• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 44
  • 28
  • 11
  • 6
  • 4
  • 4
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 112
  • 40
  • 30
  • 28
  • 20
  • 20
  • 19
  • 15
  • 15
  • 13
  • 13
  • 13
  • 11
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

RESEARCH AND IMPLEMENTATION OF MOBILE BANK BASED ON SSL

Meihong, Li, Qishan, Zhang, Jun, Wang 10 1900 (has links)
International Telemetering Conference Proceedings / October 20-23, 2003 / Riviera Hotel and Convention Center, Las Vegas, Nevada / SSL protocol is one industrial standard to protect data transferred securely on Internet. Firstly SSL is analyzed, according to its characteristics, one solution plan on mobile bank based on SSL is proposed and presented, in which GPRS technology is adopted and elliptic curve algorithm is used for the session key, finally several functional modules of mobile bank are designed in details and its security is analyzed.
12

Security Certificate Renewal Management

Boinapally, Kashyap January 2019 (has links)
Context. An SSL encrypted client-server communication is necessary to maintain the security and privacy of the communication. For an SSL encryption to work, there should be a security certificate which has a certain expiry period. Periodic renewal of the certificate after its expiry is a waste of time and an effort on part of the company. Objectives. In this study, a new system has been developed and implemented, which sends a certificate during prior communication and does not wait for the certificate to expire. Automating the process to a certain extent was done to not compromise the security of the system and to speed up the process and reduce the downtime. Methods. Experiments have been conducted to test the new system and compare it to the old system. The experiments were conducted to analyze the packets and the downtime occurring from certificate renewal. Results. The results of the experiments show that there is a significant reduction in downtime. This was achieved due to the implementation of the new system and semi-automation Conclusions. The system has been implemented, and it greatly reduces the downtime occurring due to the expiry of the security certificates. Semi-Automation has been done to not hamper the security and make the system robust.
13

Korttidsminne och ordavkodning hos döva och hörande

Larsson, Fredrik, Hilton Sand, Susanna January 2011 (has links)
Med korttidsminne menas förmågan att hålla något i minnet i ett par sekunder. Denna kapacitet har tidigare satts till 7±2 enheter hos hörande individer. Motsvarande kapacitet hos döva har visat sig ligga på en något lägre nivå, 4±1 enheter. Hur många enheter en person kan hålla i minnet har ansetts bero på fonologisk förmåga. En bra fonologisk förmåga kan i sin tur kopplas till en bra ordavkodningsförmåga. Syftet med denna studie är att undersöka huruvida det finns en koppling mellan korttidsminneskapacitet och ordavkodningsförmåga. Då resultaten jämförts mellan dessa två förmågor, finns tendenser till högre samband hos döva individer än hos hörande. I studien har korttidsminneskapaciteten testats med hjälp av spanntest i form av bokstäver/siffror som har presenterats framlänges/baklänges och med skrift/video. Resultatet visade på 6±1.5 enheter för hörande och 5±1.5 för döva. Tidigare studier har även diskuterat vilken typ av presentationssätt som lämpar sig bäst för spanntest då det gäller jämföranden mellan hörande och döva. Vissa har använt sig av talade respektive tecknade siffror och bokstäver medan andra har presenterat stimuli i skrift. En hypotes ställdes om presentationssätt gynnar prestationen på korttidsminnestest, med antagandet om att hörande bör gynnas vid auditiv presentation. Föreliggande studies resultat visade att båda grupperna presterade bättre med stimuli presenterat på tal/tecken, men att framför allt döva gynnades, vilket motbevisar denna hypotes. Slutligen testades även ordavkodningsförmågan, både fonologisk och ortografisk, hos de båda grupperna. Hypotesen var att båda grupperna borde prestera någorlunda lika vid ortografisk ordavkodning men att de döva borde prestera på en lägre nivå vid fonologisk ordavkodning. Resultatet bekräftar denna hypotes.
14

Extern Web-service-lösning vid SSAB Tunnplåt i Borlänge- för kommunikation med sina distributions lager

Dotzky, Jesper, Wiklund, Jon January 2004 (has links)
Detta examensarbete har utförts på SSAB- Tunnplåt i Borlänge under vårterminen 2004 och omfattar 10 veckors arbete.SSAB sköter idag sin kommunikation med distributionslagren via fax, telefon eller e-post. Eftersom detta är ett ganska tidskrävande kommunikationssätt, vill SSAB ha en smidigare och snabbare kommunikationslösning. Den lösning som SSAB vill ha är en extern Web-service-lösning för att upprätta en säker kommunikation med sina distributionslager.Parallellt med byggandet av Web-service-lösningen arbetades en förvaltningsmodell fram. Den beskriver hur förvaltningsorganisationen med dess rutiner kan se ut vid implementering av lösningen.För att skapa en säker förbindelse med Web-servicen skall en webbklient användas som i sin tur anropar en COM+ komponent. Detta för att kunna skicka med certifikatet ifrån webbklienten till webbservern där Web-servicen ligger. COM+ komponenten måste få tillgång till en användarprofil när den kommunicerar med Web-servicen. Detta för att kunna upprätta en SSL-förbindelse i det inledande skedet. SSL-förbindelsen skall läggas i den VPN-tunnel som mVPN tillhandahåller via WSSAL.
15

Profuktivitet : en motpol till säkerhet

Dalhage, Maria January 2000 (has links)
<p>Huvudfrågan i arbetet är hur produktivitet och säkerhet kombineras i de säkerhetslösningar som existerar idag samt huruvida högre säkerhet leder till ökad komplexitet. Det tillvägagångssätt som använts består av en lastmätning av Secure Socket Layer (SSL), och Pretty Good Privacy (PGP), samt en teoretisk jämförelse av säkerhetslösningarna PGP, SSL och Secure Electronic Transaction (SET). Detta innebär att PGP som har jämförelsevis hög säkerhet när det kommer till kryptering även är den säkerhetslösning är mest resurskrävande. SSL däremot är mindre säkert med betydligt lägre resursanvändning. Generellt kan man med facit i hand säga att den lösning som är säkrast även är den mest komplexa. Den säkerhetsaspekt lastmätningen bygger på är främst krypteringsalgoritm och nyckellängd. Även om dessa aspekter är allmänt vedertagna i säkerhetstänkande måste även hänsyn tas till säkerhetstänkandet som helhet. SET visar ett sätt att kringgå den klassiska motsättningen mellan säkerhet och produktivitet genom att begränsa användningsområdet, men detta på bekostnad av flexibilitet och ger vidare potential för interoperabilitet.</p>
16

Upgrading the SSL protocol to TLS in the Roxen WebServer

Svensson, Pär January 2002 (has links)
<p>The company Roxen Internet Software have an implementation of the secure network protocol SSL (Secure Sockets Layer) which is used in their web server product. This report describes the upgrading of that implementation to the TLS1.0 (Transport Layer Security) standard. It also describes a performance investigation of the SSL/TLS support in the Roxen WebServer and compares it with other common web servers. The initial setup time for the secure SSL/TLS connection was found to be very long in the Roxen Webserver compared to its competitors. The main bottleneck, in the Roxen implementation, was found to be the modular exponentiation that is the core of the RSA decryption algorithm. One suggested improvement is to upgrade the bignumber numerical package used in Roxen WebServer, GMP (The GNU Multiple Precision arithmetic library) from version 2.0 to version 4.0. The newer version of the bignumber package have been measured to have considerably better performance in its modular exponentation operation.</p>
17

Towards secure web browsing on mobile devices

Amrutkar, Chaitrali Vijay 08 June 2015 (has links)
The Web is increasingly being accessed by portable, multi-touch wireless devices. Despite the popularity of platform-specific (native) mobile apps, a recent study of smartphone usage shows that more people (81%) browse the Web than use native apps (68%) on their phone. Moreover, many popular native apps such as BBC depend on browser-like components (e.g., Webview) for their functionality. The popularity and prevalence of web browsers on modern mobile phones warrants characterizing existing and emerging threats to mobile web browsing, and building solutions for the same. Although a range of studies have focused on the security of native apps on mobile devices, efforts in characterizing the security of web transactions originating at mobile browsers are limited. This dissertation presents three main contributions: First, we show that porting browsers to mobile platforms leads to new vulnerabilities previously not observed in desktop browsers. The solutions to these vulnerabilities require careful balancing between usability and security and might not always be equivalent to those in desktop browsers. Second, we empirically demonstrate that the combination of reduced screen space and an independent selection of security indicators not only make it difficult for experts to determine the security standing of mobile browsers, but actually make mobile browsing more dangerous for average users as they provide a false sense of security. Finally, we experimentally demonstrate the need for mobile specific techniques to detect malicious webpages. We then design and implement kAYO, the first mobile specific static tool to detect malicious webpages in real-time.
18

An Investigation of Using Machine Learning with Distribution Based Flow Features for Classifying SSL Encrypted Network Traffic

Arndt, Daniel Joseph 13 August 2012 (has links)
Encrypted protocols, such as Secure Socket Layer (SSL), are becoming more prevalent because of the growing use of e-commerce, anonymity services, gaming and Peer-to-Peer (P2P) applications such as Skype and Gtalk. The objective of this work is two-fold. First, an investigation is provided into the identification of web browsing behaviour in SSL tunnels. To this end, C5.0, naive Bayesian, AdaBoost and Genetic Programming learning models are evaluated under training and test conditions from a network traffic capture. In these experiments flow based features are employed without using Internet Protocol (IP) addresses, source/destination ports or payload information. Results indicate that it is possible to identify web browsing behaviour in SSL encrypted tunnels. Test performance of ~95% detection rate and ~2% false positive rate is achieved with a C5.0 model for identifying SSL. ~98% detection rate and ~3% false positive rate is achieved with an AdaBoost model for identifying web browsing within these tunnels. Second, the identifying characteristics of SSL traffic are investigated, whereby a new tool is introduced to generate new flow statistics that focus on presenting the features in a unique way, using bins to represent distributions of measurements. These new features are tested using the best performers from previous experiments, C5.0 and AdaBoost, and increase detection rates by up to 32.40%, and lower false positive rates by as much as 54.73% on data sets that contain traffic from a different network than the training set was captured on. Furthermore, the new feature set out-preforms the old feature set in every case.
19

Produktivitet : en motpol till säkerhet

Dalhage, Maria January 2000 (has links)
Huvudfrågan i arbetet är hur produktivitet och säkerhet kombineras i de säkerhetslösningar som existerar idag samt huruvida högre säkerhet leder till ökad komplexitet. Det tillvägagångssätt som använts består av en lastmätning av Secure Socket Layer (SSL), och Pretty Good Privacy (PGP), samt en teoretisk jämförelse av säkerhetslösningarna PGP, SSL och Secure Electronic Transaction (SET). Detta innebär att PGP som har jämförelsevis hög säkerhet när det kommer till kryptering även är den säkerhetslösning är mest resurskrävande. SSL däremot är mindre säkert med betydligt lägre resursanvändning. Generellt kan man med facit i hand säga att den lösning som är säkrast även är den mest komplexa. Den säkerhetsaspekt lastmätningen bygger på är främst krypteringsalgoritm och nyckellängd. Även om dessa aspekter är allmänt vedertagna i säkerhetstänkande måste även hänsyn tas till säkerhetstänkandet som helhet. SET visar ett sätt att kringgå den klassiska motsättningen mellan säkerhet och produktivitet genom att begränsa användningsområdet, men detta på bekostnad av flexibilitet och ger vidare potential för interoperabilitet.
20

Data visualization on Android

Ulhagen, Victor January 2011 (has links)
The project discussed in this thesis was initiated by the Swedish IT company Ninetech in an effort to simplify maintenance of the company's server farm. The proposed method of simplifying maintenance was to create an Android application capable of visualizing key elements of the server farm. Since the internal information that the application should expose is of a classied nature, the whole system needs to be secured to prevent unauthorized access. This thesis describes the development of an Android application as well as a server application handling the communication between the Android application and the server farm information service. / Data visualization on Android

Page generated in 0.054 seconds