61 resultados para context-aware access control


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tässä diplomityössä tarkastellaan radiotaajuisen tunnistamisteknologian (RFID) seurannan yhtenäisiä perusteita puolustusvoimien lääkintähuollolle ja materiaalihallinnolle. Nykytilaa selvitettiin pääpainona lääkintähuollon ja materiaalihallinnon osa-alueet ja samalla tarkasteltiin koko puolustusvoimien RFIDtekniikan käyttöä. Puolustusvoimissa RFID-teknologiaa käytetään myös vaatehuollon ja kulunvalvonnan toiminnoissa. Tämän työn teoriaosuudessa tarkastellaan RFID-tekniikkaa ja sen komponentteja sekä niiden hyödyntämistä eri sektoreilla ja logistiikassa. Työn empiirisessä osuudessa selvitetään, mitkä ovat puolustusvoimien tarpeet RFID:n käytöllä ja vaatimuksia ensihoidon kiireellisyysluokittelulle (TRIAGE) sekä materiaalihallinnon ja niiden kautta saatavalle tilannekuvalle. Työn tuloksena saadaan perusteita puolustusvoimien RFID-ratkaisujen suunnittelun pohjaksi.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tässä työssä selvitetään mitä mobiiliympäristössä käytettävillä kontekstitietoisilla sovelluksilla tarkoitetaan, miksi niitä tarvitaan ja mitä niiden avulla voidaan saavuttaa. Käyttäjäkeskeisen palvelun tavoitteena on mukautua käyttäjän kontekstiin, sekä hänen tarpeisiin ja tavoitteisiin ilman käyttäjältä vaadittavaa jatkuvaa vuorovaikutusta. Kontekstitietoisen sovelluksen suunnittelussa ja toteutuksessa tulee kiinnittää huomiota muun muassa kontekstitiedon keräämiseen, tallentamiseen ja tiedon eheyden säilyttämiseen. Sovelluksen suunnittelun tärkein haaste on toteuttaa hyvä logiikka, joka osaa päätellä kontekstitiedoista mitä toimintoja sen tulisi suorittaa. Mobiilipalveluiden personalisoinnissa on tärkeää ottaa huomioon käyttäjän, laitteen ja palvelun väliset vuorovaikutussuhteet. Nämä vuorovaikutussuhteet määrittelevät miten tiettyä mobiilipalvelua tulisi personalisoida jotta palvelu pystyy täyttämään käyttäjän sille asettamat vaatimukset.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Contactless integrated circuit cards are one form of application of radio frequency identification. They are used in applications such as access control, identification, and payment in public transport. The contactless IC cards are passive which means that both the data and the energy are transferred to the card without contact using inductive coupling. Antenna design and optimization of the design for contactless IC cards defined by ISO/IEC14443 is studied. The basic operation principles of contactless system are presented and the structure of contactless IC card is illustrated. The structure was divided between the contactless chip and the antenna. The operation of the antenna was covered in depth and the parameters affecting to the performance of the antenna were presented. Also the different antenna technologies and connection technologies were provided. The antenna design process with the parameters and the design tools isillustrated and optimization of the design is studied. To make the design process more ideal a target of development was discovered, which was the implementation of test application. The optimization of the antenna design was presented based on the optimization criteria defined in this study. The solution for the implementation of these criteria and the effect of each criterion was found. For enhancing the performance of the antenna a focus for future study was proposed.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Käyttöjärjestelmän uuden version myötä vanhat ohjelmat eivät välttämättä toimi uudessa ympäristössä. Windows-käyttöjärjestelmässä sovellusten yhteensopivuus on aiemmin säilytetty melko hyvin. Uusimpiin Windows Vista ja Windows 7 -versioihin on tehty paljon tietoturvauudistuksia. Niistä johtuen vanhojen ohjelmien yhteensopivuutta on karsittu. Tässä työssä kuvataan automaatiojärjestelmän ohjelmakomponenttien siirtoa uuteen Windows-ympäristöön. Tavoitteena on saada tehtyä ohjeita muille automaatiojärjestelmän kehittäjille. Myös Windowsin tietoturvaominaisuuksiin tehdään katsaus, erityisesti pääsynhallintaan

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Työn tavoite on ollut tutkia ja rakentaa pilvipalvelun identiteetin- ja pääsynhallinta liiketoimintapalveluksi yrityksille ja organisaatioille. Lähtökohtana on ollut valmiiden identiteetinhallintaohjelmistotuotteiden käyttäminen kehitettävän palvelutuotteen osana. Työssä on ollut tarkoitus selvittää, voiko identiteetinhallintaa ja pääsynhallintaa tuottaa ja tarjota pilvipalveluna kannattavasti. Tutkimusote on ollut konstruktiivinen ja triangulaatiossa on käytetty useaa menetelmää, jotta on saatu selvä kuva liiketoiminnan luonteesta ja tarpeista. Menetelmiä ovat olleet kyselytutkimus ja peste-analyysi. Lisäksi on tehty liiketoimintasuunnitelma ja palveluliiketoiminnan kuvaus Orsterwalderin canvas- menetelmällä. Jokainen tutkimusosa on ollut oleellinen määritettäessä palvelutuotteen ominaisuuksia, koska tavoite on ollut saada mahdollisimman luotettava ja helppokäyttöinen tuote nopeasti kasvaville pilvipalvelumarkkinoille. Tutkimuksen tuloksena on määritelty malli palveluliiketoiminnan tarpeisiin sopivasta turvallisesta palvelualustasta, joka skaalautuu hyvin pilvipalveluiden käytön lisääntyessä voimakkaasti. Liiketoimintasuunnitelman laskelmien avulla on löydetty käyttäjämäärien alarajat kannattavaan liiketoimintaan. Lisäksi on huomattu palvelun rakenteen auttavan yrityksiä ja organisaatiota suojaamaan pilvipalveluiden käyttäjätunnukset ja salasanat väärinkäytöksiltä, mikä on tarpeellista ja ajankohtaista kaikille organisaatioille, jotka harkitsevat pilvipalveluiden käyttöä ja haluavat tehdä sen tietoturvallisesti. Tutkimuksen tuloksena on pystytty määrittelemään, onko liiketoiminta kannattavaa vai ei sekä palvelun tarvitsemat liiketoimintaelementit.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Otsikon mukaisesti työ keskittyy venäläisten sotilaallisiin näkemyksiin. Arktista tutkimusta on sinällään tehty ja tehdään paljon, mutta todennäköisesti venäläistä sotilasajattelua mainitusta aiheesta ei ole tarkasteltu suomen kielellä. Työn aineisto on lähes kokonaan venäjänkielistä ja tutkittu aineisto koostuu kirjoittajista, joita – kuten Venäjällä sanotaan – pidetään alansa auktoriteetteina. Lähteet ovat julkisia.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

RFID on radioaaltoja hyväksikäyttävä langaton kommunikointitekniikka, jota käytetään tunnistamaan tunnisteella merkittyjä esineitä tai ihmisiä yksilöinä. RFID on jo pitkään ollut tunnettu tekniikka, mutta vasta viime vuosikymmeninä sitä on alettu hyödyntämään kaupallisesti eri sovellusaloilla. Kandidaatintyön tarkoituksena on tehdä yleiskatsaus RFID:n historiaan, järjestelmien osiin ja niiden toimintaan sekä kartoittaa RFID-markkinoiden nykytilaa ja lähitulevaisuutta sekä globaalilta kannalta että Suomessa. Lopuksi työssä tarkastellaan RFID-perusteisten kulunvalvontajärjestelmien perusominaisuuksia ja niiden toimintaa.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Presentation at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Poster at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Tämä kandidaatintutkielma on kirjallisuuskatsaus, joka käsittelee RFID-teknologian hyöndyntämistä kulunvalvonnassa. Työssä perehdytään pintapuolisesti itse teknologiaan, ja luodaan katsaus kulunvalvontaan. Työn pääaihe on kuitenkin kulunvalvonnan ja RFID:n yhdistyminen: miten RFID:tä hyödynnetään kulunvalvonnan toteutuksissa ympäri maailmaa. Työssä tarkastellaan RFID:n vahvuuksia, sekä heikkouksia kulunvalvonnan suhteen. Tämän lisäksi pyritään luomaan kuva nykyisistä ja tulevista implementaatioista. Viimeinen tärkeä työn osa-alue on turvallisuus. RFID:tä käytetään korkeankin turvatason kulunvalvontaratkaisuissa ja tällöin turvallisuuden maksimoiminen on ensiarvoisen tärkeää.