Sökning: "selection of security technology"

Visar resultat 1 - 5 av 76 uppsatser innehållade orden selection of security technology.

  1. 1. Prestandajämförelse mellan krypterade och okrypterade tidsseriedatabaser med IoT-baserad temperatur- och geopositionsdata

    M1-uppsats, KTH/Hälsoinformatik och logistik

    Författare :Sinem Uzunel; Joanna Xu; [2024]
    Nyckelord :AWS Timestream; InfluxDB Cloud; Performance Testing; Time Series; Time Series databases; Encryption; Database Query; Internet of Things IoT ; Performance Analysis; AWS Timestream; InfluxDB Cloud; Prestandatest; Tidsserier; Tidsseriedatabas; Kryptering; Databasfråga; Internet of Things IoT ; Prestandaanalys;

    Sammanfattning : Internet of Things (IoT) är en växande teknologi som spelar en allt större roll i samhället. Den innefattar ett nätverk av internetanslutna enheter som samlar in och utbyter data. Samtidigt som IoT växer uppstår utmaningar kring hantering av stora datamängder och säkerhetsaspekter. LÄS MER

  2. 2. Att undersöka brottsplatser med databasdriven visualiseringsteknik

    Kandidat-uppsats, Lunds universitet/Certec - Rehabiliteringsteknik och Design

    Författare :Olivia Paul; [2024]
    Nyckelord :Visualiseringsteknik. Interaktiva kartor Brottsanalys Användarcentrerad design; Technology and Engineering;

    Sammanfattning : I detta examensarbete har fokuset varit på att utveckla en programvara för hantering och analysering av brottsplatser genom interaktiva kartvisualiseringar från en mängd data. Arbetet inleddes med valet av lämpliga verktyg för kartvisualisering, där QGIS initialt övervägdes men Mapbox antogs som det slutliga valet på grund av dess flexibilitet och användbarhet [21]. LÄS MER

  3. 3. Investigations and Development in the Area of Automated Security Evaluation of Android Devices with Focus on Bluetooth

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Robin Holmquist; [2023]
    Nyckelord :Bluetooth; Android; Common Criteria; Automated dynamic security evaluation; Mobile device security; Bluetooth; Android; Common Criteria; Automatiserad dynamisk s¨akerhetstestning; S¨akerhet f¨or mobila enheter;

    Sammanfattning : Bluetooth is a technology that has been implemented in over 5 billion devices and therefore has a considerable impact. It is the dominant technology for shortrange wireless communication. LÄS MER

  4. 4. Design and Implementation of an Efficient Intrusion Response System for 5G RAN Baseband Units

    Master-uppsats, Linköpings universitet/Databas och informationsteknik

    Författare :Mirna Ghazzawi; Adil Imran; [2023]
    Nyckelord :Intrusion Response System; Security; OSSEC; Radio Access Network; Baseband Units;

    Sammanfattning : The 5G Radio Access Network (RAN) is a critical system that must be secured against potential attacks, particularly its Base-Band Unit (BBU), which is a common target for intrusions. Ericsson, which is a big provider of such systems, has placed significant emphasis on implementing Intrusion Detection Systems (IDS) to detect threats. LÄS MER

  5. 5. Internet of Things i smarta hemmet : En systematisk litteraturstudie för att kartlägga attackmetoder och verktyg

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Tommy Nylén; [2023]
    Nyckelord :IoT; Internet of Things; smarta hemmet; attack; metod; verktyg; IoT; Internet of Things; smart home; attack; method; tools;

    Sammanfattning : Senaste åren har Internet of Things (IoT) haft en explosionsartad utveckling. En underkategori till IoT är det smarta hemmet, där smarta enheter kopplas samman med ett nätverk. Flera exempel på smarta enheter är smarta lampor, termostater, dörrlås, säkerhetskameror, smarta kylskåp och smarta tvättmaskiner. LÄS MER