Sök:

Sökresultat:

74 Uppsatser om Attacker - Sida 2 av 5

Sårbarheter i routrar och switchar

Det finns många olika källor där man kan få information om sårbarheter i routrar och switchar. Mängden information gör det dock svårt att på ett enkelt sätt ta reda på vilka tillverkare som drabbas och vilken typ av sårbarheter man hittar i nätverksutrustning. Därmed är det också svårt att veta hur man ska skydda sin utrustning mot Attacker.I detta examensarbete analyseras ett antal befintliga sårbarheter i routrar och switchar. Dessa sårbarheter har valts ut genom att i National Vulnerability Database söka på orden ?router? och ?switch?.

UCAV- Rättfärdighet och ansvarsutkrävande i obemannade luftanfall

Obemannade flygplan med attackförmåga (UCAV) används i allt större utsträckning i konflikter idag. En av de främsta fördelarna med dessa är att det inte finns någon risk att mista en pilot, då dessa är fjärstyrda. I Attacker utförda av amerikanska UCAV:er i framför allt Afghanistan och Pakistan, har collateral damage inträffat vid ett flertal tillfällen. Det innebär att civila oavsiktligt fallit offer för Attacker. Enligt krigets lagar kan sådana händelser rättfärdigas av att militär nödvändighet föreligger, men det är tveksamt om det går att hävda det när man inte riskerar egna förluster.

USA versus al-Qaida : linjärt tänkande mot asymmetriska metoder - en studie kring den amerikanska problematiken i kampen mot terrorismen

Syftet med denna uppsats har varit att undersöka på vilket sätt Attacker utförda av al-Qaida kanhänföras till begreppet asymmetri och på vilket sätt man kan tolka den amerikanska administrationensrespons på dessa som uttryck för ett linjärt tänkande. Vidare vill jag undersöka vilka svårigheter somkan uppstå i relationen mellan en linjär omvärldsuppfattning och asymmetriska metoder. För attuppfylla syftet med uppsatsen kommer tre av al-Qaidas Attacker att studeras. Dessa är: attacken mot deamerikanska ambassaderna i Afrika, 1998, attacken mot USS Cole, 2000 och attacken 11 september,2001. Rapporterna från den amerikanska administrationen efter respektive attack kommer att utgöragrunden i mitt empiriska material.

Föryngring av soldatens skyddsnät : Nya möjligheter med en ny veteransoldatpolitik

Bakgrunden till arbetet väcktes genom debatterna sensommaren 2009 om skyddsnivån på de fordon som svenska soldater i Afghanistan använder sig av och det ökade antalet Attacker mot den svenska kontingenten där. I takt med att upprorsmännens Attacker började skada personalen så var frågeställningen klar. Hur ser stödet till de svenska soldaterna och officerarna ut? Syftet med arbetet är presentera en sammanhållen bild av hur försäkringsskyddet ser ut genom att svara på dessa frågor. Hur försäkringsskyddet ser ut för svensk personalen som tjänstgör för utlandsstyrkan idag? Samt vad innebär den så kallade veteransoldatspropositionen ur försäkringssynpunkt, vilka är skillnaderna? Metoden i arbetet kommer att vara i huvudsak deskriptivt men även komparativt.

KVINNOREGISTRET: ATTACKER MOT BROTTSOFFRETS KARAKTÄR : EN RETORISK STUDIE AV AD HOMINEM I POLISENS UPPMÄRKSAMMADE KVINNOREGISTER

Uppsatsen undersöker retoriseringen av begreppet 'frihet' i svensk politik med analysfokus på Moderaternas politiska diskurs 1956-2014. Genom att synliggöra eventuella förändringar i frihetsbegreppets representationer syftar uppsatsen till att belysa hur begrepp kan fyllas med olika innebörder och visa hur de på detta sätt kan bli persuasiva som bärare av olika ideologiska föreställningar ? dvs. hur till synes neutrala ord blir politiskt laddade, och med vilka medel det kan ske..

Robust internetinfrastruktur med DNSSEC och IPv6 : En studie av DNSSEC- och IPv6-implementationen hos utvalda organisationer i Sverige

Domännamnssystemet DNS är en vital och ofrånkomlig del av internet. Det är dock sårbart för Attacker. DNSSEC är ett sätt att minska sårbarheten hos DNS. I detta examensarbete har data om ett antal domäner samlats in med hjälp av Zonemaster och domain information groper för att sedan bearbetas med hjälp av bash-skript och java-kod. Detta data har sedan analyserats.

Prestandapåverkan med diskkryptering

Att skydda sin information mot offline-Attacker och stöld kan vara önskvärt, därför kan man använda sig utav filsystemskryptering. Den här studien är en prestandatestning av de tre olika kryptoprogrammen BestCrypt, BitLocker och DiskCryptor, som krypterar filsystemet. Resultaten syftar till att ge en fingervisning av vilket kryptoprogram man bör välja. Detta tydliggjordes när testerna visade att filsystemskryptering påverkar responsen hos Apache och FileZilla och att de påverkades olika mycket beroende av kryptoprogram..

Genomgång av skyddsmetoder för TCP SYN flooding

Följande arbete behandlar möjliga lösningar för hantering av SYN flooding, en Denial-of-Service-attack mot tjänster som använder TCP för kommunikation över datanätverk. Ett flertal olika skyddsmetoder, med varierande ansatser, identifieras, beskrivs och undersöks. Även möjligheter att kombinera dessa analyseras. Det visas att genom att implementera existerande skydd, samt kombinera flera av dessa begränsas hotet från SYN flooding avsevärt. Rekommendationer presenteras dessutom för hur organisationer bör gå tillväga för att säkra tjänster som riskerar att utsättas för SYN flooding-Attacker genom att implementera skydd nära tjänsten först  samt  därefter ytterligare lager allt längre ut i nätverket..

Produktutveckling av Penny Interaktiva Glasögon

Följande arbete behandlar möjliga lösningar för hantering av SYN flooding, en Denial-of-Service-attack mot tjänster som använder TCP för kommunikation över datanätverk. Ett flertal olika skyddsmetoder, med varierande ansatser, identifieras, beskrivs och undersöks. Även möjligheter att kombinera dessa analyseras. Det visas att genom att implementera existerande skydd, samt kombinera flera av dessa begränsas hotet från SYN flooding avsevärt. Rekommendationer presenteras dessutom för hur organisationer bör gå tillväga för att säkra tjänster som riskerar att utsättas för SYN flooding-Attacker genom att implementera skydd nära tjänsten först  samt  därefter ytterligare lager allt längre ut i nätverket..

Bluetooth and security

Detta arbete behandlar hur Bluetooth fungerar samt säkerheten kring Bluetooth och några allmänt tillgängliga attack verktyg. Syftet med uppsatsen är att försöka fastställa hur säkert Bluetooth är i dagens läge. Bluetooth har länge varit tillgängligt för att utbyta data över korta avstånd. Därför har man valt att implementera det i kommunikationsenheter som mobiltelefoner och laptops med mera. Det har funnits en debatt om hur säkert Bluetooth är.

Definition av säkerhetsevaluering

Detta examensarbete har gjorts på uppdrag av Compare Testlab på Sätterstrand, Hammarö. Målet med arbetet var att de?nera en uppsättning frågor och punkter som ska vara med i ett lättviktstest med inriktning på säkerhet. Efter mycket studier av böcker och webbsidor kom vi fram till att det inte var så lätt som vi trodde att de?nera ett allmänt säkerhetstest för mjukvaror eller applikationer.

Hårdvarulösningar för att uppnå säkerhet med IP-telefoni

IP-telefoni introducerades 1995 och har sedan dess växt sig starkare och starkare men det är först nu i samband med att fler och fler får tillgång till bredband som lanseringen av tjänsten tagit fart på allvar. Vid lanseringen av nya produkter framkommer det alltid vissa problem, så är även fallet med IP-telefoni. FOI (2004) beskriver två av de största vilka är beroendet av konstant strömförsörjning och säkerhet mot intrång och Attacker, och Gulliksson och Lindström (2000) tar upp det som kan klassas som det tredje vilket är samtalskvaliteten. Dessa problem kan ses ha en gemensam lösning nämligen olika hårdvara. För att ta reda på vilken hårdvarufunktionalitet som används för att lösa problemen har det gjorts intervjuer med företag inom branschen.

Attackanimationer i datorspel : Spelarfrustration över för långa attacker

Målet med denna rapport är att ta reda på hur lång en attackanimation i ett spel kan vara innan spelaren blir frustrerad över att den tar lång tid. Forskningen inom dataspelsutveckling är fortfarande begränsad, men det finns mycket att hämta från området Human-Computer Interaction. Undersökningen genomfördes på 22 personer med spelvana. De fick spela en av två versioner av ett fightingspel som utvecklats speciellt för undersökningen, sedan fick de svara på en enkät om hur de upplevde spelet och Attackerna. Deras knapptryckningar under spelandet loggades.

Aktioner ger reaktioner: terrorismens effekter på stater En komparativ studie av attentaten i Norge och Sverige

Det må inte finnas någon enhetlig definition av vad som är terrorism eller vem som är terrorist, men klart är att Attacker riktade mot samhället och dess invånare (vare sig de tar livet av oskyldiga människor eller inte) genererar i trygghetshöjande åtgärder.Att studera realism i förhållandet stat mot icke stat, hör inte till vanligheterna men i den här studien påvisas att det faktiskt är möjligt och intressant att göra detta. Enligt realism svarar en stat olika mycket på ett hot eller attentat beroende på kraftfullheten eller följderna där ett attentat med stora följder som den i Norge skulle föra med sig betydligt fler förändringar i säkerhetsarbetet på Norska myndigheter än den i Stockholm skulle göra på Svenska myndigheter. Undersökningens resultat visar att Norge gjort fler och mer djupgående förändringar på deras policies och säkerhetsåtgärder än vad Sverige gjort..

Bluetooth and security

Detta arbete behandlar hur Bluetooth fungerar samt säkerheten kring Bluetooth och några allmänt tillgängliga attack verktyg. Syftet med uppsatsen är att försöka fastställa hur säkert Bluetooth är i dagens läge. Bluetooth har länge varit tillgängligt för att utbyta data över korta avstånd. Därför har man valt att implementera det i kommunikationsenheter som mobiltelefoner och laptops med mera. Det har funnits en debatt om hur säkert Bluetooth är. För att kunna genomföra denna undersökning så har vi satt oss in i hur Bluetooth fungerar, vilka allmänt tillgängliga Attacker och implementationer av dessa, som finns.

<- Föregående sida 2 Nästa sida ->