Search results for "protokollat"
showing 10 items of 13 documents
Security Assessment of a Distributed, Modbus-based Building Automation System
2017
Building automation systems were designed in an era when security was not a concern as the systems were closed from outside access. However, multiple benefits can be found in connecting such systems over the Internet and controlling a number of buildings from a single location. Security breaches towards building automation systems are increasing and may cause direct or indirect damages to the target organization or even the residents of the building. This work presents an approach to apply a method of data flow recognition and environment analysis to building automation through a case study on a distributed building automation system utilizing the Modbus protocol at the sites and presents s…
DNS Tunneling Detection Techniques – Classification, and Theoretical Comparison in Case of a Real APT Campaign
2017
Domain Name System (DNS) plays an important role as a translation protocol in everyday use of the Internet. The purpose of DNS is to translate domain names into IP addresses and vice versa. However, its simple architecture can easily be misused for malicious activities. One huge security threat concerning DNS is tunneling, which helps attackers bypass the security systems unnoticed. A DNS tunnel can be used for three purposes: as a command and control channel, for data exfiltration or even for tunneling another protocol through it. In this paper, we surveyed different techniques for DNS tunneling detection. We classified those first based on the type of data and then within the categories b…
Advanced voice and data solutions for evolution of cellular network system
2014
Enhancing the performance of HSDPA communication with multipoint transmission techniques
2015
The evolution of mobile phones, tablets and other mobile communication devices has led to a significant increase in the amount of data delivered over mobile networks. In order to satisfy the climbing data rate demands of customers, existing mobile broadband networks are being expanded with new features that allow ubiquitous and consistent networking experience. This research presents three multipoint transmission techniques for Wideband Code Division Multiple Access (WCDMA) based High-Speed Downlink Packet Access (HSDPA) communication protocol. Multiflow, High-Speed Single-Frequency Network (HS-SFN) and Multipoint-to-Point Single-Frequency Network (M2P-SFN) enable transmission of user-dedicat…
Multipoint transmission scheme for HSDPA
2013
An Analysis of the Flow-Based Fast Handover Method For Mobile IPv6 Network
2006
Mobile IPv6 has been proposed by the IETF (Internet Engineering Task Force) to be the solution to mobility management in IPv6 network. The work is now culminating to a standard status. But, one problem still remaining is the length of the handover time, which might cause packet loss. Thus the handover time should be as short as possible. Especially the real-time traffic suffers from packet loss. Earlier we have introduced a new method for faster handover process in Mobile IPv6 network called the Flow-based Fast Handover Method for Mobile IPv6 (FFHMIPv6). FFHMIPv6 uses the flow state information stored in the routers for the fast redirection of the flow. In this paper we compare the proposed…
Liikkuvuudenhallinnan haasteita Proxy Mobile IPv6 -verkossa
2012
Tässä työssä käydään läpi ja vertaillaan keskenään erinäisiä liikkuvuudenhallintaan soveltuvia protokollia ja menetelmiä. Tämän päivän haasteena on luoda edellytykset liikkuvuudenhallintaan tietoverkoissa ilman, että loppukäyttäjän mobiililaitteeseen tarvitsee tehdä muutoksia. Tarkastelussa siis verkkoperustainen liikkuvuudenhallinta, jonka hyväpuoli on (tässä tapauksessa) ettei päätelaitteisiin tarvitse tehdä muutoksia sen ollessa käytännössä mahdotonta. Liian monta laitetta joita ei voi päivittää. Proxy Mobile IPv6 -protokolla on yksi kyseiseen haasteeseen ehdolla oleva ratkaisu. Tässä pro gradu-työssä perehdytään kyseiseen protokollaan ja tarkoituksena on luoda puhtaasti IPv6-protokollaa…
HTI-analyysi älykkäiden teknologioiden kehittämisessä
2018
Tekoäly ja autonomiset järjestelmät ovat yhä enemmän mukana ihmisten arjessa. Yritykset ja eri alojen toimijat kehittävät ja ottavat käyttöön entistä kehittyneempiä tekoälyä hyödyntäviä järjestelmiä. Tekoälyn ympärillä käydyt keskustelut sisältävät usein innostusta ja huimia tulevaisuudennäkymiä, mutta myös pelkoja ja uhkakuvia. Teknologian tulisi lähtökohtaisesti olla ihmistä varten eikä ihmisen teknologiaa varten. Neuroverkkojen ja koneoppimisen myötä tekoälyn hyödyntämät algoritmit ovat aina vain älykkäämpiä. On kuitenkin olemassa riski, että ihmisen kontribuutio alan kehitystyössä jää liian vähäiseksi. Onkin aiheellista ja välttämätöntä tutkia ihmisen ja teknologian välistä vuorovaikutu…
Addressing the interoperability challenge of combining heterogeneous data sources in a data-driven solution
2017
Dataohjautuvat ratkaisut yhdistävät usein erilaisten ja heterogeenisten tietolähteiden tietoja. Nämä tietolähteet voivat käyttää erilaisia verkkokerrosprotokollia, viestikerroksen protokollia, dataformaatteja ja semanttisia malleja. Näiden yhdistelmä luo yhteentoimivuuden haasteen, koska usein eri pro- tokollat tai formaatit eivät toimi toistensa kanssa. IoT-ratkaisuissa nämä haasteet ratkaistaan usein järjestelmien sisällä, ei niiden välillä. Tämä luo siilomaisia raken- teita IoT-järjestelmien välille. Tämä opinnäytetyö esittelee yhteentoimivuusongel- man neljällä kerroksella ja lisäksi ehdottaa joitain mahdollisia ratkaisuja näiden on- gelmien ratkaisemiseksi datapohjaisen esimerkkitapauk…
Sovelluskerroksella tapahtuvat DDoS-hyökkäykset
2016
Tutkielmassa esitellään sovelluskerroksella tapahtuvia hajautettuja palvelunestohyökkäyksiä eli DDoS-hyökkäyksiä, niiden havaitsemista ja niiltä suojautumista. Lisäksi perehdytään yksityiskohtaisemmin salatuissa yhteyksissä tapahtuvaan hyökkäysten havaitsemiseen. Tarkoituksena on tarjota kattava tietopaketti sovelluskerroksesta ja sen taustana olevista protokollista, palvelunestohyökkäyksistä, DDoS-hyökkäysten havaitsemiseen liittyvästä viimeaikaisesta tutkimuksesta sekä hyökkäyksiltä suojautumisesta. Käytännönosiona simuloidaan erilaisia hitaita hyökkäyksiä (SlowLoris, RUDY, SlowRead), RangeAttack-hyökkäys, porttiskannauksia sekä laskennallinen SSL-hyökkäys salatuissa yhteyksissä ja yritet…