• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 2
  • Tagged with
  • 10
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Detektering och felkorrigering av fel i flashminnen

Karlsson, Andrea January 2004 (has links)
No description available.
2

Detektering och felkorrigering av fel i flashminnen

Karlsson, Andrea January 2004 (has links)
No description available.
3

Kryptografi och kryptering / Cryptography and encryption

Petersen, Palle January 2012 (has links)
This work is about cryptography in general but also how the encryption works, and what's needed for encryption to work. I will also take up a little around the history around the encryption.
4

Artificiella immunsystem kan inte ge säkrare datorsystem / The immune system approach cannot provide more secure computer systems

Andersson, Mats January 2005 (has links)
<p>Forskningen om artificiella immunsystem försöker använda människans immunförsvar som modell för hur ett datorsystem på egen hand skall kunna försvara sig mot okänt inkräktande, till skillnad från traditionella antiviruslösningar som bygger på manuell detektion av nya virus. </p><p>Denna uppsats hävdar att människans immunförsvar inte är någon relevant modell för ett artificiellt immunsystem som tillgodoser användarnas behov av säkrare datorsystem, eftersom det finns skillnader i hur datorsystem och människor principiellt fungerar.</p><p>Ett antal hypoteser ställs upp som beläggs med data från den immunologiska forskningen, Microsofts säkerhetsbulletiner, samt virusbeskrivningar från antivirusföretaget Sophos. Hypoteserna kopplas ihop i en slutledningskedja som visar att de hypoteser som relaterar till datorsystem, inte är förenliga med de hypoteser som relaterar till människans immunförsvar, om det artificiella immunsystemet skall tillgodose användarnas behov av säkrare datorsystem. </p><p>Forskningen om artificiella immunsystem diskuteras, där de principer och antaganden som de olika lösningarna bygger på monteras ned genom att implicita inkonsistenser görs explicita. Uppsatsen avslutas med en belysning av varför hypoteserna egentligen går att belägga, där grundbulten är att människans immunförsvar skyddar behovet hos sin värd, den mänskliga individen, till skillnad från det artificiella immunsystemet, som inte är tänkt att skydda behovet hos sin värd, själva datorsystemet, utan snarare behovet hos användaren av datorsystemet.</p>
5

Är handdatorer säkra nog för hälso- och sjukvården? / Are handheld computers secure enough to be used in the health- and medical care?

Larsson, Sandra January 2002 (has links)
<p>The aim of this report is to discuss computer security in handheld computers and to find out the appropriate security level that must be implemented to be able to use handheld computers within the Swedish healthcare system. Most healthcare centers are using some kind of electronic journals for their patient´s data today, but there are still a number of clinics that are usingthe old paper-system. </p><p>On a few places in Sweden the use of handheld computers at the clinics has already started, but in the United States the use of handheld computers in the medical area is already widespread and from this we can see a lot of different situations where it is useful and effective to work with handheld computers. </p><p>The security demands on patient´s journals are high and regulated in both Swedish law and regulations from the National Swedish Board of Health and Welfare. The law does not have any substantial demands, but states that there should be an adequate security level based on the nature of the information and the costs. The conclusions of this report is that this level of security can be achieved in handheld computers if additional software is installed and used in combination with the security features in the operating system. It is also necessary to have a good method for user identification that is adjusted to fit the situation in the clinic.</p>
6

Artificiella immunsystem kan inte ge säkrare datorsystem / The immune system approach cannot provide more secure computer systems

Andersson, Mats January 2005 (has links)
Forskningen om artificiella immunsystem försöker använda människans immunförsvar som modell för hur ett datorsystem på egen hand skall kunna försvara sig mot okänt inkräktande, till skillnad från traditionella antiviruslösningar som bygger på manuell detektion av nya virus. Denna uppsats hävdar att människans immunförsvar inte är någon relevant modell för ett artificiellt immunsystem som tillgodoser användarnas behov av säkrare datorsystem, eftersom det finns skillnader i hur datorsystem och människor principiellt fungerar. Ett antal hypoteser ställs upp som beläggs med data från den immunologiska forskningen, Microsofts säkerhetsbulletiner, samt virusbeskrivningar från antivirusföretaget Sophos. Hypoteserna kopplas ihop i en slutledningskedja som visar att de hypoteser som relaterar till datorsystem, inte är förenliga med de hypoteser som relaterar till människans immunförsvar, om det artificiella immunsystemet skall tillgodose användarnas behov av säkrare datorsystem. Forskningen om artificiella immunsystem diskuteras, där de principer och antaganden som de olika lösningarna bygger på monteras ned genom att implicita inkonsistenser görs explicita. Uppsatsen avslutas med en belysning av varför hypoteserna egentligen går att belägga, där grundbulten är att människans immunförsvar skyddar behovet hos sin värd, den mänskliga individen, till skillnad från det artificiella immunsystemet, som inte är tänkt att skydda behovet hos sin värd, själva datorsystemet, utan snarare behovet hos användaren av datorsystemet.
7

Är handdatorer säkra nog för hälso- och sjukvården? / Are handheld computers secure enough to be used in the health- and medical care?

Larsson, Sandra January 2002 (has links)
The aim of this report is to discuss computer security in handheld computers and to find out the appropriate security level that must be implemented to be able to use handheld computers within the Swedish healthcare system. Most healthcare centers are using some kind of electronic journals for their patient´s data today, but there are still a number of clinics that are usingthe old paper-system. On a few places in Sweden the use of handheld computers at the clinics has already started, but in the United States the use of handheld computers in the medical area is already widespread and from this we can see a lot of different situations where it is useful and effective to work with handheld computers. The security demands on patient´s journals are high and regulated in both Swedish law and regulations from the National Swedish Board of Health and Welfare. The law does not have any substantial demands, but states that there should be an adequate security level based on the nature of the information and the costs. The conclusions of this report is that this level of security can be achieved in handheld computers if additional software is installed and used in combination with the security features in the operating system. It is also necessary to have a good method for user identification that is adjusted to fit the situation in the clinic.
8

Design och implementering av en datorsäkerhetsdatabas – samt en behovsanalys därav

Lagergren, Tobias January 2010 (has links)
Denna rapport beskriver de behov vilka ligger tillgrund för att skapa en IT-säkerhetsdatabas. Rapporten tar även upp olika IT-säkerhetsproblem och för en diskussion om vad som är faran med dessa problem. Diskussionen förs inom två områden rörande IT-säkerhet.Det ena området är om IT-säkerhet i allmänhet och tar upp begreppet CIA. CIA står för de engelska begreppen Confidentiality, Integrity och Availability och på svenska, sekretess, integritet och tillgänglighet.Den andra delen handlar om lite mer specifika IT-säkerhetsproblem, som till exempel virus och sniffing.På uppdrag av FOI är en databas, vilken är avsedd för att lagra information rörande IT-säkerhet, skapad. Rapporten tar upp en del grundläggande databasteori och beskriver designen och implementationen av databasen. Även hur databasen fungerar beskrivs.Slutligen förs en diskussion om uppnådda resultat och om möjlig framtida utveckling av databasen. / This report describes the needs which are the basis for creating an IT security database.The report also discusses various IT security issues and a discussion of what are the dangers of these problems. The discussion conducted in two areas relating to IT security.The first part is about IT security in general and addresses the concept of the CIA. CIA stands for the English concepts of Confidentiality, Integrity and Availability. The terms in Swedish are sekretess, integritet and tillgänglighet.The second part deals with some more specific IT security problems, such as viruses and sniffing.On behalf of FOI a database is created, which is designed to store information relating to IT security. It outlines some basic database theory and describes the design and implementation of the database. Also the functions in the database are described.Finally a discussion over the results achieved and the possible future development of database is carried out.
9

Detection of Prototype Pollution Using Joern : Joern’s Detection Capability Compared to CodeQL’s / Detektering av prototypförorening med hjälp av Joern : Joerns detekteringsförmåga jämfört med CodeQL:s

Fröberg, Tobias January 2023 (has links)
JavaScript-built programs are widely used by the general public, but they are also vulnerable to JavaScript-related exploits stemming from the newly discovered prototype pollution vulnerability. Research has been focused on understanding the impact of this vulnerability and finding ways to detect it using code analysis tools. However, current tools have difficulty achieving both high accuracy and completeness, and many do not provide out-of-thebox support for detecting prototype pollution. This creates the possibility of tools with no out-of-the-box support for the vulnerability potentially being better suited for different environments and scenarios than the currently employed state-of-the-art. This thesis aggregates the existing knowledge about prototype pollution detection and examines the detection capability of Joern, a code analysis tool that does not have out-of-the-box support for prototype pollution detection, by comparing it to the state-of-the-art tool CodeQL. The comparison is made by analyzing their ability to detect prototype pollution in vulnerable Node.js packages. Both tools use queries to analyze code. An implemented Joern query is compared to prototype pollution queries included in CodeQL, as well as a CodeQL query taken from the literature. The results show that Joern is capable of identifying prototype pollution vulnerabilities but also wrongly reports more places as vulnerable than it correctly identifies. The same issue was found with the CodeQL query taken from the literature, which also found more vulnerabilities than the implemented Joern query. However, the implemented Joern query could identify a larger number of vulnerabilities in the dataset than the included CodeQL queries. Joern’s reasons for the misclassification of code as (non)vulnerable were identified as JavaScript constructs/features not being correctly modeled, bugs in the tool, and difficulty in differentiating data structures from each other. In conclusion, Joern can be used to detect prototype pollution vulnerabilities but requires further development and research to improve its detection capability. / JavaScript-byggda program används dagligen av allmänheten, men dessa program är sårbara för olika JavaScript-relaterade angrepp möjliggjord av den nyligen upptäckta sårbarheten prototypförorening. Tidigare forskning har fokuserat på att förstå dess konsekvenser i kombination med sätt att detektera sårbarheten med hjälp av verktyg för kodanalys. Nuvarande verktyg har svårt att detektera alla sårbarheter med en hög noggrannhet, och många ger inte stöd för att detektera prototypförorening som standard. Detta skapar möjligheten för verktyg utan inbyggt stöd för sårbarheten att potentiellt vara bättre lämpade i olika miljöer och scenarier än nuvarande state-of-the-art. Denna rapport sammanfattar den befintliga kunskapen om detektion av prototypförorening och undersöker detekteringsförmågan hos Joern, ett verktyg för kodanalys som inte har inbyggt stöd för att detektera prototypförorening, genom att jämföra den med state-of-the-art-verktyget CodeQL. Jämförelsen görs genom att analysera verktygens förmåga att detektera prototypförorening i sårbara Node.js-paket. Båda verktygen använder queries för att analysera kod. En implementerad Joern-query jämförs med queries som ingår i CodeQL, samt med en CodeQL-query som hämtas från litteraturen. Resultaten visar att Joern kan identifiera prototypförorening men rapporterar även felaktigt fler platser som sårbara än den korrekt identifierar. CodeQL-queryn som hämtades från litteraturen hade samma problem, dock kunde den hitta fler sårbarheter än den implementerade Joern-queryn. Den implementerade Joern-queryn hittade istället ett större antal sårbarheter i datasetet än de queries som var inkluderade i CodeQL. Joerns anledningar för felklassificering av kodrader som (icke)sårbara identifierades som att vissa JavaScript-konstruktioner modelleras felaktigt, buggar i verktyget och svårigheter att skilja mellan datastrukturer. Sammanfattningsvis kan Joern användas för att detektera prototypförorening men kräver ytterligare utveckling och forskning för att förbättra dess detekteringsförmåga.
10

IoT Security in Practice : A Computer Security Analysis of the IKEA “TRÅDFRI” Platform / IoT Säkerhet i Praktiken : En datorsäkerhetsanalys av IKEAs “TRÅDFRI”

Szreder, Mikael January 2019 (has links)
In order to develop secure Internet of Things (IoT) devices, it is vital that security isconsidered throughout the development process. However, this is not enough as vulnerabledevices still making it to the open market. To try and solve this issue, this thesis presentsa structured methodology for performing security analysis of IoT platforms. The presented methodology is based on a black box perspective, meaning that theanalysis starts without any prior knowledge of the system. The aim of the presentedmethodology is to obtain information in such a way as to recreate the system design fromthe implementation. In turn, the recreated system design can be used to identify potentialvulnerabilities. Firstly the potential attack surfaces are identified, which the methodology calls inter-faces. These interfaces are the point of communication or interaction between two partsof a system. Secondly, since interfaces do not exist in isolation, the surrounding contextsin which these interfaces exist in are identified. Finally the information processed by theseinterfaces and their contexts are analyzed. Once the information processed by the iden-tified interfaces in their respective contexts are analysed, a risk assessment is performedbased on this information. The methodology is evaluated by performing an analysis of the IKEA “TRÅDFRI”smart lighting platform. By analysing the firmware update process of the IKEA “TRÅD-FRI” platform it can be concluded that the developers have used standardized protocolsand standardized cryptographic algorithms and use these to protect devices from ma-licious firmware. The analysis does however find some vulnerabilities, even though thedevelopers have actively taken steps to protect the system.

Page generated in 0.0649 seconds