Institutt for informasjonssikkerhet og kommunikasjonsteknologi: Nye registreringer
Viser treff 21-40 av 2594
-
Distribution of Development Environments in an Academic Setting
(Bachelor thesis, 2024)Denne oppgaven utforsker hvordan man kan optimalisere tilretteleggingen av programvareutviklingsmiljøer for studenter ved Norges teknisk-naturvitenskapelige universitet (NTNU) gjennom bruk av konteineriserte løsninger. ... -
Evaluating ADTK as a Real Time Proactive Approach for Rule Based Anomaly Detection
(Bachelor thesis, 2024)Orange Business, en leverandør av kritiske IT-løsninger, ønsker å forbedre sine anomalideteksjonsmuligheter utover deres nåværende løsning ved å bruke Kapacitor, en komponent i TICK-stakken. Hovedmålet med dette prosjektet ... -
Undersøkelse for cybersikkerhets modenhet av norske bedrifter
(Bachelor thesis, 2024)Opppgaven går ut på å opprette et undersøkelse som skal brukes i forbindelse med kartlegging- og analysering av cybermodenheten til norske virksomheter. Det er opprettet en spørreundersøkelse som ble sendt ut til forskjellige ... -
Exploring Destructive Malware: A Practical Approach to Wiper Malware
(Bachelor thesis, 2024)I senere år har bruken av løsepengevirus, wiper-angrep og annen destruktiv skadevare økt betydelig. Disse angrepene har fått omfattende økonomiske og samfunnsmessige konsekvenser. Digitaliseringsdirektoratet har identifisert ... -
Recovery Solutions for Ransomware and Wiper Attacks in Large, Heterogeneous IT Infrastructures
(Bachelor thesis, 2024)Denne bacheloroppgaven undersøker teoretiske løsninger for gjenoppretting etter at store IT-systemer blir truffet av ransomware- og wiper-angrep. Målet med disse løsningene er å få et system funksjonelt innen 24 timer. For ... -
Survey-based Analysis of Cybersecurity Awareness of Turkish Seafarers
(Journal article; Peer reviewed, 2024)In recent years, vessels have become increasingly digitized, reflecting broader societal trends. As a result, maritime operations have become an attractive target for cyber threat actors. Despite the limited cybersecurity ... -
SoK: Decentralized Randomness Beacon Protocols
(Chapter, 2022)The scientific interest in the area of Decentralized Randomness Beacon (DRB) protocols has been thriving recently. Partially that interest is due to the success of the disruptive technologies introduced by modern cryptography, ... -
DoS Attacks on Blockchain Ecosystem
(Chapter, 2022)Denial of Service (DoS) attacks are a growing threat in network services. The frequency and intensity of DoS attacks are rapidly increasing day by day. The immense financial potential of the Cryptocurrency market is a ... -
The Meshwork Ledger, its Consensus and Reward Mechanisms
(Chapter, 2021) -
IoTective: Automated Penetration Testing for Smart Home Environments
(Chapter, 2024) -
Modular Design of KEM-Based Authenticated Key Exchange
(Peer reviewed; Journal article, 2023) -
Analyzing eyebrow region for morphed image detection
(Peer reviewed; Journal article, 2023) -
Definition and Application of the Scalability Index: Example of 5G Network Slicing
(Journal article; Peer reviewed, 2024)Scalability is of key interest for communication networks and systems, and frequently mentioned in research. However, a framework for benchmarking the scalability of two or more systems is missing. Therefore, we establish ... -
Insecurity Refactoring: Automated Injection of Vulnerabilities in Source Code
(Journal article; Peer reviewed, 2023)Insecurity Refactoring is a change to the internal structure of software to inject a vulnerability without changing the observable behavior in a normal use case scenario. An implementation of Insecurity Refactoring is ... -
Monitoring and Alerting in Offshore Maritime Environments: Requirements, State-of-the-Art, and Recommendations
(Bachelor thesis, 2024)Kongsberg Maritime, en leder innen maritim teknologi, trengte ny innsikt i overvåkningsløsninger for deres K-IMS-system i offshore-miljøer. Deres krav inkluderte å identifisere uautorisert tilgang, oppdage uønsket oppførsel ... -
Multi-factor Authentication in Tactical Systems
(Bachelor thesis, 2024)Kongsberg Defence & Aerospace (KDA) er Norges ledende leverandør av forsvars- og romfastsystemer. Sikkerheten i disse systemene er særdeles viktig. Sikkerhetsstandarden er allerde høy, men KDA ønsker å ha en fremoverlent ... -
Evaluation of K-Means Time Series Clustering Based on Z-Normalization and NP-Free
(Peer reviewed; Journal article, 2024)Despite the widespread use of k-means time series clustering in various domains, there exists a gap in the literature regarding its comprehensive evaluation with different time series preprocessing approaches. This paper ... -
Hvor mye sikkerhetslogging er passe mye?
(Bachelor thesis, 2024)Dette prosjektet utforsker utfordringene Gjøvik kommune står overfor med hensyn til sikkerhetslogging, med fokus på juridiske krav, balansen mellom personvern og sikkerhet, og kostnadseffektive teknologiske løsninger. ... -
Autentiseringsmetoder og brukergrensesnitt - en kartlegging av brukervennlige alternativer for mennesker med lettere psykisk utviklingshemming
(Bachelor thesis, 2024)WeissTech AS leverer digitale journal-løsninger til helsesektoren, med hovedproduktet Omhu, en webapplikasjon benyttet av brukerstyrte personlige assistenter som arbeider med personer som trenger hjelp og tilrettelegging ... -
Digitalizing Environmental Research: Building and Securing a Digital Solution for Environmental Scientists at NINA
(Bachelor thesis, 2024)Utviklingen av digitale løsninger for eksisterende systemer er en viktig rolle i moderne systemutvikling, der cybersikkerhet blir mer og mer sentralt i et stadig utviklende digitalt trussellandskap. Denne oppgaven presenterer ...