Survey of secure edge computing for the web
No Thumbnail Available
Files
Björklund_Lucas_2024.pdf (225.65 KB) (opens in new window)
Aalto login required (access for Aalto Staff only).
URL
Journal Title
Journal ISSN
Volume Title
Perustieteiden korkeakoulu |
Bachelor's thesis
Electronic archive copy is available locally at the Harald Herlin Learning Centre. The staff of Aalto University has access to the electronic bachelor's theses by logging into Aaltodoc with their personal Aalto user ID. Read more about the availability of the bachelor's theses.
Unless otherwise stated, all rights belong to the author. You may download, display and print this publication for Your own personal use. Commercial use is prohibited.
Authors
Date
2024-09-06
Department
Major/Subject
Tietotekniikka
Mcode
SCI3027
Degree programme
Teknistieteellinen kandidaattiohjelma
Language
en
Pages
29
Series
Abstract
The Internet of Things has expanded at an accelerating pace in recent years, which has posed enormous challenges for the development and adaptation of cyber security. Although the development of technology has improved cyber security, the level of data management and control has weakened as increasing amount of software companies move to cloud computing. Cloud computing provides a strong foundation for information security, but its long response times and limited local data management have created a need for new, more distributed solutions. As a result, edge computing has emerged as an alternative to cloud computing. Edge computing means data processing close to the data source or user, at the edge of the network. This enables shorter latency and better data security management, but also introduces new threats. This work examines the current situation of information security from the point of view of edge computing with the help of literature research. The goal of the research is to find out what are the biggest security risks of edge computing, and to map today's solutions to manage these challenges. The study found that the biggest risks of edge computing are related to edge devices and edge servers. The biggest threats were found to be related to identifying real and malicious actors, data encryption, and preparing for and responding to attacks. In addition, the wide attack surface of edge computing and the lack of standards increase vulnerabilities and make it difficult to comprehensively manage the system. Based on the research, it can be concluded that artificial intelligence and machine learning have significantly improved security, especially in identifying attacks and reducing errors. Alternatives such as blockchains are suitable for identification, while quantum computing is particularly useful for cryptography.Esineiden internet on laajentunut kiihtyvällä tahdilla viime vuosina, mikä on asettanut valtavia haasteita kyberturvallisuuden kehittymiselle ja sopeutumiselle. Vaikka teknologian kehitys on parantanut kyberturvallisuutta, tiedonhallinnan ja -valvonnan taso on heikentynyt yhä useamman ohjelmistoyrityksen siirtyessä pilvilaskentaan. Pilvilaskenta tarjoaa vahvan perustan tietoturvallisuudelle, mutta sen pitkät vasteajat ja rajoitettu paikallinen tiedonhallinta ovat luoneet tarpeen uusille, hajautetuimmille ratkaisuille. Reunalaskenta on sen kautta noussut vaihtoehdoksi pilvilaskennalle. Reunalaskenta tarkoittaa tietojenkäsittelyä lähellä datan lähdettä tai käyttäjää, verkon reunalla. Tämä mahdollistaa lyhyemmän viiveen ja paremman tietoturvan hallinnan, mutta tuo myös esiin uusia uhkia. Tässä työssä tutkitaan tietoturvallisuuden nykytilannetta reunalaskennan näkökulmasta kirjallisuuskatsauksen avulla. Tutkimuksen tavoitteena on selvittää, mitkä ovat reunalaskennan suurimmat tietoturvariskit, sekä kartoittaa nykypäivän ratkaisuja näiden haasteiden hallitsemiseksi. Tutkimuksessa havaittiin, että reunalaskennan suurimmat riskit liittyvät reunalaitteisiin ja reunan palvelimiin. Suurimpien uhkien havaittiin liittyvän oikeiden ja pahansuopien toimijoiden tunnistamiseen, tietojen salaamiseen sekä hyökkäyksiin valmistautumiseen ja niihin reagointiin. Lisäksi reunalaskennan laaja hyökkäyspinta ja standardien puute lisäävät haavoittuvuuksia ja vaikeuttavat järjestelmän kokonaisvaltaista hallintaa. Tutkimuksen perusteella voidaan todeta, että tekoäly ja koneoppiminen ovat parantaneet turvallisuutta merkittävästi, erityisesti hyökkäysten tunnistamisessa ja virheiden vähentämisessä. Toisinaan vaihtoehdot kuten lohkoketjut soveltuvat identifiointiin, kun taas kvanttilaskenta on erityisen hyödyllinen kryptografiassa.Description
Supervisor
Savioja, LauriThesis advisor
Vepsäläinen, JuhoKeywords
edge computing, security, web development