• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 6
  • Tagged with
  • 31
  • 31
  • 19
  • 13
  • 12
  • 11
  • 9
  • 8
  • 8
  • 7
  • 7
  • 7
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Trådlöst campus i Växjö

Dich, Silas January 2005 (has links)
Internet Service Providers (ISP) har på senare år etablerat ett ökat antal Wi-Fi Hotspots på publika platser för att erbjuda Internettjänster så som e-post, Web och andra Internet-baserade program, till resande användare. Exempel på dessa platser är flygplatser, skolor, parker och städer. Växjö universitet har valt att bygga etttrådlöst nätverk på campus som man ska påbörja under sommaren 2005. Uppsatsen tar upp detta som fallstudie för diskussion av ämnet. / Lately Internet Service Providers (ISP) have established an increased amount of Wi-Fi Hotspots at public places to offer Internet based services like e-mail, web surfing etc to roaming users. Example of places like this are airports, schools, parks and cities. Växjö University has decided to implement a wireless network covering the university campus. This project is planned to start during summer of 2005. This project is the unicase for discussion in this bachelor thesis
22

Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup

Forsman, Erik, Skoglund, Andreas January 2012 (has links)
Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en attackerare för att utföra en bruteforce-attack som på enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nätverk. Genomutförda praktiska experiment där en fristående server upptäckt en attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvärderats. Slutsatsen är att den effektivaste metoden för att avbryta en bruteforce-attackmot protokollet är att automatiskt byta ut PIN-koden då en attack upptäcks. / Wi-Fi protected setup (WPS), a protocol used to configure wireless clients, isflawed in regard to the design of the authentication procedure for the PIN-code used to connect a new device. This flaw can be exploited by an attackerto perform a brute force attack to identify the code. This report presentsmethods to counteract brute force attacks performed against the WPS-protocol. The study has been performed by practical experiments where thecountermeasures have been evaluated and their performance has beenmeasured. With simple means, such as a third party acting on the routersbehalf in implementing countermeasures against the attacker, the attack canbe counteracted. The conclusion is that the most effective way of countering the WPS-bruteforce attack presented is to automatically replace the PIN-code with arandomly generated one when an attack is detected.
23

Upptäckandet av säkerhetshot i privata nätverk : Hur du skyddar ditt hemnätverk

Alkamha, Saaid, Ahmadi, Alireza January 2023 (has links)
På grund av Covid 19 har de flesta människor valt att jobba hemifrån och de flesta hushåll har en accesspunkt som möjliggör kommunikation mellan flera enheter. Attacker mot Wi-Fi accesspunkter har ökat under de senaste åren på grund av sårbarheter som kan finnas i accesspunkten. När en sårbar väg hittas i accesspunkt kan detta ledda till att angriparen använder den sårbara vägen för att göra ett intrång och skada en eller flera enheter i hemnätverket och även företagens enheter. Teknikens framsteg har hjälpt oss att implementera flera säkerhetsåtgärder som kan skydda accesspunkten vid intrångsförsök. Syftet med detta arbete är att lägga fokus på att ge rätt kunskap för nya nätverkstekniker för att öka medvetenhet inom säkerheten i hemnätverk. Målet med detta examensarbete är att ge en djupare kunskap för nya nätverkstekniker för att kunna förhindra eller minimera attacker som orsakas av sårbarheter i ett hemnätverk med Wi-Fi accesspunkt och ta fram en rutin för hur det ska skyddas. Efter vi har identifierat en mängd attacker och själva utfört dem, visade resultatet att det var lätt att manipulera en sårbar accesspunkt med de valda attacksverktygen i detta arbete och experimenten har påvisat oss vikten av att implementera rätt säkerhetsåtgärder och hur väl de skyddar accesspunkten mot ett intrångsförsök. / Due to Covid 19, most people have chosen to work from home and most households have an access point that enables communication between several devices. Attacks against Wi-Fi access points have increased in recent years due to vulnerabilities that may exist in the access point. When a vulnerable path is found in the access point, this can lead to the attacker using the vulnerable path to breach and damage one or more devices in the home network and even corporate devices. Advances in technology have helped us implement several security measures that can protect the access point in case of intrusion attempts. The purpose of this work is to focus on providing the right knowledge for new network technicians to increase awareness in home network security. The goal of this thesis is to provide a deeper knowledge for new network technicians to be able to prevent or minimize attacks caused by vulnerabilities in a home network with a Wi-Fi access point and develop a routine for how to protect it. After we have identified several attacks and performed it ourselves, the result showed that it was easy to manipulate a vulnerable access point with the selected attack tools in this work and the experiments have shown us the importance of implementing the right security measures and how well they protect the access point against an intrusion attempt.
24

”Learning by doing är bäst av allt egentligen” : Nyare säkerhetsstandarder och kunskapsinhämtninginom trådlösa nätverk

Mulshine, Tim, Berkemar, Linus January 2023 (has links)
Då data som transporteras över trådlösa nätverk sänds genom luften i form av radiovågor är det viktigt att säkra upp nätverkskommunikationen med nya, erkändasäkerhetsstandarder. Däremot är användningsgraden av nyare säkerhetsstandarder inom Wi-Fi, specifikt WPA3 och PMF, låg. Samtidigt finns ett behov att öka förståelsen för relevanta metoder för kunskapsinhämtning. Syftet med studien är att ge rekommendationer för hur små och medelstora företag kan öka säkerheten i trådlösa nätverk. Studien identifierar orsaker till den låga användningsgraden av nyare säkerhetsstandarder i trådlösa nätverk och även hur nätverksadministratörer håller sig uppdaterade om standarderna. En kvalitativ ansats valdes för att besvara studiens syfte, vilket genomfördes med hjälp av 23 semi-strukturerade intervjuer med nätverksadministratörer i Sverige. Studiens resultat visar på ett tydligt tema där klientbasen i nätverken är huvudanledningen till avvaktandet med att implementera nyare säkerhetsstandarder, där kompabilitet upplevs som ett problem samtidigt som det råder okunskap om standarderna. Bland respondenterna anses metoden praktiskt laborerande vara mest effektiv för kunskapsinhämtning och fortbildning, ofta i samband med läsande av teori för att bilda en grundläggande förståelse. Studien landar i rekommendationer om de nyare säkerhetsstandarderna och kunskapsinhämtning riktade mot nätverksadministratörer, företag och även myndigheter och organisationer som bidrar med riktlinjer om trådlösa nätverk. / As data transmitted over wireless networks is sent through air, in the form of radio waves, it is important to secure network communication with new, recognized security standards. However, the adoption rate of newer security standards in Wi-Fi, specifically WPA3 and PMF, is low. At the same time, there is a need to increase understanding of relevant methods for knowledge acquisition. This study’s purpose is to provide recommendations on how small and medium-sized enterprises can increase the security of wireless networks. The study identifies reasons for the low adoption rate of newer security standards in wireless networks and how network administrators stay updated on the standards. A qualitative approach was chosen to address the study's purpose, which was conducted through 23 semi-structured interviews with network administrators in Sweden. The study's results reveal a clear theme where the client base in the networks is the main reason for reservations to implement newer security standards, with compatibility being perceived as a problem alongside a lack of knowledge about the standards. Among the respondents, practical experimentation is considered the most effective method for knowledge acquisition and continuous education, often combined with reading of theory to form a fundamental understanding. The study concludes with recommendations on the newer security standards and knowledge acquisition targeted towards network administrators, companies, as well as authorities and organizations that provide guidelines on wireless networks.
25

Task Scheduling Using Discrete Particle Swarm Optimisation / Schemaläggning genom diskret Particle Swarm Optimisation

Karlberg, Hampus January 2020 (has links)
Optimising task allocation in networked systems helps in utilising available resources. When working with unstable and heterogeneous networks, task scheduling can be used to optimise task completion time, energy efficiency and system reliability. The dynamic nature of networks also means that the optimal schedule is subject to change over time. The heterogeneity and variability in network design also complicate the translation of setups from one network to another. Discrete Particle Swarm Optimisation (DPSO) is a metaheuristic that can be used to find solutions to task scheduling. This thesis will explore how DPSO can be used to optimise job scheduling in an unstable network. The purpose is to find solutions for networks like the ones used on trains. This in turn is done to facilitate trajectory planning calculations. Through the use of an artificial neural network, we estimate job scheduling costs. These costs are then used by our DPSO meta heuristic to explore a solution space of potential scheduling. The results focus on the optimisation of batch sizes in relation to network reliability and latency. We simulate a series of unstable and heterogeneous networks and compare completion time. The baseline comparison is the case where scheduling is done by evenly distributing jobs at fixed sizes. The performance of the different approaches is then analysed with regards to usability in real-life scenarios on vehicles. Our results show a noticeable increase in performance within a wide range of network set-ups. This is at the cost of long search times for the DPSO algorithm. We conclude that under the right circumstances, the method can be used to significantly speed up distributed calculations at the cost of requiring significant ahead of time calculations. We recommend future explorations into DPSO starting states to speed up convergence as well as benchmarks of real-life performance. / Optimering av arbetsfördelning i nätverk kan öka användandet av tillgängliga resurser. I instabila heterogena nätverk kan schemaläggning användas för att optimera beräkningstid, energieffektivitet och systemstabilitet. Då nätverk består av sammankopplade resurser innebär det också att vad som är ett optimalt schema kan komma att ändras över tid. Bredden av nätverkskonfigurationer gör också att det kan vara svårt att överföra och applicera ett schema från en konfiguration till en annan. Diskret Particle Swarm Optimisation (DPSO) är en meta heuristisk metod som kan användas för att ta fram lösningar till schemaläggningsproblem. Den här uppsatsen kommer utforska hur DPSO kan användas för att optimera schemaläggning för instabila nätverk. Syftet är att hitta en lösning för nätverk under liknande begränsningar som de som återfinns på tåg. Detta för att i sin tur facilitera planerandet av optimala banor. Genom användandet av ett artificiellt neuralt nätverk (ANN) uppskattar vi schemaläggningskostnaden. Denna kostnad används sedan av DPSO heuristiken för att utforska en lösningsrymd med potentiella scheman. Våra resultat fokuserar på optimeringen av grupperingsstorleken av distribuerade problem i relation till robusthet och letens. Vi simulerar ett flertal instabila och heterogena nätverk och jämför deras prestanda. Utgångspunkten för jämförelsen är schemaläggning där uppgifter distribueras jämnt i bestämda gruperingsstorlekar. Prestandan analyseras sedan i relation till användbarheten i verkliga scenarion. Våra resultat visar på en signifikant ökning i prestanda inom ett brett spann av nätverkskonfigurationer. Det här är på bekostnad av långa söktider för DPSO algoritmen. Vår slutsats är att under rätt förutsättningar kan metoden användas för att snabba upp distribuerade beräkningar förutsatt att beräkningarna för schemaläggningen görs i förväg. Vi rekommenderar vidare utforskande av DPSO algoritmens parametrar för att snabba upp konvergens, samt undersökande av algoritmens prestanda i verkliga miljöer.
26

M-MIMO Map Based Positioning in Wireless Networks / M-MIMO Kartbaserad Positionering i Trådlösa Nätverk

Xu, Zitong January 2021 (has links)
The next generation 5G systems has attracted more and more attention to the rapid development of information and communication technology (ICT). Positioning is an important research area in 5G mobile networks, especially in M-MIMO wireless networks. Because the base station needs to have a knowledge of the position of the user equipment, which can direct the signal to the user equipment while reducing interference and hence improve the user throughput. But the problem is that it is difficult to determine position when users are in NLOS scenarios. In the master thesis, we conclude the existing positioning method by the literature review, as well as get the inspiration to design our research environment. Through the MATLAB simulation, we restore the Madrid city three-dimensional environment, design and confirm a new method for the positioning by the AoA and the path power in NLOS scenarios. Our results indicate that the new positioning method demonstrates a nice performance of the accurate level even in the NLOS scenarios, in which the error of the position of the user equipment is within o.5 meters. Although the method is very sensitive to the strange signal paths, we can use the path with the strongest path power to overcome this problem. Meanwhile, the performance of our new positioning method is not impacted by the existence of the scattering loss. / Nästa generations 5G-system har fått mer och mer uppmärksamhet åt den snabba utvecklingen av informations- och kommunikationsteknik (IKT). Positionering är ett viktigt forskningsområde i 5G-mobilnät, särskilt i trådlösa M-MIMO-nätverk. Eftersom basstationen behöver ha kunskap om användarutrustningens position, vilket kan rikta signalen till användarutrustningen samtidigt som störningen minskas och därmed förbättra användarens genomströmning. Men problemet är att det är svårt att bestämma positionen när användare är i NLOS-scenarier. I magisteruppsatsen avslutar vi den befintliga positioneringsmetoden genom litteraturöversikten och får inspiration att designa vår forskningsmiljö. Genom MATLAB-simuleringen återställer vi stadens tredimensionella miljö, designar och bekräftar en ny metod för positionering av AoA och bankraften i NLOS-scenarier. Våra resultat indikerar att den nya positioneringsmetoden visar en bra prestanda för den exakta nivån även i NLOS-scenarierna, där felet i användarutrustningens position ligger inom o.5 meter. Även om metoden är mycket känslig för de konstiga signalvägarna kan vi använda banan med den starkaste vägkraften för att övervinna detta problem. Samtidigt påverkas inte vår nya positioneringsmetod av spridningsförlusten.
27

Trådlösa Nätverk : säkerhet och GPU

de Laval, johnny January 2009 (has links)
Trådlosa nätverk är av naturen sårbara for avlyssning för att kommunikationen sker med radiovagor. Därfor skyddas trådlosa nätverk med kryptering. WEP var den första krypteringsstandarden som användes av en bredare publik som senare visade sig innehålla flera sårbarheter. Följden blev att krypteringen kunde förbigås på ett par minuter. Därför utvecklades WPA som ett svar till sårbarheterna i WEP. Kort därefter kom WPA2 som är den standard som används i nutid. Den svaghet som kan påvisas med WPA2 finns hos WPA2-PSK när svaga lösenord används. Mjukvaror kan med enkelhet gå igenom stora uppslagsverk för att testa om lösenord går att återställa. Det är en process som tar tid och som därför skyddar nätverken i viss mån. Dock har grafikprocessorer börjat användas i syfte för att återställa lösenord. Grafikkorten är effektivare och återställer svaga lösenord betydligt snabbare än moderkortens processorer. Det öppnar upp for att jämföra lösenord med ännu större uppslagsverk och fler kombinationer. Det är vad denna studie avser att belysa; hur har grafikkortens effektivitet påverkat säkerheten i trådlösa nätverk ur ett verksamhetsperspektiv. / Wireless networks are inherently vulnerable for eavesdropping since they use radio waves to communicate. Wireless networks are therefore protected by encryption. WEP was the first encryption standard that was widely used. Unfortunately WEP proved to have several serious vulnerabilities. WEP could be circumvented within few minutes. Therefore WPA was developed as a response to the weak WEP. Shortly thereafter WPA2 was released and are now being used in present. The only weakness with WPA2 is in the subset WPA2-PSK when weak passwords are being used. Software could easily go through large dictionaries to verify if a password could be recovered. But that is time consuming and therefore providing wireless networks limited protection. However a new area of use with advanced graphic cards has showed that it is providing a faster way of recovering passwords than the ordinary processor on the motherboard. That opens up for the larger use of dictionaries and the processing of words or combinations of words. That is what this study aims to shed light on. How the efficiency of the graphic cards have affected security in wireless networks from a corporate perspective of view.
28

Utvärdering av nätverkssäkerheten på J Bil AB / Evaluation of the network security at J Bil AB

Ahmed, Olfet, Saman, Nawar January 2013 (has links)
Detta examensarbete är en utvärdering av nätverkssäkerheten hos J BiL AB, både på social och teknisk nivå. Företaget är beroende av säkra Internet-anslutningar för att nå externa tjänster och interna servrar lokaliserade på olika geografiska platser. Företaget har ingen IT-ansvarig som aktivt underhåller och övervakar nätverket, utan konsulterar ett externt dataföretag. Syftet med examensarbetet är att utvärdera säkerheten, upptäcka brister, ge förbättringsförslag och till viss del implementera lösningar. För att undersöka säkerheten har observationer och intervjuer med personalen gjorts och ett flertal attacker mot nätverket har utförts. Utifrån den data som samlats in kunde slutsatsen dras att företaget har brister vad gäller IT-säkerheten. Framförallt den sociala säkerheten visade sig ha stora luckor vilket till stor del beror på att de anställda varken har blivit utbildade eller fått någon information om hur de ska hantera lösenord, datorer och IT-frågor i allmänt. Förbättringsförslag har getts och viss implementation har genomförts för att eliminera bristerna. De anställda har även med hjälp av en IT-policy och föreläsning blivit utbildade i hur de ska agera och tänka kring IT-relaterade säkerhetsfrågor. / The aim of this project is to evaluate the network security at J Bil AB. The focus will be on both social and technical issues. For the employees to be able to con-nect to remote servers and external services and perform their daily work tasks, secure connections is needed. J Bil Ab has no IT manager who actively maintains and monitors the network; rather they consult a computer company when changes and implementations are required. The projects’ goal is to identify gaps, come up with suggestions for improvement and to some extent implement so-lutions. To do this, an observation of the employees hav been made, an inter-view have been held, and several attacks on the network have been performed. Based on the data collected, it was concluded that the company has shortcom-ings in IT security. Above all, the social security appeared to have major gaps in it and that is mainly because the lack of knowledge among the employees and they have never been informed of how to manage their passwords, computers and IT issues in general. Suggestions for improvement have been given and some implementations have been performed to eliminate the deficiencies.
29

Deployable Base Stations for Mission Critical Communications

Panneerselvam, Gokul January 2021 (has links)
Uninterrupted network connectivity is vital for real-time and mission-critical communication networks. The failure of Base Stations due to unforeseen circumstances such as natural disasters or emergencies can affect the coverage and capacity provided by terrestrial communication networks. The use of Unmanned Aerial Vehicles (UAVs) or drones in cellular networks is an upcoming area of research interest in 5G where the public sector and the communication service providers are fervently discussing it. The drones can be rapidly deployed to bridge the gaps in coverage or capacity of the network due to unforeseen circumstances. This thesis explores drone base stations' use for a simple hexagonal cell deployment scenario where the deployable base stations replace two failed macro base stations to improve the mean network capacity. Simulations show that the introduction of the deployable base stations indeed helps improve mean network capacity in case of one or multiple macro base station fail. The Genetic Algorithm is used to achieve Pareto optimality between downlink and uplink capacity of the simulated network. The simulation results show that introducing deployable nodes in a network can improve the network's capacity while also giving near-optimal transmit power values. / Oavbruten nätverksanslutning är avgörande för realtids- och missionskritiska kommunikationsnätverk. Fel på basstationer på grund av oförutsedda omständigheter som naturkatastrofer eller nödsituationer kan påverka täckningen och kapaciteten som tillhandahålls av markbundna kommunikationsnätverk. Användningen av Unmanned Aerial Vehicles (UAV) eller drönare i cellulära nätverk är ett kommande område av forskningsintresse inom 5G där den offentliga sektorn och leverantörerna av kommunikationstjänster ivrigt diskuterar det. Drönarna kan snabbt sättas in för att överbrygga klyftorna i nätverkets täckning eller kapacitet på grund av oförutsedda omständigheter. Denna avhandling utforskar drönarbasstationers användning för ett enkelt scenarie för hexagonal celldistribution där de utplacerbara basstationerna ersätter två misslyckade makrobasstationer för att förbättra den genomsnittliga nätverkskapaciteten. Simuleringar visar att introduktionen av de utplacerbara basstationerna verkligen hjälper till att förbättra den genomsnittliga nätverkskapaciteten i händelse av att en eller flera makrobasstationer misslyckas. Den genetiska algoritmen används för att uppnå Pareto-optimalitet mellan nedlänks- och upplänkkapaciteten i det simulerade nätverket. Simuleringsresultaten visar att införandet av utplacerbara noder i ett nätverk kan förbättra nätverkets kapacitet samtidigt som det ger nästan optimala värden för sändningseffekt.
30

Recent M&A in the Telecom Industry : Industrial Wireless Networks / Nyligen genomförda förvärv i telekombranschen : Industriella trådlösa nätverk

Jacobsson, Marcus, Rickhammar, Olof January 2022 (has links)
The development of more powerful wireless communication technologies such as 5G and Wi-Fi 6 are opening possibilities for advanced applications in industrial settings. Different types of players across the value chain are entering the market and engaging in mergers and acquisitions. The thesis explores the types of acquisitions which have occurred recently in the industrial wireless industry, as well as the reasons for the respective acquisitions. In addition, technology competition in terms of choice of type of network was researched. The aim was to understand the industrial development in the industry and gain insight into M&A activity. To meet the research aim, a qualitative multiple case study was conducted. Data were collected through articles on 27 recent mergers and acquisitions in the targeted industry, as well as though 5 interviews with different stakeholders. The data collected were then analyzed inductively and deductively through thematic analysis, and a framework for classifying acquisitions were developed. Different types of actors in the industry are engaging in different types of mergers and acquisitions. The study concludes that complementary strategic fit between the acquiring firm and the target firm was the most common. This suggests firms seek to combine different resources in order to respond the developments in the market. Moreover, vertical acquisition was the most common type of value chain integration, and technologies in terms of products were the most common resource acquired. / Utvecklingen av mer kraftfulla trådlösa kommunikationsteknologier såsom 5G och Wi-Fi 6 öppnar upp möjligheter för avancerade applikationer i industriella miljöer. Olika typer av aktörer i olika delar av värdekedjan går in i marknaden och ägnar sig åt fusioner och förvärv. Uppsatsen undersöker vilka typer av förvärv som nyligen har skett inom den trådlösa industrin, samt orsakerna bakom dessa förvärv. Dessutom undersöks konkurrens mellan teknologier som uppstår vid val av typ av industriellt trådlöst nätverk. Forskningssyftet var att förstå vad som påverkar den industriella utvecklingen i branschen och få insikt i den förvärvsverksamhet som skett. För att uppfylla forskningssyftet genomfördes en kvalitativ flerfallsstudie. Data samlades in om 27 genomförda förvärv i branschen baserat på artiklar skrivna om förvärven. Det genomfördes även 5 intervjuer med olika intressenter. Den insamlade datan analyserades sedan med tematisk analys, och klassificerades därefter med beroende på strategisk passform och integration i värdekedjan Olika typer av aktörer i branschen ägnar sig åt olika typer av förvärv. Resultaten visade att en kompletterande strategisk passform mellan det förvärvande företaget och förvärvskandidater var det vanligaste. Detta tyder på att företag försöker kombinera olika resurser för ta del av marknadsutvecklingen. Dessutom var vertikala förvärv den vanligaste typen av integration, och teknologi i form av produkter var den vanligaste resursen som förvärvats.

Page generated in 0.4321 seconds