| dc.contributor.advisor | ALEXEI, Arina | |
| dc.contributor.advisor | COJOCARU, Svetlana | |
| dc.contributor.author | TOCAN, Alexandru | |
| dc.date.accessioned | 2026-03-03T14:23:36Z | |
| dc.date.available | 2026-03-03T14:23:36Z | |
| dc.date.issued | 2026 | |
| dc.identifier.citation | TOCAN, Alexandru. Analiza vulnerabilităților în dispozitivele IoT și proiectarea soluțiilor tehnologice pentru detectarea și prevenirea acestora. Teză de master. Programul de studiu Tehnologia Informației. Conducător ştiinţific ALEXEI Arina, dr., conf. univ. Universitatea Tehnică a Moldovei. Chișinău, 2026. | en_US |
| dc.identifier.uri | https://repository.utm.md/handle/5014/35571 | |
| dc.description | Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie. | en_US |
| dc.description.abstract | Lucrarea are ca scop analizarea problemelor de securitate existente în infrastructurile bazate pe dispozitive IoT și dezvoltarea unei soluții tehnologice capabile să identifice vulnerabilități reale și să ofere recomandări concrete pentru remedierea acestora. Tema abordată este una de actualitate, având în vedere utilizarea tot mai largă a dispozitivelor IoT în medii rezidențiale, industriale și educaționale, unde securitatea este adesea neglijată sau implementată superficial. În capitolul I sunt prezentate fundamentele teoretice necesare pentru înțelegerea domeniului securității dispozitivelor IoT. Capitolul descrie arhitectura generală a sistemelor IoT, principalele tipuri de dispozitive și protocoale utilizate, precum și vectorii frecvenți de atac. Sunt analizate amenințările specifice, cum ar fi lipsa autentificării, configurările implicite nesigure, expunerea serviciilor de rețea și gestionarea defectuoasă a accesului. Acest capitol oferă cadrul conceptual pe baza căruia este dezvoltată soluția practică prezentată ulterior. Capitolul II este dedicat analizei soluțiilor existente și instrumentelor utilizate în domeniul securității cibernetice, cu accent pe mediile IoT. Sunt analizate limitările scanerelor clasice de vulnerabilități atunci când sunt aplicate dispozitivelor cu resurse limitate. De asemenea, sunt prezentate instrumentele utilizate în mediile de testare, precum Nmap, Mosquitto, Node-RED și alte servicii specifice, evidențiindu-se necesitatea unei soluții integrate, adaptate scenariilor IoT reale. În capitolul III este descris procesul de proiectare și implementare a aplicației dezvoltate, denumită IoTScanner. Aplicația este realizată în limbajul Python și rulează într-un mediu Kali Linux, utilizând instrumente specifice de testare a securității. Sunt prezentate arhitectura aplicației, structura modulară, modul de configurare a țintei de scanare, precum și logica de detectare a vulnerabilităților. IoTScanner efectuează inițial o scanare a porturilor deschise, iar ulterior lansează teste specifice pentru servicii precum API-uri web, mini-NAS, Node-RED, broker MQTT și serviciul SSH. Rezultatele sunt centralizate și corelate cu o bază de date de vulnerabilități și recomandări de remediere. Capitolul IV este consacrat demonstrației practice a funcționării aplicației și validării rezultatelor obținute. Sunt prezentate scenarii reale de testare pe un mediu IoT simulat, evidențiind vulnerabilitățile detectate inițial. Ulterior, sunt aplicate recomandările oferite de aplicație, precum introducerea autentificării, restricționarea accesului, configurarea listelor de control și securizarea serviciilor expuse. Re scanarea sistemului confirmă eliminarea vulnerabilităților, demonstrând eficiența soluției propuse. Toate etapele sunt susținute prin capturi de ecran și exemple concrete. | en_US |
| dc.description.abstract | The paper aims to analyze the existing security problems in infrastructures based on IoT devices and develop a technological solution capable of identifying real vulnerabilities and providing concrete recommendations for their remediation. The topic addressed is a topical one, given the increasingly widespread use of IoT devices in residential, industrial and educational environments, where security is often neglected or implemented superficially. Chapter I presents the theoretical foundations necessary for understanding the field of IoT device security. The chapter describes the general architecture of IoT systems, the main types of devices and protocols used, as well as frequent attack vectors. Specific threats are analyzed, such as lack of authentication, insecure default configurations, exposure of network services and poor access management. This chapter provides the conceptual framework on which the practical solution presented later is developed. Chapter II is dedicated to the analysis of existing solutions and tools used in the field of cybersecurity, with a focus on IoT environments. The limitations of classic vulnerability scanners when applied to devices with limited resources are analyzed. The tools used in testing environments, such as Nmap, Mosquitto, Node-RED and other specific services, are also presented, highlighting the need for an integrated solution, adapted to real IoT scenarios. Chapter III describes the design and implementation process of the developed application, called IoTScanner. The application is developed in the Python language and runs in a Kali Linux environment, using specific security testing tools. The application architecture, modular structure, scan target configuration, and vulnerability detection logic are presented. IoTScanner initially performs a scan of open ports, and then launches specific tests for services such as web APIs, mini-NAS, Node-RED, MQTT broker, and SSH service. The results are centralized and correlated with a database of vulnerabilities and remediation recommendations. Chapter IV is devoted to the practical demonstration of the application's operation and validation of the results obtained. Real test scenarios are presented on a simulated IoT environment, highlighting the vulnerabilities initially detected. Subsequently, the recommendations provided by the application are applied, such as introducing authentication, restricting access, configuring control lists, and securing exposed services. Re-scanning the system confirms the elimination of vulnerabilities, demonstrating the efficiency of the proposed solution. All stages are supported by screenshots and concrete examples. | en_US |
| dc.language.iso | ro | en_US |
| dc.publisher | Universitatea Tehnică a Moldovei | en_US |
| dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | * |
| dc.subject | vulnerabilități | en_US |
| dc.subject | dispozitive IoT | en_US |
| dc.subject | detectare a vulnerabilităților | en_US |
| dc.subject | securitate informațională | en_US |
| dc.title | Analiza vulnerabilităților în dispozitivele IoT și proiectarea soluțiilor tehnologice pentru detectarea și prevenirea acestora | en_US |
| dc.title.alternative | Analysis of vulnerabilities in IoT devices and design of technological solutions for their detection and prevention | en_US |
| dc.type | Thesis | en_US |
The following license files are associated with this item: