Browsing Institutt for informasjonssikkerhet og kommunikasjonsteknologi by Title
Now showing items 1284-1303 of 2536
-
Key Management for Data Plane Encryption in SDN Using WireGuard
(Master thesis, 2017)Software Defined Networks (SDNs) decouple the control plane and the data plane, congregating control functions in a designated entity in the network, the controller. The decoupling realizes a highly dynamic network which ... -
Key recovery: Inert and public
(Journal article; Peer reviewed, 2017)We propose a public key infrastructure framework, inspired by modern distributed cryptocurrencies, that allows for tunable key escrow, where the availability of key escrow is only provided under strict conditions and ... -
Key Regions, Graphs, and Identity: Grouping Behavior Patterns to Unravel Shared Accounts
(Master thesis, 2023)Kontodeling har blitt en vanlig forekomst i dagens tidsalder for digitale tjenester, noe som utgjør spesielle vanskeligheter for brukeridentifikasjon og tjenester rettet mot bestemte brukere. Konvensjonelle autentisering ... -
Keystroke dynamics - Can attackers learn someone’s typing characteristics
(Master thesis, 2007)NORSK: Denne masteroppgaven er om keystroke dynamics i autentiserings situasjoner. Brukernes taste karakteristikk er sjekket i tillegg til deres brukernavn og passord, dette øker sikkerheten i passord/brukernavn ... -
Keystroke dynamics based text copying detection
(Master thesis, 2021)Digitaliseringen av akademisk arbeid har åpnet nye veier for akademisk uærlighet. Ved introduksjonen av digitale hjemmeeksamener har det blitt en utfordring å verifisere om det er studenten selv som svarer på eksamen, eller ... -
Keystroke Dynamics on a Device with Touch Screen
(Master thesis, 2012)Keystroke Dynamics has been heavily researched over many years. Despite the large activity there are few real world implementations using Keystroke Dynamics as an authentication mechanism. The change in how internet banks ... -
Keystroke Dynamics. How typing characteristics differ from one application to another
(Master thesis, 2009)This Master thesis is about continuous authentication using keystroke dynamics. We will look to the typing characteristics in different applications and how those characteristics vary from one application to another. It ... -
A Kleene Theorem for Higher-Dimensional Automata
(Peer reviewed; Journal article, 2022)We prove a Kleene theorem for higher-dimensional automata (HDAs). It states that the languages they recognise are precisely the rational subsumption-closed sets of interval pomsets. The rational operations include a gluing ... -
Knowledge and Skills Needed to Craft Successful Cybersecurity Strategies
(Peer reviewed; Journal article, 2020)Daily advancing technologies and next-generation networks are creating entirely different digital environments for people, organizations, and governments within the next several years. Because cybersecurity provision in ... -
Knowledge-based Intent Modeling for Next Generation Cellular Networks
(Chapter, 2023)Intent-based networking (IBN) facilitates the representation of consumer expectations in a declarative and domain-independent form. However, mapping intents to service and resource models remains an open challenge. IBN ... -
KnowledgeWar: Implementation and Evaluation of a Face-to-Face Mobile Knowledge War Game
(Master thesis, 2010)Powerful smart phones are bringing computing power, high resolution screens and internet connectivity to the pockets of rapidly increasing population. This enables the users to perform more and more of their daily internet ... -
Kommunikasjon av retningslinjer for informasjonssikkerhet
(Master thesis, 2019)Sykehuset Østfold HF har en av de mest moderne IKT-plattformene i helsesektoren i Norge og har en målsetning om å utnytte moderne teknologi og nytt sykehus for å bli ledende innenfor definerte områder innen forskning og ... -
KOMon—Kernel-based Online Monitoring of VNF Packet Processing Times
(Chapter, 2019)The ongoing softwarization of networks comes with several advantages like cost efficiency, increased scalability, and better flexibility by migrating functionality from static, application specific hardware appliances to ... -
Konflikter mellom journalistikk og innholdsmarkedsføring
(Chapter, 2016)First, this chapter discusses why journalistic media is developing content marketing as a prioritized business innovation. Subsequently, journalistic ideals are examined to explain how publishing journalistic content ... -
Konsekvenser ved samlokalisering av IKT-systemer innen helsesektoren
(Master thesis, 2006)NORSK: I dagens samfunnsutvikling er riktig behandling og ivaretakelse av informasjon, et konstant spørsmål om sikkerhet. Økte krav til effektivisering leder ofte til sentralisering og konvergens av parallelle utviklingsløp. ... -
Konteinertjenester for OpenStack
(Bachelor thesis, 2019)NTNUs institutt for informasjonssikkerhet og kommunikasjonsteknologi tar i bruk OpenStack som privat skyløsning til studenter og ansatte. Tjenestene som tilbys kjører nå i virtuelle maskiner. NTNU ser nå mot å bruke ... -
KrackPlus
(Bachelor thesis, 2018)Denne avhandlingen går ut på å automatisere skanning av WiFi-enheter for å avdekke om de er sårbare mot reinstallasjon av ‘Pairwise Transient Key’ og ‘Group Temporal Key’ i det fireveis håndtrykket – samt å automatisere ... -
Kryptoanalyse og anngrep på Bluetooth
(Master thesis, 2012)Bluetooth en teknologi som brukes til ad-hoc nettverk over kort avstand. Teknologien brukes av milliarder av enheter på verdensbasis for å koble sammen neste hva det skal være av enheter. Ubertooth er en Bluetooth ... -
Kryptovirus - Ahus
(Bachelor thesis, 2023)I moderne tider blir teknologien stadig mer avansert og sofistikert. Denne hektiske utviklingsprosessen fører til økt risiko for å bli angrepet av ondsinnede aktører på nettet. De mest utbredte truslene av denne typen er ... -
Kubelka-Munk theory for efficient spectral printer modeling
(Proceedings of SPIE;7866, Journal article; Peer reviewed, 2011)In the context of spectral color image reproduction by multi-channel inkjet printing a key challenge is to accurately model the colorimetric and spectral behavior of the printer. A common approach for this modeling is to ...