Sökning: "it-forensik."

Visar resultat 1 - 5 av 44 uppsatser innehållade ordet it-forensik..

  1. 1. Att navigera i informationstekniska spår och bevisvärdering : En undersökning av hur it-forensisk analys och bevisvärdering kan stärka rättssäkerheten

    Kandidat-uppsats, Högskolan i Halmstad

    Författare :Michelle Styrlander; Emil Gustafsson; [2023]
    Nyckelord :It-forensik; digitala bevis; informationstekniska bevis; bevisvärdering;

    Sammanfattning : Bevisvärdering sker i flera steg under en utredning och av flera olika aktörer så som utredare, forensiker och åklagare. Inom den forensiska verksamheten är värdering av resultat en central uppgift för att säkerställa rättssäkerhet. LÄS MER

  2. 2. I förövarens moln : En kvalitativ analys av lagen om genomsökning på distans

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Jenny Luong; Amanda Humaloja; [2023]
    Nyckelord :Cloud forensics; cloud forensic investigation; IT-forensics; cloud computing; coercion; Genomsökning på distans; IT-forensiker; IT-forensik; molnlagring; tvångsmedel;

    Sammanfattning : I takt med att världen blir alltmer uppkopplad och digitaliserad, är det en ständig utmaning för lagstiftningen att hänga med i utvecklingen. Digitaliseringen har också öppnat upp en helt ny arena för brottslighet, där elektroniska enheter och information har blivit alltmer centrala. LÄS MER

  3. 3. JackTheRidder: Idiotiskt eller en snilleblixt? : -Kryptering som kombinerar Collatz Conjecture med Caesarchiffer

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Jack Skog; Cajza Strandridder; [2022]
    Nyckelord :Kryptering; kryptoanalys; krypteringsmetod; JackTheRidder; frekvensanalys; IT-forensik; IT-säkerhet; krypteringsalgoritmer; nyckelgenerering;

    Sammanfattning : Caesarcipher is a commonly known encryption method although it is known for being unsure, even long before computers were invented. Even though it is unsure it can still be used for cryptography, JackTheRidder consists of two main algorithms where one of them is based on the Caesarcipher. LÄS MER

  4. 4. Howthe difficulty of obtaining intrusion artifacts can influence threat modeling : An experiment that shows how IT forensics can be used preventingly

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Oscar Meyer; [2022]
    Nyckelord :Threat modeling; IT Forensics; Linux; IT Defense; Risk assessment; Opensource; Volatility; Hotmodellering; IT Forensik; Linux; IT Försvar; Risk-bedömning; Opensource; Volatility;

    Sammanfattning : IT system intrusions are a problem today and the belief that all you need is a strong outer defense has faded. Today continuous monitoring of the IT infrastructure is widespread and alerts are continuously investigated. LÄS MER

  5. 5. Integritet av IT-forensiska verktyg för automatisk analys

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Roberto Canovas Thorsell; [2021]
    Nyckelord :Digital forensics; automated analysis; Autopsy; Magnet Axiom; IT-forensik; automatisk analys; Autopsy; Magnet Axiom;

    Sammanfattning : IT-relaterad brottslighet ökar lavinartat och Polismyndigheten står inför nya utmaningar i att identifiera gärningsmän. Allt mer mjukvaror och tjänster blir automatiserade och det gäller även mjukvarorna som Polismyndigheten använder sig av. LÄS MER