Search results for "protokollat"

showing 10 items of 13 documents

Security Assessment of a Distributed, Modbus-based Building Automation System

2017

Building automation systems were designed in an era when security was not a concern as the systems were closed from outside access. However, multiple benefits can be found in connecting such systems over the Internet and controlling a number of buildings from a single location. Security breaches towards building automation systems are increasing and may cause direct or indirect damages to the target organization or even the residents of the building. This work presents an approach to apply a method of data flow recognition and environment analysis to building automation through a case study on a distributed building automation system utilizing the Modbus protocol at the sites and presents s…

0209 industrial biotechnologyComputer scienceTotally integrated automationprotocols02 engineering and technologysecurityComputer securitycomputer.software_genre020901 industrial engineering & automationHome automationrakennusautomaatio0202 electrical engineering electronic engineering information engineeringtietoturvaProtocol (object-oriented programming)ModbusBuilding automationBuilding management systemta113ta213business.industry020208 electrical & electronic engineeringprotokollatbuilding automation systemsISA100.11aThe Internetbusinesscomputer
researchProduct

DNS Tunneling Detection Techniques – Classification, and Theoretical Comparison in Case of a Real APT Campaign

2017

Domain Name System (DNS) plays an important role as a translation protocol in everyday use of the Internet. The purpose of DNS is to translate domain names into IP addresses and vice versa. However, its simple architecture can easily be misused for malicious activities. One huge security threat concerning DNS is tunneling, which helps attackers bypass the security systems unnoticed. A DNS tunnel can be used for three purposes: as a command and control channel, for data exfiltration or even for tunneling another protocol through it. In this paper, we surveyed different techniques for DNS tunneling detection. We classified those first based on the type of data and then within the categories b…

DNS tunneling detectionSIMPLE (military communications protocol)business.industryComputer scienceDomain Name SystemComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKS020206 networking & telecommunications02 engineering and technologyComputer securitycomputer.software_genreDomain (software engineering)protokollat0202 electrical engineering electronic engineering information engineeringAPT020201 artificial intelligence & image processingThe Internetcovert channels detectiontietoturvabusinesscomputerProtocol (object-oriented programming)
researchProduct

Advanced voice and data solutions for evolution of cellular network system

2014

RRMHigh Speed Packet AccessDevice-to-deviceD2DRadio resource managementspektritehokkuusVoice over IPmatkaviestinverkotpuheensiirtoLTEprotokollatlangaton tiedonsiirtoVoIP3G-tekniikkaHSPA4G-tekniikkaradioresurssien hallintalangattomat verkot
researchProduct

Enhancing the performance of HSDPA communication with multipoint transmission techniques

2015

The evolution of mobile phones, tablets and other mobile communication devices has led to a significant increase in the amount of data delivered over mobile networks. In order to satisfy the climbing data rate demands of customers, existing mobile broadband networks are being expanded with new features that allow ubiquitous and consistent networking experience. This research presents three multipoint transmission techniques for Wideband Code Division Multiple Access (WCDMA) based High-Speed Downlink Packet Access (HSDPA) communication protocol. Multiflow, High-Speed Single-Frequency Network (HS-SFN) and Multipoint-to-Point Single-Frequency Network (M2P-SFN) enable transmission of user-dedicat…

monipistelähetysComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKSHSDPAmultipoint transmissionmatkaviestinverkottukiasematsimulationtiedonsiirtoprotokollatM2P-SFNlangaton tiedonsiirtoHS-DDTxlaajakaistaverkot3G-tekniikkaWCDMAmultiflow3Gsimulointischedulinglangattomat verkotsingle-frequency network
researchProduct

Multipoint transmission scheme for HSDPA

2013

multipoint transmissionHSDPAsystem performancelangaton tekniikkamatkaviestinverkotphase adjustmentprotokollatlangaton tiedonsiirtotype3 receiver3G-tekniikkamultiflowHS-SFNsimulointisimulationslangattomat verkot
researchProduct

An Analysis of the Flow-Based Fast Handover Method For Mobile IPv6 Network

2006

Mobile IPv6 has been proposed by the IETF (Internet Engineering Task Force) to be the solution to mobility management in IPv6 network. The work is now culminating to a standard status. But, one problem still remaining is the length of the handover time, which might cause packet loss. Thus the handover time should be as short as possible. Especially the real-time traffic suffers from packet loss. Earlier we have introduced a new method for faster handover process in Mobile IPv6 network called the Flow-based Fast Handover Method for Mobile IPv6 (FFHMIPv6). FFHMIPv6 uses the flow state information stored in the routers for the fast redirection of the flow. In this paper we compare the proposed…

protokollatFFHMIPv6langaton tiedonsiirtowirelessComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKSMIPv6Mobile IPv6tiedonsiirtohandover
researchProduct

Liikkuvuudenhallinnan haasteita Proxy Mobile IPv6 -verkossa

2012

Tässä työssä käydään läpi ja vertaillaan keskenään erinäisiä liikkuvuudenhallintaan soveltuvia protokollia ja menetelmiä. Tämän päivän haasteena on luoda edellytykset liikkuvuudenhallintaan tietoverkoissa ilman, että loppukäyttäjän mobiililaitteeseen tarvitsee tehdä muutoksia. Tarkastelussa siis verkkoperustainen liikkuvuudenhallinta, jonka hyväpuoli on (tässä tapauksessa) ettei päätelaitteisiin tarvitse tehdä muutoksia sen ollessa käytännössä mahdotonta. Liian monta laitetta joita ei voi päivittää. Proxy Mobile IPv6 -protokolla on yksi kyseiseen haasteeseen ehdolla oleva ratkaisu. Tässä pro gradu-työssä perehdytään kyseiseen protokollaan ja tarkoituksena on luoda puhtaasti IPv6-protokollaa…

protokollatmenetelmätliikkuvuudenhallintalangaton tekniikkatietotekniikka
researchProduct

HTI-analyysi älykkäiden teknologioiden kehittämisessä

2018

Tekoäly ja autonomiset järjestelmät ovat yhä enemmän mukana ihmisten arjessa. Yritykset ja eri alojen toimijat kehittävät ja ottavat käyttöön entistä kehittyneempiä tekoälyä hyödyntäviä järjestelmiä. Tekoälyn ympärillä käydyt keskustelut sisältävät usein innostusta ja huimia tulevaisuudennäkymiä, mutta myös pelkoja ja uhkakuvia. Teknologian tulisi lähtökohtaisesti olla ihmistä varten eikä ihmisen teknologiaa varten. Neuroverkkojen ja koneoppimisen myötä tekoälyn hyödyntämät algoritmit ovat aina vain älykkäämpiä. On kuitenkin olemassa riski, että ihmisen kontribuutio alan kehitystyössä jää liian vähäiseksi. Onkin aiheellista ja välttämätöntä tutkia ihmisen ja teknologian välistä vuorovaikutu…

protokollatmentaalinen representaatioanalyysiajatteluautonomiset järjestelmätkognitiivinen tehtäväanalyysiHTI-analyysitekoäly
researchProduct

Addressing the interoperability challenge of combining heterogeneous data sources in a data-driven solution

2017

Dataohjautuvat ratkaisut yhdistävät usein erilaisten ja heterogeenisten tietolähteiden tietoja. Nämä tietolähteet voivat käyttää erilaisia verkkokerrosprotokollia, viestikerroksen protokollia, dataformaatteja ja semanttisia malleja. Näiden yhdistelmä luo yhteentoimivuuden haasteen, koska usein eri pro- tokollat tai formaatit eivät toimi toistensa kanssa. IoT-ratkaisuissa nämä haasteet ratkaistaan usein järjestelmien sisällä, ei niiden välillä. Tämä luo siilomaisia raken- teita IoT-järjestelmien välille. Tämä opinnäytetyö esittelee yhteentoimivuusongel- man neljällä kerroksella ja lisäksi ehdottaa joitain mahdollisia ratkaisuja näiden on- gelmien ratkaisemiseksi datapohjaisen esimerkkitapauk…

protokollatsemanttiset mallitdataformaatitdataohjautuvuusyhteentoimivuus
researchProduct

Sovelluskerroksella tapahtuvat DDoS-hyökkäykset

2016

Tutkielmassa esitellään sovelluskerroksella tapahtuvia hajautettuja palvelunestohyökkäyksiä eli DDoS-hyökkäyksiä, niiden havaitsemista ja niiltä suojautumista. Lisäksi perehdytään yksityiskohtaisemmin salatuissa yhteyksissä tapahtuvaan hyökkäysten havaitsemiseen. Tarkoituksena on tarjota kattava tietopaketti sovelluskerroksesta ja sen taustana olevista protokollista, palvelunestohyökkäyksistä, DDoS-hyökkäysten havaitsemiseen liittyvästä viimeaikaisesta tutkimuksesta sekä hyökkäyksiltä suojautumisesta. Käytännönosiona simuloidaan erilaisia hitaita hyökkäyksiä (SlowLoris, RUDY, SlowRead), RangeAttack-hyökkäys, porttiskannauksia sekä laskennallinen SSL-hyökkäys salatuissa yhteyksissä ja yritet…

protokollatsovelluskerrospalvelunestohyökkäys
researchProduct