Search results for "todentaminen"
showing 4 items of 14 documents
Authorized authentication evaluation framework for constrained environments
2016
Internetin kasvu ei perustu tällä hetkellä vain uusien solmujen määrään, vaan Internet on levittäytymässä aivan uusille alueille. Viimeaikoina erilaiset tavat kerätä tietoa ja ohjata laitteita uusin tavoin ovat yleistyneet esimerkiksi teollisuudessa, kaupunkiympäristöjen melun ja saasteiden seurannassa. Lisäksi käsitteet älykoti tai -kaupunki alkavat olla yleisesti tunnettuja. Nykyinen kasvu näiden teknologioiden käytössä perustuu pitkälti laitteiden koon pienenemiseen ja hintojen laskuun. Jotta Esineiden Internet pystyy kasvamaan merkittävällä tavalla, laitteiden fyysisten kokojen ja hintojen tulisi pysyä matalalla tasolla tai laskea edelleen. Pieni koko ja hinta tarkoittaa kuitenkin usein…
Biometristen todennusmenetelmien tietoturva ja käytettävyys – sormenjälki ja silmän iiris biometrisinä tunnisteina
2016
Ihmiset joutuvat päivittäin todentamaan identiteettinsä erilaisin keinon saadakseen pääsyn esimerkiksi johonkin palveluun tai laitteeseen. Perinteisten, esimerkiksi käyttäjänimeen ja salasanaan tai ulkoisesti generoitavaan koodiin perustuvien todennusmenetelmien lisäksi erilaiset käyttäjän luonnollisiin piirteisiin perustuvat biometriset todennusmenetelmät ovat kasvattaneet suosiotaan viime vuosina. Biometriaa hyödynnetään esimerkiksi korkean turvatason kulunvalvonnassa, valtioiden rajavalvonnassa ja yksityishenkilöiden matkapuhelimissa. Tietoturvan ja käytettävyyden näkökulmat ovat tärkeitä, jotta voidaan luoda biometrisia todennusjärjestelmiä, joissa saavutetaan tyydyttävä turvataso ja sä…
Efficient remote authentication
2013
In 2003, Kennel and Jamieson described a method of remote machine authentication. By authentication, the authors meant that the remote machine is non-virtual, and the operating system on the remote machine is not malicious. The described method does not consider the variety of versions of each operating system. The description completely ignores the existence of modules that can be plugged into the operating system. The authors of this paper adapt the method described by Kennel and Jamieson to the real world so that itcan be applied without prior knowledge of theoperating system or the modules on the remote machine. peerReviewed
Digitaalisten kuvaväärennösten tunnistaminen JPEG-pakkausta hyödyntäen
2010
Digitaalisten valokuvien muokkaamisesta on tullut hyvin helppoa ja yleistä, mikä on nostanut esille huolen valokuvien uskottavuudesta. Ongelman ratkaisuksi on esitetty erilaisia tekniikoita, joilla valokuvien aitoutta voidaan arvioida. Tarkastelen tässä tutkielmassa niin sanottuja passiivisia tekniikoita, jotka eivät edellytä kuvasta minkäänlaista ennakkotietoa, kuten vesileimaa. Vertailen viittä tällaista tekniikkaa laatimani neljä kohtaa käsittävän kriteeristön pohjalta. Vertailtavia ominaisuuksia ovat tarkkuus, tunnistetut muokkaustyypit, rajoitukset sekä vakaus vastatoimia vastaan. Vertailu osoittaa, että eräs merkittävimmistä tekniikoiden ongelmista on niiden huono toleranssi kuvan häv…