Sökresultat:
77 Uppsatser om Kryptering - Sida 4 av 6
RSA-kryptografi för gymnasiet
Denna bok riktar sig till gymnasieelever som vill fördjupa sig i ämnet RSA-kryptografi . RSA-kryptografi är en avancerad metod för att kommunicera med hemliga meddelanden och används flitigt inom t.ex. bankvärlden. När du handlar med ditt kort eller använder din e-legitimation används RSA-kryptogra fi för att allt du gör ska vara skyddat och säkert. Vid stora transaktioner mellan olika banker används också RSA-kryptogra fi för att både den som betalar och den som får betalt ska vara säkra att allt går rätt till.Boken är uppdelad i fyra kapitel.
Framtagning av webbcommunity : En fallstudie med fokus på Extreme Programming
Denna rapport är en fallstudie som återspeglar framtagandet av en webbplats åt det norska Diabetesforbundet. Webbplatsen är ett community där personer skapar användarkonton och interagerar med varandra med hjälp av ett antal funktioner som finns att tillgå. Då själva utvecklingen av webbplatsen har varit huvudmålet med examensarbetet fokuserar denna rapport på att förklara den praktiska implementeringen. De tekniker och metoder som använts i det praktiska arbetet såsom kontextuellt utforskande och användbarhet definieras och förklaras för att sedan användas vid argumentation kring designval för webbplatsen. Den utvecklingsmetod som använts i det praktiska arbetet har varit en Agile Software Development-metod som kallas Extreme Programming.
Elektronisk identifiering vid 24-timmarsmyndighet : en fallstudie i Karlskrona kommun
Användningen av Internet och antalet nya tjänster ökar mer och mer. Internet är ett öppet system och för att Internet i högre utsträckning skall kunna användas även vid hantering av känslig information krävs bättre säkerhet. Syftet med denna rapport är att utifrån Karlskrona kommuns säkerhetspolicy samt medborgarnas åsikter om säkerhet, undersöka vilken eller vilka säkerhetslösningar som lämpar sig bäst vid den planerade 24-timmarsmyndigheten. I denna rapport undersöks vilken eller vilka av de alternativa medborgarcertifikat som myndigheter får använda sig av. Målet är att komma fram till en möjlig lösning för elektronisk identifiering inom den framtida, 24-timmarsmyndigheten inom Karlskrona kommun.
Emulerad single sign-on
The goal of the project was to create an extension to Internet Explorer forStatens Tjänstepensionsverk (SPV) which would give the staff the experience ofSingle sign-on (SSO) to external web service providers as well as manage andupdate their passwords in a secure manner. The survey focused on the providersPalasso, ProCompetence and Wera. The extension was created as a BrowserHelper Object (BHO) with C# in .NET. The solution was implemented as aCOM object in a DLL-file that was running in-process with the browser. Theprogram used a locally stored XML file containing URLs, usernames andencrypted passwords to the providers.
Elektronisk identifiering vid 24-timmarsmyndighet - en fallstudie i Karlskrona kommun
Användningen av Internet och antalet nya tjänster ökar mer och mer. Internet är
ett öppet system och för att Internet i högre utsträckning skall kunna användas
även vid hantering av känslig information krävs bättre säkerhet.
Syftet med denna rapport är att utifrån Karlskrona kommuns säkerhetspolicy samt
medborgarnas åsikter om säkerhet, undersöka vilken eller vilka
säkerhetslösningar som lämpar sig bäst vid den planerade 24-timmarsmyndigheten.
I denna rapport undersöks vilken eller vilka av de alternativa
medborgarcertifikat som myndigheter får använda sig av. Målet är att komma fram
till en möjlig lösning för elektronisk identifiering inom den framtida,
24-timmarsmyndigheten inom Karlskrona kommun.
För att genomföra denna utredning har vi använt oss av intervjuer, enkäter och
litteraturstudier. Rapporten innehåller även bakgrundsfakta för att få en ökad
förståelsen av innehållet.
En IT-forensikers kamp mot IT-brottsligheten : En studie om arbetssätt hos polisens IT-forensiker
The use of information technology (IT) is exploding. Today, it is in our daily routines to use some kind of information technology. The increase of users increases the number of cyber crimes, ie, crimes that in some way involve IT. As the cyber crimes grow in numbers, the workload for technical investigator increases, these are called digital crime investigators. The thesis is about how police digital crime investigators work and what problems they may encounter during an investigation.
Säkerhet i trådlösa nätverk
Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda Krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka Krypteringen.
Utvärdering av nätverkssäkerheten på J Bil AB
Detta examensarbete är en utvärdering av nätverkssäkerheten hos J BiL AB, både på social och teknisk nivå. Företaget är beroende av säkra Internet-anslutningar för att nå externa tjänster och interna servrar lokaliserade på olika geografiska platser. Företaget har ingen IT-ansvarig som aktivt underhåller och övervakar nätverket, utan konsulterar ett externt dataföretag. Syftet med examensarbetet är att utvärdera säkerheten, upptäcka brister, ge förbättringsförslag och till viss del implementera lösningar. För att undersöka säkerheten har observationer och intervjuer med personalen gjorts och ett flertal attacker mot nätverket har utförts.
En jämförelse av Java och Erlang för nätverksbaserade verktyg
Denna rapport har för avsikt att utreda tekniska lösningar och programmeringsspråk som kan vara lämpliga att använda vid utveckling av ett administrationsverktyg som ska användas över internet. Dehuvudsakliga kraven för verktyget är säkerhet och tillförlitlighet.Huvudsakligt fokus ligger på två programmeringsspråk, Java och Erlang. Deras virtuella maskiner, syntax, standardbibliotek samt feltolerans är några av aspekter som presenteras. Därutöver har olikalösningar för Kryptering, minneshantering, nätverkstopologier samt olika sätt att kommunicera i parallella system granskats. Baserat på denna studie har två system implementerats, ett system i Java och ett iErlang.
En jämförelse av krypteringsalgoritmer
Today the Internet is used more and more as a transportation for information.
Much of the information is confidential and should not be read by those not
privileged. To protect the information from unauthorized access cryptography
can be applied. The cryptography algorithms in use today all have their pros
and cons. They are therefore suited for different applications.
Konkurensfördelar genom Business Model Innovation - en fallstudie av GreenDrive AB
Denna rapport har för avsikt att utreda tekniska lösningar och programmeringsspråk som kan varalämpliga att använda vid utveckling av ett administrationsverktyg som ska användas över internet. Dehuvudsakliga kraven för verktyget är säkerhet och tillförlitlighet.Huvudsakligt fokus ligger på två programmeringsspråk, Java och Erlang. Deras virtuella maskiner,syntax, standardbibliotek samt feltolerans år några av aspekter som presenteras. Därutöver har olikalösningar för Kryptering, minneshantering, nätverkstopologier samt olika sätt att kommunicera i parallella system granskats. Baserat på denna studie har två system implementerats, ett system i Java och ett iErlang.
Fyllnadsgrad inom väg- och flygtransport - en studie av möjliga åtgärder för att öka fyllnadsgraden
Denna rapport har för avsikt att utreda tekniska lösningar och programmeringsspråk som kan varalämpliga att använda vid utveckling av ett administrationsverktyg som ska användas över internet. Dehuvudsakliga kraven för verktyget är säkerhet och tillförlitlighet.Huvudsakligt fokus ligger på två programmeringsspråk, Java och Erlang. Deras virtuella maskiner,syntax, standardbibliotek samt feltolerans år några av aspekter som presenteras. Därutöver har olikalösningar för Kryptering, minneshantering, nätverkstopologier samt olika sätt att kommunicera i parallella system granskats. Baserat på denna studie har två system implementerats, ett system i Java och ett iErlang.
Ökad tillgänglighet på en kirurgavdelning - verksamhetsutveckling inom sjukvården utifrån lean-principer
Denna rapport har för avsikt att utreda tekniska lösningar och programmeringsspråk som kan varalämpliga att använda vid utveckling av ett administrationsverktyg som ska användas över internet. Dehuvudsakliga kraven för verktyget är säkerhet och tillförlitlighet.Huvudsakligt fokus ligger på två programmeringsspråk, Java och Erlang. Deras virtuella maskiner,syntax, standardbibliotek samt feltolerans år några av aspekter som presenteras. Därutöver har olikalösningar för Kryptering, minneshantering, nätverkstopologier samt olika sätt att kommunicera i parallella system granskats. Baserat på denna studie har två system implementerats, ett system i Java och ett iErlang.
Internationaliseringsprocessen för små företag - en undersökning av Acosense AB´s förutsättningar inom den tyska pappers- och massaindustrin
Denna rapport har för avsikt att utreda tekniska lösningar och programmeringsspråk som kan varalämpliga att använda vid utveckling av ett administrationsverktyg som ska användas över internet. Dehuvudsakliga kraven för verktyget är säkerhet och tillförlitlighet.Huvudsakligt fokus ligger på två programmeringsspråk, Java och Erlang. Deras virtuella maskiner,syntax, standardbibliotek samt feltolerans år några av aspekter som presenteras. Därutöver har olikalösningar för Kryptering, minneshantering, nätverkstopologier samt olika sätt att kommunicera i parallella system granskats. Baserat på denna studie har två system implementerats, ett system i Java och ett iErlang.
En jämförelse av krypteringsalgoritmer
Today the Internet is used more and more as a transportation for information. Much of the information is confidential and should not be read by those not privileged. To protect the information from unauthorized access cryptography can be applied. The cryptography algorithms in use today all have their pros and cons. They are therefore suited for different applications.