Search results for "ARH"

showing 10 items of 1211 documents

Virtual Private Network : protokoller og sikkerhetsmekanismer

1999

Masteroppgave i informasjons- og kommunikasjonsteknologi 1999 - Høgskolen i Agder, Grimstad Dette dokumentet beskriver hvordan Internett kan brukes som et sikkert underliggende transmisjonsmedium for bedriftsintern kommunikasjon eller kommunikasjon mellom samarabeidspartnere. For å realisere en slik sikker kommunikasjon har man utviklet et konsept kalt Virtual Private Networks (VPN). Vil på ulike måter, beskrive bakgrunnen for VPN, hva VPN er og hvordan det brukes. Kommer videre inn på hvilke protokoller og sikkerhetsmekanismer som brukes for å realisere en slik løsning, og beskriver i detalj hvordan disse er bygget opp. Å sikre informasjon som utveksles har i mange sammenhenger betydd å gj…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

System archetypes and dynamic stories on information security risks in the transition to integrated operations in the oil and gas industry

2006

Masteroppgave i informasjons- og kommunikasjonsteknologi 2006 - Høgskolen i Agder, Grimstad From a situation where the drilling and production platforms were solely run on site (offshore), the industry is now working on establishing land based control systems to decrease production costs, and consequently increase income. The ongoing project Integrated Operations (IO) (http://www.olf.no/io/) expects to yield up to 30% cost reduction and a 10% increase in production. One of the key factors to achieve these goals is reliable and secure information technology between offshore and onshore installations. Information security incidents can cause serious damage on personnel, production and install…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Video on Demand med Digital Rights Management og publisering av innhold for VoD tjenester

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad Oppgaven ser nærmere på hvordan en kan beskytte digitaltinnhold for en Video on Demand tjeneste med Digital Rights Management og hvordan en enkelt kan publisere innhold for en slik tjeneste. Det blir skissert løsninger for å automatisere publiseringen av innhold. Andre aspekter ved oppgaven er hvilke logging funksjonalitet som finnes i streamingserveren og fordeler/ulemper ved ulike distribusjonsalternativer for digitaltinnhold over Internett. Distribusjonsalternativene som testes er ulike streaming og nedlastingsalternativer med hensyn på oppnåelig videokvalitet, brukervennlighet og fra aksesslevera…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

A feasibility study and recommendation of technology and solutions for wireless monitoring of biomedical data

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad This report contains the results of a study on wireless remote monitoring technology that has been conducted for Contel AS, though it applies to a much wider audience. The study was started because there was need for, and interest in, broad sighted information about the subject. This information has been collected and organized into this report, in addition to our own evaluations and proposals. Remote monitoring of patients is an interesting subject. There is a lot of ongoing research and development, and many exciting new ideas and technologies are under way. This technology has the potential to cha…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Sikring av IP-basert managementtrafikk : sammenlikning av SNMPv3, IPSec og TLS

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad Denne hovedoppgaven tar for seg ulike måter å sikre IP-basert nettverksmanagement trafikk. De mest vanlige metodene for nettverksmanagement, Simple Network Management Protocol (SNMP) og telnet, ble i sin tid utviklet uten særlig tanke for sikkerhetsproblematikk. SNMP har derfor vært gjenstand for flere revisjoner med hovedmål å tillegge sikkerhetsmekanismer. Kun den siste utgaven SNMPv3, har lykkes tilfredstillende i dette arbeidet. SNMPv3 brukes imidlertid i svært lite grad da den krever installasjon av dyre og komplekse komponenter på både nettverksutstyr og managementkontrollsentre. Vi har derfor …

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

The use of PKI in a Smart House solution

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad The intention of this thesis project is to evaluate the security and capabilities offered by a PKI enabled network between a Smart House and different vendors, such as electric Utility Company, Security Company, Fire brigade and the owner of a Smart House. Then I will show how a third party signed certificates can be used for such networks. It includes the use of public key cryptography, digital signatures, certificates, and certificate authorities (Trusted Third Party). How to apply PKI security services in different ways with different requirements is the main issue of this work. One of the end ent…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

A feasibility study of new RFID applications

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad The introduction of Radio Frequency Identification represented quite a revolution to the various areas of industry and business, focusing on the process of marking items for automatic identification. RFID offers similar functionality as the well established barcode, but with major additional advantages. These are in short read/write capability, memory, and operation independent of free line of sight between reader and tag. Enhanced production techniques also seems to contribute to lower production cost and thus cost per unit boosting the research on new and promising RFID applications. Other factors …

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Systemutvikling og -arbeid: 426
researchProduct

Investigation of spatial exposure control in 3G cellular/wireless system in conjunction with access authentication

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad The number of services provided by the mobile system has increased in an amazing rate. Technology has been the driving part for services like SMS, Chatting, and lately the new MMS standard with mobile terminals and integrated cameras. As the technology evolves, so does the mobile terminals and the services with them. The hype for the next decade may be position aware services. As GPS modules are getting cheaper, and more and more terminal providers integrate this chip with their equipment, the usage of such applications will explode. In the eyes of the security conscious operators, this new technolog…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Systemutvikling og -arbeid: 426
researchProduct

Study of aspects in electronic patient journal relevant to the medical office agreement

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad Keeping track of the condition of a patient is and always will be important in order for a doctor to give the best diagnosis and keeping the patient as healthy as possible. Earlier the patient journals were stored at the local medical office, and were not possible to get your hands on if you were in another part of the country, or county for that matter. Electronic Patient Journal aims to change this for good. When, or if, the medical offices start using Electronic Patient Journal, viewing and getting the latest update on a journal will no longer be a problem for the doctors, making their job easier.…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Systemutvikling og -arbeid: 426
researchProduct

Threat to information security : the system vulnerability and denial of service attacks

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad The use of the Internet has increased drastically the last few years. This trend has led to a constant increase in attacks toward computer systems and networks, and the methods for attacking are becoming more and more advanced. By this, we mean that new tools are developing in a way that makes it more difficult for people to protect themselves against, while the use of the tools is more user friendly than before, and the hackers do not need as much skills as they used to. In order for security practitioners to know how to protect themselves against new attacks, it is important for them to know how th…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct