• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hur bör manipulation av IoT-enheter i det smarta hemmet hanteras och åtgärdas av användare och utvecklare : En systematisk litteraturstudie för att kartlägga åtgärder för smarta hem / How should manipulation of IoT devices in the smart home be handled and addressed by users and developers? : A systematic literature study to map best practicesfor smart homes

Rosell, Mathias January 2020 (has links)
IoT-enheter är för många människor idag en del av vardagen och fler och fler enheter ansluts till människors hushåll. Smarta hem har allt från kylskåp och övervakningskameror som är anslutna till ett nätverk och internet. Problematiken med det är att många av dessa enheter har inte tillräcklig kapacitet eller en avsaknad av tillräckliga säkerhetsåtgärder för att skydda sig mot potentiella attackvektorer. Bristande säkerheten för enheter i det smarta hemmet kan leda till att enheterna blir hackade och manipulerade av angripare. Den som kan skydda det smarta hemmet mot manipulation av dess IoT-enheter är både användare i det smarta hemmet och utvecklare av enheterna. Men det är inte alltid tydligt för vem åtgärden gäller, vilket är något den här studien vill klargöra. Den här litteraturstudien utgår från befintliga åtgärder identifierade av tidigare forskning. Den skiljer sig från den tidigare forskningen genom att kartlägga vilka åtgärder som är applicerbara för användare och utvecklare för att skydda det smarta hemmet mot manipulation. Med hjälp av en systematisk litteratursökning valdes 22 studier ut för att besvara studiens frågeställning. För att besvara studiens forskningsfråga används en kartläggande granskningsmetod. Metoden används för att kartlägga och identifiera vilka åtgärder som rekommenderas för både användare och utvecklare. Med hjälp av den tidigare forskningen framställs ett ramverk för att förtydliga vad användaren i det smarta hemmet själv utföra och vilka åtgärder utvecklare kan och bör utföra. Ramverket demonstrerar dessutom en rekommenderad ordning från författaren som åtgärderna bör utföras i. / Users of IoT devices are for many people today part of everyday life and more and more devices are connected to people's households. Smart homes have everything from refrigerators and surveillance cameras connected to a network and the internet. The problem with this is that many of these units do not have sufficient capacity or lack adequate security measures to protect themselves against potential attack vectors. Lack of security for devices in the smart home can cause the devices to be hacked and manipulated by attackers. Those who can protect the smart home from tampering with its IoT devices are the users in the smart home and the developers of the IoT devices. Although it is not always clear for whom the security measures apply to, which is something that this study aims to clarify. This literature study is based on existing security measures identified by previous research. It differs from previous research by mapping out which security measures and best practices that are applicable to users and developers to protect the smart home from being manipulated. Using a systematic literature search, 22 studies were selected to answer the study's question. To answer the study's research question, a mapping method is used. The method is used to map and identify which actions are recommended for both users and developers. Using the previous research, a framework is created to clarify what the user in the smart home can do and what actions developers can and should take. The framework also demonstrates a recommended order from the author in which the measures should be carried out.
2

Distribuerade beräkningar med Kubernetes : Användning av Raspberry Pi och Kubernetes för distribuerade matematiska uträkningar

Mahamud, Abdirahman January 2023 (has links)
Under de senaste åren har stora datamängder blivit allt vanligare för beslutsfattande och analys. Maskininlärning och matematiska beräkningar är två avgörande metoder som används för detta. Dessa beräkningar kan dock vara tidskrävande, och de kräver högpresterande datorer som är utmanande att skala upp. Raspberry Pi är en liten, kraftfull och billig dator som lämpar sig för parallella beräkningar. Kubernetes är en öppen källkodsplattform för att hantera containerbaserade applikationer som tillåter automatisk skalning av mjukvaruapplikationer. Genom att kombinera Raspberry Pi med Kubernetes kan ett kostnadseffektivt och skalbart system för matematiska beräkningar och maskininlärning skapas. I denna studie undersöks möjligheten att bygga ett kostnadseffektivt och skalbart system för matematiska beräkningar och maskininlärning med hjälp av Raspberry Pi och Kubernetes. Det kommer att göras teoretisk forskning kring Kubernetes och Raspberry Pi, designa ett system för matematiska beräkningar och maskininlärning, implementera systemet genom att installera och konfigurera Kubernetes på flera Raspberry Pi:s, mäta och utvärdera systemets prestanda och skalbarhet samt presentera studiens resultat. Resultatet visade att användningen av Raspberry Pi i kombination med Kubernetes för att utföra matematiska beräkningar är både kostnadseffektiv och skalbar. När det gäller prestanda kunde systemet hantera intensiva beräkningsuppgifter på ett tillfredsställande sätt, vilket visar sin potential som en lösning för storskalig dataanalys. Förbättringar i systemdesign och mjukvaruoptimering kan ytterligare öka effektiviteten och prestanda / In the recent years, large data sets have become more often used for decision-making and analysis. Machine learning and mathematical calculations are two crucial methods employed for this. However, these computations may be time-consuming, and they require highperformance computers that are challenging to scale up. Raspberry Pi is a small, powerful, and cheap computer suitable for parallel calculations. Kubernetes is an open-source platform for managing container-based applications that allows automatic scaling of software applications. By combining Raspberry Pi with Kubernetes, a cost-effective and scalable system for mathematical calculations and machine learning can be created. In this study, the possibility of building a cost-effective and scalable system for mathematical calculations and machine learning using Raspberry Pi and Kubernetes is investigated. There will be theoretical research on Kubernetes and Raspberry Pi, design a system for mathematical calculations and machine learning, implement the system by installing and configuring Kubernetes on multiple Raspberry Pi's, measure and evaluate the system's performance and scalability, and present the study's results. The result showed that the use of Raspberry Pi in combination with Kubernetes to perform mathematical calculations is both cost-effective and scalable. In terms of performance, the system was able to handle intensive computational tasks satisfactorily, demonstrating its potential as a solution for large-scale data analysis. Improvements in system design and software optimization can further increase efficiency and performance.
3

Security Assessment of IoT- Devices Grouped by Similar Attributes : Researching patterns in vulnerabilities of IoT- devices by grouping devices based on which protocols are running. / Säkerhetsbedömning av IoT-Enheter Grupperade efter Liknande Egenskaper

Sannervik, Filip, Magdum, Parth January 2021 (has links)
The Internet of Things (IoT) is a concept that is getting a lot of attention. IoT devices are growing in popularity and so is the need to protect these devices from attacks and vulnerabilities. Future developers and users of IoT devices need to know what type of devices need extra care and which are more likely to be vulnerable. Therefore this study has researched the correlations between combinations of protocols and software vulnerabilities. Fifteen protocols used by common services over the internet were selected to base the study around. Then an artificial neural network was used to group the devices into 4 groups based on which of these fifteen protocols were running. Publicly disclosed vulnerabilities were then enumerated for all devices in each group. It was found that the percentage of vulnerable devices in each group differed meaning there is some correlation between running combinations of protocols and how likely a device is vulnerable. The severity of the vulnerabilities in the vulnerable devices were also analyzed but no correlation was found between the groups. / Sakernas internet eller Internet of things (IoT) är ett koncept som fått mycket uppmärksamhet. IoT enheter växer drastisk i popularitet, därför är det mer nödvändigt att skydda dessa enheter från attacker och säkerhetsbrister. Framtida utvecklare och användare av IoT system behöver då veta vilka enheter som är mer troliga att ha säkerhetsbrister. Denna studie har utforskat om det finns något samband mellan kombinationer av aktiva protokoll i enheter och säkerhetsbrister. Femton vanligt använda protokoll valdes som bas för studien, ett artificiellt neuralt nätverk användes sedan för att gruppera enheter baserat på dessa protokoll. Kända sårbarheter i enheterna räknades upp för varje grupp. En korrelation mellan kombinationer av protokoll och trolighet för sårbarheter hittades. Allvarlighetsgraden av säkerhetsbristerna i sårbara enheter analyserades också, men ingen korrelation hittades mellan grupperna.

Page generated in 0.0664 seconds