Publications - Technical reports - Mats Persson

Tilltro och policies för mobil kod i heterogena nät och system

Date: 2003-12-04
Language: Swedish
Document ref. No: FOI-R--1019--SE
English title: Trust and Policies for Mobile Code in Heterogenous Networks
Comment: Published in November 2003
Abstract: The requirements on the future military command and control system and its technical architecture differ somewhat from the available commercial technology. The command and control system should be flexible in the meaning of dynamic, decentralised, interoperable and mobile. This means that different methods for trust and security policy management must be utilized. This is especially important when concerning the different forms of mobile code. The outline discussed in this report shows how a special component, that acts lika a trusted guard, is inserted in each node in the net. This component decides which other components it should trust, decides which policies are in force and controls the traffic between the node and network.
PDF (60K)

Säkerhet i aktiva nät

Date: 2002-02-28
Language: Swedish
Document ref. No: FOI-R--00-0309--SE
English title: Security in Active Networks
Comment: Published in December 2001
Abstract: The report describes active networks and how they can be used. Current research results are briefly described and the report also contains an analysis and evaluation of the security in some implementations of active networks. The functionality of an active network can be changed by sending program code (mobile code) between the nodes in the network. This makes it possible to treat the network as a programmable shared computer. Even today you can see noticeable trends that the networks become more active. Examples are firewalls and webproxies, which can be configured and controlled by fast loading of new program code. The disadvantage is increased security risks when using this form of mobile program code.
PDF (85K)

Mobile Agent Architectures

Date: 2001-02-01
Language: English
Document ref. No: FOA-R--00-01700-503--SE
Comment: Published in December 2000
Abstract: Mobile agent technology is a new research field. The purpose of this report is to take a closer look of this new field, identify its problems, and describe its current state. The theoretical section of this report defines the three properties of agents: mobility, executability and autonomy. The security implications of these properties are analyzed, and some suggestions for protection techniques are given. A hostile mobile agent can act like a virus, infecting the computer and doing serious damage. Many mobile agent systems have been developed in recent years but several of them have been discontinued, because of security issues and an immature research field. This report also suggests that the mobile agents can be seen as a promising new paradigm for distributed programming of future computer networks.
Postscript (167K)
PDF (355K)

Mobil kod och säker exekvering

Date: 1998-04-01
Language: Swedish
Document ref. No: FOA-R--98-00807-503--SE
English title: Mobile Code and Safe Execution
Comment: My first major report at FOA. It studies the security problems in mobile code and describes the sandbox model.
Abstract: This report shows and studies the security problems that arise when you send unknown mobile program code over a computer network to be executed on your own or someone elses computer. There are a number of programming languages and technologies that tries to solve these problems in different ways. The security model that most of these systems use is the so called sandbox model. In this model the code is encapsulated in a limited environment where it can't do much damage. The code can t access variables and memory outside the sandbox; it can have limits on time and memory where it can execute in; and it has a limited access to filesystems and networks using a more or less advanced access control system. The systems that are examined in more detail are the programming languages Java, SafeTcl and Perl, and also the ActiveX technology and the operating system Unix. All these systems have some form of sandboxes. None of them fullfills all the requirements you can make on a adequate sandbox.
PDF (166K)

Programspråket Rnd och andra liknande språk

Date: 1996-06-11
Language: Swedish
Comment: This is my master thesis written in 1996. The programming language Rnd, which I have designed, is a quite unusual macrolanguage in that it is Turing-complete. If you have any reference to a similar language, please tell me.
Abstract: Rnd är ett programspråk som jag själv konstruerat. Det är ett mycket annorlunda språk. Det är helt interpreterande och ganska litet, men är ändå nästan fullt programmerbart. Det fungerar ungefär som ett makrospråk som exekverar under själva makroexpansionen. Det här programspråket är implicit evaluerande och självmodifierande, vilket kan vara praktiskt när man vill blanda kod och text i till exempel databaser. Tyvärr medför detta att det är svårt att implementera effektivt. Rnd jämförs sedan med andra liknande språk såsom m4, tcl, perl, Lisp och LPC, och för- och nackdelar kommer att utvärderas. Rapporten kommer även att undersöka kompilering av Rnd, och hur det begreppet är definierat. Den beskriver också nya begrepp som explicit och implicit evaluering och undersöker eval-funktionen i andra språk.
Postscript (320K)

Mellanskiktsprogram för Mobil Kod, Agentsystemet D'Agents

Date: 1999-03-18
Language: Swedish
Document ref. No: FOA Memo: 99-1669/L
Comment: A short report on middleware systems for mobile code. Also contains an evaluation of the agent system D'Agents.
Postscript (64K)
Publications - Travel Reports

Travel Report - Network Security '97

Date: 1997-11-04
Language: Swedish
Comment: This is a short travel report from the Network Security conference in New Orleans on October 20-25 1997.
HTML (5K)

Travel Report - ASA/MA'99

Date: 1999-12-01
Language: Swedish
Comment: Between October 3-6 1999 I visited the conference Agent Systems and Applications/Mobile Agents in Palm Springs, California.
Postscript (27K)
Publications - with others

Scenarion och trender inom framtida informationskrigföring ur ett tekniskt perspektiv

Date: 2004-06-30
Language: Swedish
Document ref. No: FOI-R--1283--SE
Authors: Mats Persson, David Lindahl, Martin Karresand
English title: Scenarios and trends for future information warfare from a technical viewpoint
Comment:
Abstract: Information warfare is studied in three possible future military scenarios from a technical viewpoint. Some predictions are also made about technology in the future IT domain and the military command and control systems. The report shows that the distance between general scenarios and the more detailed technical level was larger than expected.
PDF (227K)

TRIOPS - Prototyp av mobil kod för riktad verkan

Date: 2001-10-01
Language: Swedish
Document ref. No: FOI MEMO 01-3306
Authors: Mats Persson, David Lindahl, Arne Vidström
Comment: Triops are small prehistoric crustaceans living for a month in small desert ponds.
Abstract: Memorandum regarding the development of a prototype of software designed to make precision engagements against hostile C2-systems. The memo brings up issues of a technical nature regarding the design philosophy and requirements. Triops is the preliminary name of a combination type weapon that will make it possible to use software for offensive operative warfare.
No source document available.

Tillämpad nätverksäkerhet

Date: 2000-03-01
Language: Swedish, appendixes in English
Document ref. No: FOA-R--00-01472-503--SE
Authors: Alf Bengtsson, Jonas Hallberg, David Lindahl, Ulf Lindbergh, Mats Persson
Comment: In this report I wrote the section about Sesame (appendix 1).
Abstract: Under våren 1999 följde fem personer ur FOAs grupp för IT-säkerhet en doktorandkurs "Applied Network Security". Kursen avslutades med projektarbeten där FOA ingick i två projekt. Det ena rörde Kerberos/Sesame, det andra WWW-säkerhet. Båda dessa områden har, respektive kommer att få, betydelse inom försvarets ledningssystem. Syftet med denna rapport är dubbelt. Dels kan nämnda projektrapporter vara underlag för ut-vecklingen av ledningssystem. Dels skall FOA år 2000 hålla utbildning åt FHS. I kursavsnitt om säkerhet i distribuerade system kan projektrapporterna, kompletterade med en mer allmän beskrivning av området, tjäna som kursmaterial. Denna allmänna beskrivning innehåller fyra arkitekturer för distribuerade system - DCE, CORBA, distribuerade filsystem och WWW. Några olika säkerhetsfunktioner i dessa arkitekturer beskrivs. I appendix finns de två projektrapporterna från doktorandkursen, på engelska.
PDF (86K)
appendix 1 (60K)
appendix 2 (138K)

Arkitekturprinciper för informationsöverlägsenhet i framtidens ledningsstödsystem

Date: 2000-02-01
Language: Swedish
Document ref. No: FOA-R--00-01435-505--SE
Authors: Per-Olof Fjällström, Göran Neider, Mats Persson, Tore Risch och Per Svensson
Comment: I wrote about security in this report.
Abstract: Detta är den avslutande rapporten för projektet Systemarkitektur. Projektets tidsperspektiv är långsiktigt och avsikten har varit att utreda förutsättningarför successiv övergång till en integrerad, nätverksbaserad teknisk ledningssystemstruktur under de två första decennierna av 2000-talet. I denna rapport, liksom i förstudierapporten från 1998, används begreppet evolutionär systemutveckling för att beteckna en metodik och teknik som gör det möjligt att först pröva nya idéer i praktiken och därefter bygga ut och modifiera ledningssystemets funktioner i takt med förändrade behov och tillgång till nya tekniska lösningar. Rapporten redovisar metodmässiga och systemtekniska lösningar som vi bedömer som särskilt viktiga för att åstadkomma denna flexibilitet. I rapporten hävdas också att begreppet modellbaserad ledning bör läggas till grund för en nödvändig gradvis integrering av ledningssystem, sensorsystem och simuleringsmodeller för ledning (ledningssimulatorer). En av utgångspunkterna för våra resonemang är det ofta uttryckta behovet av en gemensam lägesbild. Vi påpekar att detta begrepp bör uppfattas, inte som en bild, utan som en metafor som omfattar all potentiellt användbar och insamlingsbar tillståndsinformation om egna och fientliga förband, och som också kan innehålla bedömda eller beräknade hot och möjligheter förknippade med en given situation. Den metodik och teknik som presenteras i rapporten har valts ut därför att vi tror att den erbjuder goda möjligheter att bygga sådana komplexa system av system som det framtida ledningssystemet kommer att behöva bestå av. En del av de tekniska lösningar som vi beskriver, bland dem medlartekniken, finns ännu inte som mogna produkter. Vi beskriver dock enbart sådan teknik som existerar antingen som etablerade produkter och standarder eller som väl utprovade forskningsprototyper.
PDF (672K)

Taxonomi IT-vapen

Date: 2000-05-01
Language: Swedish
Document ref. No: FOA-R--00-01524-503--SE
Authors: Ulf Lindbergh, Alf Bengtsson, Mats Persson
Comment: I didn't write much at all in this report, but instead gave the author feedback. The report is not available anymore as it has turned out that it has too much copyright infringement problems. It was more or less a translation of a different doctorate dissertation.
Abstract: What is a taxonomy in the area of IT-weapons? That's the question this report is trying to answer. The report is a first step to easy presentate the area of IT-weapons and how to develop a taxonomy to get a common description of the area. The report is looking into different IT-attacks the way they are used to create a common taxonomy. Several IT-attacks are described and it shows that the best way to describe these are through an attacking process where the target and the purpose of the attack are the primarily conditions from where to develop different kinds of attacks. This report will be the base for further studies in how to develop the different steps in the attack-process. The novis in this area can get valuble information and knowledge about the subject of IT-weapons and how IT-weapons can be used. The result is a classification in the hiearchical level: attacker, tools, access, target and purpose.
No source document available.

Last change August 2004 by Mats Persson, [email protected] Accessed 1215 times.
Home