بررسی مسایل امنیت سایبری در اینترنت اشیا با استفاده از محیط های مجازی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 768

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMPUTER03_036

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

در زمینه فناوری اطلاعات و ارتباطات، اینترنت اشیاء در آینده موضوع مهمی خواهد بود. مطالعات اخیر افزایش روز افزون اشیاء هوشمند را کهقادر به تعامل بادنیای مجازی هستند را نشان می دهد، آن ها به طور مستقل به برقراری ارتباط و جمع آوری اطلاعات با اتصال به اینترنت می پردازند. درحال حاضر نرم افزارهای حمله به اینترنت اشیاء، و مسایل مهم در مورد خطرات امنیت سایبری آنها نادیده گرفته شده است. با آن که امنیت، یک ویژگی مهم کیفیت در نرم افزارها است اما یک مورد ثابتی نیست، یعنی با اضافه کردن برخی ویژگی ها میتوان آن را شکست، که هم اکنون این موضوع برای اینترنت اشیاء در حال گسترش می باشد. به منظور مقابله با این موضوع طراحی برنامه های کاربردی اینترنت اشیاء باید بصورت امن بوده و همچنین ابزار ارزیابی و سنجش امنیت آنها باید در دسترس باشد. دراین مقاله یک رویکرد مبتنی براستفاده از محیط های مجازی و شبیهسازی به منظور ارزیابی راه حل های امنیت سایبری برای نسل آینده ی برنامه های کاربردی اینترنت اشیاء در سناریوهای واقعی توصیف خواهد شد. اثربخشی این روش با مطالعه موردی صورت می گیرد، که نیازمند همکاری دستگاه های هوشمند واقعی و مجازی دریک سناریوی مجازی است و درآن مسایل امنیتی مورد بررسی قرار گرفتهاست.

Authors

طوبی ملایی

دانشجو کارشناسی ارشد دانشکده علوم دانشگاه آزاد اسلامی واحد کرمان ایران

فرخ کروپی

استادیار دانشکده علوم دانشگاه آزاد اسلامی واحد بافت ایران

حسین ودیعتی زاده

دانشجو کارشناسی ارشد دانشکده علوم دانشگاه آزاد اسلامی واحد کرمان ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • F. Mattern, C. Floerkemeier, From the Intermet of computers to ...
  • L. Atzori, A. Iera, G. Morabito, The internet of things: ...
  • B. Anderson , S. Barsamian , D. Childs , J.D.a.J.M. ...
  • F. Cicirelli, A. Furfaro, A. Giordano, L. Nigro, HLA_AC TOR_REPAST ...
  • M. Ge, D.S. Kim, A framework for modeling and assessing ...
  • A .W. Atamli, A . Martin, Threat-based security analysis for ...
  • B. Parno, A. Perrig, V. Gligor, Distributed detection of node ...
  • M. Asadi , C. Zimmerman , A. Agah _ A ...
  • S. Yan-qiang , W. Xiao-dong , Jamming attacks and cou ...
  • J. Liu, Y. Xiao, C.P. Chen, Authenticatio and access control ...
  • S. Schwab, B. Wilson, C. Ko, A. Hussain, SEER: a ...
  • B. Genge, C. Siaterlis, Developing cyber-physical experimental capabilities for the ...
  • نمایش کامل مراجع