Sökning: "DOS Attack"
Visar resultat 1 - 5 av 69 uppsatser innehållade orden DOS Attack.
1. Utvärdering av säkerheten hos smarta hem IoT-enheter
Kandidat-uppsats, Mittuniversitetet/Institutionen för data- och elektroteknik (2023-)Sammanfattning : Syftet med den här studien är att bedöma säkerheten och motståndskraften hos ett Matter-protokoll som används av ett multinationellt företag. Protokollet används för att möjliggöra kommunikation mellan en gateway och en applikation för styrning av smarta produkter. LÄS MER
2. Preserving Privacy in Cloud Services by Using an Explainable Deep-Learning Model for Anomaly Detection
Master-uppsats, Linköpings universitet/Institutionen för datavetenskapSammanfattning : As cloud services become increasingly popular, ensuring their privacy and security has become a significant concern for users. Cloud computing involves Data Service Outsourcing and Computation Outsourcing, which require additional security considerations compared to traditional computing. LÄS MER
3. Penetration testing of Sesame Smart door lock
Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)Sammanfattning : The Internet of things (IoT) device has been widely used in various fields, and its market is expanding rapidly. However, the growing usage of IoT devices also brings more security concerns. The smart door lock is one of the smart home IoT devices that need to be designed securely. LÄS MER
4. Internet of Things i smarta hemmet : En systematisk litteraturstudie för att kartlägga attackmetoder och verktyg
Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologiSammanfattning : Senaste åren har Internet of Things (IoT) haft en explosionsartad utveckling. En underkategori till IoT är det smarta hemmet, där smarta enheter kopplas samman med ett nätverk. Flera exempel på smarta enheter är smarta lampor, termostater, dörrlås, säkerhetskameror, smarta kylskåp och smarta tvättmaskiner. LÄS MER
5. Nuking Duke Nukem : Reaching the Stack via a Glboal Buffer Overflow in DOS Protected Mode
Kandidat-uppsats, Umeå universitet/Institutionen för datavetenskapSammanfattning : Control-flow hijack attacks on software exploit vulnerabilities in the software’s memory handling. Over the years, various security mitigations have been developed to counter these attacks. However, compatibility issues have hindered the adoption of such measures in some legacy systems. LÄS MER