• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 5
  • 3
  • 3
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

A complex situation in data recovery

Ashworth, J. Sue January 2009 (has links)
The research considers an unusual situation in data recovery. Data recovery is the process of recovering data from recording media that is not accessible by normal means. Providing that the data has not been overwritten or the recording medium physically damaged, this is usually a relatively simple process of either repairing the file system so that the file(s) may be accessed as usual or finding the data on the medium and copying it directly from the medium into normal file(s). The data in this recovery situation is recorded by specialist call centre recording equipment and is stored on the recording medium in a proprietary format whereby simultaneous conversations are multiplexed together and can only be accessed by using associated metadata records. The value of the recorded data may be very high especially in the financial sector where it may be considered a legal audit of business transactions. When a failure occurs and data needs to be recovered, both the data and metadata information must be recreated before a single call can be replayed. A key component to accessing this information is the location metadata that identifies the location of the required components on the medium. If the metadata is corrupted, incomplete or wrong then a repair cannot proceed until it is corrected. This research focuses on the problem of verifying this location metadata. Initially it was believed that only a small set of errors would exist and work centred on detecting these errors by presenting the information to engineers in an at-a-glance image. When the extent of the possible errors was realised, an attempt was made to deduce location metadata by exploring the content of the recorded medium. Although successful in one instance, the process was not able to distinguish between current and previous uses. Eventually insights gained from exploration of the recording application's source code, permitted an intelligent trial and error process which deduced the underlying medium apportioning formula. It was then possible to incorporate this formula into the heuristics, generating the at-a-glance image, to create an artefact that could verify the location metadata for any given repair. After discovering the formula, the research returned to the media exploration and the produced disk fingerprinting technique. The disk fingerprinting technique gave valuable insights into error states in call centre recording and provided a new way of seeing the contents of a hard drive. This research provided the following contributions: 1. It has provided a means by which the recording systems' location metadata can be verified and repaired. 2. As a result of this verification, greater automation of the recovery process is now possible before the need for human verification is required. 3. The disk fingerprinting process. This has already given insights into the recording system's problems and is able to provide a new way of seeing the contents of recording media.
2

Konfigurierbare Sicherheit für Java Laufzeitumgebungen

Bühren, Thomas, Gruhn, Volker, Peters, Dirk 29 January 2019 (has links)
Bei der Entwicklung von Java-Applikationen stehen Entwicklern eine Reihe von Mechanismen zur Verfügung, unsichere Kommunikationskan¨ale mit Verschlüsselung abzusichern. Diese Techniken sind dann in der Regel tief im Programmcode verwoben. Für Sicherheitsadministratoren ist die Verwaltung dieser Programme dann oft nicht einfach. Die Ergebnisse dieser Arbeit ermöglichen es, die von Anwendungen genutzten Sicherheitsdienste unabhängig von der Software-Entwicklung erst zum Zeitpunkt der Installation hinzuzufügen und zu konfigurieren. Dadurch wird die Anwendungsentwicklung von Sicherheitsaspekten befreit, was eine Verringerung von Aufwand und möglichen Fehlerquellen verspricht. Sicherheitsmerkmale können so auch nachträglich zu Anwendungen hinzugefügt werden, wobei die Benutzung und die Parametrisierung sämtlicher Sicherheitsdienste für jede Installation individuell festgelegt werden können. Das Java-Sicherheitsmodell wird so erweitert, dass nicht nur die Zugriffskontrolle, sondern auch weitere Sicherheitsmechanismen in einer Sicherheitspolitik definiert werden können und nicht bei der Entwicklung von Anwendungen vorgegeben werden müssen. Beispielsweise kann für Dateien oder Netzverbindungen neben den Zugriffsberechtigungen auch eine Verschlüsselung oder Integritätsprüfung konfiguriert werden. Dazu wurde eine Bibliothek von Klassen entwickelt, die in Verbindung mit einer für diese Zwecke weiterentwickelten Java Virtual Machine eingesetzt werden kann und die erforderliche Funktionalität bietet. Dabei wurden einerseits existierende Sicherheitsdienste eingebunden, andererseits aber auch neue Funktionalität zu dieser Bibliothek hinzugefügt.
3

Einsatz von mobiler Kommunikation in der Speditionslogistik

Gruhn, Volker, Hülder, Malte, Schöpe, Lothar 29 January 2019 (has links)
Der Einsatz von mobiler Kommunikation bei Speditionsunternehmen zur Unterstützung von Logistikprozessen ist nicht erst zur Einführung der elektronischen Maut Gegenstand von F&E Aktiv itäten bei Unternehmen und Forschungseinrichtungen. Von Softwareunternehmen werden die unterschiedlichsten Softwaresysteme angeboten, die sich hinsichtlich verwendeter Kommunikationstechnik (Bündelfunk, GSM), ihrer Kommunikationsarchitektur (zentral, dezentral), ihrer Anwendung (SMS, WAP), der Art der genutzten Informationen (Sensorikdaten, Telematikdaten, Transportdaten, Dispositionsdaten) und dem Grad der Integration mit Speditionslogistikanwendungen unterscheiden. Durch den Einsatz von neuen Kommunikationstechniken (GPRS, HSCSD, UMTS) könnten verteilte Client/Serveranwendungen mit umfangreicher verteilter Geschäftslogik zur Unterstützung der Speditionslogistik zum Einsatz kommen. Die Probleme, die sich aus dem Einsatz dieser neuen Techniken ergeben sind noch nicht hinreichend untersucht und bestenfalls ansatzweise gelöst. In diesem Beitrag werden Möglichkeiten, Probleme und Lösungsvorschläge, die aus dem Einsatz von mobiler Kommunikation auf der Basis neuer Kommunikations- und Softwareentwicklungstechniken resultieren, beschrieben.
4

Nutzung von Sozialen Netzwerk-Plattformen für die Verteilung von Public Keys

Hülder, Malte, Wolff-Marting, Vincent, Gruhn, Volker 29 January 2019 (has links)
Public Key Infrastrukturen (PKI) sind schon seit einigen Jahren bekannt, jedoch setzen sie sich nur sehr zögerlich durch, insbesondere im privaten Bereich. In diesem Artikel werden einige Hürden für die existierenden Ansätze (besonders das Web-of-Trust) beschrieben und es wird ein Lösungsansatz vorgestellt, der auf der Integration von sozialen Netzwerk-Plattformen mit den bestehenden Schlüssel-Servern beruht. Eine prototypische Umsetzung der genannten Ansätze zeigt, dass diese praktisch einsetzbar sind und die Usability von PKI verbessern können.
5

Ανάπτυξη μεθόδων και εφαρμογών για την άμεση και ασφαλή αποκατάσταση μολυσμένου συστήματος / Developing tools and applications for a safe and immediate recovery of a compromised system

Δημητρίου, Δημήτριος-Αλέξανδρος 26 April 2012 (has links)
Σκοπός αυτής της διπλωματικής είναι η έρευνα και ανάπτυξη ενός συστήματος ανάκτησης μολυσμένων συστημάτων. Αρχικά, γίνεται μια ανασκόπηση των σφαλμάτων των οποίων έγκειται στην χρήση ενός υπολογιστή και τα διάφορα σενάρια τα οποία αναπτύσσονται στην περίπτωση που υπάρχει κάποιο πρόβλημα. Στη συνέχεια, αναπτύσσονται μέθοδοι και διάφορες εφαρμογές στα πλαίσια ενός υπολογιστή διακομιστή, ο οποίος αναλαμβάνει την ιδιότητα της ανάκτησης όλων των υπολογιστών που έχουν μολυνθεί είτε υποστεί βλάβη στο υποδίκτυο του. Η βασική εφαρμογή στην οποία υλοποιείται το συγκεκριμένο σύστημα είναι η ιδιότητα που έχουν όλοι οι καινούργιοι υπολογιστές, να μπορούν να ξεκινήσουν το λειτουργικό τους σύστημα μέσω δικτύου. Η διαχείριση του συστήματος γίνεται μέσω ενός απλού φυλλομετρητή από την πλευρά του «χαλασμένου» υπολογιστή. Αφού δοθούν οι απαραίτητες ρυθμίσεις για την ανάκτηση του συστήματος, γίνεται επανεκκίνηση και ξεκινάει το σύστημα υπό το νέο λειτουργικό το οποίο παρέχεται από τον διακομιστή. Πλατφόρμα υλοποίησης του διακομιστή είναι το λειτουργικό σύστημα Windows 2008 Server R2 x64 και η ιστοσελίδα που παρέχει την λειτουργία για ανάκτηση δεδομένων έχει υλοποιηθεί στην γλώσσα PHP(Preprocessor Hypertext Language) και MySQL . Η υλοποίηση του διακομιστή γίνεται μέσω των υπηρεσιών της Microsoft και – συγκεκριμένα - για να υλοποιηθεί το κομμάτι της εκκίνησης από το δίκτυο χρησιμοποιούνται τα Windows Deployment Services μαζί με το πρωτόκολλο TFTP (Trivial File Transfer Protocol) για τη μεταφορά των δεδομένων των εικόνων λειτουργικών συστημάτων. H ιστοσελίδα που χρησιμοποιείται στον διακομιστή ρυθμίστηκε να τρέχει από τον διακομιστή Apache. Στο τελευταίο κεφάλαιο παρουσιάζονται συμπεράσματα και παρατηρήσεις από την όλη εφαρμογή του συστήματος, καθώς και προτείνονται λύσεις για την περεταίρω επέκταση του συστήματος σε ένα πιο ευρύ φάσμα, ξεφεύγοντας από το υποδίκτυο στο οποίο έγινε η παρακάτω υλοποίηση. / The purpose of this thesis is to research and develop a system for recovering compromised systems. Initially, there is a review of the errors and different scenarios which occur during the use of a computer. Then, there are developed different methods and applications in a computer server, which assumes that the status of a computer in the subnet is either infected or damaged. The basic application that implemented this system is the property all new computers have: the fact that they can start their operating system through a network. The management system is via a simple browser-side of the "compromised" computer. After providing the necessary parameters for recovering the computer, the system restarts and boots the system in the new OS that is supplied by the server. The platform implementation of the server operating system is Windows 2008 Server R2 x64 and the website that provides the service for data recovery has been implemented in ​​PHP (Preprocessor Hypertext Language) and MySQL. The implementation of the server is done via Microsoft Services and to implement the part of the boot from the network, Windows Deployment Services are used along with the Protocol TFTP (Trivial File Transfer Protocol) for the data transfer of the images of the operating systems. The site is running on an Apache server. The final chapter presents conclusions and observations from the system application view and there are proposed solutions to further extend the scheme to a wider range, escaping from the subnet.

Page generated in 0.0144 seconds