Pintér-Huszti, AndreaBartik, Zsombor2022-11-142022-11-142022-11-13https://hdl.handle.net/2437/339713Bemutattuk a drónok lehetséges felhasználását, hogy milyen típusú drónokkal találkozhatunk különböző felhasználási területeken. Megvizsgáltuk a drónok lehetséges felszereltségét, hogy azok segítségével milyen típusú adatokat tudnak gyűjteni. Ezzel együtt, mivel nagy mennyiségű érzékeny adatokról van szó egyre fontosabb tényező lesz ezeknek a védelme. Mivel egyre jobban növekszik a drónok használata így nagyon fontos, hogy ezeket az eszközöket biztonságosan lehessen használni. Megvizsgáltuk a kommunkációs architektúrában részt vevő lehetséges szereplőket és az ezekkel kapcsolatos biztonsági elvárásokat. Megállapítottuk, hogy a hitelesítési módszerek kihívást jelentenek a korlátozott erőforrás miátt. Kiválasztottunk egy potenciális megoldást az Edge-Assisted IoD autentikációt. Részletesen leírtuk a modellt majd implementáltuk. Elemztük a hatékonyságát és arra a megállapításra jutottunk, hogy ez a hitelesítési módszer alkalmas lehet a drónok autentikálásához.37hudrónautentikációadatvédelemDrónok biztonságos kommunikációjaDEENK Témalista::InformatikaHozzáférhető a 2022 decemberi felsőoktatási törvénymódosítás értelmében.