Kyberfyysisten järjestelmien turvallisuusuhat
Tekijät
Päivämäärä
2024Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Kyberfyysiset järjestelmät ovat muovautuneet hyvin isoksi osaksi elämäämme,
vaikka tämä ei ole aina niin näkyvää. Näitä järjestelmiä löytyy esimerkiksi kodeista, autoista
tai työpaikoista ja ne saattavat olla vastuussa äärimmäisen tärkeistä tehtävistä. Tästä syystä
on tärkeää tutkia miten näitä järjestelmiä voi kehittää turvallisiksi. Tämä kirjallisuuskatsaus
pyrkii siis tuomaan esiin oleellisia uhkia sulautettujen järjestelmien valmistuksessa ja tuomaan selkoa niiden turvalliseen kehitykseen. Cyber-physical systems have become an integral part of out lives even though this
isn’t always so apparent. These systems can be found in our homes, cars and workplaces
and they can be responsible of very crucial tasks. Therefore it is important to study how
embedded systems can be developed to be safe. This literature review aims to showcase
relevant threats when building embedded systems and to also introduce ways to develop
them more safely.
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5333]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
IoT/Embedded vs. Security : Learn from the Past, Apply to the Present, Prepare for the Future
Costin, Andrei (FRUCT Oy, 2018)It is expected there will be 50 billion IoT/embedded connected devices by 2020. At the same time, multiple recent studies revealed that IoT/embedded devices and their software/firmware is plagued with weaknesses and ... -
Attacking TrustZone on devices lacking memory protection
Stajnrod, Ron; Ben Yehuda, Raz; Zaidenberg, Nezer Jacob (Springer Science and Business Media LLC, 2022)ARM TrustZone offers a Trusted Execution Environment (TEE) embedded into the processor cores. Some vendors offer ARM modules that do not fully comply with TrustZone specifications, which may lead to vulnerabilities in the ... -
Sulautettujen tietoturvakomponenttien käyttö pilviympäristössä
Kuokkanen, Ville (2021)Sulautetut järjestelmät ovat usein hyvin vähäresurssisia, jonka takia tavallisesti käytettyjä salausmenetelmiä ei ole mielekästä käyttää. Erilliset tietoturvakomponentit mahdollistavat salauksen käytön myös prosessointiteholtaan ... -
Towards Seamless IoT Device-Edge-Cloud Continuum : Software Architecture Options of IoT Devices Revisited
Taivalsaari, Antero; Mikkonen, Tommi; Pautasso, Cesare (Springer, 2022)In this paper we revisit a taxonomy of client-side IoT software architectures that we presented a few years ago. We note that the emergence of inexpensive AI/ML hardware and new communication technologies are broadening ... -
Tiny Machine Learning for Resource-Constrained Microcontrollers
Immonen, Riku; Hämäläinen, Timo (Hindawi Limited, 2022)We use 250 billion microcontrollers daily in electronic devices that are capable of running machine learning models inside them. Unfortunately, most of these microcontrollers are highly constrained in terms of computational ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.