Spelling suggestions: "subject:"6electronic data processing departments"" "subject:"belectronic data processing departments""
51 |
Sécurité de l’information par stéganographie basée sur les séquences chaotiques / Information security by steganography based on chaotic sequencesBattikh, Dalia 18 May 2015 (has links)
La stéganographie est l’art de la dissimulation de l’information secrète dans un médium donné (cover) de sorte que le médium résultant (stégo) soit quasiment identique au médium cover. De nos jours, avec la mondialisation des échanges (Internet, messagerie et commerce électronique), s’appuyant sur des médiums divers (son, image, vidéo), la stéganographie moderne a pris de l’ampleur. Dans ce manuscrit, nous avons étudié les méthodes de stéganographie LSB adaptatives, dans les domaines spatial et fréquentiel (DCT, et DWT), permettant de cacher le maximum d’information utile dans une image cover, de sorte que l’existence du message secret dans l’image stégo soit imperceptible et pratiquement indétectable. La sécurité du contenu du message, dans le cas de sa détection par un adversaire, n’est pas vraiment assurée par les méthodes proposées dans la littérature. Afin de résoudre cette question, nous avons adapté et implémenté deux méthodes (connues) de stéganographie LSB adaptatives, en ajoutant un système chaotique robuste permettant une insertion quasi-chaotique des bits du message secret. Le système chaotique proposé consiste en un générateur de séquences chaotiques robustes fournissant les clés dynamiques d’une carte Cat 2-D chaotique modifiée. La stéganalyse universelle (classification) des méthodes de stéganographie développées est étudiée. A ce sujet, nous avons utilisé l’analyse discriminante linéaire de Fisher comme classifieur des vecteurs caractéristiques de Farid, Shi et Wang. Ce choix est basé sur la large variété de vecteurs caractéristiques testés qui fournissent une information sur les propriétés de l’image avant et après l’insertion du message. Une analyse des performances des trois méthodes de stéganalyse développées, appliquées sur des images stégo produites par les deux méthodes de stéganographie LSB adaptatives proposées, est réalisée. L’évaluation des résultats de la classification est réalisée par les paramètres: sensibilité, spécificité, précision et coefficient Kappa. / Steganography is the art of the dissimulation of a secret message in a cover medium such that the resultant medium (stego) is almost identical to the cover medium. Nowadays, with the globalization of the exchanges (Internet, messaging and e-commerce), using diverse mediums (sound, embellish with images, video), modern steganography is widely expanded. In this manuscript, we studied adaptive LSB methods of stéganography in spatial domain and frequency domain (DCT, and DWT), allowing of hiding the maximum of useful information in a cover image, such that the existence of the secret message in the stégo image is imperceptible and practically undetectable. Security of the message contents, in the case of its detection by an opponent, is not really insured by the methods proposed in the literature. To solve this question, we adapted and implemented two (known) methods of adaptive stéganographie LSB, by adding a strong chaotic system allowing a quasi-chaotic insertion of the bits of the secret message. The proposed chaotic system consists of a generator of strong chaotic sequences, supplying the dynamic keys of a modified chaotic 2D Cat map. Universal steganalysis (classification) of the developed methods of stéganography, is studied. On this question, we used the linear discriminating analysis of Fisher as classifier of the characteristic vectors of Farid, Shi and Wang. This choice is based on the wide variety of tested characteristic vectors that give an information about the properties of the image before and after message insertion. An analysis of the performances of three developed methods of steganalysis, applied to the produced stego images by the proposed adaptive methods of stéganography, is realized. Performance evaluation of the classification is realized by using the parameters: sensibility, specificity, precision and coefficient Kappa.
|
52 |
Criminal liability of Internet providers in Germany and other jurisdictionsFunk, Antje Elisabeth Margarete 12 1900 (has links)
Thesis (LLM)--Stellenbosch University, 2004 / ENGLISH ABSTRACT: This thesis deals with the criminal liability of Internet providers. The
focus is on Germany, but the analysis is put in a wider, comparative context.
This is done with reference to South Africa, as well as Europe and the
American system. This thesis demonstrates and discusses the existing legal
norms to regulate Internet provider liability for illegal content on the Internet
and the international efforts to deal with this issue. In the introduction it is
shown how the Internet has given rise to a new form of global communication
and the accompanying legal problems. This is followed by an examination of
the different functions Internet providers have.
A survey of some of the important crimes affecting the Internet and also
some Internet-specific offences put the more general issue of liability in a
more specific context. Traditional and new forms of crimes are discussed.
This section is followed by an analysis of Internet provider liability under
German criminal law and Germany's Teleservices Act. From an international
criminal law perspective some international instruments, like the Cybercrime
Convention of the Council of Europe, is discussed. National legislation,
especially in the context of the European Union, must always be put in the
proper regional and international context.
The thesis concludes with some thoughts on alternative, or perhaps
complementary, methods to fight illegal and criminal conduct on the Internet.
This is done not as a critique of the responses to Internet crime, but rather to
strengthen the many hands trying to reduce Internet crime. / AFRIKAANSE OPSOMMING: Hierdie tesis handeloor die strafregtelike aanspreekliheid van Internet diensverskaffers.
Die fokus val op Duitsland, maar die analise word ook geplaas in 'n wyer, vergelykende
konteks. Dit word gedoen met verwysing na Suid-Afrika, sowel as Europa en die VSA.
Die tesis demonstreer en bespreek die bestaande regsnorme wat Internet
diensverskaffers reguleer met spesifieke verwysing na aanspreeklikheid vir onwettige
inhoud op die Internet en internasionale pogings om hierdie probleem aan te spreek. Ter
inleiding word daar aangetoon hoe die Internet aanleiding gee tot nuwe vorme van
globale kommunikasie en die regsprobleme wat dit tot gevolg het. Dit word gevolg deur
'n ondersoek na die verskillende funksies van Internet verskaffers.
'n Ontleding en bespreking van Internet-spesifieke misdrywe plaas die meer
algemene vraagstuk in 'n meer gefokusde konteks. Tradisionele en nuwe vorme van
misdaad word bespreek. Hierdie afdeling word gevolg deur 'n ontleding van Internet
diensverskaffer aanspreeklikheid ingevolge Duitse reg en die Duitse wetgewing op die
terrein van telediens. Uit 'n internasionale strafreg oogpunt word sekere internasionale
instrumente, soos die Cybercrime Convention van die Raad van Europa, bespreek.
Nasionale wetgewing, veral in die konteks van die Europese Unie, word ook in die
relevante regionale en internasionale konteks geplaas.
Die tesis word afgesluit met sekere gedagtes oor alternatiewe, of moontlik
komplimentêre, metodes in die stryd teen Internet-kriminaliteit. Dit moet nie gesien word
as kritiek op die huidige stand van sake nie, maar eerder as 'n poging om die talle
rolspelers in die stryd teen Internet misdaad se hande te sterk.
|
53 |
Bridging the gap between Privacy by Design and mobile systems by patterns / Modèles pour les environnements de terminaux nomades "Privacy by Design"Sokolova, Karina 27 April 2016 (has links)
De nos jours, les smartphones et les tablettes génèrent, reçoivent, mémorisent et transfèrent vers des serveurs une grande quantité de données en proposant des services aux utilisateurs via des applications mobiles facilement téléchargeables et installables. Le grand nombre de capteurs intégrés dans un smartphone lui permet de collecter de façon continue des informations très précise sur l'utilisateur et son environnement. Cette importante quantité de données privées et professionnelles devient difficile à superviser.L'approche «Privacy by Design», qui inclut sept principes, propose d'intégrer la notion du respect des données privées dès la phase de la conception d’un traitement informatique. En Europe, la directive européenne sur la protection des données privées (Directive 95/46/EC) intègre des notions du «Privacy by Design». La nouvelle loi européenne unifiée (General Data Protection Régulation) renforce la protection et le respect des données privées en prenant en compte les nouvelles technologies et confère au concept de «Privacy by Design» le rang d’une obligation légale dans le monde des services et des applications mobiles.L’objectif de cette thèse est de proposer des solutions pour améliorer la transparence des utilisations des données personnelles mobiles, la visibilité sur les systèmes informatiques, le consentement et la sécurité pour finalement rendre les applications et les systèmes mobiles plus conforme au «Privacy by (re)Design» / Nowadays, smartphones and smart tablets generate, receive, store and transfer substantial quantities of data, providing services for all possible user needs with easily installable programs, also known as mobile applications. A number of sensors integrated into smartphones allow the devices to collect very precise information about the owner and his environment at any time. The important flow of personal and business data becomes hard to manage.The “Privacy by Design” approach with 7 privacy principles states privacy can be integrated into any system from the software design stage. In Europe, the Data Protection Directive (Directive 95/46/EC) includes “Privacy by Design” principles. The new General Data Protection Regulation enforces privacy protection in the European Union, taking into account modern technologies such as mobile systems and making “Privacy by Design” not only a benefit for users, but also a legal obligation for system designers and developers.The goal of this thesis is to propose pattern-oriented solutions to cope with mobile privacy problems, such as lack of transparency, lack of consent, poor security and disregard for purpose limitation, thus giving mobile systems more Privacy by (re) Design
|
54 |
Information security program developmentWells, William Ward 01 January 2004 (has links)
This project reviews Arrowhead Credit Union's Information Security Program structure and contents.
|
55 |
Helpdesk Support Alert SystemChinpanich, Vorapong 01 January 2004 (has links)
The goal of this project was to implement the Helpdesk Support Alert System in the Data Center Services (DCS) of California State University, San Bernardino's (CSUSB's) Information Resource and Technology Division (IRT). DCS is responsible for ensuring uninterrupted operation of all CSUSB administrative computing systems. These responsibilities include user support, system maintenance, and system security. The DCS helpdesk cannot be staffed 24 hours a day; this application is designed to alert DCS technicians of emergencies when they are away from the helpdesk. The Helpdesk Support Alert System sends out an automated emergency alert in the form of a short text message to technicians' mobile phones. Technicians respond back to their main office by using the Wireless Application Protocol (WAP) capability of their mobile phones.
|
Page generated in 0.1678 seconds