• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 74
  • 30
  • Tagged with
  • 104
  • 48
  • 35
  • 32
  • 28
  • 27
  • 21
  • 21
  • 20
  • 19
  • 17
  • 16
  • 15
  • 15
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Utvärdering av Ronnums Herrgårds nätverk

Andersson, Martin, Olofsson, Marcus, Olofsson, Philippa January 2003 (has links)
No description available.
22

Utvärdering av Ronnums Herrgårds nätverk

Andersson, Martin, Olofsson, Marcus, Olofsson, Philippa January 2003 (has links)
No description available.
23

Contingency planning for Bofors Defence AB, an application of existing methods / Upprättande av avbrottsplaner för Bofors Defence AB, ett tillämpningsexempel

Karlsson, Terése January 2002 (has links)
<p>Bofors Defence AB is in the process of updating and documenting the company’s routines for information security. The object is to be certified according to the standard ISO 17799-1 during 2003. Among other things updating means that the company will be provided with contingency plans who should insure a reliable IT-environment. Basically it is all about protecting the company’s information related systems, ensure contingency in the daily work and maintaining the trust of the market and the authorities. The aim of the Thesis was to apply existing methods in the making of contingency plans. The plans are focused on the information related systems that are critical to the company and takes in consideration the threats, which might stop them from operating as desired. The contingency plans cover a limited numberof systems, which for example handle e-mail and order intake. The plans comprise the servers and platforms (for example operating systems), which are essential to the systems. The Thesis is focused on the aspect of availability. The aspects of confidentiality (for example fire walls) and integrity (for example access restrictions) are handled by the company’s own personnel. To ensure contingency is only a minor part of the work that needs to bee done before a company can be certified according to ISO 7799-1. This Thesis needs complementary additions before it can be incorporated in the documentation presented to the accreditation agency. However the result is in line with the company’s commission.</p>
24

Penetrationstester : Offensiv säkerhetstestning

Bostorp, Carl-Johan January 2006 (has links)
<p>Penetrationstester är ett sätt att utifrån ett angreppsperspektiv testa datasäkerhet. Denna rapport tar upp ett antal vanliga sårbarhetstyper att leta efter, och föreslår metoder för att testa dem. Den är skapad för att vara ett stöd för organisationer som vill starta en egen penetrationstestverksamhet. I rapporten ingår därför förutom sårbarhetstyper att leta efter, även de viktigaste typer av verktyg och kompetenser som behövs. Även förslag på administrativa rutiner och en grov skiss på utförandet finns med. I sista kapitlet finns sedan en diskussion om hur rapporten kan ligga till underlag för fortsatt arbete och hur penetrationstester använder sig av/relaterar till ett par närliggande områden såsom kryptering och intrångsdetektering. Det hela avslutas med en liten analys på när penetrationstester är användbara, vilket är när de antingen är helautomatiserade och bara kontrollerar ett fåtal sårbarheter, eller när kostnaden för ett intrång skulle bli väldigt stor.</p>
25

Analysis of authentication systems : which is the most suitable for BTG?

Hannani, Adnan January 2004 (has links)
No description available.
26

Securing XML Web Services : using WS-security

Antonsson, Martin January 2003 (has links)
No description available.
27

Informationssäkerhet : en undersökning om säkerhetsarbetet bland företag i Dals-Ed

Bengtsson, Jenny, Olsson, Jenny January 2003 (has links)
No description available.
28

Säkerhetsanalys av Bluetooth-kommunikation

Heimer, Anders, Seffel, Jonas January 2006 (has links)
<p>Detta examensarbete beskriver resultatet av en undersökning av säkerheten hos Bluetooth</p><p>samt hur användning av Bluetooth-utrustade produkter kan påverka användarnas integritet.</p><p>Undersökningen har genomförts dels genom litteraturstudier och dels genom implementation</p><p>av en forskningsprototyp. Forskningsprototypen har använts vid ett experiment där vi</p><p>utrönt vilken information en Bluetooth-utrustad produkt avslöjar till en tredje part.</p><p>Vid experimentet har vi även försökt koppla ihop Bluetooth-utrustade produkter med</p><p>fysiska personer i syfte att visa möjligheterna att kartlägga människors rörelsemönster.</p><p>Resultatet av undersökning har visat att det finns flera säkerhetsbrister hos</p><p>Bluetooth-utrustade produkter, men att merparten av dessa inte beror på</p><p>Bluetooth-standarden utan på implementationen av den. Vidare dras slutsatsen att det</p><p>går att kartlägga människors rörelsemönster med hjälp av Bluetooth.</p><p>I uppsatsen beskrivs först Bluetooth-standarden, följt av en beskrivning av säkerheten hos Bluetooth.</p><p>Slutligen beskrivs implementationen av forskningsprototypen och resultatet av experimentet.</p> / <p>This report describes the result of an experiment that studies security and privacy issues in products</p><p>using Bluetooth. The study has been carried out by performing a literature study</p><p>and by implementing a research prototype. The research prototype has been used in an</p><p>experiment in which we examined the amount of information a Bluetooth equipped product reveals</p><p>when being used. We have also tried to correlate Bluetooth equipped products with their respective owners in the experiment.</p><p>This was done to investigate the possibilities of tracking peoples' movement patterns.</p><p>The result of the study shows that there exist several security flaws in Bluetooth equipped</p><p>products. However, the main part of the flaws are not a product of the Bluetooth standard. Instead, it</p><p>is the implementations of the Bluetooth standard that contains the security flaws. Further, we concluded that it</p><p>is possible to track peoples' movement patterns using Bluetooth.</p><p>The report starts with a description of the Bluetooth standard, followed by</p><p>a description of various aspects regarding Bluetooth security. Finally, the implementation of</p><p>the research prototype and the subsequent results from the experiment are described.</p>
29

Analysis of authentication systems : which is the most suitable for BTG?

Hannani, Adnan January 2004 (has links)
No description available.
30

Securing XML Web Services : using WS-security

Antonsson, Martin January 2003 (has links)
No description available.

Page generated in 0.0403 seconds