20 resultados para Missile Attacks

em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Numerical computation of a viscid heat-conducting transonic flow over a generic commercial rocket profile with symmetric oversized nose part was carried out. It has been shown that at zero angle of attack for some free-streamvelocity value flow pattern loses its symmetry. This results in non-uniform pressure distribution on rocket surface in angle direction which may yield in additional oscillating stress on the rocket. Also it has been found that obtained non-symmetric flow patterns are stable for small velocity perturbations.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Työn tarkoituksena on tutkia pinon ylikirjoitukseen perustuvien hyökkäysten toimintaa ja osoittaa kokeellisesti nykyisten suojaustekniikoiden olevan riittämättömiä. Tutkimus suoritetaan testaamalla miten valitut tietoturvatuotteet toimivat eri testitilanteissa. Testatut tuotteet ovat Openwall, PaX, Libsafe 2.0 ja Immunix 6.2. Testaus suoritetaan pääasiassa RedHat 7.0 ympäristössä testiohjelman avulla. Testeissä mitataan sekä tuotteiden kyky havaita hyökkäyksiä että niiden nopeusvaikutukset. Myös erityyppisten hyökkäysten ja niitä vastaan kehitettyjen metodien toimintaperiaatteet esitellään seikkaperäisesti ja havainnollistetaan yksinkertaistetuilla esimerkeillä. Esitellyt tekniikat sisältävät puskurin ylivuodot, laittomat muotoiluparametrit, loppumerkittömät merkkijonot ja taulukoiden ylivuodot. Testit osoittavat, etteivät valitut tuotteet estä kaikkia hyökkäyksiä, joten lopuksi perehdytään myös vahinkojen minimointiin onnistuneiden hyökkäysten varalta.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This thesis studies techniques used for detection of distributed denial of service attacks which during last decade became one of the most serious network security threats. To evaluate different detection algorithms and further improve them we need to test their performance under conditions as close to real-life situations as possible. Currently the only feasible solution for large-scale tests is the simulated environment. The thesis describes implementation of recursive non-parametric CUSUM algorithm for detection of distributed denial of service attacks in ns-2 network simulator – a standard de-facto for network simulation.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tutkielma käsittelee Yhdysvaltain CIAn miehittämättömiä lennokki-iskuja Pakistanissa kansainvälisen humanitaarisen oikeuden suhteellisuusperiaatteen näkökulmasta. Suhteellisuusperiaatteen mukaan aseellisista iskuista saatavan sotilaallisen hyödyn tulee olla suhteellinen verrattuna siviileille aiheutuvaan haittaan. CIAn iskuja Pakistanissa on kritisoitu, että ne eivät täytä suhteellisuusperiaatteen asettamia vaatimuksia. Tutkielmassa perehdytään ensinnäkin selvittämään ne velvollisuudet, jotka suhteellisuusperiaate asettaa hyökkääjille. Sen jälkeen CIAn lennokki-iskuja tutkitaan näiden velvollisuuksien valossa. Tutkielmassa pyritään selvittämään antaako suhteellisuusperiaatteen luomat oikeudelliset velvollisuudet riittävää suojaa Pakistanin siviileille lennokki-iskujen tuhoja vastaan. Lisäksi pyritään selvittämään, onko lennokki-iskuissa viitteitä suhteellisuusperiaatteen vastaisista iskuista. Tutkimusmenetelmänä käytetään positivistista lainopin metodia, jonka avulla selvitetään voimassa olevaa kansainvälisen humanitaarisen tapaoikeuden suhteellisuusperiaatteen sisältöä. Oikeudellisina lähteinä käytetään pääasiassa humanitaarista tapaoikeutta, mutta tulkinnallisena apuna myös kansainvälisiä sopimuksia sekä oikeuden päätöksiä. Lisäksi oikeudellinen kirjallisuus on tutkimuksessa tärkeässä asemassa. Tutkimuksessa päädytään siihen, että suhteellisuusperiaatteen asettamat velvollisuudet hyökkääjälle ovat niin epämääräiset, että ne eivät anna riittävää suojaa siviileille. Ensinnäkin hyökkääjä voi määrittää sotilaallisen hyödyn omien päämääriensä mukaisesti suhteellisuusanalyysissä. Lisäksi kynnys sille, mikä katsotaan suhteellisuusperiaatteen vastaisuudeksi on hyvin epämääräinen ja korkea. Tämän vuoksi varotoimenpiteet iskujen suunnittelussa ovat hyvin tärkeässä asemassa myös suhteellisuusanalyysissä. Kuitenkin jos hyökkääjä edes jossain määrin osoittaa, että on tehnyt iskut hyvässä uskossa niiden laillisuudesta, iskujen katsotaan yleensä olevan suhteellisuusperiaatteen mukaisia. CIAn lennokki-iskuissa Pakistanissa on viitteitä suhteellisuusperiaatteen vastaisuudesta erityisesti ”tunnusmerkki-iskujen” osalta. ”Tunnusmerkki-iskut” johtavat yleensä vain vähäiseen sotilaalliseen hyötyyn aiheuttaen silti siviiliuhreja. Lisäksi erityisesti tunnusmerkki-iskuissa edellytetään korkeampaa tarkkuutta varotoimenpiteissä. Kuitenkin useat siviiliuhrit voivat merkitä sitä, että näitä varotoimenpiteitä ei ole noudatettu iskuissa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä diplomityössä tutkitaan tekniikoita, joillavesileima lisätään spektrikuvaan, ja menetelmiä, joilla vesileimat tunnistetaanja havaitaan spektrikuvista. PCA (Principal Component Analysis) -algoritmia käyttäen alkuperäisten kuvien spektriulottuvuutta vähennettiin. Vesileiman lisääminen spektrikuvaan suoritettiin muunnosavaruudessa. Ehdotetun mallin mukaisesti muunnosavaruuden komponentti korvattiin vesileiman ja toisen muunnosavaruuden komponentin lineaarikombinaatiolla. Lisäyksessä käytettävää parametrijoukkoa tutkittiin. Vesileimattujen kuvien laatu mitattiin ja analysoitiin. Suositukset vesileiman lisäykseen esitettiin. Useita menetelmiä käytettiin vesileimojen tunnistamiseen ja tunnistamisen tulokset analysoitiin. Vesileimojen kyky sietää erilaisia hyökkäyksiä tarkistettiin. Diplomityössä suoritettiin joukko havaitsemis-kokeita ottamalla huomioon vesileiman lisäyksessä käytetyt parametrit. ICA (Independent Component Analysis) -menetelmää pidetään yhtenä mahdollisena vaihtoehtona vesileiman havaitsemisessa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työn tavoitteena oli vaaitusjärjestelmän kehittäminen ITO 2005 Asrad-R –ohjusjärjestelmän laukaisualustalle. Järjestelmäkontin jokaiseen kulmaan suunniteltiin nostojalat, joita voitiin kääntää sekä nostaa ja laskea hydraulisesti. Järjestelmään kuului myös hydraulikäyttöinen asetaso, jonka ylä- ja ala-asennoilla oli erillinen lukitus. Tärkein vaadittu toiminto oli järjestelmäkontin vaaitus maan vetovoiman suhteen epätasaisella alustalla sekä maastossa että kuorma-auton päällä. Lisäksi tarvittiin nostojalkojen nostoliikkeelle toiminto, jolla konttia nostetaan ja lasketaan siten, että se säilyttää lähtökulmansa. Kaikkia nostojalkojen sylintereitä oli mahdollista käyttää myös yksittäin. Järjestelmällä oli kovat ympäristövaatimukset, koska se oli suunniteltu sotalaitteeksi rauhan ja kriisin aikaista toimintaa varten. Riittävät vapausasteet järjestelmän toimimiseksi ajoneuvon apurungon päällä saatiin nostojalkojen rotaatioliikkeen joustosta ja tassujen liukumisesta poikittain apurungon kiinnikkeissä. Maastossa nostojalat olivat täysin jäykkiä ja liukuminen tapahtui tassujen ja maalevyjen välillä. Hydraulijärjestelmässä käytettiin on/off-magneettiventtiilejä, koska liikkeet olivat hitaita ja vaadittuun tarkkuuteen ja nopeuteen päästiin helposti. Keskeisiä suunnittelun lähtökohtia olivat rakenteiden keveys, järjestelmän yksinkertaisuus, hinta ja toimintavarmuus. Yksinkertaisella ja edullisella järjestelmällä saatiin aikaan hyvin toimiva ratkaisu.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Elektroninen kaupankäynti ja pankkipalvelut ovat herättäneet toiminnan jatkuvuuden kannalta erittäin kriittisen kysymyksen siitä, kuinka näitä palveluja pystytään suojaamaan järjestäytynyttä rikollisuutta ja erilaisia hyväksikäyttöjä vastaan.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Research into the course of life, mental stamina and health status of wartime prisoners, victims of Soviet partisan attacks, and paupers in Finnish Lapland The basis of this research comprised the issues raised during the interviews conducted in my work as a general practitioner in Lapland, regarding factors that have possibly affected the life stories and health conditions of Lappish people who had lived through the war as war prisoners, victims of partisan attacks, or paupers. The purpose of the study was to describe how the different life phases and experiences emerged from the interviewees’ stories and to identify their mental stamina. Another goal was to make observations on their health status, in which the main emphasis became to address mental symptoms. The cohort consisted of elderly Finns who lived in Lapland during the war and experienced war imprisonment, pauperism, or became victims of partisan attacks. All three groups consisted of 12 interviewees. The interview transcripts were read several times and then investigated using the content analysis methods applicable to the material. The research methodology was based on building awareness and understanding. Thematic tagging and data coding were used as structured analysis tools. In all three groups most of the interviewees clearly identified their mental stamina, the most fundamental of which were home, family and work. The war prisoners’ injuries and nervous sensibility symptoms had been shown in earlier studies on war prisoners, and on this basis they had been granted disability pensions. However, many of them had suppressed their traumatic experiences and mental difficulties, and they could not talk about these issues until at the time of these interviews held at old age. Four of them still suffered from a post-traumatic stress disorder. The victims of Soviet partisans had had to carry their mental load alone for decades before the cruel ravages on civilians in remote areas of Lapland became publicly known. Most of them still had disturbing nervous sensibility symptoms. Four interviewees had a post-traumatic stress disorder, and in addition to these, the mental symptoms of one had developed into a post-traumatic stress disorder during old age. Many of the interviewees who had been left paupers remembered their childhood as filled with grief and feelings of inferiority, and had nightmares relating to their wartime experiences. Yet none of them suffered from post-traumatic stress disorder. The results showed that the exceptional suffering caused by the war, the wartime imprisonment and the devastating attacks by Soviet partisans had led especially to mental difficulties. These were left almost completely unnoticed in the post-war conditions, and the war victims were unable to seek help on their own. Based on the results, our health care for the elderly should focus on familiarization with the individual experiences and life stories of each elderly person. This can facilitate geriatric diagnostics and individual therapy planning. Empathic familiarization with the life experiences of the elderly may strengthen their mental stamina and improve the quality of successful aging.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The basic goal of this study is to extend old and propose new ways to generate knapsack sets suitable for use in public key cryptography. The knapsack problem and its cryptographic use are reviewed in the introductory chapter. Terminology is based on common cryptographic vocabulary. For example, solving the knapsack problem (which is here a subset sum problem) is termed decipherment. Chapter 1 also reviews the most famous knapsack cryptosystem, the Merkle Hellman system. It is based on a superincreasing knapsack and uses modular multiplication as a trapdoor transformation. The insecurity caused by these two properties exemplifies the two general categories of attacks against knapsack systems. These categories provide the motivation for Chapters 2 and 4. Chapter 2 discusses the density of a knapsack and the dangers of having a low density. Chapter 3 interrupts for a while the more abstract treatment by showing examples of small injective knapsacks and extrapolating conjectures on some characteristics of knapsacks of larger size, especially their density and number. The most common trapdoor technique, modular multiplication, is likely to cause insecurity, but as argued in Chapter 4, it is difficult to find any other simple trapdoor techniques. This discussion also provides a basis for the introduction of various categories of non injectivity in Chapter 5. Besides general ideas of non injectivity of knapsack systems, Chapter 5 introduces and evaluates several ways to construct such systems, most notably the "exceptional blocks" in superincreasing knapsacks and the usage of "too small" a modulus in the modular multiplication as a trapdoor technique. The author believes that non injectivity is the most promising direction for development of knapsack cryptosystema. Chapter 6 modifies two well known knapsack schemes, the Merkle Hellman multiplicative trapdoor knapsack and the Graham Shamir knapsack. The main interest is in aspects other than non injectivity, although that is also exploited. In the end of the chapter, constructions proposed by Desmedt et. al. are presented to serve as a comparison for the developments of the subsequent three chapters. Chapter 7 provides a general framework for the iterative construction of injective knapsacks from smaller knapsacks, together with a simple example, the "three elements" system. In Chapters 8 and 9 the general framework is put into practice in two different ways. Modularly injective small knapsacks are used in Chapter 9 to construct a large knapsack, which is called the congruential knapsack. The addends of a subset sum can be found by decrementing the sum iteratively by using each of the small knapsacks and their moduli in turn. The construction is also generalized to the non injective case, which can lead to especially good results in the density, without complicating the deciphering process too much. Chapter 9 presents three related ways to realize the general framework of Chapter 7. The main idea is to join iteratively small knapsacks, each element of which would satisfy the superincreasing condition. As a whole, none of these systems need become superincreasing, though the development of density is not better than that. The new knapsack systems are injective but they can be deciphered with the same searching method as the non injective knapsacks with the "exceptional blocks" in Chapter 5. The final Chapter 10 first reviews the Chor Rivest knapsack system, which has withstood all cryptanalytic attacks. A couple of modifications to the use of this system are presented in order to further increase the security or make the construction easier. The latter goal is attempted by reducing the size of the Chor Rivest knapsack embedded in the modified system. '

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Since his inauguration, President Barack Obama has emphasized the need for a new cybersecurity policy, pledging to make it a "national security priority". This is a significant change in security discourse after an eight-year war on terror – a term Obama announced to be no longer in use. After several white papers, reports and the release of the so-called 60-day Cybersecurity Review, Obama announced the creation of a "cyber czar" position and a new military cyber command to coordinate American cyber defence and warfare. China, as an alleged cyber rival, has played an important role in the discourse that introduced the need for the new office and the proposals for changes in legislation. Research conducted before this study suggest the dominance of state-centric enemy descriptions paused briefly after 9/11, but returned soon into threat discourse. The focus on China's cyber activities fits this trend. The aim of this study is to analyze the type of modern threat scenarios through a linguistic case study on the reporting on Chinese hackers. The methodology of this threat analysis is based on the systemic functional language theory, and realizes as an analysis of action and being descriptions (verbs) used by the American authorities. The main sources of data include the Cybersecurity Act 2009, Securing Cyberspace for the 44th Presidency, and 2008 Report to Congress of the U.S. - China Economic and Security Review Commission. Contrary to the prevailing and popularized terrorism discourse, the results show the comeback of Cold War rhetoric as well as the establishment of a state-centric threat perception in cyber discourse. Cyber adversaries are referred to with descriptions of capacity, technological superiority and untrustworthiness, whereas the ‘self’ is described as vulnerable and weak. The threat of cyber attacks is compared to physical attacks on critical military and civilian infrastructure. The authorities and the media form a cycle, in which both sides quote each other and foster each other’s distrust and rhetoric. The white papers present China's cyber army as an existential threat. This leads to cyber discourse turning into a school-book example of a securitization process. The need for security demands action descriptions, which makes new rules and regulations acceptable. Cyber discourse has motives and agendas that are separate from real security discourse: the arms race of the 21st century is about unmanned war.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Suomen puolustuspolitiikka nojaa tulevaisuudessa yhä enemmän kansainväliseen yhteistyöhön ja verkottuneen puolustuksen periaatteisiin. Puolustusmateriaalikustannusten kasvaminen ohjaa kumppaneita hakemaan uusia yhteistoimintatapoja ns. Pooling & Sharing ja Smart Defense-periaatteiden mukaisesti. Viimeisen vuosikymmenen aikana Suomen asema turvallisuuspoliittisessa kontekstissa on merkittävästi muuttunut eurooppalaisen, pohjoismaisen sekä Suomen ja Yhdysvaltojen tiivistyneen yhteistyön seurauksena. Suomen saavuttama asema Naton rauhankumppanina, pohjoismainen NORDEFCO-sotilasyhteistyö sekä kumppanuus Yhdysvaltojen kanssa muodostavat merkittävän ulkopoliittisen viestin geopoliittiseen ympäristöömme. Eräs Suomen ulkopolitiikan tärkeimmistä tavoitteista on sotilaallisen hyökkäyksen kohteeksi joutumisen välttäminen. Päämäärä pyritään saavuttamaan ulkopolitiikan ja diplomatian keinoin sekä ylläpitämällä uskottavaa kansallista puolustuskykyä. Keskeinen tekijä Suomen puolustuksen uskottavuudelle on kansainvälinen sotilasyhteistyö ja asevoimien järjestelmien sekä käyttö- ja toimintaperiaatteiden yhteentoimivuus. Puolustusvoimille hankittava pitkän kantaman ilmasta maahan –kyky, JASSM-ohjus (Joint Air-to-Surface Standoff Missile), mahdollistaa tulevaisuudessa operaatioiden ulottamisen vastustajan syvyyteen. Tällä suorituskyvyllä voi olla ennaltaehkäisevä vaikutus Suomen joutumiseksi sotilaallisen hyökkäyksen kohteeksi tai Suomen alueen hyväksi käyttämiseksi sotilaallisen uhkan kohdistuessa lähialueen Nato jäsenmaihin. Arvioitaessa Suomen puolustuksen uskottavuutta tarkastellaan useimmiten Venäjän sotilaspoliittista ja materiaalista kehitystä Suomen lähialueella. Tarkastelu rajoittuu usein geopoliittisesti Itämeren ympäristöön, jolloin globaalit muutostekijät tai Suomen muuttunut asema kansainvälisessä järjestelmässä jäävät huomioimatta. Asevoimien käyttäminen valtion ulkopoliittisten päämäärien tukemiseksi on kuulunut erityisesti suurvaltojen politiikkaan. Ranskassa la diplomatie aérienne ja Yhdysvalloissa Air Diplomacy käsittävät yleiseen diplomatiaan perustuvia toiminnan osa-alueita, joilla ilmavoimat voivat joko yhteistyön tai sotilaallisen pelotteen keinoin vaikuttaa valtioidensa ulkopolitiikkaan tai kansallisiin intresseihin. Tämän tutkimuksen pääongelmaksi muodostui kysymys, miten Suomen ilmavoimat voisi tukea ulkopoliittisten päämäärien saavuttamista Suomessa vuonna 2025. Ongelman ratkaisemiseksi selvitettiin, millainen on mahdollinen Suomen turvallisuuspoliittinen toimintaympäristö vuonna 2025 ja mitä tarkoittavat käsitteet la diplomatie aérienne ja Air Diplomacy. Tutkimus toteutettiin tulevaisuuden tutkimuksen menetelmin luomalla tutkittavasta ilmiöstä systeeminen malli (systeemiajattelu) sekä toteuttamalla 18 asiantuntijan argumentoiva Delfoi-paneeli. Systeemissä huomioitiin Suomen geopoliittiseen ympäristöön vaikuttavia muutostekijöitä. Tutkimus osoitti, että suomalainen sotilasstrategia sekä ulkopolitiikan ja puolustusvoimien välinen suhde toisiinsa ovat osittain jäsentymättä. Puolustusvoimien tehtävät eivät nykyisessä muodossaan tue kenttäohjesäännössä määriteltyjen Suomen puolustuksen ulottuvuuksien mukaisia ulkopoliittisia päämääriä. Puolustusvoimien tehtäviin eivät sisälly Islannin ilmavalvonnan tyyppiset, ulkopoliittisia päämääriä tavoittelevat tehtävät. Asevoimadiplomatian keinoin on mahdollista nostaa Suomen painoarvoa kansainvälisessä järjestelmässä ja vahvistaa uskottavaa puolustuskykyä suhteessa muihin valtioihin. Geopoliittisessa ympäristössämme asevoimadiplomatia voi lisätä lähialueen vakautta ja korottaa mahdollisen vastustajan kynnystä kohdistaa Suomeen sotilaallisia operaatioita jopa ilman sotilaallista liittoutumista. Ilmavoimadiplomatia-käsitteelle ei toistaiseksi koettu tarvetta. Tutkimus osoitti, että Suomen ilmavoimien korkea yhteensopivuus, tiivis kansainvälinen yhteistyö sekä monipuolinen keinovalikoima mahdollistavat tulevaisuudessa valtion ulkopoliittisten päämäärien tukemisen. Tärkeimpiä ilmavoimadiplomatian keinoja vuonna 2025 ovat osallistuminen sotilaalliseen kriisinhallintaan, kansainvälinen harjoitusyhteistyö, ilmavoimien korkean valmiuden ja suorituskyvyn osoittaminen ulkovalloille sekä sotilaallinen tiedonvaihto. 2020-luvulla ulkopoliittisesti merkittävä ratkaisu on päätös Hornetin seuraajan hankinnasta.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Since the times preceding the Second World War the subject of aircraft tracking has been a core interest to both military and non-military aviation. During subsequent years both technology and configuration of the radars allowed the users to deploy it in numerous fields, such as over-the-horizon radar, ballistic missile early warning systems or forward scatter fences. The latter one was arranged in a bistatic configuration. The bistatic radar has continuously re-emerged over the last eighty years for its intriguing capabilities and challenging configuration and formulation. The bistatic radar arrangement is used as the basis of all the analyzes presented in this work. The aircraft tracking method of VHF Doppler-only information, developed in the first part of this study, is solely based on Doppler frequency readings in relation to time instances of their appearance. The corresponding inverse problem is solved by utilising a multistatic radar scenario with two receivers and one transmitter and using their frequency readings as a base for aircraft trajectory estimation. The quality of the resulting trajectory is then compared with ground-truth information based on ADS-B data. The second part of the study deals with the developement of a method for instantaneous Doppler curve extraction from within a VHF time-frequency representation of the transmitted signal, with a three receivers and one transmitter configuration, based on a priori knowledge of the probability density function of the first order derivative of the Doppler shift, and on a system of blocks for identifying, classifying and predicting the Doppler signal. The extraction capabilities of this set-up are tested with a recorded TV signal and simulated synthetic spectrograms. Further analyzes are devoted to more comprehensive testing of the capabilities of the extraction method. Besides testing the method, the classification of aircraft is performed on the extracted Bistatic Radar Cross Section profiles and the correlation between them for different types of aircraft. In order to properly estimate the profiles, the ADS-B aircraft location information is adjusted based on extracted Doppler frequency and then used for Bistatic Radar Cross Section estimation. The classification is based on seven types of aircraft grouped by their size into three classes.