Thesis supervisor: Levente Buttyán
Location of studies (in Hungarian): Hálózati Rendszerek és Szolgáltatások Tanszék Abbreviation of location of studies: HIT
Description of the research topic:
"Számos alkalmazásban használunk beágyazott számítógépeket célfeladatok ellátására: például ipari folyamatirányítási rendszerekben beágyazott számítógépek vezérelnek motorokat, szelepeket, és más beavatkozó (actuator) elemeket; modern gyárakban beágyazott számítógépek irányítanak robotokat és futószalagokat; modern járművekben beágyazott számítógépek vezérlik a motort és más funkciókat, sőt az önvezető járművekben mindent képesek beágyazott számítógépek irányítani; okos épületekben beágyazott számítógépek vezérlik az épületgépészetet és a klimatizációt; IoT alkalmazásokban pedig beágyazott számítógépeket használunk, melyek képesek az Interneten keresztül kommunikálni egymással.
Az alkalmazások többségében felmerülnek informatikai biztonsággal kapcsolatos követelmények, feladatok, sőt a biztonság hiánya némely alkalmazásban katasztrofális következményekkel járhat. Számos példa sorolható fel a valós életből, ahol informatikai támadással okoztak fizikai kárt vagy szolgáltatás kiesést beágyazott számítógépeket használó kiber-fizikai rendszerekben. Egy önvezető autó ellen intézett informatikai támadás akár fatális balesethez is vezethet és emberéleteket követelhet. Ugyanakkor a biztonsági célok elérése beágyazott rendszerekben sok kihívást rejt magában. Például sok alkalmazásban az eszközök fizikailag hozzáférhetőek a támadó számára, az alkalmazott vezeték nélküli kommunikációs technológiák könnyen támadhatók, és a megoldásoknak tekintetbe kell venniük a beágyazott eszközök erőforrás korlátait.
A kutatás témája a beágyazott rendszerek informatikai biztonsága, mely magában foglalja az ezen rendszerek elleni támadások kutatását és az ezen rendszerekben alkalmazható biztonsági megoldások tervezését, fejlesztését, és elemzését. A téma lefedi a beágyazott számítógépek (firmware, OS, alkalmazások) biztonságának vizsgálatát, a tágabb alkalmazási környezet és hálózati megoldások biztonságának vizsgálatát, és az alkalmazható kriptográfia megoldások vizsgálatát."
Further requirements: Speciális elvárások: esetleg különleges nyelvismeret, külföldi részképzés