• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • Tagged with
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Reduceringav känslig information i loggfiler

Nygren, Patrik January 2017 (has links)
Information about   companies’ internal networks and structures is something that normally is   desired to be hidden from outsiders. By denying this information from   non-authorized personnel, potential attackers will find it more difficult to   find ways into the network and find attractive targets. Saab is a   manufacturer of defense material and desires to obscure its internal   structures. One of the aims of this project has been to examine what   information on Saabs internal network and structures is given to suppliers of   IT hardware when that supplier’s diagnostic tool is used. This information   has been acquired by interviewing staff responsible for maintenance and   installation of IT hardware and by examining the log files resulting from the   diagnostic tool. A research has   been done on what information is generally considered sensitive and what   existing tools are available that can handle this sensitive information.   Another goal has been to produce software that assists in searching for and   replacing information that is deemed to be sensitive. The software has been   produced using the classic waterfall model, where the separate phases are   clearly defined and separated from each other. The finished application has   been verified in its function against several types of hardware and verified   to run on two different operating systems, Windows and Ubuntu. The result from   running the application is that all MAC/IP-addresses are removed from the log   files, together with user accounts and server names. Java was used as the   programming language and the primary function is performed by Java’s classes   Pattern and Matcher, which are responsible for searching for information and   replacing that information. Besides a working application, the project has delivered   a class diagram, a flow chart and test results. Also, several suggestions on   how the work can move forward have been made. / Information om företags interna nätverk och struktur   är något som vanligtvis i mesta möjliga mån önskas vara dolt för utomstående.   Genom att dölja denna information görs det svårare för potentiella angripare   att hitta både vägar in och åtråvärda målytor. Saab är en tillverkare av försvarsmateriel och har   stort intresse av att dölja sina interna strukturer. Målet med detta projekt   har varit att först undersöka vad för information om Saabs interna nätverk   som lämnas ut till hårdvaruleverantör när leverantörens diagnostikverktyg   körs. Denna information har erhållits med ledning av intervjuer med personal   som är ansvariga för underhåll och installation av hårdvara samt även genom   undersökning av de loggfiler som resulterar från diagnostikverktyget. En undersökning har gjorts om vilken information som   anses som känslig och vilka färdiga verktyg som finns för att hantera detta.   Vidare har sedan ett förslag på programvarustöd tagits fram, som syftar till   att söka upp och begränsa den information som bedömts som känslig.   Programvarustödet har utvecklats enligt den klassiska vattenfallsmodellen,   där projektets olika faser är tydligt avgränsade från varandra. Den färdiga   applikationen har verifierats i sin funktion mot ett flertal olika   hårdvarumodeller och även på två olika operativsystem, Windows och Ubuntu. Resultatet av att köra applikationen är att   MAC/IP-adresser tas bort från loggfilerna tillsammans med kontonamn och   servernamn. Java används som programmeringsspråk och det centrala arbetet   utgörs av Javas klasser Pattern och Matcher, som utför sökning och ersättning   av känslig information. Projektet har förutom en körbar Java-applikation,   även levererat klassdiagram, flödesdiagram och testrapporter. Dessutom har   ett antal förslag på fortsatt arbete tagits fram.
2

Samling, sökning och visualisering av loggfiler från testenheter

Rosenqvist, Fredrik, Henriksson, Thomas January 2015 (has links)
Idag genererar företag stora mängder av loggfiler vilket gör det svårt att hitta och undersöka felmeddelanden i alla loggfiler. En loggsamlare med Logstash, Elasticsearch och Kibana som bas har implementerats hos Ericsson Linköping. Loggsamlarens syfte är att samla loggar från testenheter och möjliggöra sökning och visualisering av dem. En utvärdering av Elasticsearch har genomförts för att se i vilken grad söktiden för sökfrågor ökar med ökad datamängd. Utvärderingen gav en indikation om att söktiden i värsta fallet är linjär.
3

Aktiv felhantering av loggdata

Åhlander, Mattias January 2020 (has links)
The main goal of this project has been to investigate how a message queue can be used to handle error codes in log files more actively. The project has followed the Design Science Research Methodology for development and implementation of the solution. A model of the transaction system was developed and emulated in newly developed applications. Two experiments were performed, the first of which tested a longer run time with intervals between messages and the second a time measurement of how long it takes to send 20 000 messages. The first experiment showed that the message queue was able to handle all messages which gave a high throughput of 22.5 messages per second without any messages being lost. The implemented consumer application received all messages and successfully counted the number of error codes in the received data. The experiments that have been carried out have proven that a message queue can be implemented to handle error codes in log files more actively. The future work that can be performed may include an evaluation of the security of the system, comparisons of performance compared to other message queues, performing the experiments on more powerful computers and implementation of machine learning to classify the log data. / Målet med det här projektet har varit att undersöka hur en meddelandekö kan användas för att felhantera felkoder i loggfiler mer aktivt. Projektet har följt Design Science Research Methodology för utveckling och implementering av lösningen. En modell av transaktionssystemet togs fram och emulerades i nyutvecklade applikationer. Två experiment utfördes varav det första testade en längre körning med intervall mellan meddelanden och det andra en tidmätning för hur lång tid det tar att skicka 20 000 meddelanden. Det första experimentet visade att meddelandekön klarade av att hantera meddelanden som skickades över två timmar. Det andra experimentet visade att systemet tog 14 minuter och 45 sekunder att skicka och hantera alla meddelanden, vilket gav en hög genomströmning av 22.5 meddelanden per sekund utan att några meddelanden gick förlorade. Den implementerade mottagarapplikationen tog emot alla meddelanden och lyckades räkna upp antalet felkoder som presenterades i den inkomna datan. De experiment som har utförts har bevisat att en meddelandekö kan implementeras för att felhantera felkoder i loggfiler mer aktivt. De framtida arbeten som kan utföras omfattar en utvärdering av säkerheten av systemet, jämförelser av prestanda jämfört med andra meddelandeköer, utföra experimenten på kraftfullare datorer och en implementering av maskininlärning för att klassificera loggdatan.
4

ParCam : Applikation till Android för tolkning av parkeringsskyltar

Forsberg, Tomas January 2020 (has links)
It is not always that easy to accurately interpret a parking signs The driver is expected to keep track of what every road sign, direction, prohibition, and amendment means, both by themselves and in combination with each others In addition, the driver must also keep track of the time, date, if there is a holiday, week number, etcs This can make the driver unsure of the rules, or interpret the rules incorrectly, which can lead to hefty fnes or even a towed vehicles By developing a mobile application that can analyze a photograph of a parking sign and quickly give the driver the verdict, the interpretation process can be made easys The purpose of this study has been to examine available technology within image and text analysis and then develop a prototype of an Android application that can interpret a photograph of a parking sign and quickly give the correct verdict, with the help of said technologys The constructed prototype will be evaluated partly by user tests to evaluate the application’s usability, and partly by functionality tests to evaluate the accuracy of the analysis processs Based on the results from the tests, a conclusion was drawn that the application gave a very informative and clear verdict, which was correct most of the time, but ran into problems with certain signs and under more demanding environmental circumstancess The tests also showed that the interface was perceived as easy to understand and use, though less interaction needed from the user was desireds There is a great potential for future development of ParCam, where the focus will be on increasing the automation of the processs / Att tolka en parkeringsskylt korrekt är inte alltid så  enkelt. Föraren förväntas ha koll på vad alla vägmärken, anvisningar, förbud, och tillägg betyder, både för sig själva och i kombination med varandra. Dessutom måste föraren även ha koll på  tid, datum, ev. helgdag, veckonummer m.m. Detta kan leda till att föraren blir osäker på vad som gäller eller tolkar reglerna felaktigt, vilket kan leda till dryga böter och även bortbogserat fordon. Genom att utveckla en mobilapplikation som kan analysera ett fotografi av en parkeringsskylt och snabbt ge svar kan denna tolkningsprocess underlättas för föraren. Syftet med denna studie har varit att utforska befintliga teknologier inom bild- och textanalys och därefter konstruera en prototyp av en Android-app som med hjälp av denna teknologi samt användarens mobilkamera kunna tolka fotografier av en parkeringsskylt och snabbt ge en korrekt utvärdering. Den konstruerade prototypen kommer att utvärderas dels genom användartester för att testa applikationens användbarhet och dels genom analys av utdata för att mäta analysens träffsäkerhet. Från testerna drogs slutsatsen att applikationen gav ett väldigt tydligt och informativt svar där analysen var korrekt de allra flesta gångerna, men stötte på problem med vissa skyltar och under svårare miljöförhållanden. Testerna visade också att gränssnittet upplevdes lätt att använda, men skulle helst kräva mindre inblandning från användaren. Det finns stor utvecklingspotential för ParCam, där fokus kommer att läggas på utökad automatisering av processen.
5

Händelsekonstruktion genom säkrande och analys av data från ett hemautomationssystem / Event Reconstruction by Securing and Analyzing Data from a Home Automation System

Baghyari, Roza, Nykvist, Carolina January 2019 (has links)
I detta examensarbete har tidsstämplar extraherats ur ett forensiskt perspektiv från ett hemautomationssystem med styrenheten Homey från Athom. Först konstruerades ett fiktivt händelsescenario gällande ett inbrott i en lägenhet med ett hemautomationssystem. Hemautomationssystemet bestod av flera perifera enheter som använde olika trådlösa nätverksprotokoll. Enheterna triggades under händelsescenariot. Därefter testades olika metoder för att få ut data i form av tidsstämplar. De metoder som testades var rest-API, UART och chip-off på flashminnet medan JTAG inte hanns med på grund av tidsbrist. Den metod som gav bäst resultat var rest-API:t som möjliggjorde extrahering av alla tidsstämplar samt information om alla enheter. I flashminnet hittades alla tidsstämplar, men det var inte möjligt att koppla ihop dessa tidsstämplar med en specifik enhet utan att använda information från rest-API:t. Trots att rest-API:t gav bäst resultat så var det den metod som krävde en mängd förutsättningar i form av bland annat inloggningsuppgifter eller en rootad mobil. Med hjälp av de extraherade tidsstämplarna rekonstruerades sedan händelsescenariot för inbrottet. / The purpose of this bachelor thesis was to extract timestamps from a home automation system with a control unit named Homey in a forensic perspective. The first step was to create a course of event regarding a burglar breaking into an apartment with home automation. The home automation system consisted of some peripheral units using different types of wireless network protocols. All these units were triggered during the break in. Thereafter different types of methods were tested in an attempt to extract the timestamps for each unit. These methods included rest-API, UART and chip-off on a flash memory. The method using JTAG were not tested due to lack of time. Rest-API was the method that provided most information about the units and time stamps. The flash memory also contained every timestamp, however it did not provide any information about which timestamp belonged to which unit. Even though the rest-API was the best method to extract data, it was also the method with most requirements such as credentials or a rooted smartphone. With the extracted timestamps it was possible to reconstruct the course of events of the break-in.

Page generated in 0.026 seconds