hyper text transfer protocol
Recently Published Documents


TOTAL DOCUMENTS

14
(FIVE YEARS 9)

H-INDEX

1
(FIVE YEARS 0)

Author(s):  
S. Phani Praveen ◽  
T. Bala Murali Krishna ◽  
Sunil K. Chawla ◽  
CH Anuradha

Background: Every organization generally uses a VPN service individually to leather the actual communication. Such communication is actually not allowed by organization monitoring network. But these institutes are not in a position to spend huge amount of funds on secure sockets layer to monitor traffic over their computer networks. Objective: Our work suggests simple technique to block or detect annoying VPN clients inside the network activities. This method does not requires the network to decrypt or even decode any network communication. Method: The proposed solution selects two machine learning techniques Feature Tree and K-means as classifiction techniques which work on time related features. First, the DNS mapping with the ordinary characteristic of the transmission control protocol / internet protocol computer network stack is identified and it is not to be considered as a normal traiffic flow if the domain name information is not available. The process also examines non-standard utilization of hyper text transfer protocol security and also conceal such communication from hyper text transfer protocol security dependent filters in firewall to detect as anomaly in largely. Results: we define the trafic flow as normal trafic flow and VPN traffic flow. These two flows are characterized by taking two machine learning techniques Feature Tree and K-means. We have executed each experment 4 times. As a result, eight types of regular traffics and eight types of VPN traffics were represented. Conclusion: Once trafic flow is identified, it is classified and studied by machine learning techniques. Using time related features, the traffic flow is defined as normal flow or VPN traffic flow.


Author(s):  
Виктор Аулин

Результати досліджень в області організаційної поведінки та управлінь командами в кіберфізичних системах технічного сервісу показали, що найбільш ефективним є самоорганізуючі команди в груповій поведінці ресурсів. В роботі представлено багаторівневу самоорганізацію ресурсів кіберфізичної системи технічного сервісу на основі ситуаційно-орієнтованого підходу. В основі підходу покладено концепцію, що стосується організаційної поведінки ресурсів верхнього рівня і забезпечення їх врахування при самоорганізації ресурсів нижнього рівня. Дано схематичне відображення принципів побудови і функціонування кіберфізичної системи технічного сервісу. З'ясовано, що спільний доступ до інформації про ресурси кіберфізичної системи технічного сервісу забезпечується використанням технології інтелектуальних просторів. Реалізацію ситуаційно-орієнтованого підходу здійснено на прикладі сценарію надання послуг в сервісному обслуговуванні автотранспортної та мобільної сільськогосподарської техніки з участю фізичних пристроїв, контрольованих керуючими ресурсами, та ресурсів планування, що відповідають за генерацію спрямованості поведінки керуючих ресурсів. Концепція структурно-орієнтованого підходу зображена у вигляді рівнів самоорганізації ресурсів у відповідності до ситуацій в кіберфізичній системі технічного сервісу. Розглянуто самоорганізацію на всіх рівнях генерації ситуацій поведінки груп ресурсів, а також внутрішньорівневу самоорганізацію. Зазначено, що технологія інтелектуального простору побудована на відкритій платформі Smart-M3 і представлено її структуру. Загальна структура платформи містить три групи пристроїв з інформаційними агентами, семантичним інформаційним брокером і фізичним сховищем інформації. Сама платформа ґрунтується на концепції семантичний Веб. Показано, що обмін інформацією між учасниками просторів здійснюється на основі стандарту Hyper Text Transfer Protocol з використанням ідентифікатора ресурсів. Дія стандарту базується на клієнт-серверній технології.


2020 ◽  
Vol 12 (1) ◽  
pp. 49
Author(s):  
Fandi Ali Mustika ◽  
Febryo Ponco Sulistyo ◽  
Chairul Anhar Tanof

Abstract The rapid development of Internet networks in offices, industries, homes, and universities, transforming the conventional system into modern, especially with the Internet. Therefore, it is very important to use a good authentication method to avoid unauthorized user access. Wireless network without authentication can harm users in their activities using Internet access. One of the most effective ways for secure wireless network authentication with Captive portals with Radius authentication method. Captive portals are web pages that control Hyper Text Transfer Protocol (HTTP) browser access to the Internet. The user who is in authentication is their MAC address. Radius is a service that authenticates and authorizes users to network and network infrastructure. This paper will discuss how to use RADIUS authentication with captive portals to manage user authentication on wireless networks. Built-in security mechanism in Wifi 802.11.x equipment to control who can associate to an Access Point (AP). The use of captive portal so that the AP works without configuration settings, so it does not burden the work of the AP itself.Keywords: Captive Portal, Radius, Authentication, Wireless Network Abstrak Perkembangan jaringan internet yang semakin pesat di kantor, industri, rumah, dan universitas, mengubah sistem konvensional menjadi modern, terutama dengan adanya internet. Oleh karena itu, sangat penting untuk menggunakan metode otentikasi yang baik untuk menghindari akses pengguna yang tidak sah. Wireless network tanpa otentikasi dapat membahayakan pengguna dalam aktivitas mereka dalam menggunakan akses internet. Salah satu cara yang paling efektif untuk otentikasi wireless network yang aman dengan Captive Portal dengan metode otentikasi Radius. Captive portal adalah halaman web yang mengkontrol Hyper Text Transfer Protocol (HTTP) akses browser ke internet. Pengguna yang di otentikasi adalah MAC address mereka. Radius adalah layanan yang mengotentikasi dan mengotorisasi pengguna ke jaringan dan infrastruktur jaringan. Mekanisme keamanan built-in di peralatan Wifi 802.11.x untuk mengontrol siapa saja yang dapat berasosiasi ke Access Point (AP). Penggunaan captive portal agar AP bekerja tanpa seting konfigurasi, sehingga tidak membebani kerja dari AP itu sendiri.Kata Kunci: Captive Portal, Radius, Otentikasi, Wireless Network


Author(s):  
Aderonke J. Ikuomola

Streaming video is a process of transferring moving images or video over the internet in a compressed form to viewers so that it can be viewed in real time. Streaming video technology is becoming more powerful all the time and appreciable works have been done in this area. However, security and adaptation of video are still problems to be tackled in the area of video streaming. In this paper, a secured and adaptive HTTP video streaming system (SAHVISS) was designed. The system was implemented using PHP, HTML5, Angular JS, Java Script and SQL Server database. It was tested on different computers and mobile devices using various web browsers. SAHVISS consist of four components namely Video Source, Streaming Server, Distribution Server and Client. The Streaming Server is made up of two sub-components namely the media encoder and the streamer. The server requires a media encoder to converts raw (uncompressed) digital video to a compressed format while the streamer breaks the encoded media into segments and save them as file. The distribution server comprises of Content Delivery Network and the Web server which delivers media file and the index files to the client over Hyper Text Transfer Protocol (HTTP).  The performance of SAHVISS shows that it provides an efficient technique for solving the issues of adaptation and privacy/security of streaming video content. It is a robust, secured and an adaptive http video streaming system.


2019 ◽  
Vol 14 (2) ◽  
pp. 58
Author(s):  
Rizal Munadi ◽  
Mirza Purnandi ◽  
Teuku Yuliar Arif

Hyper Text Transfer Protocol (HTTP) merupakan protokol jaringan aplikasi yang digunakan pada aplikasi berbasis web. Kerentanan protokol ini yang mengekspoitasi web server secara tidak aman, memberikan peluang peretas untuk melakukan serangan, salah satunya dengan serangan session hijacking. Oleh karena itu, dalam penelitian ini dilakukan survei kerentanan terhadap session hijacking dengan menguji beberapa web. Untuk mendapatkan data, maka digunakan Wi-fi UC browser untuk membaca lalulintas data protokol jaringan HTTP yang sedang dibuka oleh pengguna. Dalam pengujian diperoleh cookies yang digunakan oleh pengguna. Informasi session id yang terekam dalam penyadapan, dapat disalahgunakan oleh attacker untuk melakukan tindakan illegal. Hasil penelitian menunjukkan kelemahan pada protokol jaringan HTTP yang rentan terhadap penyadapan lalulintas data dengan cara penyerangan session hijacking. Untuk mengatasi kelemahan ini, dapat digunakan metode pengacakan seperti algoritme Fisher-Yates shuffle atau pun algoritme Linear Congruent Method yang dapat meningkatkan keamanan.


The objective of HTTP Rule Base Intrusion Detection and Prevention System (IDPS) is to provide security for one of the application layer protocols namely HTTP (Hyper-Text Transfer Protocol). Such an HTTP based Intrusion Detection System (IDS) detects header attacks and attacks in payload (includes HTML and scripting). Misuse detection uses signature based approach where predefined patterns are defined. The input text or pattern is compared with the predefined signatures to detect malicious activity. Furthermore new types of attacks are continuously created. The new attacks created by attacker are also detected by these IDS, only if attacks are in the form of signatures. Signatures are defined either in a single-line or by complex script languages and are used in rule base to detect attacks. These signatures and rules have to be updated periodically as the attacks are continuously changing its nature of attacks


2018 ◽  
Vol 8 (1) ◽  
pp. 2 ◽  
Author(s):  
Pranshul Sardana ◽  
Mohit Kalra ◽  
Amit Sardana

This paper proposes a monitoring system retro-fittable for existing Intravenous (IV) infusion setup. Traditionally, doctors and nurses use their experience to estimate the time required by an IV bottle to empty which makes the IV therapy vulnerable to human error. The current study proposes an internet connected monitoring platform for IV drip chambers. The device enables doctors and nursing staff to monitor the drip parameters wirelessly while emphasizing on low costs and high degree of reliability. It has two main units, namely chamber unit and pole unit. Chamber unit houses two types of sensors, optical based for drop detection and capacitive based for level detection, both of which are placed on the chamber unit. The pole unit majorly consists of a microcontroller and a GSM-based (Global System Mobile Communication) communication module. In addition, the device was tested along with various parameters like accuracy, readout stability, change in fluid used, changes in ambient conditions, end chamber conditions, optical unit malfunctions. Finally, the monitored data was securely and reliably transmitted to commercial cloud service using HTTP API calls (Hyper Text Transfer Protocol) (Application Programming Interface). This data was stored and visualized for ease of readability for nurses and doctors.


Sign in / Sign up

Export Citation Format

Share Document