أ
امنیت در اینترنت اشیاء
تعداد صفحات : 44 با فرمت وردو قابل ویرایش
همان طور که به سمت اینترنت اشیا حرکت می کنیم، تعداد حسگرهای مستقر در جهان نیز به سرعت در حال رشد است. تحقیقات بازار رشد قابل توجه حسگرها را در یک دهه گذشته نشان می دهند و پیش بینی می شود که آن ها با نرخ رشد قابل توجهی افزایش یابند. این حسگرها بطور مداوم داده تولید می کنند . با افزایش مقدار داده خام حسگرها به درک آنها نیاز داریم. جمع آوری، مدلسازی، استنتاج و توزیع زمینه در رابطه با داده های حسگر نقشی اساسی در این چالش ایفا می کنند. امروزه سنجش، بکاراندازی، ارتباطات و کنترل پیچیده تر شده اند و در همه جا حاضرند. ما در این مقاله همچنین برای توجه به مسائل امنیتی سایبری ، IOT واحد و همه جا حاضر (U2IOT) را در نظر گرفتیم، در حال حاضر روش های امنیتی با توجه به چرخه فعالیت وایجاد راه حل تعامل امن بیشتر برای سناریوهای تعامل مختلف با ملاحظات امنیت و حریم خصوصی توصیه شده اند.
چکیده.
1 مقدمه.. 1
1-1 تکامل اینترنت1
1-2 اینترنت اشیا چیست2
1-3 دامنه کاربرد IOT.. 3
1-4 آمار مربوط به IOT.. 4
1-5 جزء اساسی IOT: شبکه های حسگر. 4
1-6 لایه ها در شبکه های حسگر6
1-7 ارتباط بین شبکه های حسگر و IOT.. 7
1-8 ویژگی های IOT.. 9
1-9 پشتیبانی میان افزار برای IOT.. 12
1-10 شکاف های تحقیقات12
3 مشکلات و دغدغه های امنیتی اینترنت اشیا. 13
3-1 اینترنت اشیاء و تشدید شکاف دیجیتال17
4 امنیت موجودیت های سایبری اینترنت اشیا. 20
4-1 معماری سیستم و دامنه موجودیت سایبری... 22
4-1-1 بررسی اجمالی IOT واحد و همه جا حاضر (U2IOT)22
4-1-2 حوزه موجودیت سایبری در U2IOT24
4-1-2-1 حوزه واحد. 25
4-1-2-2 حوزه همه جا حاضر26
4-1-2-3 حوزه منطقی26
4-2 چالش های امنیتی سایبری در U2IOT.. 27
4-2-1 نیازمندی های امنیتی سایبری پیشرفته27
4-2-2 حملات امنیتی و آسیب پذیری سیستم28
4-3 چرخه فعالیت موجودیت سایبری براساس رویکردهای امنیتی30
4-3-1 رویکردهای امنیتی برای فاز Pre-active31
4-3-1-1 توزیع کلید. 31
4-3-2 رویکردهای امنیتی برای فاز active31
4-3-2-1 احراز هویت31
4-3-2-2 کنترل دسترسی32
4-3-2-3 مسیریابی امن32
4-3-2-4 امضای پیشرفته32
4-3-2-5 اثبات دانش زمینه33
4-3-2-6 تجمع داده. 33
4-3-3 رویکرد های امنیتی برای فاز post-active33
4-3-3-1 تشخیص نفوذ33
4-3-3-2 تحمل نفوذ و رمزنگاری آستانه34
4-4 راه حل تعامل بین موجودیت های سایبری34
5 نتیجه گیری39
مراجع. 41
فهرست شکل ها
شکل2-1. تکامل اینترنت در پنج مرحله.
شکل2-2. تعریف اینترنت چیزها
شکل2-3. ساختار لایه ای یک شبکه حسگر.
شکل2-4. ارتباط بین شبکه حسگر و IOT..
شکل3-1. نیازمندیهای امنیتی IOT16
شکل4-1. مدل سیستم U2IOT لایه بندی شده.
شکل4-2. سه سناریوی تعاملی بین موجودیت های سایبری..
شکل4-3. راه حل تعامل امن برای سه سناریو.