Academic literature on the topic 'Nätverkssäkerhet'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Nätverkssäkerhet.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Nätverkssäkerhet"

1

Dubell, Michael, and David Johansson. "Nätverkssäkerhet med IPS : Förbättrad nätverkssäkerhet med Intrusion Prevention Systems." Thesis, Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-23347.

Full text
Abstract:
Att skydda sin IT-miljö mot olika typer av intrång och attacker som till exempel trojaner,skadliga Java applets eller DoS attacker med hjälp av brandväggar och antivirusprogramär två viktiga lager i skalskyddet. I den här uppsatsen undersöks hur väl ett Intrusion Prevention System skulle kunna fungera som ett ytterligare lager i skalskyddet. Fokus ligger på hur väl IPS-systemet klarar av att avvärja attacker, hur mycket tid som går åt till konfigurering och drift för att få ett fungerande IPS samt hur prestandan i nätverket påverkas av implementationen. För att mäta hur väl IPS systemet klarar av att upptäcka och blockera attacker utförs två experiment där ett mindre nätverk attackeras på olika sätt. I det första experimentet skyddas infrastrukturen av en brandvägg och klienterna är utrustade med antivirusprogram. I det andra experimentet genomförs samma attacker igen fast med ett Snort IPS implementerat i nätverket. Resultatet av de genomförda experimenten visar att en IPS klarar att blockera ca 87% av attackerna, men nätverksprestandan påverkas negativt. Slutsatsen är att endast brandväggar och antivirusprogram inte ger ett fullgott skydd.
APA, Harvard, Vancouver, ISO, and other styles
2

Härö, Jonny. "Steganografi : Hur steganografi kan påverka nätverkssäkerhet." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-20107.

Full text
Abstract:
Steganografi är en samling tekniker som kan användas för att dölja att informationsutbyte sker genom att bädda in information på ett sätt som gör det svårt att märka av dess existens. Dessa tekniker kan användas för goda ändamål så som att undvika censur och inskränkningar i yttrandefriheten, de kan också användas för skadliga ändamål som för kriminella/terrorist-organisationer att kommunicera obemärkt eller för att kringgå säkerhetsåtgärder på ett nätverk. Trender visar bland annat på att malwares i större utsträckning använder sig mer och mer av dessa typer av tekniker. Detta skapar problem för nätverkssäkerheten och i denna systematiska litteraturstudie så undersöks vilka problemområden dessa tekniker kan föra med sig för nätverkssäkerhet. Arbetet granskar tillgängliga vetenskapliga artiklar från två databaser som sedan analyseras för att identifiera återkommande problemområden. 30 artiklar gick vidare till analys där tematisk kodning användes och resultatet visar på fem stycken huvudområden som var och en för utmaningar med sig gentemot säkerhetsarbetet. Dessa områden är: Exfiltration av data från nätverk, infiltration av icke önskad data till nätverket, kommunikationskanaler för skadlig kod, svårigheter för tekniskt skydd att upptäcka och förhindra och försvårat utredande arbete. Arbetet visar bland annat på att skadlig kod kan ta nytta av dessa tekniker och att dessa tekniker kan vara kraftigt varierande i dess funktion. Vidare så diskuteras det hur dessa enskilda problemområden kan försvåra säkerhetsarbetet och ger förslag baserat på detta resultat om hur framtida forskning kan bedrivas.
APA, Harvard, Vancouver, ISO, and other styles
3

Franzén, Jesper, and Mikael Svensson. "Analys av intern nätverkssäkerhet på en gymnasieskola." Thesis, Linnaeus University, School of Computer Science, Physics and Mathematics, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-6212.

Full text
Abstract:

Detta examensarbete beskriver dator- och nätverkssäkerhet. Syftet med detta examensarbete är att undersöka den interna nätverkssäkerheten på en gymnasieskola. Speciellt viktigt att undersöka är de kriterier skolan har, om kriterierna uppfylls och på vilket sätt dessa kan testas. Tester utfördes gällande säkerhetsprogramvaran för att säkerställa att den verkligen var säker mot intrång. Tester genomfördes även för att kontrollera att elevdatorerna hade ett BIOS-lösenord närvarande, att eleverna hade lagringsutrymme på servern men inte kunde överskrida lagringskvoten, och att eleverna var lokala administratörer på en bärbar klientdator. Ansvarig IT-tekniker på gymnasieskolan tillhandahöll information om hur nätverket var tänkt att se ut utifrån klientanvändarnas perspektiv. En experimentell metod användes för att fastställa om skolans interna nätverk var skyddat mot interna hot. Referenser från internet, såsom artiklar och databaser, har använts. Även böcker och muntlig kommunikation har använts som referenser. Efter vår analys av gymnasieskolans interna nätverkssäkerhet, konstateras att eleverna inte kan utföra otillåtna åtgärder inom det interna datornätverket som resultat av felkonfigurationer eller sårbarheter som har upptäckts av denna analys. En genomgång av den fysiska säkerheten gällande gymnasieskolans datornätverk och en genomgång av den externa säkerheten i nätverket föreslås.

APA, Harvard, Vancouver, ISO, and other styles
4

Petersson, Marcus, David Hägg, and Christoffer Wiman. "Lokal Nätverkssäkerhet - experimentell studie av Microsoft Network Access Protection." Thesis, University of Kalmar, School of Communication and Design, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:hik:diva-558.

Full text
Abstract:

Den här rapporten beskriver en experimentell studie av Microsoft Network Protection (NAP) och är ämnad för att utvärdera hur mogen tekniken är för att implementeras i en aktiv nätverksmiljö. För att göra studien tog vi hjälp av gymnasieskolan John Bauer i Kalmar. Tester har utförts med DHCP-framtvingning och 802. 1x-framtvingning, dessa är två av NAPs fyra olika framtvingande funktioner. En mindre analys av skolans switchkonfigurationer och interna säkerhet har även gjorts på John Bauers begäran. Testerna har visat att DHCP-framtvingning är en bra och enkel lösning för John Bauers trådade klienter. NAP-funktionen 802. 1x- framtvingning var en större utmaning dock, och blev inte lyckad. Utbudet av information om NAP är än för knapphändig och vi anser därför att inte bara 802.1x framtvingning inte är redo för implementation, utan även framtvingning med DHCP.

APA, Harvard, Vancouver, ISO, and other styles
5

Dahlgren, Patrik, Emil Heehrle, and Jim Persson. "Analys av Örkelljunga Utbildningscentrums IT-miljö." Thesis, Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-23204.

Full text
Abstract:
I dagens samhälle där tillgången till information är nästintill obegränsad och nätverkfinns överallt ökar kraven på IT-säkerhet. Gratis programvaror och information omhur man använder dessa finns enkelt tillgängliga för vem som helst på Internet idag.Då många av dessa programsviter har full support och de är mycket användarvänligainnebär det också att fler kan utföra intrång och attacker mot olika IT-miljöer utanatt behöva inneha expertis inom området. Ett hjälpmedel mot dessa hot ärpenetrationstesting, där man kan identifiera eventuella brister och sårbarheter i ettgivet IT-system.Den här rapportens mål har varit att utreda om Örkelljunga Utbildningscentrums ITsäkerhetstår i proportion till känsligheten på informationen som de innehar ochbehandlar.Detta har gjorts genom ett penetrationstest, där man på plats har skannat skolansnätverk efter sårbarheter och möjliga intrångsvägar.Därefter har sårbarheterna utvärderats och rankats efter hur kritiska de anses varaoch utifrån detta teoretiskt bevisat hur man som attackerare hade kunnat gå till vägaför att komma åt eller förstöra känslig information.Resultaten visade på ett flertal kritiska brister som vid närmare analys hade kunnatutnyttjas för att ta sig in i systemet och eventuellt komma åt känslig information.Slutsats blev därför att Örkelljunga Utbildningscentrums IT-miljö för närvarande intehar tillräcklig säkerhet i proportion till känsligheten på information som de innehar.
APA, Harvard, Vancouver, ISO, and other styles
6

Strbac, Mario. "Network Security - Med inriktning på nätverkshot." Thesis, Mälardalens högskola, Akademin för innovation, design och teknik, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:mdh:diva-28207.

Full text
Abstract:
Som många andra IT-företag jobbar EVRY One Eskilstuna med nätverkssäkerhet. Detta område är komplicerat, omfattande och väldigt brett. Mitt uppdrag var att undersöka de olika nätverksattackerna som kan drabba ett företag. Vilka råd som finns för att skydda sig mot dem och jämföra dessa mot deras befintliga skydd. Syftet med denna rapport var att skapa en helhetsbild gällande nätverkshot och olika sätt man kan skydda sig mot. Denna rapport kommer ligga till grund för EVRY One Eskilstunas fortsatta arbete inom nätverkssäkerhet. Rapporten tar upp många av de nätverkshot som finns och beskriver dessa samt presenterar vissa exempel på specifika fall för att få en djupare förståelse om deras betydelse. Intervjuer om hur säkerheten hanteras på företaget samt hur anställda har agerat vid uppkomsten av nätverkshot utfördes. Detta gjordes för att få en bättre förståelse om hur man identifierar ett hot, begränsar dess spridning, desinfekterar och till slut återställer för att kunna återgå till den normala driften. Två metoder användes i denna rapport. Den första var en litterär insamling av information både i bokform och webbaserat material. Den andra, intervjumetoden, valdes för att få en djupare förståelse om hur ett verksamt företag hanterar sig mot nätverkshot i deras vardag. Resultatet av detta arbete blev en rapport som tar upp de olika nätverkshotens egenskaper, utförande och ändamål. Arbetet är baserat på vetenskapliga och tillförlitliga fakta samt intervjuer med anställda på EVRY One Eskilstuna. Framtida undersökningar för denna rapport skulle kunna vara en praktisk undersökning av nätverkshot, exempelvis implementation i en kontrollerad labbmiljö. En undersökning av både det implementerade nätverkshotets utförande samt en genomgående desinfektion. Detta för att få en heltäckande bild om hur en sådan uppkomst kan se ut och hur man ska hantera denna.
As many other IT-companies does EVRY One Eskilstuna work with network security. This particular field is very complicated, comprehensive and broad. My task was to investigate the different network attacks which could impact a company, which best practices there are to protect one from them and compare them to their already existing network threat protection. The purpose of this thesis was to create a big picture concerning network threats and how to protect oneself from them. This thesis will be used as a foundation for EVRY One Eskilstuna in their continuing work to improve their network security. In this thesis most of the network threats are studied, described and even some real examples presented to better understand their importance. Interviews was carried out to examine how the company handles network security and even how employees have handled network threats in the past. These interviews were done to get a better understanding how to identify a threat, limit its propagation abilities, disinfection and lastly how to recuperate to normal operations. Two methods were chosen when writing this thesis. The first one was a literature study both in book form and web based to get a better understanding of this problem. The second one was the interview method which was chosen to gain a deeper understanding how this company handles network security in their everyday operations. The final product is a thesis report that discusses the network threats characteristics and purposes. The facts supporting this thesis work is both scientificand credible and some of it is supported by interviews with employees at EVRY One Eskilstuna. Future study concerning this thesis would be to do a practical study, for example an implementation in a controlled lab network. That study would examine both the implemented network threats characteristics and how to disinfect an infected system. Such an examination would give a complete picture how a network threat can impact a network and how to disinfect it, if it has been introduced.
APA, Harvard, Vancouver, ISO, and other styles
7

Brolin, Erik. "Distribuerade belastningsattacker : Klassificering och utvärdering." Thesis, University of Skövde, School of Humanities and Informatics, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-21.

Full text
Abstract:

Användandet av Internet ökar varje år och företag blir i takt med detta mer och mer beroende av att kunna erbjuda sina kunder tjänster här. Ett hot mot dessa tjänster är den distribuerade belastningsattacken. En belastningsattacks mål är att göra en server på Internet otillgänglig för vanliga användare genom att antingen överbelasta den med stora mängder data för att skada serverns bandbredd eller att göra ett stort antal uppkopplingsförfrågningar för att skada serverns kapacitet att behandla meddelanden. Vid en distribuerad belastningsattack använder en angripare sig av många datorer på Internet vilka inte är dennes egna för att göra sin attack mycket starkare. Målet med detta projekt har varit att klassificera och utvärdera skyddsmetoder mot detta med avseende på faktorerna kostnad samt effektivitet. Resultatet visar att den mest kostnadseffektiva skyddsmetoden är klassbaserad köbildning.

APA, Harvard, Vancouver, ISO, and other styles
8

Josefsson, Erik. "En serverbaserad skyddsalgoritm mot distribuerade överbelastningsangrepp." Thesis, University of Skövde, School of Humanities and Informatics, 2004. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-869.

Full text
Abstract:

Till följd av att användningen av Internet har ökat kraftigt de senaste åren har många företag etablerat sig med webbplatser på detta medium. Ett av hoten mot webbservrar är distribuerade överbelastningsangrepp vilka kan skada ett företags rykte genom att göra deras webbplats otillgänglig. Angreppen har som mål att överskölja en webbserver med data och därmed göra den oanträffbar för andra användare. Det är svårt att skydda sig mot ett angrepp av det här slaget eftersom datamängden är mycket stor och den normala trafiken får svårt att nå webbservern. Målsättningen i detta projekt är att utveckla och undersöka en skyddsmetod som kan användas på en webbserver för att skydda den mot överbelastningsangrepp. Resultatet av utförda simuleringar och en jämförelse med en liknande metod visar att den framtagna skyddsmetoden fungerar som det är tänkt i en simulerad miljö och är konkurrenskraftig

APA, Harvard, Vancouver, ISO, and other styles
9

Kuehn, Daniel, and Sofia Ljunggren. "Refining a Network Model Concerning Network Security Risk Analysis." Thesis, KTH, Data- och elektroteknik, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-154355.

Full text
Abstract:
P²CySeMoL is a framework in which security risks are calculated and presented with a value referring to the probability that an attack will succeed in a system, mainly SCADA systems. This thesis covers the creation of a more granular network module for the P²CySeMoL security riskanalysis framework to better be able to represent a network in concrete modules and to enable security riskanalysis on a network infrastructure at a greater detail. This paper outlines the creation of a network module with the base in the OSI model. It is replicated in a way that the network module is an extension to the P²CySeMoL metamodel, without interfering and restructuring it. It also covers a smaller survey to verify and get feedback about the created module from security and network experts and analysis of the survey. The conclusion is made that the network module is a good base to build upon and reflects to good degree a model needed to do security risk analysis on a network infrastructure and suggestions about further validation and research to improve the module are outlined. This thesis was produced in cooperation with Spotify AB and parts of the team behind P²CySeMoL at the ICS department at KTH.
P²CySeMoL är ett ramverk där säkerhetsrisker beräknas och redovisas i form av ett värde som hän-visar till sannolikheten att en attack lyckas i ett system, huvudsakligen SCADA system. Den här avhandlingen behandlar skapandet av en mer detaljerad nätverksmodul för säkerhetsriskramverket P²CySeMoL för att bättre representera ett nätverks konkreta moduler och för att möjliggöra analys av säkerhetsrisker rörande en nätverksinfrastruktur på ett mer detaljerat sätt. Den här rapporten beskriver skapandet av en nätverksmodul med en bas i OSI-modellen. Den är replikerad på ett sätt att den är en extension av P²CySeMoL metamodell, utan att omstrukturera den. Det omfattar även en mindre undersökning för att kontrollera och samla återkoppling på den skapade modulen från säkerhet- och nätverksexperter samt en analys av undersökningen. Slutsatsen fastställer att nätverksmodulen är en bra bas att bygga vidare på och den återspeglar till hög grad en modell som behövs för att göra säkerhetsriskanalyser på en infrastruktur, förslag om ytterligare validering och forskning för att förbättra modulnätet beskrivs. Det här arbetet har producerats i samarbete med Spotify och delar av teamet bakom P²CySeMoL vidICS avdelningen på KTH.
APA, Harvard, Vancouver, ISO, and other styles
10

Sandberg, Johannes. "En summering av mitigeringsförslag gällande laglösa accesspunkter i publika Wi-Fi nätverk : Ett förslag gällande riktlinjer för att assistera vid val av publik Wi-Fi nätverkssäkerhet." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-19067.

Full text
Abstract:
På grund av populariteten utav trådlösa nätverk och dess ökade hot av laglösa accesspunkter krävs lösningar för upptäckt, undvikande samt motverkan att upplysas. Det existerar många olika tekniker men det finns ingen gyllene regel för vad som är mest passande för olika scenarier eller nätverksmiljöer. Specifikt så är detta otydligt i publika Wi-Fi nätverk. Syftet med denna studie var att primärt hitta olika tillvägagångssätt som en laglös accesspunkt kan upptäckas, undvikas och motverkas. Men även hur en nätverksadministratör eller dylikt ska gå tillväga för att välja just den lösningen som anses mest passande för dess scenario. För att besvara detta skapades ett ramverk som tydligt ger hänvisningar till en nätverksadministratör. Ramverket baseras på fördelar och nackdelar utav olika tillvägagångssätt medan det hänvisar till olika tillvägagångsval baserade på vad som eftersöks. Sådana faktorer kan vara säkerhet, användbarhet eller utplacering.Studien är baserad efter en systematisk litteraturstudie, som använde tre databaser för att samla in information. De databaser som användes i studien var ACM Digital Library, IEEExplorer och ScienceDirect. Genom att nyttja dessa databaser med specifikt formade söktermer kunde en stor mängd artiklar förvärvas. Därefter kunde artiklar delas in i olika teman med tematisk kodning, beroende på innehållet av varje artikel. Avslutningsvis hade studien 37 godkända artiklar med 4 identifierade teman som sammankopplar 13 kategorier. Genom dessa teman och dess innehåll utformades ett ramverk som utifrån olika val vägleder till passande lösningar.
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography