• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 531
  • 112
  • 107
  • 36
  • 34
  • 23
  • 13
  • 9
  • 9
  • 8
  • 7
  • 5
  • 5
  • 5
  • 2
  • Tagged with
  • 991
  • 991
  • 292
  • 231
  • 222
  • 199
  • 194
  • 185
  • 181
  • 140
  • 131
  • 117
  • 117
  • 114
  • 105
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Evaluación y selección de proyectos para próximas tendencias en smart clothing / Evaluation and selection of projects for upcoming trends in smart clothing

Sánchez Chipana , Graciela Briggite, Castro Cabanillas, Cristian Jesús 16 March 2021 (has links)
En los últimos años se han generado avances significativos en la tecnología, esto se puede evidenciar en la modificación de los wearables, los cuales cada vez son más pequeños e imperceptibles [1]. El uso de estos dispositivos es relevante en la creación de ropa inteligente debido a que pueden recopilar información del usuario en tiempo real, siendo utilizados para el monitoreo de signos vitales o una herramienta adicional para mejorar el estilo de vida o entretenimiento. El presente trabajo tiene como objetivo presentar un Roadmap de proyectos para el desarrollo de prendas de vestir con tecnología wearable en 4 sectores: entretenimiento, deporte, salud y militar. Para la elaboración del diseño se propone un método de 5 fases y 16 pasos que permite la construcción de un Roadmap de forma simple, considerando las dimensiones: diseño, viabilidad, innovación y rentabilidad. Su aplicación dió como resultado los 11 prototipos mostrados en este proyecto, cada uno con los sensores relacionados en su arquitectura. En total, se consideró la evaluación de 30 especialistas, quienes brindaron una calificación entre alta y muy alta; confirmando y resaltando la probabilidad exitosa de su implementación en los años considerados. / In recent years there have been significant advances in technology, this can be evidenced in the modification of wearables, which are becoming smaller and more imperceptible [1]. The use of these devices is relevant in the creation of smart clothing because they can collect information from the user in real time, being used for monitoring vital signs or an additional tool to improve lifestyle or entertainment. The present work aims to present a Roadmap of projects for the development of clothing with wearable technology in 4 sectors: entertainment, sports, health and military. For the elaboration of the design, a method of 5 phases and 16 steps is proposed that allows the construction of a Roadmap in a simple way, considering the dimensions: design, feasibility, innovation and profitability. Its application resulted in the 11 prototypes shown in this project, each with related sensors in its architecture. In total, the evaluation of 30 specialists was considered, who gave a rating between high and very high; confirming and highlighting the successful probability of its implementation in the years considered. / Trabajo de investigación
142

Designkoncept för ett innovativt IoT-system : Framtagning av förslag på systemets kapsling med hjälp av datorstödd design

Pantzare, Susanna, Granbom, Klara January 2022 (has links)
Forskningsinstitutet RISE, Research Institutes of Sweden, har ettprojekt som kallas IoT Low Energy och syftar till att utvecklalågenergisensorer i kombination med artificiell intelligens. Måletmed detta kandidatarbete var att ta fram digitala designunderlagpå en kapsling av elektronik åt ett system bestående av ensensornod och en central enhet. Sensornoden kopplas sammanmed en kraftmätande skosula, där registrerade data sedan skickastrådlöst till den centrala enheten som i sin tur är sammankoppladmed en smarttelefon där uppmätt data kan avläsas. Detta hargenomförts via metoder såsom riskanalys, funktionsanalys,kravspecifikation samt urval från en klassisk designprocess i formav handgjorda skisser, brainstorming, omvärldsanalys och digitalaskisser. Processen har skett parallellt med framtagningen avelektroniken hos RISE, vilket har gett frihet i hur systemet harkunnat designats. Givna mått på elektroniken tillhandahölls medmöjlighet att utforma den efter designen på kapslingen. Arbetetsyftade ej till att ta fram en färdig produkt, utan de slutgiltigadigitala designunderlagen består av renderade CAD-modeller istudiomiljö samt foton på systemet i verklig miljö. / RISE, the Research Institutes of Sweden, has a project called IoTLow Energy which aims to develop low energy sensors incombination with artificial intelligence. The aim of this thesis wasto produce a digital design for an encapsulation of electronics for asystem consisting of a sensor node and a central unit. The sensornode is connected to a force measuring shoe sole, where registereddata can be sent wirelessly to the central unit, which is connectedto a smartphone where measured data can be read. This has beendone through methods such as risk analysis, function analysis,technical specification and a selection from a classic design processas handmade sketches, brainstorming, analysis of the surroundingworld and digital sketches. The process has taken place in parallelwith the project at RISE, which has offered freedom in how thesystem could be designed. The dimensions of the electronic wereprovided by RISE, with the possibility to construct it according tothe design of the encapsulations. The work did not aim to producea finished product, but the final digital design documents consistof rendered CAD models in a studio environment and photos ofthe system in a real environment.
143

Ethical hacking of Sennheiser smart headphones / Etiskt hackande av Sennheiser smarta hörlurar

Huang, Fuhao January 2022 (has links)
The proliferation of IoT devices has brought our world closer than ever. However, because these devices can connect to the internet, they are also vulnerable to cyberattacks. IoT devices collect our personal information, so we must take IoT security seriously to protect our privacy. In this master thesis, an assessment of the security of Sennheiser smart headphones Momentum 3 wireless was conducted to demonstrate whether the smart headphones are secure or not. This pair of headphones were chosen because Sennheiser is a well-known brand and the headphones are one of its high-end headphones, they should be expected to be more secure. Previous academic papers related to the security of Bluetooth headphones were not found, because the security of headphones is generally considered to be less important. For the above reasons, this paper conducts security assessment on this pair of smart headphones. The thesis begins with gathering information of the smart headphones from a black-box perspective. Then threat modeling is used to list and select the attacks to be performed during penetration testing. Finally, the penetration testing is conducted. The result of the penetration testing shows that the headphones are secure enough with no serious vulnerabilities found but a few minor flaws. As this thesis is not in cooperation with Sennheiser, some tests were not performed due to Swedish law. Meanwhile, due to time constraints, some of the identified threats were not attempted in the penetration testing phase and require further investigation. / Spridningen av IoT-enheter har fört vår värld närmare än någonsin. Men eftersom dessa enheter kan ansluta till internet är de också sårbara för cyberattacker. IoT-enheter samlar in vår personliga information, så vi måste ta IoT-säkerhet på allvar för att skydda vår integritet. I denna masteruppsats genomfördes en bedömning av säkerheten hos Sennheiser smarta hörlurar Momentum 3 wireless för att visa om de smarta hörlurarna är säkra eller inte. Detta par hörlurar valdes för att Sennheiser är ett välkänt varumärke och hörlurarna är en av dess avancerade hörlurar, de bör förväntas vara säkrare. Tidigare akademiska artiklar relaterade till säkerheten för Bluetooth-hörlurar hittades inte, eftersom säkerheten för hörlurar generellt anses vara mindre viktig. Av ovanstående skäl genomför detta dokument en säkerhetsbedömning av detta par smarta hörlurar. Examensarbetet börjar med att samla information om de smarta hörlurarna ur ett black-box-perspektiv. Sedan används hotmodellering för att lista och välja de attacker som ska utföras under penetrationstestning. Slutligen genomförs penetrationsprovningen. Resultatet av penetrationstestet visar att hörlurarna är tillräckligt säkra utan några allvarliga sårbarheter men några mindre brister. Eftersom detta examensarbete inte är i samarbete med Sennheiser har vissa tester inte utförts på grund av svensk lag. Under tiden, på grund av tidsbrist, försökte inte några av de identifierade hoten under penetrationstestfasen och kräver ytterligare undersökning.
144

Internet of Things i smarta hemmet : En systematisk litteraturstudie för att kartlägga attackmetoder och verktyg / Internet of Things in the smart home : A systematic litterature study to map attack methods and tools

Nylén, Tommy January 2023 (has links)
Senaste åren har Internet of Things (IoT) haft en explosionsartad utveckling. En underkategori till IoT är det smarta hemmet, där smarta enheter kopplas samman med ett nätverk. Flera exempel på smarta enheter är smarta lampor, termostater, dörrlås, säkerhetskameror, smarta kylskåp och smarta tvättmaskiner. IoT i det smarta hemmet förbättrar både komforten och effektiviserar energiförbrukningen. Det är således en teknik som ökar användarnas livskvalitet. I takt med att IoT-enheter ökar i antal för det även med sig säkerhetsrisker. Cyberbrottslingar ser IoT-enheter som ett lukrativt mål och menar att de är enkla att attackera. Den systematiska litteraturstudien hade som mål att identifiera och kartlägga vilka metoder samt verktyg som används i samband med en attack mot IoT-nätverk i hemmet. Ämnesspecifika sökord användes för att söka i vetenskapliga databaser. Artiklar som bedömdes uppfylla de fördefinierade urvalskriterierna lades till i en bibliografi. Omvänd snöbollsmetod användes för att hitta ytterligare artiklar. Artiklar genomgick en tematisk analys för att kartlägga vilka metoder och verktyg som förekom i litteraturen. Studiens resultat visade att det förekom flera typer av metoder som kan riktas mot IoT-nätverk i hemmet. De flest omnämnda attackerna var Denial of Service (DoS), malware och Man-in-the-Middle (MitM). Resultatet visade även att det förekom många verktyg, där mångsidigheten gör att de kan användas till flera olika typer av attacker. De flest omnämnda verktygen var Hping3, Nmap och Wireshark. / In recent years, the Internet of Things (IoT) has experienced an uprising in the market. A subcategory of the IoT is the smart home, where smart devices are connected by a network. Several examples of smart devices are smart lights, thermostats, door locks, security cameras, smart refrigerators and smart washing machines. IoT in the smart home improves both comfort and makes energy consumption more efficient. Thus, it is a technology that increases the user’s quality of life. As IoT devices increase in number, so does the security risks that come along with it. Cybercriminals see IoT as a lucrative target and find them easy to attack. The aim of the systematic literature study was to identify and map which methods and tools are used in connection with an attack against IoT networks in the home. Subject-specific keywords were used to search in scientific databases. Articles judged to meet the predefined selection criteria were added to a bibliography. Reverse snowballing was used to find additional articles. Articles underwent a thematic analysis to map which methods and tools appeared in the literature. The study’s results showed that were several types of methods that can be targeted against IoT networks at home. The most mentioned attacks were Denial of Service (DoS), malware and Man-in-the-Middle (MitM). The result also showed that there were many tools, where the versatility allows them to be used for several different types of attacks. The most mentioned tools were Hping3, Nmap and Wireshark.
145

Hur och varför industriföretag använder sig av data från fysiska produkter / How and why industrial companies use data from physical products

Edeland, Mattias, Hemberg Zetterlind, Samuel January 2023 (has links)
De senaste decenniernas teknikutveckling har fört med sig många möjligheter och industriföretags produkter genererar idag stora mängder data, exempelvis bilar. Mjukvaruföretag har legat i framkant vad gäller insamling och analysering av data och industriföretag har därifrån mycket att lära sig. Syftet med detta arbete är att undersöka möjligheter och utmaningar industriföretag står inför när de samlar in data från sina produkter. Studien inleddes med en litteraturstudie vilken lade grunden för studiens syfte och problematisering. Därefter gjordes en djupare undersökning där teori och intervjustudie jämfördes. I intervjustudien deltog fyra svenska företag som alla tillverkar eller planerar att tillverka smarta produkter. Resultatet av arbetet visar på att industriföretag blir allt mer datadrivna och att de ofta gynnas av att samla in data från deras produkter. De största användningsområdena som kommer med produktgenererad data är att företag kan förstå kundbehov, övervakning av produkter samt prediktivt underhåll. Möjligheterna som kommer med detta är så pass stora att det för de flesta stora industriföretag är nödvändigt att arbeta med produktgenererad data för att bibehålla konkurrenskraft. / The technical advancements that have been made during the last decades have brought many opportunities, and the products that industrial companies are developing now generate vast amounts of data. Software companies have been leading the development of collecting and analyzing data, and industrial companies have much to learn from them. The purpose of this work is to investigate the opportunities and challenges that industrial companies face when collecting data from their products. The study was preceded by a literature review that formed the foundation of the purpose and problematization of the study. A deeper investigation was then conducted where theory and interview study were compared. Four Swedish companies took part in the interview study, and all are manufacturing or plan to manufacture smart products. The results show that industrial companies become more and more data driven and that they benefit from collecting data from their products. The biggest use cases for companies that product generated data brings are understanding of customer needs, the possibility for customer to monitor their products and predictive maintenance. The opportunities this gives are so great that it is necessary for most industrial companies to take use product generated data, in order to stay competitive.
146

Cirkulär ekonomi inom vitvarubranschen : För ökad resurseffektivitet och hållbar utveckling

Ottestam, Sebastian, Steding, Daniel January 2017 (has links)
Jordens resurser konsumeras linjärt och ohållbart, trots att de är begränsade. Produkter produceras, används och kasseras i en hög takt. Det nuvarande förhållningssättet till jordens resurser är inte resurseffektivt och är följaktligen ett oroande problem för jordens framtid. När befolkningen växer och medelklassen på tillväxtmarknader blir större möts vi av en ökning av råvarornas pris och prisvariation. Detta innebär att vi borde överväga andra sätt att konsumera och tillverka för att bibehålla vår levnadsstandard. Om vi inte tillsätter några åtgärder skulle det år 2050 krävas en dubblering av jordens storlek och därmed resurser för att möjliggöra hantering av dagens konsumtionsnivåer. Detta är ett oroväckande faktum som kräver en förändring av vårt levnadssätt. EU satsar mycket forskning inom området för att skapa denna förändring. Vitvarubranschen är en del av problemet som beskrivs ovan. Priserna blir allt lägre och en konsekvens av detta blir ofta att kvaliteten på komponenterna blir bristande. Detta i kombination med höga priser för reparation och service, leder till kortare livslängd för vitvarorna. Resurseffektiviteten är därmed låg och en förändring krävs i hur vitvaror konsumeras. Cirkulär ekonomi är ett nytt sätt att tänka kring tillgängliga resurser. Nyckeln är att säkerställa att jordens tillgängliga resurser används på ett mer hållbart sätt i cykler. Genom att utforma och utveckla produkter för att hålla i flera cykler, modularisera och introducera nya affärsmodeller, kan produkterna hålla längre och vara mer resurseffektiva. Cirkulär ekonomi har studerats i olika fallstudier och samlats i en stor rapport av Ellen MacArthur Foundation. Rapporten visar lovande resultat för olika fall, inklusive leasing kombinerat med återtillverkning av tvättmaskiner. ResCoM är ett EU-projekt ämnat att skapa ett ramverk för implementation av cirkulär ekonomi som testas i fyra olika fallstudier, varav ett är med vitvarutillverkaren Gorenje. Genom cirkulär ekonomi kan ekonomisk lönsamhet uppnås, både för tillverkare och kunder, samtidigt som man får en lägre resursförbrukning. Denna rapport består av en litteraturstudie av cirkulär ekonomi och dess cykler applicerade på vitvarubranschen, en konsumentundersökning och intervjuer. Konsumentundersökningen visar på ett stort intresse för leasing av vitvaror. Intervjuerna gav en djupare insyn i varför förändring kan vara utmanande att genomföra för marknadsledande företag. Resultatet av vårt arbete visar, trots utmaningar, att vitvarubranschen har potential att gå över till ett cirkulärt system. Med denna studies framtagna affärsmodell i tre steg blir förändringen mindre radikal genom att utnyttja befintlig infrastruktur för logistik och försäljning. Ett framgångsrikt första steg visar branschen att det finns lönsamhet i affärsmodellen. Av detta skäl kommer andra tillverkare att intressera sig för att använda en liknande affärsmodell och tillsammans kan de staka ut vägen för en förändring mot en hållbar framtid. / The natural resources of our earth are consumed in a linear and unsustainable way, although they are limited. The current consumption model is not resource efficient and therefore a problem for the future of our earth. As the global population grows and the middle class of emerging markets gets bigger we are facing an increase in the price and volatility of raw materials. This means we should consider other ways of manufacturing and consuming in order to keep our living standard. If no actions are taken, we would need a planet twice as big in the year 2050 to cope with today’s way of consuming. This is an alarming fact that the European Union is putting a lot of effort into research on how to tackle. The home appliance industry is a part of this problem, the prices are getting lower and consequently, the quality of the components used in the appliances as well. This, combined with high prices for repair and service, leads to shorter life cycles for the appliances. Hence, the resource utilization is low and a change in the way we consume our appliances is needed. Circular economy is a new way of thinking considering the resources that are available. The key is to make sure that we are using the resources available in the most sustainable way in circular supply chains. By designing out waste, making modular products and introducing new business models, the products can have a longer and more resource efficient life cycle. The concept has been applied in different case studies and gathered in an extensive report by the Ellen MacArthur Foundation. The report shows promising results for various cases including leasing combined with remanufacturing or refurbishment of washing machines. ResCoM is a project co-sponsored by the European Union intended to create a framework for implementation of circular economy which is tested in four industrial cases, one of them being the home appliance manufacturer Gorenje. Economic profit for both the manufacturer and the customer is obtainable, as well as a higher level of resource efficiency. This report includes a study of the literature of circular economy and its different cycles applicable to the home appliance industry, as well as a market survey and interviews. The survey shows that many people are interested in leasing and the interviews provide more insight on why the change is challenging to make for the big companies that lead the industry. The results of our report show that the home appliance industry has potential to successfully implement a circular system. Using our business model to make the transition in three steps the current infrastructure of logistics and sales will make the change less radical. The first stage will be crucial for the success of the implementation. A successful first stage will show the industry that it is a profitable business model and other manufacturers will become interested in implementing a similar model, which enables the change for a more sustainable future.
147

IoT Readiness of BLE 5: Evaluation, Implementation and Improvements

Thordarson, Hergils January 2018 (has links)
The rapid enhancement of low-power short range wireless connectivity has been a driving factor of the pervasive adoption of Internet-of-Things (IoT). However, the lack of universal standard for such technologies causes compatibility issues and slows down innovation. The Bluetooth Low Energy (BLE) protocol has become the leading protocol that is most likely to be adopted as the standard over other compatible technologies and thus has to be studied thoroughly and all characteristics evaluated. Several major enhancements were introduced in the release of BLE 5 which makes the technology instantly more attractive in wider range of use cases than before. These enhancements bring additional complexity into the BLE architecture while allowing for more flexibility and configuration varieties to optimize each use case. This thesis attempts to evaluate the benefits of new features in BLE for a specific device developed by Tritech Technologies and the possibility of utilizing several features to improve wireless performance. Additionally, the technology architecture is deeply studied, challenges in implementation identified and operational characteristics measured. Results of the literature review discusses how the scalability of BLE has significantly improved, new features provide more flexibility making the technology more attractive for all IoT and finally recommends further work in order to have a single standard when operating low-powered wireless communication. Moreover, test results of power consumption, possible range and throughput are summarized showing that the new features can bring significant benefits to certain products but massive drawbacks might occur in form of power consumed if not carefully implemented. To point out some notable test results acquired in this project, double the energy utility was achieved by utilizing high speed physical layer (PHY) in high throughput operation that reached data transfer rate of 1.37 MB/s. Using long range PHY with coding scheme of eight symbols per bit reached roughly 1 km range in Line-of-Sight (LoS) and improvement from about half-house to nearly full-house coverage. Furthermore, a method of dynamically switching PHYs was implemented and concluded not suitable for such an application due to high added power consumption. / Den snabba förbättringen av trådlös kommunikation med låg energiförbrukning har präglat utvecklingen av Internet-of-Things (IoT). Bristen på en universell standard för sådan teknik orsakar kompatibilitetsproblem och kan hämma innovation. Protokollet för Bluetooth Low Energy (BLE) har kommit att bli det ledande protokoll som förmodligen kommer att antas som standarden över andra kompatibla teknologier och måste därför granskas noggrant och alla dess egenskaper utvärderas. Flera anmärkningsvärda förbättringar introducerades i utgåvan av BLE 5 vilket omedelbart gör tekniken mer attraktiv i ett större användningsområde än tidigare. Dessa förbättringar ger ytterligare komplexitet i BLE-arkitekturen, samtidigt som detta möjliggör mer flexibilitet och konfigurationsvarianter för att optimera varje användningsfall.Denna rapport försöker att utvärdera fördelarna med nya funktioner i BLE för en specifik produkt som utvecklats av Tritech Technologies och möjligheten att utnyttja flera funktioner för att förbättra den trådlösa anslutningen. Protokollarkitekturen är dessutom granskad, utmaningar i genomförandet identifierade och operativa egenskaper uppmätta. Resultaten från litteraturöversikten diskuterar hur skalbarheten hos BLE har förbättrats avsevärt, hur nya funktioner bidrar till flexibilitet vilket gör tekniken mer attraktiv för all typ av IoT och slutligen rekommenderar vidare arbete för att kunna uppnå en standard för trådlös kommunikation med låg energiförbrukning. Dessutom sammanfattas testresultatet av strömförbrukning, möjlig räckvidd och datahastighet, vilket visar att de nya funktionerna kan ge betydande fördelar för vissa produkter men att nackdelar kan förekomma i form av strömförbrukning om den inte är noggrant genomförd. BLE 5 jämfördes med tidigare versioner och resultaten från denna jämförelse visade på att fördubblad energy utility kunde uppnås genom att använda ett Physical Layer (PHY) med höghastighetsegenskaper och dataöverföringshastighet på 1.37 MB/s. Då ett PHY med lång räckvidd och datakodning på åtta symboler per bit användes kunde en räckvidd på cirka 1 km siktlinje uppnås och en förbättring kunde ses i en tvåplansvilla där täckningen ökat från cirka halva byggnaden till nästan hela byggnaden. Dessutom utvecklades en metod för att dynamiskt byta PHY under användning, och slutsatsen visade att denna metod ej är lämplig för den produkt som utreddes på grund av den ökade energiförbrukningen som då uppstod.
148

Dynamic Sink Deployment Strategies

Xiong, Jinfeng January 2022 (has links)
The IoT sensing system plays an important role in the field of the smart city. IoT devices are generally constrained nodes due to their limited power and memory. How to save energy has been a challenge for the scalability of sensing networks. Previous studies introduce the dynamic sink and three dynamic sink deployment strategies. It has been proved by simulation experiments that the sensing network with dynamic sinks can reduce energy consumption. Further investigations on new dynamic sink deployment strategies are needed to explore the full potential of dynamic sinks. This work investigates three new deployment strategies, namely Determinisitic Strategy, Prediction Strategy, and Improved Prediction Strategy. We design experiments with different scenarios and evaluate the packet delivery ratio (PDR) and power consumption performances using emulated IoT devices on the Cooja simulator. The results show that the setups with these three new deployment strategies have good performance in terms of PDR and power consumption. Furthermore, we compare the performance difference between these three new strategies. The Improved Prediction Strategy has advantages over the other two strategies and has application prospects in reality. / IoT-baserade sensorsystem spelar en viktig roll för smarta städer. IoT-enheter är i allmänhet begränsade noder vad gäller till exempel kraftförsörjning och minnesutrymme. Hur man kan spara energi har varit en utmaning för skalbarheten hos sensornätverk. I tidigare studier introduceras dynamiska sänknoder och tre strategier för utplacering av sådana sänknoder. Det har visat sig genom simuleringsexperiment att ett nätverk med dynamiska sänknoder kan minska energiförbrukningen. Ytterligare undersökningar av nya strategier för utplacering av sänknoder behövs för att utforska den fulla potentialen hos dynamiska sänknoder. I det här arbetet undersöks tre nya strategier, nämligen Determinisitic Strategy, Prediction Strategy och Improved Prediction Strategy. Vi utformar experiment med olika scenarier och utvärderar andelen levererade paket (Packet Delivery Ration", PDR) och energiförbrukningen med hjälp av emulerade IoT-enheter i Cooja-simulatorn. Resultaten visar att uppställningarna med dessa tre nya strategier har bra prestanda när det gäller PDR och energiförbrukning. Dessutom jämför vi prestandaskillnaden mellan dessa tre nya strategier. Improved Prediction Strategy har fördelar jämfört med de andra två strategierna och bedöms ha goda tillämpningsmöjligheter i verkliga miljöer.
149

Scalable Predictive Maintenance through the Eclipse Arrowhead Framework

Johansson, Anton January 2022 (has links)
With the rise of Industry 4.0 and the 4:th industrial revolution withthe Internet of Things, infrastructures have become more prevalent to connect and monitor many different systems within an industrial set-ting. With many candidates for this IoT infrastructure, there is a need to evaluate the different candidates to determine the different strengthsand weaknesses of the infrastructure.This thesis investigates the use of the Eclipse Arrowhead framework in the application of scalable infrastructure used for predictive mainte-nance. This investigation is conducted by converting an existing pre-dictive maintenance implementation that is using Amazon Web Services as the IoT infrastructure into a predictive maintenance implementationusing the Eclipse Arrowhead framework as the infrastructure.This design science artifact which results from this thesis shows that the Eclipse Arrowhead framework is suitable for a scalable infrastruc-ture though some shortcomings of the framework were found during the implementation. And though it is a suitable infrastructure, the usage ofthe framework should depend on the specific needs of the infrastructureand should not be used as a “one size fits all” solution.
150

Using ARM TrustZone for Secure Resource Monitoring of IoT Devices Running Contiki-NG / Använda ARM TrustZone för säker resursövervakning av IoT-enheter som kör Contiki-NG

Georgiou, Nikolaos January 2023 (has links)
The rapid development of Internet of Things (IoT) devices has brought unparalleled convenience and efficiency to our daily lives. However, with this exponential growth comes the pressing need to address the critical security challenges posed by these interconnected devices. IoT devices are typically resource-constrained, lacking the robust computing power and memory capacity of traditional computing systems, which often leads to a lack of adequate security mechanisms and leaves them vulnerable to various attacks. This master’s thesis contributes by investigating a secure mechanism that utilizes the hardware isolation provided by the TrustZone technology found in ARM’s Cortex-M processors. TrustZone is a hardware-based security extension in ARM processors that enables a secure, isolated environment for executing sensitive code alongside a regular, non-secure operating system. This thesis uses this mechanism and implements a Trusted Execution Environment (TEE) in the secure environment of TrustZone that monitors the resource usage of applications running in the non-secure operating system. The aim of the TEE is to monitor the network communication and the CPU usage of the applications running on the IoT device, protecting its integrity and detecting any abnormal behavior. The implementation is done inside the Contiki-NG operating system, a well-known operating system designed for constrained IoT devices. The thesis conducts a comprehensive evaluation of the developed security solution through extensive experiments using two micro-benchmarks. It analyzes the impact of the security mechanism on various aspects of the IoT device, such as runtime overhead, energy consumption, and memory requirements, while taking into account the resource constraints. Furthermore, the effectiveness of the security solution in identifying malicious activities and abnormal behaviors is thoroughly assessed. The findings demonstrate that the TrustZone-based security mechanism introduces relatively minimal overhead to the device’s operation, making it a viable option for IoT devices that can accommodate such slight performance impacts. The research sheds light on the critical issue of IoT device security, emphasizing the need for tailored solutions that consider the resource constraints of these devices. It presents an alternative solution that utilizes TrustZone’s hardware isolation to effectively monitor the applications running in IoT devices and opens a new approach to securing such kinds of devices. / Den snabba utvecklingen av Internet of Things (IoT)-enheter har gett oöverträffad bekvämlighet och effektivitet i våra dagliga liv. Men med denna exponentiella tillväxt kommer det trängande behovet att ta itu med de kritiska säkerhetsutmaningarna som dessa sammankopplade enheter utgör. IoT-enheter är vanligtvis resursbegränsade och saknar den robusta datorkraften och minneskapaciteten hos traditionella datorsystem, vilket ofta leder till brist på adekvata säkerhetsmekanismer och gör dem sårbara för olika attacker. Denna rapport bidrar genom att undersöka en säker mekanism som använder hårdvaruisoleringen som tillhandahålls av TrustZone-teknologin som finns i ARMs Cortex-M-processorer. TrustZone är ett hårdvarubaserad säkerhetstillägg i ARM-processorer som möjliggör en säker, isolerad miljö för exekvering av känslig kod tillsammans med ett vanligt, osäkrat operativsystem. Denna rapport använder denna mekanism och implementerar ett Trusted Execution Environment (TEE) i den säkra miljön i TrustZone som övervakar resursanvändningen av applikationer som körs i det osäkra operativsystemet. Syftet med TEE är att övervaka nätverkskommunikationen och CPU-användningen för de applikationer som körs på IoT-enheten, skydda dess integritet och upptäcka eventuellt onormalt beteende. Implementeringen görs i operativsystemet Contiki-NG, ett välkänt operativsystem designat för begränsade IoT-enheter. Rapporten genomför en omfattande utvärdering av den utvecklade säkerhetslösningen genom omfattande experiment med två mikroriktmärken. Den analyserar effekten av säkerhetsmekanismen på olika aspekter av IoTenheten, såsom overhead under drift, energiförbrukning och minneskrav, samtidigt som resursbegränsningarna tas i beaktande. Dessutom utvärderas effektiviteten grundligt hos säkerhetslösningen för att identifiera skadliga aktiviteter och onormala beteenden. Resultaten visar att den TrustZonebaserade säkerhetsmekanismen introducerar relativt minimal overhead för enhetens drift, vilket gör det till ett genomförbart alternativ för IoT-enheter som kan hantera en liten prestandapåverkan. Forskningen belyser den kritiska frågan om IoT-enhetssäkerhet och betonar behovet av skräddarsydda lösningar som tar hänsyn till dessa enheters resursbegränsningar. Den presenterar en alternativ lösning som använder TrustZones hårdvaruisolering för att effektivt övervaka applikationer som körs i IoT-enheter och öppnar ett nytt tillvägagångssätt för att säkra sådana typer av enheter.

Page generated in 0.1228 seconds