تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,496

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMEAC04_053

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

امروزه بیش از 2 بیلیون نفر در سراسر جهان از اینترنت به منظور پیمایش در وب، ارسال و دریافت ایمیل استفاده از محتوای چندرسانه ای و خدمات آنها، بازی، استفاده از برنامه های شبکه های اجتماعی و سایر خدمات استفاده میکنند. درحالیکه هر روزه افراد بیشتری به اطلاعات فوق وزیرساخت ارتباطی دسترسی می یابند، پیشرفت دیگر،توسعه استفاده از اینترنتجهت برقراری ارتباط،تبادل نظر، محاسبه و ایجاد هماهنگی بین ماشین ها و اشیای هوشمند، توسعه خواهد یافت. پیش بینی میشود که در دهه بعدی، اینترنت به عنوان کوچکترین ساختار شبکه های کلاسیک و اینترنت اشیا توسعه یابد. محتوا و خدمات در اطراف ما همیشه دردسترس خواهند بود و همچنین محتوا و خدمات سنگ بنا و راهی برای توسعه برنامه های جدید، توانمندی کاربردیجدید ، روشهای جدید فعل و انفعالات، سرگرمی و روشهای جدید زندگی خواهند بود. بنابراین امنیت مفهوم مهمی برای پیشرفت موضوعی جدید همانند IOTاست. توجه این مقاله درباره مفاهیم امنیت و غلبه بر آن با استفاده از الگوریتمها و پلت فرمهای امنیتی مختلف است.

کلیدواژه ها:

اینترنت اشیا (IOT) ، اهداف امنیتی اینترنت اشیا ، چالشهای ومسایل امنیتی اینترنت اشیا ، معماری امنیتی اینترنت اشیا

نویسندگان

وحید نجف پور

مربی و عضو هیات علمی دانشگاه خاتم الانبیا- تهران

احسان شریفی

مربی دانشکده کامپیوتر دانشگاه هوایی شهید ستاری- تهران

عالیه مرادی

دانشجوی دکترای برق مخابرات دانشگاه بیرجند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kevin Ashton, That Internet of things, It can be accessed ...
  • D. Singh, G. Tripathi, A.J. Jara, A survey of Intermet-of ...
  • Gartner, Inc. It ca be accessed at: http ://www. gartner. ...
  • Rolf H. Weber, Internet of Things - New security and ...
  • Rodrigo Roman, Pablo Najera and Javier Lopez, Securing the Internet ...
  • Fri edemannM attern and Christian Floerkemeier, From the Internet of ...
  • Hui Suo, Jiafu Wan, Caifeng Zou, Jianqi Liu, Security in ...
  • Ying Zhang, Technology Framework of the Internet of Things and ...
  • Xue Yang, Zhihua Li, ZhenminGeng, Haitao Zhang, A Multilayer Security ...
  • Rafiullah Khan, SarmadUllah Khan, R. Zaheer, S. Khan, Future Internet: ...
  • Shi Yan-rong, Hou Tao, Internet of Things key technologies and ...
  • Daniele Miorandi, Sabrina Sicari, Francesco De Pellegrini and Imri chChlamtac ...
  • Luigi Atzori, Antonio Iera, Giacomo Morabito, The Internet of Things: ...
  • Mr. Ravi Uttarkar and Prof. Raj Kulkarni, Internet of Things: ...
  • Mike Burmester and Breno de Medeiros, RFID Security: Attacks, C ...
  • Benjamin Khoo, RFID as an Enabler of the Internet of ...
  • Ai kateriniM itrokotsa, Melanie R. Rieback and Andrew S. Tanenbaum, ...
  • Lan Li, Study on Security Architecture in the Internet of ...
  • John R. Douceur, The Sybil Attack, in Peer-to-Per Systems - ...
  • Nadeem AHmed, Salil S. Kanhere and Sanjay Jha, The Holes ...
  • T ap alinaBhattasali, RituparmaChaki and SugataSanyal, Sleep Deprivation Attack Detection ...
  • Dr. G. Padmavathi, Mrs. D. S hanmugapriya, A survey of ...
  • Priyanka S. Fulare _ Nikita Chavhan, False Data Detection in ...
  • Rabi Prasad Padhy, ManasRanjan Patra, Suresh Chandra Satapathy, Cloud Computing: ...
  • Bhupendra Singh Thakur, Sapna Chaudhary, Content Sniffing Attack Detection in ...
  • W. Zhang, B. Qu, Security Architecture of the Internet of ...
  • K.E. Emam, F.K. Dankar, Protecting Privacy Using Anonymity, in Jourmal ...
  • C. Liu, Y. Zhang, J. Zeng, L. Peng, R. Chen, ...
  • T. Karygiannis, B. Eydt, G. Barber, L. Bunn, T. Phillips, ...
  • نمایش کامل مراجع