Ändra sökning
Avgränsa sökresultatet
1 - 2 av 2
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Träffar per sida
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
  • Standard (Relevans)
  • Författare A-Ö
  • Författare Ö-A
  • Titel A-Ö
  • Titel Ö-A
  • Publikationstyp A-Ö
  • Publikationstyp Ö-A
  • Äldst först
  • Nyast först
  • Skapad (Äldst först)
  • Skapad (Nyast först)
  • Senast uppdaterad (Äldst först)
  • Senast uppdaterad (Nyast först)
  • Disputationsdatum (tidigaste först)
  • Disputationsdatum (senaste först)
Markera
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Ali Tandra, Sabrina
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Rizvi, S.M. Sarwarul Islam
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikationssystem, CoS, Radio Systems Laboratory (RS Lab).
    Security for Cloud Based Services2014Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)
    Abstract [sv]

    Molntjänster är något nytt inom informationsteknikens värld, som kan idag kan liknas vid hur folk i stadsområden köper sin el. Människor som använder sig av molntjänster kan dela och använda olika data (t.ex. olika nätverk, lagringsutrymme och programvara) utan att ha djupare kunskaper om den bakomliggande, komplexa tekniken eller om infrastrukturens uppbyggnad. Den viktigaste egenskapen hos molntjänster är hur man kan dela och komma åt den dator man behöver när man vill och betalar bara för den dator man använder. Molntjänster har resulterat i att företag enkelt kan anpassa sin informationsteknikens-infrastruktur baserat på de policys och krav företaget har.

    Motiveringen för denna avhandling är att det behövs lämpliga riktlinjer för företag som t.ex. iFoodBag (och liknande företag) vid integrering av webbapplikationer i molntjänster. Målet för denna avhandling är att ge stabilitet och säkerhet i systemet iFoodBag, ett program som är gjort i ett annat examensarbete. För att uppnå målet började vi med att identifiera risker, hot och sårbarheter i programmets modell och uppbyggnad i det andra examensarbetet. Med en efterföljande undersökning tittade vi på hur flera olika säkerhetsmekanismer antingen minskade eller eliminerade riskerna och såg även på de mest sårbara punkterna i det föreslagna programmets utformning. Med resultaten från denna undersökning genomförde vi tester för att välja vilka mekanismer som skulle fungera bäst med programmet. Motiveringen till varför vi valde dessa mekanismer är baserad på testerna och våran utvärdering av dessa. Vi valde säkerhetsmekanismer baserat på hur de påverkade prestandan i programmet. Denna avhandling presenterar testresultaten och analyserna av dessa. Genom att studera alla resultat valde vi ut de säkerhetsmekanismer som skulle fungera bäst i prototyp-programmet. Sammanfattningsvis kom vi fram till att DNSSEC, HTTPS, VPN och AES, Memcached med SASL autentisering, och elliptisk kurva kryptografi gav högst säkerhet med minst negativ påverkat på programmet. I tillägg såg vi att klient-server ömsesidig autentisering, och flera nivåer databas säkerhetspolicy var nödvändiga för att tillgodose de förväntningarna användare har på programmet när det gäller säkerhet och integritet i enighet med Svenska dataskyddslagstiftningar och andra lagar och förordningar.

  • 2.
    Rizvi, S. M. Sarwarul Islam
    et al.
    KTH, Skolan för informations- och kommunikationsteknik (ICT), Kommunikation: Infrastruktur och tjänster (Stängd 20120101), Kommunikationssystem, CoS (stängd 2012-01-01).
    Sultana, Zinat
    KTH.
    Sun, Bo
    KTH.
    Islam, Md Washiqul
    KTH.
    Security of mobile agent in ad hoc network using threshold cryptography2010Ingår i: World Academy of Science, Engineering and Technology: An International Journal of Science, Engineering and Technology, ISSN 2010-376X, E-ISSN 2070-3740, Vol. 46, s. 1039-1042Artikel i tidskrift (Refereegranskat)
    Abstract [en]

    In a very simple form a Mobile Agent is an independent piece of code that has mobility and autonomy behavior. One of the main advantages of using Mobile Agent in a network is - it reduces network traffic load. In an, ad hoc network Mobile Agent can be used to protect the network by using agent based IDS or IPS. Besides, to deploy dynamic software in the network or to retrieve information from network nodes Mobile Agent can be useful. But in an ad hoc network the Mobile Agent itself needs some security. Security services should be guaranteed both for Mobile Agent and for Agent Server. In this paper to protect the Mobile Agent and Agent Server in an ad hoc network we have proposed a solution which is based on Threshold Cryptography, a new vibe in the cryptographic world where trust is distributed among multiple nodes in the network.

1 - 2 av 2
RefereraExporteraLänk till träfflistan
Permanent länk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf