Sökning: "IT-säkerhet"

Visar resultat 1 - 5 av 86 uppsatser innehållade ordet IT-säkerhet.

  1. 1. Machine Learning for a Network-based Intrusion Detection System : An application using Zeek and the CICIDS2017 dataset

    M1-uppsats, KTH/Hälsoinformatik och logistik

    Författare :Vilhelm Gustavsson; [2019]
    Nyckelord :Machine Learning; Flow-based traffic characterization; Intrusion Detection System IDS ; Zeek; Bro; CICIDS2017; Scikit-Learn; Maskininlärning; Flödesbaserad trafik-karaktärisering; Intrångsdetekteringssystem IDS ; Zeek; Bro; CICIDS2017; Scikit-Learn;

    Sammanfattning : Cyber security is an emerging field in the IT-sector. As more devices are connected to the internet, the attack surface for hackers is steadily increasing. Network-based Intrusion Detection Systems (NIDS) can be used to detect malicious traffic in networks and Machine Learning is an up and coming approach for improving the detection rate. LÄS MER

  2. 2. Representing attacks in a cyber range

    Master-uppsats, Linköpings universitet/Programvara och system

    Författare :Niklas Hätty; [2019]
    Nyckelord :it-security; cyber range; information security; penetration testing; SVED; CRATE; cyber range; it-säkerhet; informationssäkerherhet; penetrationstestning; SVED; CRATE;

    Sammanfattning : Trained security experts can be a mitigating factor to sophisticated cyberattacks that aim to violate the confidentiality, integrity, and availability of information. Reproducible sessions in a safe training environment is an effective way of increasing the excellence of security experts. LÄS MER

  3. 3. Bluetoothsäkerhet, neglegerad eller (o)kunskap

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Andreas Axelsson; [2019]
    Nyckelord :Bluetooth; IT security; security; investigation; vulnerability; eavesdropping; hacking; Bluetooth; it-säkerhet; säkerhet; undersökning; sårbarhet; avlyssning; hack;

    Sammanfattning : Under 2017 hittades sårbarheten Blueborne som gjorde att en person kunde ta sig in i mobiltelefoner eller datorer helt obemärkt genom att enheten endast ha igång bluetooth. Bluetoothsäkerheten behövs tas på minst lika stort allvar som alla andra enheter som tillexempel wifi eller annan trådlös utrustning som kan äventyra att information hamnar i orätta händer, för skulle felaktig information nå en person med ont uppsåt så skulle konsekvenserna vara förödande för privatpersoner eller för företag. LÄS MER

  4. 4. WPS - WiFi Protected Setup : En studie om Wi-Fi Protected Setup som autentiseringsmetod

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi; Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Jonas Lindell; Filip Lagerholm; [2019]
    Nyckelord :Wi-Fi; Wireless Protected Setup; WPS; IT-Security; Business security; Wi-Fi; Wireless Protected Setup; WPS; IT-Säkerhet; Företagssäkerhet;

    Sammanfattning : .... LÄS MER

  5. 5. Evaluating Compromising Emanations in Touchscreens

    Master-uppsats, Linköpings universitet/Informationskodning

    Författare :Joakim Lidstedt; [2019]
    Nyckelord :Compromising emanations; Tempest; Touchscreen; Van Eck phreaking; Conducted emanations; Radiated emanations; Information Security; IT Security; Röjande signaler; Pekskärm; Informationssäkerhet; IT-Säkerhet;

    Sammanfattning : In a short time touchscreens has become one of the most used methods for input to smartphones and other machines such as cash registers, card terminals and ATMs. While the technology change was quick it introduces the possibility of new security holes. Compromising emanations is a possible security hole in almost all electronic equipment. LÄS MER