ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

بررسی تهدیدات و چالش های امنیتی در حوزه اینترنت اشیاء و ارائه یک مدل

سال انتشار: 1394
کد COI مقاله: MCED02_518
زبان مقاله: فارسیمشاهد این مقاله: 1,538
فایل این مقاله در 25 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 25 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله بررسی تهدیدات و چالش های امنیتی در حوزه اینترنت اشیاء و ارائه یک مدل

پریسا سلمانی نژاد - دانشگاه آموزش عالی مهرالبرز-تهران

چکیده مقاله:

اینترنت اشیا 1(IoT) توسط فن آوری ناهمگن ایجاد می شود که موفق به تأمین خدمات نوآورانه در حوزه های مختلف نرم افزار است. در این سناریو، رضایت از امنیت و حریم خصوصی نقش اساسی مورد نیاز بازی می کند . همچنین شامل محرمانه بودن اطلاعات و احراز هویت، کنترل دسترسی در شبکه اینترنت اشیا، حفظ حریم خصوصی و اعتماد در میان کاربران و ... می شود . در این مقاله با توجه به اهمیتی که حفظ امنیت در این شبکه دارد بر آن شدیم تا با شناسایی چالش ها و تهدیدات حول این حوزه بتوانیم از بروز مشکلات بعدی جلوگیری کرده و به نحوی امنیت را در سطح این شبکه برقرار کنیم. در این مقاله با بررسی و تائید برخی از چالش ها و تهدیدات اساسی موجود در این حوزه توسط خبرگان از جمله حریم خصوصی،اعتماد، تصدیق هویت، کنترل دسترسی، معماری IOT و ناهمگونی بین اشیاء درون شبکه مدلی را ارائه شد که طبق مدل ارائه شده و بررسی نتایج بدست آمده از نرم افزار SPSS و آزمون اسپیرمن و رگرسیون خطی چندگانه نتیجه شد با توجه به بالابودن مقدار sig در دو فرضیه ناهمگونی و تصدیق هویت، این دو فرضیه رد شدند و نتیجه شد دیگر فرضیات با مقدار sigکمتر از5 0.0 . تائید شدند و سپس بوسیله آزمون رگرسیون رابطه خطی و مستقیم آنها با مدل ارائه شده، تائید شد. لازم به ذکراست که روایی و پایایی پرسش نامه توسط خبرگان در این حیطه تائید شد و با پخش پرسش نامه با 19 سوال بین 22 خبره ازنتایج پرسش نامه ها جهت استفاده در نرم افزار بکار گرفته شد

کلیدواژه ها:

:تهدیدات اینترنت اشیاء، چالش های اینترنت اشیاء، امنیت اینترنت اشیاء، اینترنت اشیاء

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/503827/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
سلمانی نژاد، پریسا،1394،بررسی تهدیدات و چالش های امنیتی در حوزه اینترنت اشیاء و ارائه یک مدل،دومین کنفرانس بین المللی آینده پژوهی، مدیریت و توسعه اقتصادی،مشهد،،،https://civilica.com/doc/503827

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1394، سلمانی نژاد، پریسا؛ )
برای بار دوم به بعد: (1394، سلمانی نژاد؛ )
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • Clark, D. (2014, January 5). :Internet of Things' in reach: ...
  • Sarma, J.a. Girم, Identities in the future internet of things, ...
  • B. Carminati, E. Ferrari, K. Tan, J. Cao, A framework ...
  • B. Carminati, E. Ferrari, K. Tan, Enforcing access control policies ...
  • B. Carminati, E. Ferrari, K. Tan, Specifying access control policies ...
  • Bechini, F. Marcelloni, A. Segatori, Low-effort support to efficient urban ...
  • CASAGRAS, RFID and the Inclusive Model for the Internet of ...
  • Cavoukian, Privacy by Design. _ _ Take the Challenge, Information ...
  • C. Gao, Z. Ling, Y. Yuan, The research and implement ...
  • " Internationa Conference on Futures Study, Management and Economical Development ...
  • Coen-Porisini, P. Colombo, S. Sicari, Privacy aware systems: from models ...
  • C. Perera, A. Zaslavsky, C.H. Liu, M. Compton, P. Christen, ...
  • C. Yen-Kuang, Challenges and opportunities of internet of things, in: ...
  • D. Guinard, M. Fischer, V. Trifa, Sharing using social networks ...
  • D. Minoli, Building the Internet of Things with IPv6 and ...
  • D. Viehland, F. Zhao, The future of personal area networs ...
  • European Network of Excellence in Cryptology II. <http:/ _ ecrypt. ...
  • E. Ilie-Zudor, Z. Kemeny, F. van Blommestein, L. Monostori, A. ...
  • E. Kavakli, C. Kalloniatis, P. Loucopoulos, S. Gritzalis, Addressing privacy ...
  • E. Mykletun, J. Girao, D. Westhoff, Public key based cryptoschemes ...
  • E. Theodoridis, G. Mylonas, I. Chatz igiannakis , Developing an ...
  • http :/dx.doi.org/1). 1 1()9/IISA.20)13 662371 (). ...
  • F. Shifeng, X. Lida, P. Huan, L. Yongqiang, L. Zhihui, ...
  • INFSO D.4 Networked Enterprise & RFID INFSO G.2 Micro & ...
  • J. Takalo -Mattila, J. Kiljander, M. Etelapera, J.-P. Soininen, Ubiquitous ...
  • " Internationa Conference on Futures Study, Management and Economical Development ...
  • International ICST Conference on Mobile Networks and Management (MONAMI 10), ...
  • L.D. Xu, C. Wang, Z. Bi, J. Yu, Obj ect-oriented ...
  • L. Eschenauer, V.D. Gligor, A ke y-management scheme for distributed ...
  • Conference on Advanced Computer Theory and Engineering (ICACTE), IEEE, Chengdu, ...
  • M. Nitti, R. Girau, L. Atzori, A. Iera, G. Morabito, ...
  • M. Ali, M. EITabakh, C. Nita-Rotaru, Ft-Rc4: A Robust Security ...
  • M. Brachmann, S.L. Keoh, O.G. Morchon, S.S. Kumar, End-to-end transport ...
  • M.C. Domingo, An overview of the internet of things for ...
  • M. Nitti, R. Girau, L. Atzori, Trustworthine SS management in ...
  • M. Nitti, L. Atzori, I.P. Cvijikj, Network navigability in the ...
  • Mocana - NanoDTLS _ : //mocan 1. _ _ _ ...
  • W. Lindner, J. Meier, Securing the borealis data stream engine, ...
  • Narayanan, V. Shmatikov, Obfuscated databases and group privacy, in: Proceedings ...
  • O. Vermesan, P. Friess, P. Guillemin, S. Gusmeroli, H. Sundmaeker, ...
  • P. Mahalle, S. Babar, N.R. Prasad, R. Prasad, Identity management ...
  • " Internationa Conference on Futures Study, Management and Economical Development ...
  • Boumerdassi, N. Chaki, D. Nagamalai (Eds.), Recent Trends in Network ...
  • R. Nehme, E. Rundesteiner, E. Bertino, A security punctuation framework ...
  • R.D. Pietro, C. Soriente, A. Spognardi, G. Tsudik, Collaborative authentication ...
  • R. Roman, C. Alcaraz, J. Lopez, N. Sklavos, Key management ...
  • R. Roman, P. Najera, J. Lopez, Securing the intermet of ...
  • S. Babar, P. Mahalle, A. Stango, N. Prasad, R. Prasad, ...
  • S. Eberle, Adaptive internet integration of field bus systems, IEEE ...
  • S. Turner, T. Polk, Security Challenges For the Internet of ...
  • T. Bauge (Ed.), D3.5 - Global and Pluggable Sensor and ...
  • " Internationa Conference on Futures Study, Management and Economical Development ...
  • T. Mielikinen, Privacy problems with anonymized transaction databases, in: Proceedings ...
  • Verbauwhede, J. Fan, Light-weight public key imp lementations for constrained ...
  • Y. Chen, J. Guo, X. Hu, The research of intermet ...
  • Y. Fan, Y. Yin, L. Xu, Y. Zeng, F. Wu, ...
  • Z. Bi, L. Xu, C. Wang, Internet of things for ...
  • Z. Ji-chun, Z. Ju-feng, F. Yu, G. Jian-xin, The study ...
  • Z. Pang, L. Zheng, J. Tian, S. Kao-Walter, E. Dubrova, ...
  • Z. Tao, Q. Yajuan, G. Deyun, D. Junqi, Z. Hongke, ...
  • Z. Wei, C. Meinel, Implement role based access control with ...
  • (ICACTC04), Phoenix Park, Korea, 2004, pp. 536-540. ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    نظرات خوانندگان

    4.00
    2 تعداد پژوهشگران نظر دهنده
    5 1
    4 0
    3 1
    2 0
    1 0

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: موسسه غیرانتفاعی
    تعداد مقالات: 436
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی