منبع پایان نامه ارشد درمورد اینترنت اشیا، حریم خصوصی، سلسله مراتب

دانلود پایان نامه ارشد

افتد
3-محیط امن اجرایی: طراحی محیط امن برای محافظت در برابر برنامه های کاربردی های مخرب است.
4-محتوای امن: امنیت محتوا و حقوق دیجیتال دارد به عبارت دیگر محافظت از حقوق و محتوای دیجیتالی مورد استفاده در سیستم در برابر حملات می باشد .
5-ایمن سازی دسترسی به شبکه: امکان دسترسی امن به شبکه و سرویس ها در صورت احراز هویت را فراهم می کند
6-ارتباطات امن داده ها: این شامل تصدیق ارتباط ، حصول اطمینان از محرمانه بودن و تمامیت اطلاعات بدست آمده می باشد.
7-مدیریت هویت: معاملات با شناسایی افراداشیا در سیستم وکنترل دسترسی آنها به منابع ،ارتباط و سطح دسترسی کاربران وایجاد محدودیت برای آنها یکی از مهمترین نیازهای امنیت می باشد.
8-ذخیره سازی امن: این شامل محرمانه بودن و یکپارچگی اطلاعات ذخیره شده در سیستم می باشد.
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا
تنوع حملات صورت در اینترنت اشیا هروز متنوع تر می شوند .در شکل 33-2خلاصه از حملات صورت گرفته شده به نمایش در آمده است. ]43[

شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[
3-12-2مدل امنیت اینترنت اشیا:
این مدل ساده براساس مدل 67 3c ارائه شده است:

شکل33-2مدل3c ]44[
این مدل شکل ساده اینترنت اشیا را نشان می دهد و بر پایه آن مدل امنیتی به شکل زیر ارائه شده است]44[

شکل 34-2مدل امنیتی] 3c 44[
اینترنت اشیا یک سیستم پیچیده است، که شامل سنسور، شبکه، شبکه مرکزی، اینترنت، نرم افزار و بسیاری از فناوری های پیشرفته جدید می باشد.
به منظور دستیابی به یک سطح امنیتی بالا در اینترنت اشیا ،نیاز به بررسی جنبه های معماری های امنیت ، امنیت در کسب اطلاعات، امنیت در انتقال اطلاعات، کنترل امنیت، حفاظت از حریم خصوصی، مدیریت امنیت ومکانیسم هاو روش های ارزیابی امنیت داریم شناخت جنبه های معماری امنیت اولین گام می باشد. در بالای آن امنیت در کسب اطلاعات و بعد از آن به ترتیب امنیت انتقال اطلاعات و کنترل امنیت قرار دارد. حفاظت از حریم خصوصی و مدریت امنیت در کنار این سه لایه قرار دارد. در بالای آن مکانیسم هاو روش های ارزیابی وجود دارد. شکل 35-2 نمایشی ساده از ساختار کلی امنیت اینترنت اشیا می باشد:

شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[
به بررسی دقیق هرکدام می پردازیم:
معماری امنیت:
1- امنیت سیستم هویت RFID در اینترنت اشیا 2- مکانیسم تضمین امنیت در اینترنت اشیا 3- مدل و روش های ایجاد اعتماد در اینترنت اشیا
فن آوری های کلیدی معماری امنیتی شامل:
1- معماری امنیتی RFID با انعطاف پذیری احرازهویت
2- به حداقل رساندن ارتباطات و طراحی حفاظت برای جلوگیری از انتشار آلودگی
3-مکانیسم تخصیص منابع با توجه به ریسک
4- مدل تضمین امنیت اینترنت اشیا
5- مدل قابل اعتماد در اینترنت اشیا 6- روش های انتقال و تحویل امن در اینترنت اشیا
امنیت در کسب اطلاعات:
پژوهش امنیت کسب اطلاعات تمرکز دارد به:
1- یکپارچگی داده ها (قابلیت اطمینان) 2- محرمانه ودر دسترس بودن 3-صدور گواهینامه امن برای برچسبها 4-پژوهش در امنیت الگوریتم سنسوربا مصرف محدود انرژی
فن آوری های کلیدی کسب اطلاعات:
1- RFID و مدیریت هویت 2- شناسایی راه های قابل اعتماد کسب اطلاعات
3- کنترل دسترسی به اطلاعات برچسب 4-خواندن امن اطلاعات برچسب ها 5- فن آوری در مورد افزونگی داده ها ، تهیه نسخه پشتیبان ، بررسی و بازگرداندن 6- پروتکل کاهش تعامل
امنیت در انتقال اطلاعات:
پژوهش امنیت انتقال تمرکز دارد به:
1- امنیت داده ها در شبکه های حسگر 2- شبکه امن انتقال 3-امنیت انتقال اطلاعات مبتنی بر پایانه های تلفن همراه
فن آوری های کلیدی امنیت انتقال شامل موارد زیر است:
1- فن آوری رمزنگاری و تصدیق هویت از ترمینال انتقال داده
2-فن آوری ضد حمله 68و حذف کانال شبکه زائد در هسته اصلی شبکه های حسگر، و همچنین در بین شبکه های حسگر 3- پروتکل های مسیریابی کم مصرف که دارای پیچیدگی پایین و امن هستند
4- فن آوری رمزگذاری سبک وزن در لایه داده ها 5-ادغام اینترنت اشیا با اینترنت و شبکه های3G
کنترل امنیت:
کنترل امنیت تمرکزآن بر روی:
1- مکانیزم های امنیتی برای کنترل رفتار اینترنت اشیا 2- کنترل اطلاعات خوانده شده
4-ایجاد عامل انکارناپذیری برای امنیت در رفتار
فن آوری های کلیدی امنیتی کنترل شامل:
1-تکنولوژی کنترل تشخیص نارسایی 2-فناوری انتقال افزونگی 3- تکنولوژی کنترل در کانال های ارتباطی
4-فناوری افزونگی و بقای فناوری کنترل 5-تعیین صحت کنترل 6-فناوری کنترل ضد آلودگی
7- فناوری کنترل بازخورد و تشخیص
حفاظت از حریم خصوصی
پژوهشی حفاظت از حریم خصوصی:
1- فناوری هوشمند امنیت درترمینال های ورودی و کسب اطلاعات 2- مطالعه روش های افزایش حریم خصوصی
3- تکنولوژی های کنترل دسترسی
فن آوری های کلیدی حفاظت از حریم خصوصی شامل موارد زیر است:
1-فناوری هوشمند ضد شبیه سازی 2- امانت تکنولوژی هوشمندسازی ابراز هویت و امانت داری 3-فناوری های تشخیص ارتباطات ناشناس
4- فن آوری عامل قابل اعتماد بلادرنگ
5- مدیریت هویت چند منبعی و حفاظت از حریم خصوصی
6-فن آوری های احراز هویت امن 7- فن آوری های مدیریت یکپارچه کاربر
مدیریت امنیت
پژوهش های مدیریت امنیت :
1-تحقیق برای بهترین روش احراز هویت، شناسایی و معیاربرای ارائه خدمات امن در اینترنت اشیا
2- مدیریت کلید.
فن آوری های کلیدی مدیریت امنیت شامل موارد زیر است:
1- فن آوری مورد نیاز در کلید (نامتقارن، گروه، تاخیر) درمراحل مختلف (ساخت و ساز، در حال اجرا، انتقال)
2-فناوری متمم الگوریتم کلید های ارتباطی ، کلید احراز هویت و فن آوری بروز رسانی کلیدی 3- مدیریت تکنولوژی کلید ها ی خود ترکیب 4-مکانیسم های مدیریت امنیتی 5-تحمل پذیری خطا وشناسایی روش های نفوذ
مکانیزم ها و روش های ارزیابی
پژوهش های مکانیسم ها و روش های ارزیابی 1-سطح حفاظت امنیت گرا در اینترنت اشیا
2- ارزیابی ایمنی اینترنت اشیا گرا 3- ارزیابی ریسک خطرات و حوادث
فن آوری های کلیدی :
1-ارزیابی امنیت زیرساخت های شبکه
2- ارزیابی مدیریت سیاست امنیتی شبکه
3-شناسایی دارایی های امنیتی حساس اینترنت اشیا
4- کشف خطرات و ریسک هها امنیتی 5-تجزیه و تحلیل آسیب پذیری
4-12-2چارچوبی برای امنیت اینترنت اشیا

شکل36-2چارچوبی برای امنیت اینترنت اشیا]45[
• سلسله مراتب امنیت فیزیکی:برای اطمینان از اینکه گره هاو ابزارهایی که به کسب اطلاعات در اینترنت اشیامی پردازند کنترل شوند تا دارای آسیب ویا مشکلات نباشند.
• سلسله مراتب امنیت در اکتساب اطلاعات: به حفاظت از اطلاعات به دست آمده می باشد تا این اطلاعات شنود ، جعل ویا مورد حمله واقع نشده باشد که عمدتا در تکنولوژی سنسور و RFID اتفاق می افتد .در این مدل سلسله مراتب امنیت فیزیکی وسلسله مراتب امنیت در اکتساب اطلاعات باهم در یک سلول تعریف شده است
• سلسله مراتب امنیت در انتقال اطلاعات : تضمین محرمانه بودن، یکپارچگی، اصالت و پایداری داده ها و اطلاعات موجود درروند انتقال اینترنت اشیا، در این قسمت قرارمی گیرد.امنیت در شبکه های مخابراتی مهمترین اقرامی است که در سلسه مراتب امنیت در انتقال اطلاعات باید به آن پرداخت
• سلسله مراتب امنیت در پردازش اطلاعات :اطمینان از حفظ حریم خصوصی، محرمانه بودن، و همچنین ایمن بودن ذخیره سازی اطلاعات، ، ایمنی میان افزار، مربوط به امنیت از سلسله مراتب امنیت پردازش اطلاعات قرارمی گیرد
5-12-2 معماری امنیت برمبنای معماری 4 لایه اینترنت اشیا
شکل 37-2نمایشی از معماری امنیت که برا اساس معماری چهار لایه تعریف شده است .

شکل 37-2معماری امنیت برمبنای معماری 4 لایه اینترنت اشیا]46[

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز
در این بخش به معرفی نقش فناوری های اینترنت اشیا مانند RFID،سنسورها و شبکه حسگر های بیسیم در صنایع نفت و گاز می پردازیم:
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي
یکی از مهمترین کاربرد های شبکه های حسگر بیسیم در صنایع نفت و گاز می باشدکه می تواند در اکتشاف و تولید ،پالایشگاه ها ،پتروشیمی،خط لوله ،حمل و نقل و توزیع استفاده می شود.دو کاربرد عمده این شبکه ها نظارت بر تعمیر و نگهداری سیستم و همچنین نظارت برنشت سولفید هیدروژن می باشد که به معرفی آنها می پردازیم]47[
1-نظارت بر

پایان نامه
Previous Entries منبع پایان نامه ارشد درمورد اینترنت اشیا، حریم خصوصی، حدود پوشش Next Entries منبع پایان نامه ارشد درمورد لوازم آرایشی، شبکه های حسگر، شبکه های حسگر بیسیم