Survey of secure edge computing for the web

No Thumbnail Available

Files

URL

Journal Title

Journal ISSN

Volume Title

Perustieteiden korkeakoulu | Bachelor's thesis
Electronic archive copy is available locally at the Harald Herlin Learning Centre. The staff of Aalto University has access to the electronic bachelor's theses by logging into Aaltodoc with their personal Aalto user ID. Read more about the availability of the bachelor's theses.

Date

2024-09-06

Department

Major/Subject

Tietotekniikka

Mcode

SCI3027

Degree programme

Teknistieteellinen kandidaattiohjelma

Language

en

Pages

29

Series

Abstract

The Internet of Things has expanded at an accelerating pace in recent years, which has posed enormous challenges for the development and adaptation of cyber security. Although the development of technology has improved cyber security, the level of data management and control has weakened as increasing amount of software companies move to cloud computing. Cloud computing provides a strong foundation for information security, but its long response times and limited local data management have created a need for new, more distributed solutions. As a result, edge computing has emerged as an alternative to cloud computing. Edge computing means data processing close to the data source or user, at the edge of the network. This enables shorter latency and better data security management, but also introduces new threats. This work examines the current situation of information security from the point of view of edge computing with the help of literature research. The goal of the research is to find out what are the biggest security risks of edge computing, and to map today's solutions to manage these challenges. The study found that the biggest risks of edge computing are related to edge devices and edge servers. The biggest threats were found to be related to identifying real and malicious actors, data encryption, and preparing for and responding to attacks. In addition, the wide attack surface of edge computing and the lack of standards increase vulnerabilities and make it difficult to comprehensively manage the system. Based on the research, it can be concluded that artificial intelligence and machine learning have significantly improved security, especially in identifying attacks and reducing errors. Alternatives such as blockchains are suitable for identification, while quantum computing is particularly useful for cryptography.

Esineiden internet on laajentunut kiihtyvällä tahdilla viime vuosina, mikä on asettanut valtavia haasteita kyberturvallisuuden kehittymiselle ja sopeutumiselle. Vaikka teknologian kehitys on parantanut kyberturvallisuutta, tiedonhallinnan ja -valvonnan taso on heikentynyt yhä useamman ohjelmistoyrityksen siirtyessä pilvilaskentaan. Pilvilaskenta tarjoaa vahvan perustan tietoturvallisuudelle, mutta sen pitkät vasteajat ja rajoitettu paikallinen tiedonhallinta ovat luoneet tarpeen uusille, hajautetuimmille ratkaisuille. Reunalaskenta on sen kautta noussut vaihtoehdoksi pilvilaskennalle. Reunalaskenta tarkoittaa tietojenkäsittelyä lähellä datan lähdettä tai käyttäjää, verkon reunalla. Tämä mahdollistaa lyhyemmän viiveen ja paremman tietoturvan hallinnan, mutta tuo myös esiin uusia uhkia. Tässä työssä tutkitaan tietoturvallisuuden nykytilannetta reunalaskennan näkökulmasta kirjallisuuskatsauksen avulla. Tutkimuksen tavoitteena on selvittää, mitkä ovat reunalaskennan suurimmat tietoturvariskit, sekä kartoittaa nykypäivän ratkaisuja näiden haasteiden hallitsemiseksi. Tutkimuksessa havaittiin, että reunalaskennan suurimmat riskit liittyvät reunalaitteisiin ja reunan palvelimiin. Suurimpien uhkien havaittiin liittyvän oikeiden ja pahansuopien toimijoiden tunnistamiseen, tietojen salaamiseen sekä hyökkäyksiin valmistautumiseen ja niihin reagointiin. Lisäksi reunalaskennan laaja hyökkäyspinta ja standardien puute lisäävät haavoittuvuuksia ja vaikeuttavat järjestelmän kokonaisvaltaista hallintaa. Tutkimuksen perusteella voidaan todeta, että tekoäly ja koneoppiminen ovat parantaneet turvallisuutta merkittävästi, erityisesti hyökkäysten tunnistamisessa ja virheiden vähentämisessä. Toisinaan vaihtoehdot kuten lohkoketjut soveltuvat identifiointiin, kun taas kvanttilaskenta on erityisen hyödyllinen kryptografiassa.

Description

Supervisor

Savioja, Lauri

Thesis advisor

Vepsäläinen, Juho

Keywords

edge computing, security, web development

Other note

Citation