Sökning: "it-säkerhet kryptering"

Visar resultat 1 - 5 av 7 uppsatser innehållade orden it-säkerhet kryptering.

  1. 1. Skydd och incidentrespons inom IT-säkerhet : En studie kring utvecklingen av ransomware

    Kandidat-uppsats, KTH/Skolan för industriell teknik och management (ITM)

    Författare :Christoffer Ericson; Nick Derek; [2023]
    Nyckelord :IT-security; Cyber Security; Data Security; IT Attack; Cyber Attack; Data Exfiltration; Ransomware; Backup; Encryption; Patch Management; Risk Management; Incident Response; Compliance.; IT-säkerhet; Cybersäkerhet; Datasäkerhet; IT-angrepp; Cyberattack; Dataläcka; Ransomware; Backup; Kryptering; Patch Management; Riskhantering; Incidentrespons; Regelefterlevnad.;

    Sammanfattning : Cybersäkerhet är ett konstant växande hot mot organisationer, genom det ständigt ökade digitaliserade samhället, dock finns tecken på att medvetenheten hos organisationer ökar vad gäller cyberattacker och cybersäkerhet. Cyberattacker kan skapa konsekvenser som kan förhindra organisationens verksamhet. LÄS MER

  2. 2. Molnbaserade tjänster och BI: En undersökning av utmaningarna och möjligheterna med användandet av molnbaserade tjänster

    Kandidat-uppsats, Karlstads universitet/Handelshögskolan (from 2013)

    Författare :Ludvig Lind; [2023]
    Nyckelord :Cloud computing; Business Intelligence; BI; BI-system; Molntjänstemodeller; On-Prem; IT-säkerhet; Molnbaserade tjänster;

    Sammanfattning : Den senaste tiden så har användningen av termen BI (Business Intelligence) och molnet blivit allt mer uppmärksammad. Den utökade användningen av internet har resulterat i att majoriteten av dagens företag ställs inför utmaningar när det kommer till att hantera den ökade datatrafiken. LÄS MER

  3. 3. JackTheRidder: Idiotiskt eller en snilleblixt? : -Kryptering som kombinerar Collatz Conjecture med Caesarchiffer

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Jack Skog; Cajza Strandridder; [2022]
    Nyckelord :Kryptering; kryptoanalys; krypteringsmetod; JackTheRidder; frekvensanalys; IT-forensik; IT-säkerhet; krypteringsalgoritmer; nyckelgenerering;

    Sammanfattning : Caesarcipher is a commonly known encryption method although it is known for being unsure, even long before computers were invented. Even though it is unsure it can still be used for cryptography, JackTheRidder consists of two main algorithms where one of them is based on the Caesarcipher. LÄS MER

  4. 4. Relay Attack Resistant Passive Keyless Entry : Securing PKE Systems with Immobility Detection

    Kandidat-uppsats, KTH/Skolan för industriell teknik och management (ITM)

    Författare :ABEL VALKO; [2020]
    Nyckelord :Passive Keyless Entry; Relay Attack; Mafia Fraud; Access Control; Mechatronics; Nyckellös System; åtkomstkontroll; Relay Attack; IT-säkerhet; Mekatronik;

    Sammanfattning : A significant security risk of modern vehicles is their vulnerability to relay attacks, due to challenge-response methods, such as those employed in Passive Keyless Entry (PKE) used by most commercial cars, being inherently exposed. This class of attacks are where communication between a vehicle and its key is relayed by an attacker over long range - thereby bypassing any encryption and unlocking the vehicle without requiring direct access to the key. LÄS MER

  5. 5. IT-säkerhet : Största IT-säkerhetshoten mot svenska företag och organisationer idag, samt kontemporära bekämpningsmetoder och verktyg mot dessa IT-säkerhetshot.

    M1-uppsats, Umeå universitet/Institutionen för tillämpad fysik och elektronik

    Författare :Benjamin Lundström; [2016]
    Nyckelord :IT-säkerhet; IT-säkerhetshot; bekämpningsmetoder; bekämpningsverktyg;

    Sammanfattning : Olika former av IT-relaterade hot har förekommit sedan internets födelse. Inledningsvis var de harmlösa humoristiska program som över tiden utvecklades till kriminella verktyg med ekonomiska syften. Elakartad programkod benämns under samlingsnamnet Malware. LÄS MER