• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Securing Safebook : Secure Data Access Control and Key Management for Safebook

Ali, Waqas Liaqat January 2013 (has links)
Online social networks have become a fast and efficient way of sharing information and experiences. Over the past few years the trend of using social networks has drastically increased with an enormous amount of users’ private contents injected into the providers’ data centers. This has raised concerns about how the users’ contents are protected and how the privacy of users is preserved by the service providers. Moreover, current social networks have been subject to much criticism over their privacy settings and access control mechanism. The providers own the users’ contents and these contents are subject to potential misuse. Many socially engineered attacks have exposed user contents due to the lack of sufficient privacy and access control. These security and privacy threats are addressed by Project Safebook, a distributed peer-to-peer online social networking solution leveraging real life trust. By design Safebook decentralizes data storage and thus the control over user content is no longer in the service provider’s hands. Moreover, Safebook uses an anonymous routing technique to ensure communication privacy between different users. This thesis project addresses privacy aware data management for Safebook users and a data access control solution to preserve users’ data privacy and visibility utilizing a peer to peer paradigm. The solution focuses on three sub-problems: (1) preserving the user’s ownership of user data, (2) providing an access control scheme which supports fine grained access rights, and (3) secure key management. In our proposed system, the user profile is defined over a collection of small data artifacts. An artifact is the smallest logical entity of a profile. An artifact could be a user’s status tweak, text comment, photo album metadata, or multimedia contents. These artifacts are then logically arranged to form a hierarchical tree, call the User Profile Hierarchy. The root of the profile hierarchy is the only entry point exposed by Safebook from where the complete user profile can be traversed. The visibility of portions of the user profile can be defined by exposing a subset of profile hierarchy. This requires limiting access to child artifacts, by encrypting the connectivity information with specific access keys. Each artifact is associated with a dynamic access chain, which is an encrypted string and contains the information regarding the child nodes. A dynamic access chain is generated using a stream cipher, where each child’s unique identifier is encrypted with its specific access key and concatenated to form the dynamic access chain. The decryption process will reveal only those child artifacts whose access keys are shared. The access keys are managed in a hierarchical manner over the profile hierarchy. Child artifacts inherit the parent’s access key or their access key can be overridden with a new key. In this way, fine grained access rights can be achieved over a user’s artifacts. Remote users can detect changes in a specific branch of a profile hierarchy and fetch new artifacts through our proposed profile hierarchy update service. On top of the proposed access control scheme, any social networking abstraction (such as groups, circles, badges, etc.) can be easily implemented. / Online sociala nätverk har blivit ett snabbt och effektivt sätt att dela information och erfarenheter. Under de senaste åren har trenden med att använda sociala nätverk har ökat drastiskt med en enorm mängd av användarnas privata innehåll injiceras in i leverantörernas datacenter. Detta har väckt farhågor om hur användarnas innehåll skyddas och hur användarnas integritet bevaras av tjänsteleverantörerna. Dessutom har nuvarande sociala nätverk varit föremål för mycket kritik över sina sekretessinställningar och åtkomstkontroll. Leverantörerna äger användarnas innehåll och dessa innehåll är föremål för potentiellt missbruk. Många socialt konstruerade attacker har utsatt användarnas innehåll på grund av bristen på tillräcklig integritet och åtkomstkontroll. Dessa säkerhets-och privatliv hot hanteras av Project Safebook, en distribuerad peer-to-peer sociala nätverk online-lösning utnyttja verkliga livet förtroende. Genom design Safebook decentralizes datalagring och därmed kontrollen över användarens innehåll är inte längre i tjänsteleverantörens händer. Dessutom använder Safebook en anonym routing teknik för att säkerställa kommunikationen sekretess mellan olika användare. Detta examensarbete behandlar sekretess medvetna datahantering för Safebook användare och åtkomstkontroll lösning för att bevara användarnas integritet och synlighet använder en peer to peer paradigm. Lösningen fokuserar på tre delproblem: (1) bevara användarens ägande av användardata, (2) att tillhandahålla ett system för åtkomstkontroll som stöder finkorniga åtkomsträttigheter, samt (3) säkra nyckelhantering. I vårt föreslagna systemet, användaren profilen som definieras över en samling av små data-artefakter. En artefakt är det minsta logisk enhet i en profil. En artefakt kan vara en användares status tweak, text kommentar, fotoalbum metadata, eller multimedieinnehåll. Dessa artefakter då är logiskt ordnade att bilda ett hierarkiskt träd, ring Användarprofil Hierarki. Roten till profilen hierarkin är den enda inkörsporten exponeras genom Safebook varifrån hela användarprofil kan passeras. Synligheten av delar av användarprofilen kan definieras genom att exponera en delmängd av profilen hierarki. Detta kräver att begränsa tillgången till barn artefakter, genom att kryptera uppkopplingen informationen med särskilda snabbtangenter. Varje artefakt är associerad med en dynamisk tillgång kedja, som är en krypterad sträng och innehåller information om de underordnade noder. En dynamisk tillgång kedjan genereras med hjälp av en ström chiffer, där varje barns unika identifierare är krypterad med dess specifika tillgången knapp och sammanfogas för att bilda den dynamiska tillgång kedjan. Dekrypteringsprocessen avslöjar endast de barn artefakter vars tillgång nycklar delas. De snabbtangenter hanteras på ett hierarkiskt sätt över profilen hierarkin. Barn artefakter ärva föräldrarnas tillgång nyckel eller deras åtkomstnyckeln kan åsidosättas med en ny nyckel. På detta sätt kan finkorniga åtkomsträttigheter uppnås över en användares artefakter. Fjärranvändare kan upptäcka förändringar i en viss gren av en profil hierarki och hämta nya artefakter genom vår föreslagna profil hierarki uppdateringstjänst. Ovanpå den föreslagna åtkomstkontroll system kan alla sociala nätverk abstraktion (t.ex. grupper, cirklar, märken, osv.) lätt genomföras.
2

Användarnas förväntningar vid införande av nytt informationssystem

Palmqvist, Emil January 2017 (has links)
New informationssystems gets introduced within different organizations each day. It has shown that those introductions is something that can go wrong wich can have significant consequences. With every system to get implemented and be used by humans comes users expectations from these humans. In previous research it has come to light that those expectations matter for how good the system later on will be used. But what impact does users expectations have when introducing a new information system? 15 people who will later be introduced to an informationsystem were interviewed to see what they had for system expectations. With action research as a onset, the introductions of the system were then observed, followed by a questionnaire that users were asked to answer. Data was then analyzed with a dynamic and flexible thematic-deductive analysis method. The result of the study shows that people with negative expectations find it harder to learn, have a greater tendency to refuse the system and find the system more difficult to use, which may result in the old system kept. / Nya informationssystem introduceras inom olika verksamheter varje dag. Det har dock visat sig att introduktioner är något som kan gå väldigt fel vilket kan få väldigt stora konsekvenser. Med varje system som ska införas och sedan användas av människor så medföljer förväntningar från dessa människor. Det har tidigare visat sig att dessa förväntningar kan spela roll för hur bra systemet senare upplevs av användarna och även hur bra systemet faktiskt kan användas. Men vilken påverkan har användarnas förväntningar för införandet av ett nytt informationssystem? 15 personer som senare ska bli introducerade för ett informationssystem intervjuades för att se vad de hade för förväntningar på systemet. Med aktionsforskning som ansats så observerades sedan introduktionerna av systemet vilket senare följdes upp med en enkät som användarna fick svara på. Data analyserades sedan med en dynamisk och flexibel tematisk-deduktiv analysmetod. Resultatet av studien visar att personer med negativa förväntningar finner det svårare att lära sig, har större tendens att vägra systemet samt finner systemet som besvärligare att använda vilket kan resultera i att användare vill ha kvar det gamla systemet.
3

Don't judge a book by its cover – Using E-books in higher education

Juneby, Anna January 2012 (has links)
Denna uppsats handlar om användningen av E-böcker inom högre utbildning vid Malmö Högskola. Syftet är att undersöka studenters attityder när det gäller användningen av E-böcker jämfört med den tryckta motsvarigheten vid akademiska studier. Studien granskar studenternas preferenser vidanvändningen av E-böcker jämfört med tryckta böcker, samt hur dessa media påverkar studenternas läsvanor. Genom att klargöra i vilka situationer E-böcker eller tryckta böcker har mest fördelar, så kan studenterna göra välgrundade val om vilket medium som de har störst nytta av. En nätbaserad enkät och inspelade intervjuer utgjorde metoderna för insamlingen av data, som sedan jämfördes med tidigare publicerade relevanta studier. Det visade sig att studenterna föredrog tryckta böcker för sina studier, och dessa böcker används fortfarande i första hand vid läsning och analys av längre textavsnitt. Däremot befanns E-böcker vara bäst när man skriver forskningsrapporter. Detta betyder att båda dessa media även framgent har en given plats inom denhögre utbildningen. / This thesis is about the use of E-books in higher education, specifically at Malmö University. The purpose of this study is to investigate attitudes students have towards the use of E-books for scholarly purposes in higher education versus their printed counterparts. This study looks at student preferences in the use of E-books compared to printed books, along with the effects these media have on students reading habits. By discovering in which situations E-books or printed books are most beneficial, students can make informed decisions about which medium will benefit them the most. An online survey and recorded interviews were used as methods for collecting data, whichwas then compared to previously published studies related to this subject. Students were found to prefer the printed book for studying purposes, and it still remains as the main source for reading and analyzing longer passages of text. E-books, on the other hand, were found to be most advantageous when preparing research reports. This means that both media still have their place inhigher education, which is likely to continue in the foreseeable future.

Page generated in 0.127 seconds