56 resultados para Linux security module


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Elektroninen kaupankäynti ja pankkipalvelut ovat herättäneet toiminnan jatkuvuuden kannalta erittäin kriittisen kysymyksen siitä, kuinka näitä palveluja pystytään suojaamaan järjestäytynyttä rikollisuutta ja erilaisia hyväksikäyttöjä vastaan.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Työn tarkoituksena on tutkia pinon ylikirjoitukseen perustuvien hyökkäysten toimintaa ja osoittaa kokeellisesti nykyisten suojaustekniikoiden olevan riittämättömiä. Tutkimus suoritetaan testaamalla miten valitut tietoturvatuotteet toimivat eri testitilanteissa. Testatut tuotteet ovat Openwall, PaX, Libsafe 2.0 ja Immunix 6.2. Testaus suoritetaan pääasiassa RedHat 7.0 ympäristössä testiohjelman avulla. Testeissä mitataan sekä tuotteiden kyky havaita hyökkäyksiä että niiden nopeusvaikutukset. Myös erityyppisten hyökkäysten ja niitä vastaan kehitettyjen metodien toimintaperiaatteet esitellään seikkaperäisesti ja havainnollistetaan yksinkertaistetuilla esimerkeillä. Esitellyt tekniikat sisältävät puskurin ylivuodot, laittomat muotoiluparametrit, loppumerkittömät merkkijonot ja taulukoiden ylivuodot. Testit osoittavat, etteivät valitut tuotteet estä kaikkia hyökkäyksiä, joten lopuksi perehdytään myös vahinkojen minimointiin onnistuneiden hyökkäysten varalta.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Reaaliaikaisten käyttöjärjestelmien käyttö sulautetuissa järjestelmissä on kasvamassa koko ajan. Sulautettuja tietokoneita käytetään yhä useammassa kohteessa kuten sähkökäyttöjen ohjauksessa. Sähkökäyttöjen ohjaus hoidetaan nykyisin yleensä nopealla digitaalisella signaaliprosessorilla (DSP), jolloin ohjelmointi ja päivittäminen on hidasta ja vaikeaa johtuen käytettävästä matalan tason Assembler-kielestä. Ratkaisuna yleiskäyttöisten prosessorien ja reaaliaikakäyttöjärjestelmien käyttö. Kaupalliset reaaliaikakäyttöjärjestelmät ovat kalliita ja lähdekoodin saaminen omaan käyttöön jopa mahdotonta. Linux on ei-kaupallinen avoimen lähdekoodin käyttöjärjestelmä, joten sen käyttö on ilmaista ja sitä voi muokata vapaasti. Linux:iin on saatavana useita laajennuksia, jotka tekevät siitä reaaliaikaisen käyttöjärjestelmän. Vaihtoehtoina joko kova (hard) tai pehmeä (soft) reaaliaikaisuus. Linux:iin on olemassa valmiita kehitysympäristöjä mutta ne kaipaavat parannusta ennen kuin niitä voidaan käyttää suuressa mittakaavassa teollisuudessa. Reaaliaika Linux ei sovellus nopeisiin ohjauslooppeihin (<100 ms) koska nopeus ei riitä vielä mutta nopeus kasvaa samalla kun prosessorit kehittyvät. Linux soveltuu hyvin rajapinnaksi nopean ohjauksen ja käyttäjän välille ja hitaampaan ohjaukseen.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tutkimuksen tavoitteena oli muodostaa viitekehys sijoittajaviestinnän strategian muodostamiseen ja soveltaa viitekehystä käytännössä. Tutkimusongelma nousi case-yrityksestä, SSH Communications Security Oyj:stä, joka listautui vuoden 2000 lopussa. Teoreettinen viitekehys perustuu aikaisempaan kirjallisuuteen sijoittajaviestinnästä, strategian kehittämisestä ja rahoitusteoriasta. Rahoitusteorian alueet, joita käsiteltiin tutkimuksessa ovat; vapaaehtoinen tiedottaminen, markkinatehokkuus ja agenttiteoria. Tutkimuksen empiirinen osa toteutettiin soveltamalla teoreettista viitekehystä case yritykseen. Empiirisessä osuudessa käytiin läpi seuraavat vaiheet; nykyisen tilan ulkoinen ja sisäinen analyysi, tavoitteiden asettaminen ja sijoittajaviestintä strategia ehdotuksen muodostaminen case yritykseen. Tutkielman viimeinen kappale kokoaa tärkeimmät löydökset, pohtii työn teoreettista kontribuutiota ja liikkeenjohdollisia kytköksiä sekä esittää tutkimuksen herättämiä ehdotuksia jatkotutkimuksille

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tässä työssä selvitettiin Ajax-tekniikan tilannetta web-sovellusten kehityksessä. Sitä varten kehitettiin demosovellus, jonka avulla tekniikoiden käyttökelpoisuutta voitiin arvioida. Samalla työssä on esitelty eri tekniikoita, jotka liittyvät kiinteästi Ajax-sovellusten toteuttamiseen. Demosovellus tehtiin vapaalla LAMP (Linux, Apache, MySQL and PHP) -alustalla. Työssä on arvioitu Ajax-tekniikan käyttökelpoisuutta ja ongelmia nykyisen webin, web-kehittäjien, käytössä olevien selainten ja käyttäjien kannalta. Lopussa on myös pohdittu hieman webin tulevaisuutta ja Ajaxin osaa siinä.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The UMSIC project will produce an application for social inclusion of children. This application will run on Nokia N810 internet tablet. PeerHood is an implementation of Peer-to-Peer neighborhood and communication concept, it is going to be used as a part of middleware in the project. PeerHood is responsible for providing neighboring information and connections to nearby devices. This thesis will present the requirements that the project sets to PeerHood including the general state of the art middleware requirements and the requirements set by the target device. These requirements will not be analyzed further. One main focus of this thesis is to analyze PeerHood from the UMSIC project point of view. In this thesis the results of PeerHood analysis are presented, including memory consumption testing, performance testing and testing of networking components of PeerHood. As a result of these tests modifications for PeerHood are introduced. The modifications are related to PeerHood usage in real mobile environment. Based on these requirements a framework was implemented that, when used properly, will enhance the context awareness of PeerHood, especially in mobile devices. The techniques used in framework are presented and instructions about how to use the framework are given. The approaches used in the implemented framework are analysed in this thesis. As an outcome of this thesis the context awareness of PeerHood is improved. As an additional outcome the guidelines for future development of PeerHood are introduced that are based on the results of the analysis of both PeerHood and the implemented framework.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Software integration is a stage in a software development process to assemble separate components to produce a single product. It is important to manage the risks involved and being able to integrate smoothly, because software cannot be released without integrating it first. Furthermore, it has been shown that the integration and testing phase can make up 40 % of the overall project costs. These issues can be mitigated by using a software engineering practice called continuous integration. This thesis work presents how continuous integration is introduced to the author's employer organisation. This includes studying how the continuous integration process works and creating the technical basis to start using the process on future projects. The implemented system supports software written in C and C++ programming languages on Linux platform, but the general concepts can be applied to any programming language and platform by selecting the appropriate tools. The results demonstrate in detail what issues need to be solved when the process is acquired in a corporate environment. Additionally, they provide an implementation and process description suitable to the organisation. The results show that continuous integration can reduce the risks involved in a software process and increase the quality of the product as well.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Customer specific functionalities are a challenging part of procurement and invoice automation environments. In Basware Enterprise Purchase to Payment product family the customer specific reports are supported only in a basic level without any seamless interface between all EPP products. Also other customer specific functionalities are not supported as there is no customizable interface between the applications and only the most common features are implemented to the products themselves. In this thesis foundations are created for a new web based value added module where it is possible to create seamless customer specific functionalities throughout the whole EPP product family. The work is implemented in a Proof of Concept type of piloting. The system is created in user centered way where the users are able to explain their requests and determine their needs. The result is an excellent foundation for a module that can be developed further.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Security issues in telecommunication networks have become more important due to the development of the industry. The number of network elements and services has increased in the radio network as in the core network side, which has increased the number of security related issues. Ericsson has developed an OSS-RC product for operation and maintenance porpoises into the telecommunication networks. OSS-RC is used in a number of telecommunications operators, which have Ericsson's products used in their telecommunication networks. Ericsson provides product installation and maintenance support and guidance, but despite this, the product may have security related issues, either due to lack of following the instructions, human error or defect in the product itself or in a third party products attached. Ericsson’s Operation and Maintenance Security Service for OSS-RC networks aims to provide tools for checking the security level of the O&M product so that it meets all requirements and Ericsson’s own security related rules. Each customer has a unique telecommunications network structure and services, and so the security service has to be to create individually depending on the customer. The purpose of this thesis is to define the basic instructions for creating the security service for different customers.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Avhandlingen undersöker den Afrikanska Unionens freds- och säkerhetsråd och dess roll i framhävandet och upprätthållandet av fred, säkerhet och stabilitet i Afrika. Detta freds- och säkerhetsråd etablerades formellt 2004 och opererar under den Afrikanska Unionen (AU) som å sin sida upprättades 2002. Den Afrikanska Unionens freds- och säkerhetsråds roll i framhävandet av fred, säkerhet och stabilitet gör rådet till en hörnsten inom ramen för konfliktförebyggande och -hantering, samt konfliktlösning på den afrikanska kontinenten. Den Afrikanska Unionens freds- och säkerhetsråd spelar också en högst viktig roll i implementeringen av ansvaret att beskydda civilbefolkningen i konfliktsituationer. För uppfyllandet av sitt mandat att framhäva och upprätthålla fred, säkerhet och stabilitet i Afrika krävs det att freds- och säkerhetsrådet samarbetar med andra institutioner och mekanismer som handhar internationella och regionala freds- och säkerhetsärenden. Avhandlingen analyserar tre dimensioner av denna typ av relationer som freds- och säkerhetsrådet bör etablera med dessa organ och mekanismer för att kunna utföra sitt mandat effektivt. Först analyseras relationen mellan Afrikanska Unionens freds- och säkerhetsråd och Förenta Nationernas säkerhetsråd som också beskrivs i artikel 17 (1) i protokollet som förde till etablerandet av AU:s freds- och säkerhetsråd. Analysen understryker FN:s säkerhetsråd som det organ som bär det primära ansvaret i förhållande till fred och säkerhet, medan AU:s freds- och säkerhetsråd fungerar som en kompletterande komponent i sin roll som ett regionalt organ. Avhandlingen fortsätter med att analysera förhållandet mellan AU:s freds- och säkerhetsråd och andra organ inom AU, samt andra relevanta institutioner som framgår av artikel 10, 18 (1), 19 och 20 i protokollet för rådets etablerande. Avhandlingen diskuterar i detalj hur samarbetet mellan AU:s freds- och säkerhetsråd och dessa institutioner och organ kunde förstärkas till fördel för effektivt framhävande och upprätthållande av fred och säkerhet i Afrika. Slutligen analyserar avhandlingen samarbetet mellan AU:s freds- och säkerhetsråd och sub-regionala mekanismer etablerade under regionala ekonomiska gemenskaper som beskrivs i artikel 16 i protokollet för etablerandet av rådet. Avhandlingen diskuterar i detalj rollen för de sub-regionala mekanismerna i den afrikanska freds- och säkerhetsarkitekturen. Avhandlingen diskuterar vidare förhållandet mellan de sub-regionala mekanismerna och den afrikanska stand-by styrkan ASF och förutsättningarna för detta arrangemang att bemöta afrikanska konflikter. Avhandlingen fokuserar också på en harmoniserings- och samarbetsprocess i förhållande till de sub-regionala mekanismerna, de regionala ekonomiska gemenskaperna och den Afrikanska Unionens freds- och säkerhetsråd. Kort sagt beskriver avhandlingen hur förhållandet mellan AU:s freds- och säkerhetsråd och de ovan nämnda organ och mekanismer har en faktisk och potentiell möjlighet att effektivt bidra till fred, säkerhet och stabilitet i Afrika. Avhandlingen identifierar utmaningarna kring att göra detta till ett fungerande förhållande samtidigt som den genererar både generella och specifika rekommendationer om hur dessa utmaningar bäst kan bemötas. Några av dessa utmaningar utgörs av följande aspekter: konflikten mellan AU:s och FN:s reglemang i bemötandet av freds- och säkerhetsutmaningar; de olika metoderna i FN och AU vid implementeringen av principen av universell jurisdiktion; konflikten mellan de olika mandaten som AU:s freds- och säkerhetsråd och FN:s säkerhetsråd har i förhållande till implementeringen av principen om intervention; och konflikten mellan lagarna och metoderna i förhållande till AU:s freds- och säkerhetsråd och de regionala mekanismerna. En av de huvudsakliga rekommendationerna i avhandlingen i bemötandet av de ovan nämnda utmaningarna är att harmonisera de olika systemen för att försäkra att det föreligger ett samordnat bemötande av konflikter i Afrika. Efter att ha identifierat luckorna i AU:s freds- och säkerhetsprotokoll med speciell fokus på förhållandet mellan rådet och de relevanta organen och mekanismerna rekommenderar avhandlingen ett antal tillägg och modifieringar till instrumentet ifråga för att effektivera, stärka och upprätthålla detta förhållande. Avhandlingen föreslår att dessa tillägg och modifieringar skulle företas under 2014 då detta år markerar 10 år efter att AU:s freds- och säkerhetsråd etablerades. Idén bakom detta företagandet ligger i att 10 år torde vara en tillfredställande tidsperiod för att mäta hur freds- och säkerhetsrådet har fungerat och hur dess förhållande med de relevanta institutionerna och mekanismerna kunde förbättras. Avhandlingen representerar den bredaste och nyaste studien inom ramen för artikel 16, 17, 18, 19 och 20 i protokollet för AU:s freds- och säkerhetsråd och introducerar ett innovativt bemötande av utmaningar till fred, säkerhet och stabilitet på den afrikanska kontinenten. Avhandlingen bidrar till teorin och praxisen i AU:s freds- och säkerhetsråd vilket kan vara av intresse för både forskare och praktiker i folkrätt såväl som i internationella freds- och säkerhetsstudier, speciellt i Afrika.