Search results for "424"

showing 10 items of 86 documents

Security in the Wireless Application Protocol : post-graduate thesis in information and communication technology

2000

Masteroppgave i informasjons- og kommunikasjonsteknologi 2000 - Høgskolen i Agder, Grimstad The necessity of being online wherever you are and at any time, have brought foreword the WAP technology. Solution based on banking, industry, and sale among others, is services and application that are on the market to day. Like in all new technologies the security issues in WAP is of great interest. The interest lies on both possible intruders and company that want to make a profit out of it by offering services. This assignment enlightens possible security problems in the WAP architecture, both in the security layer Wireless Transport Layer of Security (WTLS) and the WAP infrastructure. The report…

IKT590SecuritywmlxmlVDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Analysis of security for IoT : A review of architecture and cryptographic algorithms

2017

Master's thesis Information- and communication technology IKT590 - University of Agder 2017 Internet of things has been a hot topic for some time now. The huge number of new devices and the limited size of these devices introduce some new problems. Recent event show a trend where IoT devices are being utilized more frequently in cyber-attacks. Home automation is becoming highly attractive and more and more people see the benefits of connecting household objects to the internet. This report will take a closer look at the cryptographic part of securing communication between IoT devices for smart homes as well as reviewing the architecture. A literature review will be performed to highlight pr…

IKT590VDP::Matematikk og Naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad I den senere tid har kryptografi basert på elliptiske kurver blitt tatt i bruk i økende grad. De fleste av dagens implementasjoner baserer seg på kurver på Weierstrassform, y2z + a1xyz + a3yz2 = x3 + a2x2z + a4xz2 + a6z3. Hesseform av elliptiske kurver, x3 +y3 +z3 = Dxyz, har en del egenskaper som gjør den velegnet til bruk i kryptografi. Basert på antall grunnoperasjoner som utføres i algoritmene, bør Hesseform være bedre enn Weierstrassform ytelsesmessig. I dette arbeidet utfører vi en del hastighetstester av punktoperasjoner på kurver på kort Weierstrass- og Hesseform. Vi har implementert algoritm…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Algoritmer og beregnbarhetsteori: 422VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Privacy preserving pattern matching : implementation issues

2002

Masteroppgave i informasjons- og kommunikasjonsteknologi 2002 - Høgskolen i Agder, Grimstad The growing of the Internet has the potential to erode personal privacies. One can monitor a private data through the Internet without data owner knowledge. The project is to implement technique that allow pattern matching on user data and still preserve user privacy. Such technique gives possibility to place data on insecure third party site and be able to perform matching without revealing information about either data or pattern. The system uses public key cryptography to protect data on third part insecure site and to control revealing of data. The data owner participate in data decryption togeth…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Algoritmer og beregnbarhetsteori: 422VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Klassifiseringsmetoder i høyere ordens IDS

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad Vi ser stadig en mer aggressiv Internet-verden, med en jevn økning i datakriminalitet i form av hacker-angrep og virus. Dette skaper behov for overvåkning av nettverk i form av innbruddsdeteksjonsystem (IDS). Når angrep oppdages på nettverket vil innbruddsdeteksjonsystemet generere en alarm til nettverksansvarlig. Signaturbaserte IDS, som er den vanligste formen for IDS i dag, har et generelt problem at de genererer endel alarmer uten at det forekommer angrep. Dette kalles falske alarmer. Vi presenterer en løsning på dette problemet med å innføre et «høyere ordens IDS». Med dette mener vi en automati…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Algoritmer og beregnbarhetsteori: 422VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

DDoS detection based on traffic profiles

2006

Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad Distributed denial of service attacks has become a significant threat against Internet resources. These attacks aims at disrupting the victim’s service by commanding a massive number of compromised sources to send useless data towards the victim. The distributed nature of these attacks usually makes mitigation a time consuming process, and the risk of collateral damage is high. In this thesis I propose amethod for detecting and identifying the sources of DDoS attacks based on research in the field of network traffic measurement and source IP address monitoring. The method consists of two parts; a net…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Algoritmer og beregnbarhetsteori: 422VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Evaluation of frameworks for creating end-to-end mobile services with OMA MMS as a use case

2005

Masteroppgave i informasjons- og kommunikasjonsteknologi 2005 - Høgskolen i Agder, Grimstad Several frameworks are available in 3GPP networks to create mobile services, such as the Open Service Access (OSA) Application Programming Interface (API) and the native Session Initiation Protocol (SIP). Each of these frameworks has their own advantages and disadvantages. Therefore it is important for a service to use a framework which suits its own requirements as best as possible. In this thesis we have defined a use case, TMMS Service. This use case has been designed for four frameworks selected, which are: GPRS, IMS, OSA API and OSA Parlay X Web Services. We have then evaluated the design of the…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og Sårbarhet: 424VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Systemutvikling og -arbeid: 426
researchProduct

Mobil elektronisk pasientjournal : studie av anvendbarhet, sikkerhet og muligheter

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad Overgangen fra papirbaserte til elektroniske pasientjournaler (EPJ) fører til et behov for datautstyr tilgjengelig der hvor pasientene befinner seg. Sørlandet Sykehus HF Arendal (SSA) ligger helt i front når det gjelder utviklingen mot et mobilt EPJ system, og gjennomførte fra august 2002 til januar 2003 et utviklingsprosjekt på dette området. Som en del av et pågående FoU-prosjekt ”Sikkerhet ved trådløse medisinske datanett”, er denne oppgaven en del av dette prosjektet gjennom et studie av det første forsøk i Norge ved anvendelse av mobile dataløsninger i tilknytning til elektronisk pasientjournal.…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Virtual Private Network : protokoller og sikkerhetsmekanismer

1999

Masteroppgave i informasjons- og kommunikasjonsteknologi 1999 - Høgskolen i Agder, Grimstad Dette dokumentet beskriver hvordan Internett kan brukes som et sikkert underliggende transmisjonsmedium for bedriftsintern kommunikasjon eller kommunikasjon mellom samarabeidspartnere. For å realisere en slik sikker kommunikasjon har man utviklet et konsept kalt Virtual Private Networks (VPN). Vil på ulike måter, beskrive bakgrunnen for VPN, hva VPN er og hvordan det brukes. Kommer videre inn på hvilke protokoller og sikkerhetsmekanismer som brukes for å realisere en slik løsning, og beskriver i detalj hvordan disse er bygget opp. Å sikre informasjon som utveksles har i mange sammenhenger betydd å gj…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

System archetypes and dynamic stories on information security risks in the transition to integrated operations in the oil and gas industry

2006

Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad From a situation where the drilling and production platforms were solely run on site (offshore), the industry is now working on establishing land based control systems to decrease production costs, and consequently increase income. The ongoing project Integrated Operations (IO) (http://www.olf.no/io/) expects to yield up to 30% cost reduction and a 10% increase in production. One of the key factors to achieve these goals is reliable and secure information technology between offshore and onshore installations. Information security incidents can cause serious damage on personnel, production and install…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct