• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 13
  • 8
  • 7
  • 2
  • 1
  • 1
  • Tagged with
  • 32
  • 13
  • 12
  • 10
  • 8
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Elektroniska underskrifter, ett tekniskt och juridiskt fenomen : En utredning av elektroniska underskrifters rättsliga förhållande till teknik och funktioner / Electronic signatures, a technical and legal phenomenon : An investigation of electronic signatures legal relationship to technology and functions

Jonsson, Isak, Nahlbom, Robin January 2022 (has links)
I uppsatsen utreds det tekniska och juridiska fenomenet elektroniska underskrifter, som idag till viss del har ersatt traditionella handskrivna underskrifter. Den rättsliga ställningen för elektroniska underskrifter påverkas direkt av den teknik de bygger på, varför juridiken bör anses vara nära sammankopplad med tekniken. Innebörden av en elektronisk underskrift kan sägas vara kontrollerbara uppgifter i elektronisk form som bland annat möjliggör att en person som har undertecknat en handling kan verifieras. Elektroniska underskrifters funktioner jämförs vanligtvis med handskrivna underskrifter trots att funktionerna uppfylls med hjälp av olika tekniska lösningar. En elektronisk underskrift fyller fem olika funktioner som bland annat gör användningen av elektroniska underskrifter säker för dess användare. EIDAS-förordningen är central för elektroniska underskrifters rättsverkan och avser att vara en teknikneutral reglering. Något regelverk för hur den underliggande tekniken ska vara utformad finns inte. Tre typer av elektroniska underskrifter kan identifieras av förordningen, vilka är enkla, avancerade och kvalificerade elektroniska underskrifter. De olika underskriftstyperna skiljer sig åt både avseende krav och rättsverkan. EIDAS-förordningens mest betydelsefulla bestämmelse torde vara att en elektronisk underskrift som huvudregel inte får förvägras rättslig verkan på grund av dess elektroniska form. Formkrav som uppställs i nationell rätt kan hindra elektroniska underskrifter från att användas. I svensk rätt förekommer både formalavtal som tillåter och inte tillåter att elektroniska underskrifter används. Bestämmelser kan även föreskriva att en viss typ av elektronisk underskrift får eller ska användas. Konsensualavtal kan till skillnad från formalavtal användas obehindrat med elektroniska underskrifter, eftersom avtalstypen är flexibel i sin natur. När elektroniska underskrifter används i en elektronisk miljö skulle problem avseende viljeförklaringar kunna uppstå och påverka konsensualavtal. Exempelvis om viljeförklaringar avges snabbt genom några knapptryck eller om elektroniska undertecknandetjänster är otydligt utformade för användare. Elektroniska underskrifter bör anses ha såväl juridiska som tekniska förutsättningar för att i framtiden kunna användas i ännu större omfattning än idag.
22

Open Access (OA) und das Urheberrecht : Veranstaltung an der Universitätsbibliothek Chemnitz am 10.09.2007

Steinhauer, Eric, Brüning, Jochen 04 October 2007 (has links) (PDF)
Im digitalen Zeitalter vollzieht sich ein Wandel in der wissenschaftlichen Kommunikation. Veröffentlichungen erfolgen immer häufiger und zum Teil ausschließlich in elektronischer Form. Informationsaustausch ist aktuell und weltweit über das Internet möglich. Trotz der großen Vorteile hinsichtlich Sichtbarkeit und Verbreitung gibt es Bedenken und Zurückhaltung bei Open-Access-Publikationen. Rechtliche Unklarheiten und wissenschaftlicher impact spielen dabei eine Rolle. In der heutigen Veranstaltung werden Wege zu Open Access aufgezeigt. Herrn Dr. Steinhauer gelingt es die notwendigen Rechte für Open-Access-Veröffentlichungen zwar aus juristischer Sicht aber verständlich für jedermann und auf unterhaltsame Weise zu erläutern. Er zeigt Strategien für die Umsetzung an der Technischen Universität auf. Ergänzend dazu stellt Herr Brüning Open-Access-Lizenzen der Creative-Commons-Initiative vor. Diese erlauben modulare Gestaltungsmöglichkeiten für die Nutzung von digitalen Dokumenten und bieten zugleich Rechtssicherheit für Autoren und Leser. Die parallele Veröffentlichungsvariante "Hybrides Publizieren" bringt einige Vorteile sowohl aus ökonomischer Sicht als auch für den Verbreitungsgrad und die Sichtbarkeit von Werken. Insbesondere am Beispiel wissenschaftlicher Spezialdokumente kann von guten Erfahrungen anhand konkreter Beispiele berichtet werden.
23

Digitala testamenten : Behöver formkraven för upprättande av testamente moderniseras? / Digital wills : Are the formal requirements for establishing a will in need of a modernization?

Jigler Envall, Annika January 2014 (has links)
Genom ett testamente kan en person se till så att han får sin yttersta vilja fram efter hans bortgång. Vid upprättande av testamente måste dock en testator ta hänsyn till de formkrav som gäller för handlingen, vilka är kraven på skriftlighet, underskrift och bevittning. Dessa formkrav brukar traditionellt sett bestå av en fysisk del, så som att testamentet ska upprättas på papper, testatorn ska egenhändigt skriva under testamentet och bevittningen ska ske genom fysisk närvaro. Vi lever dock i ett allt mer digitaliserat och teknikvänligt samhälle och en naturlig följd av det vore om en person kunde upprätta ett digitalt testamente. Syftet med denna uppsats är att fastställa gällande rätt avseende testamentets formkrav och utreda om de kan uppfyllas genom ett digitalt testamente. Eftersom formkraven inte kan uppfyllas elektroniskt traditionellt sett, kommer författaren istället att utgå ifrån syftena bakom formkraven. Bakom kravet på skriftlighet ligger främst bevis- och äkthetsfunktionen som syftar till att säkerställa ett testamentes tillblivelse, giltighet och innehåll. Kravet på underskrift grundas främst på viljeförklaringsfunktionen, med andra ord att testatorn ska intyga om att testamentet utgör hans yttersta vilja. Kravet på bevittning syftar till att kunna säkerställa testamentets legala upprättande och underskriftens äkthet. Syftena bakom kraven på skriftlighet, underskrift och bevittning kan uppfyllas även vid användning av elektroniska rutiner. Dock finns inte idag den teknik som behövs för att spara och arkivera elektroniskt underskrivna handlingar under en längre period. Därmed kan inte ordinära testamenten upprättas i digital form, medan holografiska testamenten som bara är giltiga i tre månader borde kunna upprättas digitalt. / Through a will, a person can make sure that he gets his last wishes taken care of after his death. When establishing a will, however, you have to take into account the formal requirements of the act, such as that the will have to be in writing, signed and witnessed. These procedural requirements traditionally consist of a physical part, for example the will shall be written on paper, the testator must personally sign the will and the witnessing shall be achieved through physical presence. However, we live in an increasingly digitized and technology-oriented society and the natural consequence of this would be if a person could establish a digital will. The purpose of this paper is to determine the applicable law in respect of the formal requirements of a will and investigate whether they can be met by a digital will. Since the formal requirements can not traditionally be met electronically, the author will instead look at the underlying aims of the formal requirements. Behind the requirement of writing is primarily the evidence and authenticity feature which aims to ensure the wills creation, validity and content. The requirement of signature is based primarily on the intent function, in other words, the testator must certify that the will contains his last wishes. The requirement of witnessing aims to ensure the wills legal establishment and signature authenticity. The purposes behind the requirements of writing, signed and witnessing can be met even when using electronic procedures. However, the technology available today is not able to save and archive electronically signed documents for a longer period. Because of this ordinary wills cannot be drawn up in digital form, whereas holographic wills, that are only valid for three months, should be able to be drawn up in digital form.
24

Intrusion Detection systems : A comparison in configuration and implementation between OSSEC and Snort

Stegeby, Peter January 2023 (has links)
Hackare fortsätter att bli bättre på att få otillåten tillgång till våra datorer och kan undvika de mest grundläggande intrångsskyddade system och brandväggar på en standarddator. Då numren av intrång växer varje år och kostar företag miljoner av dollar, så verkar gapet mellan attackerare och försvarare att bli större. Frågan som då kan uppstå är, hur kan vi skydda oss själva? Kunskapen som blivit insamlad i detta arbete pekar tydligt på att det finns saker vi kan göra vilket svarar på frågan, hur kan vi upptäcka intrång? Studien visar att mer avancerade Intrusion Detection System (IDS) kan bli implementerad på hemdatorer (och i företag). Det finns många alternativ att välja mellan, men de valda IDSer – OSSEC och Snort – kan upptäcka säkerhetsbrister på enskilda host-maskiner (eller på nätverket) i realtid tack vare avancerad loggningshanterings och övervakning. Svårighetsgraden av att använda och implementera dessa IDSer var utmanande men tillfredställande och konfigurationen var flexibel vilket tillåter IDSerna att bli installerade på en ensam host-dator eller i ett nätverk. Om ett enkelt-att-följa grafiskt översikt av felmeddelanden är vad man önskar så har OSSEC IDS, tillsammans med att skicka e-mail över felmeddelandet, den funktionaliteten. Snort, på andra sidan, har en enkel konfiguration och flexibilitet i att skriva regler. Det borde framgå tydligt att implementera en IDS på ert system inte gör det ogenomträngligt, inte heller löser det alla säkerhetsrelaterade problem, men det som kommer att hända är att vi får en bättre förståelse av de hot som uppstår i våra system. / Hackers keeps getting better at gaining unauthorized access to our computers and can avoid some of the most basic intrusion detection systems and firewalls on a standard computer. The gap between attackers and defenders seem to grow as intrusions increase in numbers every year, costing companies millions of dollars, so the question is posed, how can we protect ourselves? The research done in this work clearly points to that there are things that can be done which answers the question, how can we detect intrusions? The study has shown that a more advanced intrusion detection system (IDS) can be implemented on home computers (and in businesses). There are many options to choose from but the chosen IDSs – OSSEC and Snort – can detect security issues on the host computer (or on the network) in real-time by advanced logging management and monitoring. The implementation and usage difficulties of these IDSs are challenging but satisfying and the configurations are flexible allowing the IDSs to be installed on a single host or in a larger network. If an easy-to-follow graphical overview of the alerts on your system is what you are looking for then that, and sending e-mails of the alert, is found in the OSSEC IDS. Snort, on the other hand, has easy configurations and flexible rule-writing and the options of sniffing packets on the network. It should be clear that implementing an IDS on your system does not make it impenetrable nor solve all the security issues but what it will do is to give you a better understanding of the threats on your system.
25

An index theorem for operators with horn singularities

Lapp, Frank 05 November 2013 (has links)
Die abgeschlossenen Erweiterungen der sogenannten geometrischen Operatoren (Spin-Dirac, Gauß-Bonnet und Signatur-Operator) auf Mannigfaltigkeiten mit metrischen Hörnern sind Fredholm-Operatoren und ihr Index wurde von Matthias Lesch, Norbert Peyerimhoff und Jochen Brüning berechnet. Es wurde gezeigt, dass die Einschränkungen dieser drei Operatoren auf eine punktierte Umgebung des singulären Punkts unitär äquivalent zu irregulär singulären Operator-wertigen Differentialoperatoren erster Ordnung sind. Die Lösungsoperatoren der dazugehörigen Differentialgleichungen definierten eine Parametrix, mit deren Hilfe die Fredholmeigenschaft bewiesen wurde. In der vorliegenden Doktorarbeit wird eine Klasse von irregulären singulären Differentialoperatoren erster Ordnung, genannt Horn-Operatoren, eingeführt, die die obigen Beispiele verallgemeinern. Es wird bewiesen, dass ein elliptischer Differentialoperator erster Ordnung, dessen Einschränkung auf eine punktierte Umgebung des singulären Punkts unitär äquivalent zu einem Horn-Operator ist, Fredholm ist, und sein Index wird berechnet. Schließlich wird dieser abstrakte Index-Satz auf geometrische Operatoren auf Mannigfaltigkeiten mit "multiply warped product"-Singularitäten angewendet, welche eine wesentliche Verallgemeinerung der metrischen Hörner darstellen. / The closed extensions of geometric operators (Spin-Dirac, Gauss-Bonnet and Signature operator) on a manifold with metric horns are Fredholm operators, and their indices were computed by Matthias Lesch, Norbert Peyerimhoff and Jochen Brüning. It was shown that the restrictions of all three operators to a punctured neighbourhood of the singular point are unitary equivalent to a class of irregular singular operator-valued differential operators of first order. The solution operators of the corresponding differential equations defined a parametrix which was applied to prove the Fredholm property. In this thesis a class of irregular singular differential operators of first order - called horn operators - is introduced that extends the examples mentioned above. It is proved that an elliptic differential operator of first order whose restriction to the neighbourhood of the singular point is unitary equivalent to a horn operator is Fredholm and its index is computed. Finally, this abstract index theorem is applied to compute the indices of geometric operators on manifolds with multiply warped product singularities that extend the notion of metric horns considerably.
26

Elektronische Signaturen und Haftung der Anbieter von Zertifizierungsdiensten : eine Darstellung am Beispiel der Regelungen in der EU, Deutschland, Grossbritannien und der Schweiz /

Dörr, Bianka S. January 2003 (has links) (PDF)
Diss.--Zürich. Univ., 2002.
27

Analýza automatizovaného generování signatur s využitím Honeypotu / Analysis of Automated Generation of Signatures Using Honeypots

Bláha, Lukáš January 2012 (has links)
In this paper, system of automatic processing of attacks using honeypots is discussed. The first goal of the thesis is to become familiar with the issue of signatures to detect malware on the network, especially the analysis and description of existing methods for automatic generation of signatures using honeypots. The main goal is to use the acquired knowledge to the design and implementation of tool which will perform the detection of new malicious software on the network or end user's workstation.
28

Open Access (OA) und das Urheberrecht : Veranstaltung an der Universitätsbibliothek Chemnitz am 10.09.2007

Steinhauer, Eric, Brüning, Jochen 04 October 2007 (has links)
Im digitalen Zeitalter vollzieht sich ein Wandel in der wissenschaftlichen Kommunikation. Veröffentlichungen erfolgen immer häufiger und zum Teil ausschließlich in elektronischer Form. Informationsaustausch ist aktuell und weltweit über das Internet möglich. Trotz der großen Vorteile hinsichtlich Sichtbarkeit und Verbreitung gibt es Bedenken und Zurückhaltung bei Open-Access-Publikationen. Rechtliche Unklarheiten und wissenschaftlicher impact spielen dabei eine Rolle. In der heutigen Veranstaltung werden Wege zu Open Access aufgezeigt. Herrn Dr. Steinhauer gelingt es die notwendigen Rechte für Open-Access-Veröffentlichungen zwar aus juristischer Sicht aber verständlich für jedermann und auf unterhaltsame Weise zu erläutern. Er zeigt Strategien für die Umsetzung an der Technischen Universität auf. Ergänzend dazu stellt Herr Brüning Open-Access-Lizenzen der Creative-Commons-Initiative vor. Diese erlauben modulare Gestaltungsmöglichkeiten für die Nutzung von digitalen Dokumenten und bieten zugleich Rechtssicherheit für Autoren und Leser. Die parallele Veröffentlichungsvariante "Hybrides Publizieren" bringt einige Vorteile sowohl aus ökonomischer Sicht als auch für den Verbreitungsgrad und die Sichtbarkeit von Werken. Insbesondere am Beispiel wissenschaftlicher Spezialdokumente kann von guten Erfahrungen anhand konkreter Beispiele berichtet werden.
29

Inverse source modeling of roll induced magnetic signature / Invers källmodellering av rullningsinducerad magnetisk signatur

Thermaenius, Erik January 2022 (has links)
Vessels constructed in electrically conductive materials give rise to frequency-dependent, induced magnetic fields when waves of water cause them to roll in the Earth's magnetic field. These fields, typically referred to as roll-induced magnetic vortex fields, are a component of the ship's overall signature, where signature refers to measurable quantities which can reveal or identify objects. It is crucial for military platforms to keep the signature low and thereby increase the possibilities of operation. For magnetic signatures, this is done through strategic design and construction of the platform or by using magnetic silencing systems. The signature is then decreased to minimize the risk of detection from naval mines and marine detection systems.  This report covers the initial research on the subject of an inverse source model for roll induced magnetic fields. By limiting the analysis to two basic objects and applying a time variant magnetic field to them, we induce a magnetic field which we then model. The inverse modeling is done using magnetic dipoles as sources which are placed around the area of the object. The parameters of the model are then found by applying a least squares algorithm coupled with Tikhonov regularization. The focus of this report is the configuration of this setup in terms of measurements and sources, as well as finding a proper regularization parameter. Since the applied magnetic field is dependent on the roll frequency, also the inverse model depends on a frequency parameter in addition to the geometry and material of the object. The objects here studied are of two simple geometries, a rectangular block and a hollow cylinder. Both objects are constructed in an aluminum alloy with well known material parameters. Measurement data is gathered using a numerical solver utilizing the finite element method for solving the partial differential equations. The numerical measurement data is compared to physical measurements as well. The physical measurement data is gathered by placing the objects in a Helmholtz-cage which is used to apply a homogeneous time variant magnetic field upon them. The project was carried out at the Swedish Defence Research Agency (FOI) at the department of underwater research.
30

Efficient, Scalable and Secure Vehicular Communication System : An Experimental Study

Singh, Shubhanker January 2020 (has links)
Awareness of vehicles’ surrounding conditions is important in today’s intelligent transportation system. A wide range of effort has been put in to deploy Vehicular Communication (VC) systems to make driving conditions safer and more efficient. Vehicles are aware of their surroundings with the help of authenticated safety beacons in VC systems. Since vehicles act according to the information conveyed by such beacons, verification of beacons plays an important role in becoming aware of and predicting the status of the sender vehicle. The idea of implementing secure mechanisms to deal with a high rate of incoming beacons and processing them with high efficiency becomes a very important part of the whole VC network. The goal of this work was to implement a scheme that deals with a high rate of the incoming beacon, preserve non-repudiation of the accepted messages which contains information about the current and near-future status of the sender vehicle, and at the same time keep the computation overhead as low as possible. Along with this, maintaining user privacy from a legal point of view as well as from a technical perspective by implementing privacy-enhancing technologies. These objectives were achieved by the introduction of Timed Efficient Stream Loss-Tolerant Authentication (TESLA), periodic signature verification, and cooperative verification respectively. Four different scenarios were implemented and evaluated, starting and building upon the baseline approach. Each approach addressed the problems that were aimed at this work and results show improved scalability and efficiency with the introduction of TESLA, periodic signature verification, and cooperative verification. / Medvetenheten om fordons omgivande förhållanden är viktig i dagens intelligenta transportsystem. Ett stort antal ansträngningar har lagts ned för att distribuera VC system för att göra körförhållandena säkrare och effektivare. Fordon är medvetna om sin omgivning med hjälp av autentiserade säkerhetsfyrar i VC system. Eftersom fordon agerar enligt den information som förmedlas av sådana fyrar, spelar verifiering av fyrar en viktig roll för att bli medveten om och förutsäga avsändarfordonets status. Idén att implementera säkra mekanismer för att hantera en hög frekvens av inkommande fyrar och bearbeta dem med hög effektivitet blir en mycket viktig del av hela VC nätverket. Målet med detta arbete var att implementera ett schema som behandlar en hög hastighet för det inkommande fyren, bevara icke-förkastelse av de accepterade meddelandena som innehåller information om den aktuella och närmaste framtida statusen för avsändarfordonet och samtidigt håll beräkningen så låg som möjligt. Tillsammans med detta upprätthåller användarnas integritet ur juridisk synvinkel såväl som ur ett tekniskt perspektiv genom att implementera integritetsförbättrande teknik. Dessa mål uppnåddes genom införandet av TESLA, periodisk signatur verifiering respektive samarbets verifiering. Fyra olika scenarier implementerades och utvärderades med utgångspunkt från baslinjemetoden. Varje tillvägagångssätt tog upp de problem som riktades mot detta arbete och resultaten visar förbättrad skalbarhet och effektivitet med införandet av TESLA, periodisk signatur verifiering och samarbets verifiering.

Page generated in 0.0725 seconds