بررسی چالش های امنیتی اینترنت اشیاء در رایانش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 815

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MGCONF01_162

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

اینترنت اشیاء یکی از فناوری های نوین در عصر حاضر است. پیش بینی می شود که این فناوری تمام جنبه های زندگی از جمله بهداشت ودرمان ، خودروها و منازل هوشمند را تحت تاثیر خود قرار دهد؛ البته حوزه های کاربردی آن هنوز به طور کامل مورد تحلیل و بررسی قرارگرفته نشده است. پس از فراگیر شدن کاربرد اینترنت اشیاء، موضوع امنیت و محرمانگی آن توجه زیاد کارشناسان و کاربران این فناوری را بهسمت خود جلب کرده و به موضوعی چالشی در این حوزه مبدل شده است. حفاظت از IoT به علت نیاز به مکانیزم های مانندمحرمانگی، یکپارچگی، احراز هویت و کنترل دسترسی، فعالیتی پیچیده و مشکل است. رایانش ابری فناوری جدید دیگری است که بهعنوان پشتیبان اینترنت اشیاء است. رایانش ابری یکی از تحولات مهم در در محاسبات مدرن می باشد که به طور مقیاس پذیر به منظورارایه پردازش و ذخیره سازی منابع به عنوان یک سرویس مبتنی بر تقاضا استفاده می شود؛ به عبارتی داده ها و برنامه ها به طور مرکزی درابر ذخیره می شود و از هرجایی از طریق کلاینت ها و یا دستگاه های موبایل قابل دسترسی می باشند. ابرهای مزایای زیادی از جمله کاهشهزینه و افزایش سرعت را برای کاربران خود دارند اما مسایل مربوط به امنیت و حریم خصوصی کاربران یکی از اصلی ترین دغدغه هایکارشناسان در مورد این فناوری می باشد. در این مقاله بعد از مروری بر اینترنت اشیاء و رایانش ابری به بررسی چالش های امنیتی ابرها دراینترنت اشیاء می پردازیم.

نویسندگان

فاطمه واعظی شکوه

دانشجوی دکتری مدیریت فناوری اطلاعات،دانشگاه آزاد اسلامی تهران شمال

علیرضا پورابراهیمی

عضو هیات علمی دانشگاه آزاد اسلامی کرج

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • خادمی، کبری و یوسفی، عمران، (1333)، بررسی چالش های امنیتی ...
  • زرنگ زاده، اعظم و صادق زاده، مهدی، (1333)، بررسی تامین ...
  • Khoo, B. (2010). RFID _ from tracking to the Internet ...
  • Roman, R., Najera, P., & Lopez, J. (2011). Securing the ...
  • Whitmore, A., Agarwal, A., & Da Xu, L. (2014). The ...
  • The Internet of Things: An Overview Understanding the Issues and ...
  • Suo, H., Wan, J., Zou, C., & Liu, J. (2012). ...
  • Whitmore, A., Agarwal, A., & Da Xu, L. (2014). The ...
  • _ B andyopadhyay, D., & Sen, J. (2011). Internet of ...
  • S. Subashini n, V.Kavitha, A survey _ security issues in ...
  • GORELIK, (2013), Cloud Computing ModelsEugene Gorelik Working Paper CISL# 2013-01 ...
  • Lee Hong Joo. Analysis of business attributes in information technology ...
  • Gubbi, J., Buyya, R., Marusic, S., & Palaniswami, M. (2013). ...
  • T. Dierks and C. Allen, 1999, ،The TLS Protocol Version ...
  • M. Noureddine, R. Bashroushb, " An authentication model towards cloud ...
  • Dimitrios Zissis, Dimitrios Lekkas, Addressing cloud computing security issues, Future ...
  • R. J. Anders on, 2008 _ Security Engineering: A Guide ...
  • P. Ohm, 2010, "Broken Promises of Privacy: Responding to the ...
  • نمایش کامل مراجع