• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 4
  • Tagged with
  • 15
  • 10
  • 10
  • 10
  • 8
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Förändrade förutsättningar i kampen om statliga trojaner : En studie av policyprocessen om hemlig dataavläsning 2005 – 2017

Bodén, Kim January 2018 (has links)
No description available.
12

Time-based Key for Coverless Audio Steganography: A Proposed Behavioral Method to Increase Capacity

Alanko Öberg, John, Svensson, Carl January 2023 (has links)
Background. Coverless steganography is a relatively unexplored area of steganography where the message is not embedded into a cover media. Instead the message is derived from one or several properties already existing in the carrier media. This renders steganalysis methods used for traditional steganography useless. Early coverless methods were applied to images or texts but more recently the possibilities in the video and audio domain have been explored. The audio domain still remains relatively unexplored however, with the earliest work being presented in 2022. In this thesis, we narrow the existing research gap by proposing an audio-compatible method which uses the timestamp that marks when a carrier media was received to generate a time-based key which can be applied to the hash produced by said carrier. This effectively allows one carrier to represent a range of different hashes depending on the timestamp specifying when it was received, increasing capacity. Objectives. The objectives of the thesis are to explore what features of audio are suitable for steganographic use, to establish a method for finding audio clips which can represent a specific message to be sent and to improve on the current state-of-the-art method, taking capacity, robustness and cost into consideration. Methods. A literature review was first conducted to gain insight on techniques used in previous works. This served both to illuminate features of audio that could be used to good effect in a coverless approach, and to identify coverless approaches which could work but had not been tested yet. Experiments were then performed on two datasets to show the effective capacity increase of the proposed method when used in tandem with the existing state-of-the-art method for coverless audio steganography. Additional robustness tests for said state-of-the-art method were also performed. Results. The results show that the proposed method could increase the per-message capacity from eight bits to 16 bits, while still retaining 100% effective capacity using only 200 key permutations, given a database consisting of 50 one-minute long audio clips. They further show that the time cost added by the proposed method is in total less than 0.1 seconds for 2048 key permutations. The robustness experiments show that the hashing algorithms used in the state-of-the-art method have high robustness against additive white gaussian noise, low-pass filters, and resampling attacks but are weaker against compression and band-pass filters.  Conclusions. We address the scientific gap and complete our objectives by proposing a method which can increase capacity of existing coverless steganography methods. We demonstrate the capacity increase our method brings by using it in tandem with the state-of-the-art method for the coverless audio domain. We argue that our method is not limited to the audio domain, or to the coverless method with which we performed our experiments. Finally, we discuss several directions for future works. / Bakgrund. Täcklös steganografi är ett relativt outforskat område inom steganografi där meddelandet, istället för att gömmas i ett medium, representeras av en eller flera egenskaper som kan erhållas från mediet. Detta faktum hindrar nuvarande steganalysmetoder från att upptäcka bruk av täcklös steganografi. Tidiga studier inom området behandlar bilder och text, senare studier har utökat området genom att behandla video och ljud. Den första studien inom täcklös ljudsteganografi publicerades år 2022. Målet med examensarbetet är att utöka forskningen med en föreslagen ljudkompatibel metod som använder tidsstämpeln då ett meddelande mottagits för att skapa en tidsbaserad nyckel som kan appliceras på en hash erhållen från ett steganografiskt medium. Detta tillåter mediet att representera olika hashar beroende på tiden, vilket ökar kapaciteten.   Syfte. Syftet med examensarbetet är att utforska vilka egenskaper i ett ljudmedia som lämpar sig åt steganografiskt bruk, att skapa en metod som kan hitta ljudklipp som representerar ett efterfrågat meddelande, samt att förbättra nuvarande state-of-the-art inom täcklös ljudsteganografi genom att finna en bra balans mellan kapacitet, robusthet och kostnad.   Metod. En litteraturstudie utfördes för att få förståelse för metoder använda i tidigare studier. Syftet var att hitta egenskaper i ljud som lämpar sig åt täcklös ljudsteganografi samt identifiera icke-täcklösa metoder som skulle kunna anpassas för att fungera som täcklösa. Experiment utfördes sedan på två dataset för att påvisa den ökning i effektiv kapacitet den föreslagna metoden ger när den appliceras på state-of-the-art-metoden inom täcklös ljudsteganografi. Experiment utfördes även för att utöka tidigare forskning på robustheten av state-of-the-art-metoden inom täcklös ljudsteganografi. Resultat. Resultaten visar att den föreslagna metoden kan öka kapaciteten per meddelande från åtta till 16 bits med 100% effektiv kapacitet med 200 nyckelpermutationer och en databas bestående av 50 stycken en-minut långa ljudklipp. De visar även att tidskostnaden för den föreslagna metoden är mindre än 0,1 sekund för 2048 nyckelpermutationer. Experimenten på robusthet visar att state-of-the-art-metoden har god robusthet mot additivt vitt gaussiskt brus, lågpassfilter och omsampling men är svagare mot kompression och bandpassfilter. Slutsatser. Vi fullbordar målen och utökar forskningen inom området genom att föreslå en metod kan öka kapaciteten av befintliga täcklösa metoder. Vi demonstrerar kapacitetsökningen genom att applicera vår metod på den senaste täcklösa ljudsteganografimetoden. Vi presenterar argument för vår metods tillämpning i områden utanför ljuddomänen och utanför metoden som den applicerades på. Slutligen diskuteras riktningar för framtida forskning.
13

Telefonen som förändrade spelplanen – igen : Hanteringen av bevisning från den krypterade kommunikationstjänsten Anom / The Phone That Changed the Playing Field – Again : The Handling of Evidence from the Encrypted Communication Service Anom

Karlsson, Ebba January 2022 (has links)
I uppsatsen har Anom och Operation Trojan Shield analyserats utifrån frågeställning­arna hur domstolarna har hanterat bevisningen som tillkommit genom insatsen, vilka bevisförbud som finns att tillgå i svensk rätt, om de bör tillämpas under förevarande omständigheter samt slutligen om några förändringar av bevisreglerna är påkallade med hänsyn till vad som framkommit i uppsatsen i övrigt. Operation Trojan Shield var en insats som skulle hjälpa de brottsbekämpande myndigheterna att lagföra företrädare för den grova organiserade brottsligheten. Anom var emellertid inte den första krypterade kommunikationstjänsten som domstolarna fick på sitt bord. Föregångaren EncroChat hade redan hanterats av underrätterna. Det föreligger dock väsentliga skillnader i de olika kommunikationstjänsterna uppkomstsätt, vilket borde fått genomslag i domstolarnas hantering. Insatsen Operation Trojan Shield har karaktär av brottsprovokation, eftersom Anom-enheterna började användas i samband med att andra krypterade kommunikationstjänster försvann från marknaden. Amerikanska brottsbekämpande myndigheter har upprättat och marknadsfört tjänsten på ett sätt som väckt en brottslig vilja, åtminstone hos högnivådistributörerna inom nätverksbrottsligheten. Genom att svenska domstolar sedan har tillämpat samma bevisrättsliga regler på Anom-material som EncroChat-material har resultatet varit otillfredsställande i relation till rätten till rättvis rättegång.
14

Preventiva hemliga tvångsmedel och integritetsskyddet : Preventivlagen i ljuset av regeringsformen och Europakonventionen / Preventive secret surveillance measures : Preventivlagen in the light of the Swedish Instrument of Government and the European Convention on Human Rights.

Andrén, Elin January 2023 (has links)
In recent years Sweden has been affected by an increase in organized crime, bombings, and deadly gun violence. Government surveillance measures for the purpose of preventing crime, i.e., before a concrete criminal suspicion arises, have thus become a more common practice within the work of law enforcement authorities. The act (2007:979) on measures to prevent certain particularly serious crimes(hereinafter referred to as“Preventivlagen”)is of particular importance for this preventive kind of secret surveillance measures. The purpose of this research paper is to investigate whether Preventivlagen contains adequate protection and safeguards for the freedoms and rights of individuals' privacy according to the Swedish Instrument of Government (1974:152) (hereinafter referred to as“Regeringsformen”) and the European Convention on human rights, Article 8 the right to privacy and Article 13 the right to effective legal remedies. A further aim was to examine if the law in question needs to be improved with respect to privacy protection. In addition, the new bill in SOU 2022:52 which proposes to expand Preventivlagen, was also reviewed in terms of privacy protection. In conclusion, Preventivlagen generally is foreseeable in terms of the scope of application for the use of secret surveillance measures. Furthermore, it also mostly contains adequate safeguards. However, there are certain parts that can be improved. When a proportionality assessment was made according to the requirements of the European Convention and Regeringsformen, it was concluded that Preventivlagen partly lacks some basic safeguards regarding individuals' right to notification and effective legal remedies. Also, the supervision exercised by the Privacy Protection Board was deemed insufficient. Therefore, Preventivlagen may constitute a disproportionate intervention in the individual's right to privacy in Article 8 and the right to effective legal remedies in Article 13, as well as ch. 2. § 6 Regeringsformenwhich also protects the right to privacy. It was therefore proposed that the shortcomings of the law be addressed by the legislature. The new draft bill SOU 2022:52 was also described and analyzed. In the bill, it is proposed that the catalog of crimes in Preventivlagen be expanded and that the use of excess information becomes unlimited. The conclusion in this part was that an expansion of the crime catalog and the possibility of unlimited use of excess information can have an impact on the proportionality and foreseeability aspect of the law. It was therefore proposed that the legislator strengthen the safeguards in Preventivlagen to further ensure privacy protection if these changes are introduced.
15

Credo of the Scribes : The value of wisdom in ancient Mesopotamian schools

Nemetz, Alexander January 2023 (has links)
No description available.

Page generated in 0.0197 seconds