دانلود مقاله امنیت در اینترنت اشیاء

امنیت در اینترنت اشیاء 

تعداد صفحات : 44  با فرمت ورد و قابل ویرایش

 

همان طور که به سمت اینترنت اشیا حرکت می کنیم، تعداد حسگرهای مستقر در جهان نیز به سرعت در حال رشد است. تحقیقات بازار رشد قابل توجه حسگرها را در یک دهه گذشته نشان می دهند و پیش بینی می شود که آن ها با نرخ رشد قابل توجهی افزایش یابند. این حسگرها بطور مداوم داده تولید می کنند . با افزایش مقدار داده خام حسگرها به درک آنها نیاز داریم. جمع آوری، مدلسازی، استنتاج و توزیع زمینه در رابطه با داده های حسگر نقشی اساسی در این چالش ایفا می کنند. امروزه سنجش، بکاراندازی، ارتباطات و کنترل پیچیده تر شده اند و در همه جا حاضرند. ما در این مقاله همچنین برای توجه به مسائل امنیتی سایبری ، IOT واحد و همه جا حاضر (U2IOT) را در نظر گرفتیم، در حال حاضر روش های امنیتی با توجه به چرخه فعالیت  وایجاد راه حل تعامل امن بیشتر برای سناریوهای تعامل مختلف با ملاحظات امنیت و حریم خصوصی توصیه شده اند

 

چکیده.

1          مقدمه

1-1    تکامل اینترنت

1-2    اینترنت اشیا چیست

1-3    دامنه کاربرد IOT

1-4    آمار مربوط به IOT

1-5    جزء اساسی IOT: شبکه های حسگر

1-6    لایه ها در شبکه های حسگر

1-7    ارتباط بین شبکه های حسگر و IOT

1-8    ویژگی های IOT

1-9    پشتیبانی میان افزار برای IOT

1-10 شکاف های تحقیقات

3         مشکلات و دغدغه های امنیتی اینترنت اشیا

3-1    اینترنت اشیاء و تشدید شکاف دیجیتال

4         امنیت موجودیت های سایبری اینترنت اشیا

4-1     معماری سیستم و دامنه موجودیت سایبری

4-1-1     بررسی اجمالی IOT واحد و همه جا حاضر (U2IOT)

4-1-2     حوزه موجودیت سایبری در U2IOT

4-1-2-1    حوزه واحد.

4-1-2-2    حوزه همه جا حاضر

4-1-2-3    حوزه منطقی

4-2    چالش های امنیتی سایبری در U2IOT

4-2-1     نیازمندی های امنیتی سایبری پیشرفته

4-2-2     حملات امنیتی و آسیب پذیری سیستم

4-3    چرخه فعالیت موجودیت سایبری براساس رویکردهای امنیتی

4-3-1     رویکردهای امنیتی برای فاز  Pre-active

4-3-1-1     توزیع کلید.

4-3-2     رویکردهای امنیتی برای فاز active

4-3-2-1    احراز هویت

4-3-2-2    کنترل دسترسی

4-3-2-3    مسیریابی امن

4-3-2-4    امضای پیشرفته

4-3-2-5    اثبات دانش زمینه

4-3-2-6    تجمع داده.

4-3-3     رویکرد های امنیتی برای فاز post-active

4-3-3-1     تشخیص نفوذ

4-3-3-2    تحمل نفوذ و رمزنگاری آستانه

4-4    راه حل تعامل بین موجودیت های سایبری

5         نتیجه گیری

مراجع.

 

فهرست شکل ها

شکل2-1. تکامل اینترنت در پنج مرحله

شکل2-2. تعریف اینترنت چیزها

شکل2-3. ساختار لایه ای یک شبکه حسگر

شکل2-4. ارتباط بین شبکه حسگر و IOT

شکل3-1. نیازمندی‌های امنیتی IOT16

شکل4-1. مدل سیستم U2IOT لایه بندی شده

شکل4-2. سه سناریوی تعاملی بین موجودیت های سایبری

شکل4-3. راه حل تعامل امن برای سه سناریو




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 13
  •   تعداد محصول: 14,215
  •   بازدید امروز : 24,500
  •   بازدید هفته گذشته: 174,530
  •   بازدید ماه گذشته: 870,085