Publikationer och rapporter

CRATE och de arrangemang som anordnats med hjälp av CRATE har gett underlag i form av data och idéer till forskning både på och utanför FOI. Nedan listas rapporter och forskningspublikationer som antingen handlar om CRATE eller baseras på underlag från genomförda arrangemang.

Almgren, M., Andersson, P., Björkman, G., Ekstedt, M., Hallberg, J., Nadjm-Tehrani, S., & Westring, E. RICS-el: Building a National Testbed for Research and Training on SCADA Securitylänk till annan webbplats, öppnas i nytt fönster. 13th International Conference on Critical Information Infrastructures Security (CRITIS), Springer, 2018.

 

Wolpher, M. (2018). Anomaly Detection in Unstructured Time Series Datausing an LSTM Autoencoderlänk till annan webbplats, öppnas i nytt fönster. KTH Royal Institute of Technology. TRITA-EECS-EX;2018:303.

 

Motzek, A., & Möller, R. (2017). Context-and bias-free probabilistic mission impact assessmentlänk till annan webbplats, öppnas i nytt fönster. Computers & Security, 65, 166-186.

 

Sommestad, T., Holm, H., 2017. Publika attackkoder och intrångssignaturer: Kvantitativa tester av träffsäkerhetlänk till annan webbplats (FOI-R--4499--SE). Linköping, Sweden.


Sommestad, T., 2017. Övning och Experiment för operativ förmåga i cybermiljön: Slutrapportlänk till annan webbplats (FOI-R--4498--SE). Linköping, Sweden.


Lif, P., Sommestad, T., Granåsen, D., 2017. Informationselement i incidentbeskrivningar: Framtagning och utvärdering under övningen iPILOTlänk till annan webbplats (FOI-R--4501--SE). Linköping, Sweden.


Lif, P., Granåsen, M., Sommestad, T., 2017. Development and validation of technique to measure cyber situation awareness, International Conference on Cyber Situational Awareness, Data Analytics and Assessment (Cyber SA 2017). London, UK.


Lif, P., Holm, H., Sommestad, T., Granåsen, M., Westring, E., 2016. Genomförd försöksverksamhet inom logganalys för cybersäkerhet. Linköping, Sweden.


Sommestad, T., Holm, H., 2016. Test av logganalysverktyget SnIPS. Linköping, Sweden.

 

Estgren, M. (2016). Lightweight User Agentslänk till annan webbplats, öppnas i nytt fönster. Linköping University, LIU-IDA/LITH-EX-G--16/036--SE.


Holm, H., Sommestad, T., 2016. SVED: Scanning, Vulnerabilities, Exploits and Detection, MILCOM 2016. IEEE, Baltimore, MD.

 

Sommestad, T., 2015. Experimentation on operational cyber security in CRATE. In: NATO STO-MP-IST-133 Specialist Meeting. Copenhagen, Denmark, p. 7.1-7.12.


M. Granåsen and D. Andersson, “Measuring team effectiveness in cyber-defense exercises: a cross-disciplinary case studylänk till annan webbplats, öppnas i nytt fönster”, Cognition, Technology & Work, pp. 1-23, doi:10.1007/s10111-015-0350-2, 2015.


T. Sommestad and F. Sandström, "An Empirical Test of the Accuracy of an Attack Graph Analysis Tool," Information & Computer Security, In press, 2015.


T. Sommestad and U. Franke, "A Test of Intrusion Alert Filtering Based on Network Information," Security and Communication Networks 8 (3): 2291–2301. doi:10.1002/sec.1173, 2015.

 

Ahlberg, G. (2014). Generating web applications containing XSS and CSRF vulnerabilitieslänk till annan webbplats, öppnas i nytt fönster. Linköping University. LIU-IDA/LITH-EX-A--14/054--SE.

 

Norström, A. (2014). Measuring Accurancy of Vulnerability Scanners: An Evaluation with SQL Injectionslänk till annan webbplats, öppnas i nytt fönster. Linköping University. LiTH-ISY-EX--14/4748--SE.


T. Sommestad and A. Hunstad, “Intrusion detection and the role of the system administrator,” Information Management & Computer Security, vol. 21, no. 1, pp. 30-40, 2013.


T. Sommestad and J. Hallberg, “Cyber security exercises and competitions as a platform for cyber security experiments,” Proceedings of NordSec, 2012.


T. Sommestad and K. Lundholm, “Detektering av IT-attacker - Intrångsdetekteringssystem och systemadministratörens roll (FOI-R--3419--SE),” Linköping, Sweden, 2012.


H. Holm, “Baltic Cyber Shield: Research from a Red Team versus Blue Team Exercise,” Pentest magazine, vol. 2012, no. 9, pp. 80–86, 2012.


H. Holm, M. Ekstedt, and D. Andersson, “Empirical Analysis of System-Level Vulnerability Metrics through Actual Attacks,” IEEE Transactions on Dependable and Secure Computing, vol. 9, no. 6, pp. 825–837, Nov. 2012.


H. Holm, T. Sommestad, U. Franke, and M. Ekstedt, “Success rate of remote code execution attacks – expert assessments and observations,” Journal of Universal Computer Science, vol. 18, no. 6, pp. 732–749, 2012.


H. Holm, “Performance of Automated Network Vulnerability Scanning at Remediating Security Issues.” Computers & Security, vol. 31, no. 2, pp. 164–175, 2012.


H. Holm, T. Sommestad, J. Almroth, and M. Persson, “A Quantitative Evaluation of Vulnerability Scanning.” Information Management & Computer Security, vol. 19, no. 4, pp. 231–247, 2011.


H. Holm, T. Sommestad, M. Ekstedt, and U. Franke, “Expert assessment on the probability of successful remote code execution attacks,” in Proceedings of 8th International Workshop on Security in Information Systems - WOSIS 2011, 2011.


D. Andersson, M. Granåsen, T. Sundmark, H. Holm, and J. Hallberg, “Analysis of a Cyber Defense Exercise using Exploratory Sequential Data Analysis,” in 16th ICCRTS “Collective C2 in Multinational Civil-Military Operations,” 2011.


K. Geers, “Live Fire Exercise: Preparing for Cyber War,” Journal of Homeland Security and Emergency Management, vol. 7, no. 1, Dec. 2010.


M. Hammervik, D. Andersson, J. Hallberg, “Capturing a cyber defence exercise,” TAMSEC, Linköping (2010).