Sökning: "protokoll säkerhet"

Visar resultat 1 - 5 av 86 uppsatser innehållade orden protokoll säkerhet.

  1. 1. DNS-Tunnel och Försvarsmakten : Hur funkar det och vad innebär det?

    Uppsats för yrkesexamina på grundnivå, Försvarshögskolan

    Författare :Rickard Lindstedt; [2023]
    Nyckelord :DNS; Försvarsmakten; Exfltrering; Zero Trust Modell; Defensiva Cyber Operationer DCO ; STIX; TAXII;

    Sammanfattning : Det säkerhetspolitiska läget i norra europa har stadigt försämrats sedan den ryska occupationen av Krim år 2014. Som ett resultat av detta ökar cyberattacker mot Sverige och resterande EU både i omfattning och frekvens. LÄS MER

  2. 2. Low-latency transport protocols inactor systems : Performance evaluation of QUIC in Kompact

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Jódís Gunnlaugsdóttir; [2023]
    Nyckelord :Kompact; Component-Actor hybrid framework; Transmission Control Protocol; User Datagram Protocol; Aeron; Quic;

    Sammanfattning : Developers widely use actor frameworks to build highly distributed systems. However, modern actor frameworks are limited in their network implementations, with Transmission Control Protocol (TCP) and User Datagram Protocol (UDP) being the main protocols used for network communication. LÄS MER

  3. 3. Skydd och incidentrespons inom IT-säkerhet : En studie kring utvecklingen av ransomware

    Kandidat-uppsats, KTH/Skolan för industriell teknik och management (ITM)

    Författare :Christoffer Ericson; Nick Derek; [2023]
    Nyckelord :IT-security; Cyber Security; Data Security; IT Attack; Cyber Attack; Data Exfiltration; Ransomware; Backup; Encryption; Patch Management; Risk Management; Incident Response; Compliance.; IT-säkerhet; Cybersäkerhet; Datasäkerhet; IT-angrepp; Cyberattack; Dataläcka; Ransomware; Backup; Kryptering; Patch Management; Riskhantering; Incidentrespons; Regelefterlevnad.;

    Sammanfattning : Cybersäkerhet är ett konstant växande hot mot organisationer, genom det ständigt ökade digitaliserade samhället, dock finns tecken på att medvetenheten hos organisationer ökar vad gäller cyberattacker och cybersäkerhet. Cyberattacker kan skapa konsekvenser som kan förhindra organisationens verksamhet. LÄS MER

  4. 4. Enhancing Privacy in Cookieless Web Advertising : A Comparative Study of Multi-Party Computation and Trusted Execution Environment Solutions for Private Attribution Reporting

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Victor Massy; [2023]
    Nyckelord :Multiparty computation; Trusted execution envrionment; Web advertising; Private attribution reporting; Flerpartsberäkning; Pålitlig exekveringsmiljö; Webannonsering; Privat attributionsrapportering;

    Sammanfattning : The end of third-party cookies has driven the advertising market to seek new solutions. Third-party cookies were widely used to track users’ online activities across websites. However, the growing concern for privacy has led web browsers to put an end to this practice. LÄS MER

  5. 5. Datortomografi perfusions roll vid utredning och behandling av akut ischemisk stroke utifrån ett diagnostiskt och radiografiskt perspektiv : En litteraturstudie

    Kandidat-uppsats, Örebro universitet/Institutionen för hälsovetenskaper

    Författare :Chawan Baktiar; Ellen Rignert; [2023]
    Nyckelord :Ishcemic stroke; CT Perfusion; Diagnostic; Ischemisk stroke; DT Perfusion; Diagnostik;

    Sammanfattning : Stroke är den vanligaste orsaken till förvärvat neurologiskt funktionshinder hos vuxna och den tredje vanligaste dödsorsaken i Sverige. Antal symtom samt svårighetsgrad varierar beroende på skadans områdesbegränsning. Riskutsatt hjärnvävnad kan återhämta sig vid tidig behandling och kan minimera permanenta skador på hjärnan. LÄS MER