• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 51
  • 22
  • Tagged with
  • 73
  • 73
  • 66
  • 39
  • 37
  • 35
  • 34
  • 32
  • 29
  • 23
  • 18
  • 17
  • 15
  • 14
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Penetration testing of a smart speaker / Penetrationstestning av en smart högtalare

Nouiser, Amin January 2023 (has links)
Smart speakers are becoming increasingly ubiquitous. Previous research has studied the security of these devices; however, only some studies have employed a penetration testing methodology. Moreover, most studies have only investigated models by well-known brands such as the Amazon or Google. Therefore, there is a research gap of penetration tests on less popular smart speaker models. This study aims to address this gap by conducting a penetration test on the less popular JBL Link Music with firmware version 23063250. The results show that the speaker is subject to several security threats and is vulnerable to some attacks. The Bluetooth Low Energy implementation is vulnerable to passive eavesdropping. Additionally, the speaker is vulnerable to an 802.11 denial of service attack, and a boot log containing sensitive information can be accessed through a serial communication interface. It is concluded that the speaker is, in some aspects, insecure. / Smarta högtalare blir alltmer närvarande. Tidigare forskning har undersökt säkerheten kring dessa, dock har endast några använt en penetrerings testnings metolologi. Därutover har de flesta studier endast studerat modeller av välkända varumärken som Google eller Amazon. Därmed finns en vetenskaplig kunskapslucka kring penetrationstester av mindre populära modeller. Denna studie syftar till att bemöta denna lucka genom att utföra ett penetrationstest av den mindre populära JBL Link Music med mjukvaruversion 23063250. Resultaten visar att högtalaren är utsatt för flera säkerhetshot och är sårbar för några attacket. Bluetooth Low Energy implementationen är sårbar för passiv avlyssning. Därutöver är högtalaren sårbar för en 802.11 denial of service attack och en boot logg innehållande känslig information kan nås genom ett seriellt kommunikations gränssnitt. Slutsatsen dras att högtalaren, i vissa aspekter, är osäker.
42

Bootstrapping Secure Sensor Networks in the Internet of Things / Konfiguration av säkra sensornätverk i sakernas internet

Edman, Johan January 2022 (has links)
The Internet of Things has become an integral part of modern society and continues to grow and evolve. The devices are expected to operate in various conditions and environments while securely transmitting sensor data and keeping low manufacturing costs. Security for the Internet of Things is still in its infancy and a serious concern. Although there are several schemes and protocols for securing communication over insecure channels, they are deemed too costly to perform on these constrained devices. As a result, substantial effort has been committed to developing secure protocols and adapting existing ones to be more lightweight. What remains seemingly absent in protocol specifications and key management schemes, however, is how to bootstrap and secure the initial communication. While it is possible to use pre-shared keys, such solutions are problematic with security and administrative overhead in mind. When the sensor networks grow in scale, with an increasing number of devices, this becomes especially problematic as autonomous deployment becomes necessary. By reviewing proposed bootstrapping techniques and evaluating suitable candidates, this work aims to provide an overview of approaches, their trade-offs and feasibility. Results of the study show that advancements in high-speed, lightweight and elliptic curve implementations have made public-key cryptography a viable option even on the very constrained platform, with session keys established within the minute. When analysing the node’s capability to generate randomness, a cornerstone of cryptographic security, initial findings indicate that it is not well equipped for the task. Consequently, sources of entropy must be evaluated thoroughly in resource-constrained devices before use and dedicated hardware for randomness might be necessary for the most constrained nodes if any security is to be guaranteed. / Sakernas internet har blivit en central del i dagens samhälle och fortsätter att utvecklas och integreras allt mer. Enheterna förväntas fungera i många typer av miljöer och förhållanden samtidigt som de ska skicka data säkert och vara billiga att producera. Trots att utvecklingen gått framåt, är säkerheten fortfarande väldigt rudimentär och i behov av ytterligare utveckling. För vanliga nätverk finns det många väletablerade protokoll för att säkra kommunikation, men dessa anses oftast vara för komplicerade för de resursbegränsade enheterna. Till följd av detta har forskning inriktats på att effektivisera existerande protokoll men även på att utveckla enklare varianter. Det som fortfarande kvarstår som ett problem och ofta inte diskuteras, är hur den initiala distributionen av kryptografiska nycklar ska genomföras. Att använda sig utav förinstallerade nycklar är en möjlighet, men det brukar oftast bli problematiskt utifrån säkerhet och administrering när sensornätverken växer i storlek. Genom att granska och utvärdera föreslagna metoder för initial konfiguration av sensornätverk, ämnar detta arbete att ge en översikt i vilka olika metoder som finns tillgängliga och deras lämplighet. Resultat från arbetet visar att tack vare framsteg inom elliptisk kurvkryptografi är publik nyckelkryptografi ett rimligt alternativ att använda, då en sessionsnyckel kan etableras inom loppet av en minut. Vid utvärdering av enheternas förmåga att generera slumptal visar initiala resultat däremot att A/D-omvandlaren inte är en lämplig källa för detta då dess entropi är låg och genererad slumpdata har en dålig fördelning och hög upprepning. Det går därför att dra slutsatsen att om någon nivå av kryptografisk säkerhet ska erhållas, så måste källor till entropi utvärderas noggrant. De resursbegränsade enheterna kan även ha ett behov av dedikerad hårdvara för att generera slumptal.
43

Energy Efficient Machine-Type Communications over Cellular Networks : A Battery Lifetime-Aware Cellular Network Design Framework

Azari, Amin January 2016 (has links)
Internet of Things (IoT) refers to the interconnection of uniquely identifiable smart devices which enables them to participate more actively in everyday life. Among large-scale applications, machine-type communications (MTC) supported by cellular networks will be one of the most important enablers for the success of IoT. The existing cellular infrastructure has been optimized for serving a small number of long-lived human-oriented communications (HoC) sessions, originated from smartphones whose batteries are charged in a daily basis. As a consequence, serving a massive number of non-rechargeable machine-type devices demanding a long battery lifetime is a big challenge for cellular networks. The present work is devoted to energy consumption modeling, battery lifetime analysis, and lifetime-aware network design for massive MTC services over cellular networks. At first, we present a realistic model for energy consumption of machine devices in cellular connectivity, which is employed subsequently in deriving the key performance indicator, i.e. network battery lifetime. Then, we develop an efficient mathematical foundation and algorithmic framework for lifetime-aware clustering design for serving a massive number of machine devices. Also, by extending the developed framework to non-clustered MTC, lifetime-aware uplink scheduling and power control solutions are derived. Finally, by investigating the delay, energy consumption, spectral efficiency, and battery lifetime tradeoffs in serving coexistence of HoC and MTC traffic, we explore the ways in which energy saving for the access network and quality of service for HoC traffic can be traded to prolong battery lifetime for machine devices. The numerical and simulation results show that the proposed solutions can provide substantial network lifetime improvement and network maintenance cost reduction in comparison with the existing approaches. / <p>QC 20161103</p>
44

Reservdelsförsörjning och utveckling med additiv tillverkning : med stöd av digital tvilling samt andra teknologier

Hajra, Gazmir January 2023 (has links)
I denna studie har utvecklingen av industriellt underhåll studerats och företaget Quant Services Sweden AB har använts som inspirationskälla. Fallstudien för att testa denna studie har gjorts på Viverk AB.Under min tid som underhållsingenjör på Quant har jag upptäckt utvecklingsmöjligheter för industriellt underhåll, service och eftermarknad. Med stöd av andra studier inom industri 4,0 har jag lyckats få fram vilka teknologier och på vilket sätt man kan nyttja dessa teknologier för att stärka sig själva i den internationella marknaden och även stärka sin konkurrenskraft. En analys har gjorts av Quants nuvarande tillstånd och vilket gap som finns för industri 4,0, och med vilka teknologier man kan fylla detta gap. Jag har även fört diskussioner med andra ingenjörer inom bolaget för att bedöma behovet av ett sådant arbete. Tre fallstudier har utförts för att testa teorin i detta arbete, fallstudierna har utförts på ett annat företag för att påvisa den bredda implementeringen och möjligheterna med andra bolag än det aktuella. Fallstudierna har gjorts på ett företag som heter Viverk AB, som är en tillverkare av industriella tvättmaskiner.3D-printning (additiv tillverkning) är den primära teknologin som studerats vilket även resultatet påvisat. Resultatet av studien visar att underhåll, service och eftermarknad kan implementera ett nytt digitalt verktyg, i Quants fall kan det förslagsvis namnges quant3D för att vara konsekvent utmed Quants andra digitala verktyg.Verktygets syfte är att optimera reservdelsförsörjningen på maskinparken.Detta verktyg kan även stödjas med Digital tvilling (Digital Twins), Artificiell intelligens (Artificial Intelligence), Generativ design (Generative Design) och Sakernas Internet (Internet of Things [IoT]) för att skapa ett komplett Digitalt Verktyg (Digital Toolbox) till sina kunder, vilket resulterar i en bättre reservdelsförsörjning och ständiga förbättringar (Continuous Improvement). Meningen med förbättringsarbetet är att optimera underhållsavdelningen och minimera tiden för oplanerade stopp i produktionen, vilket är underhållets primära mål, det vill säga att syftet är att uppnå högre teknisk tillgänglighet på maskinerna. Fallstudien som har utförts visar även att det finns en vinst i att med hjälp av additiv tillverkning får kortare tid i oplanerade stopp. / In this study, the development of industrial maintenance has been studied andthe company Quant Services Sweden AB has been used as a source of inspiration. The case study to test this study has been done at Viverk AB.During my time as a maintenance engineer at Quant, I have discovered opportunities for industrial maintenance, service, and aftermarket. With the support of other studies in industry 4.0, I have managed to identify which technologies and in what way you can use these and strengthen yourself in the international market and strengthen your competitiveness.An analysis has been made of Quant's current state and what gap there is for industry 4.0, and with what technologies one can fill this gap. I have also had discussions with other engineers within the company to assess the need for such work. Three case studies have been carried out to test the theory in this work, the case studies have been carried out at another company to demonstrate the wide implementation and the possibilities with other companies than the current one. The case studies have been done at a company called Viverk AB, which is a manufacturer of industrial washing machines.3D printing (additive manufacturing) is the primary technology studied, the results of which have also been demonstrated. The result of the study shows that maintenance, service, and aftermarket can implement a new digital tool, in Quant's case it can be named quant3D to be consistent with Quant's other digital tools. The purpose of the tool is to optimize the supply of spare parts on the machine parkThis tool can also be supported with Digital Twins, Artificial Intelligence, Generative Design and the Internet of Things (IoT) to create a complete Digital Toolbox for their customers, resulting in a better supply of spare parts and continuous improvement (CI).The purpose of the improvement work is to optimize the maintenance department and minimize the time for unplanned stops in production, which is the primary goal of maintenance, that is the purpose to achieve higher technical availability on the machines. The case study that has been carried out also shows that there is a profit in using additive manufacturing to reduce the time in unplanned stops.
45

LiDAR-Equipped Wireless Sensor Network for Speed Detection on Classification Yards / LiDAR-utrustat sensornätverk för hastighetsmätning på rangerbangårdar

Olsson, Isak, Lindgren, André January 2021 (has links)
Varje dag kopplas tusentals godsvagnar om på de olika rangerbangårdarna i Sverige. För att kunna automatiskt bromsa vagnarna tillräckligt mycket är det nödvändigt att veta deras hastigheter. En teknik som har blivit populär på sistone är Light Detection and Ranging (LiDAR) som använder ljus för att mäta avstånd till objekt. Den här rapporten diskuterar design- och implementationsprocessen av ett trådlöst sensornätverk bestående av en LiDARutrustad sensornod. Designprocessen gav en insikt i hur LiDAR-sensorer bör placeras för att täcka en så stor yta som möjligt. Sensornoden var programmerad att bestämma avståndet av objekt genom att använda Random Sample Consensus (RANSAC) för att ta bort outliers och sen linjär regression på de inliers som detekterats. Implementationen utvärderades genom att bygga ett litet spår med en låda som kunde glida fram och tillbaka över spåret. LiDAR- sensorn placerades med en vinkel vid sidan om spåret. Resultaten visade att implementationen både kunde detektera objekt på spåret och också hastigheten av objekten. En simulation gjordes också med hjälp av en 3D-modell av en tågvagn för att se hur väl algoritmen hanterade ojämna ytor. LiDAR-sensorn i simuleringen hade en strålavvikelse på 0_. 30% av de simulerade mätvärdena gjordes om till outliers för att replikera dåliga väderförhållanden. Resultaten visade att RANSAC effektivt kunde ta bort outliers men att de ojämna ytorna på tåget ledde till felaktiga hastighetsmätningar. En slutsats var att en sensor med en divergerande stråle möjligtvis skulle leda till bättre resultat. Framtida arbete inkluderar att utvärdera implementationen på en riktig bangård, hitta optimala parametrar för algoritmen samt evaluera algoritmer som kan filtrera data från ojämn geometri. / Every day, thousands of train wagons are coupled on the multiple classification yards in Sweden. To be able to automatically brake the wagons a sufficient amount, it is a necessity to determine the speed of the wagons. A technology that has been on the rise recently is Light Detection and Ranging (LiDAR) that emits light to determine the distance to objects. This report discusses the design and implementation of a wireless sensor network consisting of a LiDAR-equipped sensor node. The design process provided insight into how LiDAR sensors may be placed for maximum utilization. The sensor node was programmed to determine the speed of an object by first using Random Sample Consensus (RANSAC) for outlier removal and then linear regression on the inliers. The implementation was evaluated by building a small track with an object sliding over it and placing the sensor node at an angle to the side of the track. The results showed that the implementation could both detect objects on the track and also track the speed of the objects. A simulation was also made using a 3D model of a wagon to see how the algorithm performs on non-smooth surfaces. The simulated LiDAR sensor had a beam divergence of 0_. 30% of the simulated measurements were turned into outliers to replicate bad weather conditions. The results showed that RANSAC was efficient at removing the outliers but that the rough surface of the wagon resulted in some incorrect speed measurements. A conclusion was made that a sensor with some beam divergence could be beneficial. Future work includes testing the implementation in real-world scenarios, finding optimal parameters for the proposed algorithm, and to evaluate algorithms that can filter rough geometry data.
46

Hacking a Commercial Drone

Höglund Gran, Tommie, Mickols, Erik January 2020 (has links)
Obemannade luftfarkoster, även kallade drönare, är del av IoT-revolutionen och har uppmärksammats de senaste åren på grund av integritetsfrågor såväl som flygplats- och militär säkerhet. Då de kan flyga samt har implementerat en ökande mängd teknologi, särskilt kamera och annan övervakning, är de attraktiva måltavlor för hackers och penetrationstestare. Ett antal attacker har genomförts i närtid. I detta examensarbete utforskas och attackeras drönaren Parrot ANAFI genom att använda hotmodellering ur ett black box-perspektiv. Hotmodelleringen inkluderar hotidentifiering med STRIDE samt riskvärdering med DREAD. Inga stora svagheter i systemet hittades. Rapporten visar att tillverkaren har en stor säkerhetsmedvetenhet. Exempel på denna medvetenhet är att tidigare rapporterade svagheter har åtgärdats och programkoden har förvrängts. Metoderna och de funna resultaten kan användas för att vidare utforska svagheter i drönare och liknande IoT-enheter. / Unmanned aerial vehicles, commonly known as drones, are part of the IoT revolution and have gotten some attention in recent years due to privacy violation issues as well as airport and military security. Since they can fly and have an increasing amount of technology implemented, especially camera and other surveillance, they are attractive targets for hackers and penetration testers. A number of attacks have been carried out over the years. In this thesis the Parrot ANAFI drone is explored and attacked using threat modeling from a black box perspective. The threat modeling includes identifying threats with STRIDE and assessing risks with DREAD. Major vulnerabilities in the system were not found. This report shows that the manufacturer has a high security awareness. Examples of this awareness are that previously reported vulnerabilities have been mitigated and firmware code has been obfuscated. The methods used and results found could be used to further explore vulnerabilities in drones and similar IoT devices.
47

Evaluation of IoTivity: A Middleware Architecture for the Internet of Things / Utvärdering av IoTivity: En Mellanvaruarkitektur för Sakernas Internet

Elfström, Kajsa January 2017 (has links)
Today the Internet of Things (IoT) lacks universal standards for communication and interaction between devices. There is a wide collection of diverse software architectures for IoT applications on the market, where smart devices from different manufacturers are often unable to interact with each other. A standards organization within IoT gaining recognition is the Open Connectivity Foundation (OCF), an industry group delivering an IoT software framework specification and a product certification program. Open Connectivity Foundation (OCF) is funding an open source reference implementation of the specification called IoTivity, which runs as middleware intended to be portable to all operating systems and connectivity platforms. The goal of the OCF is to enable interoperability between IoT devices regardless of manufacturer, operating system, chipset or physical transport. Through a literature review, the key functional and non-functional requirements for IoT middleware architectures were found. Functionality requirements identified were data management, resource management, resource discovery, and contextawareness. The quality attributes were found to be interoperability, adaptability, scalability, security, and real-time behavior.In this thesis project, IoTivity was evaluated with respect to these requirements with the scenario-based Method for Evaluating Middleware Architectures (MEMS). As a part of MEMS, a case study of implementing a building management system (BMS) with IoTivity was conducted. Results showed that, within the framework of the case study, IoTivity complied with three out of four functional requirements, and three out of five quality requirements identified for IoT middleware architectures. One of the quality requirements, security, was not evaluated in this study. / Idag finns det redan många olika mjukvaruarkitekturer för sakernas internet, på engelska Internet of Things (IoT), ute på marknaden. Ett problem är att det ännu inte finns några brett accepterade standarder för hur dessa saker ska interagera. Det kan ofta innebära att uppkopplade enheter från olika tillverkare inte fungerar ihop. Det finns ett flertal organisationer som försöker etablera standarder för sakernas internet, på alla olika nivåer i kommunikationskedjan. En av de organisationer som nämns allt oftare är Open Connectivity Foundation (OCF). Det är en grupp av ledande företag som har specificerat ett mjukvaruramverk för IoT och ett tillhörande program för produktcertifiering. De sponsrar även en referensimplementation av detta ramverk med öppen källkod som kallas IoTivity. Denna referensimplementation körs som en mellanvara och är tänkt att vara portabel till flera olika mjukoch hårdvaruplattformar. OCFs långsiktiga mål är att möjliggöra kommunikation mellan uppkopplade enheter oberoende av deras tillverkare, operativsystem, chip-setoch kommunikationsteknik. Genom en studie av tidigare forskning kunde de mest väsentliga funktionella och kvalitativa kraven på IoT-mellanvara sammanställas. Bland de funktionella kraven fanns datahantering, resurshantering, kontextmedvetenhet och mekanismer för att upptäcka enheter i nätverket. De kvalitativa kraven inkluderade interoperabilitet, anpassningsbarhet, skalbarhet, säkerhet och realtidsbeteende. Examensarbetet har utvärderat IoTivity med avseende på ovan nämnda krav genom en scenariobaserad evalueringsmetod kallad Method for Evaluating Middleware Architectures (MEMS). Som en del av MEMS genomfördes en fallstudie där en systemprototyp för fastighetsautomation implementerades med IoTivity. Resultat från genomförda experiment visade att, inom ramarna för fallstudien, kunde IoTivity uppfylla tre av de fyra funktionella kraven och tre av de fem kvalitativa kraven. Ett av de kvalitativa kraven, säkerhet, utvärderades inte i det här projektet.
48

Digitala Tvillingar : Verklighet eller hype? / Digital Twins

Ruderer, Marcus, Stéen, Signe January 2020 (has links)
Digitala tvillingar har på de senaste åren blivit ett väldigt aktuellt och omtalat begrepp. I det här examensarbetet undersöks det om termen enbart är en hype eller om det faktiskt är verktyget för att utveckla olika branscher till något bättre. Projektet fokuserar främst på produktions- och utvecklingsindustrin, men även inom exempelvis stadsplanering och motorsport förklaras det vad digitala tvillingar används till. En viktig del i projektet är även Industri 4.0 och Sakernas Internet. Syftet (och resultatet) för det utförda examensarbetet är att ta reda på vad företag anser gynnsamt, såväl som missgynnsamt med digitala tvillingar, samt fastställa vilka barriärer det finns hos ett företag för att börja använda sig av digitala tvillingar. Syftet är även att utforska hur digitala tvillingar införs i ett företags produktutvecklingsprocess, samt vilken roll en fysisk provning får hos ett företag som introducerar digitala tvillingar. I projektets syfte ingår också att ta reda på mer om digitala tvillingar ur ett utvecklingsperspektiv, för att utreda hur kapaciteten förefaller hos en produkt som är testad och utvecklad i kombination med digital och verklig miljö. Vad finns det för data att utläsa, och i vilka fall finns det potential för en digital tvilling? För att nå önskade resultat med projektet har en tablettmaskin skapats i CAD. Med hjälp av den tredimensionella modellen visas det hur en digital tvilling kan användas för produktionsanläggningar (specifikt process- och tillverkningsindustri) genom att montera sensorer på den tredimensionella modellen, som även ska monteras identiskt på en fysisk motsvarighet. Under projektets genomförande undersöks även Gartners hypekurva och därmed vad som är hype och inte hype. I slutet av rapporten diskuteras bland annat vad som är möjligt att simulera med digitala tvillingar och vad som inte är det. Slutsatsen gällande om en digital tvilling är en hype eller inte, resulterar i att digitala tvillingar är ett verktyg som blir vad det skapas till. Anses en digital tvilling vara en hype, ja då kanske det egentligen är själva förväntningarna som är överskattade, och inte den digitala tvillingen i sig. / Digital twins have in recent years become a very current and discussed concept. This thesis examines whether the term is merely a hype or whether it is the tool for developing different industries for something better. The project focuses mainly on the manufacturing and development industry, but also what digital twins are used for in e.g. urban planning and motorsport. An important part of the project is also Industry 4.0 and the Internet of Things (IoT). The purpose (and result) of this Bachelor thesis is to find out what companies consider favourable, as well as unfavourable with digital twins, and to determine what barriers a company encounters to start using digital twins. The purpose is also to explore how digital twins are introduced into a company's product development process, as well as which role a physical test at a company that introduces digital twins has. The purpose of the project also includes finding out more about digital twins from a development perspective, to investigate how the capacity of a product tested and developed in combination with digital and real environment appears. What kind of data is there to read, and in what cases is there a potential for a digital twin? To achieve the desired results, a tablet machine has been created in CAD. The threedimensional model shows how a digital twin can be used for production facilities (specific process- and manufacturing industry) by mounting sensors on the three-dimensional model, which should also be mounted equally on a physical counterpart. During the project's implementation, Gartner's hype curve is also examined and thus what is hype and not hype. At the end of the report there is a discussion including e.g. what is possible to simulate with digital twins and what is not. The conclusion regarding whether a digital twin is a hype or not, results in digital twins being a tool that becomes what it is created for. Is a digital twin considered a hype, well then maybe it is actually the expectations that are overestimated, and not the digital twin itself.
49

Security analysis of a modern smart camera / Säkerhetsanalys av en smart kamera

Johannesson, Simon, Pettersson, Victor January 2022 (has links)
IoT devices have historically lacked in the security standards but at the same time it is a continuously growing market it is important that the security analyzes continue in order to evaluate the development of the security in the IoT industry. This research is a security analysis of the Deltaco SH-IPC05 WIFI Camera, it is an inexpensive device that can be accessed through a mobile application from anywhere on the internet via the cloud. It follows the Practical and Agile Threat Research for IoT (PatrIoT) methodology and is delimited to network traffic and the software of the device. Due to legal limitations the cloud is not included in the analysis and the hardware security is not included due to time constraints. The device was found to use default credentials for its Open Network Video Interface Forum (ONVIF) service, but it is easy for a user to change the default password from the mobile application if the user can guess what the default password is, and the service is not enabled by default. Three DoS attacks were identified to be effective, two of which caused the device to crash and reboot and the third one prevented the camera from responding until the attack ended. One of the attacks that consistently crashed the camera, could keep crashing the camera repeatedly thus keeping it offline. When analyzing the network traffic, it was possible to consistently detect the packets that notified users of motion or sound detection by looking for specific TCP packet sizes and ports. Although some issues were found the device appeared to be generally secure with encrypted network traffic and minimally exposed services. / Bland IoT-enheter har säkerheten historiskt sett ofta varit eftersatt men det är samtidigt en ständigt växande marknad, därför är det viktigt att säkerhetsanalyserna fortsätter för att utvärdera utvecklingen av säkerheten inom IoT industrin. Denna rapport är resultatet av en säkerhetsanalys av Deltaco SH-IPC05 WIFI Camera, det är en billig enhet som kan nås genom en mobilapplikation via molnet. Den följer metodiken för Practical and Agile Threat Research for IoT (PatrIoT) och är avgränsad till nätverkstrafik och enhetens programvara. På grund av juridiska begränsningar ingår det inte att analysera molnet och hårdvara ingår inte på grund av tidsbrist. Enheten visade sig använda standardlösenord för sin ONVIF-tjänst men tjänsten måste aktiveras av användaren och det är möjligt att ändra lösenordet via mobilapplikationen om användaren kan gissa sig till standardlösenordet. Enheten var mottaglig för tre olika DoS-attacker. Två av dem fick kameran att krasha och starta om varav en av dem kunde återupprepas för att hålla enheten offline så länge som önskades. Det var möjligt att identifiera de paket som skickades från kameran när den skulle notifiera användare om upptäckta rörelser eller ljud. Även om vissa problem hittades verkade enheten vara säker i allmänhet med krypterad nätverkstrafik och minimalt exponerade tjänster.
50

Sensorer för övervakning av luftkvalitet / Sensors for air quality monitoring

Lagnelöv, Jesper, Johansson, Joseph January 2022 (has links)
Sensorer kan användas för att uppmäta små partiklar som flyger omrking i luften och därmed skapa en bild av luftkvaliteten. Dessa sensorer sitter monterade på en så kallad sensornod. Sensornoder kan kopplas ihop för att skapa större sensornätverk. Problemet som tacklas i denna rapport är implementationen av stöd för en ny typ av sensor, Cubic PM2105, i en existerande sensornodsplatform. Utökat stöd för fler sensorer i ett sensornätverk breddar valmöjligheterna och möjliggör potentiellt att den bättre sensor kan användas. Vidare utvärderas även Cubic PM2105 i förhållande till en existerande sensor, Plantower PMS5003, i sensornodsplatformen. Detta görs genom korrelationsanalys baserat på mätdata de båda sensorerna samlat in vid samma tidpunkt och geografiska position. Resultatet visar på dålig korrelation mellan de två sensorerna. Dock kan detta resultat ifrågasattas då korrelationsanalysen baserades på relativt lite mätdata, samtidigt som endast en uppsättning sensorer användes. En teori för det dåliga resultatet är att fläkten på Cubic sensorn är svagare, och inte lyckas ta in tillräckligt med partiklar. Om detta beror på det specifika exemplaret eller andra orsaker är okänt. Med drivrutiner för Cubic PM2105 implementerat är det dock nu möjligt att utföra längre tester med fler uppsättningar sensorer för att på ett bättre sätt utvärdera korrelationen mellan sensorerna. / Sensors can be used to measure small particles in the air and hence create a picture of the air quality. These sensors are mounted on a so called sensor node. Sensor nodes can be connected to create a bigger sensor network. The problem being tackled in this report is the implementation of support for a new type of sensor, Cubic PM2105, in an existing sensor node platform. Extended support for more sensors in a sensor network widens the possibilities and enables the potential to use the better sensor. Further, Cubic PM2150 is evaluated in relation to a sensor already supported by the platform, Plantower PMS5003. This is done through correlation analysis based on the data collected from the both sensors simultaneously at the same location. The result shows poor correlation between the two sensors. However, this result can be questioned as the correlation analysis based on relatively little measurement data, while only one set of sensors was used. One theory for the poor result is that the fan in the Cubic sensor is weaker, and fails to take in a sufficient amount of particles. If this is a result of the specific pair of sensors used or due to other reasons is unknown. However, with drivers for Cubic PM2105 implemented, it is now possible to perform longer tests with more sets of sensors to better evaluate the correlation between the sensors.

Page generated in 0.4756 seconds