برای دانلود روی لینک زیر کلیک کنید
دانلود پایان نامه امنیت در اینترنت اشیا
مقاله بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا
نسخه کامل و اماده فایل ورد قابلیت ویرایش دارد
منابع
]1[ اینترنت اشیا ، قابل مشاهده در وب سایت http://avav.ir ، تاریخ مشاهده 6/04/1395
]2[خدمتگزار،حمیدرضا؛ بررسی نقش اینترنت اشیاء در سیستمهای مدیریت دانش (مورد مطالعه: مدیریت عملکرد کارکنان شهرداری یزد)، مدیریت فناوری اطلاعات » پاییز 1394 - شماره 24 علمی-پژوهشی/ISC (20 صفحه - از 553 تا 572)
]3[ کریمی قهرودی،محمدرضا؛ کیان خواه،احسان؛ چالش آفرینی اینترنت اشیاء بر ارکان امنیت ملی کشور، امنیت ملی » تابستان 1394 - شماره 16 (28 صفحه - از 83 تا 110)
]4[ «چهار فناوری جدید که اتوماسیون صنعتی را در آینده نزدیک تحت تأثیر قرار خواهد داد». ایران اتوماسیون، ۲۱ اسفند ۱۳۹۴
]5[ ریچارد رایسمن و فرانچسکا موریس. «Internet of Things: The Legal Issues CIOs Should Consider». والاستریتژورنال، ۲۰ آوریل ۲۰۱۵.
]6[ معرفی خدمات و کاربردهای فراگیر اینترنت اشیاء، وبگاه پژوهشگاه ارتباطات و فناوری اطلاعات
]7[زرین صدف محمد ، اینترنت اشیا؛ آشنایی با یک مفهوم ناآشنا،وبگاه دیجی کالا مگ https://mag.digikala.com ، تاریخ مشاهده 6/04/1395.
]8[ کوین اشتون، دو تعریف از اینترنت اشیا، ماهنامه پیوست، شماره 4، صفحه 86
]9[ فرازمند عاطفه ، احمدی سروش ؛اینترنت اشیا IOT و کاربرد های آن،اولین همایش ملی کامپیوتر، فناوری اطلاعات و ارتباطات اسلامی ایران
]10[ کریمی حسن ؛از سیر تا پیاز؛ تمام چیزهایی که باید در مورد اینترنت اشیاء (Internet of Things) بدانید،وبگاه فارنت (اخبار دنیای صفرو یک) http://farnet.ir/، تاریخ مشاهده 6/04/1395.
]11[ فرازمند, عاطفه و سروش احمدی، ۱۳۹۴، اینترنت اشیا IOT و کاربرد های آن، اولین همایش ملی کامپیوتر، فناوری اطلاعات و ارتباطات اسلامی ایران، قم، مرکز مطالعات و تحقیقات اسلامی سروش حکمت مرتضوی، http://www.civilica.com/Paper-ICCONF01-ICCONF01_113.html
]12[ قیصری, محمد؛ ساره حسینی و داود وحدت، ۱۳۹۲، نقش فناوری نوین اینترنتی از اشیاء در حوزه مصرف انرژی خانه های هوشمند، همایش ملی معماری پایدار و توسعه شهری، بوکان، شرکت سازه کویر، http://www.civilica.com/Paper-SAUD01-SAUD01_750.html
]13[ مکی, مهدیه؛ امیرهوشنگ تاجفر و محمد قیصری، ۱۳۹۳، فرصت های پیاده سازی آموزش الکترونیک با بکارگیری فناوری اینترنتی از اشیاء، اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع، تهران، دانشگاه پیام نور، http://www.civilica.com/Paper-CITMC01-CITMC01_137.html
]14[ شفیع پورمطلق, زهرا؛ امیرهوشنگ تاجفر و محمد قیصری، ۱۳۹۳، چالش های امنیتی رایانش ابری در فناوری اینترنتی از اشیاء، اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع، تهران، دانشگاه پیام نور، http://www.civilica.com/Paper-CITMC01-CITMC01_096.html
]15[ اختری, محمد، ۱۳۹۴، تجزیه و تحلیل نگرانی های امنیتی در اینترنت اشیا IOT، اولین کنفرانس بین المللی حسابداری و مدیریت در هزاره سوم، رشت، شرکت پیشگامان پژوهش های نوین، http://www.civilica.com/Paper-AMTM01-AMTM01_325.html
]16[ سرخوش, رضا؛ مجتبی رضوانی و مریم تعجبیان، ۱۳۹۴، معماری نوین برای سیستم RFID سیار در اینترنت اشیا، کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات، تربت حیدریه، شرکت مخابرات خراسان رضوی، http://www.civilica.com/Paper-ITCC01-ITCC01_298.html
]1[ ترکمانی, سعید و سیدحسین شاهرخی، ۱۳۹۴، چالش ها وتهدیدهای اینترنت اشیاء، کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات، تربت حیدریه، شرکت مخابرات خراسان رضوی، http://www.civilica.com/Paper-ITCC01-ITCC01_107.html
]1[ دژکام, ارسلان، ۱۳۹۴، راهبردهای نوین صنعت نفت و گاز در پرتو اینترنت اشیاء، کنفرانس بین المللی پژوهش در علوم و تکنولوژی، تهران، موسسه سرآمدهمایش کارین، http://www.civilica.com/Paper-CRSTCONF01-CRSTCONF01_027.html
]1[ یعقوبی, مهسا و مرتضی ذوقی، ۱۳۹۴، مدل سیستم مراقبت از سلامتی در مواقع اضطراری، بر پایه اینترنت اشیا، کنفرانس بین المللی پژوهش در علوم و تکنولوژی، تهران، موسسه سرآمدهمایش کارین، http://www.civilica.com/Paper-CRSTCONF01-CRSTCONF01_008.html
]1[ مظفری, مجید؛ امیر فلاحتی مرزدشتی و علیرضا پوربهرام، ۱۳۹۴، بررسی وتامین امنیت به همراه سیاستهای تحرک دراینترنت اشیا، کنفرانس بین المللی علوم و مهندسی، امارت - دبی، موسسه ایده پرداز پایتخت ویرا، http://www.civilica.com/Paper-ICESCON01-ICESCON01_0726.html
]1[ فشارکی اصفهانی, امیرحسین و ریحانه خورسند مطلق اصفهانی، ۱۳۹۴، بررسی چالش ها، طبقه بندی و مقایسه سیستم عامل هایی برای اینترنت اشیاء، اولین کنفرانس ملی ایده های نو در مهندسی کامیپوتر، شهرکرد، دانشگاه آزاد اسلامی واحد شهرکرد، http://www.civilica.com/Paper-NICE01-NICE01_016.html
]1[ صفری, مسلم، ۱۳۹۴، دغدغه های امنیت و محرمانگی دراینترنت اشیاء، اولین همایش ملی کامپیوتر، فناوری اطلاعات و ارتباطات اسلامی ایران، قم، مرکز مطالعات و تحقیقات اسلامی سروش حکمت مرتضوی، http://www.civilica.com/Paper-ICCONF01-ICCONF01_057.html
]1[ مشایخی, محمد، ۱۳۹۴، آینده کاربرد اینترنت اشیا درمدیریت سیستم حمل و نقل هوشمند، کنفرانس ملی هزاره سوم و علوم انسانی، شیراز، مرکز توسعه آموزش های نوین ایران (متانا)، http://www.civilica.com/Paper-NCTMH01-NCTMH01_239.html
در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
فرازمند, عاطفه و سروش احمدی، ۱۳۹۴، اینترنت اشیا IOT و کاربرد های آن، اولین همایش ملی کامپیوتر، فناوری اطلاعات و ارتباطات اسلامی ایران، قم، مرکز مطالعات و تحقیقات اسلامی سروش حکمت مرتضوی، http://www.civilica.com/Paper-ICCONF01-ICCONF01_113.html
در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (فرازمند, عاطفه و سروش احمدی، ۱۳۹۴)
برای بار دوم به بعد: (فرازمند و احمدی، ۱۳۹۴)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.
مشایخی, محمد، ۱۳۹۴، آینده کاربرد اینترنت اشیا درمدیریت سیستم حمل و نقل هوشمند، کنفرانس ملی هزاره سوم و علوم انسانی، شیراز، مرکز توسعه آموزش های نوین ایران (متانا)، http://www.civilica.com/Paper-NCTMH01-NCTMH01_239.html
نوروزی لشکریان, زینب و غلامحسین اکباتانی فرد، ۱۳۹۴، یک مدل جدید اعتماد آگا از زمینه مبتىی بر سنجش براساس سرویس درایىترنت اشیا، سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات، تهران، دانشگاه صنعتی مالک اشتر، http://www.civilica.com/Paper-CITCONF03-CITCONF03_399.html
مصطفایی, حامد و اسدالله شاه بهرامی، ۱۳۹۴، مروری جامع بر نیازمندی های امنیتی و حریم خصوصی اینترنت اشیا بر پایه فناوری ها پروتکل و معماری ها، سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات، تهران، دانشگاه صنعتی مالک اشتر، http://www.civilica.com/Paper-CITCONF03-CITCONF03_159.html
خورشیدوند, علی عسگر؛ اعظم برزگر محمدی و سابینا نوبری، ۱۳۹۴، مرروری بر چالش های امنیتی و حریم خصوصی در IOT، سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات، تهران، دانشگاه صنعتی مالک اشتر،
مقالات اینترنت اشیاء (IOT) - آموزشگاه رامک نتIOT27 سپتامبر 2017 ... دستهبندیها: اینترنت اشیاء/ فروشگاه محصولات آموزشی/ کتاب و مقاله ۴ دیدگاه 9865 بازدید ... مقاله امنیت اینترنت اشیا با رویکرد SDN. تامین امنیت ...
مقاله امنیت و چالش های پیش روی فناوری اینترنت اشیاء - سیویلیکاhttps://www.civilica.com/Paper-CECCONF01-CECCONF01_015=در این مقاله مرور کوتاهی بر چالش های پیش رو این فناوری خواهیم داشت سپس معماری امنیت ، و نیازمندی های منیت ... اینترنت اشیا، چالش های پیش رو ، امنیت ،حریم خصوصی ...
فرمت چکیده مقاله - ResearchGateDOCتاثیر اینترنت اشیاء (IoT) در مدیریت بهینه بحران ... اشیاء[7] و داده های بزرگ[8] نام برد که در این مقاله ضمن اشاره به نقش اینترنت ..... بهبود امنیت و مدیریت پسماند.
ترجمه مقاله امنیت، حریم خصوصی و اعتماد در اینترنت اشیا - نشریه ......iranarze.ir/security+privacy+trust+internet+road+aheadدانلود مقاله انگلیسی در مورد امنیت، حریم خصوصی و اعتماد در اینترنت اشیا: راه پیش رو به همراه ترجمه فارسی در زمینه مهندسی فناوری اطلاعات IT، مهندسی کامپیوتر.
مقاله های اینترنت اشیاء – Download-PaperDownload-Paperwww.download-paper.com/product.../مقاله ۲۰۱۶ در مورد یک زیرساخت نرم افزاری اینترنت اشیاء برای مدیریت انرژی در شهر ... ترجمه عنوان مقاله: امنیت برای اینترنت اشیاء: مروری بر پروتکل های موجود و ...
امنیت اینترنت اشیاء – Download-PaperDownload-Paperwww.download-paper.com/product-tag/ترجمه عنوان مقاله: روشهای امنیتی برای اتصال وسایل هوشمند در اینترنت اشیاء. عنوان انگلیسی مقاله: Security Mechanisms for Connectivity of Smart Devices in the ...
صفحه اصلی مرکز اینترنت اشیا ایران - مرکز تحقیقات اینترنت اشیاء ......www.iotiran.com/اینترنت اشیاء ، فناوری اینترنت اشیا ، اخبار اینترنت اشیاء ، مقاله اینترنت اشیا ... اینترنت اشیاء، کاربردهای اینترنت اشیاء، امنیت اینترنت اشیا، اینترنت اشیا ...
دانلود مقاله انگلیسی:امنیت، حفظ حریم خصوصی و اعتماد در اینترنت ......hotpapers.net/index.php?option=article...Internet-of...سال انتشار: 2015 - امنیت، حفظ حریم خصوصی و اعتماد در اینترنت اشیا: راه پیش رو - Security, privacy and trust in Internet of Things: The road ahead ...
بد افزارها و امنیت اینترنت اشیا | صفر تا قهرمان | Zero To HeroZero21 مه 2017 ... آقای Srini Avirneni، یک کارشناس امنیتی، در مقاله خود در سایت Forbes راه حل ... با اینکه Mirai و سایر تهدیدات اینترنت اشیا نمی تواند به طور کامل ...
مقاله فارسی اینترنت اشیا - مقالات فارسی اینترنت اشیا - مرکز ......iotiran.com/scientific-stuf/articles/persian-articlesمقاله فارسی اینترنت اشیا در سایت مرکزتحقیقات اینترنت اشیا ایران. ... عنوان مقاله: توسعه فناوری اینترنت اشیا و امنیت. نویسندگان: علی سخنور. محل انتشار: اولین ...
دانلود رایگان مقاله اینترنت اشیا با ترجمه فارسی - فرداپیپرhttps://fardapaper.ir/internet-of-things/دانلود رایگان مقاله اینترنت اشیا با ترجمه فارسی ، ترجمه مقاله در مورد اینترنت اشیا IOT ... دانلود ترجمه مقاله امنیت در اینترنت اشیا: بررسی پروتکل های لایه کاربرد.
دانلود ترجمه مقاله چارچوبی برای آنالیز امنیت خودکار اینترنت اشیاhttps://fardapaper.ir/framework-automating-security-analysis-internet-thingsدانلود رایگان مقاله انگلیسی isi اینترنت اشیا با ترجمه فارسی "چارچوبی برای آنالیز امنیت خودکار اینترنت اشیا" مقاله ترجمه شده فارسی اینترنت اشیا.
امنیت اینترنت اشیا - پروژه ها - تک بوکwww.takbook.com/best/book/پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا یک پژوهش کامل میباشد و در ۵ فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به بررسی ...
چگونه امنیت(Security) در اینترنت اشیا(IoT) باید تامین شود؟Security26 فوریه 2017 ... این مقاله به مبحث امنیت در فضای اینترنت اشیاء می پردازد.
تحقیق امنیت در اینترنت اشیا - 20 پـــــــروژه20تحقیق بصورت Word و با موضوع امنیت در اینترنت اشیا انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 17 صفحه می باشد.
امنیت اینترنت اشیاء - مرکز تحقیقات اینترنت اشیاiotiran.com/about-iot/securityامنیت اینتنرت اشیاء در سایت مرکز تحقیقات اینترنت اشیاء ایران. ... مقاله فارسی اینترنت اشیا · مقاله انگلیسی اینترنت اشیا ... تهدیداتی که می تواند بر نهادهای اینترنت اشیا تأثیر گذارد متعدد هستند، مانند حملات باهدف کانال های ارتباطی مختلف، ...
مقاله انگلیسی رایگان در مورد معماری امنیت برای شبکه اینترنت اشیا ......isidl.com/new+security+architecture+network+downloadدانلود رایگان مقاله انگلیسی درباره معماری امنیت برای شبکه اینترنت اشیا با فرمت PDF از سایت الزویر و ساینس دایرکت.
دانلود رایگان مقاله با ترجمه : امنیت سیستم های اینترنت اشیا: چالش های ......freepaper.us/farsipaper.php?paperno=468837دریافت مقاله با ترجمه فارسی ieee : Security of IoT systems: Design challenges and opportunities دانلود رایگان مقاله.
دانلود رایگان پایان نامه اینترنت اشیاء Internet of Things - LinkedInInternet25 فوریه 2016 ... آموزش نگارش پایان نامه - دانلود پروژه ، مقاله انگلیسی با ترجمه فارسی، نمونه سوال، جزوه ... اینترنت اشیا Internet of Things مفهومی جدید در دنیای فناوری اطلاعات و ... و همچنین ایمنی و امنیت آن میشود، میتواند مفاهیم جدید و ویژه ای پیدا کند .
آپارات - اینترنت اشیا، Internet of Things IoT، هواپیمایی ، مقالهInternetآپارات - اینترنت اشیا، Internet of Things IoT، هواپیمایی ، مقاله. ... امنیت اینترنت اشیا · اینترنت اشیا ... دانلود آموزش کدنویسی اینترنت اشیا ( IoT ) بوسیله ThingW.
دانلود رایگان مقاله بررسی چالش ها و تهدیدات امنیتی در اینترنت اشیاء ......irntez.ir/?p=5291111 ژوئن 2017 ... دانلود رایگان مقاله بررسی چالش ها و تهدیدات امنیتی در اینترنت اشیاء (IoT) ... فناوریهای دیجیتال را رقم خواهند زد، و افزایش سلامت، بهرهوری، امنیت، راحتی و طیف ... اینترنت اشیا به ما فرصتها و چالشهای جدیدی ارائه میدهد و اگر این فناوری ...
امنیت اینترنت اشیا | شبکهwww.shabakeh-mag.com/tag/امنیت اینترنت اشیا ... سکوهای جدید توسعه بهدنبال تحولآفرینی در اینترنت اشیا صنعتی .... ما در این مقاله به بررسی 11 روند برتر فناوری پرداختهایم که به اعتقاد ...
مروری جامع بر امنیت در اینترنت اشیاءwww.artaseminar.com/Payment.aspx?FID=103در این سمینار به مطالعه جامع در ارتباط با امنیت اینترنت اشیا و بررسی انواع رویکردهای تحلیل تهدیدات امنیتی اینترنت اشیا پرداخته شده است. با بررسی مقالات و ...
دستهبندی مقالات ISI درباره اینترنت اشیا - دانلود رایگان مقالات ISI با ...ISIبرای دانلود رایگان مقاله انگلیسی معماری امنیت جدید برای شبکه اینترنت اشیا و خرید ترجمه فارسی آن با فرمت ورد اینجا کلیک نمایید ...
مقاله بررسی فناوریها، کاربردها و چالشهای اینترنت اشیاء (IoT) - دانلود ...IoT19 جولای 2017 ... شاید این مقاله هم به دردتان بخورد امنیت نهاد سایبری در اینترنت اشیاء. I. مقدمه اصطلاح اینترنت اشیاء (IoT) چند سالی است که شناخته شده است.
فایــل پــروژه تحقیق امنیت در اینترنت اشیاfileprozhe.sellfile.ir/prod-574459-تحقیق بصورت Word و با موضوع امنیت در اینترنت اشیا انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 17 صفحه می باشد.
تحقیق اینترنت اشیا - یک دو سه پروژه123project.ir/دسته: فروشگاه تحقیق مهندسی برچسب: ارتباطات, اینترنت اشیا, فناوری, کسب و ... اشیا میتوانند بایکدیگر ارتباط داشته باشند; آیا نگرانی در زمینه امنیت و حریم ...
مسئله امنیت و حریم خصوصی اینترنت اشیاiott.ir/iot-security-and-privacy/1616 آگوست 2016 ... امنیت بر چگونگی طراحی نرمافزار و سختافزار معطوف است .. ... و مقالات اینترنت اشیا / اینترنت اشیا / مسئله امنیت و حریم خصوصی اینترنت اشیا.
مقاله :: اینترنت اشیاء، فرصت یا تهدید؟! - جزیره امنیت اطلاعات و ......https://security.itpro.ir/articles/.../زمان ارسال: 11 ماه قبل; جزیره امنیت اطلاعات و ارتباطات; تهران ... در اینترنت اشیا، اشیاء هم می توانند با هم تبادل اطلاعات داشته باشند(فرصت ولی تهدید آن این استکه یک ...
مشکلات امنیتی در اینترنت اشیا ( IoT ) - ParsPack Cloud Computing ...IoT29 آوریل 2017 ... با رشد اینترنت اشیا ( Internet of Things ) هر روزه تعداد بیشتری دستگاه ... اینترنت متصل گردند که این موضوع اهمیت امنیت محیط اینترنت اشیا را ...
http://www.civilica.com/Paper-CITCONF03-CITCONF03_082.html
فدیشه ای, حمید و علیرضا محمدباقر تهرانی، ۱۳۹۴، حال و آینذه تحقیق در دنیای اینتزنت اشیاء، سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات، تهران، دانشگاه صنعتی مالک اشتر، http://www.civilica.com/Paper-CITCONF03-CITCONF03_070.html
اختری, محمد، ۱۳۹۴، تجزیه و تحلیل نگرانی های امنیتی در اینترنت اشیا IOT، اولین کنفرانس بین المللی حسابداری و مدیریت در هزاره سوم، رشت، شرکت پیشگامان پژوهش های نوین، http://www.civilica.com/Paper-AMTM01-AMTM01_325.html
سرخوش, رضا؛ مجتبی رضوانی و مریم تعجبیان، ۱۳۹۴، معماری نوین برای سیستم RFID سیار در اینترنت اشیا، کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات، تربت حیدریه، شرکت مخابرات خراسان رضوی، http://www.civilica.com/Paper-ITCC01-ITCC01_298.html
چوپانی شیرزی, مریم، ۱۳۹۴، امنیت و حریم خصوصی در کلان داده، کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات، تربت حیدریه، شرکت مخابرات خراسان رضوی، http://www.civilica.com/Paper-ITCC01-ITCC01_296.html
ترکمانی, سعید و سیدحسین شاهرخی، ۱۳۹۴، چالش های امنیتی شبکه های 5G، کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات، تربت حیدریه، شرکت مخابرات خراسان رضوی، http://www.civilica.com/Paper-ITCC01-ITCC01_109.html
دژکام, ارسلان، ۱۳۹۴، راهبردهای نوین صنعت نفت و گاز در پرتو اینترنت اشیاء، کنفرانس بین المللی پژوهش در علوم و تکنولوژی، تهران، موسسه سرآمدهمایش کارین، http://www.civilica.com/Paper-CRSTCONF01-CRSTCONF01_027.html
یعقوبی, مهسا و مرتضی ذوقی، ۱۳۹۴، مدل سیستم مراقبت از سلامتی در مواقع اضطراری، بر پایه اینترنت اشیا، کنفرانس بین المللی پژوهش در علوم و تکنولوژی، تهران، موسسه سرآمدهمایش کارین، http://www.civilica.com/Paper-CRSTCONF01-CRSTCONF01_008.html
ادیب نیا, فضل الله و احمدرضا فلاح مهریزی، ۱۳۹۴، فرصتها و چالشها در اینترنت همه چیز، اولین همایش منطقه ای پژوهشهای نظری و کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات، سقز، دانشگاه جامع علمی کاربردی سقز، http://www.civilica.com/Paper-TACEIT01-TACEIT01_019.html
گلزاریان, رضا؛ محمدرضا جعفریزاده و منصور اسلامی، ۱۳۹۴، معرفی شبکه مخابراتی پشتیبانی بحران با استفاده از ارتباطات نوری فضای آزاد، هفتمین کنفرانس بین المللی مدیریت جامع بحران، تهران، دبیرخانه دائمی کنفرانس بین المللی مدیریت جامع بحران، http://www.civilica.com/Paper-INDM07-INDM07_050.html
مظفری, مجید؛ امیر فلاحتی مرزدشتی و علیرضا پوربهرام، ۱۳۹۴، بررسی وتامین امنیت به همراه سیاستهای تحرک دراینترنت اشیا، کنفرانس بین المللی علوم و مهندسی، امارت - دبی، موسسه ایده پرداز پایتخت ویرا، http://www.civilica.com/Paper-ICESCON01-ICESCON01_0726.html
فشارکی اصفهانی, امیرحسین و ریحانه خورسند مطلق اصفهانی، ۱۳۹۴، بررسی چالش ها، طبقه بندی و مقایسه سیستم عامل هایی برای اینترنت اشیاء، اولین کنفرانس ملی ایده های نو در مهندسی کامیپوتر، شهرکرد، دانشگاه آزاد اسلامی واحد شهرکرد، http://www.civilica.com/Paper-NICE01-NICE01_016.html
فرازمند, عاطفه و سروش احمدی، ۱۳۹۴، اینترنت اشیا IOT و کاربرد های آن، اولین همایش ملی کامپیوتر، فناوری اطلاعات و ارتباطات اسلامی ایران، قم، مرکز مطالعات و تحقیقات اسلامی سروش حکمت مرتضوی، http://www.civilica.com/Paper-ICCONF01-ICCONF01_113.html
صفری, مسلم، ۱۳۹۴، دغدغههای امنیت و محرمانگی دراینترنت اشیاء، اولین همایش ملی کامپیوتر، فناوری اطلاعات و ارتباطات اسلامی ایران، قم، مرکز مطالعات و تحقیقات اسلامی سروش حکمت مرتضوی، http://www.civilica.com/Paper-ICCONF01-ICCONF01_057.html
ب) مدیریت اساسی
از آنجا که مدیریت اساسی، پایه مهمی از مکانیزم امن می باشد، این موضوع همواره یک موضوع تحقیقاتی داغ می باشد. این مورد همچنان مشکل ترین جنبه امنیت رمزنگاری است. در حال حاضر، محققان راه حل ایده آل برای این موضوع را پیدا نکرده اند. الگوریتم رمزنگاری سبک یا عملکرد بالاتر گره سنسور، همچنان اعمال نشده است. در نتیجه، شبکه سنسور مقیاس بزرگ همواره به صورت قابل اجرا باقی می ماند. مسائل امنیت شبکه بیشتر مورد توجه قرار گرفته و تبدیل به یک نکته مهم شده و مشکلاتی را در حوزه تحقیقات محیط شبکه ایجاد می کند.
ج) قوانین و مقررات امنیت:
در حال حاضر، قانون و مقررات امنیت، همچنان در مرکز توجهات قرار ندارد و هیچ استاندارد تکنولوژی ای در مورد IOT وجود ندارد. IOT مربوط به اطلاعات امن ملی، اسرار تجاری و حریم شخصی افراد می باشد. در نتیجه، کشور ما نیاز به دیدگاه قانونی جهت توسعه IOT است. مقررات و قوانین به صورت بلا انکاری مورد نیاز است. در این جنبه، ما راه زیادی تا انجام این مسئله داریم.
د) نیازمندی ها برای کاربردهای نوظهور
با توسعه WSNها، تشخیص فرکانس رادیویی(RFID)، تکنولوژی محاسبات فراگیرنده، تکنولوژی مخابرات شبکه، و تئوری کنترل بلادرنگ توزیع شده، CPS، یک شکل بروز پیدا کرده از IOT تبدیل به واقعیت شده است. در این سیستم، امنیت بالا برای تضمین عملکرد سیستم مورد نیاز است.
همانطور که اشاره شده، چالش های امنیت برای IOT برآورده شده است. ایجاد ساختارهای شبه امن نیز بسیار ضروری می باشد. مدیریت اساسی در یک شبکه سنسور مقیاس بزرگ واقعی نیز همواره از مسائل چالشی بوده و مقررات و قوانین این حوزه که مربوط به IOT استف نیز جزو موضوعات چالشی می باشد.
5-4- توجه به امنیت در IOT
امنیت اطلاعات و شبکه باید با خصوصیاتی از جمله شناسایی، قابلیت اعتماد، تلفیق و غیرقابل انکار بودن و ... برآورده شود. IOT به حوزه های مهمی از اقتصاد ملی مانند سرویس درمانی و مراقبت پزشکی و حمل و نقل هوشمند، اعمال خواهد شد. در نتیجه، امنیت در حوزه IOT در مسئله قابل دسترسی بودن و وابسته بودن، دارای اهمیت بیشتری است.
5-4-1- معماری امن
به طور کلی، IOT می تواند به چهار سطح کلی تقسیم شود. شکل 3، معماری سطح اشیا را نشان می دهد.
شکل (5-3) معماری اشیا
اساسی ترین پایه، لایه ادراک یا لایه تشخیص می باشد که تمامی اطلاعات را از طریق تجهیزات فیزیکی جمع آوری کرده و دنیای فیزیکی را شناسایی می کند، این اطلاعات شامل خصوصیات اشیا، شرایط محیطی و ... می باشد و تجهیزات فیزیکی شامل خواننده RFID، تمامی انواع سنسورها، GPS و دیگر تجهیزات می باشد. مولفه اساسی در این لایه، سنسورها برای دریافت و بیان دنیای واقعی در دنیای دیجیتال است.
سطح دوم، لایه شبکه است. لایه شبکه مسئول ارسال اطلاعات از لایه ادراک، پردازش اولیه اطلاعات، دسته بندی و بسپارش می باشد. در این لایه، ارسال اطلاعات مبتنی بر چندین شبکه پایه بوده که شامل اینترنت، شبک مخابرات سیار، گره های ماهواره ای، شبکه بیسیم، ساختار شبکه بوده و پروتکل های مخابراتینیز جهت تبادل اطلاعات بین تجهیزات ضروری است.
سطح سوم، لایه پشتیبانی است. لایه پشتیبانی یک بستر پشتیبانی قابل اطمینان را برای لایه برنامه کاربردی، تنظیم می کند، در این بستر پشتیبانی، تمامی توان محاسباتی هوشند از طریق شبکه اتصال و محاسبات ابری، سازمان دهی می شود. این لایه نقش یک لایه ترکیب کاربردها را ایفا می کند.
لایه برنامه کاربردی و مدیریت یک نقش اساسی در هر سطح بالا را ایفا می کند. آنگاه، ویژگی های امنیت را تحلیل خواهیم کرد.
5-4-2- معماری امن در اینترنت اشیا
یکی از مکانیزمهای ایجاد امنیت در اینترنت اشیا بهره گیری از معماری مناسب میباشد. معماری اینترنت اشیا دارای چهار سطح است. در شکل 4 چهار سطح IoT ، در سمت چپ و در سمت راست نیازمندیهای امنیتی هر لایه، برای آشنایی با لایه های معماری این فناوری و مکانیزمهای هر لایه نمایش داده شده است. بحث پیرامون نحوه عملکرد این 4 لایه و سیستم امنیتی آنها مبحث جداگانه ای را میخواهد که در این نوشتار نمیگنجد.
شکل (5-4) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه
5-4-3- ویژگی های امنیت
الف) لایه ادراک: عموماً گره های ادراکی کوچکتر از توان محاسباتی و ظرفیت ذخیره سازی است زیرا آنها ساده بوده و توان مصرفی کمتری دارند. در نتیجه، قادر به اعمال فرکانس مخابراتی مورد نظر و الگوریتم رمزنگاری اصلی عمومی جهت محافظت امن نمی باشند. و لذا ایجاد یک سیستم محافظت امن، بسیار مشکل است. در همین حال، حملاتی از شبکه های خارجی مانند عدم دسترس به شبکه نیز مساول امنیتی جدیدی را ایجاد می کند. از طرف دیگر، داده سنسور همچنان نیازمند محافظت برای تلفیق، تشخیص و قابلیت اعتماد است.
ب) لایه شبکه: اگرجه شبکه مرکزی دارای قابلیت محافظت امن کامل است، اما حملات انسانی و حملات ساختگی، همچنان وجود دارد، ضمناً، ایمیل های ناخواسته و ویروس های کامپیوتری نیز نمی توانند صرفنظر شوند، حجم زیادی از ارسال داده سبب ایجاد ازدحام می شود. در نتیجه، مکانیزم امنیت در این سطح، در IOT بسیارحائز اهمیت است.
ج) لایه پشتیبانی: وظیفه انجام پردازش داده سنگین و تصمیم گیری هوشمند رفتار شبکه در این لایه را بر عهده دارد، پردازش هوشمند برای اطلاعات جعلی محدود می باشد زیار چالشی جهت بهبود قابلیت تشخیص اطلاعات ناخواسته و جعلی وجود دارد.
د) لایه برنامه) در این سطح، امنیت برای محیط برنامه مختلف، متفاوت بوده و اشتراک گذاری داده به صورت یکی از مشخصه های لایه برنامه های کاربردی می باشد که سبب ایجاد مشکلاتی در حریم خصوصی داده، کنترل دسترسی و افشاء اطلاعات می شود.
5-4-4- نیازمندی های امنیت
با توجه به تحلیل بالا، می توانیم نیازمندی های امنیت را برای هر سطح به صورت زیر و مطابق شکل 5 نشان دهیم.
الف) لایه ادراک: در ابتدا، تایید گره جهت جلوگیری از دسترسی گره غیرقانونی لازم است. ثانیاً، جهت محافظت از قابلیت اطمینان ارسال داده بین گره ها، رمز گذاری داده کاملاً مورد نیاز است. و قبل از رمزنگاری داده، توافق اساسی، فرآیند مهمی می باشد. هرچه اندازه گیری های امن قوی تر باشد، مصرف منابع کمتر خواهد بود، به منظور حل این مشکل، تکنولوژی های رمزنگاری های سبک، مهم شده که شامل الگوریتم رمزنگاری سبک و پروتکل رمزنگاری سبک می باشد. در این زمان، تلفیق و تشخیص داده سنسور به صورت یک موضوع تحقیقاتی درآمده و لذا ما در بخش بعدی به تفصیل در این مورد صحبت می کنیم.
ب) لایه شبکه: در این لایه، اعمال مکانیزم های امنیت مخابراتی موجود، دشوار است. تشخیص مشخصات، مکانیزمی جهت جلوگیری از گره های غیر قانونی بوده و و حالتی از مکانیزم امن می باشد، قابلیت اعتماد و تمامیت، از اهمیت یکسانی برخوردار هستند، در نتیجهف لازم است که داده را به صورت مکانیزم قابل اعتماد و به درستی ثبت کنیم. حملات عدم دسترسی به سرویس توزیع شده(DDOS)، یک روش حمله معول در شبکه بوده و به طور مشخص در بسیاری از کاربردهای اینترنت اشیا استفاده می شود. در نتیجه جهت جلوگیری از حملات DdoS برای گره آسیب پذیر نیز مسئله دیگری جهت حل در این لایه می باشد.
ج) لایه پشتیبانی) لایه پشتیبانی نیازمند معماری امن کاربردی زیادی مانند محاسبات ابری و محاسبات چند بخشی امن می باشد، تقریباً تمامی الگوریتم های رمزنگاری قوی و پروتکل های رمزنگاری، از سیستم های امنیتی و آنتی ویروس ها، قوی تر هستند.
د) لایه برنامه کاربردی) به منظور حل کردن مسئله امنیت در لایه برنامه، ما به دو جنبه نیاز داریم. یکی تشخیص و دیگری توفق اساسی در شبکه ناهمگن می باشد، مورد دیگر محافظت حریم خصوصی افراد است. بعلاوه، یادگیری و مدیریت، در امنیت اطلاعات، علی الخصوص مدیریت رمز عبور، بسیار حائز اهمیت است.
شکل (5-5) نیازمندی های امنیت در هر سطح
5-5- حالت تحقیقاتی تکنولوژی های اساسی
حال، ما به حالت تحقیق برای نیازمندی های امن در بخش 2 توجه می کنیم و توضیحات بیشتری در مورد مکانیزم رمزنگاری، امنیت ارتباطات، حفاظت از داده سنسور و الگوریتم رمزنگاری در زیر بخش های زیر، ارائه می کنیم.
5-5-1- مکانیزم رمز گذاری
در لایه شبکه سنتی، ما از روش رمز گذاری مرحله به مرحله استفاده می کنیم، در این روش، اطلاعات در فرآیند ارسال رمزنگاری می شود اما لازم است که پیام اصلی در هر گره از طریق عملیات رمزگذاری و رمز برداری حفظ می شود. ضمناً، در لایه برنامه های کاربردی سنتی، مکانیزم رمزگذاری به صورت رمزگذاری انتها به انتها می باشد، به این صورت که اطلاعات تنها برای ارسال کنندگان و دریافت کنندگان صریح بوده و در فرآیند ارسال و گره های فوروارد، همواره رمزنگاری انجام میگیرد.
در IOT، لایه شبکه و لایه برنامه کاربردی به صورت بسیار نزدیک به یکدیگر متصل می شوند که در نتیجه باید از روش های انتها به انتها و اتصال نزدیک استفاده شود، می توانیم تنها لینک هایی که نیاز به محافظت دارد را محافظت می کند، زیرا در لایه شبکه، می توانیم آن را به تمامی تجارت ها اعمال کنیم که سبب ایجاد پیاده سازی امن برنامه های کاربردی مختلف می شود. در این روش، مکانیزم امنیت در برنامه های تجاری واضح بوده که سبب راحتی کاربر نهایی می شود. در این روش، این حالت سبب ایجاد ویژگی هایی در حالت by-hop مانند تاخیر اندک، بازدهی بالا، هزینه پایین، و ... می باشد. با این حال، به سبب عملیات رمزگشایی در گره ارسال، استفاده از روش by-hop در هر گره می تواند به پیام اصلی رمز منجر شده که در نتیجه سبب ایجاد قابلیت اعتبار بالا در گره های ارسال می شود.
با استفاده از رمزنگاری انتها به انتها، می توانیم مقررات امنیتی مختلفی را براساس نوع تجارت انتخاب کنیم، در نتیجه، می تواند محافظت امنیت سطح بالایی را در نیازمندی های امنیت تجارت، ایجاد کند. با این حال، رمزنگاری انتها به انتها نمی تواند آدرس مقصد را رمزنگاری کند زیرا هر گره تعیین می کند که چگونه پیام به براساس آدرس مقثد ارسال کند که نتایج آن نمی تواند از منبع و مقصد در پیام ارسال شده مخفی بماند و حملات ناخواسته ای را ایجاد کند.
با توجه به تحلیل بالا، می توانیم نتیجه گیری کنیم که: زمانی که نیازمندی امنیت در برخی از تجارت ها، خیلی بالا نیست، می توانیم محافظت رمزنگاری by-hop را اتخاد کنیم: زمانی که تجارت ما نیاز به امنیت بالا دارد، آنگاه رمزنگاری انتها به انتها، اولین انتخاب می باشد. در نتیجه، با توجه به نیازمندی های مختلف، می توانیم از مکانیزم های رمزنگاری جایگزین استفاده کنیم.
در حال حاضر، IOT در فاز اولیه خود در حال توسعه است، و تحقیقات در مکانیزم امنیت، نکته توجه نشده در این حوزه است، در نتیجه، ما راه زیادی برای تحقیقات خود در این حوزه داریم.
5-5-2- امنیت مخابرات
در ابتدا، در پروتکل های مخابراتی، برخی از راه حل ها ایجاد شده است، این راه حل ها می تواند تمامیت، تشخیص و قابلیت اطمینان را برای مخابرات TLS/SSL یا IPSec فراهم کند. TLS/SSl به منظور رمزنگاری لینک در لایه انتقال طراحی شده است. این مورد می تواند تمامیت، تشخیص و قابلیت اعتماد را در هر لایه تامین کند. و نیاز برای امنیت نیز ناشی از این مورد بوده اما متاسفانه به طور گسترده استفاده نشده است.
مکانیزم های امنیت مخابره نیز به ندرت در کاربردهای امروزی اعمال شده است. از انجا که تجهیزات IOT کوچک، توان پردازشی اندکی دارند، این حالت منجر به مخابره امنی که غالباً ضعیف می باشد، می شود. در همین حال در IOT، شبکه مرکزی نیز همواره به صورت فعلی با اینترنت نسل آتی می باشد، اغلب اطلاعات از طریق اینترنت ارسال می شود. در نتیجه، DdoS نیز همچنان وجود داشته و یک مشکل بسیار بزرگ می باشد. این محدودیت ها و حملات DdoS سبب از بین رفتن قابلیت دسترسی در شبکه های مخابراتی می شود. زمانی که حملات DdoS سازمان یافته یا مقیاس بزرگ به وقوع می پیوندد، نحوخ بازیابی این مشکلات قابل توجه می شود، در نتیجه، لازم است توجه بیشتری به تحقیقات جهت پیشگیری و مکانیزم های بازیابی خطرات، انجام دهیم.
5-5-3- حفاظت از داده سنسور
دقیقاً مشابه به مواردی که در بخش 2 گفته شد، تمامیت و صحت داده سنسور تبدیل به یک موضوع تحقیقاتی شده و قابلیت اعتماد داده سنسور یک خواسته پایین تر بوده زیرا زمانیکه یک حمله کننده بتواند سنسور خود را به صورت فیزیکی در نزدیکی سنسور اصلی قرار دهد، می تواند مقادیر مشابهی را دریافت کند. در نتیجه، در خود سنسور، نیاز به قابلیت اعتمادنسبتاً اندک است.
موضوع تحقیقاتی دیگر در سنسورها بحث حریم خصوصی است، و حریم خصوصی نیز یک موضوع حائز اهیمت است. لازم است که مکانیزمی را جهت حافظت از حریم خصوصی افراد و شایاء در دنیای واقعی ارائه کنیم. در اغلب زمان ها، افراد اغلب از سنسورها در زندگی خود بیخبر هستند، در نتیجه لازم است مقرراتی وضع شود که امنیت افراد را تامین کند.
5-5-4- الگوریتم های رمزنگاری
الگوریتم های رمزنگاری مناسب و قابل اطمینان و معروفی در پروتکل های امنیت اینترنت مطابق جدول 1 ارائه شده است.
جدول (5-1) الگوریتم های رمزنگاری
الگوریتم هدف
استاندارد رمزگذاری پیشرفته قابلیت اعتماد
Rivest shamir adelman (RSA یا رمزنگاری منحنی بیضوی انتقال امضا دیجیتال
Diffie-hellman (DH) تطبیق اساسی
SHA-1/SHA-256 تمامیت
عموماً، الگوریتم رمزنگاری متقارن به منظور رمزگذاری داده برای قابلیت اعتماد مانند استاندارد رمزگذاری پیشرفته(AES) استفاده می شود؛ الگوریتم غیر متقارن نیز به منظور استفاده در کاربردهای امضا دیجیتال و انتقال مهم استفاده می شود. تطبیق ECC نیز کاهش یافته و ممکن است در کاربردهای اخیر، مورد استقبال قرار بگیرد.
به منظور به کارگیری این الگوریتم های رمزنگاری، منابع در دسترس مانند سرعت پردازنده و حافظه، مورد نیاز است. در نتیجه، نحوه اعمال این روش های رمزنگاری در IOT واضح نیست، لازم است تلاش های بیشتری در جهت انجام تحقیقات به منظور تایید این موضوع که الگوریتم ها می توانند به خوبی با استفاده از حافظه های محدود و پردازنده های سرعت پایین در IOT استفاده شوند، پیاده سازی شود.
5-6- نتیجه گیری
در چند سال گذشته، این حوزه نوظهور برای IOT، توجهات قابل توجهی را به خود جلب کرده است. با توجه به سیر تکاملی سریع این مطلب، ما همچنان با چالش های جدید و مختلفی در این حوزه مواجه هستیم. در این فصل، ما به بررسی امنیت در اینترنت اشیا پرداختیم و مشخصه های امنیت و نیازمندی های لازم در چهار لایه شامل لایه ادراک، لایه شبکه، لایه پشتیبانی و لایه برنامه کاربردی را مورد نقد و بررسی قرار دادیم. سپس، حالت های تحقیقاتی را در این حوزه از مکانیزم رمزنگاری، امنیت مخابرات، حفظ داده سنسور و الگوریتم رمزنگاری را توصیف کردیم. و چندین چالش را به طور خلاصه بیان کردیم. روی هم رفته، توسعه IOT مسائل امنیتی جدی را که همواره در مرکز توجهات و موضوعات تحقیقاتی قرار دارد را فراهم کند.