بررسی وتامین امنیت به همراه سیاستهای تحرک دراینترنت اشیا

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,043

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESCON01_0726

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

اینترنت اشیا 1 ( IoT ( مفهومی است که اشیاء و روش های ارتباطی مختلفی برای تبادل اطلاعات باهم استفاده می کنند امروزه iot بیشتر یک واژه تشریحی از این دیدگاه است که همه چیز باید به اینترنت وصل شودا IoT در آینده به یو مساله اساسی تبدیل خواهد شد، زیرا این مفهوم فرصت هاییرا برای سرویس ها و نوآوری های جدید فراهم می کندا همه چیز به هم وصل خواهد شد و اشیاء قادر خواهند بود با همدیگر ارتباط برقرار کنند در حالی که آنها در یک محیط محافظت نشده عمل می کنند این مورد آخر منجر به یک چالش امنیتی مهم شده امروزه IoT یک نیاز مهم برای استانداردسازی و معماری های نوین است که توضیح می دهند این تکنولو ی چگونه باید پیاده سازی شود و دستگاه های IoT چگونه بایک روش امن باهم ارتباط برقرار کنندا چالش های امنیتی ریشه در این تکنولو ی و چگونگی اکتساب و تغییر اطلاعات توسط آن دارند در این گزارش یک معرفی از IoT و چگونگی استفاده از آن، و همچنین تهدیداتی که IoT در رابطه با امنیت اطلاعات با آن روبرو است، ارائه شده است بعلاوه، برخی پیشنهادات نیزدرباره چگونگی رفع نیاز اساسی جهت اعتبارسنجی و ارتباط امن در این مقاله برای خواننده فراهم شده استا راه حل های ارائه شده هم مبتنی بر روش های معاصر و هم پروتکل هایی همچون IPSec و DTLS می باشد این پروتکل ها در محیطی استفاده شده اند که در طول اینترنت و در داخلی یک شبکه 5LoWPAN توسعه یافته است این مقاله علمی مروری به عنوان کارهای آینده حوزه های تحقیقاتی بیان شده است که می تواند به عنوان پایه برای آنها استفاده شودا این حوزه های تخصصی شامل تحلیل های بیشتر برروی آسیب پذیری ها می باشد

نویسندگان

مجید مظفری

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

امیر فلاحتی مرزدشتی

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

علیرضا پوربهرام

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Gartner, "Gartner Says the Internet of Things Installed Base Will ...
  • http://www. inte _ , c om/c _ nte nt/ dam/www/pub ...
  • J. G. Koomey, S. Berard, M. Sanchez and H Wong, ...
  • K. Ashton, "Kevin Ashto. The Internet of Things. Seoul, June ...
  • O. Vermesan and P. Friess, Internet of Things _ From ...
  • ITU Te le communic ation S tandardization Sector, "ITU-T Rec ...
  • C. G. Weissman, "We Asked Executives About The Internet Of ...
  • Jericho Forum, "Jericho Forum C ommandments, _ 2007. [Online]. Available: ...
  • https : //c _ _ l aborat ion.opengroup .org/j eri ...
  • ITU-T, "A Handbook on Internet Protocol (IP)-based Networks and Related ...
  • S. Bosworth, E. Whyne and M. Kabay, Computer Security Handbook, ...
  • S. Paula, R. Jaina, M. Samakab, J. Pan, Application delivery ...
  • X. Jin, L. E. Li, L. Vanbever, J. Rexford, Softcell: ...
  • نمایش کامل مراجع