Itseohjautuvien ajoneuvojen kyberturvahaavoittuvuudet
Tekijät
Päivämäärä
2019Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Itseohjautuvat ajoneuvot ovat ajankohtainen aihe nykyajan liikenteen kehityksessä. Näiden ajoneuvojen kehityksessä on tärkeää ottaa huomioon kyberturvallisuus. Tämä
tutkielma on pienimuotoinen kirjallisuuskatsaus, jossa käydään läpi itseohjautuvien ajoneuvojen teknologioita ja näistä teknologioista, sekä muista syistä aiheutuvia mahdollisia kyberturvahaavoittuvuuksia, joita itseohjautuvien ajoneuvojen kehityksessä voi kohdata. Tutkielmassa havaitaan kyberturvallisen itseohjautuvan ajoneuvon saavuttamisen olevan hankalaa,
sillä itseohjautuvat ajoneuvot käyttävät usein monia eri teknologioita, joissa voi olla haavoittuvuuksia. Huomataan myös, että teknologioiden kyberturvallisuus ei riitä, vaan ajoneuvon
käyttäjän kouluttaminen on myös tärkeää esimerkiksi käyttäjän manipuloinnin estämiseksi. Self driving vehicles are a current topic in development of modern transport. Cybersecurity is a key part in developing these vehicles. This bachelors thesis is a small-scale
literature review that undergoes the technologies used in self driving vehicles and the possible cybersecurity vulnerabilities caused by these technologies and other factors. We find
that developing a cybersecure self driving vehicle is difficult because they use many different technologies which could have cybersecurity vulnerabilities in them. We also notice that
cybersecurity of these technologies is not enough in itself. Training of the vehicle user is also
important because of other cybersecurity aspects, for example social engineering.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [4957]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Robert Leonhardin teorian mukaisten liikesodankäynnin piirteiden ilmeneminen käyttäjän manipuloinnissa
Puranen, Toni (2020)Tämä pro gradu on laadullinen tutkimus, joka laajentaa käyttäjän manipulointia koskevaa teoriapohjaa selvittämällä ilmiön tulkittavuutta Robert Leonhardin liikesodankäynnin teorian kautta. Käyttäjän manipulointi on ... -
Traktorit ja kyberturvallisuus
Kangas, Matias (2018)Ajoneuvoihin tulee jatkuvasti lisää erilaisia elektronisia laitteita, kuten ajotietokoneita ja telemetrialaitteita. Nämä laitteet mahdollistavat uusia tapoja työskennellä ja parantavat myös työskentelyn tehokkuutta, mutta ... -
Literature review of information security practice survey reports
Yang, Yaping (2018)The author searched reports about enterprises information security prepared by consulting companies in order to understand organizations' security practices. The author then summarized the reports by year, identified topics ... -
HALE-IoT : HArdening LEgacy Internet-of-Things devices by retrofitting defensive firmware modifications and implants
Carrillo-Mondejar, J.; Turtiainen, Hannu; Costin, Andrei; Martinez, J.L.; Suarez-Tangil, G. (IEEE, 2022)Internet-Of-Things (IoT) devices and their firmware are notorious for their lifelong vulnerabilities. As device infection increases, vendors also fail to release patches at a competitive pace. Despite security in IoT being ... -
On Apache Log4j2 Exploitation in Aeronautical, Maritime, and Aerospace Communication
Juvonen, Artturi; Costin, Andrei; Turtiainen, Hannu; Hämäläinen, Timo (Institute of Electrical and Electronics Engineers (IEEE), 2022)Apache Log4j2 is a prevalent logging library for Java-based applications. In December 2021, several critical and high-impact software vulnerabilities, including CVE-2021-44228, were publicly disclosed, enabling remote code ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.