P?g?ende og avsluttede masteroppgaver – Side 6

Sidetittel Publisert Student(er) Veileder(e)
Sikkerhet i innovasjonsprosesser 24. sep. 2021
Sikkerhet i leverand?rkjeden for skybaserte tjenester 11. aug. 2020
  • ?yvind Imsland
Sikkerhet rundt underleverand?rer i energisektoren 27. nov. 2017
  • Thanh Binh Hoang Vu
Sikkerhetsanalyse av biometriske l?sninger 18. sep. 2024
  • Pernille Taraldsen Vannebo
Sikkerhetsoppl?ring i VGS 23. nov. 2020
  • Marie Wilhelmsen
Sikkerhetsoppl?ring i barne- og ungdomsskolen 11. aug. 2020
  • Einar Ngo,
  • Hamza Amir Aftab
Sikkert som lokalbanken 28. aug. 2020
  • Thomas Johansen, MSc (fullf?rt i april 2017)
Simulering av APT-grupper og innhenting av Windows logger 20. nov. 2020
  • Fikret Kadiric
Simulering av angrepsteknikker og innhenting av nettverkstrafikk 20. nov. 2020
  • Julie Lidahl Gjerstad, MSc (fullf?rt i juni 2022)
Skybasert verdikjedesikkerhet 24. sep. 2021
Strategic measures to counter advanced network operations: Standardisation and automation of detection and warning 28. aug. 2020
  • Tor Saltveit, MSc (fullf?rt i juni 2017)
Strategies for Password Management 28. aug. 2020
  • Shazia Rahman Obedur, MSc (fullf?rt i 2013)
Studie og implementasjon av sikre apper p? IoT enheter med sikkert kj?remilj? 10. aug. 2020
  • Simen Gulest?l
System surveillance with anomaly detection 4. okt. 2022
The Role of Biometrics in Future User Authentication 4. juni 2018
  • Dana Aso Zangana, MSc (fullf?rt 18.03.2019)
The potential of Trusted Computing for Strengthening Security in Massively Multiplayer Online Games 28. aug. 2020
  • ?yvind Skaar, MSc (fullf?rt 2010)
Threat Analysis of Mobile Banking Software 28. aug. 2020
  • Henrik Stene, MSc (fullf?rt i 2015)
Tidskart for utrykning med bil 20. nov. 2020
  • Andreas Haug
Tilgang p? tvers i helsesektoren 3. okt. 2022
  • Jakob Stendahl
Trusselmodellering av cybertrusler mot kraftbransjen 24. sep. 2021
Usable E-Mail Encryption using the Smartphone as Second Channel 6. aug. 2018
  • Paulius Deveika (completed December 2021)
User authorization and authentication schemes in industrial control systems (ICS) and industrial internet of things (IIoT) 27. sep. 2019
  • Tore Flogbergseter
Using ML techniques to analyze an incomplete imbalanced dataset which contains real cases of fraud 14. nov. 2018
  • Christian Dybwad Stens?, MSc (fullf?rt 17.12.2020)
Verdien av sikkerhetsrevisjoner 24. sep. 2021
Vurdering av cybersikkerhet i smarte hjem 7. okt. 2023
  • Fadl El Naasami Skal