شناسایی تهدیدها و آسیب پذیری های رایج در فضای اینترنت اشیاء و ارائه راهکارهای امنیتی جهت مواجهه با آن ها

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 150

فایل این مقاله در 23 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_QJEI-12-44_003

تاریخ نمایه سازی: 24 بهمن 1401

چکیده مقاله:

هدف: هدف از این پژوهش، شناسایی تهدیدها و آسیب پذیری های رایج اینترنت اشیاءو ارائه راهکارهای امنیتی جهت مواجهه با آن ها است. روش پژوهش: روش پژوهش ازنظر هدف کاربردی و ازنظر گردآوری داده توصیفی - پیمایشی است. جامعه آماری شامل کلیه اساتید و متخصصان حوزه اینترنت اشیاء در دانشگاههای شهر تهران به تعداد ۵۰ نفر بودند. روش نمونه گیری از نوع نمونه گیری غیرتصادفی در دسترس بود. حجم نمونه برابر با جامعه آماری مشخص شد. ابزار پژوهش پرسشنامه محقق ساخته از مطالعه سیستماتیک ادبیات موضوعی بود. اعتبار پرسشنامه ها با رجوع به متخصصان درحوزه اینترنت اشیاء اخذ گردید. پایایی ابزار با استفاده از آلفای کرونباخ برای پرسشنامه ۸۸/۰ بود. تحلیل داده ها با استفاده از آمار توصیفی و استنباطی توسط نرم افزار اس.پی. اس. اس انجام شد. یافته ها: با اینکه استانداردهای مختلفی در حوزه مسئله امنیت و محرمانگی در اینترنت اشیاء در حال توسعه است ولی همچنان نیازمندی های امنیتی اینترنت اشیاء و حتی مخاطره های آن به خوبی شناسایی و تحلیل نشده است و نیازمند سازوکارهای محرمانگی، صحت، احرازهویت و کنترل دسترسی به صورت دقیق است. بر اساس یافته های حاصل از آزمون های این پزوهش آسیب پذیری ها در ۲۱ گروه قابل طبقه بندی و استناد خواهند بود. نتیجه گیری: نتایج آزمون ها نشان دهنده آن است خبرگان مختلف حسب دیدگاه و حوزه فعالیت خود، مجموعه متنوعی را به عنوان راهکارهای امنیتی جهت مواجهه با تهدیدهای امنیتی در حوزه اینترنت اشیاء تبیین نموده اند، اما با جمع بندی نظرات ارائه شده توسط شرکت کنندگان می توان مهمترین راهکارهای امنیتی در برابر تهدیدهای امنیتی در فضای اینترنت اشیاء را شامل احراز و تصدیق هویت کارآمد دوطرفه، کنترل دسترسی، پیکربندی معماری امن، رمزنگاری ارتباطات و داده ها و وقایع نگاری و مانیتورینگ دانست.

نویسندگان

صفیه طهماسبی لیمونی

Department of Knowledge & Information Science, Babol Branch, Islamic Azad University, Babol, Iran

شهرزاد قاسمی

Department of Information Science and Dentistry, Babol Islamic Azad University, Babol, Iran

رقیه قربانلو

Iran Telecommunication Research Center, Tehran, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Bassi, G. H. Sintef and E. Hitachi,(۲۰۰۸). Internet of ...
  • Ahmad, W. A., & Andrew, M. (۲۰۱۴). Threat-Based Security Analysisfor ...
  • Arbia R.; Enrico N.; Yacine Ch.; and et. al. (۲۰۱۴). ...
  • Ashton, K. (۲۰۰۹). That ‘‘Internet of Things’’ thing. RFiD Journal ...
  • Bansal, A.; Arora, D.; Suri, A. (۲۰۱۸). Internet of Things: ...
  • Bhunia, S.; and et al.(۲۰۱۴). Hardware Trojan attacks: threat analysis ...
  • CASAGRAS, "Final Report, RFID and Inclusive Model for the Internet ...
  • Changmin L.; Luca Z.; Kwanghee Ch.; and Hyeong-Ah Ch. (۲۰۱۴). ...
  • Cisco System. (۲۰۱۱). http://www.cisco.com/IoT. Retrieved from http://www.cisco.com ...
  • Forrester Research Council. (۲۰۱۰). https://www.forrester.com/IoT. Retrieved from https://www.forrester.com ...
  • Gao, Y., Peng, Y., Xie, F., Zhao, W., Wang, D., ...
  • ITU Telecommunication Standardization, "ITU-T Recommendation database," ۱۵ ۰۶ ۲۰۱۲. [Online] ...
  • Kombade, R. D., & Meshram, B. (۲۰۱۲). CSRF Vulnerabilities and ...
  • Md. Mahmud Hossain, Fotouhi, M.; and Ragib Hasan, (۲۰۱۵). Towards ...
  • Modoff, B.; Bhagavath, V.; & Clifton, K. (۲۰۱۴). The Internet ...
  • Abomhara m.; Køien,G. M. (۲۰۱۴). Security and Privacy in the ...
  • Mukherjee, A. (۲۰۱۵). Physical-layer security in the internet of things: ...
  • Pejang, A.; Abtahi, A., Rajabzadeh, A. (۲۰۱۶). Examining the challenges ...
  • Qazi, M. A.; Mohamed, H. H. (۲۰۱۴). Autonomic schemes for ...
  • RFID Research Group. (۲۰۰۹). http://www.fridjournalevents.com/IoT. Retrieved from http://www.fridjournalevents.com ...
  • Sachin, B.; Parikshit, M.; Antonietta, S.; Neeli, P., & Ramjee, ...
  • Shafi'i, S.(۲۰۱۶). Analysis of challenges to the development of IoT ...
  • Manikantan, S. D.; Venugopal V.(۲۰۱۴). Design, implementation and security analysis ...
  • Sun, Y.; Yan, H.; Lu, C. and et. al. (۲۰۱۲). ...
  • Suo, H.; Wan, J.; Zou, C.; & et. al (۲۰۱۲). ...
  • Tapalina B.; Rituparna C.; and Nabendu C. (۲۰۱۳). Study of ...
  • Tehranipoor, M.; Koushanfar, F. (۲۰۱۰). A survey of hardware trojan ...
  • Vermesan, O.; Friess, P. (۲۰۱۳). Internet of Things: Converging Technologies ...
  • Xu Xingmei; Zhou Jing, Wang He, (۲۰۱۳). Research on the ...
  • Yazdanpanah, H.; Hasana Ahangar, M.(۲۰۱۶). Internet of Things (IoT): Applications, ...
  • Yenumula B Reddy, (۲۰۱۴). Cloud-based Cyber Physical Systems: Design Challenges ...
  • Zhi, K. Z.; Michael, C. Y.; Shiuhpyng, S.; IEEE, f. ...
  • نمایش کامل مراجع