Abstract
Die Integration von Internet-of-Things-Technologien in verschiedene Sektoren hat zur Entstehung immer komplexerer Cyber-Bedrohungen geführt, die Protokolle wie MQTT und CoAP nutzen. Um der Entstehung von Cyber-Bedrohungen entgegenzuwirken, untersucht diese Arbeit die Schwachstellen dieser Protokolle, um verschiedene Arten von Bedrohungen zu identifizieren, die durch ihre Verwendung in IoT-Netzwerken entstehen. Die vorliegende Arbeit verwendet ein umfassendes Forschungsdesign, das theoretische Analysen und praktische Simulationen umfasst, um eine Vielzahl von Angriffsvektoren zu klassifizieren, die zur Kompromittierung von IoT-Systemen verwendet werden. Konkret deuten die Ergebnisse der Arbeit darauf hin, dass Bedrohungsvektoren wie Denial-of-Service-Angriffe, Kompromittierungen von Protokollen und Nutzlastmanipulationen aufgrund der Ausnutzung der gestoppten Entwicklung dieser Protokolle Anlass zu großer Sorge geben. Darüber hinaus legt die Arbeit die Rolle verschiedener Protokolle und Netzwerkverkehrsanalysen bei der Identifizierung unklarer Verhaltensweisen dieser Bedrohungen sowie den Nutzen fortschrittlicher Erkennungsansätze nahe. Die letztgenannte Empfehlung hilft bei der Entwicklung zukünftiger Szenarien, in denen die Erkennung von IoT-Angriffen von entscheidender Bedeutung sein wird.
Originalsprache | Englisch |
---|---|
Qualifikation | Master of Science |
Gradverleihende Hochschule |
|
Betreuer/-in / Berater/-in |
|
Datum der Bewilligung | 1 Mai 2024 |
Publikationsstatus | Veröffentlicht - 2024 |
Research Field
- Cyber Security