بررسی فناوری های نوین در زمینه به کارگیری اینترنت اشیا و امنیت در آن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 866

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC04_207

تاریخ نمایه سازی: 18 تیر 1396

چکیده مقاله:

اینترنت اشیا یک پلت فرم است که در آن هر روز دستگاه ها هوشمند تر می شوند، هر روز پردازش ها دقیق تر، و هر روز ارتباطاتآموزنده تر می شوند. در حالی که اینترنت اشیا هنوز در جستجو به دنبال شکل دهی به خود است، ولی در حال حاضر اثرات و گام هایباور نکردنی به عنوان یک رسانه و راه حلی جهانی برای سناریوی دستگاه های متصل شده است .مطالعه معماری خاص آن با توجه به ترکیب و زمینه کاری جدید، کند پیش می رود. فقدان کلی دانش معماری در حال حاضر موانعی دربرابر محققان جهت روشن ساختن دامنه اینترنت اشیا به صورت رو محور است. این بررسی یه مبحث ادبیات و معماری اینترنت اشیا،ابزارهای مرتبط، تکنولوژی و روش و عملکرد آنها خواهد پرداخت تا باعث تسهیل نیازهای توسعه دهندگان و بهبود درک مطلب به طورمستقیم یا غیر مستقیم شود.در این مقاله، پس از معرفی اینترنت اشیاء و مزیت ها و کاربردهای آن، امنیت در اینترنت اشیاء به عنوان یک محور کلیدی مورد توجه قرارمی گیرد و نیازمندی ها، چالش ها و راه حل های پیشنهادی برای آن مطرح می شود.

کلیدواژه ها:

اینترنت اشیا (IOT) ، اهداف امنیتی اینترنت اشیا ، چالش های و مسایل امنیتی اینترنت اشیا ، معماری امنیتی اینترنت اشیا

نویسندگان

وحید نجف پور

دانشجوی فناوری اطلاعات شبکه، مربی دانشگاه خاتم الانبیا تهران

یلدا کاتبی

استاد یار گروه مهندسی صنایع، دانشگاه ارومیه

عالیه مرادی

دانشجوی دکترای برق مخابرات دانشگاه بیرجند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • http ://www. gartner. c om/new sroom/id/2 905 7 17 [Accessed ...
  • Sebastian, S. & Ray, P. P. (2015) Development of IoT ...
  • Sebastian S. & Ray, P. P. (2015) When Soccer Gets ...
  • Ray, P. P. (2014) Home Health Hub Internet of Things ...
  • Ray, P. P. (2014) Internet of Things based Physical Activity ...
  • Ray, P. P., Sharma, A. & Rai, R. (2013) MDTRM: ...
  • Hui Suo, Jiafu Wan, Caifeng Zou, Jianqi Liu, Security in ...
  • Ying Zhang, Technology Framework of the Internet of Things and ...
  • Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang, A Multilayer ...
  • Rafiullah Khan, Sarmad Ullah Khan, R. Zaheer, S. Khan, Future ...
  • Shi Yan-rong, Hou Tao, Internet of Things key technologies and ...
  • Daniele Miorandi, Sabrina Sicari, Francesco De Pellegrini and Imrich Chlamtac, ...
  • Luigi Atzori, Antonio Iera, Giacomo Morabito, The Internet of Things: ...
  • Mr. Ravi Uttarkar and Prof. Raj Kulkarni, Internet of Things: ...
  • Mike Burmester and Breno de Medeiros, RFID Security: Attacks, Counterme ...
  • Benjamin Khoo, RFID as an Enabler of the Internet of ...
  • Aikaterini Mitrokotsa, Melanie R. Rieback and Andrew S. Tanenbaum, Classification ...
  • Lan Li, Study on Security Architecture in the Internet of ...
  • John R. Douceur, The Sybil Attack, in Peer-to-Per Systems _ ...
  • Nadeem AHmed, Salil S. Kanhere and Sanjay Jha, The Holes ...
  • Tapalina Bhattasali, Rituparna Chaki and Sugata Sanyal, Sleep Deprivation Attack ...
  • Dr. G. Padmavathi, _ _ S hanmugapriya, A survey of ...
  • Priyanka S. Fulare and Nikita Chavhan, False Data Detection in ...
  • Rabi Prasad Padhy, Manas Ranjan Patra, Suresh Chandra Satapathy, Cloud ...
  • Bhupendra Singh Thakur, Sapna Chaudhary, Content Sniffing Attack Detection in ...
  • W. Zhang, B. Qu, Security Architecture of the Internet of ...
  • K.E. Emam, F.K. Dankar, Protecting Privacy Using Anonymity, in Journal ...
  • C. Liu, Y. Zhang, J. Zeng, L. Peng, R. Chen, ...
  • T. Karygiannis, B. Eydt, G. Barber, L. Bunn, T. Phillips, ...
  • نمایش کامل مراجع