13 resultados para SSO,Shibboleth,2FA,ADFS,Strong Authentication

em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Arvokasta tai luottamuksellista tietoa käsittelevien palveluiden, kuten pankki- ja kauppa-palveluiden, tarjoaminen julkisessa Internet-verkossa on synnyttänyt tarpeen vahvalle todennukselle, eli käyttäjien tunnistuksen varmistamiselle. Vahvassa todennuksessa käytetään salaus-menetelmien tarjoamia keinoja todennus-tapahtuman tieto-turvan parantamiseen heikkoihin todennusmenetelmiin nähden. Todennusta käyttäjätunnus-salasana-yhdistelmällä voidaan pitää heikkona menetelmänä. Julkisen avaimen järjestelmän varmenteita voidaan käyttää WWW-ympäristössä toimivissa palveluissa yhteyden osapuolten todentamiseen. Tässä työssä suunniteltiin vahva käyttäjän todennus julkisen avaimen järjestelmällä WWW-ympäristössä tarjottavalle palvelulle ja toteutettiin palvelun tarjoavan sovelluksen komponentiksi soveltuva yksinkertainen varmentaja OpenSSL-salaustyökalupaketin avulla. Työssä käydään läpi myös salauksen perusteet, julkisen avaimen järjestelmä ja esitellään olemassaolevia varmentajatoteutuksia ja mahdollisia tieto-turva-uhkia Vahva todennus tulee suunnitella siten, että palvelun käyttäjä ymmärtää, mikä tarkoitus hänen toimillaan on ja miten ne edistävät tietoturvaa. Internet-palveluissa käyttäjän vahva todennus ei ole yleistynyt huonon käytettävyyden vuoksi.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The goal of this work is to design and implement authentication and authorization section to PeerHood system. PeerHood system is developedin Lappeenranta University of Technology. It provides functions of discovering devices compatible with PeerHood and listing services offered by those devices; based on wireless technologies: Wi-Fi, Bluetooth and GPRS. The thesis describes implementation of the security approach intomobile Ad-Hoc environment and includes both authentication and authorization processes.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tutkimuksen päätavoitteena oli ymmärtää vahvojen brändien ja brändipääoman rakentamisprosessia, painottaen erityisesti sponsoroinnin roolia tässä prosessissa. Tutkimus suoritettiin laadullisena tutkimuksena, jossa käytettiintapaustutkimusmenetelmää. Tutkimuksen aineisto kerättiin suurimmista online artikkelitietokannoista sekä kolmesta henkilökohtaisesta haastattelusta case-yrityksen edustajien kanssa. Tutkimuksen teoreettisen perustan muodosti brändipääoma-käsite ja sen osa-alueet, näiden liittyminen vahvoihin brändeihin ja brändien rakentamiseen, sekä sponsoroinnin strateginen käyttö brändien rakentamisessa. Lisäksi tutkimuksen empiirinen perusta arvio ja testasi näitä oletuksia ja aikaisemmin käsiteltyjä teorioita case-brändi Battery energiajuoman valossa. Tutkimus osoitti, että nykypäivänä kovan kilpailun markkinointiympäristössä, sponsorointi edustaa vaihtoehtoista tapaa rakentaa vahvoja, omalaatuisia ja suotuisia brändejä, joilla on korkea brändipääoma. Sponsoroinnista on tullut yhä tärkeämpi kommunikointiväline brändien rakentamisessa ja erityisesti siellä missä perinteiset menetelmät ovat muuttumassa tehottomiksi. Empiirisessä osassa selvisi, että sponsorointia on käytetty menestyksekkäästi strategisena keinona vahvan ja omalaatuisen Battery brändin ja sen korkean brändipääoman rakentamisessa.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Lyhyen kantaman radiotekniikoiden hyödyntäminen mahdollistaa uudenlaisten paikallisten palveluiden käytön ja vanhojen palveluiden kehittämisen. Kulunvalvonta on päivittäisenä palveluna valittu työn esimerkkisovellukseksi. Useita tunnistus- ja valtuutustapoja tutkitaan, ja julkisen avaimen infrastruktuuri on esitellään tarkemmin. Langattomat tekniikat Bluetooth, Zigbee, RFID ja IrDA esitellän yleisellä tasolla langattomat tekniikat –luvussa. Bluetooth-tekniikan rakennetta, mukaan lukien sen tietoturva-arkkitehtuuria, tutkitaan tarkemmin. Bluetooth-tekniikkaa käytetään työssä suunnitellun langattoman kulunvalvontajärjestelmän tietojen siirtoon. Kannettava päätelaite toimii käyttäjän henkilökohtaisena luotettuna laitteena, jota voi käyttää avaimena. Käyttäjän tunnistaminen ja valtuuttaminen perustuu julkisen avaimen infrastruktuuriin. Ylläpidon allekirjoittamat varmenteet sisältävät käyttäjän julkisen avaimen lisäksi tietoa hänestä ja hänen oikeuksistaan. Käyttäjän tunnistaminen kulunvalvontapisteissä tehdään julkisen ja salaisen avaimen käyttöön perustuvalla haaste-vastaus-menetelmällä. Lyhyesti, järjestelmässä käytetään Bluetooth-päätelaitteita langattomina avaimina.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Langattomat lähiverkot ovat viime vuosikymmeninä saavuttaneet suuren suosion. Tässä työssä käsitellään käyttäjien todentamisjärjestelmän suunnittelua ja kehitystä langattomaan monioperaattoriverkkoon. Langattomassa monioperaattoriverkossa käyttäjillä on mahdollisuus käyttää eri operaattoreiden palveluita. Aluksi käsitellään olemassa olevia todentamismenetelmiä ja -järjestelmiä. minkä jälkeen kuvaillaan todentamisjärjestelmä langattomille monioperaattoriverkoille. Todentamisjärjestelmän ratkaisuvaihtoehtoja esitellään kaksi, niin sanotut moni- istunto - ja yksittäisistuntomalli. Moni-istuntomalli on normaali lähestymistapa käyttäjien todentamiseen tietokonejärjestelmissä. Siinä käyttäjän pitää tunnistautua ja todentaa itsensä jokaiselle verkon palvelulle erikseen. Yksittäisistuntomallissa pyritään parempaan luotettavuuteen ja käytettävyyteen. Siinä käyttäjä todentaa itsensä vain kerran ja voi sen jälkeen päästä useisiin palveluihin. Työn loppuosassa kuvaillaan suunnitellun järjestelmän toteutusta. Lisäksi ehdotetaan vaihtoehtoisia toteutustapoja, analysoidaan järjestelmän heikkouksia ja kerrotaan jatkokehitysmahdoillisuuksista.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Internet-palvelujen määrä kasvaa jatkuvasti. Henkilöllä on yleensä yksi sähköinen identiteetti jokaisessa käyttämässään palvelussa. Autentikointitunnusten turvallinen säilytys käy yhä vaikeammaksi, kun niitä kertyy yhdet jokaisesta uudesta palvelurekisteröitymisestä. Tämä diplomityö tarkastelee ongelmaa ja ratkaisuja sekä palvelulähtöisestä että teknisestä näkökulmasta. Palvelulähtöisen identiteetinhallinnan liiketoimintakonsepti ja toteutustekniikat – kuten single sign-on (SSO) ja Security Assertion Markup Language (SAML) – käydään läpi karkeiden esimerkkien avulla sekä tutustuen Nokia Account -hankkeessa tuotetun ratkaisun konseptiin ja teknisiin yksityiskohtiin. Nokia Account -palvelun ensimmäisen version toteutusta analysoidaan lopuksi identiteetinhallintapalveluiden suunnitteluperiaatteita ja vaatimuksia vasten.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Wireless community networks became popular in uniting people with common interests. This thesis presents authentication and authorization service for a wireless community network using captive portal approach including ability to authenticate clients from associated networks thereby combining multiple communities in a syndicate. The system is designed and implemented to be reliable, scalable and flexible. Moreover, the result includes software management system, which automatically performs software updates at network’s access points. Future development of the system can be concentrated on an improvement of the software management system.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

High magnetic fields and extremely low temperatures are essential in the study of new semiconductor materials for example in the field of spintronics. Typical phenomenons that arise in such conditions are: Hall Effect, Anomalous Hall effect and Shubnikov de-Haas effect. In this thesis a device capable for such conditions was described. A strong magnetic field pulse generator situated in the laboratory of physics and the Lappeenranta University of Technology was studied. The device is introduced in three parts. First one is the pulsed field magnetic generator, which is responsible for generating the high magnetic field. Next one is the measurement systems, which are responsible for monitoring the sample and the system itself. The last part describes the cryostat system, which allows the extremely cold temperatures in the system.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

IoT consists of essentially thousands of tiny sensor nodes interconnected to the internet, each one of which executes the programmed functions under memory and power limita- tions. The sensor nodes are distributed mainly for gathering data in various situations. IoT envisions the future technologies such as e-health, smart city, auto-mobiles automa- tion, construction sites automation, and smart home. Secure communication of data under memory and energy constraints is major challenge in IoT. Authentication is the first and important phase of secure communication. This study presents a protocol to authenticate resource constraint devices in physical proximity by solely using the shared wireless communication interfaces. This model of authentication only relies on the abundance of ambient radio signals to authenticate in less than a second. To evaluate the designed protocol, SkyMotes are emulated in a network environment simulated by Contiki/COOJA. Results presented during this study proves that this approach is immune against passive and active attacks. An adversary located as near as two meters can be identified in less than a second with minimal expense of energy. Since, only radio device is used as required hardware for the authentication, this technique is scalable and interoperable to heterogeneous nature of IoT.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The purpose of the study is to define the characteristics of strong personal brands on social media in Finland. Personal branding as a phenomenon is no longer limited to celebrities and political leaders. The digital revolution and the change in online behavior have created the need for a deeper investigation of the characteristics of strong personal brands on social media. The work of different academics on personal branding are examined to gain a comprehensive understanding on this research topic that has gone through a revolution during the last decade. Early impression management theory is refined to include elements from more modern literature related to personal branding, brand identity management and social media to create a theoretical framework that simplifies the process of personal brand building on social media. The framework consisting of three phases clarifies the process of modern personal branding. The results of the study are presented in line with three research themes derived from the theoretical framework: the background of the brand, the brand identity management and the social media behavior and activities. Mixed methods are used in the research as means to broaden perception on the subject. The quantitative part of the study defines general characteristics concerning the most follower personal brands in Finland in three social media channels – Facebook, Instagram and Twitter. The other part of the research was conducted by single case study including two Finnish personal brands cases to provide a deeper understanding of personal branding practices of strong social media personal brands. The results of the study show that the most used social media channels differ in terms of the personal brand characteristics and personal branding activities. Due to the characteristics of the channels also the post activities of the personal brands differ quite significantly. It can be also inferred that there is a difference between brands with an existing offline awareness and the brands with no awareness before joining the social media. In order to reduce the gap between the ideal brand image and the current image, the brand should have a clear vision as well as a good understanding of the target group and the value it creates for its target audience. The brand identity needs to be managed by communicating with the target audience authentically in the right channels, with relevant content. The dedication, the target group’s behavior and the ability to create valuable and relevant content determines the right tactics for social media personal branding.