• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 76
  • 17
  • Tagged with
  • 93
  • 51
  • 31
  • 30
  • 25
  • 24
  • 24
  • 23
  • 20
  • 18
  • 15
  • 14
  • 12
  • 12
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Prestandapåverkan med diskkryptering

Fogelström, Linus Fogelström, Broman, Ludwig January 2015 (has links)
Att skydda sin information mot offline-attacker och stöld kan vara önskvärt, därför kan man använda sig utav filsystemskryptering. Den här studien är en prestandatestning av de tre olika kryptoprogrammen BestCrypt, BitLocker och DiskCryptor, som krypterar filsystemet. Resultaten syftar till att ge en fingervisning av vilket kryptoprogram man bör välja. Detta tydliggjordes när testerna visade att filsystemskryptering påverkar responsen hos Apache och FileZilla och att de påverkades olika mycket beroende av kryptoprogram. / To protect data against offline-attacks and theft, which might be desirable, one can encrypt the filesystem. This study is a performance test of the three different encryption programs BestCrypt, BitLocker and DiskCryptor. Results of the study aims to give a pointer to which encryption program one should choose. This was clear when the tests showed that the encryption affected the response of the services Apache and Filezilla and that they were affected differently depending on which encryption program that was used.
32

Elektronisk identifiering vid 24-timmarsmyndighet : en fallstudie i Karlskrona kommun / Electronic identification in 24- hour government : a case stady at Karlskrona municipality

Möller, Ulrika, Novljakovic, Ervina, Rudolphson, Ann-Sofie C January 2002 (has links)
Användningen av Internet och antalet nya tjänster ökar mer och mer. Internet är ett öppet system och för att Internet i högre utsträckning skall kunna användas även vid hantering av känslig information krävs bättre säkerhet. Syftet med denna rapport är att utifrån Karlskrona kommuns säkerhetspolicy samt medborgarnas åsikter om säkerhet, undersöka vilken eller vilka säkerhetslösningar som lämpar sig bäst vid den planerade 24-timmarsmyndigheten. I denna rapport undersöks vilken eller vilka av de alternativa medborgarcertifikat som myndigheter får använda sig av. Målet är att komma fram till en möjlig lösning för elektronisk identifiering inom den framtida, 24-timmarsmyndigheten inom Karlskrona kommun. För att genomföra denna utredning har vi använt oss av intervjuer, enkäter och litteraturstudier. Rapporten innehåller även bakgrundsfakta för att få en ökad förståelsen av innehållet. Undersökningen genomfördes genom en analys av de möjliga medborgarcertifikat och en enkätundersökning av medborgare. Resultatet visar att mjukt certifikat är det som bäst lämpar sig i den framtida 24-timmarsmyndigheten. Det medborgarcertifikat som bäst besvarade vår frågeställning är den som levereras av Föreningssparbanken. / The use of Internet and number of services increase more and more. Internet is an open media and to be able to use Internet in a greater extent even when you handle with sensitive information you need better security. The purpose with this report is from Karlskrona municipality security policy together with citizen opinions about security, analyse which security solution that is best at the planned 24- hour- government. This report examines which of the alternative citizen certificate that authorities are allowed to use. The goal is to be able to present a possible solution for electronic identification in the future 24- hour- government at Karlskrona municipality. To be able to realize this investigation we have used interview, questionnaire and literature studies. To enhance the understanding of the report, are there some backgrounds facts. The research were carried out with analyse of the possible citizen certificate and of the questionnaire that was carried out among the citizens. The result shows that soft certificate is best for the future 24- hour- government. The citizen certificate that answered our questions best is the one provided by Föreningssparbanken. / adb99umo@student.bth.se adb99eno@student.bth.se is99asc@student.bth.se
33

Elektroniska signaturer- säker identifiering? / Electronic signatures- secure identification?

Brandao, Ligia C, Lennartsson, Ewonne January 2001 (has links)
Problem:I dag finns det ett stort behov av säkra identifierings metoder på Internet. Traditionellt sätt är en handskriven namnteckning en form av identifiering och vad som behövs är en elektronisk motsvarighet. Hypotes: "Elektroniska signaturer leder till ökad integritet och säkerhet vid identifiering på Internet" Syfte: Målet och syftet med denna uppsats är att studera och analysera huruvida elektroniska signaturer kommer att bidra till ökad integritet och säkerhet vid identifiering på Internet. Slutsats:Genom att jämföra praktiska erfarenheter (fallstudie) och teoretiska kriterier kunde vi analysera oss fram till att vår hypotes är sann.
34

Säkerhet i trådlösa nätverk

Karlsson, Jonas, Ingemannsen, Richard January 2002 (has links)
Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka krypteringen. Följande frågeställningar har besvarats genom litteraturstudier och ett praktiskt försök: Hur är trådlösa nät uppbyggda? Hur fungerar den inbyggda krypteringen WEP och hur säker är den? Vad kan man göra förutom att använda sig av WEP för att skydda sig mot avlyssning/intrång? Det praktiska försöket bestod av att knäcka WEP-krypterade filer med hjälp av programmet WEPCrack. Resultatet från detta försök visade att det var praktiskt möjligt att få fram den hemliga nyckeln. Vi har fått bekräftat att vårt antagande, ?Baserat på de artiklar och tidningar vi har läst, antar vi att säkerheten i WLAN inte är tillfredsställande och nu vill vi på djupare plan ta reda på hur det ligger till med detta?, stämmer överens med den slutsats vi har kommit fram till. Slutsatsen är att WLAN är osäkra och att WEP går att knäcka. / jcsunset@hotmail.com richard.ingemannsen@swipnet.se
35

Prestandajämförelse av krypterade XML-databaser

Vahtra, Jonas January 2009 (has links)
I detta arbete undersöks hur kryptering påverkar prestandan hos en XML-databas. Detta görs med hjälp av ett inom litteraturen populärt dataset, XMark. Kryptering genomförs med hjälp av standarden XML Encryption. Okrypterade dataset jämförs med krypterade dataset genom att ställa Xpath-frågor och mäta tiden för dessa frågeställningar. Resultaten presenteras i tabeller och grafer och analyseras utifrån ett prestandaperspektiv. Även framtida utökning av testerna föreslås som framtida arbete.
36

Elektronisk handel ur ett säkerhetsmässigt perspektiv

Andersson, Susanne January 1999 (has links)
Elektronisk handel är på väg att bli allt vanligare. Detta examensarbete behandlar en av de två olika typerna av elektronisk handel, nämligen webhandeln. Den andra varianten är EDI. Webhandel är den elektroniska handel som bedrivs mellan företag och privatpersoner, till skillnad från EDI som är handel mellan företag. Det har blivit allt vanligare att företag kan erbjuda sina kunder att både beställa och betala via Internet. Det finns några olika sätt att betala för sina inköp, nämligen med betalkort, att vara medlem i ett shoppingtorg eller att använda digital valuta. Det kan dock vara riskfyllt att lämna ut sitt kontokortnummer på Internet, eftersom en skicklig och oärlig person skulle kunna avlyssna transaktionen och sedan använda kortnumret för egna inköp. Mitt examensarbete är ett försök att reda ut hur farligt det egentligen är att betala via Internet. De problemställningar som har utretts är: Vilka krav finns på säkerhet från de olika aktörerna på marknaden, dvs banker, webbutiker och kunder? Vilket av betalningssätten uppfyller säkerhetskraven i störst utsträckning? De slutsatser jag kommit fram till är: De krav på säkerhet som ställs från de inblandade är att betalningen skall vara säker mot avlyssning, webbutik och kund skall kunna identifiera varandra samt kunden vill känna förtroende för att ingen information om hans köp hamnar i orätta händer. Vad gäller säkerheten i de olika betalningssätten så anser jag att samtliga elektroniska betalningssätt uppfyller kraven, men att den allra säkraste metoden är SET - Secure Electronic Transactions.
37

PKI och smarta kort : Internets framtida säkerhet?

Johansson, Sara January 2001 (has links)
Användningen av Internet och antalet nya tjänster ökar mer och mer. Internet är ett öppet system och för att Internet i högre utsträckning skall kunna användas även vid hantering av hemlig information krävs bättre säkerhet. I detta examensarbete undersöks om PKI och smarta kort kan vara en säkerhetslösning som kommer att vara ledande om tio år för säker identifiering, kryptering och signering på Internet. För att sätta in problemområdet i ett vidare perspektiv ges inledningsvis en övergripande bild av dagens informationssamhälle. Det ges även en grundläggande förklaring av viktiga begrepp för ökad förståelsen av rapportinnehållet. I rapporten redovisas även tillvägagångssättet för att samla in material, vilket har utgjorts av telefonintervjuer och dokumentstudier. Resultatet visar att PKI och smarta kort med stor sannolikhet kommer att användas i framtiden för säkrare informationshantering på Internet. I resultatet sammanfattas även några av de visioner och problem som anses finnas inom ämnesområde.
38

Utveckling av protokoll för bearbetning av / Protocol development to access databases using

Hjälmgården, David, van der Lieth, Jens January 2007 (has links)
This assignment has been performed at location and commissioned by Attendit AB in Jönköping. The task has been to develop a client/server system to access data stored in SQL databases where the client application is developed to run on regular cellular telephones. The importance has been to develop as reliable mobile communication as possible. The functionality that is demanded upon the mobile communication is: • Secured for future versions • Interoperability • Data should not be bugged, modified or disappear unnoticed • Resource efficient We have achieved these demands by developing our own protocol that is on top of the TCP protocol. The difficulty with the development has been to take in mind the limited resources of the mobile phones regarding storage, memory and CPU. The result of this task is a working system with a belonging database which has stable mobile communication as foundation. Server and client is well structure so the system easy can be extended with new different calls to the database. In hence of confidentiality the real system is not presented in this report. Instead we will describe fictitious scenario to exemplify the resolutions to the problems that we have identified.
39

Vilken standardkryptering är mest varaktig? : - Tester avseende några mobila operativsystems kryptering av filer och innehåll

Evertsson, Jens January 2012 (has links)
Är det möjligt att förlita sig på att de smarta mobiler som utnyttjar operativsystem bestående av Android, iOS eller Windows Phone, håller informationen skyddad från spridning om enheten blir stulen eller förläggs? Det här arbetet innefattar undersökandet av medföljande krypteringar för skydd av filer och dess innehåll på ett antal smarta mobiler som kör något av operativsystemen Android, iOS eller Windows Phone. En undersökning där resultatet blev att samtliga testade system är tämligen säkra utifall rätt förutsättningar finns tillhands, samt att mest varaktigast krypteringsalgoritmer innehas av Windows Phone i form av algoritmerna HMACSHA1 och HMACSHA256. / Is it possible to trust a smartphone running Android, iOS or Windows Phone, that it will keep the information protected if the unit is stolen or lost? This work is about if the provided encryptions for protecting files and its content on systems like Android, iOS or Windows Phone is enough secure or not. An investigation where the result showed that all tested systems are fairly secure, if the right conditions are met. The result also showed that the most enduring encryptions is held by Windows Phone with its HMACSHA1 and HMACSHA256 encryptions.
40

Analys och utvärdering av trådlösa nätverk i Kalmar : En säkerhetsundersökning

Eriksson, Per, Wiklund, William, El-Hajj, Elie January 2010 (has links)
Syftet med arbetet är att ta reda på hur väl privatpersoner informeras om hur de ska skydda sina trådlösa nätverk och varför. Genom arbetet ska följande frågor besvaras: - Vid beställning av bredband inklusive trådlös router från en bredbandsleverantör: informerar leverantören sina kunder om att det trådlösa nätverket bör säkras upp och varför? - Blir man informerad om säkerheten när man köper en trådlös router i en lokal affär? - Skyddar invånare i Kalmar generellt sett sina trådlösa nätverk? Genom användning av kvantitativa metoder i form av observationer har vi svarat på två av frågeställningarna. En kvalitativ metod användes genom att vi skickade enkäter via e-post till fem bredbandsleverantörer. Resultaten från vår undersökning visar att majoriteten av invånarna i Kalmar skyddar sina nätverk, men att det är vanligast med en svag kryptering. Undersökningen visar att informationen från lokala affärer och bredbandsleverantörer är bristfällig.

Page generated in 0.1199 seconds