the proximal femur from radial MRI scans and the reconstruction of its 3D model that can be used for diagnosis and planning of hip-preserving surgery. METHODS The proposed system relies on: (a) a random forest classifier and (b) the registration of a 3D template mesh of the femur to the radial slices based on a physically based deformable model. The input to the system are the radial slices and the manually specified positions of three landmarks. Our dataset consists of the radial MRI scans of 25 patients symptomatic of FAI or AVN and accompanying manual segmentation of the femur, treated as the ground truth. RESULTS The achieved segmentation of the proximal femur has an average Dice similarity coefficient (DSC) of 96.37 ± 1.55%, an average symmetric mean absolute distance (SMAD) of 0.94 ± 0.39 mm and an average Hausdorff distance of 2.37 ± 1.14 mm. In the femoral head subregion, the average SMAD is 0.64 ± 0.18 mm and the average Hausdorff distance is 1.41 ± 0.56 mm. CONCLUSIONS We validated a semiautomated method for the segmentation of the proximal femur from radial MR scans. A 3D model of the proximal femur is also reconstructed, which can be used for the planning of hip-preserving surgery

    Comparing image normalization techniques in an end-to-end model for automated modic changes classification from MRI images

    No full text
    Introduction: Modic Changes (MCs) are MRI alterations in spine vertebrae's signal intensity. This study introduces an end-to-end model to automatically detect and classify MCs in lumbar MRIs. The model's two-step process involves locating intervertebral regions and then categorizing MC types (MC0, MC1, MC2) using paired T1-and T2-weighted images. This approach offers a promising solution for efficient and standardized MC assessment. Research question: The aim is to investigate how different MRI normalization techniques affect MCs classification and how the model can be used in a clinical setting. Material and methods: A combination of Faster R–CNN and a 3D Convolutional Neural Network (CNN) is employed. The model first identifies intervertebral regions and then classifies MC types (MC0, MC1, MC2) using paired T1-and T2-weighted lumbar MRIs. Two datasets are used for model development and evaluation. Results: The detection model achieves high accuracy in identifying intervertebral areas, with Intersection over Union (IoU) values above 0.7, indicating strong localization alignment. Confidence scores above 0.9 demonstrate the model's accurate levels identification. In the classification task, standardization proves the best performances for MC type assessment, achieving mean sensitivities of 0.83 for MC0, 0.85 for MC1, and 0.78 for MC2, along with balanced accuracy of 0.80 and F1 score of 0.88. Discussion and conclusion: The study's end-to-end model shows promise in automating MC assessment, contributing to standardized diagnostics and treatment planning. Limitations include dataset size, class imbalance, and lack of external validation. Future research should focus on external validation, refining model generalization, and improving clinical applicability
    corecore