<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body>
<div class="" style="word-wrap:break-word">This is an announcement of Weijia He’s Dissertation Defense. 
<div class="">===============================================</div>
<div class="">Candidate: Weijia He</div>
<div class=""><br class="">
</div>
<div class="">Date: Friday, July 8, 2022</div>
<div class=""><br class="">
</div>
<div class="">Time: 12:30 pm CST</div>
<div class=""><br class="">
</div>
<div class="">Remote Location:  <a href="https://uchicago.zoom.us/j/93796693901?pwd=UFl6ODhNK3A1L2s0SWVzQnlFMWhXZz09" class="">https://uchicago.zoom.us/j/93796693901?pwd=UFl6ODhNK3A1L2s0SWVzQnlFMWhXZz09</a></div>
<div class=""><br class="">
</div>
<div class="">Location: JCL 298</div>
<div class=""><br class="">
</div>
<div class="">Title: Making Interactions With Home IoT Devices More Secure, Private, and Usable</div>
<div class=""><br class="">
</div>
<div class="">Abstract: The Internet of Things for homes (home IoT) creates unique security challenges. Home IoT devices often interact with multiple people under the same roof and are equipped with various modalities. They do not only react to commands from
 the user, but also from the environment, which increases the attack surface and changes the threat model. The highly fragmented ecosystem of home IoT devices only makes things worse, making it harder to find a solution that fits all devices.</div>
Traditional security approaches fail in these challenges because they are designed for conventional computing devices like computers or smartphones, which are mostly used by one user with proper screens and keyboards. These characteristics make mechanisms like
 access control and authentication much more manageable. On the other hand, traditional computing devices are general-purpose, making enforcing allowlists of network traffic impossible. This is no longer the case for home IoT devices, and new strategies must
 be employed.<br class="">
Responding to these emerging challenges in the home IoT, we create a road map about how to make a home IoT system secure and usable on different levels. We are mainly interested in devices' interactions with the external world, such as users, the physical environment,
 sensors, and remote servers. With such emphasis, we divide a home IoT system into three parts: user & software, environment & hardware, and network. For the user & software part, this thesis elicits requirements for access control systems that handle users
 with complex relationships and constantly changing contexts. For environments & hardware, this thesis creates a framework for context sensing, systematizing contexts, and their required sensors, along with their security, privacy, and usability characteristics.
 In the network part, this thesis maps the design space of creating network allowlists that successfully generalize. 
<div class=""><br class="">
</div>
<div class="">
<div class="">Advisor: Blase Ur</div>
<div class=""><br class="">
</div>
<div class="">Committee: Blase Ur, Nick Feamster, Heather Zheng</div>
<div class=""><br class="">
</div>
<div class=""></div>
</div>
</div>
<div class="" style="word-wrap:break-word">
<div class="">
<div class=""></div>
<div class=""><br class="">
</div>
</div>
</div>
</body>
</html>