Search results for "VDP::Matematikk og Naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424"

showing 10 items of 61 documents

SCADA Intrusion Detection System Test Framework

2017

Master's thesis Information- and communication technology IKT590 - University of Agder 2017 Supervisory control and data acquisition (SCADA) systems play an important role in our critical infrastructure (CI). Several of the protocols used in SCADA communication are old and lack of security mechanisms. This master thesis presents a SCADA Intrusion Detection System Test Framework that can be used to simulate SCADA traffic and detect malicious network activity. The framework uses a signature-based approach and utilize two different IDS engines, Suricata and Snort. The IDS engines include rule-sets for the IEC 60870-5-104, DNP3 and Modbus protocols. The IDS engines ships detected events to a di…

IKT590ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKSVDP::Matematikk og Naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424SCADAIDSSIEM
researchProduct

SIP based IP-telephony network security analysis

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad This thesis evaluates the SIP Protocol implementation used in the Voice over IP (VoIP) solution at the fibre/DSL network of Èlla Kommunikasjon AS. The evaluation focuses on security in the telephony service, and is performed from the perspective of an attacker trying to find weaknesses in the network. For each type of attempt by the malicious attacker, we examined the security level and possible solutions to flaws in the system. The conclusion of this analysis is that the VoIP service is exploitable, and that serious improvements are needed to achieve a satisfying level of security for the system.

IKT590ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKSVDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Security in GPRS

2001

Masteroppgave i informasjons- og kommunikasjonsteknologi 2001 - Høgskolen i Agder, Grimstad GPRS offers the user an “always on” connection to Internet and Intranet. Some of the services may require high level of security. This can be financial transaction over the Internet, or exchange of confidential documents from a company’s Intranet to an employee. It is important to have strong focus on the security, so companies and persons that demand high level of security can take advantage of the services GPRS offered. What normally happens is that the services wins against the security. This is in most cases adequate security for what a normal subscriber requires. This thesis covers which securit…

IKT590ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKSVDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Gateway security between Bluetooth and GSM/GPRS

2002

Masteroppgave i informasjons- og kommunikasjonsteknologi 2002 - Høgskolen i Agder, Grimstad The amount of wireless technologies is getting bigger and wider. It is more and more common in everyday use for a huge amount of the people. A cellular phone is something that everyone got in addition to normal access the Internet. So, why not both at the same time. When data is transmitted over the Internet and are communicating with wireless technologies, there are several vulnerable points. There have to be secure data communication, and the security is only something that should lay behind which people do not have to think about. Unfortunately, this is not the way it is, there are different techn…

IKT590ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKSVDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Personal firewall in mobile phone

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad The assignment described in this master thesis is given by Ericsson AS and gives an evaluation of a need for a personal firewall in mobile phone. In today’s commercial products personal firewall in mobile phone does not exist. This master thesis analyzes the role of personal firewall in different scenarios. At the beginning of the master thesis functions that already exist in personal firewall for PC were discussed in the sense of which could be useful in personal firewall for mobile phone. This master thesis also covers description of connection between personal firewall and virus in addition to wha…

IKT590ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKSVDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Formation of secure wireless ad-hoc sensor networks

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad Looking into the wireless world today, the most of data/information is transmitted in plaintext over the ether. These sensitive data/information possibly route through several intermediate nodes to a destination. To secure the sensitive data/information, the various ad-hoc technologies like Bluetooth, WLAN and ZigBee have implemented different security mechanisms and routing protocols. But since most wireless ad-hoc networks demand battery driven devices they will have limit resources to provide feasible security. The different technologies will be outlined regarding a set case scenario. We have a pa…

IKT590ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKSVDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Systemutvikling og -arbeid: 426
researchProduct

Security in the Wireless Application Protocol : post-graduate thesis in information and communication technology

2000

Masteroppgave i informasjons- og kommunikasjonsteknologi 2000 - Høgskolen i Agder, Grimstad The necessity of being online wherever you are and at any time, have brought foreword the WAP technology. Solution based on banking, industry, and sale among others, is services and application that are on the market to day. Like in all new technologies the security issues in WAP is of great interest. The interest lies on both possible intruders and company that want to make a profit out of it by offering services. This assignment enlightens possible security problems in the WAP architecture, both in the security layer Wireless Transport Layer of Security (WTLS) and the WAP infrastructure. The report…

IKT590SecuritywmlxmlVDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Analysis of security for IoT : A review of architecture and cryptographic algorithms

2017

Master's thesis Information- and communication technology IKT590 - University of Agder 2017 Internet of things has been a hot topic for some time now. The huge number of new devices and the limited size of these devices introduce some new problems. Recent event show a trend where IoT devices are being utilized more frequently in cyber-attacks. Home automation is becoming highly attractive and more and more people see the benefits of connecting household objects to the internet. This report will take a closer look at the cryptographic part of securing communication between IoT devices for smart homes as well as reviewing the architecture. A literature review will be performed to highlight pr…

IKT590VDP::Matematikk og Naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad I den senere tid har kryptografi basert på elliptiske kurver blitt tatt i bruk i økende grad. De fleste av dagens implementasjoner baserer seg på kurver på Weierstrassform, y2z + a1xyz + a3yz2 = x3 + a2x2z + a4xz2 + a6z3. Hesseform av elliptiske kurver, x3 +y3 +z3 = Dxyz, har en del egenskaper som gjør den velegnet til bruk i kryptografi. Basert på antall grunnoperasjoner som utføres i algoritmene, bør Hesseform være bedre enn Weierstrassform ytelsesmessig. I dette arbeidet utfører vi en del hastighetstester av punktoperasjoner på kurver på kort Weierstrass- og Hesseform. Vi har implementert algoritm…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Algoritmer og beregnbarhetsteori: 422VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Privacy preserving pattern matching : implementation issues

2002

Masteroppgave i informasjons- og kommunikasjonsteknologi 2002 - Høgskolen i Agder, Grimstad The growing of the Internet has the potential to erode personal privacies. One can monitor a private data through the Internet without data owner knowledge. The project is to implement technique that allow pattern matching on user data and still preserve user privacy. Such technique gives possibility to place data on insecure third party site and be able to perform matching without revealing information about either data or pattern. The system uses public key cryptography to protect data on third part insecure site and to control revealing of data. The data owner participate in data decryption togeth…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Algoritmer og beregnbarhetsteori: 422VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct