To see the other types of publications on this topic, follow the link: Network security technologies.

Dissertations / Theses on the topic 'Network security technologies'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 40 dissertations / theses for your research on the topic 'Network security technologies.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Duarte, Coscia Bruno Marcel. "Evaluation of Network-Layer Security Technologies for Cloud Platforms." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-290293.

Full text
Abstract:
With the emergence of cloud-native applications, the need to secure networks and services creates new requirements concerning automation, manageability, and scalability across data centers. Several solutions have been developed to overcome the limitations of the conventional and well established IPsec suite as a secure tunneling solution. One strategy to meet these new requirements has been the design of software-based overlay networks. In this thesis, we assess the deployment of a traditional IPsec VPN solution against a new secure overlay mesh network called Nebula. We conduct a case study b
APA, Harvard, Vancouver, ISO, and other styles
2

Kalibjian, Jeff. "AN UPDATE ON NETWORK-BASED SECURITY TECHNOLOGIES APPLICABLE TO TELEMETRY POST-PROCESSING AND ANALYSIS ACTIVITIES." International Foundation for Telemetering, 2007. http://hdl.handle.net/10150/604578.

Full text
Abstract:
ITC/USA 2007 Conference Proceedings / The Forty-Third Annual International Telemetering Conference and Technical Exhibition / October 22-25, 2007 / Riviera Hotel & Convention Center, Las Vegas, Nevada<br>Networked based technologies (i.e. TCP/IP) have come to play an important role in the evolution of telemetry post processing services. A paramount issue when using networking to access/move telemetry data is security. In past years papers have focused on individual security technologies and how they could be used to secure telemetry data. This paper will review currently available network
APA, Harvard, Vancouver, ISO, and other styles
3

Pelevin, Dmitrii. "Research of methods and algorithms of insider detection in a computer network using machine learning technologies." Thesis, Blekinge Tekniska Högskola, Institutionen för datavetenskap, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-21877.

Full text
Abstract:
Background. Security Information and Event Management (SIEM) systems today are sophisticated sets of software packages combined with hardware platforms, which can perform real-time analysis on security events and can respond to them before potential damage due to the actions of intruders. A huge number of systems rely on the continuous transmission of data through computer networks. Nowadays it is difficult to imagine a sphere of human activity that would not be affected by information technologies and would not use computer networks. Along with the means of protecting information, the technol
APA, Harvard, Vancouver, ISO, and other styles
4

Daniels, Anton. "Information Security in an Internet of Things Network Based on Blockchains and User Participation." Thesis, Luleå tekniska universitet, Institutionen för system- och rymdteknik, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:ltu:diva-74757.

Full text
Abstract:
The amount of connected Internet of Things devices has seen a large growth during the last couple of years and shows no signs of slowing down. Considering the momentum of the technological advancement in our society with new technologies such as blockchains, AI and machine learning, a large amount of issues could occur if not prevented beforehand, especially within security. Therefore this thesis will examine how to maintain the information security in an Internet of Things network based on blockchains and user participation, by taking an exploratory approach to create an understanding of the
APA, Harvard, Vancouver, ISO, and other styles
5

Sirisukha, Sid. "Protecting management information systems virtual private network competitive advantage : a thesis submitted to the graduate faculty of design and creative technologies AUT University in partial fulfilment for the degree of doctor of philosophy, 2007." Click here to access this resource online, 2007. http://aut.researchgateway.ac.nz/handle/10292/324.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Suárez, Trujillo Luis Carlos. "Securing network slices in 5th generation mobile networks." Thesis, Brest, 2020. http://www.theses.fr/2020BRES0050.

Full text
Abstract:
Le « network slicing » est la pierre angulaire pour la conception et le déploiement de services de communication à forte valeur ajoutée qui seront supportés par les nouveaux cas d’usage introduits par la nouvelle architecture 5G. Ce document souligne le défi que représente l’isolation des « network slices », et la gestion de sa sécurité en fonction des politiques retenues.Tout d’abord, un nouveau modèle de contrôle d’accès a été créé. Il permet de sécuriser les interactions entre les fonctions réseaux supportées par les systèmes 5G. Ensuite, la gestion des interactions entre les «network slice
APA, Harvard, Vancouver, ISO, and other styles
7

Bekara, Chakib. "Wireless sensor network security." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0020.

Full text
Abstract:
Durant ces dernières années, l’utilisation des réseaux de capteurs sans fils (RCSF), est devenu très répandue. Les capteurs sont habituellement déployés dans une région, pour suivre un phénomène d’intérêt (température, pression, mouvement, présence, radiation, etc,), puis rapporter son évolution à une station de base, qui prendra alors des décisions dépendant des données collectées. Vu que les capteurs sont très limités en termes de ressource (CPU, stockage, énergie), qu’ils sont une proie facile aux compromissions, qu’ils fonctionnent sans assistance humaine, et peuvent être déployés dans des
APA, Harvard, Vancouver, ISO, and other styles
8

Fana, Akhona. "An evaluation of security issues in cloud-based file sharing technologies." Thesis, University of Fort Hare, 2015. http://hdl.handle.net/10353/1841.

Full text
Abstract:
Cloud computing is one of the most promising technologies for backup and data storage that provides flexible access to data. Cloud computing plays a vital role in remote backup. It is so unfortunate that this computing technique has flaws that thrilled and edgy end users in implementing it effectively. These flaws include factors like lack of integrity, confidentiality and privacy to information. A secure cloud is impossible unless the computer-generated environment is appropriately secured. In any form of technology it is always advisable that security challenges must be prior identified and
APA, Harvard, Vancouver, ISO, and other styles
9

Elgaber, Adel. "Security / energy compromise in wireless sensor network." Thesis, Besançon, 2014. http://www.theses.fr/2014BESA2054.

Full text
Abstract:
L’utilisation des réseaux de capteurs offre de nouvelles perspectives dans de nombreux domaines (médecine, militaire, etc.). Les données récoltées par ces capteurs circulent en clair sur les réseaux de capteurs et peuvent être interceptées par un espion. Selon le domaine d’utilisation, le niveau de sécurité souhaité peut être élevé, ce qui peut provoquer une hausse de la consommation d’énergie sur les nœuds. Ces deux contraintes, sécurité et énergie, sont difficilement conciliables. Il y a donc un compromis à trouver entre l’économie d’énergie qui va conditionner la durée de vie du réseau, et
APA, Harvard, Vancouver, ISO, and other styles
10

Boutigny, François. "Multidomain virtual network embedding under security-oriented requirements applied to 5G network slices." Electronic Thesis or Diss., Institut polytechnique de Paris, 2019. http://www.theses.fr/2019IPPAS002.

Full text
Abstract:
La 5G apporte un nouveau concept, le network slicing (découpage du réseau en tranches). Cette technologie permet de généraliser le modèle économique des MVNO à des entreprises qui ont besoin d’opérer un réseau, sans que cela ne soit leur cœur de métier. Chaque tranche (slice) est un réseau virtuel de bout en bout, dédié et personnalisé, au-dessus d’une infrastructure partagée ; cette infrastructure elle-même être fournie par l’interconnexion de fournisseurs d’infrastructure: nous parlons dans ce cas d’infrastructure multi-domaine.L’objectif de cette thèse est d’étudier l’allocation de ces tran
APA, Harvard, Vancouver, ISO, and other styles
11

Bechkit, Walid. "Security and energy saving in wireless sensor networks." Compiègne, 2012. http://www.theses.fr/2012COMP2045.

Full text
Abstract:
Les réseaux de capteurs sans fil (RCSF) présentent de nos jours des avantages indéniables dans plusieurs domaines. Compte tenu des champs d'application critiques d'une part et des limitations de ressources (énergie. Mémoire, etc. ) d'autre part, un compromis doit être trouvé entre la sécurité ct l'efficacité dans ces réseaux. C'est dans ce cadre que s'inscrit cette thèse qui s'attaque à ces deux volets majeurs des RCSF: la sécurité et l'efficacité énergétique. Dans le premier volet, nous nous sommes intéressés à la gestion de clés, une brique de base pour les autres services de sécurité. Nous
APA, Harvard, Vancouver, ISO, and other styles
12

Qachri, Naïm. "Heterogeneous Networks: from integration to mobility." Doctoral thesis, Universite Libre de Bruxelles, 2015. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/216693.

Full text
Abstract:
Français:La notion de réseaux hétérogènes correspond à l’intégration de plusieurs technologies de transmission de données sans-fil dans le but d’accroitre la qualité de service des communications dans les réseaux mobiles.Historiquement, les mécanismes de sécurité des réseaux mobiles et sans-fil ont été largement focalisés sur la protection d’équipement utilisateur au niveau du dernier saut de communication et sur base d’une connectivité simple et unique. Cette connectivité, réduite à sa plus simple expression, a restraint le développement des protocoles de sécurité à des protocoles bi-parties,
APA, Harvard, Vancouver, ISO, and other styles
13

Bayou, Lyes. "Assessment and enforcement of wireless sensor network-based SCADA systems security." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2018. http://www.theses.fr/2018IMTA0083/document.

Full text
Abstract:
La sécurité des systèmes de contrôle industriel est une préoccupation majeure. En effet, ces systèmes gèrent des installations qui jouent un rôle économique important. En outre, attaquer ces systèmes peut non seulement entraîner des pertes économiques, mais aussi menacer des vies humaines. Par conséquent, et comme ces systèmes dépendent des données collectées, il devient évident qu’en plus des exigences de temps réel, il est important de sécuriser les canaux de communication entre ces capteurs et les contrôleurs principaux. Ces problèmes sont plus difficiles à résoudre dans les réseaux de capt
APA, Harvard, Vancouver, ISO, and other styles
14

Ung, Hervé. "Quasi real-time model for security of water distribution network." Thesis, Bordeaux, 2016. http://www.theses.fr/2016BORD0015/document.

Full text
Abstract:
Le but de cette thèse est de modéliser la propagation d’un contaminant au sein d’un réseau d’eau potable muni de capteurs temps réel. Elle comporte les trois axes de développement suivant: la résolution des équations de transport, celle du problème d’identification des sources de contamination et le placement des capteurs.Le transport d’un produit chimique est modélisé dans un réseau d’eau potable par l’équation de transport réaction 1-D avec l’hypothèse de mélange parfait aux noeuds. Il est proposé d’améliorer sa prédiction par l’ajout d’un modèle de mélange imparfait aux jonctions double T e
APA, Harvard, Vancouver, ISO, and other styles
15

Radhakrishnan, Rahul Lal. "A Method to Improve the Security of Information Diffusion in Complex Networks— Node Trust Value Management Mechanism." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-42447.

Full text
Abstract:
In a sensing field-based placement of nodes the communication happens from the data acquisition points to the control center which is the receiver of data acquisition. In this project an algorithm based on data sense points trust value updating is used which will find out the value of the trust level dynamically once the trust level is found out it will pick the forwarded data sense points based on highest value of trust. The NTTUA algorithm is then compared with baysian trust method and then pick the path which has the highest baysian trust. The comparison between NTTUA and baysian method is
APA, Harvard, Vancouver, ISO, and other styles
16

Ben, Jaballah Wafa. "Securing wireless sensor and vehicular networks." Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0013/document.

Full text
Abstract:
Les Réseaux de Capteurs Sans Fils (RCSFs) et les réseaux véhiculaires sont de plus en plus répandus, et déployés dans des domaines d’applications variés tels que la santé, la surveillance environnementale, les applications d’alerte d’accident, et les applications militaires. Cependant, ces réseaux peuvent être sujets à des attaques, ce qui empêche leur utilisation à grande échelle. Cette thèse étudie la sécurité des communications pour les réseaux de capteurs sans fils, et les communications inter-véhiculaires. Dans ce but, nous abordons quatre aspects importants. La première étude porte sur l
APA, Harvard, Vancouver, ISO, and other styles
17

Saleh, Mohammad. "Secure communications in wireless networks for biomedical EEG sensor networks applications." Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCA024/document.

Full text
Abstract:
Le cadre général de la thèse concerne les réseaux de capteurs et la sécurisation des communications sans fil pour la mise en œuvre de systèmes fiables de surveillance orienté santé. Plus précisément, ce travail de thèse présente un nouveau système de surveillance biomédical à base de réseau de capteurs sans fil, pour la mesure de l'activité électrique du cerveau. Un réseau de capteurs sans fil de type EEG (électroencéphalogramme) permet de surveiller les ondes cérébrales spontanées, y compris les ondes normales et anormales, des patients souffrant de différents types d'épilepsie. Un capteur sa
APA, Harvard, Vancouver, ISO, and other styles
18

Lounis, Ahmed. "Security in cloud computing." Thesis, Compiègne, 2014. http://www.theses.fr/2014COMP1945/document.

Full text
Abstract:
Le Cloud Computing, ou informatique en nuages, est un environnement de stockage et d’exécution flexible et dynamique qui offre à ses utilisateurs des ressources informatiques à la demande via internet. Le Cloud Computing se développe de manière exponentielle car il offre de nombreux avantages rendus possibles grâce aux évolutions majeures des Data Centers et de la virtualisation. Cependant, la sécurité est un frein majeur à l’adoption du Cloud car les données et les traitements seront externalisés hors de site de confiance de client. Cette thèse contribue à résoudre les défis et les issues de
APA, Harvard, Vancouver, ISO, and other styles
19

Milota, Martin. "Systém zabezpečení včelích úlů před nepovolenou manipulací." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2021. http://www.nusl.cz/ntk/nusl-442373.

Full text
Abstract:
This master thesis deals with the design of beehive security system against unauthorized manipulation. The system uses LoRaWAN wireless communication technology for data transmission. The device records the movement of the beehive using an accelerometer and then locates the beehive using a GPS module. The low-energy system works via a battery-powered ESP32 microcontroller and is located on a beehive. The battery is charged using a solar panel. The system can be modularly expanded with additional sensors to monitor the condition of the bees. The device has been tested in practice, where it has
APA, Harvard, Vancouver, ISO, and other styles
20

Conceicao, Filipe. "Network survival with energy harvesting : secure cooperation and device assisted networking." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL020/document.

Full text
Abstract:
La technologie de réseau cellulaire de 5ème génération (5G) sera le réseau supportant l'Internet des objets (IoT). Elle a introduit une fonctionnalité majeure, communications appareil-à-appareil (D2D), que permettent communications sans fil à consommation d'énergie restreinte en interagissant à proximité et à puissance d'émission plus faible. La coopération entre appareils suscit donc un intérêt considérable pour l'énergie, et peut être utilisé en conjonction avec la récupération d'énergie pour prolonger la durée de vie des appareils. Les programmes de coopération renforcent la mise en réseau
APA, Harvard, Vancouver, ISO, and other styles
21

Ben, Saied Yosra. "Collaborative security for the internet of things." Phd thesis, Institut National des Télécommunications, 2013. http://tel.archives-ouvertes.fr/tel-00879790.

Full text
Abstract:
This thesis addresses new security challenges in the Internet of Things (IoT). The current transition from legacy Internet to Internet of Things leads to multiple changes in its communication paradigms. Wireless sensor networks (WSNs) initiated this transition by introducing unattended wireless topologies, mostly made of resource constrained nodes, in which radio spectrum therefore ceased to be the only resource worthy of optimization. Today's Machine to Machine (M2M) and Internet of Things architectures further accentuated this trend, not only by involving wider architectures but also by addi
APA, Harvard, Vancouver, ISO, and other styles
22

Signorello, Salvatore. "A multifold approach to address the security issues of stateful forwarding mechanisms in Information-Centric Networks." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0109/document.

Full text
Abstract:
Ce travail illustre comment les tendances actuelles d'utilisation dominantes sur Internet motivent la recherche sur des architectures futures de réseau plus orientées vers le contenu. Parmi les architectures émergentes pour l'Internet du futur, le paradigme du Information-Centric Networking (ICN) est présenté. ICN vise à redéfinir les protocoles de base d'Internet afin d'y introduire un changement sémantique des hôtes vers les contenus. Parmi les architectures ICN, le Named-Data Networking (NDN) prévoit que les demandes nommées de contenus des utilisateurs soient transmises par leur nom dans l
APA, Harvard, Vancouver, ISO, and other styles
23

Atoui, Ibrahim Abdelhalim. "Data reduction techniques for wireless sensor networks using mathematical models." Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCD009.

Full text
Abstract:
Dans ce travail, nous présentons des techniques de réduction de données et de sécurité conçues pour économiser de l’énergie dans les réseaux de capteurs sans fil. Premièrement, nous proposons un modèle d’agrégation de données basé sur la fonction de similarité servant à éliminer les données redondantes. En plus, nous avons travaillé sur l’envoi, le moins possible, de caractéristiques de données en se basant sur des fonctions d’ajustement qui expriment ces caractéristiques. Deuxièmement, nous nous sommes intéressés à l’hétérogénéité des données tout en étudiant la corrélation entre ces caractér
APA, Harvard, Vancouver, ISO, and other styles
24

Benmansour, Tariq. "Control and monitoring by wireless body area networks (WBANs)." Electronic Thesis or Diss., Bordeaux, 2020. http://www.theses.fr/2020BORD0240.

Full text
Abstract:
Le déploiement de biocapteurs sur le corps humain, en vue de la collecte des données physiologiques constitue ce qui est appelé un réseau de capteurs corporel sans fil ou Wireless Body Area Network (WBAN). Ainsi, pour assurer les communications entre les diffèrent composants des WBANs, l’organisme IEEE a établi la norme IEEE 802.15.6, comme norme de communication optimisée pour les terminaux et capteurs exigeants de faible consommation énergétique et fonctionnants dans ou autour du corps humain (mais non limitée aux humains). Dans ce contexte, plusieurs études de simulation ont été menées dans
APA, Harvard, Vancouver, ISO, and other styles
25

Vucinic, Malisa. "Architectures and Protocols for Secure and Energy-Efficient Integration of Wireless Sensor Networks with the Internet of Things." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM084/document.

Full text
Abstract:
Nos recherches se situent à l'intersection des sphères académiques et industrielles et des organismes de standardisation pour permettre la mise en place d'un Internet des objets (IoT) sécurisé et efficace.Nous étudions des solutions de sécurisation en parcourant les standards de manière ascendante.En premier lieu, nous constatons que l'accélération matérielle des algorithmes de cryptographie est nécessaire pour les équipements formant l'IoT car il permet une reduction de deux ordres de grandeur des durées de calcul.Le surcoût des opérations cryptographiques n'est cependant qu'un des facteurs q
APA, Harvard, Vancouver, ISO, and other styles
26

Lukeš, Pavel. "Implementace nových koncových uzlů do firmy a jejich management." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2016. http://www.nusl.cz/ntk/nusl-241594.

Full text
Abstract:
This thesis deals with analysis of company’s MBG, spol. s r.o. problems, following with teoretical basis for these problems and in the end, it suggests the solutions. These problems are insufficient monitoring, any of used technology are old and absent of any information security management system. The first part is focused on a teoretical basis for the described problems, the second part will completely analyze all mentioned problems of a company. Final part will contain a solution for every company’s problem, based on theory and analysis with taking care about company’s demand too.
APA, Harvard, Vancouver, ISO, and other styles
27

Shou, Yanbo. "Cryptographie sur les courbes elliptiques et tolérance aux pannes dans les réseaux de capteurs." Thesis, Besançon, 2014. http://www.theses.fr/2014BESA2015/document.

Full text
Abstract:
L’émergence des systèmes embarqués a permis le développement des réseaux de capteurs sans fil dans de nombreux domaines différents. Cependant, la sécurité reste un problème ouvert. La vulnérabilité des nœuds est principalement liée au manque de ressources. En effet, l’unité de traitement ne dispose pas d’assez de puissance et de mémoire pour gérer des mécanismes de sécurité très complexes.La cryptographie est une solution qui est largement utilisée pour sécuriser les réseaux. Par rapport à la cryptographie symétrique, la cryptographie asymétrique nécessite des calculs plus compliqués,mais elle
APA, Harvard, Vancouver, ISO, and other styles
28

Zouinkhi, Ahmed. "Contribution à la modélisation de produit actif communicant : spécification et évaluation d'un protocole de communication orienté sécurité des produits." Thesis, Nancy 1, 2011. http://www.theses.fr/2011NAN10010/document.

Full text
Abstract:
La surveillance d'entrepôts de produits chimiques est une opération délicate dans le sens où elle passe par une connaissance de la nature de chaque produit stocké, sur leur localisation, sur leur possible interaction et sur les actions à mettre en oeuvre en cas d'alerte. Pour faciliter cette gestion de stockage, cette thèse propose d'utiliser le concept de l'ambiant où le produit possède son propre système d'information et de communication sans fil de façon à le rendre intelligent et autonome. Cette thèse propose et développe un modèle de comportement interne de produit actif permettant une ap
APA, Harvard, Vancouver, ISO, and other styles
29

Pestourie, Baptiste. "UWB based Secure Ranging and Localization." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT067.

Full text
Abstract:
Les services de localisation sont considérés comme une des fonctionnalités majeures de l’IoT dans les prochaines années, et font l’objet d’un intérêt croissant dans la littérature des réseaux de capteurs sans fil (Wireless Sensors Network (WSN)). La technologie IR-UWB (Impulse-Radio Ultra-Wideband), standardisée dans IEEE 802.15.4, est actuellement la technologie de localisation la plus performante avec une précision de l’ordre du centimètre et est largement déployée dans des applications industrielles. Il a été démontré dans la littérature que la localisation UWB n’est pas immunisée contre la
APA, Harvard, Vancouver, ISO, and other styles
30

Monnet, Quentin. "Modèles et mécanismes pour la protection contre les attaques par déni de service dans les réseaux de capteurs sans fil." Thesis, Paris Est, 2015. http://www.theses.fr/2015PESC1023/document.

Full text
Abstract:
Composés d'appareils fortement limités en ressources (puissance de calcul, mémoire et énergie disponible) et qui communiquent par voie hertzienne, les réseaux de capteurs sans fil composent avec leurs faibles capacités pour déployer une architecture de communication de manière autonome, collecter des données sur leur environnement et les faire remonter jusqu'à l'utilisateur. Des « transports intelligents » à la surveillance du taux de pollution environnemental, en passant par la détection d'incendies ou encore l'« Internet des objets », ces réseaux sont aujourd'hui utilisés dans une multitude
APA, Harvard, Vancouver, ISO, and other styles
31

Mansour, Ismail. "Contribution à la sécurité des communications des réseaux de capteurs sans fil." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2013. http://tel.archives-ouvertes.fr/tel-00877033.

Full text
Abstract:
Les réseaux de capteurs sans fil (RCSF) sont devenus un thème porteur aussi bien pour la recherche académique que pour les activités des services de R&D en raison de leur simplicité de déploiement et de leur potentiel applicatif dans des domaines très variés (militaire, environnemental, industriel). Un RCSF est composé d'un ensemble de noeuds devant être opérationnels et autonomes énergétiquement pour de longues périodes. De ce fait ils sont limités en capacité mémoire et de calcul, et contraint à exploiter une faible puissance de transmission, ce qui en limite leur portée et rend leur débit m
APA, Harvard, Vancouver, ISO, and other styles
32

Hung, Chi-Hsiang, and 洪吉祥. "A Study of Network Security Technologies." Thesis, 2013. http://ndltd.ncl.edu.tw/handle/33449252495513890375.

Full text
Abstract:
博士<br>國立雲林科技大學<br>工程科技研究所博士班<br>101<br>As the rapid progress in network technology, people can communicate efficiently and easily via internet. However, there are various malicious activities to sabotage the network usage. That makes people to concern seriously about the network security. It is well known that applying only one network security technology to protect a system is inadequate. In this dissertation, we focus on designing three network security technologies: network intrusion detection, IP traceback scheme and group key management. Today most enterprises and organizations deploy int
APA, Harvard, Vancouver, ISO, and other styles
33

Nikolov, Nikolay. "Corporate Network : Security Aspects." Thesis, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-8924.

Full text
Abstract:
Every corporation using IT technologies needs a good and carefully secured network design. The IT security is a key factor of a normal functional of the whole corporation and all its sections. There different methods and concepts for providing different level of IT security. Some of them are very important and should be implemented in every corporate network. There are a lot of services providing inside and outside the corporation network. Increasing the number of services like web services, mail services, file services and other, the number of eventual security issues is rising. The security
APA, Harvard, Vancouver, ISO, and other styles
34

Yeh, Hsiu-Lien, and 葉秀蓮. "Authentication and Multimedia Technologies for Security and Applications on Network Communications." Thesis, 2013. http://ndltd.ncl.edu.tw/handle/23485239391356561418.

Full text
Abstract:
博士<br>國立清華大學<br>資訊系統與應用研究所<br>101<br>With regard to the widely used network and computer technology, the data transmission over the Internet suffers from the eavesdropping, illegal duplication, malicious forgery, etc. Thus, how to prove the integrity and confirm the authentication of the transmitted messages becomes the main challenge of a network system design. Obviously, more critical security criteria have to be adopted to construct a network system, for instance, authentication scheme, digital signature, electronic payment and data hiding, etc. In this study, we focus on the following subj
APA, Harvard, Vancouver, ISO, and other styles
35

(10711719), Diego Miguel Mendez Mena. "Blockchain-Based Security Framework for the Internet of Things and Home Networks." Thesis, 2021.

Find full text
Abstract:
During recent years, attacks on Internet of Things (IoT) devices have grown significantly. Cyber criminals have been using compromised IoT machines to attack others, which include critical internet infrastructure systems. Latest attacks increase the urgency for the information security research community to develop new strategies and tools to safeguard vulnerable devices at any level. Millions of intelligent things are now part of home-based networks that are usually disregarded by solutions platforms, but not by malicious entities.<br>Therefore, the following document presents a comprehensive
APA, Harvard, Vancouver, ISO, and other styles
36

Faraj, Khaldoun Esmaeil. "Security technologies for wireless access to local area networks." Master's thesis, 2019. http://hdl.handle.net/10400.1/15018.

Full text
Abstract:
In today’s world, computers and networks are connected to all life aspects and professions. The amount of information, personal and organizational, spread over the network is increasing exponentially. Simultaneously, malicious attacks are being developed at the same speed, which makes having a secure network system a crucial factor on every level and in any organization. Achieving a high protection level has been the goal of many organizations, such as the Wi-Fi Alliance R , and many standards and protocols have been developed over time. This work addresses the historical development
APA, Harvard, Vancouver, ISO, and other styles
37

Khatri, Vishal. "Spectrum Sensing Receivers for Cognitive Radio." Thesis, 2016. http://hdl.handle.net/2005/3121.

Full text
Abstract:
Cognitive radios require spectral occupancy information in a given location, to avoid any interference with the existing licensed users. This is achieved by spectrum sensing. Existing narrowband, serial spectrum sensors are spectrally inefficient and power hungry. Wideband spectrum sensing increases the number of probable fre-quency candidates for cognitive radio. Wideband RF systems cannot use analog to digital converters (ADCs) for spectrum sensing without increasing the sampling rate and power consumption. The use of ADCs is limited because of the dynamic range of the signals that need to b
APA, Harvard, Vancouver, ISO, and other styles
38

Hélou, Charles. "Plateforme pour se protéger tant de soi-même que de ses "amis" sur Facebook." Thèse, 2012. http://hdl.handle.net/1866/9168.

Full text
Abstract:
Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont même développé une certaine dépendance à l’usage des réseaux sociaux allant même jusqu’à transformer leurs habitudes de vie de tous les jours. Cependant, cet engouement pour les réseaux sociaux n’est pas sans danger. Il va de soi que leur expansion favorise et sert également l’expansion des attaques en ligne. Les réseaux sociaux constituent une opportunité idéale pour les dél
APA, Harvard, Vancouver, ISO, and other styles
39

Oliveira, Ricardo João Duque. "A importância dos controlos técnicos preventivos e detetivos nas redes de dados da Administração Pública." Master's thesis, 2014. http://hdl.handle.net/10400.14/15012.

Full text
Abstract:
A evolução tecnológica e a constante adequação do “negócio” dos organismos públicos às Tecnologias de Informação e Comunicação trazem desafios ambiciosos. O facto de os seus processos serem, cada vez mais, suportados nas redes e nos Sistemas de Informação, abre portas a riscos que podem comprometer ativos críticos. As necessidades de interoperabilidade entre sistemas de organismos públicos, ou entre estes e sistemas de entidades externas, são também crescentes. Por outro lado, o descontentamento social generalizado tem promovido o aumento dos ataques especificamente dirigidos às entidades públ
APA, Harvard, Vancouver, ISO, and other styles
40

Masvosve, Thomas. "Designing an intelligent home environment." Diss., 2016. http://hdl.handle.net/10500/21934.

Full text
Abstract:
While a lot of efforts have been on outdoor intelligent systems, internal living environment system that suits the occupancy’s behaviour has not received much attention. The intelligent living environment designed in this study has three components; the physical world (environment), the database and the decision maker. The study sought to design a model that senses ever changing home conditions such as lights, doors and windows. Other variables that were looked at include, but not limited to the number of people in the room and inside thermodynamics and human activity. Global information such
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!