Sökning: "dator hot"

Visar resultat 1 - 5 av 23 uppsatser innehållade orden dator hot.

  1. 1. Intrusion Detection systems : A comparison in configuration and implementation between OSSEC and Snort

    Kandidat-uppsats, Mittuniversitetet/Institutionen för data- och elektroteknik (2023-)

    Författare :Peter Stegeby; [2023]
    Nyckelord :Intrusion detection; HIDS; NIDS; Signature-based; Linux; Windows; Sniffing packets; Upptäcka intrång; HIDS; NIDS; Signatur-baserad; Linux; Windows; Paketsniffing.;

    Sammanfattning : Hackare fortsätter att bli bättre på att få otillåten tillgång till våra datorer och kan undvika de mest grundläggande intrångsskyddade system och brandväggar på en standarddator. Då numren av intrång växer varje år och kostar företag miljoner av dollar, så verkar gapet mellan attackerare och försvarare att bli större. LÄS MER

  2. 2. Är det någon som gräver efter krypto på min dator? : En studie kring hotet av kryptobrytning

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Filippa Skåås; Karin Olsson; [2023]
    Nyckelord :cryptocurrency; packet sniffers; Wireshark; Task Manager; Resource Monitor; Intrusion Detection System; machine learning; kryptovaluta; kryptobrytning; paketanalysatorer; Wireshark; Aktivitetshanteraren; Resursövervakaren; Intrusion Detection Systems; maskininlärning;

    Sammanfattning : Kryptobrytning är den processen där transaktioner kryptovaluta verifieras.Idag är olaglig kryptobrytning ett stort hot då det utgör en stor del avorganiserad brottslighet. Dessutom kan skadliga kryptobrytningsprogramförkorta en dators livslängd avsevärt. LÄS MER

  3. 3. Analys av säkerhetslösningarna Cisco Secure Endpoint och Microsoft Defender for Endpoint

    Kandidat-uppsats, Mälardalens högskola/Akademin för innovation, design och teknik

    Författare :Casper Möllberg; Gustav Westerlund; [2021]
    Nyckelord :;

    Sammanfattning : Rapporten behandlar ett examensarbete som handlar om moderna lösningar för säkerhet på slutpunkter. Microsoft Defender for Endpoint och Cisco Secure Endpoint är två relativt nya lösningar jämfört med tidigare programvaror för säkerhet på slutpunkter och det har inte utförts mycket forskning om dem. LÄS MER

  4. 4. Board and Chip Diversity in Deep Learning Side-Channel Attacks : On ATtiny85 Implementations Featuring Encryption and Communication

    Master-uppsats, KTH/Skolan för industriell teknik och management (ITM)

    Författare :Filip Björklund; Niklas Landin; [2021]
    Nyckelord :side-channel attack; deep learning; poweranalysis; ATtiny85; diversity; sidokanalsattack; djupinlärning; effektanalys; ATtiny85; mångfald;

    Sammanfattning : Hardware security is an increasingly relevant topic because more and more systems and products are equipped with embedded microcontrollers. One type of threat against hardware security is attacks against encryption implementations in embedded hardware. LÄS MER

  5. 5. Digitala enheter på förskolan : En kvalitativ studie om pedagogers uppfattningar gällande digitala enheter i verksamheten

    Kandidat-uppsats, Stockholms universitet/Barn- och ungdomsvetenskapliga institutionen; Stockholms universitet

    Författare :Anna Leni; Nikoleta Panoutsou; [2020]
    Nyckelord :Digitala enheter; digitala kompetenser; förskola; pedagogers inställning; digitala verktyg;

    Sammanfattning : Det övergripande syftet med denna kvalitativa studie är att undersöka och synliggörabarnskötares och förskollärares inställning till digitala enheter i förskolan och hur denna synförhåller sig till ett sociokulturellt perspektiv på barns lärande och utveckling. För att undersökadetta genomfördes videointervjuer med fem pedagoger och den insamlade data analyseradesmed hjälp av tematisk analysmetod. LÄS MER