• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 8
  • 7
  • 2
  • 1
  • 1
  • Tagged with
  • 33
  • 13
  • 13
  • 11
  • 9
  • 7
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Hardware Security Module Performance Optimization by Using a "Key Pool" : Generating keys when the load is low and saving in the external storage to use when the load is high

Seyed Saboonchi, Nima January 2014 (has links)
This thesis project examines the performance limitations of Hardware Security Module (HSM) devices with respect to fulfilling the needs of security services in a rapidly growing security market in a cost-effective way. In particular, the needs due to the introduction of a new electronic ID system in Sweden (the Federation of Swedish eID) and how signatures are created and managed. SafeNet Luna SA 1700 is a high performance HSM's available in the current market. In this thesis the Luna SA 1700 capabilities are stated and a comprehensive analysis of its performance shows a performance gap between what HSMs are currently able to do and what they need to do to address the expected demands. A case study focused on new security services needed to address Sweden's e Identification organization is presented. Based upon the expected performance demands, this thesis project proposes an optimized HSM solution to address the identified performance gap between what is required and what current HSMs can provide. A series of tests were conducted to measure an existing HSM's performance. An analysis of these measurements was used to optimize a proposed solution for selected HSM or similar HSMs. One of the main requirements of the new signing service is the capability to perform fifty digital signatures within the acceptable response time which is 300 ms during normal hours and 3000 ms during peak hours. The proposed solution enables the HSM to meet the expected demands of 50 signing request per second in the assumed two hours of peak rate at a cost that is 1/9 of the cost of simply scaling up the number of HSMs. The target audience of this thesis project is Security Service Providers who use HSMs and need a high volume of key generation and storing. Also HSM vendors consider this solution and add similar functionality to their devices in order to meet the desired demands and to ensure a better future in this very rapidly growing market. / Detta examensarbete undersöker prestandabegränsningar för Hardware Security Module (HSM) enheter med avseende på att uppfylla behov av säkerhetstjänster i en snabbt växande marknad och på ett kostnadseffektivt sätt. I synnerhet på grund av de säkerhetskrav som nu existerar/tillkommit efter införandet av ett nytt elektroniskt ID-system i Sverige (Federationen för Svensk eID) och hur underskrifter skapas och hanteras. SafeNet Luna SA 1700 är en högpresterande HSM enhet tillgänglig på marknaden. I den här avhandlingen presenteras nuvarande HSM kapacitet och en omfattande analys av resultatet visar ett prestanda gap mellan vad HSMS för närvarande kan göra och vad som behöver förbättras för att ta itu med de förväntade kraven. En fallstudie fokuserad på nya säkerhetstjänster som krävs i och med Sveriges nya e-Identifiering presenteras. Baserat på resultatet i den här avhandlingen föreslås en optimerad HSM lösning för att tillgodose prestanda gapet mellan vad HSM presterar och de nya krav som ställs. Ett flertal tester genomfördes för att mäta en befintlig HSM prestanda. En analys av dessa mätningar användes för att föreslå en optimerad lösning för HSMS (eller liknande) enheter. Ett av de huvudsakliga kraven för den nya signeringstjänsten är att ha en kapacitet av 50 digitala signaturer inom en accepterad svarstidsintervall, vilket är 300ms vid ordinarie trafik och 3000ms vid högtrafik. Förslagen i avhandlingen möjliggör HSM enheten att tillgodose kraven på 50 signeringen per sekund under två timmars högtrafik, och till en 1/9 kostnad genom att skala upp antalet HSMs. Målgruppen i den här avhandlingen är användare av HSMs och där behovet av lagring och generering av nycklar i höga volymer är stort. Även HSM leverantörer som kan implementera den här optimeringen/lösningen i befintlig funktionalitet för att tillgodose det här behovet i en alltmer växande marknad.
22

Elektroniska underskrifter, ett tekniskt och juridiskt fenomen : En utredning av elektroniska underskrifters rättsliga förhållande till teknik och funktioner / Electronic signatures, a technical and legal phenomenon : An investigation of electronic signatures legal relationship to technology and functions

Jonsson, Isak, Nahlbom, Robin January 2022 (has links)
I uppsatsen utreds det tekniska och juridiska fenomenet elektroniska underskrifter, som idag till viss del har ersatt traditionella handskrivna underskrifter. Den rättsliga ställningen för elektroniska underskrifter påverkas direkt av den teknik de bygger på, varför juridiken bör anses vara nära sammankopplad med tekniken. Innebörden av en elektronisk underskrift kan sägas vara kontrollerbara uppgifter i elektronisk form som bland annat möjliggör att en person som har undertecknat en handling kan verifieras. Elektroniska underskrifters funktioner jämförs vanligtvis med handskrivna underskrifter trots att funktionerna uppfylls med hjälp av olika tekniska lösningar. En elektronisk underskrift fyller fem olika funktioner som bland annat gör användningen av elektroniska underskrifter säker för dess användare. EIDAS-förordningen är central för elektroniska underskrifters rättsverkan och avser att vara en teknikneutral reglering. Något regelverk för hur den underliggande tekniken ska vara utformad finns inte. Tre typer av elektroniska underskrifter kan identifieras av förordningen, vilka är enkla, avancerade och kvalificerade elektroniska underskrifter. De olika underskriftstyperna skiljer sig åt både avseende krav och rättsverkan. EIDAS-förordningens mest betydelsefulla bestämmelse torde vara att en elektronisk underskrift som huvudregel inte får förvägras rättslig verkan på grund av dess elektroniska form. Formkrav som uppställs i nationell rätt kan hindra elektroniska underskrifter från att användas. I svensk rätt förekommer både formalavtal som tillåter och inte tillåter att elektroniska underskrifter används. Bestämmelser kan även föreskriva att en viss typ av elektronisk underskrift får eller ska användas. Konsensualavtal kan till skillnad från formalavtal användas obehindrat med elektroniska underskrifter, eftersom avtalstypen är flexibel i sin natur. När elektroniska underskrifter används i en elektronisk miljö skulle problem avseende viljeförklaringar kunna uppstå och påverka konsensualavtal. Exempelvis om viljeförklaringar avges snabbt genom några knapptryck eller om elektroniska undertecknandetjänster är otydligt utformade för användare. Elektroniska underskrifter bör anses ha såväl juridiska som tekniska förutsättningar för att i framtiden kunna användas i ännu större omfattning än idag.
23

Open Access (OA) und das Urheberrecht : Veranstaltung an der Universitätsbibliothek Chemnitz am 10.09.2007

Steinhauer, Eric, Brüning, Jochen 04 October 2007 (has links) (PDF)
Im digitalen Zeitalter vollzieht sich ein Wandel in der wissenschaftlichen Kommunikation. Veröffentlichungen erfolgen immer häufiger und zum Teil ausschließlich in elektronischer Form. Informationsaustausch ist aktuell und weltweit über das Internet möglich. Trotz der großen Vorteile hinsichtlich Sichtbarkeit und Verbreitung gibt es Bedenken und Zurückhaltung bei Open-Access-Publikationen. Rechtliche Unklarheiten und wissenschaftlicher impact spielen dabei eine Rolle. In der heutigen Veranstaltung werden Wege zu Open Access aufgezeigt. Herrn Dr. Steinhauer gelingt es die notwendigen Rechte für Open-Access-Veröffentlichungen zwar aus juristischer Sicht aber verständlich für jedermann und auf unterhaltsame Weise zu erläutern. Er zeigt Strategien für die Umsetzung an der Technischen Universität auf. Ergänzend dazu stellt Herr Brüning Open-Access-Lizenzen der Creative-Commons-Initiative vor. Diese erlauben modulare Gestaltungsmöglichkeiten für die Nutzung von digitalen Dokumenten und bieten zugleich Rechtssicherheit für Autoren und Leser. Die parallele Veröffentlichungsvariante "Hybrides Publizieren" bringt einige Vorteile sowohl aus ökonomischer Sicht als auch für den Verbreitungsgrad und die Sichtbarkeit von Werken. Insbesondere am Beispiel wissenschaftlicher Spezialdokumente kann von guten Erfahrungen anhand konkreter Beispiele berichtet werden.
24

Digitala testamenten : Behöver formkraven för upprättande av testamente moderniseras? / Digital wills : Are the formal requirements for establishing a will in need of a modernization?

Jigler Envall, Annika January 2014 (has links)
Genom ett testamente kan en person se till så att han får sin yttersta vilja fram efter hans bortgång. Vid upprättande av testamente måste dock en testator ta hänsyn till de formkrav som gäller för handlingen, vilka är kraven på skriftlighet, underskrift och bevittning. Dessa formkrav brukar traditionellt sett bestå av en fysisk del, så som att testamentet ska upprättas på papper, testatorn ska egenhändigt skriva under testamentet och bevittningen ska ske genom fysisk närvaro. Vi lever dock i ett allt mer digitaliserat och teknikvänligt samhälle och en naturlig följd av det vore om en person kunde upprätta ett digitalt testamente. Syftet med denna uppsats är att fastställa gällande rätt avseende testamentets formkrav och utreda om de kan uppfyllas genom ett digitalt testamente. Eftersom formkraven inte kan uppfyllas elektroniskt traditionellt sett, kommer författaren istället att utgå ifrån syftena bakom formkraven. Bakom kravet på skriftlighet ligger främst bevis- och äkthetsfunktionen som syftar till att säkerställa ett testamentes tillblivelse, giltighet och innehåll. Kravet på underskrift grundas främst på viljeförklaringsfunktionen, med andra ord att testatorn ska intyga om att testamentet utgör hans yttersta vilja. Kravet på bevittning syftar till att kunna säkerställa testamentets legala upprättande och underskriftens äkthet. Syftena bakom kraven på skriftlighet, underskrift och bevittning kan uppfyllas även vid användning av elektroniska rutiner. Dock finns inte idag den teknik som behövs för att spara och arkivera elektroniskt underskrivna handlingar under en längre period. Därmed kan inte ordinära testamenten upprättas i digital form, medan holografiska testamenten som bara är giltiga i tre månader borde kunna upprättas digitalt. / Through a will, a person can make sure that he gets his last wishes taken care of after his death. When establishing a will, however, you have to take into account the formal requirements of the act, such as that the will have to be in writing, signed and witnessed. These procedural requirements traditionally consist of a physical part, for example the will shall be written on paper, the testator must personally sign the will and the witnessing shall be achieved through physical presence. However, we live in an increasingly digitized and technology-oriented society and the natural consequence of this would be if a person could establish a digital will. The purpose of this paper is to determine the applicable law in respect of the formal requirements of a will and investigate whether they can be met by a digital will. Since the formal requirements can not traditionally be met electronically, the author will instead look at the underlying aims of the formal requirements. Behind the requirement of writing is primarily the evidence and authenticity feature which aims to ensure the wills creation, validity and content. The requirement of signature is based primarily on the intent function, in other words, the testator must certify that the will contains his last wishes. The requirement of witnessing aims to ensure the wills legal establishment and signature authenticity. The purposes behind the requirements of writing, signed and witnessing can be met even when using electronic procedures. However, the technology available today is not able to save and archive electronically signed documents for a longer period. Because of this ordinary wills cannot be drawn up in digital form, whereas holographic wills, that are only valid for three months, should be able to be drawn up in digital form.
25

Intrusion Detection systems : A comparison in configuration and implementation between OSSEC and Snort

Stegeby, Peter January 2023 (has links)
Hackare fortsätter att bli bättre på att få otillåten tillgång till våra datorer och kan undvika de mest grundläggande intrångsskyddade system och brandväggar på en standarddator. Då numren av intrång växer varje år och kostar företag miljoner av dollar, så verkar gapet mellan attackerare och försvarare att bli större. Frågan som då kan uppstå är, hur kan vi skydda oss själva? Kunskapen som blivit insamlad i detta arbete pekar tydligt på att det finns saker vi kan göra vilket svarar på frågan, hur kan vi upptäcka intrång? Studien visar att mer avancerade Intrusion Detection System (IDS) kan bli implementerad på hemdatorer (och i företag). Det finns många alternativ att välja mellan, men de valda IDSer – OSSEC och Snort – kan upptäcka säkerhetsbrister på enskilda host-maskiner (eller på nätverket) i realtid tack vare avancerad loggningshanterings och övervakning. Svårighetsgraden av att använda och implementera dessa IDSer var utmanande men tillfredställande och konfigurationen var flexibel vilket tillåter IDSerna att bli installerade på en ensam host-dator eller i ett nätverk. Om ett enkelt-att-följa grafiskt översikt av felmeddelanden är vad man önskar så har OSSEC IDS, tillsammans med att skicka e-mail över felmeddelandet, den funktionaliteten. Snort, på andra sidan, har en enkel konfiguration och flexibilitet i att skriva regler. Det borde framgå tydligt att implementera en IDS på ert system inte gör det ogenomträngligt, inte heller löser det alla säkerhetsrelaterade problem, men det som kommer att hända är att vi får en bättre förståelse av de hot som uppstår i våra system. / Hackers keeps getting better at gaining unauthorized access to our computers and can avoid some of the most basic intrusion detection systems and firewalls on a standard computer. The gap between attackers and defenders seem to grow as intrusions increase in numbers every year, costing companies millions of dollars, so the question is posed, how can we protect ourselves? The research done in this work clearly points to that there are things that can be done which answers the question, how can we detect intrusions? The study has shown that a more advanced intrusion detection system (IDS) can be implemented on home computers (and in businesses). There are many options to choose from but the chosen IDSs – OSSEC and Snort – can detect security issues on the host computer (or on the network) in real-time by advanced logging management and monitoring. The implementation and usage difficulties of these IDSs are challenging but satisfying and the configurations are flexible allowing the IDSs to be installed on a single host or in a larger network. If an easy-to-follow graphical overview of the alerts on your system is what you are looking for then that, and sending e-mails of the alert, is found in the OSSEC IDS. Snort, on the other hand, has easy configurations and flexible rule-writing and the options of sniffing packets on the network. It should be clear that implementing an IDS on your system does not make it impenetrable nor solve all the security issues but what it will do is to give you a better understanding of the threats on your system.
26

An index theorem for operators with horn singularities

Lapp, Frank 05 November 2013 (has links)
Die abgeschlossenen Erweiterungen der sogenannten geometrischen Operatoren (Spin-Dirac, Gauß-Bonnet und Signatur-Operator) auf Mannigfaltigkeiten mit metrischen Hörnern sind Fredholm-Operatoren und ihr Index wurde von Matthias Lesch, Norbert Peyerimhoff und Jochen Brüning berechnet. Es wurde gezeigt, dass die Einschränkungen dieser drei Operatoren auf eine punktierte Umgebung des singulären Punkts unitär äquivalent zu irregulär singulären Operator-wertigen Differentialoperatoren erster Ordnung sind. Die Lösungsoperatoren der dazugehörigen Differentialgleichungen definierten eine Parametrix, mit deren Hilfe die Fredholmeigenschaft bewiesen wurde. In der vorliegenden Doktorarbeit wird eine Klasse von irregulären singulären Differentialoperatoren erster Ordnung, genannt Horn-Operatoren, eingeführt, die die obigen Beispiele verallgemeinern. Es wird bewiesen, dass ein elliptischer Differentialoperator erster Ordnung, dessen Einschränkung auf eine punktierte Umgebung des singulären Punkts unitär äquivalent zu einem Horn-Operator ist, Fredholm ist, und sein Index wird berechnet. Schließlich wird dieser abstrakte Index-Satz auf geometrische Operatoren auf Mannigfaltigkeiten mit "multiply warped product"-Singularitäten angewendet, welche eine wesentliche Verallgemeinerung der metrischen Hörner darstellen. / The closed extensions of geometric operators (Spin-Dirac, Gauss-Bonnet and Signature operator) on a manifold with metric horns are Fredholm operators, and their indices were computed by Matthias Lesch, Norbert Peyerimhoff and Jochen Brüning. It was shown that the restrictions of all three operators to a punctured neighbourhood of the singular point are unitary equivalent to a class of irregular singular operator-valued differential operators of first order. The solution operators of the corresponding differential equations defined a parametrix which was applied to prove the Fredholm property. In this thesis a class of irregular singular differential operators of first order - called horn operators - is introduced that extends the examples mentioned above. It is proved that an elliptic differential operator of first order whose restriction to the neighbourhood of the singular point is unitary equivalent to a horn operator is Fredholm and its index is computed. Finally, this abstract index theorem is applied to compute the indices of geometric operators on manifolds with multiply warped product singularities that extend the notion of metric horns considerably.
27

Elektronische Signaturen und Haftung der Anbieter von Zertifizierungsdiensten : eine Darstellung am Beispiel der Regelungen in der EU, Deutschland, Grossbritannien und der Schweiz /

Dörr, Bianka S. January 2003 (has links) (PDF)
Diss.--Zürich. Univ., 2002.
28

Analýza automatizovaného generování signatur s využitím Honeypotu / Analysis of Automated Generation of Signatures Using Honeypots

Bláha, Lukáš January 2012 (has links)
In this paper, system of automatic processing of attacks using honeypots is discussed. The first goal of the thesis is to become familiar with the issue of signatures to detect malware on the network, especially the analysis and description of existing methods for automatic generation of signatures using honeypots. The main goal is to use the acquired knowledge to the design and implementation of tool which will perform the detection of new malicious software on the network or end user's workstation.
29

Open Access (OA) und das Urheberrecht : Veranstaltung an der Universitätsbibliothek Chemnitz am 10.09.2007

Steinhauer, Eric, Brüning, Jochen 04 October 2007 (has links)
Im digitalen Zeitalter vollzieht sich ein Wandel in der wissenschaftlichen Kommunikation. Veröffentlichungen erfolgen immer häufiger und zum Teil ausschließlich in elektronischer Form. Informationsaustausch ist aktuell und weltweit über das Internet möglich. Trotz der großen Vorteile hinsichtlich Sichtbarkeit und Verbreitung gibt es Bedenken und Zurückhaltung bei Open-Access-Publikationen. Rechtliche Unklarheiten und wissenschaftlicher impact spielen dabei eine Rolle. In der heutigen Veranstaltung werden Wege zu Open Access aufgezeigt. Herrn Dr. Steinhauer gelingt es die notwendigen Rechte für Open-Access-Veröffentlichungen zwar aus juristischer Sicht aber verständlich für jedermann und auf unterhaltsame Weise zu erläutern. Er zeigt Strategien für die Umsetzung an der Technischen Universität auf. Ergänzend dazu stellt Herr Brüning Open-Access-Lizenzen der Creative-Commons-Initiative vor. Diese erlauben modulare Gestaltungsmöglichkeiten für die Nutzung von digitalen Dokumenten und bieten zugleich Rechtssicherheit für Autoren und Leser. Die parallele Veröffentlichungsvariante "Hybrides Publizieren" bringt einige Vorteile sowohl aus ökonomischer Sicht als auch für den Verbreitungsgrad und die Sichtbarkeit von Werken. Insbesondere am Beispiel wissenschaftlicher Spezialdokumente kann von guten Erfahrungen anhand konkreter Beispiele berichtet werden.
30

Inverse source modeling of roll induced magnetic signature / Invers källmodellering av rullningsinducerad magnetisk signatur

Thermaenius, Erik January 2022 (has links)
Vessels constructed in electrically conductive materials give rise to frequency-dependent, induced magnetic fields when waves of water cause them to roll in the Earth's magnetic field. These fields, typically referred to as roll-induced magnetic vortex fields, are a component of the ship's overall signature, where signature refers to measurable quantities which can reveal or identify objects. It is crucial for military platforms to keep the signature low and thereby increase the possibilities of operation. For magnetic signatures, this is done through strategic design and construction of the platform or by using magnetic silencing systems. The signature is then decreased to minimize the risk of detection from naval mines and marine detection systems.  This report covers the initial research on the subject of an inverse source model for roll induced magnetic fields. By limiting the analysis to two basic objects and applying a time variant magnetic field to them, we induce a magnetic field which we then model. The inverse modeling is done using magnetic dipoles as sources which are placed around the area of the object. The parameters of the model are then found by applying a least squares algorithm coupled with Tikhonov regularization. The focus of this report is the configuration of this setup in terms of measurements and sources, as well as finding a proper regularization parameter. Since the applied magnetic field is dependent on the roll frequency, also the inverse model depends on a frequency parameter in addition to the geometry and material of the object. The objects here studied are of two simple geometries, a rectangular block and a hollow cylinder. Both objects are constructed in an aluminum alloy with well known material parameters. Measurement data is gathered using a numerical solver utilizing the finite element method for solving the partial differential equations. The numerical measurement data is compared to physical measurements as well. The physical measurement data is gathered by placing the objects in a Helmholtz-cage which is used to apply a homogeneous time variant magnetic field upon them. The project was carried out at the Swedish Defence Research Agency (FOI) at the department of underwater research.

Page generated in 0.0412 seconds