• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 680
  • 143
  • 109
  • 36
  • 34
  • 26
  • 16
  • 10
  • 9
  • 8
  • 7
  • 6
  • 5
  • 5
  • 2
  • Tagged with
  • 1204
  • 1204
  • 375
  • 279
  • 278
  • 257
  • 245
  • 218
  • 207
  • 164
  • 160
  • 139
  • 138
  • 126
  • 122
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
501

Driver Safety Alert System - An Alternative to Vehicle-to-Vehicle Communication-based Systems

Weston, Leigh, Marrero Reyes, Javier January 2016 (has links)
Automotive transport unavoidably raises safety concerns for drivers, passengers, and indeed, all road users alike. Advancements in vehicle safety technologies have come a long way, and have had a major impact on the reduction of road-related accidents and fatalities. However, as the push towards autonomous vehicle systems gains momentum, assumptions must be avoided about the global application of such technologies.This paper proposes an idea for a road safety alert system, which is realized in the form of small-scale prototype, subsequently tested and evaluated to study its theoretical application to real world scenarios. The system is geared towards developing regions of the world where a reduction in road-related accidents and death is needed most. Reviews of various existing and proposed safety systems within the realm of Intelligent Transportation Systems (ITS) are conducted, with a focus on Vehicle-to-Vehicle (V2V) and non-V2V applications, which are compared to and contrasted with our proposal.We hope to foster further discussion and research into suitable technologies and their application, in regions of the world that require a different approach when trying to realistically reduce the consistent destructive trend of accidents and fatalities when humans are still behind the wheel.
502

On the investigation of vulnerabilities in smart connected cameras

Jönsson, Désirée January 2017 (has links)
Människan har alltid utvecklat produkter för att förenkla sin vardag i hemmet. Ett område som växer snabbt är sakernas Internet där smarta ansluta enheter tillhör. Intentionen med smarta kameror är övervakning där man har möjlighet att bevaka sin intelligenta kamera trådlöst från exempelvis en smartmobil. Utmaningar med de intelligenta anslutna kamerorna är att hur kan man få kunskap om spionage, attacker och skador. Många av dessa smarta kameror har mindre resurser tillgängliga, och har då inte möjlighet att implementera optimala säkerhetsmekanismer. Även om dessa smarta enheter kan berika tillvaron och skapa trygghet med sin övervakning, så möjliggör också den smarta kameran nya sätt för angripare att göra intrång, då enheten är uppkopplade mot Internet.Syftet med den här uppsatsen är att undersöka vilken öppen data som finns tillgänglig på Internet om uppkopplade kameror. Detta genom att skapa ett program för att extrahera publik tillgänglig information om smarta kameror som är synliga för alla som har tillgång till Internet, och då också tillgång till Shodans sökmotor. Den öppna datan påvisar sårbarheter som kan utnyttjas för att göra intrång. Sårbarheterna som fanns hos de uppkopplade kamerorna på grund av tillgängligheten på Shodan var osäker konfigurations hantering och otillräcklig autentisering. Genom att belysa befintliga sårbarheter i smarta kameror som finns idag, kunna bidra till hur man med publik tillgänglig information kan få kunskap om sårbarheter hos smarta produkter. Med bakgrund till att sårbarheter finns och den smarta kameran är uppkopplad mot Internet, kan det vara så att det är fler än ägaren till den smarta kameran som övervakar hemmet. / Humans have always developed products to simplify their everyday lives in the home environment. A fast growing area is the Internet of Things where smart connect devices belong. The intention with smart cameras is surveillance where one can monitor their smart camera wireless from e.g a smartphone. Challenges with the intelligent connected cameras includes, how to get knowledge about espionage, attacks and damages. Many of these smart cameras have a reduced-size, low-power hardware with smaller resources available, and therefore unable to implement optimal security mechanisms. Although these connected cameras can enrich the safety and create security with their surveillance, the smart camera also allows new ways for attackers to intrude due to the devices are connected to the Internet.The purpose of this thesis is to investigate what kind of open data is available on the Internet from, connected cameras. This is done by creating a program to extract publicly available smart camera information that is visible to anyone who has access to the Internet, and thus access to Shodan’s search engine. The open data shows vulnerabilities that can potentially be exploited to intrude on devices. The vulnerabilities found in the connected cameras due to availability of Shodan, were insecure configuration management and insufficient authentication. By highlighting significant vulnerabilities in smart cameras found today, the thesis can contribute to how one with publicly available information can gain knowledge about vulnerabilities in smart devices. Given that vulnerabilities exist and the smart camera is connected to the Internet, it may be more than the owner of the smart camera that monitors the residence.
503

Den personliga integriteten och säkerheten i Internet of Sports

Röstin, Simon, Persson, Patrik January 2017 (has links)
Intresset för den personliga hälsan ökar inom samtliga sociala grupper. Människor vill få utökad kontroll över hur sin hälsosituation och de tar till allt fler hjälpmedel för att kunna få bättre svar. Med det digitala samhället nära till hands dyker det upp allt fler tjänster och produkter som agerar hjälpmedel för att produktens användare ska kunna få en större och bättre kontroll över sin hälsa. Produkter och tjänster som gör detta ingår i området Internet of Sports. I samband med att fler användare ansluter sig till dessa tjänster och produkter ökar därmed också datamängden de samlar in. Skyddas denna data i överföringen mellan användaren och företagen och skyddar de som samlar in datan användarens personliga integritet? Uppsatsens syfte är att undersöka detta genom att granska utvalda företag som verkar inom Internet of Sports och se om det går att komma över användarnas personliga data genom man in the middle-attacker. / The interest for personal health is growing in all demographic groups. People want better control regarding their personal health and they are using more aids to get better answers. With the digital society close to hand new products and services are appearing to aid users to get a better knowledge and control of their personal health. The products and services that aim to do this are categorized as Internet of Sports. As more users are signing up for and using these products and services the gathering of data is growing. Is the data that these companies gather safely transfered from the user to the companies and are the companies protecting the user’s privacy? The thesis’ purpose is to examine chosen companies within Internet of Sports and to see if it is possible to access the user’s personal data through man in the middle attacks.
504

Internet of Things as a method for preventive maintenance

Horvath, Mikael, Hertzman-Ericson, Daniel January 2017 (has links)
Att upprätthålla funktionaliteten på ett fungerande tekniskt system, som användes av människor eller organisationer för ett specifikt ändamål, är alltid viktigt. Om ett system plötsligt och oväntat slutar fungera kan det ha stora negativa konsekvenser. Att vänta tills ett system går sönder och reparera sedan är inte en framgångsrik strategi, systemet måste underhållas så att fel inte inträffar. Men fortlöpande regelbundet underhåll kan vara resurskrävande, det som behövs är att systemet kontinuerligt övervakas och underhålls när övervakningssystemet bedömer att det behövs. Denna studie syftar till att studera konceptet ’preventivt underhåll’ (Preventive Maintenance) för att se vilka utmaningar och möjligheter det finns vid användning av uppkopplade enheter (Internet of Things, IoT). Arbetet genomfördes genom intervjuer av företag och forskare, studium av befintliga lösningar från industrin, och jämförelse med tidigare forskning. Resultatet visar att det råder en viss okunskap hos företag och akademi för vad IoT-baserade lösningar kan åstadkomma. / To maintain the function on a technical system, that is being used by people or organisations for a specific purpose, is of important value. It can have huge negative impact on business, if a system suddenly and unexpectedly stops working. To wait until a system goes down and to repair it immediately is not a successful strategy. The system need maintenance. Though continuous regularly maintenance can be resource demanding. What is needed are continuously monitored systems. This study aims to study the concept of ’Preventive Maintenance’ to see which challenges and possibilities there are by using connected devices (Internet of Things, IoT). This work have been done through interviews from organisations and researches, study of existing solutions from the industry, and to object those against previous research. The results of this study shows that there is a slight lack of knowledge from organisations and academy for what these solutions can accomplish.
505

Användarnas roll när det gäller säkerhet och integritet i smarta hem

Sharrad, Nareeman, Vicol, Virginia January 2016 (has links)
Smarta enheter i hemmet ärver samma säkerhet och integritetsproblem som förknippas med internet of things (IoT) eftersom de använder samma komponenter såsom RFID-taggar, sensorer, sensornätverk, WLAN och datalagring i molnet. Syftet med denna uppsats är att undersöka hur användarna av smarta hem uppfattar säkerhets- och integritetsrisker. Resultatet visar att vad som uppfattas som en risk kan skilja sig åt från en användare till en annan. Resultatet visar även att många användare är överens om vad de upplever som säkerhets- och integritetsrisker. Användarnas medvetenhet om riskerna däremot är ganska hög och de flesta känner till att säkerhets- och integritetsrisker förekommer med smarta hem innan de skaffar sig en smart enhet. Resultatet visar även att ganska många föredrar funktionalitet och billigare alternativ framför säkrare men dyrare produkter. Tidigare forskning fokuserar främst på vilka tekniker utvecklarna av SH enheter kan använda för att minska säkerhets- och integritetsrisker. Genom denna studie har vi kommit fram till att användarna spelar en lika viktig roll när risker uppstår som brister i själva tekniken. Användarna måste ta initiativet och skaffa sig kunskap om riskerna innan de börjar använda smarta enheter i hemmet. Slutsatsen visar att det är viktigt att utvecklarna och användarna tar gemensamt ansvar för att minimera risker med säkerhet och integritet i smarta hem. / Smart devices used in a home environment inherits the same security and privacy issues associated with Internet of Things (IoT) because they share the same basic components such as RFID tags, sensors, sensor networks, WLAN and cloud storage. The purpose of this paper is to examine how users of smart homes perceive security and privacy risks. The result shows that what is perceived as a risk is individual and is different from one user to the next. However, the results also show that many users agree on what they perceive as a security and privacy risk. User awareness, on the other hand, is quite high and most of them are aware of security and privacy risks associated with smart home technology before they acquire a smart device. The result also shows that quite many prefer functionality and cheaper options in stead of safer but more expensive products. Previous research focus on technical solutions developers can use to reduce security and privacy risks in smart units. In this study, we concluded that users play an equally important role in the creation of risks. Users must take the initiative and gain knowledge about the risks associated with smart devices in their home. Our conclusion shows that it is important that developers and users take joint responsibility to minimize the occurrence of security and privacy risks in the smart homes.
506

Datahantering i smarta hem: En studie om hur data från smarta hem hanteras av företag

Shirazi, Angelica, Martinsson, Karolin January 2017 (has links)
Smarta hem är ett koncept som har utvecklats i hög takt under de senaste åren. Enhetersom kylskåp, lampor och dörrar i bostäder kopplas upp och kan sedan styras med hjälp aven mobil för att underlätta i vardagen. Eftersom dessa uppkopplade enheter samlar in dataom oss blir säkerhet och integritet något som diskuteras flitigt. I denna uppsats presenterasresultatet från intervjuer som har gjorts med fyra olika företag som säljer produkter somsamlar in data från internet of things-enheter. Tre av dessa företag säljer internet of things-enheter till smarta hem. Syftet är att se hur dessa företag hanterar datainsamling från sinakunder och vilka utmaningar de ställs inför i det arbetet samt om detta påverkar kundernasintegritet och säkerhet. / Smart homes is a concept that has been developed rapidly the last years. People connectdevices like refrigerators, lightning and doors in their homes that they can control withtheir smartphones to facilitate in their everyday life. Since these connected devices collectdata about us, security and privacy is something that is discussed frequently. In this thesiswe present the result from interviews that is conducted with four different companies thatsell products that gather data from internet of things units. Three of these companiessell IoT products for smart homes. The purpose is to show how these companies handlecollected data from customers and what challenges they face in this work and if that affectsthe customers.
507

IoT-lang : Hotmodellering av sakernas internet / IoT-lang : Threat Modeling for Internet of Things

Westman, Andreas, Wilén, Filip January 2020 (has links)
In the past decade, Internet of Things (IoT) has beena fast growing product type. Most homes in a modern societyhas several IoT-products, to automate and simplify the daily lifeof many people. While IoT-devices may increase the quality oflife, they can impose a great security threat. The simplicity ofthe products usually makes them an easy target for hackers andother types of malicious activity.To increase the security of these types of devices the aim ofthis project is to simplify the process of finding and preventingsecurity flaws. This was done by creating a programmable modelmodell which can be used to simulate attacks on IoT-devices. Theresults from the validation shows that this model can be used forsimulation of attacks with great precision for basic systems. / Under det senaste årtiondet, har Internet of Things (IoT) haft en snabb framfart. De flesta hem i vårt moderna samhälle innehåller numera ett flertal IoT-produkter, för att automatisera och förenkla vardagen. Trots att IoT-enheter förenklar vardagen för många människor utgör de ofta även ett stort säkerhetshot. Systemens enkelhet bidrar till att de ofta är lätta måltavlor för hackers och andra typer av skadlig aktivitet.  För att förbättra säkerheten i dessa typer av system är  målet med detta projekt att förenkla processen att hitta och motarbeta säkerhetsbrister. Genom att skapa en programmerbar modell som kan användas för att simulera attacker mot IoTsystem kunde detta göras. Resultaten från valideringen visar att modellen kan användas för att simulera attacker med god precision för enklare system. / Kandidatexjobb i elektroteknik 2020, KTH, Stockholm
508

Simple Indoor Environmental Monitoring System for Houseplant using Web and Mobile Applications / Enkelt inomhus miljöövervakningssystem för krukväxt med webb- och mobilapplikationer

Jabbar, Maher January 2020 (has links)
In recent times, attention to the indoor plants in the houses has increased, which can be used to produce food or just for decoration and for health purposes. However, moving plants from their original place in nature to a closed place leads to negative effects due to changing environmental parameters around them. For instance, fluctuations in temperature, light, and soil moisture might affect indoor plant growth process. This work investigates the possibility of using the smart mobile and web applications to monitor remotely the most of changing environmental parameters around plants. These parameters can give the user the real-time information on air temperature and humidity, soil temperature and moisture, as well as amount of light. The Top-down method has been used to design a monitoring system to help the user keep informed of indoor climate changes. This system contains Raspberry and some sensors that are used in sensing various environmental conditions. It also includes the software component which defines services and actions to be taken on the data collected by sensing objects. The system is tested and evaluated in the indoor environment to prove the required concepts. The results indicated that web and mobile interfaces transfer data in real-time manner and send environmental information to the user. The data collected is visualized by different charts and figures to give a better understanding of the surrounding conditions in which the plant grows. It is concluded that the proposed system provides a user-friendly monitoring application to monitor the most indoor environmental parameters.
509

The smart mailbox : The modern day mailbox / Den smarta brevlådan : Framtidens brevlåda

TUNBERG, JACOB, BARRIEL, JONATAN January 2020 (has links)
We often check our virtual mailbox several times a day but often forget to check our actual mailbox. This project aims to create a smart mailbox. This is defined as a mailbox that can notify the recipient that mail has been delivered and give access to the right person. The notification process is done by a barcode-scanner that scans incoming letters and identifies the recipient. An e-mail is then sent to them, notifying that a letter has arrived. A study on different types of barcodes has been done with the conclusion that Code-128 was the most appropriate to use for this project. The scanning accuracy of the mailbox was tested and it was found that a familiar user can correctly scan a letter in 90% of attempts. Giving access to the right person was done with radio frequency identification (RFID), using an RFID reader and RFID tags. The mailbox was programmed in such a way that scanning the authorized tag gave access to the contents of the box by unlocking and opening the lid. The final product is a proof of concept of a smart mailbox. Its purpose is to visualise and test our theories. The project also aims to prove the benefits of implementing more information into the standards of IMB (Intelligent mail barcode) / Vi kollar ofta våran virtuella brevlåda flera gånger om dagen men glömmer ofta att kolla vår faktiska brevlåda hemma. Målet med det här projektet är att skapa en smart brevlåda. Denna definieras som en brevlåda som kan meddela mottagaren att ett brev har kommit och öppnas åt rätt person. Meddelande-processen sker genom att en streckkodsläsare skannar inkommande brev och identifierar mottagaren. Sedan skickas ett e-postmeddelande till dem, som meddelar att ett brev anlänt. En undersökning av olika typer av streckkoder har genomförts med slutsatsen att Code128 var den mest lämpliga att använda för detta projekt. Skanningsnoggrannheten av brevlådan testades och visade att en användare bekant med konceptet kunde skanna ett brev korrekt 90% av försöken. Att ge åtkomst till rätt person gjordes med Radio frequency identification (RFID), genom att använda en RFID-läsare och RFID-brickor. Brevlådan programmerades på det sättet att skannandet av den auktoriserade brickan gav tillgång till innehållet av lådan genom att låsa upp och öppna locket. Den slutgiltiga produkten är ett koncepttest av en smart brevlåda. Dess syfte är att visualisera och testa våra teorier. Det här projektet ämnar också att bevisa fördelarna med att implementera mer information i standarden för IMB (Intelligent mail barcode)
510

AI-Based Intrusion Detection Systems to Secure Internet of Things (IoT)

Otoum, Yazan 20 September 2022 (has links)
The Internet of Things (IoT) is comprised of numerous devices that are connected through wired or wireless networks, including sensors and actuators. The number of IoT applications has recently increased dramatically, including Smart Homes, Internet of Vehicles (IoV), Internet of Medical Things (IoMT), Smart Cities, and Wearables. IoT Analytics has reported that the number of connected devices is expected to grow 18% to 14.4 billion in 2022 and will be 27 billion by 2025. Security is a critical issue in today's IoT, due to the nature of the architecture, the types of devices, the different methods of communication (mainly wireless), and the volume of data being transmitted over the network. Furthermore, security will become even more important as the number of devices connected to the IoT increases. However, devices can protect themselves and detect threats with the Intrusion Detection System (IDS). IDS typically use one of two approaches: anomaly-based or signature-based. In this thesis, we define the problems and the particular requirements of securing the IoT environments, and we have proposed a Deep Learning (DL) anomaly-based model with optimal features selection to detect the different potential attacks in IoT environments. We then compare the performance results with other works that have been used for similar tasks. We also employ the idea of reinforcement learning to combine the two different IDS approaches (i.e., anomaly-based and signature-based) to enable the model to detect known and unknown IoT attacks and classify the recognized attacked into five classes: Denial of Service (DDoS), Probe, User-to-Root (U2R), Remote-to-Local (R2L), and Normal traffic. We have also shown the effectiveness of two trending machine-learning techniques, Federated and Transfer learning (FL/TL), over using the traditional centralized Machine and Deep Learning (ML/DL) algorithms. Our proposed models improve the model's performance, increase the learning speed, reduce the amount of data that needs to be trained, and reserve user data privacy when compared with the traditional learning approaches. The proposed models are implemented using the three benchmark datasets generated by the Canadian Institute for Cybersecurity (CIC), NSL-KDD, CICIDS2017, and the CSE-CIC-IDS2018. The performance results were evaluated in different metrics, including Accuracy, Detection Rate (DR), False Alarm Rate (FAR), Sensitivity, Specificity, F-measure, and training and fine-tuning times.

Page generated in 0.0795 seconds