Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/146656
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorComas Marti, Miquel-
dc.contributor.otherMéndez Muñoz, Víctor-
dc.coverage.spatialBarcelona, ESP-
dc.date.accessioned2022-08-07T16:39:22Z-
dc.date.available2022-08-07T16:39:22Z-
dc.date.issued2022-06-
dc.identifier.urihttp://hdl.handle.net/10609/146656-
dc.description.abstractL’objectiu d’aquest treball és estudiar la problemàtica dels atacs als dispositius IoT, que cada cop són més presents en la nostra vida. S’exposen les plataformes i capacitats dels dispositius per tal d’identificar els tipus d’atac als que són sotmesos en funció de les seves capacitats tècniques. Per cada plataforma es proposa un mètode per tal de detectar els possibles atacs i en alguns casos els mètodes per bloquejar-los. Amb l’estat de l’art es mostra les opcions actuals en el camp dels HIDS de codi obert i la possibilitat d’utilitzar-los en un entorn tan específic com és el IoT. Es proposa un model de desplegament i eines per tal de cobrir el màxim nombre de plataformes, independentment del fabricant o capacitats tècniques de cada una. També es planeja la problemàtica de desplegar un sistema a gran escala, on es gestionin milions de dispositius, i s’aporten algunes possibles solucions. Com a part del treball, es presenta una possible implementació utilitzant la plataforma Raspberry Pi/Linux com a dispositiu IoT, que són dos exemples de plataformes completament diferents. Finalment, s’exposen les conclusions a les quals s’ha arribat i es proposen millores i línies futures d’investigació i millora.ca
dc.description.abstractThe aim of this paper is to study the problem of attacks on IoT devices, which are becoming more and more present in our lives. The platforms and capabilities of the devices are exposed in order to identify the types of attacks to which they are subjected based on their technical capabilities. A method is proposed for each platform to detect possible attacks and in some cases methods to block them. The state of the art shows the current options in the field of open source HIDS and the possibility of using them in such a specific environment as the IoT. A deployment model and tools are proposed to cover the maximum number of platforms, regardless of the manufacturer or technical capabilities of each. The problem of deploying a large-scale system, where millions of devices are managed, is also exposed, and some possible solutions are provided. As part of the work, a possible implementation is presented using the Raspberry Pi / Linux platform as IoT device, which are two examples of completely disparate platforms. Finally, the conclusions reached are set out, and future improvements, lines of research and improvement are proposed.en
dc.description.abstractEl objetivo de este trabajo es estudiar la problemática de los ataques a los dispositivos Yate, que cada vez son más presentes en nuestra vida. Se exponen las plataformas y capacidades de los dispositivos para identificar los tipos de ataque a los que son sometidos en función de sus capacidades técnicas. Por cada plataforma se propone un método para detectar los posibles ataques y en algunos casos los métodos para bloquearlos. Con el estado del arte se muestra las opciones actuales en el campo de los HIDS de código abierto y la posibilidad de utilizarlos en un entorno tan específico como es el Yate. Se propone un modelo de despliegue y herramientas para cubrir el máximo número de plataformas, independientemente del fabricante o capacidades técnicas de cada una. También se planea la problemática de desplegar un sistema a gran escala, donde se gestionen millones de dispositivos, y se aportan algunas posibles soluciones. Como parte del trabajo, se presenta una posible implementación utilizando la plataforma Raspberry Pi/Linux como dispositivo Yate, que son dos ejemplos de plataformas completamente diferentes. Finalmente, se exponen las conclusiones a las cuales se ha llegado y se proponen mejoras y líneas futuras de investigación y mejora.es
dc.format.mimetypeapplication/pdf-
dc.language.isocat-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-SA-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/es/-
dc.subjectatacs informàticsca
dc.subjectprivacitatca
dc.subjectciberseguretatca
dc.subjectataques informáticoses
dc.subjectprivacidades
dc.subjectciberseguridades
dc.subjectcyber attacksen
dc.subjectprivacyen
dc.subjectcybersecurityen
dc.subject.lcshComputer security -- TFMen
dc.titleIntrusion Detection System to the IoT/Edge Computing-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorRifà-Pous, Helena-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
mcomasmaTFM0622memòria.pdfMemòria del TFM1,4 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons