• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 754
  • 158
  • 140
  • 54
  • 49
  • 27
  • 23
  • 22
  • 13
  • 10
  • 9
  • 7
  • 6
  • 6
  • 5
  • Tagged with
  • 1415
  • 1218
  • 380
  • 291
  • 291
  • 265
  • 251
  • 225
  • 212
  • 167
  • 165
  • 144
  • 144
  • 131
  • 126
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
291

Blockchain för att säkra Internet of Things / Blockchain To Secure Internet of Things

Sabe, Tahir, Khan, Ridom January 2020 (has links)
I dagsläget finns det fler anslutna enheter till internet, Internet of Things-enheter som det benämns, än vad det finns människor på jorden och produkter är lättillgängliga för den vanliga konsumenten. När fler enheter kopplas upp till internet är det också viktigt att hålla reda på dem. En nackdel med allt ökat antal uppkopplade enheter är en potentiellt ökad sårbarhet och det finns en högre risk för privatpersoner eller företag att bli hackade. Examensarbetet undersöker vilka säkerhetsrisker som finns med att skapa ett IoT-system och hur IoT kan kombineras med blockchainteknik ur ett säkerhetsperspektiv i olika branscher genom att titta på IoT-system inom små företag och för privatpersoner med begränsad IT-kompetens. En riskanalys görs för två användarfall, en floristverksamhet för bevarandet av bland annat känsliga växter och blommor respektive ett kommersiellt smart dörrlås som gör det möjligt för hushåll att kunna låsa samt låsa upp ett dörrlås digitalt med hjälp av mobiltelefoner. Därefter presenteras sårbarheter och tillgångar som behöver skyddas och relaterade arbeten undersöks för att se hur sårbarheter kan undvikas. Resultatet visar teknikernas relevans i nuläget, vilka IoT-modeller det finns och hur blockchain kan användas för att säkra IoT med exempelvis användningen av smarta kontrakt. Tre modeller identifieras där graden för inklusion av blockchain skiljer sig. IoT till IoT-modellen lagrar en del av datat i blockchain medan IoT interaktioner sker utan att använda blockchain. IoT till blockchain-modellen innebär att alla interaktioner sker via blockchain. Den tredje modellen är en hybrid vilket innebär att en del av interaktionen och datat placeras i blockchain och att det går att välja vilka interaktioner som ska ske via blockchain. Resultatet visar att blockchain kan användas för att bevara integritet och konfidentialitet mellan IoT enheter, mer specifikt kan det användas för autentisering och säker dataöverföring.
292

Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing : A Survey on Security of a Smart Refrigerator

Radholm, Fredrik, Abefelt, Niklas January 2020 (has links)
Internet of things (IoT) devices are becoming more prevalent. Due to a rapidly growing market of these appliances, improper security measures lead to an expanding range of attacks. There is a devoir of testing and securing these devices to contribute to a more sustainable society. This thesis has evaluated the security of an IoT-refrigerator by using ethical hacking, where a threat model was produced to identify vulnerabilities. Penetration tests were performed based on the threat model. The results from the penetration tests did not find any exploitable vulnerabilities. The conclusion from evaluating the security of this Samsung refrigerator can say the product is secure and contributes to a connected, secure, and sustainable society. / Internet of Things (IoT) enheter blir mer allmänt förekommande. På grund av en snabbt expanderande marknad av dessa apparater, har bristfälliga säkerhetsåtgärder resulterat till en mängd olika attacker. Det finns ett behov att testa dessa enheter for att bidra till ett mer säkert och hållbart samhälle. Denna avhandling har utvärderat säkerheten av ett IoT-kylskåp genom att producera en hot modell för att identifiera sårbarheter. Penetrationstester har utförts på enheten, baserade på hot modellen. Resultatet av penetrationstesterna hittade inga utnyttjningsbara sårbarheter. Slutsatsen från utvärderingen av säkerheten på Samsung-kylskåpet är att produkten är säker och bidrar till ett uppkopplat, säkert, och hållbart samhälle.
293

Användares syn på integritet och säkerhet i smarta TV-apparater : En studie om uppfattningar och ansvar / User Views on Privacy and Security in Smart TVs : A Perceptions and Responsibilities Study

Kamyabi, Narges, Pristiana, Vanessa January 2023 (has links)
Denna studie undersöker uppfattningar som användare har gällande integritet, ansvar och säkerhet kring deras Smart TV:s. Det som har analyserats är vem användare anser att ansvaret angående säkerheten ligger hos, om det är tillverkare som står för den eller om andra aktörer bär på ansvaret. Vidare undersöker uppsatsen relaterade ämnen som användarvillkor, automatic content recognition (ACR), dark patterns samt integritetsparadoxen och kopplar dessa överlappande definitioner till hur dessa områden kan påverka användares syn på ansvarsfördelning och hur de kan ha påverkan på en användares agerande. Undersökningen består primärt av en kvantitativ studie. Genom en enkätundersökning som skickas ut genom sociala medier, har 187 respondenter från olika länder i Europa fått svara på vem eller vilka de tycker bär ansvaret för integritet och säkerhet av datainsamlingen som sker av smart TV:er. Vidare har de fått uppge om de känner någon oro kring datainsamlingen och om de vidtagit några åtgärder för att skydda sin integritet och säkerhet. Som komplement till enkätstudien har även en litteraturstudie gjorts för att kunna koppla studiens resultat till befintlig teori. Studien visar på att befintlig teori är i linje med enkätens resultat. Studien visar på att det inte finns någon korrelation mellan individens uppfattning om ansvar, individens oro och hur benägen individen är att vidta åtgärder. Detta fenomen benämns i teorin som “integritetsparadoxen”, som har visat att individer inte nödvändigtvis är mer benägna till att vidta åtgärder i förhållande till individens upplevda ansvar eller oro. Studien visar även på att majoriteten av användare tycker att ansvaret ligger hos tillverkarna och de flesta tycker inte att det är användaren i sig som bär på något ansvar för sin egen säkerhet. Majoriteten väljer att blint lita på tillverkarna i hopp om att deras data endast används till goda syften och gör därmed ingen research på egen hand. / This study examines the perceptions that users have regarding privacy, responsibility and security around their Smart TVs. The study analyzes who users consider to be responsible for security, whether it is the manufacturer who is responsible for it or whether other actors bear the responsibility. Furthermore, the paper examines related topics such as terms of use, automatic content recognition (ACR), dark patterns and the privacy paradox and connects these overlapping definitions to how these areas can affect users' views on the distribution of responsibilities and how they can have an impact on a user's actions. The survey primarily consists of a quantitative study. Through a survey sent out through social media, 187 respondents from different countries in Europe have had to answer who or who they think bears the responsibility for the integrity and security of the data collection that takes place by smart TVs. Furthermore, they have been told if they feel any concern about the data collection and if they have taken any measures to protect their privacy and security. As a complement to the survey study, a literature study has also been carried out in order to be able to connect the results of the study to existing theory. The study shows that existing theory is in line with the results of the survey. The study shows that there is no correlation between the individual's perception of responsibility, the individual's concern and how inclined the individual is to take action. This phenomenon is referred to in theory as the "integrity paradox", which means that individuals are not necessarily more inclined to take action in relation to the individual's perceived responsibility or concern. The study also shows that the majority of users think that the responsibility lies with the manufacturers and most do not think that it is the user themselves who bears any responsibility for their own safety. The majority choose to blindly trust the manufacturers in the hope that their data will only be used for good purposes and therefore does no research on their own.
294

The Use of Machine-to-Machine Communication in the Swedish Building Sector / Användandet av Maskin-till-Maskin Kommunikation inom den SvenskaByggnadssektorn

FORSLUND, GUSTAF January 2016 (has links)
Keeping pace with the constantly changing surroundings is more important than ever as new game changing technologies appear faster than ever before. In the IT-sector a new technology known as Machine-to-Machine (M2M) Communication is emerging. The technology has been around for almost 15 years but still has not had the major breakthrough on the mainstream market that has been expected. The reasons for this are topics for speculations and debates since many people have different views and opinions on the matter. M2M Communication uses the Internet to connect machines with each other and gives them intelligence so they can communicate with each other and make their own decisions without human interference. Today the decisions the machines make concerns simple things such as temperature control, automatic CCTV monitoring, turning the lights on and off etc., but in the future M2M Communication technology advocates hope the it will be able to predict heart attacks even before they happen by implementing the M2M Communication technology into smart pacemakers sending an emergency signal to a nearby ambulance that a patient may soon suffer from a heart attack. The technology is also hoped to be used in cars where it will send an emergency signal to a Public-Safety Answering Point (PSAP) saying that a car accident has occurred, where it occurred and how many people that were in the car in order to reduce the number of road deaths. So as mentioned above the public can benefit from the technology once it is widely available. Today experts say that there is somewhere between 5 to 10 years before the technology in general has been adopted by 20 to 30 percent of the potential sectors, known as Connected Things (CT) and third or higher generation innovations are implemented. However, as this Master Thesis research shows, at least one sector has already reached 5 to 10 years into the future and adopted the M2M Communication technology. This sector is the building sector with their Connected Buildings (CB). It is a mature sector that is estimated to grow somewhere around 16 percent CAGR globally and around 13 percent CAGR in the Nordic region until somewhere around 2020. In this Master Thesis research the M2M Communication technology was analyzed specifically for the building sector with focus on Real Estate Management Companies (REMC) on the Swedish market. Interviews and surveys were conducted with the 50 largest (based on revenue) REMCs in order to illustrate their opinion on the M2M Communication technology and its usage and advantages in the building sector. Of the 50 REMCs asked to participate in the survey 16 replied giving a response rate of 32 percent. / Att hålla jämna steg med den konstant förändrande omgivningen är idag mer viktigt än någonsin eftersom nya förändrande tekniker dyker upp snabbare än någonsin innan. Inom IT-sektorn finns idag en ny teknik på framfart, en teknik som är känd som Maskin-till-Maskin (M2M) Kommunikation. Tekniken har funnits i snart 15 år men trots det har den fortfarande inte fått det genombrott på den generella marknaden som man kan förvända sig. Anledningarna för detta är fortfarande något som debatteras eftersom många fortfarande har olika åsikter. M2M Kommunikation använder sig av Internet som en resurs för att koppla ihop maskiner så att de kan ”prata” med varandra och ta egna beslut utan mänsklig inblandning. I dagsläget tar maskinerna enkla beslut såsom temperaturreglering, automatisk videoövervakning, slå på och stänga av lampor etc., men i framtiden hoppas man att M2M Kommunikation tekniken ska kunna hjälpa till att bl.a. förutspå hjärtattacker redan innan de händer genom att implementera M2M Kommunikationstekniken i smarta pacemakers som kan sända en nödsignal till en ambulans som berättar att en patient snart kommer att få en hjärtattack. Tekniken hoppas även kunna utnyttjas i bilar som vid en krock direkt skickar en nödsignal till larmcentralen med information om att en krock har ägt rum, var den har ägt rum och hur många som var i bilen i syfte att minska dödsfallen på vägarna. Som nämnt ovan verkar det som att tekniken har enorma fördelar för befolkningen men ändå har den inte haft något större genombrott. Idag säger experter att det kommer att ta ca 5 till 10 år innan teknologin har generellt blivit implementerad av 20 till 30 procent hos de potentiella sektorerna, kända som Connected Things (CT) och tredje generationens innovationer har blivit implementerade. Trots detta, vilket denna studie visar, så har minst en sektor redan nått 5 till 10 år fram i tiden och har redan implementerat M2M Kommunikationsteknologin. Denna sektor är byggnadssektorn med deras Connected Buildings (CB). Det är en mogen sektor som förväntas växa med ca 16 procent CAGR globalt och ca 13 procent CAGR i den nordiska regionen till år 2020. I denna studie var M2M Kommunikationsteknologin analyserad specifikt för byggnadssektorn med fokus på fastighetsskötarbolag på den svenska marknaden. Intervjuer och en enkät-undersökning genomfördes med de 50 största (baserat på omsättning) fastighetsskötarbolagen med syfte att illustrera deras åsikt gällande M2M Kommunikationsteknik och dess användning och fördelar inom byggnadssektorn. Av de 50 st. fastighetsskötarbolag som tillfrågades om de ville ställa upp i enkätundersökningen deltog 16 st. vilket gav en svars-frekvens på 32 procent.
295

A cloud-based back-end implementation for the CatFish project

Crnic, Daniel, Mattsson, Alfred January 2022 (has links)
At Halmstad University, the CatFish Project aims to measure and report on water quality. The System includes three components, one to measure, one to present, and one to handle data. This thesis explains the development of a cloud-based back-end solution created for the CatFish project. The solution connects IoT devices via the MQTT protocol. The devices are connected to collect and transfer data, later stored in a database, to be presented to a web application via a REST or WebSocket API. The solution is implemented with Amazon Web Services as a cloud service provider and is hosted on their platform. / Vid Högskolan i Halmstad ämnar CatFish projektet att mäta och rapportera om vattenkvalitet. Systemet innehåller tre komponenter, en för att mäta, en för att presentera och en för att hantera data. Denna rapport kommer detaljera utvecklingen av den molnbaserade lösning som skapats för projektet, i syfte att hantera data. Lösningen kopplar samman IoT enheter via MQTT protokollet, dessa enheter samlar och skickar sedan data till molnet, där denna data samlas i en databas, för att senare presenteras via en webbapplikation. Datan skickas till denna via REST eller WebSocket APIer. Lösningen implementeras med Amazon Web Services som plattform och det även på denna plattform som lösningen körs.
296

Efficient Group Key Management for Internet of Things

Rizki, Kiki January 2016 (has links)
The Internet of Things has become the next big step of a general Internetevolution, and conveys the assurance of security as one of the biggest challenge.In particular, use cases and application scenarios that adopt groupcommunication schemes need to be properly secured, in order to protect themessage exchange among group members from a number of security attacks.A typical way to achieve secure group communication relies on the adoptionof a symmetric group key shared among all the group members. This in turnrequires to rely on a group key management scheme, which is responsible forrevoking and renewing the group key when nodes join or leave the group.Due to the resource-constrained nature of typical IoT devices, the adoptedgroup key management scheme should be ecient and highly scalable withthe group size.This thesis project has been conducted in collaboration with SICS SwedishICT, a research institute with focus on applied computer science. We haveimplemented an ecient group key management protocol initially proposedand designed by SICS, considering the Contiki operating system and resourceconstrainedIoT platforms. We have also experimentally evaluated the protocolin terms of storage overhead, communication overhead, energy consumptionand total required rekeying time. / Internet of Things har blivit nästa stora steg i en generell utveckling avInternet, där en av de största utmaningarna är att garantera säkerhet.Speciellt användningsfall och applikationsscenarion som använder metoderför gruppkommunikation måste vara ordentligt säkrade, för att kunna skyddautbyte av meddelanden mellan gruppens medlemmar från ett antal attackscenarion.Ett vanligt sätt att uppnå säker gruppkommunikation baseras på användningav en symmetrisk gruppnyckel som delas av alla gruppens medlemmar.Detta i sin tur gör det nödvändigt att förlita sig på ett system för hanteringav gruppnycklar, vilket är ansvarigt för återkallning och förnyelse av nycklarnär noder går med i eller lämnar gruppen.På grund av att typiska IoT enheter har begränsade resurser måste metodensom används för hantering av gruppnycklar vara eektiv och mycketskalbar med gruppstorleken.Denna masteruppsats har utförts i samarbetet med SICS Swedish ICT,ett forskningsinstitut med fokus på applicerad datavetenskap. Vi har implementeratett eektiv protokoll för hantering av gruppnycklar ursprungligenframtaget och designat av SICS, med operativsystemet Contiki och resursbegränsade IoT-plattformar i åtanke. Vi har också experimentellt utvärderatprotokollet med hänsyn till overhead för datalagring, overhead för kommunikation,energikonsumtion och den totala tiden som krävs för förnyelse avnycklar.
297

Moving beyond connecting things : What are the factors telecommunication service providers need to consider when developing a Data-as-a-Service offering? / Steget vidare från uppkoppling av produkter: : Vilka faktorer bör IoT-operatörer ta hänsyn till vid utveckling av Data-as-a-Service tjänster?

GOHARI MOGHADAM, SHERVIN, ÅHLGREN, THOR January 2020 (has links)
The Internet of Things and connected devices has been getting more and more recognition in multiple industries the last few years. At the same time, the gathering of data is withholding a more central role for both companies and civilians. One type of Internet of Things is enabled by telecommunication Service Providers(TSP)providing SIMcards in devices, functioning by an advanced telecommunication infrastructure. This study aims to examine how these TSPs can leverage data generated by the communication infrastructure, by providing an additional data-as-a-service (DaaS) to current customers. The study was done at a global TSP within the area of SIM-fleet management/IoT enablement. The number of industries that are starting to connect devices are growing extensively, to get all types of information regarding the devices ranging from electricity-usage & geocoordinates to performance or other useful information. The data that is sent by the SIM-card belongs to the customer, and the TSPs does not access it. However, the telecommunication infrastructure generates data created by the communication of the devices, which is gathered by the TSP. Since a huge amount of data is attained by the TSP offering the infrastructure, the aim for this study is to examine eventual obstacles and opportunities of a DaaSoffering. How the data is to be delivered, customers connectivity-needs and how current insights streams are delivered are examples of subjects the study will examine. The work has its foundation in a theoretical reference frame and a qualitative empirical study. The theoretical reference provides a theoretical overview of the industry's development and earlier research within the area. It was created by conducting a literature study combined with reports provided by trade organizations and other stakeholders. The empirical study contains 6 interviews with employees at a global TSP, with an extensive history of connected devices. The two parts were then compiled in order to compare the result with the theoretical background. It appeared that a lot of the challenges of developing a DaaS from the result agreed with the theoretical reference frame. The customers' differences in connectivity-maturity was shown to pose a great challenge to standardize a DaaS-offering, and the clients analytical needs were dependent on the same premises. Furthermore DaaS is considered to have a great effect on the industry's future development, / Internet of Things och uppkopplade produkter har blivit ett allt vanligare begrepp inom flertalet branscher. Samtidigt har datainsamling blivit en mer central del av alltifrån affärsmodeller till något vanliga konsumenter har i åtanke. En variant av Internet of Things tillhandahålls genom SIM-kort i produkter, som tillhandahålls av operatörer, och funktionerar genom kommunikationsnätverk. Denna studie är en akademisk utredning kring hur dessa operatörer kan utnyttja data genererat från telekommunikations-infrastruktur till en tjänst för nuvarande kunder. Studien är utförd hos en global operatör inom området av SIM-fleet Management/IoT-enablement. Fler och fler industrier går mot att koppla upp produkter för att få information kring alltifrån prestanda, elanvändning hos produkten, geografisk position eller annan information som önskas. Den data som skickas tillhandahålls av kund, vilket operatören inte har någon tillgång till. Dock så genererar kommunikationen i sig data genom kommunikationsnätverket, som operatören samlar in. I och med att mängder av data blir tillgänglig för operatörerna som tillhandahåller infrastrukturen, är syftet med denna rapport att undersöka eventuella hinder och möjligheter att erbjuda kunder ytterligare data som en tjänst i sig. Hur datan ska levereras, kundernas analysbehov och hur nuvarande insikter levereras är några exempel på det studien utreder. Arbetet grundar sig i en litteraturstudie och en kvalitativ empirisk studie. Litteraturstudien ger en bakgrund och teoretisk överblick kring branschens utveckling och litteraturens syn på området. Detta gjordes genom vetenskapliga publikationer samt diverse rapporter från branschorganisationer och intressenter. Den empiriska studien genomfördes genom 6 intervjuer med anställda på en global operatör med lång historisk inom uppkopplade produkter. De två delarna sammanställdes sedan för att jämföra resultatet med den teoretiska bakgrunden. Det visades sig vara mycket i resultat som stämde överens med de teoretiska aspekterna kring utmaningar med att erbjuda Data-as-aService (DaaS). Kundernas olika mognadsgrad i sin uppkoppling visades sig vara en stor utmaning i att standardisera en DaaS, och kundernas analysbehov gick ofta isär på samma premisser. Vidare anses DaaS ha stor påverkan på hur branschen fortsätter utvecklas i framtiden, och konsensus är tjänsten i framtiden kommer bli mer och mer datadriven.
298

Advancing Earthquake Prediction : Design and Implementation of a bi-directional communication interface in Project artEmis

Tony, Kevin, Dadhich, Anuja January 2024 (has links)
Earthquakes pose a significant threat as one of the most destructive natural disasters globally. Despite ongoing efforts to predict earthquakes, the success of such research remains a challenge, necessitating interdisciplinary research and collaboration. The EU-funded Project artEmis seeks to address this challenge in earthquake-prone regions of Europe by establishing a multi-sensor Internet of Things (IoT) network to monitor radon gas concentration in groundwater near fault lines. This thesis focuses on supporting the project by developing the software interface for the transmission of data from a gateway controller to the cloud interface, addressing key functionalities. The goal is to establish two-way communication between the gateway controller and the cloud using the MQTT-SN protocol. Additionally, other functionalities such as data storage and sensor data anomaly detection are also explored and implemented. This research employs an applied research approach, consisting of literature reviews, development, and evaluation phases. The development phase consists of the design and implementation of memory storage, data generation, and bi-directional communication features which align with the project goals. The evaluation of the software development process is achieved through a comprehensive set of functional and end-to-end tests. These tests examine the intricacies of the different software components, with rigorous evaluation against all test criteria and project requirements. The evaluation process concluded with a favourable outcome, indicating that all tests were successful. Additionally, a detailed evaluation of memory capacity was conducted to understand the system’s data retention capability, alongside an analysis of throughput and latency. The memory evaluation demonstrated efficient allocation within the processor’s memory, offering 2.7 days of data storage with specific intervals. Throughput analysis revealed a positive correlation between larger data packets and increased transfer rates, and latency increased with larger packets, possibly due to network congestion and processing delays. However, it is important to acknowledge several inherent limitations in this work, including constrained bi-directional communication capabilities, the absence of a serial interface with sensors, limitations in report size, and constraints on storage capacity. These factors serve as essential contextual considerations for the scope and capabilities of our project. In summary, this research supports Project artEmis by developing a vital software interface for the IoT network. Successful evaluation of the software through comprehensive testing signifies a significant step forward in earthquake monitoring. Despite certain limitations, this work contributes to enhancing our understanding and response to seismic threats. / Jordbävningar utgör ett betydande hot som en av de mest förödande naturliga katastroferna globalt sett. Trots pågående ansträngningar att förutsäga jordbävningar förblir framgången för sådan forskning en utmaning, vilket kräver tvärvetenskaplig forskning och samarbete. Det EU-finansierade projektet artEmis syftar till att belysa detta problem i jordbävningsbenägna regioner i Europa genom att etablera ett multisensor Internet of Things (IoT)-nätverk för att övervaka radongaskoncentrationen i grundvatten nära förkastningslinjer. Denna uppsats fokuserar på att stödja projektet genom att utveckla programvarugränssnittet för överföring av data från en gateway-controller till molngränssnittet samt upplyser viktiga funktioner. Målet är att etablera tvåvägskommunikation mellan gateway-controllern och molnet med hjälp av MQTT-SN-protokollet. Dessutom utforskas och implementeras även andra funktioner, såsom datalagring och detektering av avvikelser i sensordata. Denna forskning använder en tillämpad forskningsmetod som består av litteraturstudier, utveckling och utvärderingsfaser. Utvecklingsfasen innefattar design och implementering av funktioner för minneslagring, datagenerering och tvåvägskommunikation som överensstämmer med projektets mål. Utvärderingen av programvaruutvecklingsprocessen uppnås genom omfattande funktionella och slutanvändartester. Dessa tester granskar de olika programvarukomponenternas komplexiteter och utvärderas noggrant mot alla testkriterier och projektets krav. Utvärderingsprocessen avslutades med ett gynnsamt resultat, vilket indikerar att alla tester var framgångsrika. Dessutom gjordes en detaljerad utvärdering av minneskapaciteten för att förstå systemets datalagringsförmåga, tillsammans med en analys av genomströmning och latens. Minnesutvärderingen visade på effektiv allokering i processorns minne och erbjöd 2,7 dagars datalagring med specifika intervall. Genomströmningsanalys avslöjade en positiv korrelation mellan större datapaket och ökade överföringshastigheter, och latensen ökade med större paket, möjligen på grund av nätverksstockning och bearbetningsförseningar. Det är dock viktigt att erkänna att det finns flera begränsningar i forskningen, inklusive begränsade tvåvägskommunikationsmöjligheter, begränsningar i rapportstorlek och lagringskapacitet, och ett saknande av seriellt gränssnitt med sensorer. Dessa faktorer är viktiga för förståelsen av omfattningen och förmågorna hos vårt projekt. Sammanfattningsvis stöder denna forskning Project artEmis genom att utveckla en avgörande programvarugränssnitt för IoT-nätverket. Den framgångsrika utvärderingen av programvaran genom omfattande tester har lett till ett betydande steg framåt inom jordbävningsövervakning. Trots vissa begränsningar bidrar detta arbete till att förbättra vår förståelse och förmåga att reagera på seismiska händelser.
299

Achieving Compositional Security and Privacy in IoT Environments

Muslum Ozgur Ozmen (18870154) 11 September 2024 (has links)
<p dir="ltr">The Internet of Things (IoT) systems include sensors that measure the physical world, actuators that influence it, and IoT apps that automate these sensors and actuators. Although IoT environments have revolutionized our lives by integrating digital connectivity into physical processes, they also introduce unique security and privacy concerns. Particularly, these systems include multiple components that are unified through the cyber and physical domains. For instance, smart homes include various devices and multiple IoT apps that control these devices. Thus, attacks against any single component can have rippling effects, amplifying due to the composite behavior of sensors, actuators, apps, and the physical environment.</p><p dir="ltr">In this dissertation, I explore the emerging security and privacy issues that arise from the complex physical interactions in IoT environments. To discover and mitigate these emerging issues, there is a need for composite reasoning techniques that consider the interplay between digital and physical domains. This dissertation addresses these challenges to build secure IoT environments and enhance user privacy with new formal techniques and systems.</p><p dir="ltr">To this end, I first describe my efforts in ensuring the safety and security of IoT en- vironments. Particularly, I introduced IoTSeer, a security service that discovers physical interaction vulnerabilities among IoT apps. I then proposed attacks that evade prior event verification systems by exploiting the complex physical interactions between IoT sensors and actuators. To address them, I developed two defenses, software patching and sensor placement, to make event verification systems robust against evasion attacks. These works provide a suite of tools to achieve compositional safety and security in IoT environments. </p><p dir="ltr">Second, I discuss my work that identifies the privacy risks of emerging IoT devices. I designed DMC-Xplorer to find vulnerabilities in voice assistant platforms and showed that an adversary can eavesdrop on privacy-sensitive device states and prevent users from controlling devices. I then developed a remote side-channel attack against intermittent devices to infer privacy-sensitive information about the environment in which they are deployed. These works highlight new privacy issues in emerging commodity devices used in IoT environments.</p>
300

Prestandajämförelse mellan Apache Kafka och Redpanda för realtidsdataapplikationer inom Internet of Things / Performance Comparison Between Apache Kafka and Redpanda for Real-Time Data Applications in the Internet of Things

Alkurdi, Yaman January 2024 (has links)
Det finns en brist på oberoende forskning som jämför Redpandas kapacitet med etablerade alternativ som Apache Kafka, särskilt i IoT-sammanhang där resurseffektivitet är avgörande. Detta arbete jämför prestandan hos de två plattformarna i realtidsdataapplikationer under förhållanden som liknar de i IoT-miljöer. Genom en egenutvecklad applikation genomfördes prestandatester i en lokal containeriserad miljö för att utvärdera genomströmningshastighet och latens vid olika meddelandestorlekar och antal partitioner. Studien visar att Redpanda överträffar Kafka vid mindre meddelandestorlekar, med högre genomströmningshastighet och lägre latens, särskilt vid högre antal partitioner. Däremot utmärker sig Kafka vid större meddelandestorlekar genom att uppnå högre genomströmningshastighet, men med ökad latens. Resultaten indikerar att Redpanda är väl lämpad för IoT-applikationer som kräver snabb hantering av små meddelanden, medan Kafka är mer effektiv för scenarier som involverar större datamängder. Fynden betonar vikten av att välja rätt plattform baserat på specifika applikationsbehov, vilket bidrar med värdefulla insikter inom IoT och realtidsdatahantering. / There is a lack of independent research comparing the capacity of Redpanda to established alternatives like Apache Kafka, particularly in IoT contexts where resource efficiency is critical. This thesis compares the performance of the two platforms in real-time data applications under conditions similar to those in IoT environments. Through a custom-developed application, performance tests were conducted in a local containerized environment to evaluate throughput and latency across various message sizes and partition counts. The study finds that Redpanda outperforms Kafka with smaller message sizes, offering higher throughput and lower latency, particularly at higher partition counts. Conversely, Kafka excels with larger message sizes, achieving higher throughput but with increased latency. The results indicate that Redpanda is well-suited for IoT applications requiring rapid handling of small messages, while Kafka is more efficient for scenarios involving larger data volumes. The findings emphasize the importance of selecting the appropriate platform based on specific application needs, thus contributing valuable insights in IoT and real-time data streaming.

Page generated in 0.0312 seconds