Sök:

Sökresultat:

164 Uppsatser om Attack - Sida 1 av 11

Inloggning : Lösenordskryptering och Brute force attack

This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and brute force Attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use.

Kvinna Och Kropp. Två hinder vid en hjärtinfarkt

Purpose: To describe the gender impact on the situation of women at the onset of myocardial infarction and describe why women wait to contact medical caregivers when showing symptoms of myocardial infarction. Method: Literature review with a descriptive design. Articles was retrieved from PudMed and Cinahl. Findings: Women are affected more than men of the so-called atypical symptoms of a heart Attack. This means that they can not always relate the symptoms to a heart Attack.

Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup

Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en Attackerare för att utföra en bruteforce-Attack som på enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja Attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nätverk. Genomutförda praktiska experiment där en fristående server upptäckt en Attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvärderats.Slutsatsen är att den effektivaste metoden för att avbryta en bruteforce-Attackmot protokollet är att automatiskt byta ut PIN-koden då en Attack upptäcks..

Successiv avtalsbundenhet : En beskrivning av modellen och dess närvaro i svensk rättspraxis

Why has some cyber-Attacks been more successful than others? There has been in the near past examples of cyber-Attacks used with different purposes. How do we understand these chosen targets and what result the Attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Strategisk bombning i cyberspace

Why has some cyber-Attacks been more successful than others? There has been in the near past examples of cyber-Attacks used with different purposes. How do we understand these chosen targets and what result the Attack accomplished?Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means.

Överbelastningsattacker genom öppna reläer

Detta arbete behandlar en specifik typ av överbelastningsAttack som blir allt mer populär. Dessa Attacker utförs genom öppna reläer med syftet att få ut en avsevärt mycket högre effekt än den som annars är uppnåbar. Granskning av Attacker utförda genom tjänsterna DNS och NTP har utförts med syftet att ge en klar bild av hur allvarligt hotet är och även klargöra hur en systemadministratör kan säkra tjänsterna för att skydda både sina egna och andras resurser. Resultaten av undersökningar visar att en Attack utförd genom en DNS-tjänst ger under optimala förhållanden en amplifikationsfaktor av "102.4" och en Attack genom en NTP-tjänst ger under optimala förhållanden en amplifikationsfaktor av "229.16". Resultaten visar även att problemet kan lösas helt eller delvis genom att begränsa tillåtna nätverk eller stänga av rekursion i DNS och kommandon i NTP..

PATTERN ATTACK : Mönster, reklam och egna uttryck i det offentliga rummet

Under mina tre år på Konstfack har jag arbetat fram en värld av ickefigurativa mönster. I mitt examensarbete låter jag mönstren röra sig bortom skolans väggar och ut i det offentliga rummet. Genom att titta på hur reklamen idag tar plats i staden, på gator, väggar, tidningar och i kollektivtrafiken har jag hittat en för mig ny exponeringsyta.Mitt arbete består av två delar:I min processbeskrivning utforskar jag ickefigurativa mönsterbilders värde och roll i både konstnärliga och vetenskapliga sammanhang. Jag har också studerat hur reklamen tar plats i vårt offentliga rum. I mitt praktiska konstnärliga arbete har jag använt dessa teoretiska kunskaper tillsammans med en grupp tillvägagångssätt som jag gett samlingsnamnet PATTERN Attack.I mitt konstnärliga arbete presenterar jag hur olika PATTERN Attacks kan gå tillväga. .

Stuxnet-attacken mot Iran : Strukturell realism i informationsrevolutionens tidsålder

This study aims to explain the Stuxnet-Attack against Iran in 2009-2010 by using the IR-theory of structural realism. By doing so the theory also faces the challenge of the impact of the information revolution on security and international relations. The structural realism that is at hand is that of Kenneth Waltz and his Theory of International Politics from 1979.The study reaches the conclusion that Waltzs focus on the structure of the international system and the distribution of capabilities applies well to the case of Stuxnet as a cyber Attack. The creators of the sophisticated Stuxnet, USA and Israel, also indicates that when it comes to this certain aspect of the information revolution and IR, states seem to still be the main actor. Finally the character of one of the major features of the Stuxnet-Attack; the internet, is shown to have an anarchic structure that fits well as an extension of the realist view of the international system..

NATO:s luftkrig i Kosovo utifrån Wardens teorier

John A. Warden III is one the most mentioned air power theoretic of his time.He has written a number of theories concerning air power and the best way to use this to win wars.The author of this paper gives a short resume of what he consider are the central thoughts in John Warden´s theories. These thoughts result in four factors; Enemy as a system, centre of gravity, parallel Attack/concentration and finally air superiority. These factors are then being used to inves-tigate if NATO used Wardens theories during the Kosovo war in 1999.The reason for the author to choose the Kosovo war specifically is due to the fact that NATO during the war only used air power as an instrument to get Serbia´s president Milosevic to the negotiation table but also the fact that this would turn out to be quite a challenge for NATO.The conclusion is that out of the four factors only one is traceable throughout the entire operation, and that is air superiority. Regarding the other three factors they can only be found in parts of the operation..

Black July: En etnisk majoritets attack på en etnisk minoritet

Vår avsikt är att i denna uppsats utifrån Donald L. Horowitzs teori om etniska konflikter, förklara varför etniska majoriteter Attackerar etniska minoriteter. Vi utför en fallstudie av Sri Lanka och av händelserna innan juli 1983 dvs. det som ledde fram till upploppet, ?Black July?.

Attack och farväl : en historiografisk diskussion rörande Erik Pukes eftermäle

Attack och farväl är ett historiografiskt arbete. I arbetet presenteras läsaren för grunderna till varför två till synes samstämmigt agerande individer kommer att skildras på högst olikartade vis. Som central gestalt för studien står upprorsledaren Erik Puke, och i diskussionerna lyfts även dennes allierade Engelbrekt upp för att visa på en kontrast i hur senare skildringar utformats. Analysen bygger på historiografisk litteratur från 1900-talet. Arbetets art är utformat till att fungera som en introduktion för vidare studier inom området..

Social-engineering ett hot mot informationssäkerheten?

Den här rapporten tar upp ett annorlunda hot mot informationssäkerheten, som inte hårdvaraeller mjukvara kan stoppa. Detta hot kallas för social-engineering, och det som gör detta hotfarligt är att de anställda och chefer i en organisation, kan hjälpa utövaren av socialengineeringutan att de själva vet om det.Det går inte att förhindra att dessa Attacker sker, men man kan förhindra de negativakonsekvenserna av en sådan Attack. Denna rapport tar upp hur man ska göra för att enorganisation ska kunna fortsätta med sin verksamhet, efter en Attack av social-engineering. Ivärsta fall kan en Attack av social-engineering innebära att ett företag aldrig återhämtar sig.Detta kan bero på att organisationen har förlorat alla sina kunder, förlorat marknads andelar,eller för att de ansvariga och viktiga personerna i organisationen har blivit dömda föroaktsamhet och sitter i fängelse.Denna rapport ska informera och få er att vara uppmärksamma och medvetna om dessahot, som ni kanske inte vet finns. Ni ska få kunskap och lära er känna igen de olikaförklädnaderna en utövare av social-engineering antar..

Kompetensutveckling och lärande på Samhall i Dorotea

Samhall arbetar aktivt mot målsättningen att varje år få fem procent av sina anställda att göra övergångar till andra anställningar utanför sin verksamhet och på Samhall i Dorotea har det arbetet varit framgångsrikt. Syftet med detta examensarbete var att undersöka vilka psykologiska faktorer som har legat till grund för att Samhall i Dorotea har lyckats bra med att slussa ut anställda till andra verksamheter med fokus på vilka förutsättningar för lärande och kompetensutveckling det finns i organisationen samt vilken motivations¬potential arbetsuppgifterna har. På Samhall i Dorotea har ett projekt i ökad arbetsväxling och kompetens genomförts, Attack 2005, och en analys av vilken betydelse Attack 2005 har haft för verksamheten har även gjorts. Arbetets teoretiska utgångspunkt utgörs av Ellströms (1992) teori om faktorer i organisationen som påverkar lärande och utveckling samt Hackman och Oldhams (1980) Job Characteristics Model. Intervjuer med nuvarande och tidigare anställda på Samhall i Dorotea har genomförts och resultaten visar att det positiva arbetsklimatet och ett välfungerande samarbete i arbetsgrupperna är två betydande framgångsfaktorer.

Överraskning ? Tidlös eller totalt omkastad?

This essay deals with the principle of surprise warfare and its development as well as the adaptation of military action that had to be made to surprise the opponent in the modern era.The concept of surprise is divided into its components in order to clarify what is required to implement a surprising maneuver, to understand the complex concept and form a theoretical framework for gathering facts in the case study.Development and adaption are demonstrated by a comparative case study where Pearl Harbor illustrates an example of historical surprise and Operation Desert Storm illustrates a modern surprise. The product will then be analyzed in order to detect the development and how military conduct is forced to adapt in order to carry out a surprising maneuver. The results shows that the military action of performing a surprise Attack has had a major development and is now carried out in a different stage of the Attack..

Revisorers perspektiv på implementeringen av ett nytt regelverk : ? fallet komponentavskrivningar enligt regelverket K3

This essay deals with the principle of surprise warfare and its development as well as the adaptation of military action that had to be made to surprise the opponent in the modern era.The concept of surprise is divided into its components in order to clarify what is required to implement a surprising maneuver, to understand the complex concept and form a theoretical framework for gathering facts in the case study.Development and adaption are demonstrated by a comparative case study where Pearl Harbor illustrates an example of historical surprise and Operation Desert Storm illustrates a modern surprise. The product will then be analyzed in order to detect the development and how military conduct is forced to adapt in order to carry out a surprising maneuver. The results shows that the military action of performing a surprise Attack has had a major development and is now carried out in a different stage of the Attack..

1 Nästa sida ->