ENTWURF:

Das isch e Uuswahl us em Informationstechnologie-Report (Quelle):

Reset
  • A New Enforcement on Declassification with Reachability Analysis
    2011 · cs.CR
    Sprachbasierti Informationsflusssicherheit entscheidet, ob aktionsbeobachtbari Programme unbeabsichtigt Vertraulichitsinfo läckere, wänn si d Autonomie hend, uf vertraulichi Date zuzgriffe. D Vorshlag betrifft sischrheitsrelevanti Eigenschafte uf d Wo-Dimensio vo Deklassifikation un basiert uuf automatischer Verification. Di Methode transformiert abstrakti Modelle mitere Selbschtzusammestellig un kontrolliert di Erreichbarkeit vo illegalem Infoafloss noch Transformation. Di Selbschtzusammestellig verfolgt s Store-Match-Muster, um d Zustandsraum z reduzierä un di Äquivalenz vo deklassifizierti Usschrück in di Prämisse z modelliere. D Bewertig zeiggt, dass üseri Methode genauer isch als Typ-basierendi Durchsetzig.
  • A Novel Attack against Android Phones
    2011 · cs.CR
    Im erste Quartal vom Jahr 2011 isch Android zum bestverkauften Betriebssystem für Smartphones worde. Mir stelle en neuartige, heftigi Attacke vor, wo s'ungewollti Installation vo wählige Applikatione vom Android Market ermöglicht. S'Basiered uf ene einzige schädliche Applikation, welli, andersch als bisherige Attacke, keini Zuestandsbüewilligunge vom Benutzer benötigt.
  • A Robust and Secure Aggregation Protocol for Wireless Sensor Networks
    2011 · cs.CR
    D'Zil vom Wireless Sensor Network (WSN) isch s'Benutzer z'ermögliche, Uffraggsinfo us de vo Sensor gsammelte Daten z'holä. In-Network-Berechnige isch ere Alternativ zur ineffiziente Methode vom alli relevanti Daten zem Collector z'schickä. Das Energy-effizienti Aggregationsalgorithm isch sicher und resistent gegä Cheibungs- oder fehlerhafti Nodä im Netz.
  • Defeating Internet attacks and Spam using "disposable" Mobile IPv6 home addresses
    2011 · cs.CR
    Mir schlage e Model vor für d'Operatioun vum neuä Generation vum drahtlose Internet, won mobile Host hunderti vu 'disposable' Mobile IPv6 Heimadressen het. D'Korrespondente bechömmt jedeen e anderä temporär Heimadresse. Wenn ene Host ahgriifed wird uf äiner gähde Heimadresse, cha de mobile Benutzer Packet zu dere Adresse blockiere und unerreichbar für de Angreifer werde. Das blockiere vo enere Adresse het kei Effekt uf anderä Adressen. Andere Korrespondente chönd immer no de mobile Host erreiche. Es cha au eni neui Heimadresse verlange werde via E-Mail, Instant Messaging oder direkht vom Ziilhost mithilf voneme Protokol, das mer entwicklet ha. Das Model isch insbesondere nützlich gegä Batteriausleerigi DoS-Agriff und CPUausleerigi verteiligti DoS-Agriffe, wills aktuel scheinbar d'ainzig machbare Lösung isch. Mir zieged jedoch au, dass das Model benutzt werde cha zum Abwehre vo anderi Agriff und au zum stoppe vo Spam.
  • Generalised Mersenne Numbers Revisited
    2011 · math.NT
    Generalisierti Mersenne-Zahle (GMNs) sind 1999 vo Solinas definiert worde und finded sich in de NIST (FIPS 186-2) und SECG Stahndards für elliptischi Kurve Kryptographie. Ihri Effizienz bi modulare Rädüktion isch attraktiv für moderni Chrisptografie, im Gegesatz zu andre Methoden.
  • Redesigning the Open Mobile Alliance License Choice Algorithm
    2011 · cs.CR
    Mir behaupte, dass de Open Mobile Alliance (OMA) Lizenzauswahlagorithmus, wie er in mobile DRM-Autore als vom OMA spezifiziert umgsätz isch, en Fehler het. Genauer gseit git's si Situatione, wode Schutzrechte verliere chasch, ohni sie überhaupt uszüebe. Mir heie d'Algorithmus neugestaltet und gange, dass üse Ansatz diesne Bug beseitigt.
  • Scalable and Secure Aggregation in Distributed Networks
    2011 · cs.DC
    Mir überleged, wie mer en Aggregatsfunktion sicher und skalierbar berechne chan. Üsi verteilte Protokoll het en Kommunikationskomplexität vo O(n log^3 n) und isch sicher gäge en rechentechnisch g'renkte Gegner. Mit hohi Wahrschynlichkeit chömi s'genaui Resultat usgabe.
  • Securing The Kernel via Static Binary Rewriting and Program Shepherding
    2011 · cs.CR
    Recenti Microsoft-Sicherheitsbulletins zeiged, dass Chernal-Vulnerabilitäte immer wichtigeri Sicherheitsdrohige werded. Trotz de ziemli umfassende Sicherheitsmassnahma sind vil vo de Chernal-Vulnerabilitäte no immer exploitierbar. Üses Tool, wo de Microsoft-Windows-Chernal statisch ugschribt, hilft bi de Erkennig vo Attacke und schützet remote Chernal-Exploitierigsversuech.
  • TorrentGuard: stopping scam and malware distribution in the BitTorrent ecosystem
    2011 · cs.CR
    I däm Artikel mache mir e grossi Messigsstudie, um d Fake-Inhalte im BitTorrent-Ökosystem z analysiere. Resultat zeigt, ass 35% vo de Dateie im BitTorrent fake sind und nur es paar Benutzer fürefür 90% vo däm Inhalt verantwortlich sind. Mehr als 99% vo de analysierte fake Dateie sind mit Malware oder Scam-Websites verlinkt.
  • Where Have You Been? Secure Location Provenance for Mobile Devices
    2011 · cs.CR
    Met em Ufchou vo mobile Computing hend Location-based Services in de letschte Zit a Popularität gwinnt. D'Luegflägi, wo de Standort vo Benutzer dokumentiert, wird für Zuegriffsstüürig, Authentifizierig, Informationsusi, und Policyevaluierig verwändet. D'Dokumentation cha vo bösartige Benutzer veränderet werde. D'Arbet betrachtet das sichere Standortdokumentationsproblem und stelligt e Zeuge-unterstütztes Schema für kollusionsresistente Standortproofts vor. Zwei effizienti und Privatsphäre-bewahrjadi Schemas basierend uf Hashketten und Bloomfilter sorge für d'Integrität vo de chronologische Standortbewiis. Benutzer chönd so de Reihfolg vo ere beliebige Unterfolg vo ihrem Standortverloufgegüber Auditors bwise. Zum Schluss werde experimentelli Resultat vo de Proof-of-Concept-Implämäntierig uf Androidplattform vorgschtellt, wo zegt, dass üsri Schemas in heutige mobile Geräti praktesch sind.
  • A Distributed Data Storage Scheme for Sensor Networks
    2010 · cs.CR
    Mir präsentieret e Datasnpeicherungsschema für Sensornetzwärk, wo Verschlüsselig u Lagerig zuegleich erräicht. Mir teile d'Data i mehreri Stück, so dass e bestimmti Zahl zäme bracht werde müend, um se z'füendle. Es werded kei Verschlüsseligschlüssel brucht u d'Stück sind sicher. D'Stück werde uf züfalligi Sensore verteilt zur Lagerig.
  • A Study on Recent Approaches in Handling DDoS Attacks
    2010 · cs.CR
    Dä Artikäl präsentiert e Studie zue dä aktuelle Methodä im Umgang mit Distributed Denial of Service (DDoS) Attacken. DDoS Attacke dienä zum Lahlägä vo Internetdienst und -ressourcä. Si chönna überall im Netzwerk startä und übärrumläfä dä Opfäserver dur dä Versand vo massähaftä Paketä. Verschiedeni Lösigsansätz sind vorgschlagä wordä.
  • An attack on MySQL's login protocol
    2010 · cs.CR
    D MySQL Challenge-und-Response-Autentifizierigsprotokoll isch unsiicher. Mir zeiged wie en Lauscher es echted Benutzer bschlüssle cha, nachdem er nur weni Usgfierige vum Protokoll mitbecho hend. D Algorithme vo de Attacke wird vorgstellt. Schlussendlich kommentiered mir d Implementierige und statistischi Resultat.
  • An Elliptic Curve-based Signcryption Scheme with Forward Secrecy
    2010 · cs.CR
    Dokument beschriebt n e Elliptisch-Kurve-basierendi Signverschlüsselung. Protokoll vereint digitali Unterzeichnig und Verschlüsselig, reduziert Rechenaufwand und Kommunikationskosten vergliche mit traditionelle Methoden. Bietet Vertraulichkeit, Authentizität, Integrität, Undeterminierung, öffentliche Verifizierig, und Geheimhaltig vo Nachricht. Nutzt elliptischi Kurve und schnelli sicheri symmetrischi Algorithme. Gutt für Sicheriheitsvorkehre bi begrenzte Re ürschi.
  • Combating False Reports for Secure Networked Control in Smart Grid via Trustiness Evaluation
    2010 · cs.CR
    Ds Smart Grid mit moderne Kommunikationsinfrastruktur isch ämöglichi Cybãrattacke ãssi schutzlos. Insbesondere cha falsch Meldige d'Verlässlichkeit vo Sensore bedrohe u en grosse Stromausfall verursache. I dem Paper wird es Vertrauenssystem für de Controller vor-gstellt, wo d'Verlässlichkeit vo de Sensore mit Kalman Filterig vergleicht. Resultate zeige, dass s'Vertrauenssystem Cyberattacke erfolgreich bemooscht.
  • Cresterea securitatii sistemelor informatice si de comunicatii prin criptografia cuantica
    2010 · cs.CR
    Dilemma vo Kryptografie - Erst hemmr's Problem, dass zwüscht zwöi Parteien sicher kommuniziere chönne, müssi die das ierst im Geheimne mache. Klassischi Kryptosysteme si schwäch, willas eifach zerscht es Schlüssel über es absolut sichers Kommunikationschaannel übermittift müesst. Denn chunnt Quantenschlüsselverteilig wo ufsch helleft, wonenzieli Mechanismene uf subatomare Ebene nutzt, so dassem Feind s'Bits im Schlüssel nöd nöd blooge chönnt, sondern au no entdeckt wird.
  • Design and Performance Analysis of Unified Reconfigurable Data Integrity Unit for Mobile Terminals
    2010 · cs.CR
    Sicherheit isch en grosi Urgämssigkeit in mobile Services. En VLSI-Architektur für die Implementierung vum Integrity Unit in SDR wird vorgschlage, mit SHA-192 und MD-5 Modi für Authentifizierung und Datenintegrität. Das Architektur erreicht Multi-Mode Betrieb und hohe Geschwindigkeit. Verglich mit andere Hash Funktionen in Bezug ufm Betriebsfrequenz, zugeteilte Fläche und Flächen-Verzögerung Produkt.
  • Detecting Security threats in the Router using Computational Intelligence
    2010 · cs.CR
    Informationssicherheit isch en globale Ufgab. Ufgrund vo de zunähmende Internetverbindung isch d Sicherheit vo Individuä, Organisatioäne und Natione bedroht. D'Arbeit präsentiert en Ansatz zum Entdecke vo DoS-Attacke bim Router mitem maschinelle Lerne. Nutze wichtigi Netzwerkdaten, detektieremer erfolgreich Attacke mitem hohe Genauigkeit.
  • Dynamic Multi Layer Signature based Intrusion Detection system Using Mobile Agents
    2010 · cs.CR
    Intrusione-Erkennigs-System sin ä important Bestanddeil für d'Sicherheit vo Systeme und Netzweck. Für schnäller und grösserer Netzwerke muesse effizienti skalierbari Technike entwicklet werde. Signature-based Erkennig isch d'meist verwendeti Bedrohigserkennigs-Technik für Intrusion Detection Systems. Neues Modell mit Mobile Agents het hoher Erfolgsrate bim Erkenne vo Drohige.
  • Fully Countering Trusting Trust through Diverse Double-Compiling
    2010 · cs.CR
    Evaluatio vo de Luftwaffe vo Multics und Ken Thompsons Turing-Award-Vortrag zeigt, dass Compiler vertraut werde ka subvertiert werde, um Schadsoftware in kritische Software izfüega, inklusiv sich selbscht. Das 'trusting trust' A'tacke cha nid umerkannt werde, sogar d'complete Analyse vo Systemsourcecode findet die Schadcode nid. D'Dissertation zeiget, dass d'Trusting-Trust-A'tacke detektiert und erfolgreich gägegrettet werde cha mit em 'Diverse Double-Compiling' (DDC) Technik, demonstriert durch formelli Beweis, Demonstration mit vier Compilers und Methoden für d'Anwendung vo DDC in verschiedene reali Szenarios.
  • Implementing New-age Authentication Techniques using OpenID for Security Automation
    2010 · cs.CR
    D'Sicherheit vu jedere Software cha massiv verbesseret sii, wenn mehri Faktore für Autorisierung und Authentifizierung bruucht werde. Disi Arbet het zum Ziel, en Academy Automation Software für d'Ips Academy z'entwickle und z'implementiere, wo OpenID und Windows CardSpace als Authentifizierigstechnike nutzt nebe em RBA System.
  • JIT Spraying and Mitigations
    2010 · cs.CR
    Mit de Entdeckig vo neui Exploit-Technike werded au neuartigi Schutzmechanismene brucht. DEP oder ASLR hend d Exploit-Umgebung signifikant verkompliziert. Angreifer händ aber jetzt methode entwicket, wo s Betriebssystem ihri Memory-Schutzmechane übergehend chönd. JIT Memory Spraying isch e neui Exploit-Technik gsi, gäge d Security-Massname schützet. E anti-JIT Spraying Bibliothek isch im Rahme vo unserem Shellcode-Ausführigsverhüter entwicklet worde.
  • Malware Classification based on Call Graph Clustering
    2010 · cs.CR
    Jede Tag bechöme anti-Virus-Firmen es Dutzend vo potenziell schädigende Ausfüehrbari. Vill vo dene Bsispili sind Variation vo scho bekämpfte Malware, wome mached, um Pattern-Erkennig z'vermiede. Dä Artikel untersuecht Malware-Klassifikation basierend uf Call-Graphen-Clustering, wo strukturelli Gmeinsamkeite durch Clusteringtechnike entlarvt. Resultat zeiget, dass Malware-Familie erfolgreich unter Call-Graphen erkannt werdet.
  • New Frontiers of Network Security: The Threat Within
    2010 · cs.CR
    Rund 70% vo Informationssicherheitsdrohige chömed vo i de Organisazion. Chancene fürs Insider-Threats sind am stiige dank Trends wie Mobiliteit, ubiquitäre Konnektivität und meh Web-Apps im Internet. Threates entstöndet durf aktuelli oder ehemaligi Angstellti, Partner oder Externe. Misbruuc vo Tools führt zu Millione-Verluscht.
  • Privacy-Preserving Access of Outsourced Data via Oblivious RAM Simulation
    2010 · cs.DS
    Alice het ihr Daten em externe Speicherbietig Bob outsourct, will er mehr Platz het für ihre gross Datenmenge vo Grössi n. Sie vertraut ihm, will aber ihre Dateiinhalte privat halte. Mir stelle Schemas vor für d'RAM-Simulation, womit d'Zugriffszit erhöht wird, aber d'externer Speichergrösse uf O(n) beliibt.
  • S-MATE: Secure Coding-based Multipath Adaptive Traffic Engineering
    2010 · cs.NI
    Bisher händ diverse Ansätz existiert, um Traffic zwischen Kernnetz-Nödä ufm ISP abzwickä. Ziel isch es, Netzverzögerige z verminderä, Kapazität z erhöhe u Traffic Engineering z verbessere. MATE-Protokoll isch füre Mehrpfad Adaptive Traffic Engineering zwischen Quell- u Ziilnetzknotä entwicklet worden, um Netzüberlastige u Attacks z vermeidä.
  • Unconditionally Secure Computation on Large Distributed Databases with Vanishing Cost
    2010 · cs.CR
    Betrachtet e Netzwerk vo k Parteie, jede mit ere langäne Rei vo n Iiträg (eni Datenbank), wo de minimale Vertex-Schnitt grösser isch als t. Zeige, dass jede Partei en empirische Statistik über's Netzwerk vo Datebanken mit perfekter Privatsphäre gege jede Gruppe vo t < k/2 passiv kolloe Parteie berechne chan. De schlimmst Fall Verzerrig un Kommunikationskoste (i Bits pro Datenbankeiitrag) beidi gege Null, wänn d Zahl vo Iiträg n in de Datebanken i d Unendlichkeit geit. Di basiert ufere Kombination vo ere beeindruckende Dimensionalitätsreduktionsresultat fürs zuefälligi Usreisse mit bedingigslos sicheri Multi-Partei-Berechnigsprotokolle.
  • A Secure Multi-Party Computation Protocol for Malicious Computation Prevention for preserving privacy during Data Mining
    2009 · cs.CR
    Mit Secure Multi-Party Computation (SMC) chönd Parteie mit glichem Hintergrund Resultate us ihre private Date berechnen, wo d'Gefahr vo Offenlegung minimiert wird. D'Zusammarbeit vorne Computer het vastigi Möglichkeite für gemeinsamme Berechnige eröffnet, wo d'Parteie sini private Date sicher bhalted. SMC bietet Lösige für Datenschutz, Wissenschaftsberächnige und Datenschutzmimi.
  • An Efficient Secure Multimodal Biometric Fusion Using Palmprint and Face Image
    2009 · cs.CV
    Biometrisch basierti Persönlichkeitsidentifikation isch als effektivi Methode zum automatisch Erkänne vo ere Person's Identität mit hoher Sicherheit betrachtet. Es wird e Multimodal Biometriksystem vorgschlage, das d'Evidence vo mehrere biometrischi Quelle konsolidiert und im Verglich zu System basierend uf ere einzige Biometrikmodularität besseri Erkennungsleistung het. Die Autoren schlage eine Authentifizierigsmethode für e multimodale Biometriksystemidentifikation vor, wo zwei Merkmale verwendt werde, nämlich Gsicht und Handflächenabdruck.
  • Detection of Denial of Service Attacks against Domain Name System Using Neural Networks
    2009 · cs.CR
    Mir hei en Intrusion Detection System für DDoS Attacke gäge Domain Name System vorgstellt. Unser System bstoht us zwo wichtige Deil: en statistische Preprocessor und en neurale Netz Klassifikator. Mer händ dry verschideni neurale Netz vergliche für d Erkennig und Klassifizierig vo DDoS Attacke. Dis System hets schafft, mit en Genauigkeit vo 99%.
  • Hard Fault Analysis of Trivium
    2009 · cs.CR
    Fehleranalyse isch en starke Attack bi Stromchiffrierig. Bisher han me s System durch injizierig vo weiche Fehler vereinfacht. Das isch weiche Fehleranalyse. Trivium isch bi weiche Fehleranalys schwach. Mir betrachted neui Art vo Fehleranalyse, wo s System durch härte Fehler simplifiziert. Daraus ergehne folgendi Resultat zu Trivium.
  • Incidence Handling and Response System
    2009 · cs.CR
    Computer-Netzweke chönd uff verschidene Art aggriffe werde. D Security-Gefahre sind nid nume vil, sondern au unterschiedlich und chöi in Form vo blendete Aggriffe cho. Es wird schwirig für jedi Sicherheitssystem, alli Typen vo Aggriffe z'blockiere. D Sicherheitssystem brucht en Vorfall-Bearbeitig, um Vorfäl schnäll z'erkennen, Verlust z'veringere, Schwachstelle z'behandlä und d'Computerdienst z'restauriere. Mir stelle en automatisierte System vor, wo mit de Security-Gefahre umgueht und s'Computernetz stark gnueg macht, um jegliche Aggriff z'stände. Mir präsentiere au d'neuste Technologie für d'Bauerei vo so einem System in Computer, Netzwerk und Software.
  • Penetration Testing: A Roadmap to Network Security
    2009 · cs.NI
    Netzwärch Penetrationstests idäntifiziert d' Exploits und Schwächen, wo i de Computer-Netzwerk-Infrastruktur existiere, und hilft, d'Sicherheitsmassnahme z'bestätige. D'Ziel vo dere Arbeit isch es, d'Methodologie und Methoden hinter em Penetrationstest z'erklären und Remedie izigä, wo en grosse Wert für d'Netzwerk-Sicherheit lit. En gueti Penetrationstests soll echte Welterattacks möglichst genau modälliere. En autorisierti und geplanti Penetrationstests werde vermutlich vom IDS (Intrusion Detection System) identifiziert. Netzwärch Penetrationstests werde entweder mit manuelle oder automatisierte Tools durchgführt. En Penetrationstest cha Beweis für Schwächen im Netzwerk sammle. Erfolgreichi Tests liefere unbestreitbare Beweis fürs Problem sowie e Startpunkt für d'Priorisierung vo de Remediation. Penetrationstests fokussiere uf hohe Schwächen und es git kei falsch Positivi.
  • Self-Partial and Dynamic Reconfiguration Implementation for AES using FPGA
    2009 · cs.CR
    D'Arbet spricht über effizienti Hardware/Software Umsetzig für AES Algorithmus und zeigt Design und Performance Test für eingebetteti System. Mit rekonfigurierbare Hardware wie FPGAs wurde Kryptographi erschwinglich. Selbstkonfigurierendi Plattform verbessert Leistung von System mit FPGA-basierende MicroBlaze Prozessore. Architektur stellt ideali Hardwarealgorithmus dar, sichert Informationa in numerische Kommunikation.
  • Software Security Rules, SDLC Perspective
    2009 · cs.SE
    Software is critical in daily life for transactions, email, word processing, and more. Security is crucial for trust and value of software. This paper proposes 21 security rules to eliminate vulnerabilities and create more secure software. Attention to security throughout SDLC is essential.
  • Stealth-MITM DoS Attacks on Secure Channels
    2009 · cs.CR
    Mir definieren stille Man-in-the-Middle Gagner und analysiere ihri Fähigkeit, denial und degradation of service (DoS) Attacks uf sicheri Kanäu z' starte. Mir zeige realistischi Attacks, wo TCP Kommunikation über sicheri VPNs mit IPsec unterbriche. Mir präsentiere: Erstverstärkende DoS Attack uf IPsec ohni Anti-Replay Fenster. Erstverstärkende Attack uf IPsec mit 'chleinem' Anti-Replay Fenster, und Analyse vom 'genügend' Fenstergrösse. Erstverstärkende Attack uf IPsec mit 'genügend' Fenstergrösse. Dä Attack (wie dr vorigi) isch realistisch: Aifacher muess nume n paar Packets doppelt usemache und schneller abschicke. Mir schlage au e Lösig vor, um d' präsentierti Attacks z' verhindre und n sicheri Kanal z' biete, wo immun gegen Degradation und andere DoS Attacks isch. Üsi Lösig beinhaltet Änderige (nur) a de zwei Gateway-Maschine, wo IPsec lauft. Naast ihre praktische Bedütig stellid üsi Resultat au d' Herausforderig, sicheri Kanäu z' formal definiere, wo immun geg Denial und Degradation Attacks sind, und sicheri Umsetzigene protokolliert sicher stelle.
  • Web Single Sign-On Authentication using SAML
    2009 · cs.CR
    Firmene setzed immer meh uf Application Service Provider (ASP) oder Software as a Service (SaaS) Anbieter, um spezialisierti Web-Dienscht aazbiachte, wo choschtasparend sind und konkreti Anwendige für Nutzer biete. Mit Security Assertion Markup Language (SAML) chönd Sicherheitsproblemi bi viili Externe gelöst werde.
  • A Flexible and Secure Remote Systems Authentication Scheme Using Smart Cards
    2008 · cs.CR
    D'Arbetig stellt es Authentifizierigsschema für externe System mit intelligente Chip-Charte vor. Das Schema verhindert d'Szenario vo viele igloggti Benutzer mit derselbe Igloggsidentität und bruucht keini Passwort/Verifier-Tabelle zum Validiere vo de Benutzerigloggsbegehre. Es biett es benutzerfründlichs Passwortänderigsoption und widersteit Replay-, Impersonation-, gestohlener-Verifier-, Rateg- und Denial-of-Service-Agriff.
  • A High Speed, Post-Processing Free, Quantum Random Number Generator
    2008 · quant-ph
    En Quanten-Zuefallszahleergner (QRNG) basiert uf gstöret Siggle Photiun Uffang vo enere InGaAs Foitodiod bi GHz Frequenz wird dargstellt. Dank de extrem laange Coherence-Zit vo jedem Photon wärkt sich die Waiegsfunktion vo jedem Photon über vil Gatezykle vo de Foitodiod uus. De Zsammbruch vo de Photon Waiegsfunktion uf zuefallig gated Zykle sowi Photon zuefallig Iiträff-Ereigniss werded verwändet für di Erstellung vo zuefallige Bit-Sequenze bi enere Rate vo 4.01 Megabit/s. Wichtig isch, dass d'zuefallige Usgebes intrischtisch biased-frei sind und kei Zuefallszahl Statistik-Prüfig benöted, mached das QRNG zu enere usserst einfache Vorriechtig.
  • A Survey on Deep Packet Inspection for Intrusion Detection Systems
    2008 · cs.CR
    Deep packet inspection is a powerful method in intrusion detection systems to detect and prevent network attacks. This paper explores implementation techniques, challenges, and algorithms of deep packet inspection, concluding with a comparison of various systems.
  • Aggregating and Deploying Network Access Control Policies
    2008 · cs.CR
    Fehler oder Unstimmigkeiten in der Konfiguration von Sicherheitskomponenten können zu schwachen Zugriffskontrollrichtlinien führen, die von unbefugten Parteien leicht umgangen werden können. Dieser Artikel präsentiert einen Vorschlag zur Schaffung, Verwaltung und Bereitstellung konsistenter Richtlinien in diesen Komponenten auf effiziente Weise.
  • Automatic Verification of Correspondences for Security Protocols
    2008 · cs.CR
    Mir presentiere en neui Technik für d'Verifizierung vo Korrespondenze in Security-Protokolla. D'Korrespondenze cha für d'Formalisierig vo Authentifikation benotzt wärde. Üse Technik isch vollständig autonoom, cha mit e unbegrenzter Anzahl Sitzige vom Protokoll umgah und isch praktisch effizient.
  • Efficient Defence against Misbehaving TCP Receiver DoS Attacks
    2008 · cs.CR
    D'Congestion Control Algorithm vom TCP basiert uf Feedback vom Empfänger, um dr Sändi-Rate z'bestimme. Problem isch, dass Misbehaviour vom Empfänger d'Bandbreite-Nutzig störe cha. D'Solution isch e effiziente Methode, wo es vor Falsch-Acknowledgements schützt, indem s'Sender e Tag generiert, wo vom Empfänger benutzt wird zur Bestätigung.
  • GossiCrypt: Wireless Sensor Network Data Confidentiality Against Parasitic Adversaries
    2008 · cs.CR
    Ressourcä und Kostän bliibed en Herausforderig für d'Sicherheit vo drahtlose Sensörnetzwärk. Mir händ en nei Ansatz, GossiCrypt, entwicklet zum Vertraulichkeit z' schützed. D'Effizienz und Effectivität vo GossiCrypt wird analytisch und mit Simulationä validiert. GossiCrypt verbraucht einiges weniger Energie als öffentlischschlüsslige Verschlüsseligssystem.
  • A Dynamic ID-based Remote User Authentication Scheme
    2007 · cs.CR
    Passwort-basierti Authentifizierigsschemas sind d'Meischte breit isetztä Technikä zur Fernnutzer-Authentifizierig. Vili statischi ID-basieri Fernnutzer-Authentifizierigsschemas mit oder ohni Smartcards sind vorgschlage worde. Unser Dynamischi ID-basieriti Fernnutzer-Authentifizierigschema mitem Gebrauch von Smartcards erloubt es de Nutzer frei Passwörter z'wählä und z'änderä, ohni en Verifiziertabel z'unterhaltä.
  • A Novel and Efficient Bilateral Remote User Authentication Scheme Using Smart Cards
    2007 · cs.CR
    Das Papier schlaht en neuartige Fernbenutzer-Authentifizierigschema mit Smartcards vor, wo sowohl d Authentifizierigs-Server (AS) als au d Benutzer die Echtheit voneinander verifiziere chöne. S Schema isch effizient gnueg, um bekannte Agraiffe gege d Fernbenutzer-Authentifizierig z'stüre.
  • FreeBSD Mandatory Access Control Usage for Implementing Enterprise Security Policies
    2007 · cs.CR
    FreeBSD isch es vo de erschte weit verbreiteti freie Betriebssystem gsi, wo obligatorischi Zuegriffskontrollä aabietet. Es unterstüüzt mehreri klassischi MAC-Modelle. Dä Tutorial-Artikel beschäftigt sich damit, wie me diees Implementierig nutze chan, um typischi Sicherheitsrichtlinie vo Firmä vo unterschidlicher Komplexität durzsetze.
  • One-way Hash Function Based on Neural Network
    2007 · cs.CR
    Eni Hash-Funktion wird basierend uf eim drütschigg Neuron-Network konstruiert. Drei Schichte diene zur Datenverwirrig, -vermischig u -komprimierig. Multi-Block-Hash-Modus unterstützt variabeli Plaintext-Läng. Theoretischi Analyse u Experimenti zeiged, dass d'Hash-Funktion einwägig isch, mit hohem Schlüssel- u Plaintext-Sensitivität, sicher gäge Birthday- o Meet-in-the-Middle-Attacke. D'Neuron-Network-Eigenschaft ermöglicht s'Praktische Insetze i paralleler Wys. S'isch en gueti Wahl für Daten-Signatur o Authentifizierig.
  • Performance Considerations for an Embedded Implementation of OMA DRM 2
    2007 · cs.CR
    D Digitalinhaltsdienste gwinnen aigääni mobile Wält, wird Digital Rights Management (DRM) für d mobile Terminalen wichtiger. D Studie zeigt, dass spezialisierte Hardware-Makros für kryptographischi Funktione d Leistungsbilanz vo mobile Terminale, wo d Ope Standard DRM 2 vom Open Mobile Alliance unterstützt, signifikant verbessere kännd.
  • WiFi Epidemiology: Can Your Neighbors' Router Make Yours Sick?
    2007 · cs.CR
    In dicht b'sidelte städtische Gebiete bilden Wi-Fi Router e dicht verknüpftes Nätwärk wo als Unterlage für d'Verbraitig vo schadhaftem Programm benützt werde kann, wo massivi Betrugsaugriff lanciere und ganzi städtischi Wi-Fi Nätwärk beeinflusse chönned. D'Publikation beschäftigt sich mit Schadprogramme in US Grosstädte, entwicket e epidemiologischi Modäll und zeigt d'Schwäche vo Wi-Fi Nätwärk uf.

Start typing and press Enter to search