IRTUM – Institutional Repository of the Technical University of Moldova

Analiza vulnerabilităților în dispozitivele IoT și proiectarea soluțiilor tehnologice pentru detectarea și prevenirea acestora

Show simple item record

dc.contributor.advisor ALEXEI, Arina
dc.contributor.advisor COJOCARU, Svetlana
dc.contributor.author TOCAN, Alexandru
dc.date.accessioned 2026-03-03T14:23:36Z
dc.date.available 2026-03-03T14:23:36Z
dc.date.issued 2026
dc.identifier.citation TOCAN, Alexandru. Analiza vulnerabilităților în dispozitivele IoT și proiectarea soluțiilor tehnologice pentru detectarea și prevenirea acestora. Teză de master. Programul de studiu Tehnologia Informației. Conducător ştiinţific ALEXEI Arina, dr., conf. univ. Universitatea Tehnică a Moldovei. Chișinău, 2026. en_US
dc.identifier.uri https://repository.utm.md/handle/5014/35571
dc.description Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie. en_US
dc.description.abstract Lucrarea are ca scop analizarea problemelor de securitate existente în infrastructurile bazate pe dispozitive IoT și dezvoltarea unei soluții tehnologice capabile să identifice vulnerabilități reale și să ofere recomandări concrete pentru remedierea acestora. Tema abordată este una de actualitate, având în vedere utilizarea tot mai largă a dispozitivelor IoT în medii rezidențiale, industriale și educaționale, unde securitatea este adesea neglijată sau implementată superficial. În capitolul I sunt prezentate fundamentele teoretice necesare pentru înțelegerea domeniului securității dispozitivelor IoT. Capitolul descrie arhitectura generală a sistemelor IoT, principalele tipuri de dispozitive și protocoale utilizate, precum și vectorii frecvenți de atac. Sunt analizate amenințările specifice, cum ar fi lipsa autentificării, configurările implicite nesigure, expunerea serviciilor de rețea și gestionarea defectuoasă a accesului. Acest capitol oferă cadrul conceptual pe baza căruia este dezvoltată soluția practică prezentată ulterior. Capitolul II este dedicat analizei soluțiilor existente și instrumentelor utilizate în domeniul securității cibernetice, cu accent pe mediile IoT. Sunt analizate limitările scanerelor clasice de vulnerabilități atunci când sunt aplicate dispozitivelor cu resurse limitate. De asemenea, sunt prezentate instrumentele utilizate în mediile de testare, precum Nmap, Mosquitto, Node-RED și alte servicii specifice, evidențiindu-se necesitatea unei soluții integrate, adaptate scenariilor IoT reale. În capitolul III este descris procesul de proiectare și implementare a aplicației dezvoltate, denumită IoTScanner. Aplicația este realizată în limbajul Python și rulează într-un mediu Kali Linux, utilizând instrumente specifice de testare a securității. Sunt prezentate arhitectura aplicației, structura modulară, modul de configurare a țintei de scanare, precum și logica de detectare a vulnerabilităților. IoTScanner efectuează inițial o scanare a porturilor deschise, iar ulterior lansează teste specifice pentru servicii precum API-uri web, mini-NAS, Node-RED, broker MQTT și serviciul SSH. Rezultatele sunt centralizate și corelate cu o bază de date de vulnerabilități și recomandări de remediere. Capitolul IV este consacrat demonstrației practice a funcționării aplicației și validării rezultatelor obținute. Sunt prezentate scenarii reale de testare pe un mediu IoT simulat, evidențiind vulnerabilitățile detectate inițial. Ulterior, sunt aplicate recomandările oferite de aplicație, precum introducerea autentificării, restricționarea accesului, configurarea listelor de control și securizarea serviciilor expuse. Re scanarea sistemului confirmă eliminarea vulnerabilităților, demonstrând eficiența soluției propuse. Toate etapele sunt susținute prin capturi de ecran și exemple concrete. en_US
dc.description.abstract The paper aims to analyze the existing security problems in infrastructures based on IoT devices and develop a technological solution capable of identifying real vulnerabilities and providing concrete recommendations for their remediation. The topic addressed is a topical one, given the increasingly widespread use of IoT devices in residential, industrial and educational environments, where security is often neglected or implemented superficially. Chapter I presents the theoretical foundations necessary for understanding the field of IoT device security. The chapter describes the general architecture of IoT systems, the main types of devices and protocols used, as well as frequent attack vectors. Specific threats are analyzed, such as lack of authentication, insecure default configurations, exposure of network services and poor access management. This chapter provides the conceptual framework on which the practical solution presented later is developed. Chapter II is dedicated to the analysis of existing solutions and tools used in the field of cybersecurity, with a focus on IoT environments. The limitations of classic vulnerability scanners when applied to devices with limited resources are analyzed. The tools used in testing environments, such as Nmap, Mosquitto, Node-RED and other specific services, are also presented, highlighting the need for an integrated solution, adapted to real IoT scenarios. Chapter III describes the design and implementation process of the developed application, called IoTScanner. The application is developed in the Python language and runs in a Kali Linux environment, using specific security testing tools. The application architecture, modular structure, scan target configuration, and vulnerability detection logic are presented. IoTScanner initially performs a scan of open ports, and then launches specific tests for services such as web APIs, mini-NAS, Node-RED, MQTT broker, and SSH service. The results are centralized and correlated with a database of vulnerabilities and remediation recommendations. Chapter IV is devoted to the practical demonstration of the application's operation and validation of the results obtained. Real test scenarios are presented on a simulated IoT environment, highlighting the vulnerabilities initially detected. Subsequently, the recommendations provided by the application are applied, such as introducing authentication, restricting access, configuring control lists, and securing exposed services. Re-scanning the system confirms the elimination of vulnerabilities, demonstrating the efficiency of the proposed solution. All stages are supported by screenshots and concrete examples. en_US
dc.language.iso ro en_US
dc.publisher Universitatea Tehnică a Moldovei en_US
dc.rights Attribution-NonCommercial-NoDerivs 3.0 United States *
dc.rights.uri http://creativecommons.org/licenses/by-nc-nd/3.0/us/ *
dc.subject vulnerabilități en_US
dc.subject dispozitive IoT en_US
dc.subject detectare a vulnerabilităților en_US
dc.subject securitate informațională en_US
dc.title Analiza vulnerabilităților în dispozitivele IoT și proiectarea soluțiilor tehnologice pentru detectarea și prevenirea acestora en_US
dc.title.alternative Analysis of vulnerabilities in IoT devices and design of technological solutions for their detection and prevention en_US
dc.type Thesis en_US


Files in this item

The following license files are associated with this item:

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivs 3.0 United States Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 United States

Search DSpace


Browse

My Account