SwePub
Sök i LIBRIS databas

  Extended search

onr:"swepub:oai:DiVA.org:kth-300046"
 

Search: onr:"swepub:oai:DiVA.org:kth-300046" > Enhancing IT System...

  • 1 of 1
  • Previous record
  • Next record
  •    To hitlist

Enhancing IT Systems Cyber Resilience through Threat Modeling : Cyber Security Analysis of Enterprise Systems and Connected Vehicles

Xiong, Wenjun (author)
KTH,Nätverk och systemteknik
Lagerström, Robert, Associate Professor, 1981- (thesis advisor)
KTH,Nätverk och systemteknik
Hacks, Simon, Assistant Professor (thesis advisor)
KTH,Nätverk och systemteknik
show more...
Zdravkovic, Jelena, Professor (opponent)
Stockholms University
show less...
 (creator_code:org_t)
ISBN 9789178739400
Stockholm : KTH Royal Institute of Technology, 2021
English 47 s.
Series: TRITA-EECS-AVL ; 2021:51
  • Doctoral thesis (other academic/artistic)
Abstract Subject headings
Close  
  • Information technology (IT) systems are growing in complexity and are becoming more and more connected. Such connected systems can increase flexibility and productivity while also introducing security threats. Recent years have witnessed some of the largest, most sophisticated, and most severe cyber attacks on IT systems, which can have severe consequences for individuals and organizations, from water or energy distribution systems to online banking services. Therefore, security is a top priority for IT systems.To address these security issues proactively, threat modeling can be utilized as follows: to assess the current state of a system, and as a security-by-design tool for developing new systems. Threat models can serve as input for attack simulations, which are used for analyzing the behavior of attackers within the system. The simulation results obtained can help stakeholders to investigate in security settings that can be applied to secure their system more effectively.This thesis presents work on threat modeling for IT systems. The contributions to the field of threat modeling include a systematic literature review on threat modeling (Paper A). With regard to securing enterprise systems, the contributions include a threat modeling language for security assessment of enterprise systems (Paper B), a method for assigning probability distributions in attack simulation languages to provide more realistic simulation results (Paper C), and a method for quality assessment of threat modeling languages (Paper D). With regard to securing connected vehicles, the contributions include a proof-of-concept of an approach for securing connected vehicles using threat modeling coupled with attack simulations (Paper E), and an empirical study to explore common security vulnerabilities and software weaknesses in vehicles (Paper F).
  • IT-system växer i komplexitet och blir mer och mer ihopkopplade. Att koppla samman system kan öka flexibiliteten och produktiviteten, samtidigt som det också kan medföra säkerhetsluckor. De senaste åren har vi bevittnat några av de största, mest sofistikerade och allvarligaste cyberattackerna på IT-system. Vilket kan få allvarliga konsekvenser för individer och organisationer, från vatten- och energidistributionssystem till banktjänster. Därför är säkerhet högsta prioritet i IT-system.För att proaktivt ta itu med dessa säkerhetsfrågor kan hotmodellering användas för att bedöma ett systems nuvarande tillstånd och som ett verktyg för att designa säkra system. Hotmodeller kan även fungera som indata till attacksimuleringar. Dessa används för att analysera angriparnas beteende inom systemet, och simuleringsresultaten kan hjälpa intressenter att undersöka säkerhetsinställningar som kan implementeras för att säkra ett system mer effektivt.Denna avhandling presenterar arbete med hotmodellering för IT-system. När det gäller hotmodellering generellt inkluderar bidragen en systematisk litteraturöversikt om hotmodellering (Artikel A), en metod för tilldelning av sannolikhetsfördelningar i attacksimuleringsspråk för att ge mer realistiska simuleringsresultat (Artikel C), och en metod för kvalitetsbedömning av hotmodelleringsspråk (Artikel D). När det gäller mer domänspecifika resultat inkluderar bidragen ett hotmodelleringsspråk för säkerhetsbedömning av företagsövergripandesystem (Artikel B), ett koncept-test av ett tillvägagångssätt som använder hotmodellering i kombination med attacksimuleringar för uppkoppladefordon  (Artikel E) och en empirisk studie för att utforska kända sårbarheter och svagheter i programvara för fordon (Artikel F).

Subject headings

TEKNIK OCH TEKNOLOGIER  -- Elektroteknik och elektronik (hsv//swe)
ENGINEERING AND TECHNOLOGY  -- Electrical Engineering, Electronic Engineering, Information Engineering (hsv//eng)

Keyword

Cyber Security
Threat Modeling
Attack Simulations
IT Systems
Security Analysis
Electrical Engineering
Elektro- och systemteknik

Publication and Content Type

vet (subject category)
dok (subject category)

Find in a library

To the university's database

  • 1 of 1
  • Previous record
  • Next record
  •    To hitlist

Find more in SwePub

By the author/editor
Xiong, Wenjun
Lagerström, Robe ...
Hacks, Simon, As ...
Zdravkovic, Jele ...
About the subject
ENGINEERING AND TECHNOLOGY
ENGINEERING AND ...
and Electrical Engin ...
Parts in the series
By the university
Royal Institute of Technology

Search outside SwePub

Kungliga biblioteket hanterar dina personuppgifter i enlighet med EU:s dataskyddsförordning (2018), GDPR. Läs mer om hur det funkar här.
Så här hanterar KB dina uppgifter vid användning av denna tjänst.

 
pil uppåt Close

Copy and save the link in order to return to this view