بررسی تهدیدات و چالش های امنیتی در حوزه اینترنت اشیاء و ارائه یک مدل

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,903

This Paper With 25 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MCED02_518

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

اینترنت اشیا 1(IoT) توسط فن آوری ناهمگن ایجاد می شود که موفق به تأمین خدمات نوآورانه در حوزه های مختلف نرم افزار است. در این سناریو، رضایت از امنیت و حریم خصوصی نقش اساسی مورد نیاز بازی می کند . همچنین شامل محرمانه بودن اطلاعات و احراز هویت، کنترل دسترسی در شبکه اینترنت اشیا، حفظ حریم خصوصی و اعتماد در میان کاربران و ... می شود . در این مقاله با توجه به اهمیتی که حفظ امنیت در این شبکه دارد بر آن شدیم تا با شناسایی چالش ها و تهدیدات حول این حوزه بتوانیم از بروز مشکلات بعدی جلوگیری کرده و به نحوی امنیت را در سطح این شبکه برقرار کنیم. در این مقاله با بررسی و تائید برخی از چالش ها و تهدیدات اساسی موجود در این حوزه توسط خبرگان از جمله حریم خصوصی،اعتماد، تصدیق هویت، کنترل دسترسی، معماری IOT و ناهمگونی بین اشیاء درون شبکه مدلی را ارائه شد که طبق مدل ارائه شده و بررسی نتایج بدست آمده از نرم افزار SPSS و آزمون اسپیرمن و رگرسیون خطی چندگانه نتیجه شد با توجه به بالابودن مقدار sig در دو فرضیه ناهمگونی و تصدیق هویت، این دو فرضیه رد شدند و نتیجه شد دیگر فرضیات با مقدار sigکمتر از5 0.0 . تائید شدند و سپس بوسیله آزمون رگرسیون رابطه خطی و مستقیم آنها با مدل ارائه شده، تائید شد. لازم به ذکراست که روایی و پایایی پرسش نامه توسط خبرگان در این حیطه تائید شد و با پخش پرسش نامه با 19 سوال بین 22 خبره ازنتایج پرسش نامه ها جهت استفاده در نرم افزار بکار گرفته شد

Authors

پریسا سلمانی نژاد

دانشگاه آموزش عالی مهرالبرز-تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Clark, D. (2014, January 5). :Internet of Things' in reach: ...
  • Sarma, J.a. Girم, Identities in the future internet of things, ...
  • B. Carminati, E. Ferrari, K. Tan, J. Cao, A framework ...
  • B. Carminati, E. Ferrari, K. Tan, Enforcing access control policies ...
  • B. Carminati, E. Ferrari, K. Tan, Specifying access control policies ...
  • Bechini, F. Marcelloni, A. Segatori, Low-effort support to efficient urban ...
  • CASAGRAS, RFID and the Inclusive Model for the Internet of ...
  • Cavoukian, Privacy by Design. _ _ Take the Challenge, Information ...
  • C. Gao, Z. Ling, Y. Yuan, The research and implement ...
  • " Internationa Conference on Futures Study, Management and Economical Development ...
  • Coen-Porisini, P. Colombo, S. Sicari, Privacy aware systems: from models ...
  • C. Perera, A. Zaslavsky, C.H. Liu, M. Compton, P. Christen, ...
  • C. Yen-Kuang, Challenges and opportunities of internet of things, in: ...
  • D. Guinard, M. Fischer, V. Trifa, Sharing using social networks ...
  • D. Minoli, Building the Internet of Things with IPv6 and ...
  • D. Viehland, F. Zhao, The future of personal area networs ...
  • European Network of Excellence in Cryptology II. <http:/ _ ecrypt. ...
  • E. Ilie-Zudor, Z. Kemeny, F. van Blommestein, L. Monostori, A. ...
  • E. Kavakli, C. Kalloniatis, P. Loucopoulos, S. Gritzalis, Addressing privacy ...
  • E. Mykletun, J. Girao, D. Westhoff, Public key based cryptoschemes ...
  • E. Theodoridis, G. Mylonas, I. Chatz igiannakis , Developing an ...
  • http :/dx.doi.org/1). 1 1()9/IISA.20)13 662371 (). ...
  • F. Shifeng, X. Lida, P. Huan, L. Yongqiang, L. Zhihui, ...
  • INFSO D.4 Networked Enterprise & RFID INFSO G.2 Micro & ...
  • J. Takalo -Mattila, J. Kiljander, M. Etelapera, J.-P. Soininen, Ubiquitous ...
  • " Internationa Conference on Futures Study, Management and Economical Development ...
  • International ICST Conference on Mobile Networks and Management (MONAMI 10), ...
  • L.D. Xu, C. Wang, Z. Bi, J. Yu, Obj ect-oriented ...
  • L. Eschenauer, V.D. Gligor, A ke y-management scheme for distributed ...
  • Conference on Advanced Computer Theory and Engineering (ICACTE), IEEE, Chengdu, ...
  • M. Nitti, R. Girau, L. Atzori, A. Iera, G. Morabito, ...
  • M. Ali, M. EITabakh, C. Nita-Rotaru, Ft-Rc4: A Robust Security ...
  • M. Brachmann, S.L. Keoh, O.G. Morchon, S.S. Kumar, End-to-end transport ...
  • M.C. Domingo, An overview of the internet of things for ...
  • M. Nitti, R. Girau, L. Atzori, Trustworthine SS management in ...
  • M. Nitti, L. Atzori, I.P. Cvijikj, Network navigability in the ...
  • Mocana - NanoDTLS _ : //mocan 1. _ _ _ ...
  • W. Lindner, J. Meier, Securing the borealis data stream engine, ...
  • Narayanan, V. Shmatikov, Obfuscated databases and group privacy, in: Proceedings ...
  • O. Vermesan, P. Friess, P. Guillemin, S. Gusmeroli, H. Sundmaeker, ...
  • P. Mahalle, S. Babar, N.R. Prasad, R. Prasad, Identity management ...
  • " Internationa Conference on Futures Study, Management and Economical Development ...
  • Boumerdassi, N. Chaki, D. Nagamalai (Eds.), Recent Trends in Network ...
  • R. Nehme, E. Rundesteiner, E. Bertino, A security punctuation framework ...
  • R.D. Pietro, C. Soriente, A. Spognardi, G. Tsudik, Collaborative authentication ...
  • R. Roman, C. Alcaraz, J. Lopez, N. Sklavos, Key management ...
  • R. Roman, P. Najera, J. Lopez, Securing the intermet of ...
  • S. Babar, P. Mahalle, A. Stango, N. Prasad, R. Prasad, ...
  • S. Eberle, Adaptive internet integration of field bus systems, IEEE ...
  • S. Turner, T. Polk, Security Challenges For the Internet of ...
  • T. Bauge (Ed.), D3.5 - Global and Pluggable Sensor and ...
  • " Internationa Conference on Futures Study, Management and Economical Development ...
  • T. Mielikinen, Privacy problems with anonymized transaction databases, in: Proceedings ...
  • Verbauwhede, J. Fan, Light-weight public key imp lementations for constrained ...
  • Y. Chen, J. Guo, X. Hu, The research of intermet ...
  • Y. Fan, Y. Yin, L. Xu, Y. Zeng, F. Wu, ...
  • Z. Bi, L. Xu, C. Wang, Internet of things for ...
  • Z. Ji-chun, Z. Ju-feng, F. Yu, G. Jian-xin, The study ...
  • Z. Pang, L. Zheng, J. Tian, S. Kao-Walter, E. Dubrova, ...
  • Z. Tao, Q. Yajuan, G. Deyun, D. Junqi, Z. Hongke, ...
  • Z. Wei, C. Meinel, Implement role based access control with ...
  • (ICACTC04), Phoenix Park, Korea, 2004, pp. 536-540. ...
  • نمایش کامل مراجع