• Adversary Modelling 

      Olsen, Ole Kasper (Master thesis, 2005)
      NORSK: I beslutningsprosesser som omhandler informasjonssikkerhet gjøres det alltid antagelser med tanke på fienden eller fiendene et system er utsatt for, altså fiendemodellen systemet må operere under. Ofte er informasjon ...
    • Analyzing Security Decisions with Discrete Event Simulation 

      Felde, Magnus (Master thesis, 2010)
      ENGELSK: As organizations become increasingly more dependent on information security in order to succeed, the security decisions made by the Chief Information Security Officer (CISO) also becomes important and needs to ...
    • Application Based IDS Reporting in the ERP system SAP R/3 

      Hauge, Odd Christian (Master thesis, 2007)
      NORSK: En IDS vil vanligvis varsle om tegn på innbrudd som kommer fra kilder utenfor en organisasjons egne datanettverk. Misbruk og innbrudd er likevel mer sannsynlig fra en kilde internt i en organisasjon. Omkostninger ...
    • Approximate search in misuse detection-based intrusion detection by using the q-gram distance 

      Bakke, Sverre (Master thesis, 2008)
      NORSK: Innbruddsdeteksjonssystemer har i de siste årene blitt en ofte brukt og viktig komponent i perimetersikringen for mange organisasjoner. Denne typen systemer bruker ofte en signaturbasert deteksjonsmodell for å ...
    • Are the Norwegian Internet users ready for the new threats to their information?: a survey on awareness and use of preventive technologies 

      Andreassen, Freddy L. (Master thesis, 2007)
      NORSK: I en setting hvor teknologi, og dermed trusler mot denne teknologien, utvikler seg veldig raskt, er det viktig for utviklere av nye tjenester som benytter seg av denne teknologien og i større grad fokusere på de ...
    • Assessing countermeasures against spyware 

      Mjømen, Terje (Master thesis, 2005)
      NORSK: Andelen av personlig informasjon som er i omløp og er tilgjengelig for uvedkommende er antatt å være omfattende, og spyware er bare en av mange mulige metoder for å gjennomføre et identitetstyveri. Utbredelsen ...
    • Attack Trees Describing Security in Distributed Internet-Enabled Metrology 

      Espedalen, Jeanne H. (Master thesis, 2007)
      NORSK: Målsetningen med denne oppgaven har vært å studere angrepstre-metodikken, og noen spesielle egenskaper med denne. Et hovedmål har vært å demonstrere hvordan angrepstrær kan brukes for å analysere sikkerhet i et ...
    • Autentisering ved bruk av TPM (Trusted Platform Module) 

      Håvelsrud, Per Øyvind; Henriksen, David Ormbakken (Bachelor thesis, 2009)
      Prosjektet er gjennomført på oppdrag fra Buypass AS. Prosjektoppgaven har gått ut på å se på hvordan TPM brikken kan benyttes for brukerautentisering mot en sentral webbasert-tjeneste. Herunder, kartlegge TPM brikken og ...
    • Can network security be fun? : an agent-based simulation model and game proposal 

      Gilberg, Frode Petter (Master thesis, 2006)
      NORSK: Altfor ofte lærer man om nettverk- og informasjonssikkerhet gjennom egne, dårlige, erfaringer, eller gjennom såkalt “learning by burning”. Dette kan være en kostbar affære. De fleste internettbrukere mangler ...
    • Cross-Computer Malware Detection in Digital Forensics 

      Flaglien, Anders Orsten (Master thesis, 2010)
      ENGELSK: Malware poses a huge threat to society, which is heavily dependent on computer technology. Traces of malicious activity can be identified through digital forensics techniques. Digital forensics is performed in ...
    • Cryptanalysis of a cascade of non-uniformly clocked linear feedback shift registers 

      Shi, Lelai (Master thesis, 2010)
      In this thesis, we study ciphertext-only cryptanalysis of a cascade of pseudorandom sequence generators employing linear feedback shift registers (LFSRs) with so-called irregular clocking. The cascade of LFSRs is a well ...
    • Datakriminalitet i Norge: de mørke tallene 

      Andersson, Line Sunnarvik (Master thesis, 2007)
      NORSK: Bruken av Internett har ført til en globalisering av datakriminalitet. I økende grad er det ressurssterke organiserte miljøer som står bak de alvorligste sakene. Dagens teknologi gjør det mulig å gjennomføre ...
    • En case-studie på bruk av rotårsaksanalyse innen informasjonssikkerhet 

      Huse, Thomas Havnegjerde; Nyblom, Philip Brugmans; Søgnen, Ole Martin; Theien, Fredrik Løvaas (Bachelor thesis, 2018)
      Vanlig tilnærming til informasjonssikkerhetsstyring er gjennom risikostyring og hendelseshåndtering. Rotårsaksanalyse (RCA) skiller seg fra disse ved å gå i dybden på problemet og fjerne det ved rota. Siden denne tilnærmingen ...
    • Forensic Analysis of Physical Memory and Page File 

      Iqbal, Hameed (Master thesis, 2009)
      With the passage of time, the field of computer forensics is maturing and the traditional methodology of disk forensics has now become a standard. In the same manner volatile data forensics is also getting serious attention ...
    • Gait analysis: Is it easy to learn to walk like someone else? 

      Stang, Øyvind (Master thesis, 2007)
      NORSK: I denne masteroppgaven skal vi undersøke hvorvidt det er lett eller vanskelig å lære seg å gå som en annen persons slik at en vil bli godkjent av et autentiseringssystem som baserer seg på ganglag. I de senere ...
    • Gait recognition under non-standard circumstances 

      Holien, Kjetil (Master thesis, 2008)
      This thesis will look at the biometric feature gait, and how different circumstances impact the ability to perform authentication. We will use an accelerometer sensor in order to record the data. First of all are we going ...
    • God praksis for måling av informasjonssikkerhetsnivå 

      Bakås, Tone Hoddø (Master thesis, 2005)
      NORSK: Rapporten søker å avdekke parametere som påvirker hva som er god praksis for måling av informasjonssikkerhetsnivå i virksomheter, som antas «å være ledende» innen informasjonssikkerhet. For å finne ut hvordan ...
    • Hendelseshåndtering i små og mellomstore bedrifter 

      Sand, Lars Arne; Wangen, Gaute Bjørklund; Frogner, Anders Sand (Bachelor thesis, 2010)
      Hendelseshåndtering er et spennende og viktig tema innenfor informasjonssikkerhet. Det finnes en del faglitteratur om emnet, men kunnskapen om hvordan hendelseshåndtering anvendes er ikke godt kartlagt. Det var derfor ...
    • Identitetstyveri og identitetssvindel: konsekvenser i offentlig sektor 

      Ljusic, Dejan (Master thesis, 2011)
      Identitetsstyveri er i dag en av de sterkest voksende formene for kriminalitet i verden. I USA utsettes omslag 9 millioner mennesker for ID tyveri hvert år FTC1[1]. Leif T Aanensen fra Datatilsynet[2] hevder at hver nordmann ...
    • Implementation of public key algorithms in CUDA 

      Wu, Hao (Master thesis, 2010)
      In the field of cryptography, public key algorithms are widely known to be slower than symmetric key alternatives for the reason of their basis in modular arithmetic. The modular arithmetic in e.g. RSA and Diffie Hellman ...