Search results for "todentaminen"

showing 4 items of 14 documents

Authorized authentication evaluation framework for constrained environments

2016

Internetin kasvu ei perustu tällä hetkellä vain uusien solmujen määrään, vaan Internet on levittäytymässä aivan uusille alueille. Viimeaikoina erilaiset tavat kerätä tietoa ja ohjata laitteita uusin tavoin ovat yleistyneet esimerkiksi teollisuudessa, kaupunkiympäristöjen melun ja saasteiden seurannassa. Lisäksi käsitteet älykoti tai -kaupunki alkavat olla yleisesti tunnettuja. Nykyinen kasvu näiden teknologioiden käytössä perustuu pitkälti laitteiden koon pienenemiseen ja hintojen laskuun. Jotta Esineiden Internet pystyy kasvamaan merkittävällä tavalla, laitteiden fyysisten kokojen ja hintojen tulisi pysyä matalalla tasolla tai laskea edelleen. Pieni koko ja hinta tarkoittaa kuitenkin usein…

todentaminenAuthorized AuthenticationInternet of Thingsrajoitetut ympäristötConstrained EnvironmentsAccess controlesineiden internet
researchProduct

Biometristen todennusmenetelmien tietoturva ja käytettävyys – sormenjälki ja silmän iiris biometrisinä tunnisteina

2016

Ihmiset joutuvat päivittäin todentamaan identiteettinsä erilaisin keinon saadakseen pääsyn esimerkiksi johonkin palveluun tai laitteeseen. Perinteisten, esimerkiksi käyttäjänimeen ja salasanaan tai ulkoisesti generoitavaan koodiin perustuvien todennusmenetelmien lisäksi erilaiset käyttäjän luonnollisiin piirteisiin perustuvat biometriset todennusmenetelmät ovat kasvattaneet suosiotaan viime vuosina. Biometriaa hyödynnetään esimerkiksi korkean turvatason kulunvalvonnassa, valtioiden rajavalvonnassa ja yksityishenkilöiden matkapuhelimissa. Tietoturvan ja käytettävyyden näkökulmat ovat tärkeitä, jotta voidaan luoda biometrisia todennusjärjestelmiä, joissa saavutetaan tyydyttävä turvataso ja sä…

todentaminenkäytettävyysbiometriasormenjäljettietoturva
researchProduct

Efficient remote authentication

2013

In 2003, Kennel and Jamieson described a method of remote machine authentication. By authentication, the authors meant that the remote machine is non-virtual, and the operating system on the remote machine is not malicious. The described method does not consider the variety of versions of each operating system. The description completely ignores the existence of modules that can be plugged into the operating system. The authors of this paper adapt the method described by Kennel and Jamieson to the real world so that itcan be applied without prior knowledge of theoperating system or the modules on the remote machine. peerReviewed

todentaminentietokoneetetäkäyttöremote authenticationtietoturvavirtuaaliympäristöVirtual machinedatabasedigital rights management
researchProduct

Digitaalisten kuvaväärennösten tunnistaminen JPEG-pakkausta hyödyntäen

2010

Digitaalisten valokuvien muokkaamisesta on tullut hyvin helppoa ja yleistä, mikä on nostanut esille huolen valokuvien uskottavuudesta. Ongelman ratkaisuksi on esitetty erilaisia tekniikoita, joilla valokuvien aitoutta voidaan arvioida. Tarkastelen tässä tutkielmassa niin sanottuja passiivisia tekniikoita, jotka eivät edellytä kuvasta minkäänlaista ennakkotietoa, kuten vesileimaa. Vertailen viittä tällaista tekniikkaa laatimani neljä kohtaa käsittävän kriteeristön pohjalta. Vertailtavia ominaisuuksia ovat tarkkuus, tunnistetut muokkaustyypit, rajoitukset sekä vakaus vastatoimia vastaan. Vertailu osoittaa, että eräs merkittävimmistä tekniikoiden ongelmista on niiden huono toleranssi kuvan häv…

väärennöksettodentaminendigitaalikuvausJPEGdigital image forensicskuvankäsittelykuvat
researchProduct