Sök:

Sökresultat:

69 Uppsatser om Linux - Sida 2 av 5

Kartläggning av internetbaserad tunn klient

Då datorer i alla dess former har kommit att bära betydande mängder relevant information för diverse forensiska utredningar så krävs en ingående kunskap gällande hur denna data lämpligast infångas. En typ av klient som nyligen har gjort sitt kommersiella intåg på marknaden är den internetbaserade tunna klienten. Det existerar i dagsläget begränsat med underlag gällande huruvida en sådan klient bär information som är relevant för en IT-forensisk utredning.Inom denna uppsats har därför en internetbaserad tunn klient av typen Chromebook varit mål för undersökning. Syftet har varit att kartlägga vilka sårbarheter som existerar, samt om möjligt huruvida dessa kan brukas som underlag vid en forensisk utredning. För detta ändamål har klientens lagrings- samt kommunikationsmönster analyserats.

Lastbalanseringsalgoritmer : En utvärdering av lastbalanseringsalgoritmer i ett LVS-kluster där noderna har olika operativsystem

Denna rapport behandlar en undersökning av olika lastbalanseringsalgoritmer i Linux Virtual Server. Undersökningen har gjorts i ett webbkluster (Apache var webbservern som användes) med tre heterogena noder, där operativsystemet var den detalj som skiljde dem åt. Operativsystemen som ingick i undersökningen var Windows Server 2008 R2, CentOS 6.2 och FreeBSD 9.0. De faktorer som undersöktes mellan de olika algoritmerna var klustrets genomsnittliga svarstid vid olika belastning och hur många anslutningar som kunde hanteras av klustret, detta gjordes med verktyget httperf.Undersökningen ger svar på hur ett heterogent webbklusters genomsnittligasvarstid och arbetskapacitet kan skilja sig åt beroende på vilken algoritm som används för lastbalansering. Resultatet visar att den genomsnittliga svarstiden håller sig låg tills en hastig stigning inträffar.

En studie av inbyggda brandväggar : Microsoft XP och Red Hat Linux

Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet, samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen som vi utgick ifrån var Microsoft Windows XP samt Red Hat Linux 8.0. Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda brandväggarna är i stort likartade rörande skydd från hot på Internet och uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara på vår frågeställning, har delats upp i ett funktionalitetstest och ett säkerhetstest. I funktionalitetstestet provades de vanligaste Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några komplikationer eller ej.

Linux hoist review : En undersökning av automatiserade auditverktyg

Manuell säkerhetsgranskning av Linuxsystems konfigurationer är en tidskrävandeoch mödosam uppgift. Det existerar flera automatiserade verktyg som säger sigkunna underlätta arbetet, upptäcka uppenbara säkerhetsrisker och genereraunderlag för manuella granskningar.I detta arbetet ställer vi oss frågorna; ?Hur väl klarar befintliga verktyg, på ettautomatiserat vis, att identifiera kritiska konfigurationsbrister i ett Linuxsystem??och ?Går det att ta fram metoder som bättre identifierar dessa brister??. Arbetetundersöker detta genom att samla verktyg för automatisk auditing och testar dessa iavsiktligt sårbart konfigurerade testmiljöer baserade på vedertagna riktlinjer försystemhärdning. Parallellt med detta tog vi också ta fram förbättradeidentifieringsmetoder genom att utveckla ett eget verktyg som inkluderas iundersökningen..

En studie av inbyggda brandväggar - Microsoft XP och Red Hat Linux

Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet, samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen som vi utgick ifrån var Microsoft Windows XP samt Red Hat Linux 8.0. Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda brandväggarna är i stort likartade rörande skydd från hot på Internet och uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara på vår frågeställning, har delats upp i ett funktionalitetstest och ett säkerhetstest. I funktionalitetstestet provades de vanligaste Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några komplikationer eller ej. De två inbyggda brandväggarna genom gick i säkerhetstestet skannings- och svaghetskontroll via ett flertal verktyg. Genom resultatet kan vi konstatera att de inbyggda brandväggarna klarar av de vanligaste tjänsterna på Internet, men att en skillnad föreligger hos dem vad gäller exponeringen ut mot Internet.

Driftövervakning av Windows och Linux/Unix Servrar

Ju fler servrar, med olika konfigurationer och olika system, som blir medlemmar i ett nätverk, desto svårare och osmidigare blir det att övervaka nätverksmiljön. Men om man använder sig av ett övervakningssystem, som tar emot information från flera servrar, blir det lättare att få en överblick om hur allt fungerar och samtidigt som det går snabbare att få information om felmeddelanden, som man sedan kan åtgärda.I detta dokument tar vi upp olika typer av övervakningssystem som finns ute på marknaden idag, våren 2008. Bland dessa hittar vi t.ex. SCOM 2007, BigBrother, Nagios och Mon. Vi har inte begränsat oss till ett specifikt operativsystem, utan vi tar upp övervakningssystem som passar till Windows och/eller Linux/Unix.Utifrån den information vi hittat om varje övervakningssystem och de kriterier som Valderas Consulting AB vill att systemen ska uppfylla, har vi valt ut tre stycken övervakningssystem som vi tycker passar bäst.

MobileIP & AdHoc

Vår uppgift var att kombinera och modifiera funktionaliteten hos MobileIP och AdHoc för att få MobileIP att fungera tillsammans med AdHoc-nätverk. Vi skulle också testa två olika AdHoc-protokoll med MobileIP för att kunna jämföra och se vilket av dem som fungerade bäst tillsammans. Vi jobbade först med en nätverkssimulator (NS2) och simulerade olika slags nätverk i scenarion som vi gjort till den. Vi lyckades delvis koppla ihop MobileIP och AdHoc-protokollet DSDV efter modifieringar i nätverkssimulatorn. Vi gick över till att få det hela att fungera i verkligheten istället, och använde oss av operativsystemet Linux och programvaror för MobileIP och AdHoc-protokollet AODV, samt nätverkskomponenter som routrar och switchar till dessa verkliga kopplingar.

Life Cycle Cost för datanätverk -en ekonomisk jämförelse av operativsystem

Bakgrund: Företag behöver i dagens samhälle robusta och pålitliga datasystem. För att bygga ett väl fungerande nätverk måste dessa baseras på bra operativ- systemprogramvara. Den fria programvaran, Linux, har stärkt konkurrensen på marknaden för operativsystem. Att konkurrensen hårdnat gör det intressant att undersöka ifall kostnaderna för anskaffning och användning skiljer sig åt mellan olika operativsystem.Syfte: Syftet med detta arbete är att skapa en LCC-modell vilken skall appliceras på operativsystem i datanätverk. Vidare skall vi använda modellen till att jämföra totalkostnaden för att anskaffa och nyttja operativsystem i datanätverk under nätverkets livstid.Genomförande: För att uppnå vårt syfte har vi genomfört personliga intervjuer med ekonomi- och dataansvariga på tio olika organisationer.

Portabilitet ? en framtidssäkring? Portabel källkod som medel för ökad kvalitét

I en värld där informationsteknologi spelar en allt större roll i våra liv,blir konkurrensen om användarna på marknaden allt tuffare. I takt medatt GNU/Linux och Apples operativsystem ökar i användarantal har detblivit intressant för utvecklare att kunna erbjuda sina produkter på ett flertalplattformar. Genom att skriva portabel källkod kan man med liten ellerminimal revision erbjuda mjukvara på flera plattformar. Vi har genomförten studie där vi deltagit i ett projekt som syftat till att göra en applikationtillgänglig på flera plattformar. Genom aktionsforskning har vi på ettaktivt sätt deltagit i ett portningsprojekt för insamlandet av empiri.

Castrix : Utveckling av webbsidan Sundsvall42

The goal of this Bachelor project was to develop the Sundsvall42 website,whose name originates from the conference held in week 42 and during whichall the IT-companies in Sundsvall gather and hold a number of different lectures.The website has been designed to accommodate both speakers and partipicants.All partipicants and lecturers will receive a personalized page inwhich there are a number of functions which are available for use, including ablog for each workshop and a calendar. The program used to create this isLiferay and the operating system is Linux. The entire website is encoded usingLiferay and Java, but the website is not adapted for use with the smaller screensize of the Smartphone. However, because of the Responsive Design technology,the website is able to adapt to various devices such as the Ipad and Smartphonesand the website will be able to adapt to the screen sizes of these devices.As it has all been processed using open-source, everyone has the right to accessthe source code. It is also possible for anyone to make changes to the code ifsuch changes are required.

Vilka egenskaper utgör ett bra läromedel? : en studie om skapandet av läromedel förgymnasiekursen Operativsystem Linux

Syftet med studien är att se vilken uppfattning barn, fem och sex år gamla, har av begreppet tid inom matematikområdet. Vi vill även undersöka vilka tänkbara orsaker barnens tidsuppfattning kan ha. Arbetet kommer att behandla teorier från Vygotskij och Piaget och ha en teo­retisks utgångspunkt i ett kontextuellt perspektiv. En bakgrund till begreppet tid, barn och matematik kopplat till tid, pedagogens roll och arbetssätt och styrdokumenten kommer även redovisas. I vår studie har tolv barn blivit intervjuade om deras uppfattning om tid.

Korsplattformskommunikation med Bluetooth Low Energy

This project investigated the current market regarding wireless net and the communication between the tools used for diagnostics/maintenance and an embedded system. Based on documentation obtained through interviews a demo system was created based on Bluetooth Low Energy (BLE) communication between an embedded system and an Android device.This report intends to describe the tools and methods used in the design of the demo system and the result of an analysis of the BLE communication.Bluetooth Low Energy is an exciting protocol with wide applicability within the industrial field. This project investigated the communicational possibilities between a Smartphone and a Raspberry Pi and based on the results that emerged the conclusion can be drawn that BLE is a protocol with many beneficial applications within industrial IT..

Diskkrypteringsprestanda i GNU/Linux

This thesis compares the impact on disk performance in a GNU/Linux  environmentwith three encryption algorithms: AES,  Serpent and Twofish in three different implementations: DM-crypt, Loop-AES and Truecrypt. For all three algorithms a key length of 256 bits is used.The thesis shows that the least performance impact during data encryption, and thus file writing, is reached by using AES or Twofish encryption implemented in DM-crypt or TrueCrypt. The thesis shows that some data operations with a sufficiently low processor utilization barely affects disk performance at all if encrypted using the optimal implementation and algorithm.It is also discovered that the performance impact during data decryption, or file reading, can be minimized by using the most efficient implementation and algorithm. The best results are met with the AES or Twofish cipher, regardless of implementation.An important conclusion that  is  drawn is that it is hard to determine a superior encryption solution for all purposes. However, by reviewing and examining the collected data from all aspects of disk performance the AES implementation in TrueCrypt is, with small marginals, determined to be the most optimal..

Analys och design för strömmande media i DySCAS

This master thesis is a part of the DySCAS project at ENEA. The purpose of this thesisproject is to add support for streaming media and USB support to the DySCAS demonstratorplatform.To achieve this, some of the widely used middlewares available today were studied. The onethat proved to be of most interest is CORBA. Although CORBA?s solution to streamingmedia couldn?t be used due to their use of object programming, the CORBA solution didprovide some interesting thoughts regarding how the USB devices should be handled, in thiscase their ?resource inspector? and ?trading service?.Ethernet was the chosen network to support streaming media.

Open Source i småföretag

Vårterminen 2006.

<- Föregående sida 2 Nästa sida ->