Search results for "Erk"
showing 10 items of 2599 documents
Change in the making : strategic and pedagogical aspects of technology integration in language teaching : towards multimodal language learning enviro…
2005
Nuoret chateissa : tutkimus Internetin vuorovaikutuksellisuudesta
2001
Digitaalinen etnografia kulttuurien tutkimuksessa
2022
Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
2016
Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyjä ohjelmistoja, joita käytetään parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietojärjestelmiin pyritään murtautumaan ja mitä murtautujat pyrkivät murretussa tietojärjestelmässä tekemään. Hunajapurkki on tähän tarkoitukseen suunniteltu, mielenkiintoinen, toisaalta myös hieman ristiriitainen työkalu, mikä voidaan toteuttaa suojaamaan tuotantojärjestelmiä tai toimimaan erillisenä tutkimuksen apuvälineenä. Hunajapurkki ottaa vastaan verkkohyökkäyksiä ja mahdollistaa murtautujan toiminnan tietojärjestelmässä siinä laajuudessa, kuin se halutaan mahdollistaa. Hunajapurkkeja käytettäe…
Transport layer DDoS attack types and mitigation methods in networks
2015
Hajautetut palvelunestohyökkäykset ovat olleet kasvava uhka yrityksille jotka käyttävät tietoverkkoihin perustuvia elementtejä tietojärjestelmissään. Viime aikoina eivät pelkästään liikeyritykset, vaan myös poliittiset organisaatiot ovat olleet hajautettujen palvelunestohyökkäysten kohteina. Tämän takia on erittäin tärkeää hahmoittaa nykyinen tilanne tässä tietoturvan jatkuvasti muuttuvalla alalla. Hyökkäysmenetelmien ja vastatoimenpiteiden uusiutuessa jatkuvasti, tarve ajankohtaiselle tutkimukselle on selkeä. Viiden erilaisen hyökkäystyypin on havaittu koostavan suuremman osan hajautetuista palvelunestohyökkäyksistä vuonna 2014. Nämä olivat SYN, DNS vahvistus, NTP vahvistus, DNS hyökkäykse…
APT Cyber-attack Modelling: Building a General Model
2022
The global community continues to experience an increase in the scale, sophistication, and successful perpetration of cyber-attacks. As the quantity and value of electronic information have increased, so too have the efforts of criminals and other malicious actors who have embraced the Internet as a more anonymous, convenient, and profitable way of carrying out their activities. The systems are attacked more and more by single or multiple hacktivists, state sponsored hackers, cyber criminals, cyber terrorists, cyber spies, or cyber warfare warfighters. The cyber security approach requires a balance of cyber threat intelligence, real time cyber-attack detection and especially the cyber early…
Sähköinen pankkiasiointi ja haasteet asiakkaan näkökulmasta
2011
Koivisto, Kerttuli Sähköinen pankkiasiointi ja haasteet asiakkaan näkökulmasta Jyväskylä: Jyväskylän yliopisto, 2011, 25 s. Tietojärjestelmätiede, kandidaatintutkielma Ohjaaja: Seppänen, Ville Verkkopankki on muodostunut pääasialliseksi pankkiasiointikanavaksi Suomessa. Sähköisen pankkiasioinnin tuomien etujen vuoksi pankit siirtävät toimintaansa verkkoon vähentäen samalla fyysisten asiointipisteiden määrää sekä enemmistö asiakkaista hoitaa pankkiasioitaan Internetin välityksellä verkkopankissa. Osa asiakkaista kuitenkin suosii edelleen perinteisiä pankkikanavia verkkopankin sijaan - sähköiseen pankkiasiointiin liittyy siis myös haasteita. Tässä tutkielmassa tarkastellaan sähköistä pankkias…
Lyhimmän polun laskennan tehostaminen tieverkossa
2009
Path-dependencies, constrained transformations and dynamic agency. An accounting case study informed by both ANT and NIS
2013
Purpose – The purpose of this paper is to discuss the compatibility of actor network theory (ANT) and new institutional sociology (NIS) in analysing a case study of accounting change. Design/methodology/approach – This is an interpretive case study. Findings – The Finnish case city experienced several path-dependent changes concerning performance measurement (PM), financial reporting and the adoption of enterprise resource planning system (ERP). New tools such as the ERP have a potential to transform the actors and to change the agency of the actors. Furthermore, the concepts drawing on both ANT and NIS can together enrich analyses of accounting changes. Research limitations/implications – …