پایان نامه ارشد با موضوع اینترنت اشیا، حریم خصوصی، حدود پوشش

دانلود پایان نامه ارشد

آب پذیرفته شده اند اما تاخیربالا در انتشار و نرخ خطا در بیت بالا در کانال آکوستیک زیر آب از معایب این دسته از ارتباطات هستند.
در موارد شدید تغییرات سرعت صوت با عمق با عث انکسار سیگنال و در نتیجه ایجاد کانال می شود که به مناطق سایه می گویند نرخ خطا در بیت مقدار زیاد و باعث از دست رفتن ارتباط می شود پهنای باند کانال های صوتی زیر آب در دسترس به شدت محدود بوده و بستگی دارد به محدوده انتقال و فرکانس دارد.
استفاده از سیستم های دور برد باعث انتشار تا چند ده کیلومتر می شود ولی دارای پهنای باند محدود چند کیلو هرتز هستند و سیستم های برد کوتاه تا چند متر را پوشش می دهند ولی پهنای باند هزاران کیلو هرتز دارند. علاوه بر این، امواج صوتی تحت تاثیر تلاطم ناشی از امواج جزر و مدی و رسوبات معلق،سر و صدا صوتی و فشار های ناشی از شیب قرارمی گیرند.
2-فن آوری های مختلف ردیابی
اساسا شناسایی در اینترنت اشیا (RFID) ها هستند در حالیکه در اینترنت اشیای زیر آب از فناوری های مختلف برای ردیابی استفاده می شود که عبارتند از:
1-2برچسب های صوتی
برچسب های صوتی به وسیله دستگاه های صوتی منتشر می شود محدود پوششی آنها وسیع است (تا حد 1 کیلومتر در آب شیرین)بیشتر برای شناسایی موجودات زنده و اجسام متحرک مورد استفاده قرار می گیرند.
2-2برچسب های های رادیویی
برچسب های رادیویی به وسیله سیگنال های رادیویی منتشر شده و با سیستمی که شامل یک یا چند آنتن و گیرنده هستند شناسایی می شوند.محدوده پوششی آنها حدود 10 متر در آب شیرین و در آ بهای شور و دریا ها نمی تواندکار کنند.
3-2 PIT65
برچسب های هسند که در شیشه ای محصور شده اند.آنها نیاز منبع انرژی خارجی(مانند قرائتگر) دارند تا فعال شده و به ارسال داده بپردازند محدود پوشش آنها حدود 20 سانتی متر می باشد و تحقیقات در رابطه به کارگیری در آب های شور ادامه دارد.این برچسب ها در اندازه های کوچکی هستند و می توان آنها را در ماهی های و موجودات زنده کوچک به منظور ردیابی و کسب اطلاعات محیطی قرارداد.

نوع برچسب ها
ویژگی ها
برچسبPIT
برچسب های رادیویی
برچسب های صوتی

دارد
دارد
دارد
کارکرد در آب شیرین
ندارد
ندارد
دارد
کارکرد در آب دریا
آب شیرین:20سانتی متر
آب شیرین:10متر
آب شیرین:1کیلومتر
محدود پوششی

آب دریا:200متر

11-28میلی متر
20-80میلی متر
19-74میلی متر
اندازه طولی
2-3.5میلی متر
9-30میلی متر
6-16میلی متر
اندازه قطر
درحدود3دلار
درحدود250دلار
درحدود250دلار
قیمت
ندارد
دارد
دارد
باتری
—————-
9روز تا 3 سال (بستگی به سایز باتری دارد)
19روز تا 4 سال (بستگی به سایز باتری دارد)
طول عمر باتری
دارد
ندارد
ندارد
امکان ذخیره اطلاعات
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب
2-10-2معماری اینترنت اشیای زیر آب
این معماری اینترنت اشیای زیر آب مانند معماری اینترنت اشیا به سه لایه اصلی تقسیم می شود که در شکل 30-2 نشان داده شده است ویژگی و مشخصه هر لایه عبارتند از:

شکل30-2معماری 3 لایه اینترنت اشیای زیرآب]34[
لایه ادراک: این لایه به شناسایی اشیاء و جمع آوری اطلاعات می پردازد عناصر مهم در این لایه عبارتند از سنسورهای در زیر آب ، رسانه های زیر آب، ایستگاه های مستقر برروی سطح آب، ایستگاه های مانیتورینگ(مانند تبلت ها، PC، تلفن های هوشمند، و غیره)، برچسب های ذخیره سازی داده ها،برچسب های صوتی، رادیویی و برچسب ها PIT
در لایه ادراک دستگاه های نزدیک سطح آب به نام AUV66 قرار می گیرد که وظیفه تجمیع داده ها از زیر آب و تبدیل امواج صوتی به امواج رادیویی را برعهده دارند.
لایه شبکه: یک شبکه همگرا که تشکیل شده شبکه های سیمی ؛ بی سیم اینترانت، اینترنت، شبکه سیستم های مدیریتی، سیستم عامل ابرو غیره که فرآیندها انتقال اطلاعات به دست آمده ازلایه ادراک را بر عهده دارند.
لایه کاربرد: مجموعه ای از راه حل های هوشمند که برای ارائه و بر آورده سازی نیاز های کاربران می باشند
اینترنت اشیا زیر آب تقریبا در تعریف لایه ها و وظایف مانند اینترنت اشیا می باشند به جز در لایه ادراک که با توجه به بستر آب تغییراتی در این لایه به وجود آمده است .

11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا
بر اساس بررسی هاي به عمل آمده بازدارنده هاي پیاده سازي اینترنت اشیا در حوزه لجستیک عموما به دو گروه عمده عوامل درون سازمانی و برون سازمانی تقسیم می شوند
عوامل درون سازمانی
1- فقدان دانش و آگاهی سازمانی :
در این شرکتها عموما فقدان دانش وآگاهی کافی از منافع بالقوه، کمبود منابع انسانی و زمان براي بررسی فن آوري ها وسیستم هاي جدید، و فقدان اعتماد سطوح مختلف مدیریتی به امنیت این ارتباطات اشیا باعث ایجاد مشکلات در برنامه ریزي ، طراحی و پیاده سازي این سیستمها گردیده است
2- محدودیتهاي منابع سازمانی:
عدم آمادگی کافی سازمان ،موقعیت مالی ضعیف شرکتها و مقاومت دربرابر سرمایه گذاري هاي بیشتراز دیگر عوامل بازدارنده می باشد
3- مقیاس بازار شرکتها :
بررسی شرکتهاي کوچک و متوسط ایرانی نشانگر مقیاس بسیار کوچک و خرد آنهاست به نحوي که متوسط سرمایه، مشتریان ، تعداد کارمندان آنها از متوسط جهانی بسیار کمتر است که این مساله باعث وابستگی بیشتر این شرکتها به سیاستهاي ستادي شده وعدم تمایل به تخصیص منابع این شرکتها به حوزه هایی که منافع مالی قابل اندازه گیري ندارند را باعث می گردد.
عوامل برون سازمانی
1- عدم توسعه زیر ساخت فن آوري اطلاعات و ارتباطات:
محدودیت پهناي باند، عدم توسعه شبکه هاي بیسیم ،فقدان زیر ساخت امنیت جاده اي الکترونیک مهمترین عوامل برون سازمانی می باشند
2- فقدان زیر ساخت هاي قانونی و حمایتهاي دولتی:
مبهم بودن سیاستهاي دولت در این زمینه ، تعویق الزام نصب کد الکترونیکی کالا (ایران کد) ، باعث کند شدن روندتوسعه سیستمهاي مبتنی بر کد الکترونیک می گردد
3- فقدان استانداردهاي ملی:
فقدان استانداردهاي ملی در زمینه برچسبهاي RFID ، کانالهاي انتقال)محدوده فرکانسی(، تجهیزات ارتباطات خودرو ، یکپارچه سازي فرآیندها را تحت الشعاع قرار می دهد

4- نگرانی ها در مورد مسایل محرمانگی:
یکی از دغدغه هاي عناصر زنجیره تامین و همچنین مصرف کنندگان محرمانگی سیستمهاي مبتنی برRFID میباشد . هرچند براي حذف اطلاعات اجناس تحویلی به مشتري ازEPCISپیشنهاداتی صورت گرفته است اما هنوزامکان اطلاع یافتن از موجودي انبار شرکاي زنجیره تامین توسط رقبا و یا سارقین وجود دارد
12-2امنیت در اینترنت اشیا:
اگرچه اینترنت اشیا به ما وعده زندگی بهتر را می دهد ، اما در حال حاضر به دلیل تکنولوژی نابالغ خود، استانداردهای و پروتکل ها متناقض، هزینه های سنگین توسعه، آگاهی عمومی کم در برخی از حوزها مخصوصا در حوزه امنیت ،حفظ و حفاظت از حریم خصوصی ،معماری های برای ایجاد امنیت و جلوگیری از افشای اطلاعات دچار عقب ماندگی است و هنوز توافق عمومی برای حل و فضل آن بصورت کامل و به فرم واحد در تمامی زمینه های فوق ارائه نگردیده است ]22[
با رشد استفاده از تکنولوژی اینترنت اشیا، مشکلات داخلی و خارجی امنیت آن مورد توجه قرار گرفت
وو چوان کان مشکلات امنیتی اینترنت اشیا به ترتیب ازلایه ادراک و لایه شبکه دانسته مانند امنیت سنسورو دسته حملات به آن ، اختلالات سنسور، تداخل رادیویی، امنیت محتوا شبکه، نفوذ هکربه شبکه های ارتباطی وصدور مجوزهای غیر قانونی ]35و36[علاوه بر این، در اینترنت اشیا مسائل بسیاری مربوط به امنیت در حوزه لایه کاربرد نیز وجود دارد مانند کنترل دسترسی به پایگاه داده، حفظ حریم خصوصی فن آوری حفاظت،دسترسی به اطلاعات ردیابی ،فن آوری تکنولوژی تخریب ،و فن آوری حفاظت از محصولات امن الکترونیکی وایجادمالکیت معنوی نرم افزاردر این لایه قرار می گیرند]37[جیلیز و همکاران ، پیشنهاد تکنولوژی رمزگذاری برای برچسب های RFID به منظور جلوگیری ازدسترسی غیر مجازومداخله گرانه و همچنین سرقت اطلاعات و دستکاری کردن برچسب ها ، ارائه کردند]38[همچنین یوجین با استفاده از PKI به ارائه مدلی امن و مسیری قابل اعتماد برای تقویت امنیت در سازمانهای که از تکنولوژی اینترنت اشیا استفاده می کنند پرداخت ]39[نمونه دیگر از اقدامات صورت گرفته ، معماری رمز عبور دو مرحله ای برای مدیریت برای حل و فصل مشکلات مدیریت امنیت اینترنت اشیا بودند]40[ همچنین پیشنهاد معماری سه لایه ای برای تضمین امنیت اطلاعات و حفظ حریم خصوصی. دراین معماری سه جنبه مهم ،پاسخگویی اطلاعات، رمزگذاری شناسه برچسب و استخراج کلیدی مشخصات از کانال های بی سیم امن را پوشش می دهد.]41[
با این حال، این راه حل های امنیت تنها برای جنبه های خاصی از استفاده اینترنت اشیا می باشد ، و نمی تواند برای حل و فصل مشکلات امن از کل فرایند اینترنت اشیا را پوشش دهد. بنابراین، معماری ها و ساختارهای امن برای جلو جلوگیری از تهدید های امنیتی مختلف در طول فرایند استفاده از اینترنت اشیا معرفی شدند تا بتوان خطرات مختلف امنیتی را به حداقل رساند.
به طور کلی برای امنیت اینترنت اشیا نیاز به یکپارچه سازی امنیت در قسمت تجهیزات فیزیکی،اکتساب اطلاعات، انتقال اطلاعات وپردازش اطلاعات می باشد. هدف نهایی امنیت تضمین محرمانه بودن، یکپارچگی، اصالت داده ها و اطلاعات می باشد
در مدل ها و معماریها و چارچوب های امنیتی باید به سه فاکتور مهم امنیت در دستگاهها ،امنیت در ارتباطات ومدیریت امنیت توجه کرد.
به بررسی چالش های امنیتی برای هر لایه می پردازیم
چالش امنیت لایه ادراکی:
امنیت گره های بی سیم شبکه حسگر :این چالش ها عبارتند از:امنیت گره ها در دروازه ورودی،کنترل گره های مشترک، دسترسی غیر مجاز به کلید رمز،دسترسی غیر مجازبه گره های مشترک ، حملات DDOS DOS /، آسیب فیزیکی به گره ها، حملات فیزیکی، مسدود کردن کانال، حملات جعل اسناد، ، حملات کپی، حملات پخش، دستکاری اطلاعات]21،42[
امنیت تاییدگره :تعداد زیادی از گره ها ، دسترسی به اینترنت اشیادارند،امنیت گره ها یکی از مهمترین چالش ها می باشد.
حریم خصوصی اطلاعات اشیاء:
اطلاعات اشیاء در محیط اینترنت اشیا،به آسانی قابل دسترس می باشد. اطلاعات چگونگی نمایش و دسترسی اطلاعات اشیاء مشخص شده و همچنین چگونگی مخفی کردن این اطلاعات از مهمترین اقداماتی است که باید صورت بگیرد. جلوگیری از جعل و تقلب اطلاعات اشیا ،یکی دیگراز چالش های بزرگ امنیت برای اینترنت اشیا است]22[.
چالش امنیت لایه شبکه]22[:
لایه شبکه مسئول انتقال داده ها است ،و کانالی است که اتصال لایه ادراکی ولایه کاربردی است. مشکلات امنیت شبکه هنوز به طور کامل حل نشده است. تهدید اصلی عبارتند از: حملات DOS / DDOSجعل حملات شبکه های ناهمگن حملات و خطرات استفاده از IPv6 چالشهای امنیتی WLANبرنامه، تهدیدات امنیتی شبکه های ارتباطی مختلف]22[
چالش امنیت لایه کاربردی:
لایه کاربرد شامل حمایت از زیر لایه مختلف است.برنامه حمایت از لایه فرعی نیاز به دستیابی هوشمند،محاسبات و تخصیص منابع در انواع کسب و انتخاب، تولید وپردازش داده ها، به منظور ارائه اطلاعات مفید برای زیر لایه ست. در این فرایند برای حمایت از زیر لایه نیاز به شناسایی اطلاعات مفید، داده های غیرمفیدو حتی داده های مخرب، فیلتر کردن و پردازش به موقع می باشد.
چالش ها امنیتی زیر لایه عبارتند از: دسترسی؛حفاظت از اموال، احراز هویت کاربر،حفظ حریم خصوصی اطلاعات و چگونگی پیگیری امن جریان داده ها می باشد]22[
1-12-2نیازمندی برای امنیت در اینترنت اشیا
درشکل31-2خلاصه از مهمترین نیازمندی های اینترنت اشیا آورده شده است]43[

شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[
1-شناسایی کاربر: روند اعتبار کاربران قبل از اجازه دادن به آنها به

پایان نامه
Previous Entries پایان نامه ارشد با موضوع اینترنت اشیا، فناوری نانو، شبکه های حسگر Next Entries پایان نامه ارشد با موضوع اینترنت اشیا، حریم خصوصی، سلسله مراتب