• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • 24
  • 10
  • 2
  • Tagged with
  • 65
  • 26
  • 23
  • 21
  • 19
  • 13
  • 13
  • 13
  • 11
  • 10
  • 10
  • 10
  • 10
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Mitteilungen des URZ 4/2009

Müller, Thomas, Richter, Frank, Riedel, Wolfgang, Ziegler, Christoph, Martin, Jan 01 December 2009 (has links)
Informationen des Universitätsrechenzentrums
42

Mitteilungen des URZ 2/2006

Riedel, Wolfgang, Fischer, Günther, Richter, Frank, Winkler, Jürgen 17 May 2006 (has links)
Informationen des Universitätsrechenzentrums:Sicheres Programmieren mit PHP (Teil 4) Eine neue TWiki-Version Frühjahrsputz auf dem Mailbox-Server Software-News: Intel Compiler 9.0 Vertragsbedingungen NAG-Landeslizenz jedit OCRshop Sammelbeschaffung Simulationssoftware
43

Eine Einführung in SELinux

Winkler, Marcus 25 January 2007 (has links)
SELinux ist eine Erweiterung für das Betriebssystem Linux, deren Einsatz eine Erhöhung der Systemsicherheit verspricht. Dieses Tutorial stellt einige der Grundlagen und Mechanismen von SELinux vor. Es gibt einen Einblick in Nutzung und Konfiguration. / SELinux is an extension to the Linux operating system. It promises an increase in system security. This tutorial introduces some of the principles and mechanisms of SELinux. It provides insight into its usage and configuration.
44

Approaches for Automated Software Security Evaluations

Poller, Andreas 23 October 2006 (has links) (PDF)
As a consequence of the highly increasing cross-linking of computer systems in computer networks, the possibilities for accessing programs operated at these machines is becoming more and more independent from the possibilities of having physical access to them. Thus the former existing physical access controls have to be replaced by logical access controls which ensure that computer systems are only used for the intended purpose and that the stored data are handled securely and confidentially. The efficiency of such logical protection mechanism is verified by applying software security tests. During such tests it is proved whether security functions can be bypassed especially by exploiting software errors. In this diploma thesis approaches for the automation of software security tests are examined regarding their effectiveness and applicability. The results are used to introduce a requirement and evaluation model for the qualitative analysis of such security evaluation automation approaches. Additionally, the assertion is made that a highly automated software security evaluation is not a sensible development goal referring to the estimated cost-benefit ratio which is gained by trying to realise this goal. Based on this assertion, this diploma thesis discusses how to join the capabilities of a human tester and a software evaluation assistance system in an efficient test process. Based on this considerations, the design and implementation of a software security evaluation system which has been developed prototypically for this diploma thesis is described. This system significantly involves the human tester in the evaluation process but provides approaches for automation where possible. Furthermore this proof-of-concept prototype is evaluated regarding its practical applicability. / Durch die zunehmende starke Vernetzung von Computertechnologie wird die Möglichkeit des Zugriffs auf einzelne Computersysteme und den darauf ablaufenden Programmen zunehmend ebenso stark unabhängig von den physischen Zugangsmöglichkeiten des Zugreifenden zu diesen Systemen. Diese wegfallenden physischen Zugangsbarrieren müssen deshalb durch logische Zugriffsbeschränkungen ersetzt werden, die sicherstellen, dass Computersysteme nur zu den vorgesehen Zwecken verwendet und die darin gespeicherten Daten sicher und vertraulich verarbeitet werden. Die Wirksamkeit dieser logischen Schutzmechanismen wird mit Hilfe von s.g. Softwaresicherheitstests verifiziert. Dabei wird insbesondere überprüft, inwiefern Schutzfunktionen durch Zuhilfenahme von in der Software vorhandenen Programmfehlern umgangen werden können. Diese Diplomarbeit überprüft bestehende Ansätze für die Automatisierung solcher Sicherheitstests hinsichtlich ihrer Wirksamkeit und Anwendbarkeit. Aus den Resultaten dieser Untersuchung wird ein allgemeines Anforderungs- und Bewertungsmodell entwickelt, welches die qualitative Bewertung von Ansätzen zur Sicherheitstestautomatisierung zulässt. Desweiteren wird die Behauptung aufgestellt, dass die Forderung nach einer zu starken Automatisierung des Testverfahrens sich ungünstig gegenüber des Kosten-Nutzen-Verhältnisses auswirkt, welches bei der Realisierung dieser Forderungen zu erwarten ist. Darauf aufbauend versucht die Diplomarbeit abzugrenzen, wie sich die Fähigkeiten des menschlichen Testers und eines teilautomatisierbaren Softwaresystems effizient in einem Sicherheitstestprozess verbinden lassen. Basierend auf diesen Betrachtungen wird beschrieben, wie ein Sicherheitsevaluierungssystem, welches prototypisch für diese Diplomarbeit entwickelt wurde, den Menschen zur Erstellung von Testalgorithmen einbindet aber, wenn dies zweckmäßig ist, Automatisierungen ermöglicht. Dieses System wird daraufhin auf seine praktische Anwendbarkeit untersucht.
45

Computational methods for counterterrorism

Argamon, Shlomo January 2009 (has links)
Literaturangaben
46

Fairer Austausch

Vogt, Holger. Unknown Date (has links)
Techn. Universiẗat, Diss., 2003--Darmstadt.
47

Mitteilungen des URZ 4/2008

Grunewald, Dietmar, Müller, Thomas, Richter, Frank, Riedel, Wolfgang, Schmidt, Ronald, Ziegler, Christoph 27 November 2008 (has links)
Informationen des Universitätsrechenzentrums
48

Mitteilungen des URZ 4/2009

Müller, Thomas, Richter, Frank, Riedel, Wolfgang, Ziegler, Christoph, Martin, Jan 01 December 2009 (has links)
Informationen des Universitätsrechenzentrums:Sicherheit der zentralen Webserver PROWeb-Dienst erneuert Windows 7 Versionsverwaltung mit SVN Kurzinformationen: Speicherdienste: Senkung der Kostenbeteiligung, Erneuerung Drucktechnik in Campusbibliotheken, Sehbehinderten-Arbeitsplatz in der UB, Neue PC-Technik in den Campusbibliotheken Software-News: Softwarebedarf in Pools für 2010 anmelden, KISSsoft Studentenlizenzen, Neue Handbücher eingetroffen
49

Security issues in Address Autoconfiguration Protocols

Langer, André, Kühnert, Tom 20 April 2007 (has links) (PDF)
Dynamic address assignment is one of the most important features in wireless ad hoc networks if nodes should be enabled to join and to work in the network by automatically configuring all necessary settings. Different approaches have been developed throughout the last years to achieve this objective of Dynamic Address Autoconfiguration but research primarily focused on efficiency and correctness, less on security issues. Whereas Duplicate Address Detection has become reliable in commonplace scenarios, it is still relatively easy to suspend the whole network functionality in extraordinary situations within the boundaries of a Dynamic Address Configuration Protocol. In this paper, we therefore want to point out shortcomings and weaknesses in existing protocol solutions which address dynamic IP address assignment. We concentrate on a leader-based approach called ODACP and want to propose several solutions which improve the original protocol in such a way that it is safer against malicious host activities. Finally, we will demonstrate the improvements of our solution in a separate test scenario.
50

Mitteilungen des URZ

01 November 2010 (has links)
Die "Mitteilungen des URZ" informieren die Nutzer des Universitätsrechenzentrums der TU Chemnitz umfassend über neue Dienste und Projekte, vermitteln ggf. Hintergrundwissen und dienen der Berichterstattung.

Page generated in 0.0639 seconds