• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 96
  • 34
  • 30
  • 16
  • 9
  • 4
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 236
  • 64
  • 35
  • 31
  • 27
  • 26
  • 22
  • 18
  • 18
  • 17
  • 15
  • 15
  • 15
  • 14
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
191

Privacy-preserving Authentication in Participatory Sensing Systems : An attribute based authentication solution with sensor requirement enforcement. / Sekretessbevarande autentisering i deltagande avkänningssystem : En attributbaserad autentiseringslösning med upprätthållande av sensorkrav

Luis Martin Navarro, Jose January 2023 (has links)
Participatory Sensing Systems (PSS) are a type of Mobile Crowdsensing System where users voluntarily participate in contributing information. Task initiators create tasks, targeting specific data that needs to be gathered by the users’ device sensors. Such systems have been designed with different requirements, such as data trustworthiness, accountability, and incentives, in a secure and private way. However, it is complex to protect user privacy without affecting the performance of the rest of the system. For example, with task assignment, either the user authenticates anonymously, or discloses its sensors for an efficient allocation. If the user identity is hidden from the system, it could receive a task it cannot perform. This thesis aims to design an anonymous authentication model for PSS based on privacy-preserving attribute-based signatures. The proposed solution allows the Participatory Sensing System to enforce sensor requirements for efficient task allocation. In addition to the design, experiments measuring the performance of the operations are included in the thesis, to prove it is suitable for real-world scenarios. / Participatory Sensing Systems (PSS) är en typ av mobilt Crowdsensing-system där användare frivilligt deltar i att bidra med information. Aktivitetsinitiatorer skapar uppgifter, inriktade på specifik data som behöver samlas in av användarnas enhetssensorer. Sådana system har utformats med olika krav, såsom datatillförlitlighet, ansvarighet och incitament, på ett säkert och privat sätt. Det är dock komplicerat att skydda användarnas integritet utan att påverka prestandan för resten av systemet. Till exempel, med uppgiftstilldelning, antingen autentiserar användaren anonymt eller avslöjar sina sensorer för en effektiv tilldelning. Om användaridentiteten är dold från systemet kan den få en uppgift som den inte kan utföra. Denna avhandling syftar till att designa en anonym autentiseringsmodell för PSS baserad på integritetsbevarande attributbaserade signaturer. Den föreslagna lösningen gör det möjligt för Participatory Sensing System att upprätthålla sensorkrav för effektiv uppgiftsallokering. Utöver designen ingår experiment som mäter verksamhetens prestanda i avhandlingen, för att bevisa att den är lämplig för verkliga scenarier.
192

Fastighetsmäklarinspektionens påföljdssystem : InförandeaverinranochFMI:stillsynsmetoder / FMI:s sanctions & supervision methods

Sagmen, Cemal January 2017 (has links)
Detta examensarbete har ägnats åt att undersöka FMI:s påföljdsystem och tillsynsmetoder under  tidsperioden  2007  till  2016.  Utifrån  FMI:s  statistik  har  orsaker  till  disciplinära  påföljder, orsaker till anmälningar, antal hanterade ärende samt antal disciplinära åtgärder kartlagts. Den  nya  fastighetsmäklarlagen  infördes  2011.  Lagändring  innebar  bland  annat  att  en  ny  disciplinär  påföljd,  erinran,  togs  i  bruk.    Förändringen  av  statistiska  data  under  åren analyserades för att utvärdera eventuell inverkan på fastighetsmäklarbranschen.  Det läggs extra blickfång på förändringen i påföljdsystemet och dess effekter. Tidsperioden som granskats delades upp i två femårs perioder, det vill säga 2007 till och med 2011 samt 2012 till och med 2016. Diverse analytiska data över jämförelser på de två femårsperioderna har presenterats för att kunna identifiera skillnader mellan de olika perioderna. FMI:s  tillsynsmetoder  har  framställts  och  fördelning  mellan  de  olika  tillsynsmetoderna  har  redogjorts. FMI:s och andra myndigheternas hantering av anonyma anmälningar har utretts och presenterats i rapporten. / In this thesis has FMIs sanction system and regulatory methods between 2007 and 2016 has examined.  Distribution  of  different  reasons  for  disciplinary  actions,  different  reasons  for  notifications, quantity of handled cases and quantity of disciplinary actions has charted by utilizing statistics since 2007. Evolution of statistic data under those years has explored and possible  influence  on  them  has  been  investigated.  Those  values  before  and  after  law  amendment at 2011 has also been examined in order to analyze the influence of the new laws effect on sanction system and regulatory methods. A new discipline sanction called reminder has introduced thru the new real estate agent law (FML 2011:666). It imposed extra focus on the change at sanction system and its effect for the branch. Time period has been divided in two five years periods, 2007-­‐2011 and 2011-­‐2016.  Various  analytical  data  for  the  comparison  of  those  five  years  periods  has  been presented in order to identify the difference between those periods. FMIs  regulatory  methods  have  been  produced  and  distributions  between  those  different  regulatory  methods  have  been  narrated.  The  management  of  anonymous  notification  by FMI and other government bodies has been investigated and presented in the report.
193

Distributed Cryptographic Protocols

Larriba Flor, Antonio Manuel 16 October 2023 (has links)
[ES] La confianza es la base de las sociedades modernas. Sin embargo, las relaciones basadas en confianza son difíciles de establecer y pueden ser explotadas fácilmente con resultados devastadores. En esta tesis exploramos el uso de protocolos criptográficos distribuidos para construir sistemas confiables donde la confianza se vea reemplazada por garantías matemáticas y criptográficas. En estos nuevos sistemas dinámicos, incluso si una de las partes se comporta de manera deshonesta, la integridad y resiliencia del sistema están garantizadas, ya que existen mecanismos para superar este tipo de situaciones. Por lo tanto, hay una transición de sistemas basados en la confianza, a esquemas donde esta misma confianza es descentralizada entre un conjunto de individuos o entidades. Cada miembro de este conjunto puede ser auditado, y la verificación universal asegura que todos los usuarios puedan calcular el estado final en cada uno de estos métodos, sin comprometer la privacidad individual de los usuarios. La mayoría de los problemas de colaboración a los que nos enfrentamos como sociedad, pueden reducirse a dos grandes dilemas: el votar una propuesta, o un representante político, ó identificarnos a nosotros mismos como miembros de un colectivo con derecho de acceso a un recurso o servicio. Por ello, esta tesis doctoral se centra en los protocolos criptográficos distribuidos aplicados al voto electrónico y la identificación anónima. Hemos desarrollado tres protocolos para el voto electrónico que complementan y mejoran a los métodos más tradicionales, y además protegen la privacidad de los votantes al mismo tiempo que aseguran la integridad del proceso de voto. En estos sistemas, hemos empleado diferentes mecanismos criptográficos que proveen, bajo diferentes asunciones, de las propiedades de seguridad que todo sistema de voto debe tener. Algunos de estos sistemas son seguros incluso en escenarios pos-cuánticos. También hemos calculado minuciosamente la complejidad temporal de los métodos para demostrar que son eficientes y factibles de ser implementados. Además, hemos implementado algunos de estos sistemas, o partes de ellos, y llevado a cabo una detallada experimentación para demostrar el potencial de nuestras contribuciones. Finalmente, estudiamos en detalle el problema de la identificación y proponemos tres métodos no interactivos y distribuidos que permiten el registro y acceso anónimo. Estos protocolos son especialmente ligeros y agnósticos en su implementación, lo que permite que puedan ser integrados con múltiples propósitos. Hemos formalizado y demostrado la seguridad de nuestros protocolos de identificación, y hemos realizado una implementación completa de ellos para, una vez más, demostrar la factibilidad y eficiencia de las soluciones propuestas. Bajo este marco teórico de identificación, somos capaces de asegurar el recurso custodiado, sin que ello suponga una violación para el anonimato de los usuarios. / [CA] La confiança és la base de les societats modernes. No obstant això, les relacions basades en confiança són difícils d’establir i poden ser explotades fàcilment amb resultats devastadors. En aquesta tesi explorem l’ús de protocols criptogràfics distribuïts per a construir sistemes de confiança on la confiança es veja reemplaçada per garanties matemàtiques i criptogràfiques. En aquests nous sistemes dinàmics, fins i tot si una de les parts es comporta de manera deshonesta, la integritat i resiliència del sistema estan garantides, ja que existeixen mecanismes per a superar aquest tipus de situacions. Per tant, hi ha una transició de sistemes basats en la confiança, a esquemes on aquesta acarona confiança és descentralitzada entre un conjunt d’individus o entitats. Cada membre d’aquest conjunt pot ser auditat, i la verificació universal assegura que tots els usuaris puguen calcular l’estat final en cadascun d’aquests mètodes, sense comprometre la privacitat individual dels usuaris. La majoria dels problemes de colůlaboració als quals ens enfrontem com a societat, poden reduir-se a dos grans dilemes: el votar una proposta, o un representant polític, o identificar-nos a nosaltres mateixos com a membres d’un colůlectiu amb dret d’accés a un recurs o servei. Per això, aquesta tesi doctoral se centra en els protocols criptogràfics distribuïts aplicats al vot electrònic i la identificació anònima. Hem desenvolupat tres protocols per al vot electrònic que complementen i milloren als mètodes més tradicionals, i a més protegeixen la privacitat dels votants al mateix temps que asseguren la integritat del procés de vot. En aquests sistemes, hem emprat diferents mecanismes criptogràfics que proveeixen, baix diferents assumpcions, de les propietats de seguretat que tot sistema de vot ha de tindre. Alguns d’aquests sistemes són segurs fins i tot en escenaris post-quàntics. També hem calculat minuciosament la complexitat temporal dels mètodes per a demostrar que són eficients i factibles de ser implementats. A més, hem implementats alguns d’aquests sistemes, o parts d’ells, i dut a terme una detallada experimentació per a demostrar la potencial de les nostres contribucions. Finalment, estudiem detalladament el problema de la identificació i proposem tres mètodes no interactius i distribuïts que permeten el registre i accés anònim. Aquests protocols són especialment lleugers i agnòstics en la seua implementació, la qual cosa permet que puguen ser integrats amb múltiples propòsits. Hem formalitzat i demostrat la seguretat dels nostres protocols d’identificació, i hem realitzat una implementació completa d’ells per a, una vegada més, demostrar la factibilitat i eficiència de les solucions proposades. Sota aquest marc teòric d’identificació, som capaces d’assegurar el recurs custodiat, sense que això supose una violació per a l’anonimat dels usuaris. / [EN] Trust is the base of modern societies. However, trust is difficult to achieve and can be exploited easily with devastating results. In this thesis, we explore the use of distributed cryptographic protocols to build reliable systems where trust can be replaced by cryptographic and mathematical guarantees. In these adaptive systems, even if one involved party acts dishonestly, the integrity and robustness of the system can be ensured as there exist mechanisms to overcome these scenarios. Therefore, there is a transition from systems based in trust, to schemes where trust is distributed between decentralized parties. Individual parties can be audited, and universal verifiability ensures that any user can compute the final state of these methods, without compromising individual users’ privacy. Most collaboration problems we face as societies can be reduced to two main dilemmas: voting on a proposal or electing political representatives, or identifying ourselves as valid members of a collective to access a service or resource. Hence, this doctoral thesis focuses on distributed cryptographic protocols for electronic voting and anonymous identification. We have developed three electronic voting schemes that enhance traditional methods, and protect the privacy of electors while ensuring the integrity of the whole election. In these systems, we have employed different cryptographic mechanisms, that fulfill all the desired security properties of an electronic voting scheme, under different assumptions. Some of them are secure even in post-quantum scenarios. We have provided a detailed time-complexity analysis to prove that our proposed methods are efficient and feasible to implement. We also implemented some voting protocols, or parts of them, and carried out meticulous experimentation to show the potential of our contributions. Finally, we study in detail the identification problem and propose three distributed and non-interactive methods for anonymous registration and access. These three protocols are especially lightweight and application agnostic, making them feasible to be integrated with many purposes. We formally analyze and demonstrate the security of our identification protocols, and provide a complete implementation of them to once again show the feasibility and effectiveness of the developed solutions. Using this identification framework, we can ensure the security of the guarded resource, while also preserving the anonymity of the users. / Larriba Flor, AM. (2023). Distributed Cryptographic Protocols [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/198106
194

"Man får sätta sig i passagerarsätet och låta Gud köra" : En kvalitativ intervjustudie om sex AA-medlemmars religiösa och spirituella upplevelse i deras nykterhetsprocesser / "You get to sit in the passanger seat and let God take the wheel" : A qualitative interview study on the religious and spiritual experience of six AA members in their sobriety processes

Lundström, Caroline January 2023 (has links)
The purpose of this essay is to investigate what practical function religion or spirituality has for six members of Alcoholics Anonymous. Furthermore, the aim is to investigate and analyze the members' religious turning point and compare their views on religion and spirituality before and after sobriety. The methods used are qualitative semi-structured interviews where the collected material in the form of audio recordings will be transcribed to then carry out a narrative analysis on the transcribed material. The results show that religion or spirituality fulfills a practical function for all respondents and that their view of religion and spirituality has changed to a more positive approach. The respondents' turning point came in connection with the early steps in the twelve-step program where everyone created an individual religious or spiritual view.
195

Anonymous Opt-Out and Secure Computation in Data Mining

Shepard, Samuel Steven 09 November 2007 (has links)
No description available.
196

American Hamlet: Shakespearean Epistemology in Infinite Jest

Walsh, James Jason, JR. 04 September 2014 (has links)
No description available.
197

On the Viability of Digital Cash in Offline Payments

Holgersson, Joakim, Enarsson, John January 2022 (has links)
Background. As the financial systems around the world become more digitized with the use of a card and mobile payments - we see a decrease in willingness to accept cash payments in many countries. These digital payments require a stable network connection to be processed in real-time. In rural areas or during times of crisis where these network connections may be unavailable there is a need to resort to some payment method that works offline. Paper cash is preferred by some because of its anonymous nature and with the realization of blind signatures the concept of digital cash was constructed. Digital cash is a digitized version of the traditional paper cash that values payer privacy and can be spent while both parties are offline with the use of smart cards or other mobile devices. Unlike physical paper cash, digital cash is without additional mitigations easily copied and forged as they only consist of information. Objectives. The objective of this work is to determine the viability of digital cash as a replacement or complement to today’s paper cash. The results will describe our findings on what technologies are necessary to securely exchange digital cash offline, as well as our findings on whether arbitrary payment amounts can be exchanged efficiently as well as exchanged between users of different banks. Methods. This work consists of threat modeling to identify the necessary technologies to securely exchange digital cash and what they accomplish. An extensive literature study and theoretical evaluations of state-of-the-art digital cash schemes are also part of the work. Results. The results show that digital cash can be constructed and exchanged securely with various optional features that make it more or less resemble its physical counterpart. With payer anonymity in the center and the inevitable risk of fraudulent users’ double-spending coins - the identified technologies do their best to reduce the cost-effectiveness of double-spending. Cryptographic solutions, as well as hard-to-tamper-with hardware, are the two key technologies for this. Advancements in cryptography have enabled more efficient storage and spending of digital cash with compact wallets and divisible digital cash. Conclusions. Digital cash has been a theoretical concept for almost four decades and is becoming more secure and efficient by being reconstructed using more modern cryptographic solutions. Depending on the requirements of the payment system, some schemes support arbitrary amount payment exchanges in constant time, be-tween users of different banks, transferability and some can run efficiently on privacy assuring hard-to-tamper with hardware. No scheme can do it all, but this work shines a light on some important considerations useful for future practical implementation of digital cash. / Bakgrund. Samtidigt som betalningar sker mer digitalt med hjälp av betalkort och mobiltelefoner ser vi hur färre försäljare accepterar kontanter som betalningsmedel. Det är här digitala betalningarna kräver stabil nätverksuppkoppling för att genom-föras och på avlägsna platser och under krissituationer kan den här uppkopplingen bli otillgänglig - vilket leder till ett behov för offline-betalningar. Kontanter används av några på grund av dess anonyma natur och med förverkligandet av blinda signaturer växte konceptet om digitala kontanter fram. Digitala kontanter är som det låter, en digital variant av kontanter som försöker uppnå samma anonymitet samt kunna överföras medan båda parter är offline med hjälp av betalkort eller andra mobila enheter. Till skillnad från fysiska kontanter kan dessa digitala mynt utan speciella åtgärder lätt kopieras och förfalskas eftersom de enbart består av information. Syfte. Syftet med det här arbetet är att ta redo på huruvida digitala kontanter kan ersätta eller fungera som ett komplement till dagens kontanter, samt ta redo på vilka möjligheter det finns för en implementation av ett sådant system idag. Resultatet ska beskriva våra upptäckter om vilka tekniker som behövs för att på ett säkert sätt kunna överföra digitala kontanter offline, samt våra upptäckter om huruvida godtyckliga summor kan överföras på ett effektivt sätt och mellan kunder av olika banker. Metod. Metoden vi använder består av att konstruera en hotmodell för att identifiera nödvändiga tekniker för att på ett säkert sätt kunna överföra digitala kontanter och kunna redogöra vad de uppfyller för funktioner. Arbetet innefattar även en omfattande litteraturstudie och teoretiska utvärderingar av toppmoderna digitala kontantsystem. Resultat. Resultatet visar att digitala kontanter kan konstrueras för att överföras säkert med flera frivilliga funktioner som gör att överföringarna mer eller mindre liknar sin fysiska motsvarighet. Genom att värna om ärliga betalares anonymitet och med en oundviklig risk för dubbelspendering gör de identifierade teknikerna sittbästa för att minska betalningstider och incitamentet att dubbelspendera med hjälp av kryptering och speciell svårmanipulerad hårdvara. Slutsatser. Digitala kontanter har funnits som ett teoretiskt koncept i snart fyradecennier och blir snabbt säkrare samt effektivare när de byggs om och baseras på nya krypteringslösningar. Beroende på vilka krav man har på sitt betalningssystem kan de byggas för att överföra godtyckliga summor i konstant tidskomplexitet, mellan användare av olika banker, överföras flera gånger likt vanliga kontanter eller med hjälp av svårmanipulerad hårdvara. Inget system kan göra allt idag och det här arbetet kan hjälpa den som vill bygga ett produktionssystem med vilka avväganden som kan göras.
198

Molecular approaches to direct diagnosis and characterization of Leishmania donovani in clinical isolates

Tai, Nahla Omer Ahmed El 06 March 2003 (has links)
Die vorliegende Studie wurde in einer Gruppe von Dörfern im Ostsudan, Gedaref State, durchgeführt. Bei 100 Patienten mit der Verdachtsdiagnose Kala Azar- oder Post-Kala Azar- Leishmaniose war der Erregernachweis mit der PCR direkt in klinischen Proben, die auf Filterpapier aufgebracht worden waren, ohne vorherige Kultivierung erfolgreich. In dieser PCR wurden die ribosomalen, internal transcribed spacer (ITS1 & ITS2) amplifiziert, weil sie sehr variabel sind, eine klare Speziesidentifizierung gestatten und bei weiterführenden Analysen der PCR-Produkte auch der Nachweis stammspezifischer Unterschiede erwartet werden konnte. Für die Analyse der Diversität von Leishmania donovani-Isolaten aus dem Sudan wurden 4 verschiedene PCR-basierte Methoden eingesetzt: das PCR-Fingerprinting mit unspezifischen Einzelprimern, die RFLP- Analyse des amplifizierten ITS-Locus, ,,single strand conformation polymorphism (SSCP)- Analysen der amplifizierten ITS-Region, des Gens, welches für die Hauptoberflächenprotease (gp63) kodiert, und anonymer DNA- Fragmente sowie Sequenzanalysen der entsprechenden Zielregionen. Das PCR-Fingerprinting und die Restriktionsanalyse der ITS-Region lieferten weitgehend übereinstimmende Fragmentmuster für alle untersuchten L.donovani-Stämme. 12 unterschiedliche Profile wurden bei der SSCP-Analyse des ITS1-Locus für 86 Isolate aus dem Sudan erhalten, während der ITS2-Locus bei diesen Stämmen hochkonserviert war und nur ein Stamm ein unterschiedliches SSCP-Muster aufwies. L. Donovani -Stämme anderer geographischer Herkunft hatten unterschiedliche ITS2-Profile in der SSCP. Für den gp63 - Locus waren 3 polymorphe SSCP-Muster bei 31 untersuchten sudanesischen Isolaten nachweisbar. Für die meisten der anonymen DNA-Fragmente, L510, L413, LK413, L0308 UND L0114, konnten leider nur von 8 kultivierten Stämmen gute PCR-Produkte erhalten werden. Lediglich das Fragment L0110 konnte erfolgreich von 31 auf Filterpapier aufgebrachten Proben direkt amplifiziert werden. Die Suche nach Polymorphismen mit der SSCP ergab keine Unterschiede in diesen anonymen DNA-Regionen, mit Ausnahme des Fragments L0114, das zwei verschiedene Muster aufwies. Die Ergebnisse der SSCP-Analysen und der DNA- Sequenzierung stimmten gut überein, wodurch bestätigt wurde, dass die SSCP genetische Unterschiede auf dem Niveau einzelner Basenaustausche nachweisen kann. Die SSCP- Technik hat Vorteile gegenüber den anderen Methoden, die für die Untersuchung von Sequenzvariationen innerhalb der Spezies L. donovani angewandt wurden. Es konnten keine Korrelationen zwischen der Form der klinischen Manifestation und den Ergebnissen des PCR- Fingerprinting, der ITS-RFLP- und ITS-SSCP- Analysen festgestellt warden. Diese Studie ist von besonderem Nutzen in epidemiologischen Feldstudien, bei denen die Kultivierung der Erreger besonders in Entwicklungsländern extrem schwierig sein kann. / This study was carried out in clusters of villages that represent an endemic focus of visceral leishmaniasis (VL). These villages were located in Gedaref state, eastern Sudan. For diagnostic purposes polymerase chain reaction (PCR) was performed successfully, directly from clinical samples spotted on filter papers with no prior cultivation from 100 patients suspected of having kala-azar or post kala-azar dermal leishmaniasis. Mainly the ribosomal internal transcribed spacer (ITS1 & ITS2) were targeted in PCR because this region is more variable and allows clear species identification and also strain differences could be expected by further analysis of these PCR products. PCR was found to be more sensitive compared to the gold standard microscopic method. Four PCR based approaches were used to analyse diversity within Sudanese isolates of Leishmania donovani. Methods compared were fingerprinting with single non-specific primers, restriction analysis of the amplified ITS locus (RFLP), single-stranded conformation polymorphism (SSCP) of the ITS region, major surface protease (gp63) gene, anonymous DNA fragments and sequencing of these targeted regions. When PCR fingerprinting and restriction analysis of ITS region were applied, highly similar fragment patterns were observed for all strains of L. donovani studied. The ITS1 locus gave 12 different SSCP profiles among the 86 Sudanese isolates, where as the ITS2 locus was highly conserved among the 86 samples with the exception of 1 isolate. Strains of L. donovani derived from other geographical areas were found to have different ITS2 patterns. The gp63 locus gave 3 polymorphic patterns among 31 Sudanese isolates. Concerning most of the anonymous DNA fragments namely, L510, L413, LK413, L0308 and L0114 unfortunately, we succeeded to get good PCR products only from DNA extracted 8 successful cultures. Only for the fragment L0110 we were able to get good PCR products from 31 samples spotted on filter papers. When these PCR products were investigated for polymorphisms using SSCP no differences were observed with exception of L0114 region, which showed 2 patterns. SSCP analysis correlates well with results of DNA sequencing and confirmed that SSCP was able to detect genetic diversity at the level of a single nucleotide. SSCP had advantages over the other methods employed for investigating of sequence variation within the species L. donovani. There was no correlation between the form of clinical manifestation of the disease and the PCR fingerprinting, ITS-RFLP, or ITS-SSCP characteristics. This study is beneficial particularly in epidemiological studies based on field-work where obtaining cultures can be extremely difficult especially in developing countries.
199

Agent-based one-shot authorisation scheme in a commercial extranet environment

Au, Wai Ki Richard January 2005 (has links)
The enormous growth of the Internet and the World Wide Web has provided the opportunity for an enterprise to extend its boundaries in the global business environment. While commercial functions can be shared among a variety of strategic allies - including business partners and customers, extranets appear to be the cost-effective solution to providing global connectivity for different user groups. Because extranets allow third-party users into corporate networks, they need to be extremely secure and external access needs to be highly controllable. Access control and authorisation mechanisms must be in place to regulate user access to information/resources in a manner that is consistent with the current set of policies and practices both at intra-organisational and cross-organisational levels. In the business-to-customer (B2C) e-commerce setting, a service provider faces a wide spectrum of new customers, who may not have pre-existing relationships established. Thus the authorisation problem is particularly complex. In this thesis, a new authorisation scheme is proposed to facilitate the service provider to establish trust with potential customers, grant access privileges to legitimate users and enforce access control in a diversified commercial environment. Four modules with a number of innovative components and mechanisms suitable for distributed authorisation on extranets are developed: * One-shot Authorisation Module - One-shot authorisation token is designed as a flexible and secure credential for access control enforcement in client/server systems; * Token-Based Trust Establishment Module - Trust token is proposed for server-centric trust establishment in virtual enterprise environment. * User-Centric Anonymous Authorisation Module - One-task authorisation key and anonymous attribute certificate are developed for anonymous authorisation in a multi-organisational setting; * Agent-Based Privilege Negotiation Module - Privilege negotiation agents are proposed to provide dynamic authorisation services with secure client agent environment for hosting these agents on user's platform
200

Shelter to Hope

Thompson, Margaret Anne 15 May 2012 (has links)
No description available.

Page generated in 0.0394 seconds