• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 2
  • Tagged with
  • 6
  • 6
  • 5
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hur bör manipulation av IoT-enheter i det smarta hemmet hanteras och åtgärdas av användare och utvecklare : En systematisk litteraturstudie för att kartlägga åtgärder för smarta hem / How should manipulation of IoT devices in the smart home be handled and addressed by users and developers? : A systematic literature study to map best practicesfor smart homes

Rosell, Mathias January 2020 (has links)
IoT-enheter är för många människor idag en del av vardagen och fler och fler enheter ansluts till människors hushåll. Smarta hem har allt från kylskåp och övervakningskameror som är anslutna till ett nätverk och internet. Problematiken med det är att många av dessa enheter har inte tillräcklig kapacitet eller en avsaknad av tillräckliga säkerhetsåtgärder för att skydda sig mot potentiella attackvektorer. Bristande säkerheten för enheter i det smarta hemmet kan leda till att enheterna blir hackade och manipulerade av angripare. Den som kan skydda det smarta hemmet mot manipulation av dess IoT-enheter är både användare i det smarta hemmet och utvecklare av enheterna. Men det är inte alltid tydligt för vem åtgärden gäller, vilket är något den här studien vill klargöra. Den här litteraturstudien utgår från befintliga åtgärder identifierade av tidigare forskning. Den skiljer sig från den tidigare forskningen genom att kartlägga vilka åtgärder som är applicerbara för användare och utvecklare för att skydda det smarta hemmet mot manipulation. Med hjälp av en systematisk litteratursökning valdes 22 studier ut för att besvara studiens frågeställning. För att besvara studiens forskningsfråga används en kartläggande granskningsmetod. Metoden används för att kartlägga och identifiera vilka åtgärder som rekommenderas för både användare och utvecklare. Med hjälp av den tidigare forskningen framställs ett ramverk för att förtydliga vad användaren i det smarta hemmet själv utföra och vilka åtgärder utvecklare kan och bör utföra. Ramverket demonstrerar dessutom en rekommenderad ordning från författaren som åtgärderna bör utföras i. / Users of IoT devices are for many people today part of everyday life and more and more devices are connected to people's households. Smart homes have everything from refrigerators and surveillance cameras connected to a network and the internet. The problem with this is that many of these units do not have sufficient capacity or lack adequate security measures to protect themselves against potential attack vectors. Lack of security for devices in the smart home can cause the devices to be hacked and manipulated by attackers. Those who can protect the smart home from tampering with its IoT devices are the users in the smart home and the developers of the IoT devices. Although it is not always clear for whom the security measures apply to, which is something that this study aims to clarify. This literature study is based on existing security measures identified by previous research. It differs from previous research by mapping out which security measures and best practices that are applicable to users and developers to protect the smart home from being manipulated. Using a systematic literature search, 22 studies were selected to answer the study's question. To answer the study's research question, a mapping method is used. The method is used to map and identify which actions are recommended for both users and developers. Using the previous research, a framework is created to clarify what the user in the smart home can do and what actions developers can and should take. The framework also demonstrates a recommended order from the author in which the measures should be carried out.
2

Strengthening Cyber Defense : A Comparative Study of Smart Home Infrastructure for Penetration Testing and National Cyber Ranges / Stärkning av cyberförsvar : En jämförande studie av smarta heminfrastrukturer för penetrationstestning och nationella cyberanläggningar

Shamaya, Nina, Tarcheh, Gergo January 2024 (has links)
This thesis addresses the critical issue of security vulnerabilities within the Internet of Things (IoT) ecosystem, with a particular emphasis on everyday devices such as refrigerators, vacuum cleaners, and cameras. The widespread adoption of IoT devices across various sectors has raised significant concerns regarding their security, underscoring the need for more effective penetration testing methods to mitigate potential cyberattacks. In response to this need, the first part of this thesis presents an approach to creating a penetration testing environment specifically tailored for IoT devices. Unlike existing studies that primarily focus on isolated or specific device testing, this work integrates various common household IoT appliances into a single testbed, enabling the testing of a complex system. This setup not only reflects a more realistic usage scenario but also allows for a comprehensive analysis of network traffic and interactions between different devices, thereby potentially identifying new, complex security vulnerabilities. The second part of the thesis undertakes a comparative study of cyber range infrastructures and architectures, an area relatively unexplored in existing literature. This study aims to provide nuanced insights and practical recommendations for developing robust, scalable cyber range infrastructures at a national level. By examining different frameworks, this research contributes to the foundational knowledge necessary for advancing national cybersecurity defenses. Overall, the findings from this research aim to contribute to improving IoT security and guiding the development of robust national cyber range frameworks. / Denna avhandling tar upp de säkerhetsbrister som finns inom det ekosystem som omfattar Internet of Things (IoT) enheter, med särskilt fokus på vardagliga apparater som kylskåp, dammsugare och kameror. Den stora spridningen av IoT-enheter inom olika sektorer har väckt många säkerhetsfrågor, vilka betonar behovet av effektivare metoder för penetrationstestning för att förhindra möjliga cyberattacker. För att möta detta behov presenterar den första delen av avhandlingen en metod för att skapa en penetrationstestningsmiljö särskilt anpassad för IoT-enheter. Till skillnad från tidigare studier, vilka främst fokuserar på enskilda eller specifika enhetstestningar, kombinerar detta arbete olika hushållsapparater i en enda testbädd, vilket möjliggör testningen av ett komplext system. Detta upplägg speglar inte bara en mer realistisk användningssituation, utan tillåter också en mer omfattande analys av nätverkstrafik och interaktioner mellan olika enheter, vilket potentiellt kan identifiera nya, komplexa säkerhetsbrister. Den andra delen av avhandlingen genomför en jämförande studie av cyberanläggningars infrastrukturer och arkitekturer, ett område som är relativt outforskat i befintlig litteratur. Denna studie syftar till att ge insikter och praktiska rekommendationer för att utveckla robusta, skalbara infrastrukturer för cyberanläggningar på nationell nivå. Genom att undersöka olika ramverk bidrar denna forskning till den grundläggande kunskap som behövs för att förbättra nationella cybersäkerhetsförsvar. Sammanfattningsvis syftar resultaten från denna forskning till att förbättra IoT-säkerheten och vägleda utvecklingen av robusta nationella ramverk för cyberanläggningar.
3

Distribuerade beräkningar med Kubernetes : Användning av Raspberry Pi och Kubernetes för distribuerade matematiska uträkningar

Mahamud, Abdirahman January 2023 (has links)
Under de senaste åren har stora datamängder blivit allt vanligare för beslutsfattande och analys. Maskininlärning och matematiska beräkningar är två avgörande metoder som används för detta. Dessa beräkningar kan dock vara tidskrävande, och de kräver högpresterande datorer som är utmanande att skala upp. Raspberry Pi är en liten, kraftfull och billig dator som lämpar sig för parallella beräkningar. Kubernetes är en öppen källkodsplattform för att hantera containerbaserade applikationer som tillåter automatisk skalning av mjukvaruapplikationer. Genom att kombinera Raspberry Pi med Kubernetes kan ett kostnadseffektivt och skalbart system för matematiska beräkningar och maskininlärning skapas. I denna studie undersöks möjligheten att bygga ett kostnadseffektivt och skalbart system för matematiska beräkningar och maskininlärning med hjälp av Raspberry Pi och Kubernetes. Det kommer att göras teoretisk forskning kring Kubernetes och Raspberry Pi, designa ett system för matematiska beräkningar och maskininlärning, implementera systemet genom att installera och konfigurera Kubernetes på flera Raspberry Pi:s, mäta och utvärdera systemets prestanda och skalbarhet samt presentera studiens resultat. Resultatet visade att användningen av Raspberry Pi i kombination med Kubernetes för att utföra matematiska beräkningar är både kostnadseffektiv och skalbar. När det gäller prestanda kunde systemet hantera intensiva beräkningsuppgifter på ett tillfredsställande sätt, vilket visar sin potential som en lösning för storskalig dataanalys. Förbättringar i systemdesign och mjukvaruoptimering kan ytterligare öka effektiviteten och prestanda / In the recent years, large data sets have become more often used for decision-making and analysis. Machine learning and mathematical calculations are two crucial methods employed for this. However, these computations may be time-consuming, and they require highperformance computers that are challenging to scale up. Raspberry Pi is a small, powerful, and cheap computer suitable for parallel calculations. Kubernetes is an open-source platform for managing container-based applications that allows automatic scaling of software applications. By combining Raspberry Pi with Kubernetes, a cost-effective and scalable system for mathematical calculations and machine learning can be created. In this study, the possibility of building a cost-effective and scalable system for mathematical calculations and machine learning using Raspberry Pi and Kubernetes is investigated. There will be theoretical research on Kubernetes and Raspberry Pi, design a system for mathematical calculations and machine learning, implement the system by installing and configuring Kubernetes on multiple Raspberry Pi's, measure and evaluate the system's performance and scalability, and present the study's results. The result showed that the use of Raspberry Pi in combination with Kubernetes to perform mathematical calculations is both cost-effective and scalable. In terms of performance, the system was able to handle intensive computational tasks satisfactorily, demonstrating its potential as a solution for large-scale data analysis. Improvements in system design and software optimization can further increase efficiency and performance.
4

Security Assessment of IoT- Devices Grouped by Similar Attributes : Researching patterns in vulnerabilities of IoT- devices by grouping devices based on which protocols are running. / Säkerhetsbedömning av IoT-Enheter Grupperade efter Liknande Egenskaper

Sannervik, Filip, Magdum, Parth January 2021 (has links)
The Internet of Things (IoT) is a concept that is getting a lot of attention. IoT devices are growing in popularity and so is the need to protect these devices from attacks and vulnerabilities. Future developers and users of IoT devices need to know what type of devices need extra care and which are more likely to be vulnerable. Therefore this study has researched the correlations between combinations of protocols and software vulnerabilities. Fifteen protocols used by common services over the internet were selected to base the study around. Then an artificial neural network was used to group the devices into 4 groups based on which of these fifteen protocols were running. Publicly disclosed vulnerabilities were then enumerated for all devices in each group. It was found that the percentage of vulnerable devices in each group differed meaning there is some correlation between running combinations of protocols and how likely a device is vulnerable. The severity of the vulnerabilities in the vulnerable devices were also analyzed but no correlation was found between the groups. / Sakernas internet eller Internet of things (IoT) är ett koncept som fått mycket uppmärksamhet. IoT enheter växer drastisk i popularitet, därför är det mer nödvändigt att skydda dessa enheter från attacker och säkerhetsbrister. Framtida utvecklare och användare av IoT system behöver då veta vilka enheter som är mer troliga att ha säkerhetsbrister. Denna studie har utforskat om det finns något samband mellan kombinationer av aktiva protokoll i enheter och säkerhetsbrister. Femton vanligt använda protokoll valdes som bas för studien, ett artificiellt neuralt nätverk användes sedan för att gruppera enheter baserat på dessa protokoll. Kända sårbarheter i enheterna räknades upp för varje grupp. En korrelation mellan kombinationer av protokoll och trolighet för sårbarheter hittades. Allvarlighetsgraden av säkerhetsbristerna i sårbara enheter analyserades också, men ingen korrelation hittades mellan grupperna.
5

An Investigation of People’s Perception of Digital Threats / Formalisering av inneslutningstrategier i ett ramverk för probabilistisk hotmodellering

Rabbani, Wasila January 2024 (has links)
This project examines cyber threats and their impact on individuals and organizations. The thesis focuses on a thorough literature review and uses surveys for primary data collection. The quantitative method was chosen to gather numeric data on these threats. The methodology classifies digital threats and analyzes survey results about these threats. It also gathers data on the perceived difficulty of these threats and compares general beliefs with expert opinions and statistical data from literature. Surveys targeted individuals aged 20-45 with a university degree, obtaining 86 responses. Interviews with five security professionals followed a standardized format, aiding in a comparative analysis with the survey data. The questions addressed several cyber threats, including phishing, ransomware, insecure passwords, malware, traffic sniffing, and denial of service. Notably, many respondents lacked a clear understanding of the significance of insecure passwords and traffic sniffing. By using quantitative methods and integrating survey results with expert opinions and literature findings, this study deepens the understanding of cyber threats. The results spotlight misconceptions and knowledge gaps about cyber threats, underscoring the need for better cybersecurity awareness and education. / Detta projekt undersöker cyberhot och deras påverkan på individer och organisationer. Avhandlingen fokuserar på en grundlig litteraturgranskning och använder enkäter för primär datainsamling. Den kvantitativa metoden valdes för att samla numeriska data om dessa hot. Metodiken klassificerar digitala hot och analyserar enkätresultat om dessa hot. Den samlar också in data om den upplevda svårigheten av dessa hot och jämför allmänna uppfattningar med expertåsikter och statistiska data från litteratur. Enkäter riktade sig till individer i åldern 20-45 med en universitetsexamen, och gav 86 svar. Intervjuer med fem säkerhetsprofessionella följde ett standardiserat format, vilket underlättade en jämförande analys med enkätdata. Frågorna behandlade flera cyberhot, inklusive phishing, ransomware, osäkra lösenord, skadlig programvara, trafikavlyssning och denial of service. Framför allt saknade många svarande en tydlig förståelse för betydelsen av osäkra lösenord och trafikavlyssning. Genom att använda kvantitativa metoder och integrera enkätresultat med expertutlåtanden och litteraturfynd fördjupar denna studie förståelsen för cyberhot. Resultaten belyser missuppfattningar och kunskapsluckor om cyberhot, vilket understryker behovet av bättre medvetenhet och utbildning inom cybersäkerhet.
6

Evaluating Energy Harvesting Technologies for Powering Micro-Scale IoT Units

Andersson, Eric, Alnajjar, Maher January 2024 (has links)
This thesis explores the viability of various energy harvesting technologies for powering micro-scale IoT devices in outdoor environments, specifically for products developed by Thule Sweden AB. Through a comprehensive literature review and experimental testing, we evaluated the performance of solar panels and piezoelectric systems to identify sustainable power solutions that could replace or reduce dependence on traditional battery power. Our methodology involved controlled laboratory tests and real-world applications on car roof boxes and bike trailers to assess the technologies under practical conditions. The experiments aimed to achieve a minimum daily energy output of 20 Joules. This target was chosen with reference to the energy consumption data of a specific IoT device used by Thule. The results demonstrated that while both solar and piezoelectric technologies have their possibilities and limitations, they hold promise for integration into IoT applications, offering a step towards more sustainable product designs. These findings contribute to a broader understanding of energy harvesting’s potential to reduce environmental impact and enhance the self-sufficiency of energy production in outdoor IoT applications. / Denna avhandling undersöker genomförbarheten av olika teknologier för energiutvinning för att driva mikroskaliga IoT-enheter i utomhusmiljöer, specifikt för produkter utvecklade av Thule Sweden AB. Genom en omfattande litteraturöversikt och experimentella tester utvärderade vi prestandan hos solpaneler och piezoelektriska system i syfte att identifiera hållbara energilösningar som kunde ersätta eller minska beroendet av traditionella batterier. Vår metodik inkluderade både kontrollerade laboratorietester och praktiska tillämpningar på takboxar och cykelkärror för att bedöma teknologierna under praktiska förhållanden. Experimenten syftade till att uppnå en minsta daglig energiproduktion på 20 joule. Detta mål baseras på energiförbrukningsdata från en specifik IoT-enhet som används av Thule. Resultaten visade att även om både sol- och piezoelektriska teknologier har sina fördelar och begränsningar, har de potential för integration i IoT-applikationer, vilket erbjuder ett steg mot mer hållbara produktdesigner. Dessa fynd bidrar till en bredare förståelse för energiutvinningens potential att minska miljöpåverkan och förbättra självförsörjningen av energiproduktion för IoT-applikationer utomhus.

Page generated in 0.062 seconds