Sök:

Sökresultat:

107 Uppsatser om Krypterade filer - Sida 1 av 8

Detektering av krypterade filer

In contemporary encryption the vast amount of text subject to cracking has brought about the demand for methods distinguish files more likely to be encrypted. The encryption software Truecrypt can encrypt files that are not possible to identify with a file signature. To solve the detection problem, an algorithm sensitive to the absence of structure in the very code of files was developed. The program was written in the programming language EnScript which is built into the forensic software suite EnCase. The essential part of the algorithm therefore deployes the statistic of a chi-square test for deviance from a uniform distribution to distinguish files with contents that appear to be random.

Prestandajämförelse av krypterade XML-databaser

I detta arbete undersöks hur kryptering påverkar prestandan hos en XML-databas. Detta görs med hjälp av ett inom litteraturen populärt dataset, XMark. Kryptering genomförs med hjälp av standarden XML Encryption. Okrypterade dataset jämförs med krypterade dataset genom att ställa Xpath-frågor och mäta tiden för dessa frågeställningar. Resultaten presenteras i tabeller och grafer och analyseras utifrån ett prestandaperspektiv.

DistroFS: En lösning för distribuerad lagring av filer

Nuvarande implementationer av distribuerade hashtabeller (DHT) har en begränsad storlek för data som kan lagras, som t.ex. OpenDHTs datastorleks gräns på 1kByte. Är det möjligt att lagra filer större än 1kByte med DHT-tekniken? Finns det någon lösning för att skydda de data som lagrats utan att försämra prestandan? Vår lösning var att utveckla en klient- och servermjukvara. Mjukvaran använder sig av DHT tekniken för att dela upp filer och distribuera delarna över ett serverkluster.

DistroFS: En lösning för distribuerad lagring av filer

Nuvarande implementationer av distribuerade hashtabeller (DHT) har en begränsad storlek för data som kan lagras, som t.ex. OpenDHTs datastorleks gräns på 1kByte. Är det möjligt att lagra filer större än 1kByte med DHT-tekniken? Finns det någon lösning för att skydda de data som lagrats utan att försämra prestandan? Vår lösning var att utveckla en klient- och servermjukvara. Mjukvaran använder sig av DHT tekniken för att dela upp filer och distribuera delarna över ett serverkluster.

Organisation och Åtkomst av Filer : En Explorativ Studie av Datoranvändare ur ett Psykologiskt Perspektiv

Syftet med denna studie var att få bättre förståelse för hur datoranvändare organiserar filer och att få ökad förståelse för vilka vägar datoranvändare väljer för att komma åt filer i ett datorsystem designat efter skrivbordsmetaforen. Resultatet tolkas utifrån aktivitetsteori och distribuerad kognition samt tidigare forskning. Halvstrukturerade intervjuer gjordes med 18 datoranvändare i den ordinarie arbetsmiljön. Utöver att svara på frågor fick de också visa och förklara hur de organiserat sina filer samt hur de gick tillväga när de använde dem.Resultatet pekar på en betydande ökning i användning av datorns skrivbord jämfört med tidigare studier. Två typer av lagrad information kunde identifieras, temporär och långvarig.

Projektdatabas mm

Den här rapporten behandlar ett examensarbete där målet var att programmera en projektdatabas och projektöversikt åt Milton Medicinteknik KB. Syftet var att dess projektgrupper ska kunna komma åt att granska sina filer samt se filernas relationer med varandra, genom inloggning på en hemsida. Språken som användes var MySQL för att hantera databasen, PHP för att kommunicera mellan hemsidan och webbservern, HTML för att formatera webbsidorna och ActionScript 3 som är Flash programmeringsspråk för att programmera projektöversikten. I huvuddelen av rapporten är det beskrivet hur projektöversikten och projektdatabasen fungerar. Från hemsidan kan man ladda upp filer som hanteras av projektgrupper och användare med rätt rättigheter. Det finns tre typer av behörighet som användarna kan ha: Administratör som kan skapa användare och projektgrupper, projektledare som ansvarar för sin egen projektgrupp samt vanliga användare som endast kan ladda upp och länka filer i sin egen projektgrupp.

Digital forensik: "Hide and Seek" på hårddisken

Den tekniska utvecklingen av allt mer komplexa filsystem samt ökad lagringskapacitet på medier försvårar arbetet med att finna samt återskapa förlorade filer. Detta medför att de verktyg som används inom området ständigt måste utvecklas för att möta upp denna komplexitet.När filer ?raderas? av användaren hanterar filsystemet denna process på olika vis beroende på vilken typ av radering som utförts. Möjligheterna att återskapa dessa filer underlättas genom en grundläggande kunskap om filsystemets arkitektur samt de osynliga processer som sker.Inom den profession, till exempel digital forensik, där det insamlande materialet har krav att klara rättspraxis används olika metoder för att bevara materialets integritet. De kommersiella verktyg som används är utvecklade för att bemöta de krav som ställs inom rättsliga processer.

IT-forensisk analys av Windows 8

En fallstudie tillämpades för att undersöka de inbyggda apparna, Internet Explorer 10, den nya utforskaren File Explorer och reparationsverktyget ?Återställ datorn utan att ta bort filer? i Windows 8. Analysen visade att apparna E-post, Kontakter och Meddelanden sparade större delar av användarens Facebook-profil lokalt på datorns hårddisk. När bildfiler öppnades upp med appen Foton sparades miniatyrbilder av originalet på hårddisken. När videofiler spelades upp med appen Video sparades filnamnet i filer.

Prognostisering av sortimentsutfall ? korrelation mellan pri-filer och beståndsdata

Målet med detta arbete har varit att undersöka potentialen för skördardata (pri-filer) när det kommer till prognostisering av sortimentsutfall från avverkningar. Det gjordes genom regressionsanalys, där data från Sveaskogs beståndsregister utgjorde de förklarande variablerna och data från pri-filer utgjorde responsvariablerna. Arbetet hade i huvudsak tre analysmoment: undersökning av beståndsregistrets noggrannhet, samt hur väl arbetets prognoser stod sig mot facit (pri-filer) och dels mot Sveaskogs egna prognoser via VALS. Totalt utgjordes data av 42 trakter med tillhörande beståndsdata innan avverkning och de traktspecifika pri-filer som skapades under avverkningarna. Det påvisades avvikelser, stundtals stora avvikelser, mellan beståndsregistret och pri-filer. Avvikelserna redovisades inte per hektar, p.g.a.

Skinning på GPUn : Med dubbel kvaternioner

Målet med projektet var att undersöka hur skeletal animationer utförs. Ett mål till var att det skulle vara förbestämda animationer. För att kunna ha förberäknade animationer användes autodesk fbx-filer. Skinningen har använt dubbel kvaternioner istället för matriser.Rapporten visar att skeletal animation med dubbel kvaternion skinning teknik kan utföras genom att använda fbx-filer med data som först exporterats till json-format..

Säkerhet i trådlösa nätverk

Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka krypteringen.

Effektiv uppdatering av datorspel med hjälp av filskillnader

Detta examensarbete undersöker om och hur man med hjälp av filskillnader kan effektivisera uppdateringar av datorspel. Flertalet olika tester med deltaenkodning har utförts, detta på olika versioner av filer från kommersiella och aktuella spel. Bland annat har försöken med deltaenkodning jämförts med de officiella speluppdateringarna, och med vanlig komprimering av de aktuella filerna. Resultaten visar att användning av deltaenkodning på de filer som ändrats mellan spelens versioner kan vara mycket effektivare och ta mindre plats än de officiella speluppdateringarna..

Säkerhet i trådlösa nätverk

Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka krypteringen. Följande frågeställningar har besvarats genom litteraturstudier och ett praktiskt försök: Hur är trådlösa nät uppbyggda? Hur fungerar den inbyggda krypteringen WEP och hur säker är den? Vad kan man göra förutom att använda sig av WEP för att skydda sig mot avlyssning/intrång? Det praktiska försöket bestod av att knäcka WEP-Krypterade filer med hjälp av programmet WEPCrack.

Jämförelse av File Carving Program och presterande vid fragmentering

Idag har vi mängder av data på våra lagringsmedia vilket gör dem till en värdefull informationskälla. Om denna data raderas betyder det inte att den är borta för alltid. Data finns fortfarande kvar på lagringsmediet och går att återskapa med så kallad file carving. Att kunna återskapa data är en viktig del inom den polisiära verksamheten, men även för andra verksamheter som förlorat data. Det finns dock vissa problem som kan ställa till med besvär när data ska återskapas. När filer inte är lagrade i sammanhängande datablock blir de fragmenterade vilket innebär problem.

DSL-generering och grafisk representation

Att hitta ett komplement till stora XML-filer kan vara svårt, men kan också vara nödvändigt. På IdaInfront använder man sig idag utav XML-filer för att sätta upp konfigurationerna på hur man ska bygga upp ett projekt i deras program iipax. Dessa blir ofta väldigt stora och oöverskådliga samt att det inte finns någon smidig grafisk representation på hur de olika typerna hör ihop för att få en enkel överblick, det är här mitt examensarbete kommer in.Jag har skapat en prototyp på hur man med ett domän specifikt språk (DSL) kan ersätta XML syntaxen och på så sätt få det mera läsbart och samtidigt göra en grafisk representation på hur de olika noderna är kopplade till varandra.Jag använde mig av ett verktyg som heter XText för att ta fram mitt DSL då det gav en bra grund samt att man får olika hjälpverktyg så som auto-complete förslag, färgkodning, validering mm.För att få fram en grafisk editor använde jag mig av ett verktyg som heter Eugenia som är en del av Epsilon som utveklar verktyg för olika typer av hantering av EMF modeller i Eclipse. Det gav en smidig koppling mellan den DSL jag utformade i XText med en grafisk editor som Eugenia automatiskt genererade på omkring 600 filer utifrån två filer med inställningar som jag modifierade.Jag fick fram ett bra resultat för en prototyp i mindre skala. Dock använder sig IdaInfront av så många noder per projekt så det blir ganska snabbt svårt att se helheten i den grafiska editorn.

1 Nästa sida ->