این پاورپونت ابتدا در مورد اینترنت اشیا و سپس در مورد امنیت اینترنت اشیا به طور کامل توضیح داده است.

bahar

19 صفحه
485 بازدید
11 اردیبهشت 1401

صفحه 1:
به نام خدا Internet Of Things

صفحه 2:
معرفی ویژگی‌های اينترنت اشيا اينترنت اشيا تعاريف مختلف يروتكل هاى ارتباطى جاش اميتي كاريردها اينترنت اشيا

صفحه 3:
مفهوم اینترنت اشیا یعنی به ارتباط مجموعه‌ای از اشیا. دستگاه‌هاءلنسان‌هاء حیوانات و ماشین‌آلات که در آن تمامی عناصر علاوه بر ارتباط با عناصر هم جنس خود. می‌توانند با دیگر عناصر نیز ارتباط داشته باشند. در واقع اینترنت اشیا یک شبکه متصل و متشکل از چندین موجودیت است که توانسته با افزودن قابلیت پردازش داده و هوش مصنوعی, دنیای فیزیکی و سایبری را با یکدیگر ادغام و یکپارچه نماید و جهلنی هوشمند را لیجاد کند. هر موجودیت هوشمندی که در چارچوب اينترنت اشیا قرار می‌گیرد فارغ از نوع عملکرد خود. قابلیت جمع‌آوری و به اشتراک‌گذاری لحظه‌ای داده را با سایر موجودیت‌ها و ذینفعان دارد و موجب می‌شود که تمامی عناصر با کمترین نیاز به تعملات با نسان, نسبت به تصمیمگیری اقدام نموده و به انجام عمليات لازم ببردازند. ویژگی‌های اینترنت اشیا جمع‌آوری و کنترل هوشمند داده‌ها برقراری ارتباطات متقابل تغییرات پویا و مداوم مقیاس گسترده كيه د بت بروتكل هاى ارتباطى بستر ارتباطی اینترنت اشیا نیاز به پروتکل یا پروتکل‌های خاص خود را دارد و با استفاده از آنها مىتوان انتقال داده را انجام داد. مثل: بلوتوثوای فای-زیگبی شبکه های سلولی موبایل- رت ,1-(0۲:0)00 03104 کاربرد های اینترنت اشیا خانه هوشمند-اینترنت اشیاء مربوط به موارد پوشیدنی-شهر هوشمند-شبکه های هوشمند-اینترنت صنعتی-اتومبیل متصل شده به سیستم 107۴ بیستم بهداشت و درمان متصل به نت اشیاء-خرده فروشی هوشمند-زنجیره تامین هوشمند با استفاده از -"/1۳/ صنعت کشاورزی هوش

صفحه 4:
مزایای اینترنت اشیا کنترل کامل وسایل همراء ل 2 حجمی انبوه تر از اطلاعات 5-5 ‎Pd‏ ‏پیچیده تر وسایل [5] [5] هميشه می دانید هرچیزی صرفه جویی در وتت 5 ‎Jus! El‏ سریع تر به هرجا

صفحه 5:
حجمی انبوه تر از اطلاعات اینترنت اشیاء یک ماشین پردازش اطلاعات خواهد ‎log‏ او تی ها حجم زیادی از داده را توليد مى کنند شركت بايد اين اطلاعات رو تحلیل کنه تا اطلاعلتی مثل گرایش خرید مشتریان به دست بیاره و به ولیسه تحلیل اطلاعات طرحهای خود را در راستای ماندن در بازار رقابت و ایجاد خالقیت در خدمات و تولیدات جدید پیدا کنند. همستهامی داند هرچیری کشت اينتينت اشياء ظرفيت ساخت یک زندگی. تجارت و محيط کاری تیلم با تولید و بهرهوری بیشتر رابه رمفان خواهد آورد. راهکار مهم در مورد رابطه ى اينترنت اشياء و توليد و بهره وری بیشتر این است که مکان یلبی ساده تر و امکانپذیرتر خواهد شد. تجهیزات متصل به اینترنت با عالشم جفرافیایی مشخص میشوند و به کارگران در سرعت بیشتر کارهایشان و ذخیرهی زمان و پول بیشتر با دستیابی به فرآیندی کوتاهتر در نجام کارها کمک میکنند. * انتقال سریعتر به هرجا ارتباط وسایل متحرک. خودروها و جاده هایی که در آن ها خواهید راند میتوانند به کاهش زمان مسافرت شما کمک کنند و بنابراین شما را قادر به کار سریعتر یا فعالیتهایی در زمانهای مختلف کنند.جهلنی را تصور کنید که زیرساختهای یک شهر به حسگرهای کنار جاده مجهز شدهاند. لین حسگرها میتوانندبرای تحلیل الگوهای ترافیکی درون شهر و ایجاد دستوراتی برای عمکرد بهینه ی چراغهای راهنمايى براى كم كردن يا حتى از بين بردن قفلهاى ترافيكى استفاده شوند. این موضوع میتوند نه چند ساعت. که حداقل چند دقیقهای را در طول روز براى ما ذخيره كند. * مديريت بيجيده تر وسايل خیلی از وسايل متصل به اينترنت اشياء مانيتور ندارند. راهى كه براى كنترل وسيله وجود دارد. استفاده از كوشى هوشمند است. بيجيدكى يا تنوع سيستم عاملها افزايش مييابد. بنابراين. كارمندان و بخشهاى فناورى اطالعات محدودهى وسيعترى از ارتباطات را نه فقط با اندرويد و008©)خواهند داشت. نزل كامل وسايل همراة دپارتمانهای فناوری اطالعات ممکن است کنترل کامپیوترها و وسایل همراه را از دور فراهم کنند. اما اینترنت اشیاء افراد را قادر خواهد ساخت نا همه ی وسایلی که به اینترنت متصل هستند را كنترل كنند. فناورى هليى كه به كاربر امکان راهبری و کنترل از راه دور گوشیهای هوشمند و تبلتها را میدهند. حال دیگر امکان کنترل دیگر همه وسایل متصل به اینترنت را فراهم خواهند ساخت. * صرفه جویی در وقت با كنترل وسايل متصل به اينترنت اشياء؛ گوشیهای هوشمند شما تبدیل به یک وسیله رای کنترل از راه دور وسایل ميشود. یکین از:مهمترین جتبه های: در دستزین اینترنت اشیاه لین انشت که شما وسایلی را دازیید که شمارا میشناستد: و: میتوانند به شم دز مدیریت:بیشتو امور کاری و زندگی شا يارى برسانند و وقت بيشترى را براى شما نكه دارند.

صفحه 6:
چالش های ابنترنت اشیاء ~~ ات 3 مدیریت داده ها تدده مه ‎eis oot ER‏ الا اندازه بزرگ شبکه ‎A‏ دستکاههای بسیار متنوع ‎ ‎ ‎

صفحه 7:
* مدیریت داده ها حسگرها و دستگاهها در حال تولید حجم انبومی از دادهها هستند که نیا به يردازش و ذخيره. بايد دادهها را براى عمليات يا تهيه نسخه يشتيبان بر اساس نیاز و ارزش اولویت بندی کرد؛ و درنتيجه مراكز داده بليد براى بهبود بهره ورى بردازش تلاش زيادى كنند مديريت دادهها نقش مهمى در توانايى یک سازمان برای توليد درآمد. كنترل هزینه ها و کاهش خطرات ایفا ميکند. داده کاوی برای پردازش و تجزیه و تحلیل اطلاعات. استفاده از ابزارهای دادهکاوی یک ضرورت است. داده ها نیاز به راه مهار و درک با استفاده از کامپیهتر و مدلهای ریاضی دارند مدل های داده کاوی سنتی روی داده های اینترنت اشیا قابل استفاده نیست با نیاز به ابزارهای دادهکاوی پیشرفته برای استخراج جریان دادهها از شبکه های حسگر و تصوير و ویدئو کمبود تحلیلگران اطلاعات باکفایت هم وجود دارد * اندازه بزرگ شبکه یکی از بزرگترین از تر چللش های پیش روی اینترنت اشیء. نیا به تعامل بین هزاران وسیله در و در هرلحظه و هر مکان خواهد بود. مقیاس اینترنت اشیا در مقا یسه یا سایر سیستم ها بسیار بزرگتر است. ایعاد بزرگتر شبکه امکان ایجاد یک ساختار منطقی مانند ساختار درختی را * دستگاههای بسیار متنوع در اینترنت اشیا تنوع بسیار زیادی از سخت افزارها و وسایل مختلف در تمامی اشکال و اندازهها وجود دارد. لین وسایل میتولند بسیار متنوع باشند. از یک کامپیوتر متحرک گرفته تا یک تلفن موبایل و یا حتی وسیله های بیسیم بدون توان پردازش مانند تراشه های 610160 .در چنین محیطی اشیا بردهای ارتباطی بیسیم متفاوتی داشته و ازاین رو نوع برخورد متفاوتى را می طلیند بر و تخت ترا یگنت

صفحه 8:

صفحه 9:
اینترنت اشیاء اينترنت اشياء را مى توان يك نسخه ى تكامل يافته از اينترنت دانست كه مى تواند دنياى واقعى را يوشش داده و سرويسهاى جديد بسيارى را برای بهبود زندگی روزمرگی ما انسان هاء ایجاد کسب وکارهای جدید. ایجاد ساختمان ها و شهرها و هوشمندتر سازی حمل ونقل در اختیار ما قرار دهد. اشیاء هوشمند در اصل برای جمع آوری و یا ردیابی داده های همه جا ‎pole‏ نیز کاربرد داشته ولی اين ویژگی های مفید می تواند تهدیدهای حریم را به همراه داشته باشد و لذا در صورتی که اینترنت اشیاء به درستی پیاده سازی نشود. باعث کاهش موفقیت آن میگردد. اين تهدیدها میتوانند چالش های جدیدی مانند مديريت داده هاى شخصى به شكلى آكاهانه از حريم و يا روشهايى براى كنترل و يا اجتناب از رديابى يا يروفايل بندى را به همراه داشته

صفحه 10:
معماری چهار لابه اینترنت اشیاء تظارت محیطی اتتقال هوشمتد سرویس اطلاعات شخصی شده گره های شبکه مخایرات سیار ایتترتتی» زیر ساخت شیکه و یروتکل های مخایراتی RFID ‏گیرنده‎ ‎same GPS

صفحه 11:
یه ادراک : لایه ادراک. با نام لایه " سن سورها" نیز در اینترنت | شیا شناخته شده ا ست. تمامی اطلاعات را از طریق تجهیزات فیزیکی جمع آوری کرده و دنیای فیزیکی را شناسایی می کند. اين اطلاعات شامل خصوصیات | شیاء. شرایط محیطی و .. می با شد و تجهیزات فیزیکی شامل خواننده616*10. تمامی انواع سنسورهاء 020209 و ديكر تجهیزات می باشد. مولقه اساسی در اين لایه. سنسورها برای دریافت و بیان دنیای واقعی در دنیای دیجیتال | ست این لاه همچنین در شبکه های محلی و با برد وتاه نیز اجرا می شود لایه شبکه : مسئول ارسال اطلاعات از لایه ادراک. پردازش اولیه اطلاعات. دسته بندی می باشد. در اين لایه. ارسال اطلاعات مبتنی بر چندین شبکه پایه بوده که شامل اينترنت. شبكه مخابرات سيار. كره هاى ماهواره اى. شبكه بيسيم. سيياختار شبكه بوده و پروتکل های مخابراتی نیز جهت تیادل اطلاعات بین تجهیزات ضروری است. این لایه ا نکنولوزی های اخیر مانند وای- فای. بلوتوث,۳1/۲. ۰60 6۶و غیره نیز کار می کند. انی. تمامی توان محاسباتی هوشمند از طریق ‎a‏ پشتیبانی : پشتیبانی یک بستر انی قابل اطمینان را برای لایه برنامه کاربردی, تنظیم می کند. در این بستر شبکه اتصال و محا سبات ابری. سازمان دهی می شود. این لایه نقش یک لایه ترکیب کاربردها را ایفا می کند. ‎ ‏اين لايه بالاترين و آخرين سطح است. لايه كاريرد خدمات شخصى را با توجه به نيازهاى كاريران فراهم مى كند. كاربران مى توانند از طريق رابط لايه قر شخ صى ويا تجهيزات تلفن همراه و غيره د ستر سى بيدا كنند اينترنت اشيياء نيازمند مكانيزم هاى محرمانكى. ‎ ‏کاریردی به اینترنت | شیاء با | ستفاده از تلويزيون:كامييو: کنترل دسیترسیی به صورت دقیق می باشد. ‎ ‎ ‎

صفحه 12:
تحدیدات امنیتی لابه های مختلف مساق افقيني هر شيكة حمله 0095 به لايه هاى حسكر بى سيم حملات ‎DOC‏ در لابه انتقال شبكه حملات 0008 در لايه کاربرد حمله 0008 به لايه يشتيبانى

صفحه 13:
مسائل امنیتی در شبکه های حسگر بی سیم عملیات سرکوبگرایانه ای که میتوانند در شبکه های حسگر بی سیم اجرا شوند را میتوان به سه دسته تقسیم کرد: ۰ حملات بر محرمانگی و هویت 4 حملات خانوان ورج اميت صرويين: © علوت ررق امت تشگ حمله 0095 به لايه فيزيكى لايه فيزيكى شبكه هاى حسكربى سيم انجام عمليات انتخاب و تولید فرکنس حامل. مدولاسيون. رمزگذاری, رمزگشایی و نتقال و دریافت داده را برعهده درد لين لليه شيكه حسكر بى سيم اساسا از طريق موارد زير مورد حمله قرار ميكيرد: * اين نوع از ‎ls! JUS DOG alae‏ بين كره ها را اشغال ميكند و بدين ترتيب از ارتباط آنها با يكديكر جلوكيرى بعمل مى آورد. * مدت ل1(5) دستكارى فيزيكى كره برای استخراج اطلاعات حساس بعنوان دستکاری گره شناخته میشود. حمله 06008 به لابه اتصال لایه اتصال 406960 . ارسال همزمان جریان داده های مختلف. تشخیص فریم داده, کنترل عت() و خطا را بر عهده دارد. علاوه بر اين قابلیت اطمینان نقطه به نقطه و یا نقطه به چندین نقطه را تضمین میکند. حملات 000608 كه در اين لايه اتفاق میافتند به شرح زیر است: * .مات( این نوع حمله 66269 میتوند زمنی آغاز شود که دو گره بصورت همزمان بسته های داده را درک کانال فرکانسی انتقال دهند. برخورد بسته های داده‌به یکدیگر منجر به تغييرات کوچکی در بسته میشود. اين امر موجب میگردد که در پایان دریافت. در شناسایی بسته با ناسازگاری مواجه شویم که موجب دور انداختن بسته داده آسیب دیده و فرستادن دوبره آن خواهد شد. ۰ #«-ه004) اين حمله. يك حمله مبتنی بر تکرار برخورد است و میتواندبعنوان حملات مبتنی بر خستگی مطرح شود. حملات ©0600 در لايه كاربرد لايه كاربرد (00090 . مسئوليت مديريت ترافيك را بر عهده دارد. اين لايه همجنين بعنوان فراهم كننده نرم افزار براى برنامه ها ی کاربردی مختلف که ترجمه داده رابه شکلی قلبل فهم اتجام ميدهند. عمل ميكند. ويا در جمع آورى اطلاعات با فرستادن كوثرى هاء كمك ميكند. در لين لايه يك حمله مبتنى بر >4>مسير. .با تحريك كره هاى حسكر برای ایجاد یک ترافیک بزرك در مسير منتهى به ايستكاه بايه آغاز ميشود.

صفحه 14:
حملات 1905 در لايه انتقال اين لايه از معمارى 117511 . قابليت اطمينان از انتقال داده ها را فراهم مى سازد و از ازدحام ناشى از ترافيك بالا در روترها جلوكيرى ميكند. حملات 1005 در اين لابه بشرح زیر استه ‎Flooding +‏ اردحام عمدی در کانال های ارتباطی از طریق باز ارسال پیامهای غیر ضروری اشاره داد ‎De-Synchronization «> ,sDe-synchronization *‏ « بيامهاى جعلى در يك يا هردو تقطه ی انتهایی تولید میشوند و ارسال مجدد بسته را برای اصلاح خطایی که موجود نیست درخواست میکنند. این امر موجب از دست رفتن انرژٍی در یک یا هر دو نقطه انتهایی بخاطرانجام دستورالمملهای جعلی ميشود. ‏حمله 0068 به لایه شبکه كاريرد اصلى لايه شبکه مسیر یابی است. حملات 068) ویژه ای که در این لایه ‎GU‏ میافتند عبارتند از ‏۳۷۷ بازپخش و هدایت نادرست ترافیک ‏* یی ‎els Phar‏ اين حمله ترافیک بالایی را درکن ها با فرستادن تعداد زياد غير معمولى از بيامهاى بى فايده صورت مى دهد. در اينجا يك كره مخرب مجزا يك بيام بى فايده را ارسال ميكند. سبس ابن بيام توسط مهاجم براى ايجاد ترافيك بازيخش مى شود. ‏* ودرا در حمله ۰۲1/۳۸۳۹ جستجو برلییافتن‌سرخوشه هاو مدبرلنگ لیدیکه ت-ولنایی‌خاموش‌کردنک (شسیکه را دایند صورتمیپذیرد ‎onward, *‏ سرهعاع9) ممانطو که از نام این حمله پیداست. در حمله ارسال انتخابى: يك گره که در معرض خطر قرار دارد. تنها جند كره انتخاب شده را بجاى تمامی گره ها میفرستد. این انتخاب گره ها بر اساس نیازمندی مهاجم در رسیدن به اهداف خرابکارانه خود صورت ميكيرة. بنابراين جنين كره هاب بسته هاى داده را منتقل نمیکنند. ‏* #طبب8) در لينحمله. مهاجم ی کگره مجزا را تکیر میکد و آن‌ا با هویتهای‌چند گانه به دیگر گرم ها ن شان‌میدهد ‏* . عم( لیرنوع از حمله 6069 ب اعنجابجایی_یتهاوباده از جایگاهلصلی‌خود در شبکه میشوند لیرچابجاییسسته دادم از طریقت ونلینییتهاوداده در طول کت اخیر کوتاد ‏از اتص تن میفع ‎ ‎

صفحه 15:
. مدیریت هویت نیازمندی های امنیتی اینترنت اشیاء . امنیت | محرمانگی ۱. محرمانگی در ذخیره سازی ۲ محرمانگی در پردازش ۲ محرمانگی در خلال ارتباطات . دسترس پذیری . حریم خصوصی در اعتماد

صفحه 16:
نت اشیاء در حال تبدیل شدن به یک عنصر کلیدی از انترنتآینده و یک زیرساخت حیاتی ملی و بین المللی می با شد با این شرایط. تامین امنیت کافی برای زیر ساخت های اینترنت اشیاء. اهمیت روزافزونی پیدا می کند. امنیت در "اینترنت اشیا" را باید در تمامی سطوح کاملا برر سی کرد امنیت بايد به صورت ابتدا تا انتها در نظر گرفته شود: دستگاه امنیت در رمزگذاری داده هاء امنیت در رمزگذاری داده ها در مسیر انتقال شبکه. امنیت برای داده جمع آوری شده توسط سنسورهاء امنیت در جمع آوری داده از طریق شیییبکه و امنیت داده داده های های ذخیره شده روی پایگاه و امنیت در سرویس مورد ارئه . محرمانگی * _ محرمانگی در ذخیره سازی: برای حفظ محرمانگی در ذخیره اطلاعات. اصول زیر باید درنظر گرفته شوند + - به ذخیره سازی حداقل اطلاعات بسنده شود. فقط اطلاعاتی که مورد نیاز است ذخیره شود . - در صورت اجبار در ذخیره داده هاء فقط اطلاعات شخصی ذخیره و نگهداری شود . - اطلاعات فقط بر اساس اصل "نياز به دانستن "در اختيار افراد قرار كيرد . * محرمانكى در بردازش اين نوع محرمانكى دو مرحيه مهم دارد. در مرحيه اول اطلاعات شخصى بايد به روشى مورد استفاده قرار كيرد كه در را ستاى اهداف مورد نظر با شد, در مرحله دوم بدون پذیرش و آگاهی مالک داده هاءاطلاعات شخصى نبايد براى شخصى افشا شود . *_محرمانگی در خلال ارتباطات: برای اطمینان از ملرمانه بودن اطلاعات حین انتقال داده ها. عمومی ترین روش رمزگذاری اسیییت. در رمزگذاری, داده های خاصی به بسته های ارسالی افزوده می شوند که باعث می شود این بسته ها قابل ردیابی باشند. این عداد برای تجزیه و تحلیل شبکه و ارتباط بسته ها با هم استفاده می شوند. استفاده از پروتکل ارتباط امن روش مناسبی برای ایجاد محرمانگی حین انتقال است.

صفحه 17:
دسترس پذیری اطمینان از اينکه سیستم ها بدون معطلی کار می کنند و سرویس ها همواره برای کاربران احراز هویت شده فعال و در دسترس هستند مدیریت هویت روش های برای ادعای مالکیت و تحت کنترل گرفتن دسییتگاه ها مورد نیاز اسییت. در اینترنت اشیییاء تعاملات ممکن است در سراسر حوزه های مختلف کشیده شود. همچنین برای اجتناب از دسترسی بدون احراز هویت. به ویژه در نظر گرفتن استفاده از ارتباطات بیسیم؛ در لایه پایین باید با تکنیک های محافظت داده مناسب ترکیب شوند. بنایراي حل هایی برای احراز هویت متعهد که با دستگاه های غیر قابل اطمینان کار می کنند. به نماینده اجازه دسترسی به دامنه ها را داده و یک ابطال سریع را ارائه می دهد. ay حریم خصوصی حفظ حریم خصوصی کلی شبکه بوسیله چیزهایی که می توانیدبه طور مستقیم آنها را کنترل کنید نا دستر سى .به اطالعات خود را محدود كنيد. سازوكارهاى | ضافى بايد اجرا شیند که در هر زمان | صل همکاری معماری متمرکز اینتینت اشیا اعمال شود. همچنین توجه داشته باشید که مابه صورت دستی نیز نیازبه پیکربندی و ارتباط مستقیم بین شبکه های داخلی و موجودیت های خارجی در شبکه ها را داریم اعتماد مديريت اعتماد ثلبت کرده است که میتواند معیار مناسبی جهت ایجاد سرویس های امن باشد . یک مشکل عمده در بسیاری از رویکردهای مربوط به تعریف اعتماد این است که در آنها از معیارهای ارزیابی و روش های متریک استفاده نشده است. در اینترنت اشیا موضوع اعتماد می تواند در زمینه های اعتماد داده. اعتماد موچودیت. اعتماد دستگاه باشد

صفحه 18:
نیازمندی های امنیتی اینترنت اشیاء تعیین هویت و تواقق اساسی محاقظت از حریم شخصی مدیریت و آموزش امتیت محاسیات چتد بخشی امن محاسیات ایری امن آنتی ویروس Entree ddos-as ‏مکانیزم وسزنگاری‎ ‏امتمت مخامرات‎ ‏تکتولوزی رمزتگاری سیک‎ ‏داده ستسور محاقظت شده‎ ‏تواقق اساسی‎ ج لایه کاربردی — لایه ادراک

صفحه 19:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان