Security of Software on Mobile Devices (Beveiliging van software op mobiele toestellen) KU Leuven
Mobiele ...
Het samengaan van IT- en automatiseringsnetwerken, met name het implementeren van Ethernet gebaseerde netwerken in de productiehallen, biedt mogelijkheden om vlot toegang te krijgen tot het volledige productieproces. Zo kan men bij problemen inloggen vanop afstand om een diagnose te stellen en ook aanpassingen door te voeren aan de installaties. Tegelijkertijd verhoogt dit echter ook de kans op bedreigingen (hackers) en infecties (wormen, ...
In the digital era, Critical Infrastructures (CIs) are operating under the premise of robust and reliable ICT components, complex ICT infrastructures and emerging technologies and are transforming into Critical Information Infrastructures (CIIs) that can offer a high degree of flexibility, scalability, and efficiency in the communication and coordination of advanced services and processes. The increased usage of information technology in ...
SOTERIA aims to drive a paradigm shift on data protection and enable active participation of citizens to their own security, privacy and personal data protection. SOTERIA will develop and test in 3 large-scale real-world use cases, a citizen-driven and citizen-centric, cost-effective, marketable service to enable citizens to control their private personal data easily and securely. Led by an SME, this project will develop, using a user-driven ...
Het Internet der Dingen (Engels: Internet of Things, afkorting IoT) is een evolutie binnen de informatietechnologie waar intelligentie verweven wordt in alledaagse Dingen, om ze zo computatie-, communicatie-, bediening-, en meeting-mogelijkheden te verschaffen.
De snelle groei en unieke kenmerken van de IoT introduceren nieuwe uitdagingen vanwege de heterogeniteit in hardware en software en een gebrek aan lichtgewicht en ...
Dit strategisch basisonderzoeksprogramma omvat vier tracks:
UGent is actief in track 3 en voert onderzoek uit gericht op multi-variante ...
Afstandsgebonden protocollen (distance bounding protocollen) maken het mogelijk voor een entiteit (verifier) om een bovengrens te bepalen op de afstand tussen zichzelf en een andere, onvertrouwde entiteit (prover). Deze afstandsgebonden protocollen bieden een sterke bescherming tegen zogenaamde relay aanvallen in draadloze authenticatie protocollen. Een van de grootste onderzoeksuitdagingen is echter om dergelijke afstandsgebonden protocollen ...
Kritieke systemen worden met het internet verbonden, waardoor domeinen met verschillende veiligheidsvoorwaarden worden gemengd. De stand van de techniek laat niet toe dit op een betrouwbare manier te doen. Het EURO-MILS-poject zal daarom voor de eerste maal in Europa een "Common Criteria" evaluatie uitvoeren tot op het hoogste niveau van een MILS-systeem (Multiple Independent Levels of Security).
Electronics are part of all aspects of our daily life, at home, at work, while on the road. Smart cities, medical devices, financial transactions, self-driving cars, all rely on electronics. At the same time, these activities generate huge amounts of data, which for privacy and security reasons, are stored encrypted on a possibly untrusted cloud server. Yet, many applications benefit from operations on this data. Statistics or machine ...