• Phishing and Social Engineering Attack Detection by Applying Intention Detection Methods 

      Baardsen, Aksel (Master thesis, 2022)
      Nå til dags brukes e-post og SMS daglig av nesten alle i verden. En trussel som følger denne trenden er phishing. Phishing og manipulasjonsangrep er blant de vanligste formene for nettangrep som oppleves nå til dags, siden ...
    • Physical-layer Security Improvement in MIMO OFDM Systems using Multilevel Chaotic Encryption 

      Hasan, Mohammad Mahmudul; Cheffena Gebresilassie, Michael; Petrovic, Slobodan (Peer reviewed; Journal article, 2023)
      Ensuring physical-layer security (PLS) in wireless communication has always been a challenge due to the broadcasting nature of the transmission. In this work, a multilevel chaotic encryption (MCE) system is proposed to ...
    • Pi-Cipher: Authenticated Encryption for Big Data 

      Gligoroski, Danilo; Mihajloska, Hristina; Samardjiska, Simona; Jacobsen, Håkon; Jensen, Rune Erlend; El-Hadedy, Mohamed (Chapter, 2014)
      In today’s world of big data and rapidly increasing telecommunications, using secure cryptographic primitives that are parallelizable and incremental is becoming ever more important design goal. π-Cipher is parallel, ...
    • Pixel-wise supervision for presentation attack detection on identity document cards 

      Mudgalgundurao, Raghavendra; Schuch, Patrick; Raja, Kiran; Ramachandra, Raghavendra; Damer, Naser (Peer reviewed; Journal article, 2022)
      Identity documents (or IDs) play an important role in verifying the identity of a person with wide applications in banks, travel, video-identification services and border controls. Replay or photocopied ID cards can be ...
    • PKI and IoT Security: How to choose the most secure implementation? 

      Myre, Emil (Master thesis, 2021)
      Denne oppgaven vil fokusere på kombinasjonen av teknologiene IoT og PKI og hvordan disse teknologiene kan brukes sammen for å lage sikre løsninger. Den enorme variasjonen av produkter og implementasjonsformer i spesielt ...
    • Plaintext reconstruction of encrypted SSH traffic 

      Johansen, Filip (Master thesis, 2022)
      I denne masteroppgaven ble et tidsbasert angrep utført på SSH-protokollen, der forfatterens skriverytme ble brukt for å omgå de kryptografiske skjemaene brukt i SSH. Målet med masteroppgaven er å rekonstruere klarteksten ...
    • A Platform for Adaptive Audio Sensing in IoT 

      Mariani, Marco (Master thesis, 2017)
      The Internet of Things (IoT) is the technology which connects Things that surround us to the Internet. The interest in this technology has been increasing along with its fields of interest in recent years. This project focuses ...
    • Platform for secure data management 

      Raes, Marius; Slaaen, Anders; Eide, Martin; Opsahl, Jørgen (Bachelor thesis, 2022)
      IT avdelingen på NTNU er ansvarlige for IT tjenestene NTNU tilbyr til sine rundt 50.000 studenter. I dag har NTNU ingen god løs- ning for å sikkert dele og arbeide fortrolig og strengt fortrolig data. IT avdelingen på NTNU ...
    • Plattform for skadevareanalyse 

      Fortique, Nestor Gerardo; Siqveland, Daniel Krohn; Rønningen, Stian (Bachelor thesis, 2019)
      I en moderne verden er det viktig å være oppdatert og kunne lære mer om skadevare. NTNU SOC presenterte et ønske om å lage en plattform som kunne analysere skadevare og som kunne brukes i produksjons-, utviklings-, og ...
    • Plattform for skadevareanalyse 

      Fortique, Nestor Gerardo; Siqveland, Daniel Krohn; Rønningen, Stian (Bachelor thesis, 2019)
      I en moderne verden er det viktig å være oppdatert og kunne lære mer om skadevare. NTNU SOC presenterte et ønske om å lage en plattform som kunne analysere skadevare og som kunne brukes i produksjons-, utviklings-, og ...
    • Play2Prepare: A Board Game Supporting IT Security Preparedness Exercises for Industrial Control Organizations 

      Graffer, Ingrid; Bartnes, Maria; Bernsmed, Karin (Journal article; Peer reviewed, 2015)
      Industrial control organizations need to perform IT security preparedness exercises more frequently than today. However, limited support material currently exists. This paper presents a board game, Play2Prepare, ...
    • PLED - Pentesting Lab Environment Database 

      Arnesen, Karoline Moe; Moen, Adrian Jacobsen; Olsen, Askil Amundøy (Bachelor thesis, 2019)
      PLED er en database med en tilhørende REST API som tilbyr virtuelle plattformer filer som er nødvendig å starte cyber sikkerhets scenarioer igjennom PEMA (Pentesting Exercise Management Application). PLED kan lagre et ...
    • Policy-based Call Control in Heterogeneous Video Conference Networks 

      Rakvåg, Andre (Master thesis, 2006)
      Personal video conferencing is a new and important part of the video conferencing market. Manufacturers of video conferencing equipment face new requirements when entering this market, including the need for increased ...
    • Portable, networked tools in emergency situations at oil and gas plants 

      Myren, Thomas (Master thesis, 2009)
      Introducing new information and communication technologies is a way to increase the revenue for oil and gas companies. The expected added value of enabling these integrated operations is NOK 250 billion just in the next ...
    • Posisjonsinnhenting og geografisk ruting: Demonstrator av nødmeldetjeneste for "Trådløse Trondheim" 

      Brøtan, Hallstein; Landsnes, Stian (Master thesis, 2007)
      Nødtelefoni er en allmenn tjeneste for tilkalling av hjelp fra sentraliserte nødsentraler i nødsituasjoner. En nødsentral er avhengig av brukerens lokasjon for å kunne tilby hjelp på en mest mulig effektiv måte. Nødsentralene ...
    • Positioning in Telenor's network and increasing value of Telenor's mobile internet portal 

      Reinertsen, Bjørnar (Master thesis, 2008)
      The main aim of this Master thesis was to find the potential in Telenor's network related to positioning and how the value of Telenor's mobile internet portal can be increased. Some history and the evolution of the cellular ...
    • Positioning the roles, interfaces and processes in the information security scene 

      Papadopoulos, Dimitrios (Master thesis, 2013)
      All information security professionals around the globe acknowledge that "everyone is responsible for information security" in a company. This trivial statement looks clever but hides core challenges, "Who is everyone? ...
    • Post Quantum Cryptography with random split of St-Gen codes 

      Shehata, Samy Saad Samy (Master thesis, 2017)
      Most current standardized cryptographic systems rely on the discrete logarithm problem and integer factorization problem for security. While these problems are considered hard using classical computers, quantum computers ...
    • Post-processing Automatic Speech Recognition Transcriptions: A Study for Investigative Interviews 

      Moe, Marit Kristine (Master thesis, 2023)
      Politiet er interessert i å effektivisere transkripsjonen av avhør. I dag transkriberes avhør manuelt eller kun et sammendrag blir skrevet. Håpet er å kunne forbedre leseligheten og kvaliteten av automatisk talegjenkjennings ...
    • Post-Quantum Key Exchange in Telegram's MTProto Protocol 

      Rognerud, Robert (Master thesis, 2021)
      Eksperter i feltet post-kvantekryptografi antar at kvantedatamaskiner vil knekke asymmetrisk kryptografi innen 30 år. Kvantedatamaskiner kan bruke allerede eksisterende algoritmer, som Shors algoritme, til å løse de ...