Avancerad sökning

Visar resultat 21 - 25 av 167 uppsatser som matchar ovanstående sökkriterier.

  1. 21. FÖRBEREDA VERKSAMHETER OCH SAMHÄLLET MOT NYA FAROR I CYBERDOMÄNEN : Användning av kontinuitetshantering för ökad cybersäkerhet

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Alma Blomdahl; [2023]
    Nyckelord :kontinuitetshantering; cybersäkerhet; riskhantering;

    Sammanfattning : Verksamheter verkar i sårbara miljöer genom IT och digitalisering. Komplexiteten med den digitaliserade cybermiljön medför risker för ökade sårbarheter och en ökning av cyberbrottslighet och cyberangrepp som påverkar säkerheten. LÄS MER

  2. 22. Användning av artificiella neurala nätverk (ANNs) för att upptäcka cyberattacker: En systematisk litteraturgenomgång av hur ANN kan användas för att identifiera cyberattacker

    Kandidat-uppsats, Stockholms universitet/Institutionen för data- och systemvetenskap

    Författare :Nathalie Wongkam; Ahmed Abdulkareem Shameel Shameel; [2023]
    Nyckelord :Machine learning; Artificial neural networks; Intrusion detection systems; Network traffic; System log; Maskininlärning; Artificiellt neurala nätverk; Intrångsdetekteringssystem; Nätverkstrafik; Systemloggar;

    Sammanfattning : Denna studie undersöker användningen av maskininlärning (ML), särskilt artificiella neurala nätverk (ANN), inom nätverksdetektering för att upptäcka och förebygga cyberattacker. Genom en systematisk litteraturgenomgång sammanställs och analyseras relevant forskning för att erbjuda insikter och vägledning för framtida studier. LÄS MER

  3. 23. Ethical Hacking of a Smart IoT Camera : A Penetration Test on D-Link DCS 8515-LH Smart Camera

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Chunyu Zhuang; [2023]
    Nyckelord :Cybersecurity; IoT security; IoT camera; IoT devices; Penetration testing; Ethical hacking; Threat modeling; Cybersäkerhet; IoT säkerhet; IoT Kamera; Penetrationstestning; Etisk hacking; Hotmodellering;

    Sammanfattning : The trending usage of IoT devices raises serious security concerns. IoT devices have complete access to users’ network environments. In the eyes of hackers, the value of IoT devices is exceptionally high. From minor disturbances to major crimes, all could happen in no time with compromised IoT devices. LÄS MER

  4. 24. Hidden Markov Models for Intrusion Detection Under Background Activity

    Master-uppsats, KTH/Matematisk statistik

    Författare :Robert Siridol-Kjellberg; [2023]
    Nyckelord :Hidden Markov models; Cyber security; Intrusion detection; Clustering; Background subtraction; Dolda Markovmodeller; Cybersäkerhet; Dataintrång; Klustring; Bakgrundssubtraktion;

    Sammanfattning : Detecting a malicious hacker intruding on a network system can be difficult. This challenge is made even more complex by the network activity generated by normal users and by the fact that it is impossible to know the hacker’s exact actions. LÄS MER

  5. 25. Third-party risks in industrial control systems: : A case study in the wind power sector

    Master-uppsats, KTH/Skolan för industriell teknik och management (ITM)

    Författare :Abdullahi Ahmed; [2023]
    Nyckelord :Supply chain security; Wind power; Risk management; Third-party risk management; SCADA-system; Säkerhetshantering för försörjningskedjan; Vindkraft; Riskhantering; Tredjeparts riskhantering; SCADA-system;

    Sammanfattning : This report investigates third-party risk for SCADA systems, using Swedish wind power as an empirical case study. Supervisory, Control, and Data Acquisition (SCADA) systems are used in the wind power industry to monitor and control the operational process. The paper also proposed potential strategies for reducing third-party risks and exposures. LÄS MER