Dissertations / Theses on the topic 'Secure classification'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 30 dissertations / theses for your research on the topic 'Secure classification.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Neubert, Janek. "Secure WebServer." Thesis, Universitätsbibliothek Chemnitz, 2004. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200400894.
Full textJaziri, Rakia. "Modèles de mélanges topologiques pour la classification de données structurées en séquences." Paris 13, 2013. http://scbd-sto.univ-paris13.fr/secure/edgalilee_th_2013_jaziri.pdf.
Full textRecent years have seen the development of data mining techniques in various application areas, with the purpose of analyzing sequential, large and complex data. In this work, the problem of clustering, visualization and structuring data is tackled by a three-stage proposal. The first proposal present a generative approach to learn a new probabilistic Self-Organizing Map (PrSOMS) for non independent and non identically distributed data sets. Our model defines a low dimensional manifold allowing friendly visualizations. To yield the topology preserving maps, our model exhibits the SOM like learning behavior with the advantages of probabilistic models. This new paradigm uses HMM (Hidden Markov Models) formalism and introduces relationships between the states. This allows us to take advantage of all the known classical views associated to topographic map. The second proposal concerns a hierarchical extension of the approach PrSOMS. This approach deals the complex aspect of the data in the classification process. We find that the resulting model ”H-PrSOMS” provides a good interpretability of classes built. The third proposal concerns an alternative approach statistical topological MGTM-TT, which is based on the same paradigm than HMM. It is a generative topographic modeling observation density mixtures, which is similar to a hierarchical extension of time GTM model. These proposals have then been applied to test data and real data from the INA (National Audiovisual Institute). This work is to provide a first step, a finer classification of audiovisual broadcast segments. In a second step, we sought to define a typology of the chaining of segments (multiple scattering of the same program, one of two inter-program) to provide statistically the characteristics of broadcast segments. The overall framework provides a tool for the classification and structuring of audiovisual programs
Zabel, Martin, Thomas B. Preußer, Peter Reichel, and Rainer G. Spallek. "SHAP-Secure Hardware Agent Platform." Universitätsbibliothek Chemnitz, 2007. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200701011.
Full textBathe, Shivraj Gajanan. "Secure Communication in a Multi-OS-Environment." Master's thesis, Universitätsbibliothek Chemnitz, 2016. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-qucosa-196760.
Full textPfennig, Stefan, and Elke Franz. "Comparison of Different Secure Network Coding Paradigms Concerning Transmission Efficiency." Technische Universität Dresden, 2013. https://tud.qucosa.de/id/qucosa%3A28134.
Full textFranz, Elke, Stefan Pfennig, and André Fischer. "Communication Overhead of Network Coding Schemes Secure against Pollution Attacks." Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2012. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-89807.
Full textSleem, Lama. "Design and implementation of lightweight and secure cryptographic algorithms for embedded devices." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCD018.
Full textLiving in an era where new devices are astonishing considering their high capabilities, new visions and terms have emerged. Moving to smart phones, Wireless Sensor Networks, high-resolution cameras, pads and much more, has mandated the need to rethink the technological strategy that is used today. Starting from social media, where apparently everything is being exposed, moving to highly powerful surveillance cameras, in addition to real time health monitoring, it can be seen that a high amount of data is being stored in the Cloud and servers. This introduced a great challenge for their storage and transmission especially in the limited resourced platforms that are characterized by: (a) limited computing capabilities, (b) limited energy and source of power and (c) open infrastructures that transmit data over wireless unreliable networks. One of the extensively studied platforms is the Vehicular Ad-hoc Networks which tends to have many limitations concerning the security field. In this dissertation, we focus on improving the security of transmitted multimedia contents in different limited platforms, while preserving a high security level. Limitations of these platforms are taken into consideration while enhancing the execution time of the secure cipher. Additionally, if the proposed cipher is to be used for images, the intrinsic voluminous and complex nature of the managed images is also taken into account. In the first part, we surveyed one of the limited platforms that is interesting for many researchers, which is the Vehicular Ad-hoc Networks. In order to pave the way for researchers to find new efficient security solutions, it is important to have one reference that can sum most of the recent works. It almost investigates every aspect in this field shedding the light over different aspects this platform possesses. Then, in order to propose any new security solution and validate its robustness and the level of randomness of the ciphered image, a simple and efficient test is proposed. This test proposes using the randomness tools, TestU01 and Practrand, in order to assure a high level of randomness. After running these tests on well known ciphers, some flaws were exposed. Proceeding to the next part, a novel proposal for enhancing the well-known ultra lightweight cipher scheme, Speck, is proposed. The main contribution of this work is to obtain a better version compared to Speck. In this proposal, 26 rounds in Speck were reduced to 7 rounds in Speck-R while enhancing the execution time by at least 50%. First, we validate that Speck-R meets the randomness tests that are previously proposed. Additionally, a dynamic substitution layer adds more security against key related attacks and highly fortifies the cipher. Speck-R was implemented on different limited arduino chips and in all cases, Speck-R was ahead of Speck. Then, in order to prove that this cipher can be used for securing images, especially in VANETS/IoV, where images can be extensively re/transmitted, several tests were exerted and results showed that Speck-R indeed possesses the high level of security desired in any trusted cipher. Extensive experiments validate our proposal from both security and performance point of views and demonstrate the robustness of the proposed scheme against the most-known types of attacks
Pfennig, Stefan, and Elke Franz. "Secure Network Coding: Dependency of Efficiency on Network Topology." Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2013. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-128456.
Full textHo, Zuleita K. M., and Eduard Jorswieck. "Secure degrees of freedom on widely linear instantaneous relay-assisted interference channel." Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2013. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-128420.
Full textRiedel, Ursula, Frank Richter, Uwe Huebner, Jan Wunderlich, Holger Trapp, Matthias Clauss, Karsten Baensch, et al. "Mitteilungen des URZ 1/2/1996." Universitätsbibliothek Chemnitz, 1996. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-199600134.
Full textEl, Khoury Franjieh. "Modélisation de la sécurisation d’accès aux réseaux par la technique de cryptographie asymétrique en utilisant la reconnaissance de l’iris et la technologie des agents." Thesis, Lyon 1, 2009. http://www.theses.fr/2009LYO10308.
Full textThe exponential growth in the use of the Internet as well as the emergence of new types of applications has increased the network’s constraints in terms f security. Fort the last several years, biometric techniques have proven their applicability and reliability in providing secure access to shared resources in different domains. Furthermore, software agents and multi-agent systems (MAS) have evidently been efficient in resolving several problems in network. Therefore, the aim of this research is to propose a model “IrisCryptoAgentSystem” (ICAS) that is based on a biometric method for authentication using the iris of the eyes and an asymmetric cryptography method using “Rivest-Shamir-Adleman” (RSA) in an agent-based architecture. This model should provide secure access to information and ensure the protection of confidential information. Therefore, our work focuses on the development of new methods in biometric autheitcation in order to provide greater efficiency in the ICAS model. We introduce pretopological aspects in the development of the indexed hierarchy to classify DHVA templates. Our approach aims to improve the existing methods for the localization of the external and the internal edges of the iris
Nowroozi, Ehsan. "Machine Learning Techniques for Image Forensics in Adversarial Setting." Doctoral thesis, Università di Siena, 2020. http://hdl.handle.net/11365/1096177.
Full textEdlund, Molin Joanna, and Elinore Åsell. "Service Level Classification : How IKEA secures availability of the most important articles." Thesis, Uppsala universitet, Företagsekonomiska institutionen, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-155726.
Full textRichter, Johannes, Elke Franz, Sabrina Engelmann, Stefan Pfennig, and Eduard A. Jorswieck. "Physical Layer Security vs. Network Layer Secrecy: Who Wins on the Untrusted Two-Way Relay Channel?" Technische Universität Dresden, 2013. https://tud.qucosa.de/id/qucosa%3A28133.
Full textHuebner, U., Grunewald, Heide, Huettmann, and Trapp. "Mitteilungen des URZ 2/1998." Universitätsbibliothek Chemnitz, 1998. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-199800152.
Full textВислоцька, Т. Ю., and T. Yu Vyslotska. "Кримінально-правова охорона таємниці в Україні: дисертація." Thesis, ЛьвДУВС, 2017. http://dspace.lvduvs.edu.ua/handle/1234567890/3547.
Full textДисертація є комплексним дослідженням охорони таємниці. У роботі проаналізовано стан теоретичного дослідження питання кримінально-правової охорони таємниці та розвиток нормативного закріплення охорони таємниці в пам’ятках вітчизняного кримінального права. Констатовано, що попри відповідну увагу до охорони таємниці в теорії кримінального права, сьогодні вчені одностайні лише щодо того, що таємниця є інформацією, обмеженою в доступі, відомості (інформація), що складають ту чи іншу таємницю, повинні розцінюватися в кримінальному праві як предмет кримінально-правової охорони, питання захисту тієї чи іншої таємниці повинні бути врегульовані нормами Особливої частини КК України, таємниця має свою видову класифікацію в кримінальному праві, пов’язану з особливостями предмета охорони. Водночас низка інших питань, які стосуються охорони таємниці, залишаються недослідженими або ж дискусійними. Досліджено історію становлення охорони таємниці в кримінальному законодавстві України. Аргументовано, що норми про охорону таємниці були розміщені в Литовських статутах. Поступово законодавець виокремлює окремі види таємниці, охоронюваної у кримінальному законі. Спочатку своє закріплення знайшли норми про охорону державної таємниці, згодом - сімейної та особистої таємниці, таємниці листування, різновидів професійної таємниці, комерційної таємниці тощо. Рівень захисту таємниці в кримінальному законодавстві залежав від конкретної історичної епохи. Здійснено порівняльний аналіз нормативної регламентації охорони таємниці в кримінальних законах України та окремих зарубіжних держав. Встановлено, що положення більшості проаналізованих кримінальних законів мають, порівняно зі законодавством України, низку як спільних, так і відмінних рис. До спільних, зокрема, належать: відсутність законодавчого визначення поняття таємниці та однозначності його тлумачення; закріплення норм про охорону окремих видів таємниці в кримінальному законі; тощо. Аналіз санкцій за посягання на таємницю, що охороняється нормами кримінального права, свідчить про те, що в КК зарубіжних держав по-різному визначена суспільна небезпечність аналізованих діянь. Узагальнено систему норм та дано загальну характеристику типових посягань на таємницю. Автором систематизовано норми в залежності від суб’єкта, якому належить таємниця. Зокрема запропонована класифікація передбачає поділ таємниць на приватні (що належать фізичним і юридичним особам, які вправі самостійно визначати, яка інформація повинна залишатися в обмеженому доступі) і публічні (що належать державі)). Обґрунтовано доцільність перегляду особливостей побудови Особливої частини КК України. З метою систематизації та згрупування в межах певного структурного елементу КК України норм про охорону таємниці, запропоновано в Особливій частині передбачити розділи «Злочини проти приватного життя фізичної особи», «Злочини проти приватного життя юридичної особи» та ін. розмістити окремі види таємниці, що охороняються нормами кримінального законодавства. Проаналізовано види діянь, пов’язані з посяганням на таємницю, яких є більше 10, зокрема розголошення, збирання, порушення, передача, зберігання, використання, знищення, поширення, зміна, втрата, отримання (з метою розголошення). Доведено, що державна таємниця захищена гірше ніж комерційна чи банківська, оскільки не передбачено кримінальну відповідальність за незаконне збирання з метою використання або використання відомостей, що становлять державну таємницю за відсутності ознак державної зради або шпигунства. Сформульовано дефініцію поняття таємниці та визначено її істотні ознаки. Встановлено співвідношення поняття таємниця та секрет. Розглянуто класифікацію таємниць, що охороняються нормами кримінального права. Запропоновано для виділення критерію класифікації таємниць, які охороняються кримінальним законодавством, врахувати такі основні умови: 1) критерієм класифікації повинні стати істотні ознаки поняття таємниці; 2) він повинен виражати найбільш характерну, суттєву ознаку кола таємниць, що охороняються кримінальним законодавством; 3) критерій повинен бути спроможним виступати в якості підстави для поділу. Наведено приклади класифікації таємниць з використанням різних критеріїв в доктрині кримінального права та критично проаналізовано позитивні та негативні особливості запропонованих варіантів класифікації таємниці. Обґрунтовано положення класифікувати таємницю в залежності від суб’єктного складу правовідносин. Здійснено комплексне дослідження меж кримінально-правової охорони таємниці за чинним КК України. Встановлено, що особиста і сімейна, професійна і службова, медична і лікарська, комерційна і банківська таємниці комерційна таємниця та ноу-хау є пов’язаними між собою, однак їх не можна ототожнювати. Конкретизовано перелік відомостей, що характеризують зміст різних видів таємниці. Удосконалено підхід про недоцільність встановлення кримінальної відповідальності за порушення священнослужителем таємниці сповіді, оскільки для реагування на відповідне діяння достатньо засобів, які містяться в нормах канонічного права. Наведені додаткові аргументи щодо необхідності встановлення кримінальної відповідальності за розголошення адвокатської і нотаріальної таємниці особою, якій вона стала відома у зв’язку із професійною діяльністю. Зроблено висновок щодо доцільності законодавчого закріплення визначених критеріїв оцінки інформації, що належить до державної таємниці, розробки критеріїв здійснення поділу відомостей за ступенем таємності відповідно до розміру можливих суспільно-небезпечних наслідків за спеціально розробленою методикою, перегляду відомостей, що входять до ЗВДТ-2005 щодо їх відповідності принципу законності та усунення суб’єктивного фактору на визначення цінності інформації та надання їй відповідного грифу таємності. Встановлено співвідношення складів злочинів, які забезпечують охорону таємниці, між собою та з іншими складами злочинів. В процесі розмежування складів злочинів, що посягають на таємницю, приділено увагу конкуренції кримінальних норм. Проаналізовано змістову конкуренцію норм, що посягають на таємницю, зокрема: 1) конкуренцію загальної і спеціальної норми; 2) конкуренцію частини і цілого. Проведено порівняння об’єктивних та суб’єктивних ознак посягання на таємницю з метою встановлення правильної кваліфікації злочинних діянь, предметом яких є таємна інформація. Розглянуто недоліки правозастосовної практики у частині призначення покарання за посягання на таємницю. Доведено непослідовність законодавця при конструюванні санкцій статей Особливої частини КК України щодо таємниці. Обґрунтовано, що призначення такого покарання як виправні роботи у складах злочинів передбачених в ст.ст. 381, 387 (ч. 2) КК України є неможливим, зважаючи на те, що відповідно до ч. 2 ст. 57 КК України виправні роботи не застосовуються, з-поміж інших, до працівників правоохоронних органів, прокурорів, службових осіб, якими прийнято рішення про відповідні заходи, якими і є працівники правоохоронних органів, прокуратури тощо. У зв’язку із цим, даний вид покарання має бути вилучений законодавцем із відповідних санкцій. Констатовано, що при реалізації кримінальної відповідальності, доцільно виходити з того, що чим вищий рівень таємності відомостей, що становлять державну таємницю, тим суворішим має бути покарання за посягання на даний вид таємниці. Запропоновано зміни до статей Загальної та Особливої частин КК України, пов’язаних з охороною таємниці, з метою вдосконалення практики їх застосування. The dissertation is a comprehensive research on secrecy. The article analyzes the state of theoretical study of the issue of criminal-legal secrecy and the development of normative securing of secrecy in the monuments of domestic criminal law. It is stated that despite the appropriate attention to the protection of secrecy in the theory of criminal law, today scientists are unanimous only about that the secret is information restricted in access, data (information), which constitutes one or another of the secrets, should be regarded as the subject of criminal law protection of criminal law, the issues of protection of one or another secret must be regulated by the norms of the Special Section of the Criminal Code of Ukraine, the secret has its own classification in criminal law, related to the peculiarities of the subject of protection. At the same time, a number of other issues relating to the protection of secrecy remain unexplored or controversial. The history of secrecy in the criminal legislation of Ukraine has been researched. It is argued that the rules on the protection of secrecy were placed in Lithuanian statutes. Gradually, the legislator distinguishes certain types of secrets protected by the criminal law. At first, the rules on the protection of state secrets were established, and then family and personal secrets, the secrets of correspondence, types of professional secrecy, commercial secrets, etc. The level of protection of secrecy in criminal law depended on a particular historical epoch. A comparative analysis of regulatory regulation of secrecy in the criminal laws of Ukraine and certain foreign countries was carried out. It is established that the provisions of the majority of analyzed criminal laws have a range of both common and distinctive features, in comparison with the legislation of Ukraine. Common ones include, in particular, the lack of a legislative definition of the concept of secrecy and the uniqueness of its interpretation; securing the rules on the protection of certain types of secrecy in the criminal law; etc. Analysis of sanctions for encroachment on the secrets protected by the rules of criminal law, shows that in the Criminal Code of foreign countries differently defined the social danger of the analyzed acts. The system of norms is generalized and the general characteristic of typical encroachments on the secret is given. The author systematized the rules, depending development of normative securing of secrecy in the monuments of domestic criminal law. It is stated that despite the appropriate attention to the protection of secrecy in the theory of criminal law, today scientists are unanimous only about that the secret is information restricted in access, data (information), which constitutes one or another of the secrets, should be regarded as the subject of criminal law protection of criminal law, the issues of protection of one or another secret must be regulated by the norms of the Special Section of the Criminal Code of Ukraine, the secret has its own classification in criminal law, related to the peculiarities of the subject of protection. At the same time, a number of other issues relating to the protection of secrecy remain unexplored or controversial. The history of secrecy in the criminal legislation of Ukraine has been researched. It is argued that the rules on the protection of secrecy were placed in Lithuanian statutes. Gradually, the legislator distinguishes certain types of secrets protected by the criminal law. At first, the rules on the protection of state secrets were established, and then family and personal secrets, the secrets of correspondence, types of professional secrecy, commercial secrets, etc. The level of protection of secrecy in criminal law depended on a particular historical epoch. A comparative analysis of regulatory regulation of secrecy in the criminal laws of Ukraine and certain foreign countries was carried out. It is established that the provisions of the majority of analyzed criminal laws have a range of both common and distinctive features, in comparison with the legislation of Ukraine. Common ones include, in particular, the lack of a legislative definition of the concept of secrecy and the uniqueness of its interpretation; securing the rules on the protection of certain types of secrecy in the criminal law; etc. Analysis of sanctions for encroachment on the secrets protected by the rules of criminal law, shows that in the Criminal Code of foreign countries differently defined the social danger of the analyzed acts. The system of norms is generalized and the general characteristic of typical encroachments on the secret is given. The author systematized the rules, depending The comprehensive study of the criminal law secrets under the current Criminal Code of Ukraine was conducted. It has been established that personal and family, professional and service, medical, commercial and banking secrets and know-how are interrelated, but they cannot be identified. A list of information characterizing the content of different types of secrets is specified. The approach to the inappropriateness of establishing criminal liability for the violation of a clergyman’s secrecy of confession is improved, so far as for responding to the relevant act there are sufficient means, which are contained in the norms of canon law. The additional arguments regarding the need to establish criminal liability for the disclosure of lawyer’s and notary’s secrecy by a person to whom they became aware in connection with professional activities are described. The conclusion is made on the appropriateness of the legislative consolidation of stated criteria for the evaluation of information that is classified as state secrets, the development of criteria for the division of information by degree of secrecy in accordance with the size of possible social and dangerous consequences by a specially designed methodology, revision of the information included in the code that constituting the state secret-2005 on their compliance the principle of legality and the elimination of the subjective factor in determining the value of information and giving it an appropriate privacy seal. The correlation of the body of crimes, securing the secrecy, between themselves and with others body of crimes is established. In the process of delimiting the body of crimes that encroach on the secret, attention is paid to the competition of criminal norms. The content competition of the norms encroaching on the secret is analyzed, in particular: 1) competition of general and special norms; 2) competition part and whole. The comparison of objective and subjective features of encroachment on secrets was conducted in order to establish the correct qualification of criminal acts, the subject of which is secret information. The shortcomings of the practice of law enforcement in the part of imposing punishment for encroachment on the secret are considered. The inconsistency of the legislator in the designing of sanctions on articles of the Special Section of the Criminal Code of Ukraine on secrecy has been proved. It is motivated that the purpose of such a punishment as correctional practice in the body of the crimes provided in Art. 381, 387 (part 2) of the Criminal Code of Ukraine is impossible, considering that in accordance with Part 2 of Art. 57 of the Criminal Code of Ukraine correctional practice is not applied, among other things, to law enforcement officers, prosecutors, officials who have decided on appropriate measures, that are the employees of law enforcement agencies, prosecutors, etc. In this regard, this type of punishment should be removed by the legislator from the appropriate sanctions. It is stated that in the realization of criminal liability, it is reasonable to proceed from the fact that the higher the level of secrecy of the information constituting the state secret, the more severe should be punishment for encroachment on this kind of secrecy. The changes to articles of the General and Special Sections of the Criminal Code of Ukraine related to the protection of the secrecy, with the aim of improving the practice of their application are proposed.
Jorswieck, Eduard A., Anne Wolf, and Sabrina Engelmann. "Secret key generation from reciprocal spatially correlated MIMO channels." Technische Universität Dresden, 2013. https://tud.qucosa.de/id/qucosa%3A28101.
Full textOelschlägel, Tobias. "Meiosis-specific Regulation of the Anaphase-Promoting Complex." Doctoral thesis, Technische Universität Dresden, 2005. https://tud.qucosa.de/id/qucosa%3A24682.
Full textDie Meiose ist ein spezialisierter Zellzyklus, der zum Ziel hat haploide Gameten aus diploiden Vorläuferzellen zu produzieren. Dafür erfolgen nach der prä-meiotischen DNA Replikation zwei aufeinanderfolgende Kernteilungen. In der ersten meiotischen Teilung erfolgt die Trennung der homologen Chromosomen. In einer zweiten meiotischen Teilung werden dann die Schwesterchromatiden getrennt. Die Trennung der Chromosomen wird durch den Anaphase-Promoting Complex oder Cyclosome (APC/C), einer Ubiquitin Ligase, reguliert. Der APC/C initiiert den Abbau von Securin/Pds1, einem Inhibitor der Thiol-Protease Separase, welche für die Trennung der Chromosomen zum Beginn der Anaphase verantwortlich ist. In einer im Vergleich zur Mitose extrem langen meiotischen Prophase I findet Rekombination zwischen maternalen und paternalen Chromosomen statt. Für diesen Vorgang, sowie für die beiden folgenden meiotischen Teilungen, wird Kohäsion zwischen den Schwesterchromatiden benötigt. Ein frühzeitiger Verlust der Kohäsion führt zur frühzeitigen Trennnung der Schwesterchromatiden, wodurch aneuploide Gameten produziert werden können. Daher muss die Aktivität des APC/C während der meiotischen Prophase I inhibiert werden. Wie der APC/C während der Prophase I inaktiviert wird, war bisher unbekannt. Einsicht in dieses Problem ergab sich aus der Untersuchung der APC/C Untereinheit Mnd2 aus der Bäckerhefe Saccharomyces cerevisiae. Es wird gezeigt, dass Mnd2 für den Verbleib der Kohäsion zwischen den Schwesterchromatiden während der meiotischen S- und Prophase I benötigt wird. Während dieser Phase verhindert Mnd2 die frühzeitige Aktivierung der Meiose-spezifischen Form des APC/C-Ama1. In meiotischen Zellen, die kein Mnd2 besitzen, löst das APC/C-Ama1 Enzym die Ubiquitin-abhängige Zerstörung von Pds1 aus. Dies führt zu einer frühzeitigen Aktivierung von Separase, welches die Trennung der Schwesterchromatiden schon während der meiotischen S- und Prophase I zur Folge hat. Die korrekte Verteilung der Chromosomen hängt daher sowohl von der Inhibierung als auch der Aktivierung des APC/C ab.
Hunny, UMME. "Orthogonal Security Defect Classification for Secure Software Development." Thesis, 2012. http://hdl.handle.net/1974/7625.
Full textThesis (Master, Computing) -- Queen's University, 2012-10-30 15:47:34.47
Lackorzynski, Adam. "Secure Virtualization of Latency-Constrained Systems." Doctoral thesis, 2014. https://tud.qucosa.de/id/qucosa%3A28637.
Full textMamadou, KONE, and 康諾. "Secure Reputation System Based on Group Transitivity And Peer''s Classification for Peer-to-Peer Networks." Thesis, 2006. http://ndltd.ncl.edu.tw/handle/34721357221617985008.
Full text國立中興大學
資訊科學系所
94
Peer-to-peer (P2P) systems are gaining a wide popularity in actual networks, due to their decentralized structure in offering services to users. The inherent problem of such an open and anonymous environment is its weakness to attackers. A reputation system is believed to be a solution to alleviate or even stop malicious peers from harming the system. However, this reputation system should be strong enough, well designed and based on certain rules to discourage attackers and inject trust and incentives to participation into the system. In this paper, we propose a secure reputation system based on group transitivity where every requester and provider is selected according to her reputation and participation in the community service. The network is organized by area, each having a manager responsible for handling its peers’ access to other groups’ peers. In every area the transactions between the different peers and Area Managers are insured through different protocols that we designed for this purpose. A self-certification generating a Simple Distributed Security Infrastructure (SDSI) certificate is used for each transaction’s signature and uniquely identifies every peer in the network. We believe that this kind of reputation system where no contribution results in no service will have its domain of application in the large world of P2P network.
Beck, Martin. "Secure and Efficient Comparisons between Untrusted Parties." Doctoral thesis, 2018. https://tud.qucosa.de/id/qucosa%3A31118.
Full textMcCarthy, Curtis. "An Investigation on Detecting Applications Hidden in SSL Streams using Machine Learning Techniques." 2010. http://hdl.handle.net/10222/13055.
Full textSpillner, Josef. "Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften." Doctoral thesis, 2015. https://tud.qucosa.de/id/qucosa%3A29546.
Full textThe security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit Experimentdaten
Genßler, Paul R. "Virtualized Reconfigurable Resources and Their Secured Provision in an Untrusted Cloud Environment." Master's thesis, 2017. https://tud.qucosa.de/id/qucosa%3A30681.
Full textDas Geschäft mit dem Cloud Computing wächst Jahr für Jahr. Um mit der steigenden Nachfrage mitzuhalten und neue Angebote zu bieten, sind Betreiber von Rechenzentren immer auf der Suche nach neuen Architekturen. Eine davon sind FPGAs, rekonfigurierbare Hardware mit hoher Rechenleistung und Energieeffizienz. Aber manche Kunden können die ausgelagerten Rechenkapazitäten nicht nutzen. Nicht alle Beteiligten sind vertrauenswürdig und die komplexe Verwaltungssoftware ist anfällig für Sicherheitslücken. Daher können die sensiblen Daten dieser Kunden nicht ausreichend geschützt werden. In dieser Arbeit werden modernste Hardware, Cloud und Sicherheitskonzept analysiert und kombiniert. Auf der einen Seite sind virtuelle FPGAs. Sie sind eine flexible Ressource und haben Cloud Charakteristiken zum Preis der Sicherheit. Aber auf der anderen Seite steht ein hohes Sicherheitsbedürfnis. Um dieses zu bieten ist ein unveränderlicher Controller eingebettet und ermöglicht eine direkte, vertrauliche und sichere Übertragung der Konfigurationen der Kunden. Das etabliert eine vertrauenswürdige Rechenumgebung in einer nicht vertrauenswürdigen Cloud Umgebung. Kunden können sicher ihre sensiblen Daten und Algorithmen übertragen ohne verwundbare Software zu nutzen oder den Betreiber des Rechenzentrums einzubeziehen. Dieses Konzept ist als Prototyp implementiert. Darauf basierend werden nötige Änderungen von modernen FPGAs analysiert. Um in vollem Umfang eine rekonfigurierbare aber dennoch sichere Hardware in der Cloud zu ermöglichen, wird eine neue hybride Architektur benötigt.
Fraissard, J. "The Secret of the Maya Blue: A problem of diffusion in a microporous solid." 2017. https://ul.qucosa.de/id/qucosa%3A31710.
Full textMahlatsi, Lehlohonolo Wonderboy. "An exploration of the chasm in the protection of classified information in South African government departments." Diss., 2019. http://uir.unisa.ac.za/handle/10500/25690.
Full textKgaohanao e tshireletsong ya tlhahisoleseding e sireleditsweng ke mmuso wa Afrika Borwa e supa hore mafapha ohle a ona a na le tlhahisoleseding eo, ka ho hong, e leng ya sephiri mme e hloka maemo a tshireletso. Boithuto bona bo bontsha hore bahlanka ba mmuso bao, tshebetsong ya bona ya semmuso, ba teanang le tlhahisoleseding ya sephiri, ba kotsing hobane ba sebedisa ditaelo tsa polokeho ka mokgwa o fosahetseng. Ho boetse ho hlakile hore, bosikong ba moralo o phethahetseng wa semolao, disistimi tse sa sebetseng hantle tsa mafapa a mmuso tsa tlhahisoleseding ya sephiri di bakile tikoloho e sa tsitsang hape e sa hlophiswang ya tlhophiso le tloso ya tlhophiso ya tlhahisoleseding. Moralo wa semolao, hara tse ding, o ka sebetsana le phephetso e eketsehang ya bohlwela le diketsahalo tse ding tse belaetsang tse jwalo ka thekiso ya tlhahisoleseding, mme o sireletse direkote tsa mmuso tsa bohlokwa ntle le ho hatakela tokelo ya Molaotheo ya baahi ya phihlello ho tlhahisoleseding. Hona ho ka theha sistimi ya tlhahisoleseding ya bohlokwa le ho hlakisa hore na ke tlhahisoleseding efe e hlokang maemo a tshireletso ha ho tluwa ntlheng polokeho ya tlhahisoleseding ya sephiri.
Umsantsa okhoyo ekukhuseleni ulwazi olukhethekileyo kurhulumente woMzantsi Afrika ubonisa ukuba onke amaSebe anolwazi analo olunokuba nkenenkene, kwaye oludinga ukhuseleko. Esi sifundo sibonisa ukuba asesichengeni amagosa karhulumente aye athi apha ekusebenzeni kwawo, adibane nolwazi olukhethekileyo, ngoba azisebenzisa gwenxa iindlela zokulawula ukhuseleko. Kukwacaca ukuba, ekubeni kungekho sikhokelo namigaqo isemthethweni, iinkqubo ezingasebenzi kakuhle zamaSebe karhulumente, ulwazi olukhethekileyo aluhlelwa ngendlela eyiyo kwaye lufumaneka kwiimeko ezingaluphathi ngokukhetheka. Ubukho besikhokelo nemigaqo yokhuseleko lolwazi inganceda ekunqandeni isoyikiso esikhulu sobhukuqo mbuso nezinye iziganeko ezikrokrisayo, ezifana nokuthengiswa kolwazi, Esi sikhokelo singanceda nasekukhuseleni iingxelo zikarhulumente ezinkenenkene ngaphandle kokucinezela amalungelo abemi okufumana ulwazi njengoko uvuma uMgaqo Siseko. Oku kuya kuvelisa inkqubo yolwazi olunexabiso kwaye kuya kucacisa ukuba loluphi ulwazi oludinga imimiselo yokhuseleko malunga nokukhuselwa kolwazi olukhethekileyo.
Criminology and Security Science
M. Tech. (Forensic Investigation)
Загородній, Ігор Вікторович, Игорь Викторович Загородний, and Igor V. Zagorodny. "Розслідування злочинів, пов’язаних із нанесенням тілесних ушкоджень." Thesis, 2018. http://hdl.handle.net/11300/9316.
Full textДисертація на здобуття наукового ступеня кандидата юридичних наук за спеціальністю 12.00.09 - кримінальний процес та криміналістика; судова експертиза; оперативно-розшукова діяльність. - Національний університет «Одеська юридична академія», Одеса, 2018. Дисертація є одним із перших після прийняття нового КПК України спеціальним комплексним дослідженням розслідування злочинів, пов’язаних із нанесенням тілесних ушкоджень. У дисертації розглянуто сучасний стан наукового забезпечення розслідування злочинів, пов’язаних із нанесенням тілесних ушкоджень, та виокремлено комплекси невирішених проблем. Розроблено класифікацію злочинів цієї категорії з урахуванням криміналістично значимих критеріїв. З урахуванням сучасної практики розслідування вказаних злочинів оновлено їх криміналістичну характеристику. На основі наявних теоретичних напрацюваннь та матеріалів практики виокремлено типові слідчі ситуації початкового етапу розслідування, визначено систему завдань, які підлягають розв’язанню, та відповідних алгоритмів їх вирішення для кожної ситуації. З урахуванням положень оновленого кримінального процесуального законодавства розроблено систему обставин, які підлягають встановленню, що включає вісім блоків даних. Враховуючи зміни у системі слідчих (розшукових) дій, виокремлено тактичні особливості їх проведення та функціональне признання під час розслідування кримінальних проваджень за злочинами цієї категорії. Окреслено систему негласних слідчих (розшукових) дій, які проводяться під час досудового розслідування таких злочинів, а також виокремлено відповідні завдання, що вирішуються за допомогою кожної з них. Досліджено основні форми використання спеціальних знань під час розслідування та окреслено типове коло завдань, які вирішуються за допомогою конкретних судових чи криміналістичних експертиз.
Диссертация на соискание научной степени кандидата юридических наук по специальности 12.00.09 - уголовный процесс и криминалистика; судебная экспертиза; оперативно-розыскная деятельность. - Национальный университет «Одесская юридическая академия», Одесса, 2018. Диссертация является одним из первых комплексных исследований расследования нанесения телесных повреждений после принятия нового УПК Украины. В диссертации проанализированы наработки ученых-криминологов и криминалистов касательно особенностей предупреждения и расследования преступлений, связанных с нанесением телесных повреждений, в результате чего выделены комплексы проблем, которые требуют дополнительного научного обоснования. Исходя из анализа практики работы следственных подразделений, предложена классификация таких преступлений на основании криминалистических критериев (способ совершения преступления, обстановка совершения преступления, взаимоотношений жертвы и преступника, личности жертвы). Уточнена характеристика составляющих криминалистической характеристики данных преступлений, в частности, типичные способы совершения, данные о личности преступника и жертвы, обстановка совершения преступлений, а также система средств, применяемых для их совершения. С учетом следственной практики предложена система обстоятельств, подлежащих установлению во время расследования, которая включает восемь блоков вопросов. Базируясь на теоретических наработках ученых, а также современной практике расследования данных преступлений предложены типичные ситуации начального этапа расследования: лицо задержано на месте преступления, личность потерпевшего известна, очевидцы преступления установлены; преступник скрылся с места происшествия, но есть первичные данные о нем; преступник скрылся с места происшествия, а информация о нем отсутствует или ограничена. Предложена типичная система задач, которые подлежат решению в таких ситуациях, а также алгоритмы их решения. Выделена система следственных (розыскных) действий, типичных для расследования таких преступлений: осмотр места происшествия, допрос, освидетельствование, следственный эксперимент. Обосновано, что во время расследования отдельных видов нанесения телесных повреждений целесообразно проводить такие негласные следственные (розыскные) действия: аудио-, видеоконтроль лица; снятие информации с транспортных телекоммуникационных систем и сетей; обследование публично недоступных мест, жилища или иного владения лица; установление места нахождения радиоэлектронного средства; наблюдение за лицом или местом. Определена система задач, которая решается при помощи указанных следственных действий во время досудебного расследования нанесения телесных повреждений. Установлено, что специальные знания при расследовании таких преступлений предусматривают проведение судебных экспертиз: судебномедицинской; геноидентификационной; судебно-психиатрической; наркологической; судебно-психологической; криминалистических; комплексных (психолого-психиатрической, медико-криминалистической).
Dissertation for obtaining the degree of Ph.D. in Law Science by specialty 12.00.09 - Criminal Procedure and Criminalistics; Forensics examination; Operatively-Search Activity. - National University “Odessa Law Academy”, Odesa, 2018. The dissertation is one of the first after the adoption of the new criminal procedural law by a special complex investigation of the investigation of crimes related to the infliction of bodily injuries. The dissertation considers the current state of scientific support for the investigation of crimes related to the infliction of bodily injuries and identifies complexes of unresolved problems. The classification of crimes in this category is developed taking into account forensic criteria. In view of the current practice of investigating these crimes, their forensic characterization has been updated in terms of specifying the methods of their commission, the identification of typical instruments used and the personal characteristics of the perpetrator’s and victim’s personality. Based on available theoretical developments and materials of practice, typical investigative situations of the initial stage of investigation are identified, the system of tasks to be solved and the corresponding algorithms for their solution for each situation are determined. Taking into account the provisions of the new criminal procedural law, a system of circumstances to be established, which includes eight blocks of data, has been developed. Taking into account changes in the system of investigative (search) actions, the tactical peculiarities of their conduct and functional recognition in the investigation of criminal proceedings for crimes in this category are singled out. The system of secret investigative (search) actions carried out during the pre-trial investigation of such crimes is outlined, as well as the corresponding tasks, which are solved with the help of each of them, are outlined. The main forms of using special knowledge during the investigation are investigated and a typical range of tasks, which are solved with the help of specific judicial or forensic examinations, is outlined.
Wolf, Anne. "Robust Optimization of Private Communication in Multi-Antenna Systems." Doctoral thesis, 2015. https://tud.qucosa.de/id/qucosa%3A29547.
Full textDer Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt. In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert. Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert. Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.
Dietze, Markus. "Die Lukasevangelien auf Caló. Die Ursachen ihrer Sprachinterferenz und der Anteil des Spanischen." Master's thesis, 2012. https://tud.qucosa.de/id/qucosa%3A28299.
Full text