• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • Tagged with
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hur bör manipulation av IoT-enheter i det smarta hemmet hanteras och åtgärdas av användare och utvecklare : En systematisk litteraturstudie för att kartlägga åtgärder för smarta hem / How should manipulation of IoT devices in the smart home be handled and addressed by users and developers? : A systematic literature study to map best practicesfor smart homes

Rosell, Mathias January 2020 (has links)
IoT-enheter är för många människor idag en del av vardagen och fler och fler enheter ansluts till människors hushåll. Smarta hem har allt från kylskåp och övervakningskameror som är anslutna till ett nätverk och internet. Problematiken med det är att många av dessa enheter har inte tillräcklig kapacitet eller en avsaknad av tillräckliga säkerhetsåtgärder för att skydda sig mot potentiella attackvektorer. Bristande säkerheten för enheter i det smarta hemmet kan leda till att enheterna blir hackade och manipulerade av angripare. Den som kan skydda det smarta hemmet mot manipulation av dess IoT-enheter är både användare i det smarta hemmet och utvecklare av enheterna. Men det är inte alltid tydligt för vem åtgärden gäller, vilket är något den här studien vill klargöra. Den här litteraturstudien utgår från befintliga åtgärder identifierade av tidigare forskning. Den skiljer sig från den tidigare forskningen genom att kartlägga vilka åtgärder som är applicerbara för användare och utvecklare för att skydda det smarta hemmet mot manipulation. Med hjälp av en systematisk litteratursökning valdes 22 studier ut för att besvara studiens frågeställning. För att besvara studiens forskningsfråga används en kartläggande granskningsmetod. Metoden används för att kartlägga och identifiera vilka åtgärder som rekommenderas för både användare och utvecklare. Med hjälp av den tidigare forskningen framställs ett ramverk för att förtydliga vad användaren i det smarta hemmet själv utföra och vilka åtgärder utvecklare kan och bör utföra. Ramverket demonstrerar dessutom en rekommenderad ordning från författaren som åtgärderna bör utföras i. / Users of IoT devices are for many people today part of everyday life and more and more devices are connected to people's households. Smart homes have everything from refrigerators and surveillance cameras connected to a network and the internet. The problem with this is that many of these units do not have sufficient capacity or lack adequate security measures to protect themselves against potential attack vectors. Lack of security for devices in the smart home can cause the devices to be hacked and manipulated by attackers. Those who can protect the smart home from tampering with its IoT devices are the users in the smart home and the developers of the IoT devices. Although it is not always clear for whom the security measures apply to, which is something that this study aims to clarify. This literature study is based on existing security measures identified by previous research. It differs from previous research by mapping out which security measures and best practices that are applicable to users and developers to protect the smart home from being manipulated. Using a systematic literature search, 22 studies were selected to answer the study's question. To answer the study's research question, a mapping method is used. The method is used to map and identify which actions are recommended for both users and developers. Using the previous research, a framework is created to clarify what the user in the smart home can do and what actions developers can and should take. The framework also demonstrates a recommended order from the author in which the measures should be carried out.

Page generated in 0.1258 seconds