Sökning: "interception attacks"
Visar resultat 1 - 5 av 6 uppsatser innehållade orden interception attacks.
1. Eavesdropping Attacks on Modern-Day Connected Vehicles and Their Ramifications
Kandidat-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)Sammanfattning : Vehicles today are becoming increasingly more connected. Most cars are equipped with Bluetooth, Wi-Fi and Wi-Fi hotspot capabilities and the ability to connect to the internet via a cellular modem. This increase in connectivity opens up new attack surfaces for hackers to exploit. LÄS MER
2. Relay-attacker : Utnyttjande av trådlösa bilnycklar
Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologiSammanfattning : Bilen är en av de saker som många människor använder dagligenoch för att underlätta användandet kommer det hela tiden nya funk-tioner som underlättar användandet. Ett exempel är trådlösa nycklar. LÄS MER
3. Privacy in RFID Transit Systems : A case study of SL - Storstockholms Lokaltrafik
Master-uppsats, KTH/Skolan för informations- och kommunikationsteknik (ICT)Sammanfattning : Radio Frequency Identification (RFID) is a technology that facilitates wirelesscommunication. It is being widely used for access control purposes to aid administration ofservices. LÄS MER
4. Analys av säkerheten av RFID i inpasseringssystem
Uppsats för yrkesexamina på avancerad nivå, Uppsala universitet/Institutionen för informationsteknologiSammanfattning : Radio Frequency Identification, RFID, is a convenient way to enable contactless identification which does not require any physical nor optical contact. As with any radio-based communication the signal can be intercepted, thus making the technology vulnerable to several kinds of attacks. Interception of communication is not the only threat. LÄS MER
5. Visualizing Endpoint Security Technologies using Attack Trees
Master-uppsats, Institutionen för datavetenskapSammanfattning : Software vulnerabilities in programs and malware deployments have been increasing almost every year since we started measuring them. Information about how to program securely, how malware shall be avoided and technological countermeasures for this are more available than ever. Still, the trend seems to favor the attacker. LÄS MER