Show simple item record

dc.contributor.advisorΣκλάβος, Νικόλας
dc.contributor.authorΜικέλλη, Ανδρέας
dc.contributor.otherMikelli, Andreas
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2023-09-05T07:59:42Z
dc.date.available2023-09-05T07:59:42Z
dc.date.copyright2023-09-05
dc.date.issued2023-05
dc.identifier.otherΑΥΔ/2023/00128el_GR
dc.identifier.urihttp://hdl.handle.net/11128/5695
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΗ παρούσα μεταπτυχιακή διατριβή ανήκει στη θεματική περιοχή της εφαρμοσμένης κρυπτογραφίας και ασφάλειας. Εξειδικεύεται σε θέματα ασφάλειας σε νέες τεχνολογίες διαδικτύου των πραγμάτων σε συσκευές που χρησιμοποιούν τα κυψελωτά δίκτυα 3G/4G/5G ως μέσο πρόσβασης. Η διατριβή αυτή αποτελεί μια ενδελεχή επισκόπηση και κριτική ανάλυση της πρόσφατης ερευνητικής βιβλιογραφίας αναφορικά με την ασφάλεια, την στρατηγική κυβερνοασφάλειας και τον μηχανισμό προστασίας που προστατεύει από κυβερνοεπιθέσεις που στοχεύουν συσκευές IoT που είναι συνδεδεμένες στο δίκτυο . Η μεταπτυχιακή διατριβή διαρθρώνεται σε οκτώ επιμέρους κεφάλια. Στο πρώτο κεφάλαιο περιγράφεται η μεθοδολογία που εφαρμόστηκε για την εκπόνηση και συγγραφή της διατριβής καθώς και μια εισαγωγή στα σοβαρά προβλήματα ασφάλειας του Διαδικτύου των Πραγμάτων που αφορούν τη διαρροή δεδομένων των χρηστών του καθώς και την απώλεια πακέτων δεδομένων. Στο δεύτερο κεφάλαιο περιγράφεται το Διαδίκτυο των Πραγμάτων, η ασφάλεια IoT, οι βέλτιστες πρακτικές και οι μηχανισμοί Κυβερνοασφάλειας. Στο τρίτο κεφάλαιο αναλύεται η ασφάλεια και τα πλεονεκτήματα των IoT συσκευών στα έξυπνα σπίτια . Στο τέταρτο κεφάλαιο, η έρευνα επικεντρώνεται στα IoT Security standards & Frameworks και δίδεται μια ιδιαίτερη έμφαση στο πλαίσιο ασφάλειας, επιβολής πολιτικής ασφάλειας και στη λειτουργικότητα των εφαρμογών . Ακολούθως, στο πέμπτο κεφάλαιο παρουσιάζεται η αρχιτεκτονική, τα διάφορα επίπεδα, τα δομικά στοιχεία των IoT καθώς επίσης και τα πρωτόκολλα ανταλλαγής μηνυμάτων της εφαρμογής. Στο έκτο κεφάλαιο, παρουσιάζεται ένα μοντέλο προσομοίωσης επιθέσεων σε συσκευές που χρησιμοποιούν τα κυψελωτά δίκτυα 3G/4G/5G ως μέσο πρόσβασης. Δίδονται δύο παραδείγματα επίθεσης ένα με χρήση λογισμικού (silent sms) και ένα με επιθέσεις τύπου HLR LookUP. Το έβδομο κεφάλαιο αναλύει τις προκλήσεις, τη σημασία, την εφαρμογή, τον αντίκτυπο και το μέλλον του IoT σε σχέση με την τεχνολογία 5G. Τέλος, στο όγδοο κεφάλαιο, παρουσιάζονται συμπεράσματα και προτάσεις για περαιτέρω έρευνα στον τομέα της ασφάλειας δικτύου και των συσκευών IoT.el_GR
dc.format.extent125 σ. ; 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/openAccessel_GR
dc.subjectΚρυπτογραφίαel_GR
dc.subjectCryptographyel_GR
dc.subjectInternet of Thingsel_GR
dc.subjectΔιαδίκτυο των πραγμάτωνel_GR
dc.titleΣχεδιασμός και υλοποίηση συστήματος ασφάλειας για το διαδίκτυο των πραγμάτωνel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractThis master thesis belongs to the subject area of applied cryptography and security. It specializes in security issues in new Internet of Things technologies on devices using 3G/4G/5G cellular networks as an access medium. This thesis is a thorough review and critical analysis of recent research literature regarding security, cybersecurity strategy, and protection mechanism to protect against cyber-attacks targeting IoT devices connected to the network. The thesis is structured into eight chapters. The first chapter describes the methodology applied for the development and writing of the thesis and an introduction to the serious security problems of the Internet of Things that involve the leakage of user data as well as the loss of data packets. The second chapter describes the Internet of Things, IoT security, best practices, and cybersecurity mechanisms. The third chapter discusses the security and advantages of IoT devices in smart homes. In the fourth chapter, the research focuses on IoT Security standards & Frameworks, and a special emphasis is given on security framework, security policy enforcement, and application functionality. Subsequently, chapter five presents the architecture, different layers, and building blocks of IoT as well as the application messaging protocols. In chapter six, a model for simulating attacks on devices using 3G/4G/5G cellular networks as an access medium is presented. An example of an attack using software (silent sms) and HLR LookUP-type attacks is given. The seventh chapter analyzes the challenges, importance, application, impact and future of IoT in relation to 5G technology. Finally, in the eighth chapter, conclusions and suggestions for further research in the field of network security and IoT devices are presented.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record