50 recent changes in Tietoturva/Tutkielmat Web retrieved at 00:59 (Local)

WebLeftBar
* * * * * * * * %IF{"''!='guest'" then=" $percntINCLUDE{$quot$percntUSERSWEB$percnt.$percntWIKINAME$percntLeftBar$quot ...
WebHome
Tietoturvallisuuden jatkokurssi Tutkielmat 2005 – ja tietoturvan käytettävyystestit 2013 – Sivun alkuosassa tämän johdannon jälkeen on linkit erityyppisten tietoturvakohteiden ...
UxProg
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Muut ohjelmiston käyttöön liittyvät tutkimukset Mika Nysten, Esa Väntsi F Secure Online Scanner haittaohjelmaskannerin ...
r8 - 09 Mar 2014 - 19:09 by VilleSirkia?
UxLogin
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Kirjautumistutkimukset Juhana Jaakkola, Atte Pellikka Sormenjälkitunnistuksen käyttöön Windows käyttöj ...
r2 - 09 Dec 2013 - 20:47 by AttePellikka?
StealthCommunication
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Jari Kuisti Tietoliikenteen häivetekniikat 1. Johdanto On olemassa sovelluksia, joiden tietoliikenne ...
r2 - 29 Nov 2013 - 01:06 by JariKuisti?
PicSteganalysis
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 Riitta Hietaranta Kuvien steganalyysi Johdanto Viestinnän digitalisoituminen on luonut steganografiaan eli ...
r5 - 27 Nov 2013 - 13:10 by RiittaHietaranta?
TietosuojaAsetus
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Juho Koro EU:n tietosuoja asetuksen uudistus Johdanto EU:n tietosuoja asetusta ollaan paraikaa ...
TMSI
Riitta Laitinen TMSI perustainen paikannus ja seuranta Johdanto Tässä nimetään ongelma tai ilmiö, esitetään sille motivaatio ja tavoiteltu vaikutus lukijaan (oppimistavoitteen ...
NEW - 31 Oct 2013 - 19:08 by RiittaLaitinen?
PUF
Physical unclonable function Physical unclonable function (PUF), vapaasti suomennettuna kloonaamiskelvoton fyysinen toiminto, on fyysinen olio, joka rakenne on helposti ...
NEW - 31 Oct 2013 - 18:20 by EsaVaentsi?
UxSpec
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Spesifikaatioihin tai prototyyppiin perustuvat arvioinnit
UxTrust
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Luottamuksen hallintatutkimukset
UxPermit
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Pääsyoikeustutkimukset
UxAuthen
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Muut autentikointitutkimukset
TuotosSivunNimi
Älä editoi tätä sivua, vaan oman työsi aiheen mukaan nimettyä sivua. Runko ja ohje sitä varten on sivulla TTJ/TTJ2013.TutkielmanRunko. Oma tuotossivu sijoittuu täh ...
SmartGridTietoturva
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Risto Eerola Älykkään sähköverkon tietoturvahaasteita Johdanto Sähköverkkoa on kutsuttu suurimmaksi ihmisen ...
SocialEngineering
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Katariina Kannus Social engineering ja sen torjuminen Johdanto Social engineering hyökkäykset ovat aikakautemme ...
Tietoturvapalveluna
Juuso Mantila Tietoturva palveluna Johdanto Tietotekniikan jatkuva lisääntyminen ja sen merkittävyyden korostuminen liiketoiminnassa ovat tuoneet yrityksille valtaisia ...
SmartOSHypervisor
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Antti Kolehmainen SmartOS Hypervisor Johdanto Kun Oracle Sun Microsystemsin oston jälkeen päätti lakkauttaa ...
SahkoinenAsiointiVerkkokauppa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Tuomo Niemi Sähköisen asioinnin ja verkkokaupan ero Johdanto Kirjoituksen tarkoitus on ...
TestausCodenomicon
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Anna Kaisa Seppälä Ohjelmien turvallinen testaus Codenomicon Johdanto Ohjelmien turvallisuuden testaaminen ...
r6 - 07 Dec 2012 - 21:06 by AKaisaSeppala?
PhpHyokkaykset
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Sampo Tolvanen PHP hyökkäykset 1. Johdanto PHP (Hypertext Processor) on suosittu, alkuperäisesti ...
r4 - 07 Dec 2012 - 19:41 by SampoTolvanen?
TorPiilopalvelut
Mikko Kuivaniemi Tor verkon piilopalvelut Johdanto Tor verkko pyrkii kätkemään käyttäjiensä sijainnin ja siten mahdollistaa anonyymin Internet käytön. Tämän lis ...
r14 - 07 Dec 2012 - 12:26 by MikkoKuivaniemi?
PiirienTehoanalyysi
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Joonas Kangas Kryptografisten piirien tehoanalyysi Johdanto Kryptografiset laitteet ovat ...
r10 - 07 Dec 2012 - 10:30 by JoonasKangas?
TiedonLouhinta
Tietoturvan ja yksityisyyden säilyttäminen tiedon louhinnassa Johdanto Valtava datan määrä verkossa ja erilaisissa henkilörekistereissä antaa suuria mahdollisuuksia ...
WebPenetraatiotestaus
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Ville Törhönen Web sovellusten penetraatiotestaus Johdanto Useimmat Internetin käyttäjät olettavat web ...
WPAWPA2SalausprotokollienOminaispiirteet
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Arttu Niinimäki WPA/WPA2 salausprotokollien erityispiirteet Johdanto WPA eli Wi Fi Protected ...
r3 - 29 Nov 2012 - 19:36 by ArttuNiinimaeki?
Pilvipalvelun_tietoturva
Pilvipalvelun tietoturva Yhä enenevissä määrin tietohallinnot vaihtavat perinteiset palvelinjärjestelmänsä joko yksityiseen pilvipalveluun tai jaettuun pilvipalveluun ...
r7 - 22 Nov 2012 - 17:18 by HannaKemppainen?
Tutkimusryhma
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Pekka Karhu Tietoturvallisuuden tutkimusryhmän esittely, System Security Group, ETH Zurich ...
r4 - 01 Nov 2012 - 22:03 by PekkaKarhu?
XSSHarjoitus
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Lauri Niskanen XSS laboratorioharjoitus Johdanto Tässä harjoitustyössä esitellään alustava ...
NEW - 01 Nov 2012 - 21:57 by LauriNiskanen?
UEFItietoturva
Samppa Toiviainen UEFI tietoturvan näkökulmasta Johdanto The Unified Extensible Firmware Interface eli lyhennettynä UEFI on spesifikaatio, joka määrittää rajapinna ...
r4 - 01 Nov 2012 - 18:27 by SamppaToiviainen?
Valityspalvelimet
Arto Lindberg Välityspalvelimet tietoturvallisesta näkökulmasta 1. Johdanto Työn tarkoituksena on tutustua välityspalvelimiin tietoturvallisesta näkökulmasta katsoen ...
Valituspalvelimet
Arto Lindberg Välityspalvelimet Johdanto Tässä nimetään ongelma tai ilmiö, esitetään sille motivaatio ja tavoiteltu vaikutus lukijaan (oppimistavoitteen tapaan; ...
QubesOS
Tapaustutkimus Qubes OS Johdanto Qubes OS on puolalaisen Invisible Things Labin kehitteillä oleva avoimenkoodin käyttöjärjestelmä, joka on rakennettu Xen virtualisoinnin ...
TietoturvallisuusBitcoinverkossa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Otto Huhta Tietoturvallisuus Bitcoin verkossa Johdanto Millainen olisi täydellinen maksuj ...
r7 - 22 Apr 2012 - 16:18 by OttoHuhta?
TorJaSipulireititys
Johdanto Esseeni aiheena on esitellä yksityisyyden suojaamiseen käytettyä Tor ohjelmistotyökalu, syventyä sen käyttämiin tietoteknisiin sovelluksiin, kuten sipulireititykseen ...
r3 - 07 Dec 2011 - 23:02 by PetteriNyrhila?
P2Ptietoturvaongelmat
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 Ville Tyrväinen P2P verkostojen tietoturvaongelmat yksityisille käyttäjille tiedostojen "warettamisen" ...
r3 - 01 Dec 2011 - 23:21 by VilleTyrvainen?
PalvelunEstoHyokkays
Janne Klaper Palvelunestohyökkäyksen menetelmät Johdanto Hakkereiden yksi käytetyimmistä hyökkäysmenetelmistä on palvelunestohyökkäys (denial of service eli DoS ...
r10 - 01 Dec 2011 - 22:42 by JanneKlaper?
Virtuaalipalvelinturvallisuus
Johdanto Palvelimien virtualisointi on nykyään erittäin paljon hyödynnetty toimenpide kustannussäästöjä tavoiteltaessa. Virtualisointiprojekteissa korostetaan useasti ...
Torrent-protokolla_haavoittuvuudet
Oiva Moisio BitTorrent protokollan haavoittuvuuksia 1 Johdanto BitTorrent protokolla (BitTorrent protokollaan viitataan myöhemmin nimellä BT tai BT protokolla) on ...
r10 - 01 Dec 2011 - 20:21 by OivaM?
VarmuusNauhoille
Jarkko Virtanen Varmuuskopiointi nauhoille Johdanto Nauhat ovat toimineen jo vuosia varmistuksen perustana nopean kirjoittamisen ja halvan hinnan takia suhteessa ...
r5 - 01 Dec 2011 - 19:56 by JarkkoVirtanen?
ÄlypuhelintenTietoturva
Samu Nevala Tietoturvallisuus Symbian pohjaisissa älypuhelimissa Johdanto Älypuhelinten hinnat ovat tulleet vauhdilla alas ja viime vuosina niiden käyttäjämäärä ...
r5 - 01 Dec 2011 - 00:43 by SamuNevala?
VirtualPrivateNetworkSoveltajanNakokulmasta
VPN Soveltajan näkökulmasta Johdanto Tämän harjoitustyön tarkoituksena on käytännössä muodostaa VPN verkko 4 , sekä yhteys kyseiseen verkkoon kannettavasta tietokoneesta ...
r6 - 30 Nov 2011 - 19:49 by LasseLaukka?
PKITerveydenhuollossa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Valmis Lauri Mäkinen Julkisen avaimen järjestelmä terveydenhuollossa 1. Johdanto Suomessa sähköiset ...
TietoturvapolitiikkaOhjelmistoturvallisuudessa
Petteri Nyrhilä Tietoturvapolitiikka ohjelmistoturvallisuudessa Johdanto Tehokkaan tietoturvallisuusarkkitehtuurin kulmakivi organisaatioissa on hyvin suunniteltu ...
r2 - 30 Nov 2011 - 10:54 by PetteriNyrhila?
RAIDSuurillaDatamaarilla
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Mikael Viitaniemi Suurten datamäärien saatavuuden turvaaminen RAID järjestelmillä Johdanto ...
r2 - 04 Nov 2011 - 01:17 by MikaelViitaniemi?
Vesileimajarjestelmat
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Juho Blankenstein Millaisia toimivia vesileimajärjestelmiä on olemassa Johdanto Digitaalista ...
r4 - 03 Nov 2011 - 23:18 by JuhoBlankenstein?
UPS-tietoa
UPS esittely ja valinta Johdanto Tässä työssä selvitetään erilaisten UPS laitteiden ja järjestelmien toiminta sekä niiden ominaisuuksia ja teknisiätietoja. Koska ...
Penetraatiotestaus1
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Antti Niskanen Penetraatiotestaus (1) Johdanto Tässä nimetään ongelma tai ilmiö, esitet ...
Penetraatiotestaus2
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Antti Niskanen Penetraatiotestaus (2) Johdanto Tässä nimetään ongelma tai ilmiö, esitet ...
Number of topics: 50

See also: rss-small RSS feed, recent changes with 50, 100, 200, 500, 1000 topics, all changes
Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r4 - 15 Nov 2006 - 21:43:52 - TWikiContributor?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback