ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
ناشر تخصصی کنفرانسهای ایران
ورود |عضویت رایگان |راهنمای سایت |عضویت کتابخانه ها
عنوان
مقاله

نیازمندی های امنیتی برای اینترنت اشیاء بر اساس فناوری های جدید

سال انتشار: 1395
کد COI مقاله: NSOECE05_012
زبان مقاله: فارسیمشاهده این مقاله: 477
فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد
محتوای کامل این مقاله با فرمت WORD هم قابل دریافت می باشد.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 14 صفحه است به صورت فایل PDF و یا WORD در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله نیازمندی های امنیتی برای اینترنت اشیاء بر اساس فناوری های جدید

اعظم جان نثاری - کارشناسی ارشد مهندسی فناوری اطلاعات(شبکه های کامپیوتری)،دانشکده برق و کامپیوتر دانشگاه یزد
فاطمه علی نجیبی نیا - دانشجوی کاردانی کامپیوتر(نرم افزار)، موسسه آموزش عالی و غیرانتفاعی فیض الاسلام
فاطمه ترابی - دانشجوی کاردانی کامپیوتر(نرم افزار)، موسسه آموزش عالی و غیرانتفاعی فیض الاسلام

چکیده مقاله:

اینترنت اشیاء شبکه ای از اشیاء فیزیکی، ادغام آنها با اینترنت و حضور در دنیای مجازی یا دیجیتال می باشد. به منظور ساخت اینترنت اشیاء، طیف گسترده ای از فناوری های مختلف درگیر هستند. این فناوری ها به ساخت یک دنیای مجازی از جهان فیزیکی که در آن همه چیز از طریق ماشین به ماشین به ارتباط به یکدیگر می پردازند، کمک می کنند و از طریق تعاملات انسان به ماشین به افراد اطلاعات شخصی هوشمند را انتقال می دهند. از آنجا که اینترنت اشیا می تواند یک تحول عظیم در دنیای ارتباطات باشد موضوع امنیت و محرمانگی آن یکی از مسایل پیچیده و تامل برانگیز است. در این مقاله ابتدا به معرفی اینترنت اشیا و چالش هایی در حیطه محرمانگی شخصی، پیچیدگی تکنولوژی و ایجاد شکاف دیجیتال پرداخته، سپس برای اتصال امن دستگاه های موجود در اینترنت اشیا راه حل های بسیار ساده و بر اساس پروتکل های استاندارد را بیان می کند که دستگاه ها را در محیط های محدود با میزان اینترنت معمولی با استفاده از پروتکل های امنیتی اینترنت سازگار می سازد.

کلیدواژه ها:

کد مقاله/لینک ثابت به این مقاله

کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا NSOECE05_012 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/611371/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
جان نثاری، اعظم و علی نجیبی نیا، فاطمه و ترابی، فاطمه،1395،نیازمندی های امنیتی برای اینترنت اشیاء بر اساس فناوری های جدید،پنجمین کنفرانس بین المللی مهندسی کامپیوتر ،برق و الکترونیک،https://civilica.com/doc/611371

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1395، جان نثاری، اعظم؛ فاطمه علی نجیبی نیا و فاطمه ترابی)
برای بار دوم به بعد: (1395، جان نثاری؛ علی نجیبی نیا و ترابی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • Khoo, B. (2010). RFID - from tracking to the Internet ...
  • Roman, R., Najera, P.. & Lopez, J. (2011). Securing the ...
  • Zhong, N., Ma, J. H., Huang, R. H., Liu, J. ...
  • Abomhara, M. & Koien, G. M. (2014). Security and privacy ...
  • Whitmore, A., Agarwal, A., & Da Xu, L. (2014). The ...
  • Gang, G., Zeyong, L.. & Jun, J. (2011). Internet of ...
  • Lyne, James .(20 14), security threat train 2015, Sophos security ...
  • Suo, H., Wan, J., Zou, C., & Liu, J. (2012). ...
  • Richard E Smith. Authentication : from passwords to public keys. ...
  • Arvinderpal SWander, Nils Gura, Hans Eberle, Vipul Gupta, and Sheueling ...
  • A.Wood and J. Stankovic. Poster abstract: AMSecure _ Secure link-layer ...
  • D. Liu and P. Ning. Establishing pairwise keys in distributed ...
  • A. Chung and U. Roedig. DHB-KEY: An Efficient Key Distribution ...
  • Rodrigo Roman, Cristina Alcaraz, Javier Lopez, and Nicolas Sklavos. Key ...
  • S. Fouladgar, B. Mainaud, K. Masmoudi, and H. Afifi. Tiny ...
  • M. Brachmann, S. L. Keoh, O. G. Morchon, and S. ...
  • T. Kothmayr, C. Schmitt, W. Hu, M. Brunig, and G. ...
  • J. Granjal, R. Silva, E. Monteiro, J. Sa Silva, and ...
  • S. Keoh, S. Kumar, and O. Garc ia-Morchon. Securing the ...
  • Oscar Garc ia-Morchon, Sye Loong Keoh, Sandeep Kumar, Pedro Moreno- ...
  • Nadhem J AlFardan and Kenneth G Paterson. Plaintext-re covery attacks ...
  • T. Kivinen. Minimal IKEv2, April 2013. _ _ _ tu/draftki ...
  • SY, P. (2015). Defending Privacy e Dark Side of IoT, ...
  • Gubbi, J., Buyya, R., Marusic, S., & Palaniswami, M. (2013). ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه دولتی
    تعداد مقالات: 13,519
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی