Browsing Fakultet for informasjonsteknologi og elektroteknikk (IE) by Subject "informasjonssikkerhet"
Now showing items 1-20 of 65
-
Adversary Modelling
(Master thesis, 2005)NORSK: I beslutningsprosesser som omhandler informasjonssikkerhet gjøres det alltid antagelser med tanke på fienden eller fiendene et system er utsatt for, altså fiendemodellen systemet må operere under. Ofte er informasjon ... -
Analyzing Security Decisions with Discrete Event Simulation
(Master thesis, 2010)ENGELSK: As organizations become increasingly more dependent on information security in order to succeed, the security decisions made by the Chief Information Security Officer (CISO) also becomes important and needs to ... -
Application Based IDS Reporting in the ERP system SAP R/3
(Master thesis, 2007)NORSK: En IDS vil vanligvis varsle om tegn på innbrudd som kommer fra kilder utenfor en organisasjons egne datanettverk. Misbruk og innbrudd er likevel mer sannsynlig fra en kilde internt i en organisasjon. Omkostninger ... -
Approximate search in misuse detection-based intrusion detection by using the q-gram distance
(Master thesis, 2008)NORSK: Innbruddsdeteksjonssystemer har i de siste årene blitt en ofte brukt og viktig komponent i perimetersikringen for mange organisasjoner. Denne typen systemer bruker ofte en signaturbasert deteksjonsmodell for å ... -
Are the Norwegian Internet users ready for the new threats to their information?: a survey on awareness and use of preventive technologies
(Master thesis, 2007)NORSK: I en setting hvor teknologi, og dermed trusler mot denne teknologien, utvikler seg veldig raskt, er det viktig for utviklere av nye tjenester som benytter seg av denne teknologien og i større grad fokusere på de ... -
Assessing countermeasures against spyware
(Master thesis, 2005)NORSK: Andelen av personlig informasjon som er i omløp og er tilgjengelig for uvedkommende er antatt å være omfattende, og spyware er bare en av mange mulige metoder for å gjennomføre et identitetstyveri. Utbredelsen ... -
Attack Trees Describing Security in Distributed Internet-Enabled Metrology
(Master thesis, 2007)NORSK: Målsetningen med denne oppgaven har vært å studere angrepstre-metodikken, og noen spesielle egenskaper med denne. Et hovedmål har vært å demonstrere hvordan angrepstrær kan brukes for å analysere sikkerhet i et ... -
Autentisering ved bruk av TPM (Trusted Platform Module)
(Bachelor thesis, 2009)Prosjektet er gjennomført på oppdrag fra Buypass AS. Prosjektoppgaven har gått ut på å se på hvordan TPM brikken kan benyttes for brukerautentisering mot en sentral webbasert-tjeneste. Herunder, kartlegge TPM brikken og ... -
Can network security be fun? : an agent-based simulation model and game proposal
(Master thesis, 2006)NORSK: Altfor ofte lærer man om nettverk- og informasjonssikkerhet gjennom egne, dårlige, erfaringer, eller gjennom såkalt “learning by burning”. Dette kan være en kostbar affære. De fleste internettbrukere mangler ... -
Cross-Computer Malware Detection in Digital Forensics
(Master thesis, 2010)ENGELSK: Malware poses a huge threat to society, which is heavily dependent on computer technology. Traces of malicious activity can be identified through digital forensics techniques. Digital forensics is performed in ... -
Cryptanalysis of a cascade of non-uniformly clocked linear feedback shift registers
(Master thesis, 2010)In this thesis, we study ciphertext-only cryptanalysis of a cascade of pseudorandom sequence generators employing linear feedback shift registers (LFSRs) with so-called irregular clocking. The cascade of LFSRs is a well ... -
Datakriminalitet i Norge: de mørke tallene
(Master thesis, 2007)NORSK: Bruken av Internett har ført til en globalisering av datakriminalitet. I økende grad er det ressurssterke organiserte miljøer som står bak de alvorligste sakene. Dagens teknologi gjør det mulig å gjennomføre ... -
En case-studie på bruk av rotårsaksanalyse innen informasjonssikkerhet
(Bachelor thesis, 2018)Vanlig tilnærming til informasjonssikkerhetsstyring er gjennom risikostyring og hendelseshåndtering. Rotårsaksanalyse (RCA) skiller seg fra disse ved å gå i dybden på problemet og fjerne det ved rota. Siden denne tilnærmingen ... -
Forensic Analysis of Physical Memory and Page File
(Master thesis, 2009)With the passage of time, the field of computer forensics is maturing and the traditional methodology of disk forensics has now become a standard. In the same manner volatile data forensics is also getting serious attention ... -
Gait analysis: Is it easy to learn to walk like someone else?
(Master thesis, 2007)NORSK: I denne masteroppgaven skal vi undersøke hvorvidt det er lett eller vanskelig å lære seg å gå som en annen persons slik at en vil bli godkjent av et autentiseringssystem som baserer seg på ganglag. I de senere ... -
Gait recognition under non-standard circumstances
(Master thesis, 2008)This thesis will look at the biometric feature gait, and how different circumstances impact the ability to perform authentication. We will use an accelerometer sensor in order to record the data. First of all are we going ... -
God praksis for måling av informasjonssikkerhetsnivå
(Master thesis, 2005)NORSK: Rapporten søker å avdekke parametere som påvirker hva som er god praksis for måling av informasjonssikkerhetsnivå i virksomheter, som antas «å være ledende» innen informasjonssikkerhet. For å finne ut hvordan ... -
Hendelseshåndtering i små og mellomstore bedrifter
(Bachelor thesis, 2010)Hendelseshåndtering er et spennende og viktig tema innenfor informasjonssikkerhet. Det finnes en del faglitteratur om emnet, men kunnskapen om hvordan hendelseshåndtering anvendes er ikke godt kartlagt. Det var derfor ... -
Identitetstyveri og identitetssvindel: konsekvenser i offentlig sektor
(Master thesis, 2011)Identitetsstyveri er i dag en av de sterkest voksende formene for kriminalitet i verden. I USA utsettes omslag 9 millioner mennesker for ID tyveri hvert år FTC1[1]. Leif T Aanensen fra Datatilsynet[2] hevder at hver nordmann ... -
Implementation of public key algorithms in CUDA
(Master thesis, 2010)In the field of cryptography, public key algorithms are widely known to be slower than symmetric key alternatives for the reason of their basis in modular arithmetic. The modular arithmetic in e.g. RSA and Diffie Hellman ...