Blar i Institutt for informasjonssikkerhet og kommunikasjonsteknologi på tittel
Viser treff 1264-1283 av 2520
-
Java Implementation and Performance Analysis of 14 SHA-3 Hash Functions on a Constrained Device
(Master thesis, 2010)Several of the widely used cryptographic hash functions in use today are under attack. With the need to maintain a certain level of security, NIST is in the process of selecting new cryptographic hash function(s). Through ... -
Joint head selection and airtime allocation for data dissemination in mobile social networks
(Peer reviewed; Journal article, 2020)By forming a temporary group, users in mobile social networks (MSNs) can disseminate data to others in proximity with short-range communication technologies. However, due to user mobility, airtime available for users in ... -
Keeping Connected in Internet-Isolated Locations
(Master thesis, 2021)I områder rammet av naturkatastrofer, på folksomme konserter og i rurale områder, kan sosiale medier og chatte applikasjoner som krever internettforbindelse bli utilgjengelige. Uten tilkobling til internett blir brukerne ... -
Keeping Connected in Internet-Isolated Locations
(Chapter, 2022) -
Keeping Connected in InternetIsolated Locations
(Master thesis, 2021)I områder rammet av naturkatastrofer, på folksomme konserter og i rurale områder, kan sosiale medier og chatte applikasjoner som krever internettforbindelse bli utilgjengelige. Uten tilkobling til internett blir brukerne ... -
Keeping Connected When the Mobile Social Network Goes Offline
(Chapter, 2019)WiFi Direct is an embedded technology in a vast majority of smartphone devices running the Android operating system. As a result, it represents a promising technology that can be exploited in re-establishing connectivity ... -
Keeping Connected When the Mobile Social Network Goes Offline
(Master thesis, 2019)Dette prosjektets mål er å foreslå, implementere og teste en teknikk som sosiale smarttelefonapplikasjoner kan bruke for å koble sammen brukere i situasjoner der de ikke er i stand til å nå applikasjonsserveren, men nær ... -
Keeping Connected When the Mobile Social Network Goes Offline
(Journal article; Peer reviewed, 2019)WiFi Direct is an embedded technology in a vast majority of smartphone devices running the Android operating system. As a result, it represents a promising technology that can be exploited in re-establishing connectivity ... -
Keeping connected without the Internet backbone
(Master thesis, 2022)Store deler av dagens digitale kommunikasjon er avhengig av en eller flere sentrale enheter som kan sørge for sikker kommunikasjon. Slike enheter er ofte utilgjengelige når internett er utilgjengelig. Utilgjengeligheten ... -
Keeping connected without the Internet backbone
(Master thesis, 2022)Store deler av dagens digitale kommunikasjon er avhengig av en eller flere sentrale enheter som kan sørge for sikker kommunikasjon. Slike enheter er ofte utilgjengelige når internett er utilgjengelig. Utilgjengeligheten ... -
Kernighan-Lin heuristic in an IDS
(Master thesis, 2006)NORSK: Organisasjoner og bedrifter i dag krever å være online og koblet til Internet. Dette stiller høye sikkerhetskrav. I perimetersikring for organisasjonen er Intrusion Detection System, IDS, et viktig element. Men ... -
Key Competencies for Critical Infrastructure Cyber-Security: a Systematic Literature Review
(Peer reviewed; Journal article, 2020)Purpose The purpose of this paper can be encapsulated in the following points: identify the research papers published on the topic: competencies and skills necessary for critical infrastructure (CI) cyber-security (CS) ... -
Key factors in making Information Security Policies Effective
(Master thesis, 2004)NORSK: Målet med denne oppgaven har vært å finne frem til nøkkelfaktorer som kjennetegner en effektiv policy for informasjonssikkerhet. Utfordringen har vært å finne frem til hva vi ikke vet og ikke forstår i arbeidet ... -
Key Management for Data Plane Encryption in SDN Using WireGuard
(Master thesis, 2017)Software Defined Networks (SDNs) decouple the control plane and the data plane, congregating control functions in a designated entity in the network, the controller. The decoupling realizes a highly dynamic network which ... -
Key recovery: Inert and public
(Journal article; Peer reviewed, 2017)We propose a public key infrastructure framework, inspired by modern distributed cryptocurrencies, that allows for tunable key escrow, where the availability of key escrow is only provided under strict conditions and ... -
Key Regions, Graphs, and Identity: Grouping Behavior Patterns to Unravel Shared Accounts
(Master thesis, 2023)Kontodeling har blitt en vanlig forekomst i dagens tidsalder for digitale tjenester, noe som utgjør spesielle vanskeligheter for brukeridentifikasjon og tjenester rettet mot bestemte brukere. Konvensjonelle autentisering ... -
Keystroke dynamics - Can attackers learn someone’s typing characteristics
(Master thesis, 2007)NORSK: Denne masteroppgaven er om keystroke dynamics i autentiserings situasjoner. Brukernes taste karakteristikk er sjekket i tillegg til deres brukernavn og passord, dette øker sikkerheten i passord/brukernavn ... -
Keystroke dynamics based text copying detection
(Master thesis, 2021)Digitaliseringen av akademisk arbeid har åpnet nye veier for akademisk uærlighet. Ved introduksjonen av digitale hjemmeeksamener har det blitt en utfordring å verifisere om det er studenten selv som svarer på eksamen, eller ... -
Keystroke Dynamics on a Device with Touch Screen
(Master thesis, 2012)Keystroke Dynamics has been heavily researched over many years. Despite the large activity there are few real world implementations using Keystroke Dynamics as an authentication mechanism. The change in how internet banks ... -
Keystroke Dynamics. How typing characteristics differ from one application to another
(Master thesis, 2009)This Master thesis is about continuous authentication using keystroke dynamics. We will look to the typing characteristics in different applications and how those characteristics vary from one application to another. It ...