• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 170
  • 87
  • 1
  • Tagged with
  • 258
  • 177
  • 104
  • 85
  • 55
  • 54
  • 52
  • 51
  • 48
  • 44
  • 43
  • 40
  • 40
  • 39
  • 39
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Security evaluation of a smart lock system / Säkerhetsutvärdering av ett smart låssystem

Hassani, Raihana January 2020 (has links)
Cyber attacks are an increasing problem in the society today. They increase dramatically, especially on IoT products, such as smart locks. This project aims to evaluate the security of the Verisure smartlock system in hopes of contributing to a safer development of IoT products and highlighting theexisting flaws of today’s society. This is achieved by identifying and attempting to exploit potential vulnerabilities with threat modeling and penetration testing. The results showed that the system is relatively secure. No major vulnerabilities were found, only a few weaknesses, including the possibility of a successful DoS attack, inconsistent password policy, the possibility of gaining sensitive information of a user and cloning the key tag used for locking/unlocking the smart lock. / Cyberattacker är ett ökande problem i samhället idag. De ökar markant, särskilt mot IoT-produkter, såsom smarta lås. Detta projekt syftar till att utvärdera säkerheten i Verisures smarta låssystem i hopp om att bidra till en säkrare utveckling av IoT-produkter och belysa de befintliga bristerna i dagens samhälle. Detta uppnås genom att identifiera och försöka utnyttja potentiella sårbarheter med hotmodellering och penetrationstestning. Resultaten visade att systemet är relativt säkert. Inga större sårbarheter hittades, bara några svagheter, inklusive möjligheten till en lyckad DoS-attack, inkonsekvent lösenordspolicy, möjligheten att få känslig information från en användare och kloning av nyckelbrickan som används för att låsa/låsa upp smarta låset.
162

En studie som undersöker och identifierar utmaningar som påverkar användarupplevelsen vid interaktion med smarta hemlösningar / A study that examines challenges that affect the user experience while interacting with smart home solutions

Utberg, Gustav, Holmstjerna, Iris January 2022 (has links)
Studiens syfte var att undersöka utmaningar och dess påverkan på användarupplevelsen vid interaktion med smarta hemlösningar. Vidare skulle studien identifiera förbättringsåtgärder vars syfte var att adressera och motverka utmaningarna. Vi uppfyllde syftet med att besvara frågeställningen. En undersökande studie genomfördes med en kvalitativ ansats. Det genomfördes en enkätundersökning som tillsammans med insamlad teori låg till grund för utformandet och genomförandet av intervjuer. Intervjuerna analyserades sedan och delades in i olika kategorier. Dessa kategorier valdes ut och formades utefter respondenternas flesta beröringspunkter. I sin tur så användes kategorierna som områden att fortsatt bedriva analys och presentera resultat. De kategorierna som valdes ut var följande: • Integritet och säkerhet – Kategorin belyste respondenternas syn kring säkerheten och den personliga integriteten kopplat till interaktionen med de smarta hemlösningarna. • Komplexitet och möjligheten att ta till och lära sig smarta hemlösningarna – Kategorin belyste respondenternas syn på den de smarta hemlösningarnas komplexa utformande och möjlighet för respondenterna att lära och använda sig av de smarta hemlösningarnas funktioner. • Flera användare i samma hushåll – Kategorin belyste respondenternas syn kring att använda och installera smarta hemlösningar från ett fleranvändare-perspektiv. Hur det skiljde sig mellan användare som befann sig i samma hushåll. • Sammankoppling av olika smarta hemlösningar – Kategorin belyste respondenternas syn kopplat till sammankopplingen mellan de olika smarta lösningarna till ett enhetligt system. Kategorierna analyserades efter tre aspekter vars syfte var att uppfylla syftet och besvara frågeställning. De tre aspekterna bestod därmed utav; Påverkan på användarupplevelsen, orsak och förbättringsåtgärd. Påverkan på användarupplevelsen beskrev hur och vilken i grad utmaningen hade på användarupplevelsen. Orsaker beskrev vad det fanns för potentiella orsaker till påverkan på användarupplevelsen. Förlag på förbättringsåtgärd fungerade på så vis att författarna identifierade ett antal förbättringsförslag, grundat i teori, vars intention var att adressera och motverka de utmaningar som tagits fram. Analysen kunde till sist fungera som grund till författarna att fortsatt utveckla och skriva diskussion och slutsats. / The purpose of this study is to investigate various challenges and their impact on the user experience when interacting with smart home solutions. Furthermore, the study will try to identify improvement measures, the purpose of which is to address and counteract some negative consequences of certain challenges. To fulfill the purpose of the study and answer the questions, a research study was conducted where a qualitative approach was adopted. A questionnaire survey was conducted, which together with collected theory formed the basis for the design and conduct of the interviews. The interviews were then analyzed and divided into different categories. These categories were selected and formed according to the respondents' most common points of contact, and in turn the categories were used as areas to continue conducting analysis and presenting results within. The categories selected were as follows: Integrity and security - the category highlighted the respondents' views on security and personal integrity linked to the interaction with the smart home solutions. • Complexity and the ability to access and learn smart home solutions - the category highlighted the respondents' views on the complex design of smart home solutions and the opportunity for respondents to learn and use the functions of smart home solutions • Multiple users in the same household - the category highlighted the respondents' views on using and installing smart home solutions from a multi-user perspective and how it differs between users who were in the same household. • Interconnection of different smart home solutions - the category highlighted the respondents' views on the interconnection between the various smart solutions into a unified system. The categories were analyzed according to three aspects whose purpose was to fulfill the purpose of the study and answer its question. The three aspects thus consisted of; impact on the user experience, cause and improvement measures. Impact on the user experience described how and to what extent the challenge had affected the user experience. Cause described what were the possible causes of the impact on the user experience. improvement measures consists of a number of identified challenges, based on scientific theory, whose intention was to address and counteract the negative consequences of certain keyword. The analysis finally provides a basis, where the authors continue to develop the subject of the study as well as a summary discussion and conclusion.
163

Post-trade: An Examination of Blockchain Technology’s Capabilities for Future Development / Post-trade: En undersökning av blockkedjeteknikens förmåga för framtida utveckling

Parvaneh, Pouria, Strand, Ludvig January 2023 (has links)
Financial markets have a major role in economic development. An area of the financial industry is securities trading consisting of several stages such as pre-trade, trade execution and post-trade processing. This study has focused on the post-trade stage of securities trading with a particular focus on central securities depositories (CSD). Blockchain technology has been a hot topic amongst experts of the financial industry with discussions on a potential to disrupt parts of the industry. The purpose of this study was to investigate if blockchain technology is a relevant choice of technology, to cope with problems in the post-trade industry that need to be addressed. The study has investigated whether challenges in the post-trade can be addressed with the help of blockchain technology by identifying the existing challenges, the capabilities and drawbacks of blockchain technology and finally detecting any obstacles for the potential development of this technology in the post-trade industry. The conducted research was performed through a qualitative research study, a literature review and data collection through primary and secondary sources using an inductive and abductive combination of approaches. The main findings in this report suggest that blockchain can potentially be applied in many different areas of the post-trade industry but is particularly suited to some areas in CSDs and potentially provides new opportunities such as better technology to cope with reconciliation challenges and provide an alternative to archive data, increasing audit possibilities and transparency. Nevertheless, the report also suggests that those problems could be solved with other technologies as well. Blockchain technology also has the potential of removing some intermediaries in the post-trade industry like clearing houses, however several barriers to such a development have been identified related to legal and political aspects. The study identified that blockchain technology in its basic form is not a relevant technology to use in stock exchanges due to its inability to meet the specific requirements of an exchange. The application of smart contracts in blockchain technology opens up possibilities to handle the problem of human errors and presents a solution automating certain financial processes. The theoretical contributions of the study are suggestions on improvements to frameworks used in the report. / Finansiella marknader spelar en betydande roll i ekonomisk utveckling. En del av finansbranschen är värdepappershandel, som består av flera faser såsom pre-trade, trade execution och post-trade-processer. Denna studie har fokuserat på post-tradesteget inom värdepappershandel med särskilt fokus på centrala värdepappersdepåer (CSD). Blockchain-teknologi har varit ett hett ämne bland experter inom finansbranschen med diskussioner om dess potential att vara disruptiv för delar av branschen. Syftet med denna studie var att undersöka om blockchain-teknologi är ett relevant val för att hantera problem inom post-trade-industrin. Studien har undersökt om utmaningarna inom post-trade kan hanteras med hjälp av blockchain-teknologi genom att identifiera befintliga utmaningar, förmågorna och begränsningarna hos blockchain-teknologi samt slutligen upptäcka eventuella hinder för den potentiella utvecklingen av denna teknologi inom post-trade industrin. Den genomförda forskningen utfördes genom en kvalitativ forskningsstudie, en litteraturstudie och datainsamling genom primära och sekundära källor med genom en kombination av induktivt och abduktivt tillvägagångssätt. De främsta resultaten i denna rapport antyder att blockchain potentiellt kan tillämpas inom många olika områden inom post-trade-industrin, men är särskilt lämpad för vissa områden inom CSD och kan möjligtvis erbjuda nya möjligheter såsom en teknologi för att hantera utmaningar med reconciliation och erbjuda ett alternativ för arkivering av data, vilket ökar granskningmöjligheter och transparens. Rapporten antyder dock även att dessa problem också kan lösas med andra teknologier. Blockchain-teknologi har även potential att ta bort vissa mellanhänder inom post-trade, såsom clearinghus, men flera hinder för en sådan utveckling har identifierats i relation till legala och politiska aspekter. Studien identifierade att blockchain-teknologi i sin grundläggande form inte är en relevant teknologi att använda på börsen på grund av dess oförmåga att uppfylla de specifika kraven för en börs. Användningen av smarta kontrakt inom blockchain-teknologi öppnar upp möjligheter att hantera problemet med mänskliga fel och presenterar en lösning genom att automatisera vissa finansiella processer. De teoretiska bidragen från studien är förslag på förbättringar av de ramverk som används i rapporten.
164

Ethical hacking of Sennheiser smart headphones / Etiskt hackande av Sennheiser smarta hörlurar

Huang, Fuhao January 2022 (has links)
The proliferation of IoT devices has brought our world closer than ever. However, because these devices can connect to the internet, they are also vulnerable to cyberattacks. IoT devices collect our personal information, so we must take IoT security seriously to protect our privacy. In this master thesis, an assessment of the security of Sennheiser smart headphones Momentum 3 wireless was conducted to demonstrate whether the smart headphones are secure or not. This pair of headphones were chosen because Sennheiser is a well-known brand and the headphones are one of its high-end headphones, they should be expected to be more secure. Previous academic papers related to the security of Bluetooth headphones were not found, because the security of headphones is generally considered to be less important. For the above reasons, this paper conducts security assessment on this pair of smart headphones. The thesis begins with gathering information of the smart headphones from a black-box perspective. Then threat modeling is used to list and select the attacks to be performed during penetration testing. Finally, the penetration testing is conducted. The result of the penetration testing shows that the headphones are secure enough with no serious vulnerabilities found but a few minor flaws. As this thesis is not in cooperation with Sennheiser, some tests were not performed due to Swedish law. Meanwhile, due to time constraints, some of the identified threats were not attempted in the penetration testing phase and require further investigation. / Spridningen av IoT-enheter har fört vår värld närmare än någonsin. Men eftersom dessa enheter kan ansluta till internet är de också sårbara för cyberattacker. IoT-enheter samlar in vår personliga information, så vi måste ta IoT-säkerhet på allvar för att skydda vår integritet. I denna masteruppsats genomfördes en bedömning av säkerheten hos Sennheiser smarta hörlurar Momentum 3 wireless för att visa om de smarta hörlurarna är säkra eller inte. Detta par hörlurar valdes för att Sennheiser är ett välkänt varumärke och hörlurarna är en av dess avancerade hörlurar, de bör förväntas vara säkrare. Tidigare akademiska artiklar relaterade till säkerheten för Bluetooth-hörlurar hittades inte, eftersom säkerheten för hörlurar generellt anses vara mindre viktig. Av ovanstående skäl genomför detta dokument en säkerhetsbedömning av detta par smarta hörlurar. Examensarbetet börjar med att samla information om de smarta hörlurarna ur ett black-box-perspektiv. Sedan används hotmodellering för att lista och välja de attacker som ska utföras under penetrationstestning. Slutligen genomförs penetrationsprovningen. Resultatet av penetrationstestet visar att hörlurarna är tillräckligt säkra utan några allvarliga sårbarheter men några mindre brister. Eftersom detta examensarbete inte är i samarbete med Sennheiser har vissa tester inte utförts på grund av svensk lag. Under tiden, på grund av tidsbrist, försökte inte några av de identifierade hoten under penetrationstestfasen och kräver ytterligare undersökning.
165

Blockchains and Smart Contracts for Cryptocurrency : An Analysis of Their Functionality and Performance / Blockkedjor och Smarta Kontrakt för Kryptovaluta : En Analys av Deras Funktionalitet och Prestanda

Safi, Oussama, Atabeyli, Melik January 2023 (has links)
Smart contracts are self-executing electronic contracts. Amongst its deployed applications in the digital world is providing a decentralized and transparent method for executing transactions of cryptocurrencies on blockchains. Our thesis aims to investigate the mechanisms influencing execution of smart contracts across different blockchain networks when it comes to transactions of their native tokens. With a focus on the Ethereum, Avalanche, Cardano, Chainlink, and Binance blockchain technologies, an experiment is conducted which involves transferring native tokens on each of the blockchains to obtain results of the speed of each of the transfers and their respective transaction costs. The developed problem statement revolves around understanding the blockchain characteristics and smart contract implementations that contribute to these results. Properties of smart contracts and blockchain networks are established, which form the qualitative data components of our research. Further, we perform an analysis and evaluation of the quantitative results of our experiment to form a connection between each of the blockchains’ qualitative properties and their respective performance. Architecture, gas limit, gas price, and network congestion are identified as key determinants of gas fees and transaction costs. The choice of consensus mechanism, block time, and scalability solutions also play a significant role in transaction speed and time to finality. We believe our discoveries contribute to enhancing the implementation of smart contracts in the context of cryptocurrencies. / Smarta kontrakt är självutförande elektroniska kontrakt. Bland dess tillämpningar i den digitala världen ingår att tillhandahålla en decentraliserad och transparent metod för att utföra transaktioner av kryptovalutor på blockkedjor. Vår examensarbete syftar till att undersöka de mekanismer som påverkar utförandet av smarta kontrakt över olika blockkedjenätverk när det gäller transaktioner av deras valutor. Med fokus på Ethereum, Avalanche, Cardano, Chainlink och Binance blockkedjeteknologier genomförs ett experiment som innebär överföring av valutor på varje blockkedja för att erhålla resultat av hastigheten för varje överföring och deras respektive transaktionskostnader. Det utvecklade problemet kretsar kring förståelsen av blockkedjekaraktäristik och smarta kontraktsimplementeringar som bidrar till dessa resultat. Egenskaper hos smarta kontrakt och blockkedjenätverk fastställs, vilket utgör de kvalitativa datakomponenterna i vår forskning. Dessutom genomför vi en analys och utvärdering av de kvantitativa resultaten från vårt experiment för att skapa en koppling mellan varje blockkedjas kvalitativa egenskaper och deras respektive prestanda. Arkitektur, gasgräns, gaspris och nätverksöverbelastning identifieras som avgörande faktorerna för gasavgifter och transaktionskostnader. Valet av konsensusmekanism, blocktid och skalbarhetslösningar spelar också en betydande roll för transaktionshastighet och tidsmässig avslutning. Vi anser att våra upptäckter bidrar till att förbättra implementeringen av smarta kontrakt i sammanhanget av kryptovalutor.
166

Infrastruktur och människors transportval : Omvandling av tidigare E4 genom Umeå från genomfartsled till stadsgata / Infrastructure and choices of transportation : Rebuilding of previous highway through central Umeå from passageway to city street

Karlsson, Nils January 2023 (has links)
After the breakthrough of the personal car in the early 20th century many cities were planned with the idea that every person should use their own car for transportation within the city. Highways were built, splitting neighborhoods straight through. However, car is a very space inefficient mode of transportation, and the roads and parking lots make other modes of transportation unpleasant. Therefore, it is a bad mode of transportation in cities, where space is valuable and an efficient land use prominent to create a safe, well-functioning and living city. This essay investigate what factors are most important when redesigning roads to encourage a usage of more sustainable modes of transportations, such as biking, walking and public transportation. By collecting previous studies, six themes (travel time, barrier, attractiveness, safety, security, acceptance) were chosen to be used in a thematic analysis of a traffic investigation by the consultant firm Trivector ordered by the council of Umeå. The traffic investigation analyzes how to rebuild a previous thoroughfare avenue through the city center to a more livable place. The purpose is to prioritize sustainable mode of transportation and minimize the number of cars using the road (but still allowing them to). The thematic analysis concluded that the traffic investigation was mostly suggesting measures that focused on changing the travel time between the means of transportation (in favor of biking and public transportation). It also suggested a lot of measures to increase the attractiveness of the roads for people walking. Traffic security was treated mostly by mentioning its importance. Safety concerns was regarded as something that was improved by the attractiveness of the area, since a more crowded area makes the place feel safer. Acceptance was not mentioned at all in the investigation.
167

Internet of Things i smarta hemmet : En systematisk litteraturstudie för att kartlägga attackmetoder och verktyg / Internet of Things in the smart home : A systematic litterature study to map attack methods and tools

Nylén, Tommy January 2023 (has links)
Senaste åren har Internet of Things (IoT) haft en explosionsartad utveckling. En underkategori till IoT är det smarta hemmet, där smarta enheter kopplas samman med ett nätverk. Flera exempel på smarta enheter är smarta lampor, termostater, dörrlås, säkerhetskameror, smarta kylskåp och smarta tvättmaskiner. IoT i det smarta hemmet förbättrar både komforten och effektiviserar energiförbrukningen. Det är således en teknik som ökar användarnas livskvalitet. I takt med att IoT-enheter ökar i antal för det även med sig säkerhetsrisker. Cyberbrottslingar ser IoT-enheter som ett lukrativt mål och menar att de är enkla att attackera. Den systematiska litteraturstudien hade som mål att identifiera och kartlägga vilka metoder samt verktyg som används i samband med en attack mot IoT-nätverk i hemmet. Ämnesspecifika sökord användes för att söka i vetenskapliga databaser. Artiklar som bedömdes uppfylla de fördefinierade urvalskriterierna lades till i en bibliografi. Omvänd snöbollsmetod användes för att hitta ytterligare artiklar. Artiklar genomgick en tematisk analys för att kartlägga vilka metoder och verktyg som förekom i litteraturen. Studiens resultat visade att det förekom flera typer av metoder som kan riktas mot IoT-nätverk i hemmet. De flest omnämnda attackerna var Denial of Service (DoS), malware och Man-in-the-Middle (MitM). Resultatet visade även att det förekom många verktyg, där mångsidigheten gör att de kan användas till flera olika typer av attacker. De flest omnämnda verktygen var Hping3, Nmap och Wireshark. / In recent years, the Internet of Things (IoT) has experienced an uprising in the market. A subcategory of the IoT is the smart home, where smart devices are connected by a network. Several examples of smart devices are smart lights, thermostats, door locks, security cameras, smart refrigerators and smart washing machines. IoT in the smart home improves both comfort and makes energy consumption more efficient. Thus, it is a technology that increases the user’s quality of life. As IoT devices increase in number, so does the security risks that come along with it. Cybercriminals see IoT as a lucrative target and find them easy to attack. The aim of the systematic literature study was to identify and map which methods and tools are used in connection with an attack against IoT networks in the home. Subject-specific keywords were used to search in scientific databases. Articles judged to meet the predefined selection criteria were added to a bibliography. Reverse snowballing was used to find additional articles. Articles underwent a thematic analysis to map which methods and tools appeared in the literature. The study’s results showed that were several types of methods that can be targeted against IoT networks at home. The most mentioned attacks were Denial of Service (DoS), malware and Man-in-the-Middle (MitM). The result also showed that there were many tools, where the versatility allows them to be used for several different types of attacks. The most mentioned tools were Hping3, Nmap and Wireshark.
168

Detektionsmetoder för skadlig kod i IoT-baserat smart hem : En systematisk litteraturstudie / IoT-malware detection methods in smart home : A systematic literature review

Saxmark, William January 2023 (has links)
IoT devices are being widely deployed within smart homes. Most of these devices are mass-produced at a low cost. As a result, due to the lack of security mechanisms, IoT devices become vulnerable to malware. As more IoT devices are connected to the internet, and given their inability to maintain robust security, these devices are at an increased risk of being infected with malware. Compromised IoT devices enhance the capabilities of cybercriminals and threat actors to perform attacks and distribute malware. To prevent this, proper detection mechanisms are needed. However, traditional malware detection approaches are often not feasible in an IoT environment. This study compiles current detection methods used to detect IoT-malware in smart homes. Existing malware detection solutions will be included to demonstrate the methods, usage, and effectiveness in a specific context. This was achieved by performing a qualitative systematic literature review of articles from two databases with high technological relevance. In total, 12 articles were utilized for the study. The data from these articles were subject to a thematic analysis, yielding two main themes: method and placement. The “method” theme consists of four categories: anomaly detection, signature detection, statistical analysis, and combination of methods. The “placement” theme consists of two categories: device-based and network-based. The study results indicate that both standalone methods and a combination of multiple methods are being employed for the detection of IoT-malware in smart home environments. Based on the results, anomaly-based detection emerges as the most used method for detecting IoT-malware, both on the device and within the network. / IoT-enheter implementeras i allt större utsträckning inom smarta hem. Många av dessa enheter massproduceras till låg kostnad. Som ett resultat blir IoT-enheter, på grund av bristande säkerhetsmekanismer, sårbara för skadlig kod. När fler IoT-enheter ansluts till internet, och med tanke på deras oförmåga att upprätthålla god säkerhet, löper dessa enheter en ökad risk för att infekteras med skadlig kod. Infekterade IoT-enheter ökar förmågan hos cyberkriminella och hotaktörer att utföra attacker och sprida skadlig kod. För att förhindra detta krävs lämpliga detektionsmekanismer. Traditionella metoder för att detektera skadlig kod är ofta inte genomförbara i en IoT-miljö. Denna studie sammanställer aktuella detekteringsmetoder som används för att upptäcka skadlig kod som riktas mot IoT-enheter inom smarta hem. Existerande lösningar för att detektera skadlig kod inom smarta hem kommer att inkluderas för att demonstrera metoderna, användningen och effektiviteten i ett specifikt sammanhang. Detta uppnåddes genom att utföra en kvalitativ systematisk litteraturstudie av artiklar från två databaser med hög teknologisk relevans. Totalt användes 12 artiklar för att utföra studien. Data från dessa artiklar analyserades med tematisk kodning, som resulterade i två huvudteman, metod och placering. Temat ”metod” består av fyra kategorier: anomalibaserad detektion, signaturbaserad detektion, statistisk analys och kombination av metoder. Temat ”placering” består av två kategorier: enhetsbaserad och nätverksbaserad. Resultatet från studien indikerar på att både självständiga metoder och en kombination av flera metoder används för att upptäcka skadlig kod riktat mot IoT-enheter inom smarta hem. Baserat på resultatet framträder anomalibaserad detektion som den vanligaste metoden för att detektera skadlig kod riktat mot IoT-enheter, både på enheten och inom nätverket.
169

Smarta hållbara byar : Hur påverkar digital transformation en by?

Jonsson, Andreas January 2021 (has links)
Utvecklingen i samhället går i riktning mot att glesbygden avbefolkas, serviceställen och fysiska servicepunkter försvinner. Detta är något som påverkar landsbygden mycket. Denna studie syftar till att beskriva hur en digital transformation i form av en digital butik påverkar ett litet samhälle i Norrland. Studien är en undersökande studie med en kvalitativ metodologi, analys och datainsamling. De teoretiska referensram som ligger till grund för studien och som används i analysen är digital transformation, digitaliseringsstrategi, smarta byar och den digitala klyftan. De slutsatser studien kommer fram till är att införandet av en digital lösning har lett till framtidstro, förenklat vardagen samt gett en mer levande glesbygd. Genom digitaliseringens möjligheter har man hittat en lösning som är ekonomisk gångbar. / Developments in society are moving in the direction of depopulation of sparsely populated areas, and the disappearing of service points and physical service points disappearing. This is something that affects the countryside a lot. This study aims to describe how a digital transformation in the form of a digital store affects a small community in the most northern part of Sweden, Norrland. The study is a research study with a qualitative methodology, analysis and data collection. The theoretical frames of reference that form the basis of the study and that are used in the analysis are digital transformation, digitization strategy, smart villages, the digital divide. The conclusions of the study are that the introduction of a digital solution has led to hope for the future, simplified everyday life and provided a more vibrant sparsely populated area. Through the possibilities of digitalization, a solution has been found that is economically viable.
170

Är du medveten om säkerhetsrisker i ditt smarta hem? : En designstudie över hur digitala knuffar kan designas för att stödja medvetenhet kring IoT-säkerhetsrisker i det smarta hemmet

Gulin, Arvid, Holmgren, James January 2022 (has links)
I hänsyn till att Internet of Things (IoT) fortsätter implementeras i privata hem blir säkerhets- och integritetsfrågor allt viktigare. Tidigare studier har visat att det finns flera olika säkerhetsrisker med IoT och smarta hem. Dessa är däremot ofta mycket tekniska och inte lätta att förstå för användare vilket lämnar användare omedvetna om potentiella säkerhetsrisker. Studien har undersökt användares medvetenhet om de säkerhetsrisker som ingår vid användning av IoT i smarta hem. Under studien har en narrativ litteraturstudie genomförts för att utforska tidigare forskning. En prototyp bestående av fyra olika designelement har skapats baserat på heuristiker och designprinciper. Prototypen har därefter använt för att undersöka hur digitala knuffar kan designas för att stödja användares medvetenhet kring IoT-säkerhetsrisker i smarta hem. Utvärderingstester genomfördes med totalt tio användare för att studera hur digitala knuffar kan designas för att stödja användarnas medvetenhet om potentiella säkerhetsrisker i smarta hem. Studien resulterar i fyra designförslag för hur digitala knuffar kan designas för att stödja användarnas medvetenhet kring IoT-säkerhetsrisker i det smarta hemmet. / With the increasing use of Internet of Things (IoT) in private homes the security and privacy issues become increasingly important. Previous studies have highlighted that there are several different security risks with IoT and smart homes. However, these are often very technical and not easily understood for users which leaves the users unaware of potential security risks. This study has investigated users' awareness about the security risks that are included when using IoT in the smart home environment. During the study a narrative literature study has been conducted to explore previous research. A prototype consisting of four different design elements has been created based on heuristics and design principles. The prototype has then been used to study how digital nudges can be designed to support users' awareness in regard to IoT security risks in smart homes. Evaluation tests were performed with a total of ten users to study how digital nudges can be designed to support users' awareness of potential security risks in smart homes. The study results in four design proposals for how digital nudges can be designed to support users' awareness of IoT-security issues in the smart home environment.

Page generated in 0.0825 seconds