• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • Tagged with
  • 3
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Ανάπτυξη και αποτίμηση ασφαλούς εφαρμογής σε έξυπνο τηλέφωνο

Κλαουδάτος, Νικόλαος 11 January 2011 (has links)
Σκοπός αυτής της διπλωματικής εργασίας ήταν η ανάπτυξη μιας ασφαλούς εφαρμογής για έξυπνο τηλεφωνο (smartphone) με λειτουργικό σύστημα Microsoft Windows Mobile 6 χρησιμοποιώντας το .NET Compact Framework 3.5 (.NET CF) αλλά και η αποτίμηση της απόδοσής της. Αρχικά αξιολογήσαμε την απόδοση των αλγόριθμων AES, DES, MD5, SHA1 που παρέχει το .NET CF. Επειδή το .NET CF 3.5 δεν παρέχει κάποια συνάρτηση ασφαλούς κατακερματισμού, υλοποιήσαμε δύο παραλλαγές αλγόριθμου HMAC. Η πρώτη βασίζεται στον αλγόριθμο MD5 και η δεύτερη στο SHA1. Η αποτίμηση της απόδοσης έγινε για μεγέθη εισόδων 1 ΚΒ, 4 ΚΒ, 32 ΚΒ, 512 ΚΒ και 1 ΜΒ. Από τα αποτελέσματα που προέκυψαν διαπιστώσαμε ότι ο AES είναι πολύ πιο αργός από τον DES. Επίσης ο SHA1 είναι πιο αργός από τον MD5, κάτι το οποίο ισχύει για τον HMAC-SHA1 συγκριτικά με τον HMAC-MD5. Αναπτύξαμε στη συνέχεια μία εφαρμογή για την ασφαλή αποθήκευση αρχείων σε smartphone. H εφαρμογή υλοποιεί για τη διαχείριση κλειδιών κρυπτογράφησης τόσο το κλασσικό πρωτόκολλο, όσο και τις δύο παραλλαγές του πρωτοκόλλου ελεγχόμενης τυχαιότητας, το οποίο έχει προταθεί στη βιβλιογραφία. Ολοκληρώνοντας την εργασία μας, αποτιμήσαμε την απόδοση των τρίων πρωτοκόλλων για διάφορα μεγέθη αρχείων. Τα αποτελέσματα των μετρήσεων μας επιβεβαιώνουν ότι το πρωτόκολλο ελεγχόμενης τυχαιότητας επιτυγχάνει προηγμένα χαρακτηριστικά ασφάλειας με μικρό υπολογιστικό κόστος στην πλατφόρμα Microsoft Windows Mobile 6. / -
2

Analyzing the feasibility of using secure application integration methodology (SAIM) for integrating don enterprise resource planning (ERP) application

Marin, Ramon O. 03 1900 (has links)
Approved for public release, distribution is unlimited / A thorough examination of the Secure Application Integration Methodology (SAIM) for applicability in the Department of the Navy (DON) would provide useful information about a beneficial methodology. SAIM is analyzed, by accessing its step by step directions, for suitability in the integration of the Enterprise Resource Planning (ERP) projects implemented by the SYSTEMS COMMANDS (SYSCOMS). The Navy Enterprise Convergence Team (NECT) that leads the ERP integration effort could benefit from a sound Enterprise Application Integration methodology. Results do not support SAIM as the sole guiding EAI methodology however it could have some value to the NECT. SAIM has three primary benefits which NECT could employ: 1) It provides a complete walkthrough of the EAI process, 2) It emphasizes the importance of an Enterprise Architecture, and 3) It provides useful management checklists along with other important considerations. SAIM also has some significant shortcomings: 1) It does not support all the DON Chief Information Officer requirements, 2) It does not provide Change Management Guidance, 3) It does not take into account the uniqueness of the Navy's environment, and finally 4) SAIM relies on an Enterprise Architecture as its foundation which the Navy does not currently have. / Lieutenant Commander, United States Navy
3

En säkerhetsgranskning av Secure Application Framework

Norling, Sebastian January 2013 (has links)
Företaget Wireless Independent Provider (WIP) har tagit fram ett säkerhetsramverk vid namn Secure Application Framework (SAF) som är ett väldokumenterat ramverk för att skapa säkra interna företagsappar. Syftet med detta ramverk är att lösa problematiken kring Bring Your Own Device (BYOD) – hur man ska skilja på privat data och företagets data i enheten. Med ett sådant system så finns det mycket att tänka på rörande säkerheten. Genom att identifiera ett antal olika hot och genomföra en riskanalys på dessa kommer man fram till att systemet är skyddat mot majoriteten av hoten, det finns dock förslag till förbättringar på enstaka delar av systemet. Det genomförs även prestandatester och undersökning av lavineffekten för ett antal olika symmetriska krypteringsalgoritmer i syfte att fastslå om den använda algoritmen i systemet har fördelar jämfört med andra moderna krypteringsalgoritmer. Utifrån resultaten som tagits fram i detta arbete så konstateras det att skyddet mot de identifierade hoten är mycket bra samt att det inte finns någonting som skulle motivera ett byte av den symmetriska krypteringsalgoritmen.

Page generated in 0.0766 seconds