Sök:

Sökresultat:

739 Uppsatser om Brute force attack - Sida 1 av 50

Inloggning : Lösenordskryptering och Brute force attack

This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and Brute force attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use.

Utvärdering av nätverkssäkerheten på J Bil AB

Detta examensarbete är en utvärdering av nätverkssäkerheten hos J BiL AB, både på social och teknisk nivå. Företaget är beroende av säkra Internet-anslutningar för att nå externa tjänster och interna servrar lokaliserade på olika geografiska platser. Företaget har ingen IT-ansvarig som aktivt underhåller och övervakar nätverket, utan konsulterar ett externt dataföretag. Syftet med examensarbetet är att utvärdera säkerheten, upptäcka brister, ge förbättringsförslag och till viss del implementera lösningar. För att undersöka säkerheten har observationer och intervjuer med personalen gjorts och ett flertal attacker mot nätverket har utförts.

Successiv avtalsbundenhet : En beskrivning av modellen och dess närvaro i svensk rättspraxis

Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Strategisk bombning i cyberspace

Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Lyftkraftsberäkning för vingprofiler: Virvelpanelmetoden

The problem presented in this report is that of finding a method to calculate the lift force from a single-element airfoil of arbitrary shape. A number of restrictions are used in order to simplify calculations while retaining reasonable accuracy. The problem is solved for the two-dimensional case only and no finite-wing effects are taken into account. Furthermore, inviscid and incompressible flow is assumed. The method used to solve the problem is the vortex panel method, with vortex singularities distributed over simplified airfoil geometry.

Kvantifiering av osäkerheter i lyftkraftsmodellen

With today´s power uprates in BWR reactors the bundle lift force has become aproblem. The lift force is calculated using a best estimate approach and the resultfrom the calculation should pass the existing lift force margin. Lift force margin isdefined so that the lift force may not exceed 80 % of the fuel weight. The margin issupposed to cover all the uncertainties that exist in the lift force calculations.However, no uncertainty analysis has been conducted to quantify the uncertainties.In this report the uncertainties in the lift force model have been quantified. Each inputparameter to the lift force model which has been assumed to have an uncertainty isassigned a probability distribution.

Kvinna Och Kropp. Två hinder vid en hjärtinfarkt

Purpose: To describe the gender impact on the situation of women at the onset of myocardial infarction and describe why women wait to contact medical caregivers when showing symptoms of myocardial infarction. Method: Literature review with a descriptive design. Articles was retrieved from PudMed and Cinahl. Findings: Women are affected more than men of the so-called atypical symptoms of a heart attack. This means that they can not always relate the symptoms to a heart attack.

Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup

Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en attackerare för att utföra en bruteforce-attack som på enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nätverk. Genomutförda praktiska experiment där en fristående server upptäckt en attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvärderats.Slutsatsen är att den effektivaste metoden för att avbryta en bruteforce-attackmot protokollet är att automatiskt byta ut PIN-koden då en attack upptäcks..

Svenskt arbetssätt i Afghanistan : en jämförande studie mellan 2006/07 och 2009/10

Vilket arbetssätt har den svenska styrkan i Afghanistan, specifikt i PRT Mazar-e-Sharif, i förhållande till arbetsmetoderna minimum force och show of force? Har det skett någon förändring i arbetssättet mellan 2006/07 och 2009/10? Vad kan en eventuell förändring bero på och kan man se någon inriktning för framtiden? Genom en jämförande fallstudie skall uppsatsen analysera hur den svenska styrkan i Afghanistan förhöll sig till arbetssätten minimum force och show of force vid två olika tidsperioder. Genom att analysera två tidsperioder kan man komma fram till om en förändring i arbetssätt skett samt undersöka anledningarna till den. Resultatet av analysen visar att under åren 2006/07 arbetade svenskarna i mångt och mycket efter metoden minimum force genom användandet av lätta fordon och små patruller. Under 2009/10 har dock en förskjutning mot arbetssättet show of force upptäckts genom införandet av tyngre fordon och fler vapensystem.

Operation Rolling Thunder

This paper provides an explanation of the concepts John A. Warden III describes regarding the use of air power and if this theory can be found, within the confines of an unconventional war. The U.S. ability to air power is overwhelming, however the right kind of warfare can force this great power to abandon their military and political objectives by exhausting its resources over time as it becomes increasingly costly, both economically, politically and morally, to wage war. The research deals with operation Rolling Thunder and John A.

Överbelastningsattacker genom öppna reläer

Detta arbete behandlar en specifik typ av överbelastningsattack som blir allt mer populär. Dessa attacker utförs genom öppna reläer med syftet att få ut en avsevärt mycket högre effekt än den som annars är uppnåbar. Granskning av attacker utförda genom tjänsterna DNS och NTP har utförts med syftet att ge en klar bild av hur allvarligt hotet är och även klargöra hur en systemadministratör kan säkra tjänsterna för att skydda både sina egna och andras resurser. Resultaten av undersökningar visar att en attack utförd genom en DNS-tjänst ger under optimala förhållanden en amplifikationsfaktor av "102.4" och en attack genom en NTP-tjänst ger under optimala förhållanden en amplifikationsfaktor av "229.16". Resultaten visar även att problemet kan lösas helt eller delvis genom att begränsa tillåtna nätverk eller stänga av rekursion i DNS och kommandon i NTP..

PATTERN ATTACK : Mönster, reklam och egna uttryck i det offentliga rummet

Under mina tre år på Konstfack har jag arbetat fram en värld av ickefigurativa mönster. I mitt examensarbete låter jag mönstren röra sig bortom skolans väggar och ut i det offentliga rummet. Genom att titta på hur reklamen idag tar plats i staden, på gator, väggar, tidningar och i kollektivtrafiken har jag hittat en för mig ny exponeringsyta.Mitt arbete består av två delar:I min processbeskrivning utforskar jag ickefigurativa mönsterbilders värde och roll i både konstnärliga och vetenskapliga sammanhang. Jag har också studerat hur reklamen tar plats i vårt offentliga rum. I mitt praktiska konstnärliga arbete har jag använt dessa teoretiska kunskaper tillsammans med en grupp tillvägagångssätt som jag gett samlingsnamnet PATTERN ATTACK.I mitt konstnärliga arbete presenterar jag hur olika PATTERN ATTACKs kan gå tillväga. .

Stuxnet-attacken mot Iran : Strukturell realism i informationsrevolutionens tidsålder

This study aims to explain the Stuxnet-attack against Iran in 2009-2010 by using the IR-theory of structural realism. By doing so the theory also faces the challenge of the impact of the information revolution on security and international relations. The structural realism that is at hand is that of Kenneth Waltz and his Theory of International Politics from 1979.The study reaches the conclusion that Waltzs focus on the structure of the international system and the distribution of capabilities applies well to the case of Stuxnet as a cyber attack. The creators of the sophisticated Stuxnet, USA and Israel, also indicates that when it comes to this certain aspect of the information revolution and IR, states seem to still be the main actor. Finally the character of one of the major features of the Stuxnet-attack; the internet, is shown to have an anarchic structure that fits well as an extension of the realist view of the international system..

Reaktionskrafter i dragarmarna på en traktors trepunktslyft : Teori och praktik

Tractors of today come equipped with a CAN-system. A CAN-system sends information from sensors to electronic control units who process the signals. The sensors measure several interesting parameters such as force, pressure and speed for various components of the tractor. This thesis discuss a force sensor which is placed in the pivot of the tractors three point linkage, the sensor measure the horizontal reaction force from the load that the tractor is exposed to. Signals from this sensor can be used to measure the force from any implement that the tractor is exposed to during an operation.

Normativa värden för läppkraft hos barn mellan fem och tio år : Relaterat till bilabial stavelseproduktion

Lip force has been found to affect the ability to achieve satisfying speech production and swallowing. A normative value for lip force in adults has been measured to 15 Newton (N). Corresponding value for children measured with Lip Force Meter 100 (LF100) does not exist. In the current study lip force was measured in children between the ages of five and ten years. The aim of the study was to obtain normative values for children with typical development in separate age groups.

1 Nästa sida ->