• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • Tagged with
  • 6
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Trådlösa nät, ett osäkert ansvar

Svensson, Rikard, Stenebo, Rickard January 2014 (has links)
Trådlösa nätverk är något som sprider sig allt mer i dagens samhälle. Redan nu finns det ett trådlöst nätverk nästan var man än befinner sig, alternativt någonstans i närheten. Detta är något som ger upphov till stora möjligheter och för tekniken framåt. Men i kombination med de möjligheter det skapar så skapas även problem då det finns individer som vill utnyttja de säkerhetsbrister som uppstår i och med att den nya tekniken förs framåt och den allmänna kunskapen åtminstone från början ofta är långt ifrån fullgod.   Den stora frågeställningen är vem som bär ansvaret för en trådlös accesspunkt. Är det brukaren av uppkopplingen, eller är det ägaren till uppkopplingen som får stå till svars vid en eventuell rättegångstvist?   Metoden vår grupp har använt för att utföra arbetet har varit teoretiskt inriktad, då arbetet kräver en djupare inblick i det juridiska kring ämnet. Även praktiskt arbete har utförts, då gruppen har velat bilda sig en egen uppfattning om delar i arbetet och inte förlita sig på andra källor.   Resultatet i arbetet påvisar att ansvaret inte alltid är självklart och påföljderna kan ifrågasättas.
2

En jämförande studie mellan Software-Defined Networking protokollen OpenFlow & OpFlex

Fahlén, Tony January 2017 (has links)
Software-Defined Networking är ett sätt att implementera ett nätverk som helt styrs från en central plats. Målet med SDN är att vara ett flexibelt nätverk som snabbt kan förändras för att klara av dagens massiva dataströmmar. För att SDN ska kunna fungera krävs det att ett protokoll används för att sköta kommunikationen mellan den centrala kontrollpunkten och nätverksutrustningen i nätverket. OpenFlow är ett sådant protokoll. OpenFlow protokollet är väl etablerat och används i många av dagens SDN-nätverk. Ett alternativ till detta är OpFlex, ett protokoll som är nytt på dagens marknad men har stöd från en mängd stora tillverkare i datavärlden. Målet med denna rapport är att jämföra dessa protokoll både teoretisk och även praktiskt via experiment i laborationsmiljö för att identifiera likheter och skillnader mellan protokollen. För att kunna jämföra dem utfördes först en omfattande litteraturstudie där information samlades in och sammanställdes om protokollen. Efter detta sattes en laborationsmiljö upp för att testa hur protokollen arbetar. Efter experimenten sammanställdes litteraturstudien och laborationsresultaten och protokollen bedömdes på olika områden. Slutligen lyftes olika situationer fram där respektive protokoll skulle lämpas att väljas över det andra. / Software-Defined Networking is a way to implement a fully-managed network from a central location. The goal of SDN is to be a flexible network that can quickly adapt to new configurations to handle today’s massive data streams. In order for SDN to work, a protocol is required to manage communication between the central control point and the network equipment within the network. OpenFlow is such a protocol, The OpenFlow protocol is very well established and used in many of today’s SDN networks. An alternative to OpenFlow is OpFlex, a protocol that is relatively new on today’s market, but has the support of many major manufacturers within networking and computers. The aim of this thesis is to compare these protocols both theoretically and practically through experiments in a laboratory environment to identify similarities and differences between these protocols. In order to be able to compare them, a comprehensive literature study was first conducted where information about the protocols was collected and compiled. After this, a laboratory environment was set up to test how the protocols work. After the experiments, the literature study and the laboratory results were compiled the protocols were assessed in different areas. Finally, different situations were raised where each protocol would be suitable to be chosen over the other.
3

Åtgärder för att motverka säkerhetsbrister i katalogtjänster

Hanna, Johan January 2018 (has links)
Katalogtjänster är och förblir en central och kritisk del i informationssystem. I katalogtjänsterna samlas stora mängder information om användare och behörigheter för respektive användare. I högriskmiljöer, där bland annat hemlig och annan skyddsvärd information samlas, är katalogtjänsterna i en utsatt situation. Om en katalogtjänst svarar fel på en resursförfrågan kan konsekvenserna vara stora. Arbetet grundade sig i att med hjälp av olika säkerhetshöjande åtgärder bygga upp ett mer robust system för att skydda katalogtjänsten mot att behörighetsprinciperna bryts och ger obehörig personal eller andra aktörer tillgång till skyddsvärda resurser. Arbetet syftade till att öka medvetenheten kring de hypotetiska sårbarheterna som finns i en katalogtjänst och baserat på detta resultera i hur de potentiella sårbarheterna i åtkomstprinciperna kan motverkas eller mildras. För att uppnå detta resonerades det fram två testfall varav ett teoretiskt. Dessa byggde på att ett Intrusion Prevention System (IPS) implementerades i ett av testfallen och en brandvägg i det andra teoretiska fallet. Båda åtgärderna implementerades i trafikflödets riktning i respektive nätverkssegment för att kontrollera användarnas behörigheter i realtid. Testfallen byggdes upp simulerat med hjälp av bland annat GNS3 och Virtualbox. Det experiment som upprättades med IPS:en som huvudkomponent gav ett positivt utfall där enheten med hjälp av en uppsättning regler kunde utläsa specifika trafikflöden till resurser som den avsedda användaren inte hade tillgång till och baserat på detta utföra olika typer av åtgärder. Experimentet med brandväggen gav däremot inte önskat resultat, detta berodde på att det inte fanns stöd för den eftersökta funktionaliteten i de brandväggar med öppen källkod som undersöktes för implementationen. Det resultat som genererades med hjälp av IPS:ens förmåga att analysera trafik i realtid och baserat på detta utföra fördefinierade åtgärder betyder att det effektivt kan byggas upp ytterligare en barriär av skydd utöver katalogtjänstens egna säkerhet. Vidare medför detta även att om en IPS implementeras krävs det att två av varandra oberoende säkerhetsåtgärder fallerar innan ett felsvar realiseras vilket är att användaren får tillgång till resursen.
4

Konsten att delegera prefix : En jämförelse av automatiserad och statisk konfiguration

Andersson, Joakim, Eriksson, Andreas January 2016 (has links)
När det stod klart att antalet adresser i ipv4 inte skulle räcka, togs ipv6 fram. Med nya funktioner som hade anpassats till den infrastruktur som hade byggts upp världen runt så fanns det nu en ersättare till ipv4. Men skillnaderna är stora och protokollen är i sig inte lika varandra alls, framför allt inte när man tittar på inbygda funktioner. En av dessa nya funktioner i ipv6 är det som kallas för Prefix delegation, ett enkelt och smidigt sätt att per automatik dela ut delar av ett större nät till mindre nät. Även om det finns enkla och smidiga sätt att genomföra detta på så är inte all infrastuktur så enkel. Det gör att denna typ av funktioner kommer varvas med routes, både statiska och dynamiska. För att få en förståelse för hur detta kan skilja sig åt har vi tittat på en översikt av hur infrastrukturen kan se ut och sedan testat hur man skulle kunna lösa adresseringen genom en automatiserad process och en statisk process. Resultatet visar att den automatiserade lösningen kräver lite mer förarbete och specificerad utrustning, men att arbetet därefter blir lätt att kontrollera, felsöka och dokumentera. Den statiska processen är mer rakt på sak och kräver ingen speciell utrustning, däremot kommer det bli svårt att kontrollera, felsöka och dokumentera då minsta förändring kan kräva mycket arbete där risken för komplikationer är stor. / When it became clear that the number of ipv4 addresses would not be enough, ipv6 was developed. With new features that had been adapted to the infrastructure that had been built up around the world, there was now a replacement for ipv4. But the differences are many and the protocols are not alike at all, especially when looking at the built-in functions. One of these new features in ipv6 is called Prefix Delegation, a simple and convenient way to automatically distribute parts of a larger network into smaller networks. Although there are simple and flexible way to implement this, the existing infrastructure of the Internet may not be so simple. The complexity of the infrastructure forces us to use a variety of routes, both static and dynamic. To get an understanding of how this can differ, we looked at an overview of how the infrastructure might look like and then tested how to solve the addressing through an automated process and a static process. The results shows that the automated solution requires a little more preparation and specified equipment, but the work then becomes easy to control, debug, and document. The static process is more straightforward and requires no special equipment, however, it will be difficult to control, debug, and document where the slightest change can require a lot of work where the risk of complications is great.
5

Tor och webbplatsorakel : Konstruktion och utvärdering av webbplatsorakel från DNS-tidtagning i Tor-nätverket. / Tor and website oracles : Creation and evaluation of website oracles from timing DNS in the Tor network.

Andersson, Oscar January 2021 (has links)
This paper discsusses the question: is website oracles in Tor from timing DNS something we have to worry about? This paper builds apon the findings done by Rasmus Dahlberg and Tobias Pulls in thier paper Website Fingerprinting with Website Oracles. A website oracle is a side channel attack that answers the predicate: has this website been visited before? The website oracle is constructed and test are carried out, with great outcome, resulting in that website oracles from timing DNS is not an attack that puts individuals using Tor at risk, but certanly challanges the idea of an anonymity network when such a lot of data can be derived from DNS. / Den här uppsatsen diskuterar frågan: är ett webbplatsorakel från DNS-tidtagning i Tor en attack att oroa sig för? Uppsatsen bygger på tidigare forskning utförd av Rasmus Dahlberg och Tobias Pulls i rapporten Website Fingerprinting with Website Oracles. Ett webbplatsorakel är en sidokanalsattack som svarar på predikatet: är denna webbsida besökt av en specifik delmängd användare? Tor är ett anonymitetsnätverk för gemene man, en viktig teknik för ett utvecklande samhälle där den enskilde individens rätt över sin egen information på internet är under konstant hot. I uppsatsen förklaras vad ett webbplatsorakel är i detalj, hur webbplatsorakel fungerar i Tor-nätverket och hur detta konstrueras i detalj. Resultat presenteras och en diskussion förs med anknytning till dagens teknik och samhälle i stort. Resultaten tyder inte på någon större risk för enskilda användare av Tor men visar på en riskfylld utveckling av perceptionen av hur Tor uppfattas och hur dess rykte kan skadas om attacker likt den presenterad i uppsatsen kan vidareutvecklas. / <p>Presentation utfördes online p.g.a. coronapandemi.</p>
6

Jämförelse av cache-tjänster: WSUS Och LanCache / Comparison of cache services: WSUS and LanCache

Shammaa, Mohammad Hamdi, Aldrea, Sumaia January 2023 (has links)
Inom nätverkstekniken och datakommunikationen råder idag en tro på tekniken nätverkscache som kan spara data för att senare kunna hämta hem det snabbare. Tekniken har genom åren visat att den effektivt kan skicka den önskade data till sina klienter. Det finns flera cache-tjänster som använder tekniken för Windows-uppdateringar. Bland dessa finns Windows Server Update Services (WSUS) och LanCache. På uppdrag från företaget TNS Gaming AB jämförs dessa tjänster med varandra under examensarbetet. Nätverkscache är ett intressant forskningsområde för framtida kommunikationssystem och nätverk tack vare sina fördelar. Likaså är uppgiften om att jämföra cache-tjänsterna WSUS och LanCache intressant i och med det öppnar upp insikt om vilken tjänst är bättre för företaget eller andra intressenter. Både forskningsområdet och uppgiften är viktiga och intressanta när användare vill effektivisera användningen av internetanslutningen och bespara nätverksresurser. Därmed kan tekniken minska nedladdningstiden. Till det här arbetet besvaras frågor om vilken nätverksprestanda, resursanvändning och administrationstid respektive cache-tjänst har, och vilken cache-tjänst som lämpar sig bättre för företagets behov. I arbetet genomförs experiment, som omfattar tre huvudmättningar, och följs av en enfallstudie. Syftet med arbetet är att med hjälp av experimentets mätningar få en jämförelse mellan WSUS och LanCache. Resultatet av arbetet utgör sedan ett underlag för det framtida lösningsvalet. Resultaten består av två delar. Den första visar att båda cache-tjänsterna bidrar till kortare nedladdningstider. Den andra är att LanCache är bättre än WSUS när det gäller nätverksprestanda och resursanvändning, samt mindre administrationstid jämfört med WSUS. Givet resultat dras slutsatsen att LanCache är cache-tjänsten som är mest lämpad i det här fallet. / In the field of network technology and data communication, there is a current belief in the technology of network caching, which can store data to later retrieve it more quickly. Over the years, this technology has proven its ability to efficiently deliver the desired data to its clients. There are several caching services that utilize this technology for Windows updates, among them are Windows Server Update Services (WSUS) and LanCache. On behalf of the company TNS Gaming AB, these services are compared to each other in this thesis. Network caching is an interesting area of research for future communication systems and networks due to its benefits. Likewise, the task of comparing the cache services WSUS and LanCache is interesting as it provides insights into which service is better suited for the company or other stakeholders. Both the research area and the task are important and intriguing when users seek to streamline the use of their internet connection and conserve network resources. Thus, the technology can reduce download times. For this work, questions about the network performance, resource usage, and administration time of each cache service are answered, as well as which cache service that is better suited to the company's needs. The work involves conducting experiments, including three main measurements, followed by a single case study. The purpose of the work is to compare WSUS and LanCache using the measurements from the experiment. The outcome of the work then forms a basis for future solution choice. The results consist of two parts. The first shows that both cache services contribute to shorter download times. The second is that LanCache outperforms WSUS in terms of network performance and resource usage, and also requires less administration time than WSUS. Given the results, the conclusion is drawn that LanCache is the most suitable caching service in this case.

Page generated in 0.0697 seconds