Sök:

Sökresultat:

21 Uppsatser om Avlyssning - Sida 1 av 2

Säkerhetsutvärdering av smarta dörrlås utifrån ett kommunikationsperspektiv

Intresset för smarta hem ökar kraftigt. Efterhand som smarta hem-konceptet utvecklats och trådlös kommunikation blivit normen har komplexiteten hos systemen ökat och nya säkerhets- och integritetsproblem uppdagats. Syftet med denna uppsats är att undersöka om någon information kan utvinnas ur kommunikationen hos ett smart dörrlås som finns ute på marknaden i dagsläget. Detta har undersökts i form av experiment genom Avlyssning av dörrlåsets kommunikation följt av automatiserad och manuell analys av den insamlade datan. Resultatet av studien visar att Avlyssning kan användas för att kategorisera kommunikationen och kartlägga interaktionen med det uppkopplade dörrlåset..

Polisens arbete mot narkotika

Detta arbete handlar om polisens kamp mot narkotika och deras åtgärder för att minska nyrekryteringen till missbruk. Vi har tittat hur polisen arbetar idag, framförallt i Umeå. Vilka hjälpmedel som används och vilka det finns förslag att använda. Regeringen har tillsatt en utredning som vi tagit del av. I utredningens sammanfattning går det att läsa om att polisen bör kunna använda sig av ?buggning? (Hemlig teknisk Avlyssning) vid grova brott och framförallt vid grova narkotikabrott.

App-sniffer

Detta projekt handlar om att skapa en WiFi-accesspunkt på en dator där datatrafiktill och från applikationer på en smartphone kan avlyssnas. Första steget i projektetvar att skapa accesspunkten på en bärbar dator med Windows 7 operativsystemetoch att dokumentera tillvägagångssättet. Programmet Wireshark installerades sedanför att lyssna av internet trafiken mot en Android smartphone. Sista steget i projektetvar att mäta och tolka nätverkstrafik på ett antal populära "appar". En relativjämförelse gjordes mellan apparna med cache-minnet påslaget kontra avslaget..

Säker identifiering via NFC

Near Field Communication (NFC) växer i popularitet och byggs in i allt fler mobiltelefoner. Den här rapporten beskriver hur man på ett säkert sätt identifierar en godkänd användare via NFC. NFC saknar helt skydd för det data som överförs via RF. Den i rapporten beskrivna identifieringsprocessen skyddar den överförda identiteten mot kopiering och säkerställer att Avlyssning av kommunikationen mellan NFC enheterna inte gör det möjligt för en obehörig att imitera en behörig användare och därmed själv bli identifierad som behörig. Syftet med arbetet är att:? Undersöka om en NFC-enhet kan användas som nyckel för att starta en bil.Följande fråga kommer att besvaras i denna rapport:? Hur implementeras en säker överföring av en identitet via NFC?Som metod användes aktionsforskning vilket innebär att man efter teoretiska studier kommer fram till en eller flera möjliga lösningar på det problem ska lösas.

Allmänhetens säkerhetsmedvetenhet med avseende på trådlös kommunikation

Offentliga trådlösa nätverk finns idag mer tillgängliga än någonsin. Samtidigt haralla dessa nätverk något gemensamt ? de går alla att avlyssna och risken finns attanvändarens information kan komma i fel händer. Uppsatsen behandlarallmänhetens säkerhetsmedvetenhet med avseende på denna typ av nätverk genomtvå undersökningar. Den första undersökningen sker via ett tekniskt experiment därdet på flera geografiska platser har erbjudits ett trådlöst nätverk till allmänheten.

Trådlösa Nätverk : säkerhet och GPU

Trådlosa nätverk är av naturen sårbara for Avlyssning för att kommunikationen sker med radiovagor. Därfor skyddas trådlosa nätverk med kryptering. WEP var den första krypteringsstandarden som användes av en bredare publik som senare visade sig innehålla flera sårbarheter. Följden blev att krypteringen kunde förbigås på ett par minuter. Därför utvecklades WPA som ett svar till sårbarheterna i WEP.

Automatiserad mjukvarusandlåda : En prototyp för automatisk installation och testning av öppna programvarors anslutningar i en dedikerad miljö

Denna uppsats behandlar skapandet av en mjukvarusandlåda, en metod med syfte att automatiskt kunna installera programvara och avlyssna trafiken som skickas på nätverket i händelse av att programvaran gör anslutningar under eller efter installationen som inte begärts av användaren och som kan vara oönskade. När beteenden som kan klassas som olämpliga uppdagas i proprietär programvara finns det ofta ett företag som står bakom programvaran, men i många fall av programvara med öppen källkod finns det ingen att lägga skulden på. Därför är det viktigt att själv kunna utvärdera programvara och av denna anledning skapas denna metod för att en användare ska kunna testa programvara innan den driftsätts. För att uppfylla denna funktionalitet skrevs ett skript som sedan används för att testa en grupp olika programvaror.Resultaten av testerna visar på att vissa programvaror inte gjorde några anslutningar, vissa gjorde anslutningar som var nödvändiga och vissa gjorde anslutningar som kan ifrågasättas beroende på vilka krav som finns..

Säkerhetsanalys i samband med Androidutveckling : Med inriktning mot säkerhet och skalbarhet

I det här arbetet utvecklades en androidapplikation åt ett företag. Målet med applikationen var att den skulle vara en kopia av en befintlig iOS-applikation. Parallellt med applikationsutvecklingen utfördes också en analys av informationssäkerheten i systemet kring applikationen. Målet för analysen var att undersöka vilka risker som fanns och ge förslag på hur de kunde åtgärdas. Analysen utfördes med hjälp av en metod framtagen för just detta arbete vilken kom att kallas Säkerhetsanalys.

Utvärdering av IPSec och SSL

Detta examensarbete handlar om säkerhetsproblem som finns vid datorkommunikation. Man måste vara medveten om att informationen som skickas mellan datorer på intet sätt är säker mot Avlyssning eller förändring. För att eliminera dessa hot kan man använda sig av olika säkerhetsstrategier. De strategier som har undersökts i detta examensarbete är IPSec och SSL. IPSec är en strategi som skyddar hela IP-paketen mellan två datorer mot flera olika hot.

System för avlyssning, modifiering och överföring av analoga signaler

I detta examensarbete har ett system utvecklats som samplar och digitaliserar en högfrekvent analog signal och lagrar de samplade värdena i ett minne. Systemet genererar en analog utsignal genom att antingen direkt omvandla de samplade värdena eller genom att använda sampels lagrade i minnet som källa för omvandlingen. Det går då att använda systemet både som en passiv länk eller som en signalkälla.En triggfunktion har implementerats för att på ett effektivt sätt ge möjlighet att fylla minnet med för användaren intressanta delar av en signal. Arbetet går även ut på att undersöka om ett FPGA-kort av typen Stratix II DSP Development Kit är ett lämpligt utvecklingskort för att ta fram en prototyp av systemet. Kortet har undersökts med avseende på olika begränsningar för det utvecklade systemet, till exempel vilka frekvenser en insignal kan samplas i.Ett annat användningsområdet för systemet är möjligheten att få alla sampels lagrade på kortet presenterat i en textfil på en ansluten PC.

Det hade jag inte en aaaning om: det vidgade textbegreppet i
undervisningen

Denna studie handlar om det vidgade textbegreppet, som innebär att tillägna sig och bearbeta texter inte alltid behöver betyda läsning utan kan ske även genom Avlyssning, drama, rollspel, film, video och bildstudium. I studien undersöks i vilken utsträckning pedagogerna använder sig av ett vidgat textbegrepp i sin undervisning. Arbetet inleds med en teoretisk del där författarna kommer att avgränsa själva begreppet och förklara vad en vidgning av textbegreppet innebär. Mycket av den forskning som bedrivits pekar på att det vidgade textbegreppet ännu inte implementerats i undervisningen i den grad som är önskvärt. I samband med detta tas även andra viktiga uttryck upp som har en relation till det vidgade textbegreppet, såsom hypertext, multimedia och intermedialitet etc.

24-timmars myndigheten, säkerhet, design och definition

Via Internet kan vi sköta många av våra dagliga rutiner. Vi kan handla, betala räkningar, beställa biljetter till diverse evenemang, resor med mera. Även den offentliga sektorn erbjuder alltfler av sina tjänster elektroniskt. Det största hindret för utvecklingen av elektroniska tjänster är den höga säkerhet som måste ställas på exempelvis identifiering och signering. För denna säkerhet kan med fördel PKI, Public Key Infrastructure, användas.

Säkerhet i trådlösa nätverk

Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka krypteringen.

Säkerhet i trådlösa nätverk

Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare. Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner användare om 4 år. Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag, vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar (Planet Wireless september 2001). Syftet med detta arbete var att beskriva hur den inbyggda krypteringsfunktionen WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur lätt man kan knäcka krypteringen. Följande frågeställningar har besvarats genom litteraturstudier och ett praktiskt försök: Hur är trådlösa nät uppbyggda? Hur fungerar den inbyggda krypteringen WEP och hur säker är den? Vad kan man göra förutom att använda sig av WEP för att skydda sig mot Avlyssning/intrång? Det praktiska försöket bestod av att knäcka WEP-krypterade filer med hjälp av programmet WEPCrack.

Säker lagring av krypteringsnycklar

Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, malware och Avlyssning för att slå fast vilka hot som är möjliga mot vilka system.

1 Nästa sida ->