سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 1,601

This Paper With 12 Page And PDF and WORD Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ICMEAC04_053

Index date: 9 June 2017

تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن abstract

امروزه بیش از 2 بیلیون نفر در سراسر جهان از اینترنت به منظور پیمایش در وب، ارسال و دریافت ایمیل استفاده از محتوای چندرسانه ای و خدمات آنها، بازی، استفاده از برنامه های شبکه های اجتماعی و سایر خدمات استفاده میکنند. درحالیکه هر روزه افراد بیشتری به اطلاعات فوق وزیرساخت ارتباطی دسترسی می یابند، پیشرفت دیگر،توسعه استفاده از اینترنتجهت برقراری ارتباط،تبادل نظر، محاسبه و ایجاد هماهنگی بین ماشین ها و اشیای هوشمند، توسعه خواهد یافت. پیش بینی میشود که در دهه بعدی، اینترنت به عنوان کوچکترین ساختار شبکه های کلاسیک و اینترنت اشیا توسعه یابد. محتوا و خدمات در اطراف ما همیشه دردسترس خواهند بود و همچنین محتوا و خدمات سنگ بنا و راهی برای توسعه برنامه های جدید، توانمندی کاربردیجدید ، روشهای جدید فعل و انفعالات، سرگرمی و روشهای جدید زندگی خواهند بود. بنابراین امنیت مفهوم مهمی برای پیشرفت موضوعی جدید همانند IOTاست. توجه این مقاله درباره مفاهیم امنیت و غلبه بر آن با استفاده از الگوریتمها و پلت فرمهای امنیتی مختلف است.

تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن Keywords:

اینترنت اشیا (IOT) , اهداف امنیتی اینترنت اشیا , چالشهای ومسایل امنیتی اینترنت اشیا , معماری امنیتی اینترنت اشیا

تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن authors

وحید نجف پور

مربی و عضو هیات علمی دانشگاه خاتم الانبیا- تهران

احسان شریفی

مربی دانشکده کامپیوتر دانشگاه هوایی شهید ستاری- تهران

عالیه مرادی

دانشجوی دکترای برق مخابرات دانشگاه بیرجند

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Kevin Ashton, That Internet of things, It can be accessed ...
D. Singh, G. Tripathi, A.J. Jara, A survey of Intermet-of ...
Gartner, Inc. It ca be accessed at: http ://www. gartner. ...
Rolf H. Weber, Internet of Things - New security and ...
Rodrigo Roman, Pablo Najera and Javier Lopez, Securing the Internet ...
Fri edemannM attern and Christian Floerkemeier, From the Internet of ...
Hui Suo, Jiafu Wan, Caifeng Zou, Jianqi Liu, Security in ...
Ying Zhang, Technology Framework of the Internet of Things and ...
Xue Yang, Zhihua Li, ZhenminGeng, Haitao Zhang, A Multilayer Security ...
Rafiullah Khan, SarmadUllah Khan, R. Zaheer, S. Khan, Future Internet: ...
Shi Yan-rong, Hou Tao, Internet of Things key technologies and ...
Daniele Miorandi, Sabrina Sicari, Francesco De Pellegrini and Imri chChlamtac ...
Luigi Atzori, Antonio Iera, Giacomo Morabito, The Internet of Things: ...
Mr. Ravi Uttarkar and Prof. Raj Kulkarni, Internet of Things: ...
Mike Burmester and Breno de Medeiros, RFID Security: Attacks, C ...
Benjamin Khoo, RFID as an Enabler of the Internet of ...
Ai kateriniM itrokotsa, Melanie R. Rieback and Andrew S. Tanenbaum, ...
Lan Li, Study on Security Architecture in the Internet of ...
John R. Douceur, The Sybil Attack, in Peer-to-Per Systems - ...
Nadeem AHmed, Salil S. Kanhere and Sanjay Jha, The Holes ...
T ap alinaBhattasali, RituparmaChaki and SugataSanyal, Sleep Deprivation Attack Detection ...
Dr. G. Padmavathi, Mrs. D. S hanmugapriya, A survey of ...
Priyanka S. Fulare _ Nikita Chavhan, False Data Detection in ...
Rabi Prasad Padhy, ManasRanjan Patra, Suresh Chandra Satapathy, Cloud Computing: ...
Bhupendra Singh Thakur, Sapna Chaudhary, Content Sniffing Attack Detection in ...
W. Zhang, B. Qu, Security Architecture of the Internet of ...
K.E. Emam, F.K. Dankar, Protecting Privacy Using Anonymity, in Jourmal ...
C. Liu, Y. Zhang, J. Zeng, L. Peng, R. Chen, ...
T. Karygiannis, B. Eydt, G. Barber, L. Bunn, T. Phillips, ...
نمایش کامل مراجع

مقاله فارسی "تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن" توسط وحید نجف پور، مربی و عضو هیات علمی دانشگاه خاتم الانبیا- تهران؛ احسان شریفی، مربی دانشکده کامپیوتر دانشگاه هوایی شهید ستاری- تهران؛ عالیه مرادی، دانشجوی دکترای برق مخابرات دانشگاه بیرجند نوشته شده و در سال 1395 پس از تایید کمیته علمی چهارمین کنفرانس بین المللی مهندسی برق،کامپیوتر و الکترونیک پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله اینترنت اشیا (IOT)،اهداف امنیتی اینترنت اشیا، چالشهای ومسایل امنیتی اینترنت اشیا ،معماری امنیتی اینترنت اشیا هستند. این مقاله در تاریخ 19 خرداد 1396 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 1601 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که امروزه بیش از 2 بیلیون نفر در سراسر جهان از اینترنت به منظور پیمایش در وب، ارسال و دریافت ایمیل استفاده از محتوای چندرسانه ای و خدمات آنها، بازی، استفاده از برنامه های شبکه های اجتماعی و سایر خدمات استفاده میکنند. درحالیکه هر روزه افراد بیشتری به اطلاعات فوق وزیرساخت ارتباطی دسترسی می یابند، پیشرفت دیگر،توسعه استفاده از اینترنتجهت برقراری ... . برای دانلود فایل کامل مقاله تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.