Viser treff 41-60 av 2626

    • A Dynamic Graph, Context, and Content Analysis Approach to Detect Cybergrooming 

      Dybvik, Benjamin Grjotheim; Kaatorp, Johanne (Master thesis, 2024)
      Internett, og spesielt sosiale medier, har blitt en fundamental del av livene våre, uansett alder. Mange sosiale medieplattformer er rettet mot barn og gir dem mu- lighet til å kontakte nye venner uten å behøve og møtes ...
    • Quantum safe cryptography in a modern peer-to-peer application framework 

      Eikjeland, Jørgen (Master thesis, 2024)
      Kvantemaskiner store nok til å knekke dagens asymmetrisk kryptografi kan bli en realitet innen et tiår eller to. Selv om det virker lenge til, er det mulig å lagre kryptert informasjon i dag, og dekryptere det senere. ...
    • Filtering of digital noise in investigations 

      Rotevatn, Clemet (Master thesis, 2024)
      De siste årene har fagfeltet digital kriminalteknikk stadig møtt utfordringer på grunn av økende mengder data. Dette er den samme dataen som etterforskere manuelt må gjennomgå og vurdere for å finne spor som er relevant ...
    • Static control flow graph analysis for inlined function detection and identification 

      Hofgaard, Jacob (Master thesis, 2024)
      De siste år har forståelse for programvares indre funksjoner og komponenter blitt stadig viktigere. Dette er på grunn av det økende antallet, størrelse og kompleksiteten i programmer. Forståelse for de mer detaljerte nivåene ...
    • Securing data transfer from OT to IT in Norwegian hydropower 

      Prebensen, Erik (Master thesis, 2024)
      Norske vannkraftselskaper bruker i økende grad data fra sine operasjonelle teknologisystemer (OT), med datakraften tilgjengelig i informasjonsteknologisystemer (IT) som en driver for utviklingen. Bruken krever sammenkobling ...
    • Automated Binary Differential Analysis and Behavior Identification for Closed-Source Software Supply Chain Attack Detection 

      Frankrig, Erlend (Master thesis, 2024)
      Den kontinuerlige utviklingen av applikasjoner øker kompleksiteten i programvare-leverandørkjeder. Trusselaktører utnytter disse leverandørkjedene og tilliten mellom bruker og leverandør for å kompromittere kunder gjennom ...
    • Cyber Threat Intelligence - Impact and Utility 

      Goksør, Jarl (Master thesis, 2024)
      Dagens cybertrussellandskap kjennetegnes av et enormt volum, entropi og opportunistiske aktører, som tvinger forsvarere til å prioritere begrensede ressurser. For dette formålet er Cyber Threat Intelligence (CTI) en stadig ...
    • A Dynamic Graph, Context, and Content Analysis Approach to Detect Cybergrooming 

      Dybvik, Benjamin Grjotheim; Kaatorp, Johanne (Master thesis, 2024)
      Internett, og spesielt sosiale medier, har blitt en fundamental del av livene våre, uansett alder. Mange sosiale medieplattformer er rettet mot barn og gir dem mu- lighet til å kontakte nye venner uten å behøve og møtes ...
    • Smart Grid challenges - Device Trustworthiness 

      Waltoft-Olsen, Andrè Jung; Øverlier, Lasse; Dyrkolbotn, Geir Olav; Sharma, Arvind (Chapter, 2023)
    • Smågodt og polkø 

      Kvello, Peder (Bachelor thesis, 2024)
      Opplæring og bevisstgjøring av sluttbrukere innen digital sikkerhet er et arbeid uten slutt og det kan og bør foregå på flere måter. Denne oppgaven ønsker å undersøke om bruk av metaforer (eg. similer) kan være en god ...
    • Cyber Security Megagame Platform 

      Innvær, Brynjar; Haug, Kevin; Kjelaas, Marie (Bachelor thesis, 2024)
      Den økende kompleksiteten av cybertrusler krever innovative pedagogiske verktøy. Cyber Security Technopoly (C.S. Technopoly), et konsept fremmet av Interactive ICS AS og GSTSG AB , er en omfattende spillplattform designet ...
    • MIURA: Memory-efficient and Incrementally learning Unsupervised Real-time Anomaly detection for time series data 

      Johannessen, Patrick Bjørkhaug; Johannessen, Magnus Westerheim (Bachelor thesis, 2024)
      Orange Business er en ledende leverandør av kritiske IT-løsninger og infrastruktur, og har som mål å tilby omfattende sanntidsovervåking og analyse av ulike systemmålinger. Selskapet ønsker et system som kan oppdage unormal ...
    • Distribution of Development Environments in an Academic Setting 

      Kraut, Ari (Bachelor thesis, 2024)
      Denne oppgaven utforsker hvordan man kan optimalisere tilretteleggingen av programvareutviklingsmiljøer for studenter ved Norges teknisk-naturvitenskapelige universitet (NTNU) gjennom bruk av konteineriserte løsninger. ...
    • Evaluating ADTK as a Real Time Proactive Approach for Rule Based Anomaly Detection 

      Rudsbråten, Elias; Refsgaard, Eskil Lykke; Katakis, Kristina Sætre (Bachelor thesis, 2024)
      Orange Business, en leverandør av kritiske IT-løsninger, ønsker å forbedre sine anomalideteksjonsmuligheter utover deres nåværende løsning ved å bruke Kapacitor, en komponent i TICK-stakken. Hovedmålet med dette prosjektet ...
    • Undersøkelse for cybersikkerhets modenhet av norske bedrifter 

      Kubrom, Medhanije Michael; Ghindaoano, Robert Adrian; Debru Tesfaalem, Solomon (Bachelor thesis, 2024)
      Opppgaven går ut på å opprette et undersøkelse som skal brukes i forbindelse med kartlegging- og analysering av cybermodenheten til norske virksomheter. Det er opprettet en spørreundersøkelse som ble sendt ut til forskjellige ...
    • Exploring Destructive Malware: A Practical Approach to Wiper Malware 

      Hinderaker, Daniel; Olsvik, Markus; Sarjomaa, Daniel; Skylstad, Sebastian (Bachelor thesis, 2024)
      I senere år har bruken av løsepengevirus, wiper-angrep og annen destruktiv skadevare økt betydelig. Disse angrepene har fått omfattende økonomiske og samfunnsmessige konsekvenser. Digitaliseringsdirektoratet har identifisert ...
    • Recovery Solutions for Ransomware and Wiper Attacks in Large, Heterogeneous IT Infrastructures 

      Hangaard, Herman; Rånes, Harald Martin; Staveland, Mats (Bachelor thesis, 2024)
      Denne bacheloroppgaven undersøker teoretiske løsninger for gjenoppretting etter at store IT-systemer blir truffet av ransomware- og wiper-angrep. Målet med disse løsningene er å få et system funksjonelt innen 24 timer. For ...
    • Survey-based Analysis of Cybersecurity Awareness of Turkish Seafarers 

      Moen, Ivar; Oruc, Aybars; Amro, Ahmed Walid; Gkioulos, Vasileios; Kavallieratos, Georgios (Journal article; Peer reviewed, 2024)
      In recent years, vessels have become increasingly digitized, reflecting broader societal trends. As a result, maritime operations have become an attractive target for cyber threat actors. Despite the limited cybersecurity ...
    • SoK: Decentralized Randomness Beacon Protocols 

      Raikwar, Mayank; Gligoroski, Danilo (Chapter, 2022)
      The scientific interest in the area of Decentralized Randomness Beacon (DRB) protocols has been thriving recently. Partially that interest is due to the success of the disruptive technologies introduced by modern cryptography, ...
    • DoS Attacks on Blockchain Ecosystem 

      Raikwar, Mayank; Gligoroski, Danilo (Chapter, 2022)
      Denial of Service (DoS) attacks are a growing threat in network services. The frequency and intensity of DoS attacks are rapidly increasing day by day. The immense financial potential of the Cryptocurrency market is a ...