تامین امنیت دراینترنت اشیابا ارایه روشی استانذارددر مورد فایروال وسیاست های تحرک

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 909

This Paper With 18 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC02_416

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

اینترنت اشیا (IoT) مفهومی است که اشیاء و روش های ارتباطی مختلفی برای تبادل اطلاعات با هم استفاده می کنند. امروزه IoT بیشتر یک واژه تشریحی از این دیدگاه است که همه چیز باید به اینترنت وصل شود. IoT در آینده به یک مسئله اساسی تبدیل خواهد شد، زیرا این مفهوم فرصت هایی را برای سرویس ها و نوآوری های جدید فراهم می کند. همه چیز به هم وصل خواهد شد و اشیاء قادر خواهند بود با همدیگر ارتباط برقرار کنند، در حالی که آنها در یک محیط محافظت نشده عمل می کنند. این مورد آخر منجر به یک چالش امنیتی مهم شده است. امروزه، IoT یک نیاز مهم برای استانداردسازی و معماری های نوین است که توضیح می دهند این تکنولوژی چگونه باید پیاده سازی شود و دستگاه های IoT چگونه با یک روش امن با هم ارتباط برقرار کنند. چالش های امنیتی ریشه در این تکنولوژی و چگونگی اکتساب و تغییر اطلاعات توسط آن دارند. در این گزارش یک معرفی از IoT و چگونگی استفاده از آن، و همچنین تهدیداتی که IoT در رابطه با امنیت اطلاعات با آن روبرو است، ارائه شده است. بعلاوه، برخی پیشنهادات نیز درباره چگونگی رفع نیاز اساسی جهت اعتبارسنجی و ارتباط امن در این مقاله برای خواننده فراهم شده است. راه حل های ارائه شده هم مبتنی بر روش های معاصر و هم پروتکل هایی همچون IPSec و DTLS می باشد. این پروتکل ها در محیطی استفاده شده اند که در طول اینترنت و در داخل یک شبکه 6LoWPAN توسعه یافته است. این مقاله علمی مروری به عنوان کارهای آینده حوزه های تحقیقاتی بیان شده است که می تواند به عنوان پایه برای آنها استفاده شود. این حوزه های تخصصی شامل تحلیل های بیشتر بر روی آسیب پذیری ها می باشد.

Authors

غلامحسین اکباتانی فرد

گروه کامپیوتر واحد لاهیجان دانشگاه آزاد اسلامی، لاهیجان، ایران

سیده حورا فخر موسوی

گروه کامپیوتر واحد لاهیجان دانشگاه آزاد اسلامی، لاهیجان، ایران

مجید مظفری

دانشجوی کارشناسی ارشد، گروه کامپیوتر رشت، دانشگاه آزاد اسلامی، رشت، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • http : //www.busines sinsider. in/We -A sked-Executiv _ -Ab out-The ...
  • Intcrnationl Confcrencc 8 3" National Confcrcncc on Ncw Tcchnologics Application ...
  • Gartner, "Gartner Says the Intermet of Things Installed Base Will ...
  • G. E. Moore, "Cramming More Components onto Integrated Circuits, " ...
  • http : //www. intel _ c _ m/ c _ ...
  • J. G. Koomey, S. Berard, M. Sanchez and H Wong, ...
  • K. Ashton, "Kevin Ashton. The Internet of Things. Seoul, June ...
  • ITU T _ le c ommunication Standardizati _ Sector, "ITU-T ...
  • Jericho Forum, "Jericho Forum C ommandmens _ _ 2007. [Online]. ...
  • https : //collaboratio. opengroup .org/j eri cho/c _ mmandment s_V ...
  • ITU-T, "A Handbook on Internet Protocol (IP)-based Networks and Related ...
  • S. Bosworth, E. Whyne and M. Kabay, Computer Security Handbook, ...
  • L. Astrand and T Yu, "Deprecate DES, RC4-HMAC -EXP, and ...
  • N. Gershenfeld, R. Krikorian, D. Cohen, The Internet of Things, ...
  • S. Paula, R. Jaina, M. Samakab, J. Pan, Application delivery ...
  • technologies, 2013, 163-174. ...
  • L. Chen, Application perspectives for active safety system based on ...
  • E. Huvio, J. Grconvall, K. Fr amling, Tracking and tracing ...
  • Computing. 5 (1) (2009) 110-131.] ...
  • نمایش کامل مراجع