• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 276
  • 248
  • Tagged with
  • 524
  • 427
  • 362
  • 121
  • 80
  • 78
  • 66
  • 51
  • 48
  • 48
  • 40
  • 38
  • 32
  • 29
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Plastic card frauds, a survey of current relevant card and system properties / Plastkortsystem och brottsmöjligheter, en genomgång av egenskaper hos kort och läsare

Savostyanova, Natalia, Velichko, Valeriya January 2004 (has links)
<p>Recently the society has been turning from the use of paper-based technologies to plastic cards in certain spheres of our life. With the emergence and proliferation of high technologies we cannot content with the security provided bypaper only. Therefore the society has chosen plastic to protect its information because it offers far more security based not only on human perception but also on machine-readable elements. </p><p>The number of plastic cards in circulation in different spheres of our everyday life increases constantly. They replace money, documents and allow easy and safe access to some services. In spite of its security the plastic card however is subjected to fraud. </p><p>Plastic card fraud results in significant losses for the various industries. Since the first appearance of plastic cards methods of committing fraud have changed dramatically. Now there is a wide range of high technologies at the disposal of criminals as well as card manufacturers. </p><p>Therefore we have put the great emphasize of this work on the analysis of the most common card technologies in the Plastic Card World, the magnetic stripe and the chip, existing crimes and main means of their committing. And we also have revealed the weak and strong sides of the prevention techniques, which are currently in use.</p>
132

Analysis and implementation of a call simulator for Mobile@Home at Ericsson AB / Analys och implementering av en samtalssimulator för Mobile@Home, Ericsson AB

Larsson, Rasmus, Wikström, Edvard January 2004 (has links)
<p>Mobile telephony technology like GSM made portable telephony a possibility. The arising and development of the Internet made a revolutionary change to communication and interchange of information. Bluetooth wireless technology revolutionizes personal connectivity by providing freedom from wired connections. Combining these technologies together brings the concept of Mobile@Home of Ericsson. </p><p>Mobile@Home is a fixed-mobile convergence concept using the fixed network to carry present and future mobile services (e.g. voice, video, mail and Internet access) all the way to the home or office. By combining the high bandwidth of the fixed access network with the wireless technology of Bluetooth, Mobile@Home makes it possible to deliver high bandwidth to the mobile phone. Mobile@Home requires a Bluetooth enabled mobile phone and a Bluetooth enabled HBS (Home Base Station), placed at the home or office. By means of fast IP access (ADSL, cable modem etc.) the HBS connects into the standard mobile core network through a HBSC (Home Base Station Controller). </p><p>The purpose of this thesis is the generation of simulated traffic between the HBS and HBSC and to analyze its behavior. This primary involves generation of signaling through an internal protocol, provided by Ericsson, for management and call control, and generation of GSM EFR (Enhanced Full Rate) voice streams over the RTP (Real Time Protocol) protocol. The simulation will consist of both the HBS and MS (Mobile Station). A set of HBS: s with attached MS will call one another through the HBSC. In this assignment only the GSM signaling will be considered because of time and scope limitations. The goal is to validate the RTP traffic generated towards the HBSC. Parameters like packet loss, packet delay and erroneous packets will be analyzed.</p>
133

Strong user authentication mechanisms / Starka användarverifieringsmekanismer

Haraldsson, Emil January 2005 (has links)
<p>For Siemens Industrial Turbomachinery to meet its business objectives a modular authentication concept has to be implemented. Such a mechanism must be cost- effective while providing a well-balanced level of security, easy maintenance and be as user-friendly as possible. </p><p>Authenticating users securely involves the combination of two fields, theory of authentication mechanisms in information systems and human computer interaction. To construct a strong user authentication system the correlations of these fields has to be understood and provide guidance in the design. </p><p>Strong user authentication mechanisms enforce the use of two-factor authentication or more. The combinations implemented rely on knowledge, possession and sometimes logical-location. </p><p>A user authentication system has been implemented using leading industrial products as building blocks glued together with security analysis, programming and usability research. </p><p>The thesis is divided into two parts, the first part giving the theoretical background of cryptography, authentication theory and protocols needed for the understanding of the second part, providing security analysis, blueprints, and detailed discussions on the implemented system. </p><p>Conclusions have been drawn regarding the implemented system and its context as well as from strict theoretical reasoning regarding the authentication field in general. Conclusions include: </p><p>· The unsuitability of remote authentication using biometrics</p><p> · The critical importance of client security in remote authentication</p><p> · The importance of a modular structure for the security of complex network-based systems</p>
134

State-of-the-art Intrusion Detection: Technology, Challenges, and Evaluation.

Peddisetty, Naga Raju January 2005 (has links)
<p>Due to the invention of automated hacking tools, Hacking is not a black art anymore. Even script kiddies can launch attacks in few seconds. Therefore, there is a great emphasize on the Security to protect the resources from camouflage. Intrusion Detection System is also one weapon in the security arsenal. It is the process of monitoring and analyzing information sources in order to detect vicious traffic. With its unique capabilities like monitoring, analyzing, detecting and archiving, IDS assists the organizations to combat against threats, to have a snap-shot of the networks, and to conduct Forensic Analysis. Unfortunately there are myriad products inthe market. Selecting a right product at time is difficult. Due to the wide spread rumors and paranoia, in this work I have presented the state-of-the-art IDS technologies, assessed the products, and evaluated. I have also presented some of the novel challenges that IDS products are suffering. This work will be a great help for pursuing IDS technology and to deploy Intrusion Detection Systems in an organization. It also gives in-depth knowledge of the present IDS challenges.</p>
135

Nätverksinriktad Förändringsanalys : perspektiv och metoder som stöd för förståelse och utveckling av affärsrelationer och informationssystem

Hultgren, Göran January 2000 (has links)
<p>Att förstå och att utveckla affärsverksamheter som bedrivs i samverkan mellan ett flertal företag inbegriper problemställningar som inte är lika aktuella vid analyser inom en organisation. Vid inter-organisatorisk verksamhetsutveckling, t.ex. vid utveckling av inter-organisatoriska informationssystem, är de förväntade effekterna inte lika möjliga att förutse som i samband med intern verksamhetsutveckling.</p><p>Vid analys av samverkande affärsverksamheter, såsom vid all analys, styrs utredaren av både perspektiv och de metoder som används. Med denna utgångspunkt fokuserar avhandlingen på hur perspektiv- och metoddriven analys kan utföras inom samverkande affärsverksamheter för att styra utredarens uppmärksamhet också till relationer och nätverksdynamiska aspekter.</p><p>Den teoretiska grunden utgörs av ett handlings- och affärsaktsperspektiv med utgångspunkt från Förändringsanalys enligt SIMMetoden, samt ett nätverksperspektiv med utgångspunkt från den så kallade Uppsalaskolan. Genom denna deduktiva ansats och med empiriskt stöd från två genomförda studier inom turismnäringen, har metodvarianten Nätverksinriktad Förändringsanalys enligt SIMMetoden utvecklats, vilken baserar sig på en perspektivväxlande strategi. De empiriska studierna bidrar dessutom till ökad förståelse för kommunikation och utveckling inom samverkande affärsverksamheter.</p> / På grund av tekniska probelm vid konverteringen från Word till pdf saknas de löpande sidhuvudena i den elektroniska versionen.
136

Process och resultat vid utvärdering av ett IT-system utifrån sex olika generiska typer / Process and Result when Evaluating an IT-system from Six Different Generic Types

Larsson, Eva January 2004 (has links)
Syftet med undersökningen har varit att bedöma metodmässig handlingsbarhet för utvärderingar av IT-system enligt sex generiska typer. Generiska typer som är framtagna av VITS-forskarna Stefan Cronholm och Göran Goldkuhl vid Linköpings universitet med avsikt att stödja olika val hur man utför utvärdering beroende på situationen. VITS är ett forskningsnätverk inom informatikområdet företrädd bland annat vid Linköpings universitet. Som underlag för min undersökning har jag använt mig av en fallstudie där jag utvärderat ett IT-system på sex olika sätt i enlighet med de generiska typerna. Resultatet av undersökningen visar att handlingsbarhetsorienterad utvärdering är ett omfattande arbete och det finns i dag inga färdigutvecklade utvärderingsmetoder att arbeta efter. De framtagna generiska typerna ser jag som metoder under utveckling även om jag använt dem som informella metoder. I dagsläget krävs eftertänksamhet i val av både kombinationer samt ordningsföljd av utförande. Beroende på vilka resurser man har till sitt förfogande, kreativt tänkande och önskad riktning av utvärderingen kan man välja att göra på olika sätt. Jag har efter gjorda utvärderingar svårt att se att en generisk typ för sig själv skulle ge tillräcklig bredd och djup för ett helhetsmässigt intryck av IT-systemet. Speciellt gäller det handlingsbarheten gentemot verksamheten. Min uppfattning är att med de generiska typerna för utvärdering finns det bra förutsättningar för att få fram handlingsbara utvärderingsmetoder. Detta visade sig också när jag la på handlingsbarhet som ett raster i min analys. Av sex typer var det fem som uppfyllde över hälften av alla kriterier. Hälften av typerna hamnade uppemot 75 % kriterieuppfyllnad. Det är några arbetssteg som behöver utvecklas ytterligare och vidare undersökas empiriskt i en mer omfattande och resursrik studie än detta.
137

Visualiseringar av sjukskrivningsmönster i Östergötland : En användning av geografiska informationssystem som verktyg / Visualisations of patterns of absence due to sickness in Östergötland : Usage of a Geographic Information system as a tool

Svensson, Karin, Söderlund, Annika January 2003 (has links)
I Sverige har sjukskrivningar och kostnader för dessa ökat under senare år. Därmed finns behov av att undersöka om det finns mönster i tid och rum, när det gäller sjukskrivningar. Geografiska informationssystem, är verktyg som kan användas visa olika mönster som visualiseras och presenteras på en karta. Uppsatsen är en kvalitativ studie med syftet att undersöka hur en prototyp för ett operationellt GIS kan utvecklas och användas för denna typ av mönster. Frågeställningarna var: Hur kan en prototyp i ett operationellt GIS utvecklas? Hur kan geografiska mönster visualiseras i ett GIS? Kunskapssynen i uppsatsen är hermeneutisk, med ett tillvägagångssätt som kan liknas vid abduktivt. De empiriska metoderna var dokumentation i form av systembeskrivningar, dagboks anteckningar samt deltagande observationer. Utifrån data gällande befolkning och sjukskrivningar utformades en prototyp för analyser av sjukskrivningsmönster. Slutsatser som dragits utifrån arbetet är att det viktigt att alla berörda samarbetar för att de resurser som satsas ska komma till nytta. De som utvecklar systemet bör, tillsammans med användarna, utarbeta en gemensam begreppsapparat. Systemutveckling i GIS är fortfarande ett nytt område vilket medför att ett experimentellt tillvägagångssätt ibland kan vara nödvändigt. Grundkunskaper om allmänt vedertagna metoder är dock nödvändiga, för att kunna välja det tillvägagångssätt som är lämpligt i en viss situation. Ett GIS är ett nödvändigt verktyg för att skapa en databas som innehåller individinformation kopplad till olika spatiala data. Färger och mönster samt klassificering bör användas med omsorg. GIS styrka är att det går att visualisera komplex information, vilket kan underlätta analyser av denna typ av material.
138

Refined Access Control in a Distributed Environment / Finkornig åtkomstkontroll i en distribuerad miljö

Boström, Erik January 2002 (has links)
<p>In the area of computer network security, standardization work has been conducted for several years. However, the sub area of access control and authorization has so far been left out of major standardizing. </p><p>This thesis explores the ongoing standardization for access control and authorization. In addition, areas and techniques supporting access control are investigated. Access control in its basic forms is described to point out the building blocks that always have to be considered when an access policy is formulated. For readers previously unfamiliar with network security a number of basic concepts are presented. An overview of access control in public networks introduces new conditions and points out standards related to access control. None of the found standards fulfills all of our requirements at current date. The overview includes a comparison between competing products, which meet most of the stated conditions. </p><p>In parallel with this report a prototype was developed. The purpose of the prototype was to depict how access control could be administered and to show the critical steps in formulating an access policy.</p>
139

Rekommendationer för införande av public key infrastructure / Recommendations for implementing Public Key Infrastructure

Andersson, Johan January 2002 (has links)
<p>The use of insecure networks -such as the Internet- to send and receive information has made the need for preventing unauthorised people reading it yet more important. One of the easiest way to do this is through public key cryptography. However, the problem with this solution is how to tie a specific public key to a certain subject. This is solved by letting a trusted third party issue a certificate that holds, as a minimum, the name of the subject and the subject's public key along with the issuer's digital signature on the information. The rules we make for issuing, revoking and verifying of certificates and the entities that are being used to do so are called PKI - Public Key Infrastructure. In this thesis we shall se what PKI really is in a more detailed way and which entities it constitutes of. We will also investigate some of the areas in which we could make use of it, for instance secure e-mail and virtual private networks. Next, we will look into some of the drawbacks with PKI and what you should think of in order to aviod these. Finally, we'll give recommendations for the implementation itself. As for the theory of cryptography, the basics is presented to the interested reader in a separate appendix.</p>
140

Parsing of X.509 certificates in a WAP environment / Parsning av X.509 certifikat i en WAP-miljö

Asplund, Fredrik January 2002 (has links)
<p>This master thesis consists of three parts. The first part contains a summary of what is needed to understand a X.509 parser that I have created, a discussion concerning the technical problems I encountered during the programming of this parser and a discussion concerning the final version of the parser. The second part concerns a comparison I made between the X.509 parser I created and a X.509 parser created"automatically"by a compiler. I tested static memory, allocation of memory during runtime and utilization of the CPU for both my parser (MP) and the parser that had a basic structure constructed by a compiler (OAP). I discuss changes in the parsers involved to make the comparison fair to OAP, the results from the tests and when circumstances such as time and non-standard content in the project make one way of constructing a X.509 parser better than the other way. The last part concerns a WTLS parser (a simpler kind of X.509 parser), which I created.</p>

Page generated in 0.1232 seconds