سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

بررسی مدل های احراز هویت، کنترل دسترسی و مقیاس پذیری در امنیت IoT

سال انتشار: 1403
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 200

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECCONF23_021

تاریخ نمایه سازی: 29 مرداد 1403

چکیده مقاله بررسی مدل های احراز هویت، کنترل دسترسی و مقیاس پذیری در امنیت IoT

اینترنت اشیاء IoT مفهومی جدید در دنیای فناوری و ارتباطات که شبکه ای از اشیاء فیزیکی است با که با تبادل اطلاعات در هر زمان بین تولید کننده، اپراتور و یا دستگاه های دیگر قادر به ارائه ارزش و خدمات بیشتر می باشندو دنیای ما را هوشمندتر می کند. این دستگاه ها با دستگاه های متصل به اینترنت معمولی متفاوت هستند، به اینمعنا که این دستگاه ها می توانند کارهای کاملا مهارتی را به تنهایی با حداقل یا بدون تعامل انسانی انجام دهند.امنیت از کلیدی ترین نیازمندی و الزام برای ایجاد این فناوری است. چنین الزاماتی شامل محرمانه بودن و احراز هویت داده ها، کنترل دسترسی در شبکه IoT اعتماد در میان کاربران و چیزها، اجرای سیاست های امنیتی و حفظ حریم خصوصی است. اقدامات متقابل امنیتی نمی تواند مستقیما به دلیل استانداردها و پشته های ارتباطیمتفاوت در این فناوری ها اعمال شود. تعداد بالای دستگاه های متصل به هم مشکلات مقیاس پذیری را ایجادمی کند. بنابراین یک زیرساخت منعطف برای مقابله با تهدیدات امنیتی در این محیط پویا مورد نیاز است. در اینمقاله، به بررسی برخی از مدل های مرتبط با امنیت و منابع بالقوه خطرناشی ازبرنامه های کاربردی اینترنت اشیاپرداخته شده است

کلیدواژه های بررسی مدل های احراز هویت، کنترل دسترسی و مقیاس پذیری در امنیت IoT:

نویسندگان مقاله بررسی مدل های احراز هویت، کنترل دسترسی و مقیاس پذیری در امنیت IoT

هدیه شاه حسینی

دانشجوی رشته نرم افزار، دانشگاه غیرانتفاعی شاهرود

محمدمهدی حسینی

استادیار گروه کامپیوتر، دانشگاه آزاد اسلامی واحد شاهرود

مقاله فارسی "بررسی مدل های احراز هویت، کنترل دسترسی و مقیاس پذیری در امنیت IoT" توسط هدیه شاه حسینی، دانشجوی رشته نرم افزار، دانشگاه غیرانتفاعی شاهرود؛ محمدمهدی حسینی، استادیار گروه کامپیوتر، دانشگاه آزاد اسلامی واحد شاهرود نوشته شده و در سال 1403 پس از تایید کمیته علمی بیست و سومین کنفرانس ملی علوم ومهندسی کامپیوتر و فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله اینترنت اشیاء، IoT، امنیت، احراز هویت، کنترل دسترسی، مقیاس پذیری. هستند. این مقاله در تاریخ 29 مرداد 1403 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 200 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که اینترنت اشیاء IoT مفهومی جدید در دنیای فناوری و ارتباطات که شبکه ای از اشیاء فیزیکی است با که با تبادل اطلاعات در هر زمان بین تولید کننده، اپراتور و یا دستگاه های دیگر قادر به ارائه ارزش و خدمات بیشتر می باشندو دنیای ما را هوشمندتر می کند. این دستگاه ها با دستگاه های متصل به اینترنت معمولی متفاوت ... . برای دانلود فایل کامل مقاله بررسی مدل های احراز هویت، کنترل دسترسی و مقیاس پذیری در امنیت IoT با 18 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.