دانلود مقاله امنیت در اینترنت اشیا

دانلود مقاله امنیت در اینترنت اشیا در قالب word با کیفیت بسیار عالی در ۸۵ صفحه به قیمت ۹۹۰۰ تومان که لینک دانلود بلافاصله بعد از پرداخت در اختیار شما قرار داده می شود.این پایان نامه بسیار کامل و شامل ۵ فصل بوده و به معرفی اینترنت اشیا به بررسی مدلها ، معماری ، داده های بزرگ و امنیت در اینترنت اشیا پرداخته است.

پایان نامه امنیت در اینترنت اشیا

دوستان عزیز یک پایان نامه دیگر در سایت موجود است در رابطه با موضوع اینترنت اشیا برای مشاهده بر روی نوشته قرمز رنگ کلیک کنید پایان نامه اینترنت اشیاء iot

مقاله امنیت در اینترنت اشیا

چکیده :

در این پژوهش قصد دارم شما را با یکی از جدیدترین مفاهیم دنیای آی تی آشنا کنم.مفهومی که با نام اینترنت اشیا شناخته می شود و چند سالی است که به موضوع داغ نمایشگاه های تکنولوژی تبدیل شده است، پس در ادامه با ما همراه باشید.

اینترنت یک سامانه ارتباطی جهانی برای داده هاست و یا می توان گفت یک محیط(بستر) برای برقراری ارتباط و دسترسی به اطلاعات از راه دور می باشد که زمان زیادی از حضور این فناوری در زندگی جوامع بشری نمی گذرد.افراد از طریق دستگاه های خود مانند لپ تاپها ،گوشی های هوشمند و…

به کمک اینترنت با یکدیگر ارتباط برقرار می کنند که در واقع می توان گفت اینترنت از افراد،دستگاه های کلاینت و سرورها تشکیل می شود. اما این تکنولوژی در سال های اخیر دچار تغییراتی بنیادین شده است.[۳]گروه جدیدی از بازیگران به اینترنت اضافه شده اند که عامل اصلی این تحول محسوب می شوند. این بازیگران تحت عنوان «اینترنت اشیا» پا به این عرصه گذاشته اند و تصمیم دارند تعریف دیگری از اینترنت ارائه دهند. تلاش من در این پژوهش بر این است تا شما را با این عضو جدید اینترنت و تأثیرات آن بر آینده زندگی بشر آشنا کنم.

IoT یا Internet of Things و یا اینترنت اشیا مبحث تقریبا جدیدی است که در حال گسترش می‌باشد. در اینترنت اشیا، برای بدست آوردن زندگی هوشمند تلاش می شود؛ بدین صورت که می توان از طریق بستری مانند اینترنت که امروزه به شدت فراگیر شده است، دستگاه های که هوشمند تر کرده ایم (مانند یخچال، ماشین لباس شویی، خودرو، سنسورها و …) را با هم مرتبط سازیم. برای این کار پروتکلها، مسایل امنیتی و روش های بهبود یافته برای ارتباط بهتر دستگاه ها با هم در حال پیشنهاد شدن است، مصداق آن نیز تعداد مقالات علمی ای می باشد که به طور فزآینده ای در حال پذیرش شدن در مجامع علمی هستند.

صحبت در مورد اینترنت اشیا به اینجا ختم نمی شود. علی رغم توجه ویژه ی مجامع علمی، شرکت های نرم افزاری نیز شروع به ساخت نمونه های اولیه و پلتفرم های مختلف برای آنها کرده اند. پلتفرم هایی که با استفاده از آنها می توانید بین دستورات نرم افزاری تان و سخت افزارتان ارتباط برقرار کنید.

واژه های کلیدی:IoT، Internet of Things،اینترنت اشیا ، پلتفرم های اینترنت اشیا،مدلهای مرجع اینترنت اشیا ،پروتکل ، معماری اینترنت اشیا ، داده های بزرگ ، Big Data ، امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها

۱-۱- مقدمه

اینترنت اشیا یکی از فناوری‌های نوین در عصر کنونی است. اما حوزه های کاربردی آن هنوز به طور کامل مورد تحلیل و بررسی قرار نگرفته است. پس از فراگیر شدن کاربرد اینترنت اشیا، موضوع امنیت و محرمانگی آن توجه زیادی را به سمت خود جلب کرده و به موضوعی بحث بر انگیز در این حوزه مبدل شده است. حفاظت از IoT فعالیتی پیچیده و مشکل است. اینترنت اشیا نیازمند مکانیزمهای محرمانگی، یکپارچگی، تصدیق هویت و کنترل دسترسی به صورت دقیق می‌باشد.

اینترنت کنونی در حال حاضر به طور مداوم به علت مشکلات فنی ، قانونی و انسانی تحت حملات متعددی قرار می‌گیرد. اینترنت اشیا نوآوری آینده در زمینه تکنولوژی های بی‌سیم محسوب می‌شود. این پدیده، صدها چالش‌های امنیتی جدید به وجود خواهد آورد که باید به تفصیل مورد بررسی قرار گیرند. چالش دیگری که در این حوزه مطرح می‌شود این مسئله است که اینترنت اشیا باعث افزایش و تعمیق شکاف دیجیتال می‌شود. در این نوشتار مرور کوتاهی بر مباحث امنیتی پیش رو این فناوری و تأثیر این فناوری بر شکاف دیجیتالی خواهیم داشت.

۱-۲- تاریخچه

عبارت اینترنت اشیا، برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آن‌ها را سازماندهی و مدیریت کنند. اینترنت در حال حاضر همه مردم را به هم متصل می‌کند ولی با اینترنت اشیا تمام اشیا به هم متصل می‌شوند. البته پیش از آن کوین کلی در کتاب قوانین نوین اقتصادی در عصر شبکه‌ها (۱۹۹۸) موضوع نودهای کوچک هوشمند (مانند سنسور باز و بسته بودن درب) که به شبکه جهانی اینترنت وصل می‌باشند را مطرح نمود.

اینترنتِ اشیا مفهومی جدید در دنیای فناوری و ارتباطات است که به طور خلاصه «اینترنت اشیا» فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیا) قابلیت ارسال داده از طریق شبکه‌های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می‌گردد]۱[

فهرست مقاله امنیت در اینترنت اشیا :

فصل اول ، مقدمه

۱-۱- مقدمه. ۲

۱-۲- تاریخچه. ۲

۱-۳- مفهوم اینترنت اشیا۲

۱-۴- اینترنت اشیا و تاثیر آن بر داده۴

۱-۵- اجزای تشکیل دهنده IoT. 5

۱-۶- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا۶

۱-۷- اینترنت اشیا و اکوسیستم M2M… 9

۱-۸- دلایل رشد اینترنت اشیا۱۰

۱-۹- اینترنت اشیا و سایر فناوری ها۱۲

۱-۱۰- مبناها در اینترنت اشیا۱۳

۱-۱۰-۱- پروژه CUBIQ.. 13

۱-۱۰-۲- معماری CUBIQ.. 14

۱-۱۱- محصولات تجاری در اینترنت اشیا۱۴

۱-۱۲- ناهماهنگی در مؤلفه‌های کلیدی معماری.. ۱۵

۱-۱۳- طبقه‌بندی اشیا در اینترنت اشیا۱۷

۱-۱۴- فناوری های اینترنت اشیا برای سال های ۲۰۱۷ و ۲۰۱۸ از نگاه گارتنر. ۱۷

۱-۱۴-۱- تجزیه و تحلیل اینترنت اشیا۱۸

۱-۱۴-۲- مدیریت دستگاه ها و اشیا اینترنت اشیا۱۸

۱-۱۴-۳- شبکه های اینترنت اشیا برد کوتاه و کم مصرف… ۱۹

۱-۱۴-۴- شبکه های کم مصرف WAN.. 19

۱-۱۴-۵- پردازنده ها۱۹

۱-۱۴-۶- سیستم های عامل اینترنت اشیا۱۹

۱-۱۴-۷- پردازش جریان رویداد. ۲۰

۱-۱۴-۸- پلت فرم های اینترنت اشیا۲۰

۱-۱۴-۹- اکوسیستم ها و استانداردهای اینترنت اشیا۲۰

۱-۱۴-۱۰-امنیت اینترنت اشیا ۲۱

۱-۱۵- نتیجه گیری.. ۲۱

فصل دوم ، مدلهای مرجع اینترنت اشیا

۲-۱- مقدمه. ۲۳

۲-۲- ضرورت یک مدل مرجع جدید. ۲۵

۲-۳- مدل مرجع اینترنت اشیا۲۵

۲-۳-۱- سطح اول : دستگاه های فیزیکی و کنترل کنند گان.. ۲۸

۲-۳-۲-سطح دوم : اتصال.. ۲۹

۲-۳-۳-سطح سوم: Edge Computing. 30

۲-۳-۴-سطح چهارم : انباشت داده ( ذخیره سازی )۳۱

۲-۳-۵- سطح پنجم : چکیدگی داده ( تجمیع و دستیابی )۳۳

۲-۳-۶-سطح ششم : برنامه ها (گزارش، تجزیه و تحلیل، کنترل)۳۴

۲-۳-۶- سطح هفتم : فرآیندها و تعامل (شامل افراد و فرآیندهای کسب و کار)۳۵

۲-۴- نتیجه گیری.. ۳۵

فصل سوم ، معماری و پروتکل‌های اینترنت اشیا

۳-۱- مقدمه. ۳۸

۳-۲- لایه های معماری اینترنت اشیا۳۹

۳-۲-۱- لایه حسگرها۳۹

۳-۲-۲- لایه شبکه و gateway. 41

۳-۲-۳- لایه مدیریت سرویس…. ۴۲

۳-۲-۴- لایه برنامه. ۴۳

۳-۳- الگوهای معماری اینترنت اشیا۴۴

۳-۴- پلت فرم داده اینترنت اشیا۴۵

۳-۵- پروتکل‌های ارتباطی.. ۴۷

۳-۵-۱- پروتکل انتقال کنترل جریان SCTP. 47

۳-۵-۲- پروتکل هویت میزبان HIP. 47

۳-۵-۳- پروتکل IP. 48

۳-۵-۴- NEMO، پروتکل توسعه یافته IP. 48

۳-۶- معرفی پروژه پارتیکل.. ۴۹

۳-۷- نتیجه گیری.. ۵۰

فصل چهارم ، اینترنت اشیا و تحلیل داده های بزرگ

۴-۱- مقدمه. ۵۲

۴-۲- تاثیر IoT بر کسب و کار۵۳

۴-۳- همه چیز به داده ختم می شود !۵۴

۴-۴- چالش داده ها در اینترنت اشیا۵۵

۴-۵- بهترین راه‌کار، استفاده از ابزارهای در ‌اینترنت اشیا۵۶

۴-۶- جمع‌آوری و ذخیره‌سازی داده‌ها۵۷

۴-۷- داده‌های حجیم (Big Data) در قلب معماری اینترنت اشیا۵۹

۴-۸- اینترنت اشیا و ضرورت انتخاب یک پلت فرم مناسب داده۶۰

۴-۹- نتیجه گیری.. ۶۱

فصل پنجم ، اینترنت اشیا و چالشهای امنیتی

۵-۱- مقدمه. ۶۳

۵-۲- مروری بر مسئله امنیت در اینترنت اشیا۶۳

۵-۳- مشکلات و دغدغه های امنیتی اینترنت اشیا۶۴

۵-۴- توجه به امنیت در IOT. 67

۵-۴-۱- معماری امن.. ۶۷

۵-۴-۲- معماری امن در اینترنت اشیا۶۸

۵-۴-۳- ویژگی های امنیت… ۶۹

۵-۴-۴- نیازمندی های امنیت… ۶۹

۵-۵- حالت تحقیقاتی تکنولوژی های اساسی.. ۷۰

۵-۵-۱- مکانیزم رمز گذاری.. ۷۰

۵-۵-۲- امنیت مخابرات… ۷۱

۵-۵-۳- حفاظت از داده سنسور۷۲

۵-۵-۴- الگوریتم های رمزنگاری.. ۷۲

۵-۶- نتیجه گیری.. ۷۳

منابع فارسی.. ۷۴

منابع انگلیسی.. ۷۶

فهرست شکلها و جدولها

شکل (۱-۱) ارزش تجاری IoT… 3

شکل (۱-۲) اجزاء تشکیل دهنده IoT… 6

شکل (۱-۳) میدان عمل و تاثیرگذاری اینترنت اشیا۷

شکل (۱-۴) تاثیر اینترنت اشیا بر اقتصاد جهانی…. ۸

شکل (۱-۵) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی…. ۸

شکل (۱-۶) برخی کاربردهای اینترنت….. ۹

شکل (۱-۷) بازیگران مختلف اینترنت اشیا۹

شکل (۱-۸) مفهوم ماشین به ماشین برای اینترنت اشیا۱۰

شکل (۱-۹) مهمترین عوامل رشد اینترنت اشیا۱۱

شکل (۱-۱۰) فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.۱۳

جدول (۱-۱) ویژگیهای اشیای متصل…. ۱۷

شکل (۲-۱) تعامل چهار عنصر کلیدی افراد ، فرآیندها ، اشیا و داده در اینترنت همه چیز.. ۲۳

شکل (۲-۲) مدل مرجع اینترنت اشیا ( منبع سیسکو ). ۲۶

شکل (۲-۳) Data-in-motion and data-at-rest (منبع سیسکو). ۲۷

شکل (۲-۴) مدل هفت سطحی اینترنت اشیا معرفی شده در سال ۲۰۱۴ توسط سیسکو ، Intel و IBM….. 28

شکل (۲-۵) سطح اول مدل مرجع اینترنت اشیا۲۹

شکل (۲-۶) سطح دوم مدل مرجع اینترنت اشیا۳۰

شکل (۲-۷) سطح سوم مدل مرجع اینترنت اشیا۳۱

شکل (۲-۸) سطح چهارم مدل مرجع اینترنت اشیا۳۲

شکل (۲-۹) سطح پنجم مدل مرجع اینترنت اشیا۳۴

شکل(۲-۱۰) سطح ششم مدل مرجع اینترنت اشیا۳۴

شکل (۲-۱۱) سطح هفتم مدل مرجع اینترنت اشیا۳۵

شکل (۳-۱)مقایسه جمعیت جهان با تعداد دستگاه های متصل شده به شبکه.. ۳۸

شکل (۳-۲) معماری چهار لایه ای اینترنت اشیا۳۹

شکل (۳-۳) لایه حسگرها در معماری اینترنت اشیا۴۰

شکل (۳-۴) لایه شبکه و gateway در معماری اینترنت اشیا۴۱

شکل (۳-۵) لایه مدیریت سرویس در معماری اینترنت اشیا۴۲

شکل (۳-۶) لایه برنامه در معماری اینترنت اشیا۴۳

شکل (۳-۷) لایه های مختلف الگوهای معماری اینترنت اشیا۴۴

شکل (۳-۸) حسگرهای یک سیستم آبیاری هوشمند… ۴۷

شکل (۳-۹) برد سخت افزاری پروژه پارتیکل…. ۵۰

شکل(۴-۱) رشد انفجاری استفاده از اینترنت اشیا در کلان داده‌ها، انقلابی پدید آورده است.۵۳

شکل (۴-۲) برخی شاخص های مهم اینترنت و حجم داده با لحاظ کردن اینترنت اشیا۵۳

شکل (۴-۳)تنوع استفاده از داده حسگرهای اینترنت اشیا۵۴

شکل(۴-۴) کلان داده‌ها نه‌تنها به‌سرعت در حال رشد هستند، بلکه طبیعت آن‌ها مدام در حال تغییر است….. ۵۸

شکل (۴-۵) برخی نکات مهم اینترنت اشیا۶۱

شکل (۵-۱) امنیت در اینترنت اشیا۶۳

شکل (۵-۲) نیازمندیهای امنیتی IoT… 66

شکل (۵-۳) معماری اشیا۶۷

شکل (۵-۴) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه.. ۶۸

شکل (۵-۵) نیازمندی های امنیت در هر سطح…. ۷۰

جدول (۵-۱) الگوریتم های رمزنگاری…. ۷۲

جهت دانلود مقاله امنیت در اینترنت اشیا از فرم زیر اقدام نمایید.

نوع فایل قیمت
word 9,900 تومان

دانلود مقاله امنیت در اینترنت اشیا



لینک دانلود فایل خریداری شده بلافاصله بعد از پرداخت نمایش داده می شود.
اشتراک در
اطلاع از

0 Comments
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها