• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 597
  • 135
  • 42
  • 32
  • 14
  • 12
  • 9
  • 7
  • 7
  • 6
  • 4
  • 3
  • 2
  • 1
  • Tagged with
  • 959
  • 401
  • 380
  • 290
  • 268
  • 227
  • 207
  • 183
  • 181
  • 158
  • 155
  • 130
  • 103
  • 84
  • 84
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
231

Contributions to the optimized deployment of connected sensors on the Internet of Things collection networks / Contributions au déploiement optimisé des capteurs connectés dans les réseaux de collecte de l'Internet des Objets

Mnasri, Sami 27 June 2018 (has links)
Les réseaux de collecte de l’IoT soulèvent de nombreux problèmes d'optimisation, à cause des capacités limitées des capteurs en énergie, en traitement et en mémoire. Dans l'optique d’améliorer la performance du réseau, nous nous intéressons à une contribution liée à l'optimisation du déploiement 3D d’intérieur des nœuds sur les réseaux de capteurs sans fil en utilisant des méta-heuristiques hybrides se basant sur des modèles mathématiques multi-objectif. L’objectif principal est donc de proposer des hybridations et modifications des algorithmes d’optimisation dans le but de réaliser le positionnement 3D adéquat des nœuds dans les réseaux de capteurs sans fil avec satisfaction d’un ensemble de contraintes et objectifs qui sont souvent antagonistes. Nous proposons d'axer notre contribution sur les méta-heuristiques hybrides et combinés avec des procédures de réduction de dimentionalité et d’incorporation de préférences des utilisateurs. Ces schémas d’hybridation sont tous validés par des résultats numériques de test. Ensuite, des simulations complétées par; et confrontées à ; des expérimentations sur des testbeds réelles. / IoT collection networks raise many optimization problems; in particular because the sensors have limited capacity in energy, processing and memory. In order to improve the performance of the network, we are interested in a contribution related to the optimization of the 3D indoor deployment of nodes using multi-objective mathematics models relying on hybrid meta-heuristics. Therefore, our main objective is to propose hybridizations and modifications of the optimization algorithms to achieve the appropriate 3D positioning of the nodes in the wireless sensor networks with satisfaction of a set of constraints and objectives that are often antagonistic. We propose to focus our contribution on meta-heuristics hybridized and combined with procedures to reduce dimensionality and to incorporate user preferences. These hybridization schemes are all validated by numerical tests. Then, we proposed simulations that are completed by, and confronted with experiments on real testbeds.
232

Internet of Things : Exploring and Securing a Future Concept

Bude, Cristian, Kervefors Bergstrand, Andreas January 2015 (has links)
Internet of Things (IoT) is a concept that encompasses various objects and methods of communication to exchange information. Today IoT is more a descriptive term of a vision that everything should be connected to the internet. IoT will be fundamental in the future because the concept opens up opportunities for new services and new innovations. All objects will be connected and able to communicate with each other, while they operate in unprotected environments. This later aspect leads to major security challenges. Today, IoT is in great need of standardization and clear architectures that describe how this technology should be implemented and how IoT devices interact with each other in a secure manner. The security challenges are rooted in the technology and how information is acquired and manipulated by this technology. This thesis provides an introduction to what the IoT is and how it can be used as well as some of the threats that IoT may face in regards to information security. In addition, the thesis provides the reader with some suggestions about how to potentially solve the fundamental need for authentication and secure communications. The solutions presented are based on both contemporary solutions and technologies that are under development for the future. Contemporary solutions are based on security protocols such as IPSec and DTLS. These protocols are being used in an environment that extends across the Internet and into a 6LoWPAN network. The proposed authentication solution has been developed based on a public key infrastructure and trust models for certificate management. As future work, the thesis presents several research areas where this thesis can be used as a basis. These specialization areas include further analysis of vulnerabilities and an implementation of the proposed solutions. / Internet of Things (IoT) är ett koncept som omfattar olika objekt och kommunikationsmetoder för utbyte av information. Idag är IoT mer en beskrivande term av den framtidsvision som finns att allting ska vara uppkopplat på internet. IoT kommer vara fundamentalt i framtiden eftersom konceptet öppnar upp möjligheter för nya tjänster samt nya innovationer. Då alla objekt ska vara uppkopplade och kunna kommunicera med varandra samtidigt som de skall kunna operera i oskyddade miljöer, bidrar detta till stora säkerhetsutmaningar. Dagens IoT är i stort behov av standardisering och klara strukturer för hur tekniken ska implementeras samt samverka med varandra på ett säkert sätt.  Utmaningarna ligger i att säkra tekniken samt informationen som tekinken bidrar med. Denna rapport ger en introduktion till vad IoT är och hur det kan användas samt vilka hot som IoT kan möta i avseende till informationssäkerhet. Utöver detta så förser rapporten läsaren med förslag om hur man eventuellt kan lösa de fundamentala behoven av autentisering och säker kommunikation. Lösningarna som läggs fram är baserade på både nutida lösningar och teknik som är under utveckling inför framtiden. Nutida lösningar är baserade på säkerhetsprotokoll som IPsec och DTLS som används i en miljö som sträcker över internet och in i ett 6LoWPAN nätverk. Den autentiseringslösning som tagits fram grundar sig på PKI och förtroendemodeller för certifikathantering. För framtida arbete presenteras flertalet vidare fördjupningsområden där denna rapport kan användas som grund. Dessa fördjupningsområden inkluderar vidare analys av sårbarheter och implementation av de lösningar som tagits fram.
233

User access control platform based on simple IoT household devices

Xiao, Ruijie January 2021 (has links)
The Internet of Things (IoT) industry has been thriving for the past few years, especially in the household field. The proposal of smart homes has enabled a increasing number of IoT products to enter people’s daily lives. However, the access control in smart homes has gradually grown up to be a prominent problem. Traditional access control mechanisms consider one unique trusted user that controls all access to the devices. However, multiuser and multi-device smart home scenarios pose fundamentally different challenges to the traditional single-user systems. Multiple trusted users are expected to manage the whole smart home system. Furthermore, the access control system of smart homes needs to consider the complexity of user relationships, the convenience of user experience, and the flexibility of access control. So the basic question this project is intended to answer can be concluded as: how to design an access control system based on the user-desired access control mechanism in the context of multiple users and multiple devices? This project first investigates both technical background and user study researches, summarizing current issues. Then, to study user perceptions of current access control systems, this project carries out semi-structured interviews, identifying user needs in access control systems. Finally, a fine-grained prototype satisfying user needs is offered. It consists of three modules, namely the user interaction module, the backend module and the manager module. Permissions are assigned through the user interaction module, translated into access control policies at the backend module and enforced by the manager module. The proposed prototype is then implemented in a simulated smart home environment and evaluated on its feasibility to identified requirements. / Internet of Things (IoT) industrin har blomstrat de senaste åren, särskilt inom hushållsområdet. Förslaget om smarta hem har gjort det möjligt för ett ökande antal IoT produkter att komma in i människors vardag. Tillgångskontrollen i smarta hem har dock gradvis vuxit till att bli ett framstående problem. Traditionella åtkomstkontrollmekanismer överväger en unik betrodd användare som styr all åtkomst till enheterna. Men smarta hemscenarier för flera användare och flera enheter utgör emellertid fundamentalt olika utmaningar för de traditionella enanvändarsystemen. Flera betrodda användare förväntas hantera hela systemet för smarta hem. Dessutom måste system för åtkomstkontroll i smarta hänsyn beakta komplexiteten i användarrelationer, användarupplevelsens bekvämlighet och flexibiliteten i åtkomstkontroll. Så den grundläggande frågan som detta projekt är tänkt att besvara kan slutas som: hur man utformar ett åtkomstkontrollsystem baserat på den användarönskade åtkomstkontrollmekanismen i flera användare och flera enheter? Detta projekt undersöker först både teknisk bakgrund och användarstudier, som sammanfattar aktuella frågor. För att studera användaruppfattningar om nuvarande åtkomstkontrollsystem genomför detta projekt halvstrukturerade intervjuer som identifierar användarens behov i åtkomstkontrollsystem. Slutligen erbjuds en finkornig prototyp som uppfyller användarens behov. Den består av tre moduler, nämligen användarinteraktionsmodulen, backendmodulen och chefsmodulen. Behörigheter tilldelas via användarinteraktionsmodulen, översätts till åtkomstkontrollpolicyer på backend-modulen och tillämpas av chefsmodulen. Den föreslagna prototypen implementeras sedan i en simulerad smart hemmiljö och utvärderas om det är genomförbart för identifierade krav.
234

Penetration Testinga Saia Unit : A Control System for Water, Ventilation, and Heating in Smart Buildings / Penetrationstestning av en Saia enhet : Ett kontrollsystem för vatten, ventilation, och värme i smarta byggnader.

Dzidic, Elvira, Jansson Mbonyimana, Benjamin January 2021 (has links)
The concept of Smart Buildings and automated processes is a growing trend. Due to a rapidly growing market of buildings that relies on the Internet, improper security measures allow hackers to gain control over the whole system easily and cause devastating attacks. Plenty of effort is being put into testing and securing the devices within a smart building in order to contribute to a more sustainable society. This thesis has evaluated the security of a control system for water, ventilation, and heating in smart buildings by using ethical hacking, where the testing is based on a systematic and agile pentesting process. The penetration testing was conducted using the method Black- box testing, and the testing was based on a threat model that was created to identify vulnerabilities. The results from the penetration tests did not find any exploitable vulnerabilities. However, flaws in the system, such as data being transferred in clear text and unlimited login attempts, that need to be addressed to avoid further problems, were found. The conclusion from evaluating the control system affirms that the strength of the password has a significant role, but that system can still be exposed to other hacking techniques, such as ”Pass the hash”. / Begreppet smarta byggnader och automatiserade processer är en växande trend. På grund av en snabbt växande marknad av byggnader som är beroende av Internet, har bristfälliga säkerhetsåtgärder resulterat i att hackare enkelt kan få kontroll över hela systemet och orsaka förödande attacker. Ansträngningar läggs på att testa och säkra enheterna i en smart byggnad för att bidra till ett mer hållbart samhälle. Denna avhandling har utvärderat säkerheten för ett styrsystem för vatten, ventilation och uppvärmning i smarta byggnader med hjälp av etisk hacking, där testningen baseras på en systematisk och agil pentestning process. Penetrationstestningen genomfördes genom att använda sig av metoden Blackbox testning, medan testningen baserades på en hotmodell som skapades för att identifiera sårbarheter. Resultaten från penetrationstesterna hittade inga sårbarheter att dra nytta utav. Dock hittades brister i systemet, bland annat att data överförs i klartext och att användaren har oändligt många inloggningsförsök, som måste åtgärdas för att undvika framtida problem. Slutsatsen från utvärderingen av styrsystemet bekräftar att styrkan på lösenordet har en signifikant roll, men att systemet ändå kan vara utsatt av andra hackningstekniker så som ”Pass the hash”.
235

IoT und Smart Services in agiler Entwicklung: Phasen der digitalen Transformation bei MULTIVAC

Grathwohl, Marius 11 December 2018 (has links)
No description available.
236

Next Generation Header Compression

Tömösközi, Mate 26 April 2021 (has links)
Header compression is one of the technologies, which enables packet-switched computer networks to operate with higher efficiency even if the underlying physical link is limited. Since its inception, the compression was meant to improve dial-up Telnet connections, and has evolved into a complex multi-faceted compression library, which has been integrated into the third and fourth generation of cellular networks, among others. Beyond the promised benefit of decreased bandwidth usage, header compression has shown that it is capable of improving the quality of already existing services, such as real-time audio calls, and is a developing hot topic to this day, realising, for example, Internet Protocol (IP) version 6 support on resource constrained low-power devices. However, header compression is ill equipped to handle the stringent requirements and challenges, which are posed by the coming fifth generation of wireless and cellular networks (5G) and its applications. Even though it can be considered as an already well developed area of computer networks that can compress protocol headers with unparalleled efficiency, header compression is still operating under some assumptions and restrictions that could deny its employment outside of cellular Voice over IP transmissions to certain degrees. Albeit some improvements in the latency domain could be achieved with its help, the application of header compression in both largely interconnected networks and very dynamic ones – such as the wireless mesh and vehicular networks – is not yet assured, as the topic, in this perspective, is still relatively new and unexplored. The main goal of my theses is the presentation and evaluation of novel ideas, which support the application of header compression concepts for the future wireless use-cases, as it holds alluring benefits for the coming network generations, if applied correctly. The dissertation provides a detailed treatment of my contribution in the specific research areas of header compression and network coding, which encompass novel proposals for their enhancement in 5G uses, such as broadcastability and online optimisation, as well as their subsequent analysis from various perspectives, including the achievable compression gains, delay reduction, transmission efficiency, and energy consumption, to name a few. Besides the focus on enabling header compression in 5G, the development of traffic-agnostic and various network-coded compression concepts are also introduced to attain the benefits of both techniques at the same time, namely, reduced bandwidth usage and high reliability in latency sensitive heterogeneous and error prone mesh networks. The generalisation of compression is achieved by the employment of various machine learning concepts, which could approximate the compression characteristics of any packet-based communication flow, while network coding facilitates the exploitation of the low-latency benefits of error correcting codes in heavily interconnected wireless networks.
237

LoRa 868 MHz : Undersökning av terrängens inverkan på räckvidd och dataförlust samt överföring av data till SCADA-system

Palm, Anders January 2021 (has links)
Med ett ökande antal IoT enheter finns behov av energieffektiva metoder för överföring av data över långa avstånd. Low Power Wide Area Network (LPWAN) är ett samlingsnamn för nätverkstekniker som utvecklats för att tillgodose dessa behov. LoRa som undersökt i detta arbete är en av dessa tekniker och arbetets syfte har varit att ta reda på hur olika typer av terränger påverkar överföringen med LoRa samt vilka möjligheter det finns för att förbättra överföringen då förhållandena inte är gynnsamma. Undersökningen har genomförts genom tester där nätverksutrusning ställts upp på utvalda platser för att göra mätningar på signalstyrka och paketförlust vid skogs- och stadsmiljö samt fri sikt. Parametrar som inverkar på signalstyrka och paketförlust har varierats vid ett av testen för undersökning vid ej gynnsamma förhållanden. Att kunna på ett lämpligt sätt samla in och presentera data från en IoT-applikation är en förutsättning för att kunna dra nytta av den informationen som applikationen ger. Ett SCADA system används inom många områden till detta ändamål och arbetet innefattar även en lösning för överföring från LoRa till WinCC som är ett SCADA system. Undersökningen av LoRa har visat att längst räckvidd med bäst signalstyrka och minst paketförlust fås vid fri sikt och den terräng som ger sämst resultat är skogsterräng. Den parameter som ger mest påverkan på signalstyrkan är bandbredden och parametern spridningsfaktor ger vid ökning ett mindre antal förlorade datapaket. / With an increasing number of IoT devices, there is a need for energy efficient methods for transferring data over long distances. The Low Power Wide Area Network (LPWAN) is a collective name for network technologies developed to meet these needs. LoRa, which has been investigated in this work, is one of these techniques. The purpose of the investigation has been to find out how different types of terrain affect the transmission with LoRa and what opportunities there are to improve the transmission when the conditions are bad. The investigation has been carried out through tests where network equipment has been placed in selected locations to make measurements on signal strength and packet loss in forest and urban environments as well as free sight. Parameters that give an impact on signal strength and packet loss have been varied in one of the tests for investigation in the case of bad conditions. Being able to collect and present data from an IoT application is a condition to get any benefits form the information from the application. A SCADA is used in many areas for this purpose and the work also includes a solution for transmission of data from LoRa to WinCC which is a SCADA system. The investigation of LoRa has shown that the longest range with the best signal strength and with the minimum number of lost packages are obtained in clear sight and the terrain that produces the worst results is forest terrain. The parameter that has the most impact on signal strength is the bandwidth and the parameter spreading factor gives a smaller number of lost data packets when increasing.
238

Intrusion Attack & Anomaly Detection in IoT Using Honeypots

Kulle, Linus January 2020 (has links)
This thesis is presented as an artifact of a project conducted at MalmöUniversity IoTaP LABS. The Internet of Things (IoT) is a growing field and its usehas been adopted in many aspects of our daily lives, which has led todigitalization and the creation of smart IoT ecosystems. However, with the rapidadoption of IoT, little or no focus has been put on the security implications,device proliferations and its advancements. This thesis takes a step forward toexplore the usefulness of implementing a security mechanism that canproactively be used to aid understanding attacker behaviour in an IoTenvironment. To achieve this, this thesis has outlined a number of objectivesthat ranges from how to create a deliberate vulnerability by using honeypots inorder to lure attacker’s in order to study their modus operandi. Furthermore,an Intrusion Attack Detection (Model) has been constructed that has aided withthis implementation. The IAD model, has been successfully implemented withthe help of interaction and dependence of key modules that have allowedhoneypots to be executed in a controlled IoT environment. Detailed descriptionsregarding the technologies that have been used in this thesis have also beenexplored to a greater extent. On the same note, the implemented system withthe help of an attack scenario allowed an attacker to access the system andcircumnavigate throughout the camouflaged network, thereafter, the attacker’sfootprints are mapped based on the mode of attack. Consequently, given thatthis implementation has been conducted in MAU environment, the results thathave been generated as a result of this implementations have been reportedcorrectly. Eventually, based on the results that have been generated by thesystem, it is worth to note that the research questions and the objective posedby the thesis have been met.
239

Säkerhet i smarta hem : En litteraturanalys på protokollsäkerhet för det smarta hemmet / Security in smart homes : A literature review on protocol security for the smart home

Lindorin, Axel January 2020 (has links)
Denna undersökning har granskat det problem som uppstår i samband med den snabba utvecklingen utav Internet of Things där de lågenergienheter saknar kraft för att utföra avancerade säkerhetslösningar. På grund av den låga säkerheten och växande användningsområdet så har Internet of Things enheterna blivit ett lockande mål för eventuella attacker. Den systematiska litteraturanalysen har genomförts genom att granska tidigare mer detaljerade analyser av protokollen och dess säkerhet samt utvecklarnas specifikationer. Detta för att bland annat skapa en sammanfattning utav protokollens säkerhet men också för att sedan jämföra protokollen för att kunna ta fram det säkrare protokollet för hemanvändning. Alla protokoll som tas upp har någon form av säkerhet implementerad för att förse med autentisering i form av MAC (i vissa fall HMAC), nyckelhantering, integritet i form av MIC och kommunikationssäkerhet med kryptering. Alla protokoll har stöd för AES-128 kryptering samt användning av IEEE 802.15.4 säkerhetsserie som ytterligare skydd utöver protokollens egna lösningar. Flertalen av protokollen använder sig också av Elleptic Curve för att säkert transportera nycklar. Analysens slutsats visar att Thread och Z-Wave anses som de två säkraste protokollen för hemmaanvändning. Det baserat på hur protokollen hanterar de olika aspekterna med sin märkbara prioritering av säkerhet tillsammans med det få antalet brister som kan skada det smarta hemmet. Bluetooth Low Energy och EnOcean är de två mindre säkra gällande en IoT miljö. Undersökningen tar också med en diskussion kring olika områden som dykt upp under undersökningens gång. Slutligen tas några punkter som dök upp under granskningen som kan vara bra att tänka på vid utveckling av dessa protokoll men säkerhet i tanken. / This study has examined the problems that arise in connection with the rapid development of the Internet of Things, where the low-energy units lack the power to implement advanced security solutions. Due to the low security and growing area of use, the Internet of Things units have become an attractive target for any attacks. The systematic literature analysis has been carried out by reviewing previously more detailed analyzes of the protocols and their security as well as the developers' specifications. This is to create a wide summary of the security of the protocols and then to compare the protocols to select one or more as the safer protocol for home use. All protocols that are included have some form of security implemented to provide authentication in the form of MAC, key management, integrity in the form of MIC and communication security with encryption. All protocols support AES-128 encryption and the use of IEEE 802.15.4 security suit as additional protection in addition to the protocol's own solutions. The majority of protocols also use Elleptic Curve to safely transport keys. The analysis concludes that Thread and Z-Wave are considered the two most secure home use protocols. It is based on how the protocols handle the various aspects with their noticeable prioritization of security along with the few deficiencies that can damage the smart home. Bluetooth Low Energy and EnOcean are thetwo less secure regarding an IoT environment. The survey also includes a discussion of various areas that emerged during the course of the investigation. Finally, some points that emerged during the review that may be good to consider when developing these protocols with security as focus.
240

Consensus algorithms for adding blocks to private blockchains in IIoT networks : Comparison of two Proof-of-Authentication implementations on IIoT hardware / Konsensusalgoritmer för att lägga till block till privata blockkedjor i IIoT-nätverk : Jämförelse av två Proof-of-Authentication-implementeringar på IIoT-hårdvara

Juvencius, Kamile, Ankarberg, Therése January 2021 (has links)
The Internet of Things (IoT) market is growing by the day and there are no signs of stagnation. As the market grows, it becomes all the more important to address security concerns. A major security issue of IoT is that the devices usually send their collected data to a centralized entity, creating a single point of failure. A solution to this is decentralization. Blockchain technology offers not only decentralization, but also immutability and data integrity. In blockchain, it is the consensus algorithm that is used to coordinate the devices and achieve unanimity within the network. These consensus algorithms are generally computationally expensive and are typically not compatible with IoT devices, due to the limited resources of the devices and the need to send data in real-time. This study implemented and compared two versions of the consensus algorithms Proof of Authentication, which are designed specifically for IoT devices. The results show that one algorithm is considerably faster than the other, however, a fair comparison could not be made due to unforeseeable difficulties with the Industrial IoT(IIoT) device used in this study. This study concluded that algorithm 1 is most likely a viable choice as a consensus algorithm for IIoT networks. No conclusion could be drawn for algorithm 2 due to the unsatisfactory implementation because of the limitations of the devices used in this study. / Sakernas internet (IoT)-marknaden växer dagligen och det finns inga tecken på stagnation. När marknaden växer blir det desto viktigare att hantera säkerhetsproblem. En viktig säkerhetsfråga för IoT är att enheterna vanligtvis skickar sin insamlade data till en central enhet, vilket skapar en enda svag länk. En lösning på detta är decentralisering. Blockchain-tekniken erbjuder inte bara decentralisering utan också oföränderlighet och dataintegritet. I blockchain är det konsensusalgoritmen som används för att samordna enheterna i nätverket och uppnå enhällighet. Dessa algoritmer är i allmänhet beräkningsmässigt dyra och är vanligtvis inte kompatibla med IoT-enheter på grund av enheternas begränsade resurser och behov av att skicka data i realtid. Denna studie implementerade och jämförde två konsensusalgoritmer utformade speciellt för IoT-enheter. Resultaten visar att ena algoritmen är betydligt snabbare än den andra, men en rättvis jämförelse kunde inte göras på grund av oförutsägbara svårigheter med Industriella IoT (IIoT)-enheten som användes i denna studie. Denna studie drog slutsatsen att algoritm 1 sannolikt är ett genomförbart val som en konsensusalgoritm för IIoT-nätverk. Ingen slutsats kunde dras för algoritm 2 på grund av det otillfredsställande genomförandet på grund av begränsningarna för enheterna som används i denna studie.

Page generated in 0.0363 seconds