Sökning: "Two-Factor Authentication"

Visar resultat 16 - 20 av 23 uppsatser innehållade orden Two-Factor Authentication.

  1. 16. Autentiseringsprocesser i molnbaserade datortjänster

    Kandidat-uppsats, Malmö högskola/Fakulteten för teknik och samhälle (TS)

    Författare :Richard Göthesson; Gustav Hedman; [2016]
    Nyckelord :molnbaserade datortjänster; autentiseringsattacker; autentisering; Microsoft Azure; Google Cloud Platform; Amazon Web Services; authentication; cloud computing; guidelines; authentication attacks;

    Sammanfattning : Tidigare forskning har påvisat brister i olika former av autentiseringsprocesser som leder till autentiseringsattacker. Målet med vår studie är att presentera ett antal riktlinjer som företag och privatpersoner kan följa för att minimera risken för autentiseringsattacker. LÄS MER

  2. 17. Investigating Open Source Alternatives for an Electronic Identity System

    Master-uppsats, Lunds universitet/Institutionen för elektro- och informationsteknik

    Författare :Martin Richter; Per Ahlbom; [2016]
    Nyckelord :Technology and Engineering;

    Sammanfattning : Electronic IDs enable people, companies and organizations to sign documents and authenticate online. Considering the potential losses, the security in an eID system is crucial. The eID system in Sweden today, BankID, is closed source and uses proprietary standards. LÄS MER

  3. 18. Scan me – Ökad säkerhet med multifactor authentication : En undersökning om effekten vid ökad säkerhet i digitala identifierare

    Kandidat-uppsats, Linnéuniversitetet/Institutionen för medieteknik (ME)

    Författare :Isabelle Borgman; [2016]
    Nyckelord :multi factor authentication; two factor authentication; security triangle; digitala identifierare; användbarhet; funktionalitet; säkerhet; QR-läsare;

    Sammanfattning : Följande kandidatuppsats undersöker en applikation utifrån tre faktorer: säkerhet, användbarhet och funktionalitet. Arbetet tar fram en prototyp på en identifieringsapplikation som använder sig av QR-koder för att identifiera personer. Identifieringsprocessen är tänkt att fungera i t.ex. LÄS MER

  4. 19. Two-factor Authentication in Smartphones: Implementations and Attacks

    Master-uppsats, Lunds universitet/Institutionen för elektro- och informationsteknik

    Författare :Christofer Ericson; [2015]
    Nyckelord :Technology and Engineering;

    Sammanfattning : Two-factor authentication is the method of combining two so called authentication factors in order to enhance the security of user authentication. An authentication factor is defined as ”Something the user knows, has or is”. LÄS MER

  5. 20. The major security challenges to cloud computing.

    Master-uppsats, Högskolan i Borås/Institutionen Handels- och IT-högskolan

    Författare :Muhammad Inam ul Haq; [2013]
    Nyckelord :Information security; packet filtering; cloud interface; digital signatures; firewalls; ICMP ping attack; data integrity;

    Sammanfattning : Cloud computing is the computing model in which the computing resources such as software, hardware and data are delivered as a service through a web browser or light-weight desktop machine over the internet (Wink, 2012). This computing model abolishes the necessity of sustaining the computer resources locally hence cuts-off the cost of valuable resources (Moreno, Montero & Llorente, 2012). LÄS MER