CIVILICA We Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن

اعتبار موردنیاز PDF: ۱ WORD: ۵ | تعداد صفحات: ۱۲ | تعداد نمایش خلاصه: ۳۱۹ | نظرات: ۰
سال انتشار: ۱۳۹۵
کد COI مقاله: ICMEAC04_053
زبان مقاله: فارسی
حجم فایل: ۳۱۸.۷۳ کیلوبایت (فایل این مقاله در ۱۲ صفحه با فرمت PDF قابل دریافت می باشد)
محتوای کامل این مقاله با فرمت WORD هم قابل دریافت می باشد.

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل PDF یا WORD مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۲ صفحه است به صورت فایل PDF و یا WORD در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن

  وحید نجف پور - مربی و عضو هیات علمی دانشگاه خاتم الانبیا- تهران
  احسان شریفی - مربی دانشکده کامپیوتر دانشگاه هوایی شهید ستاری- تهران
  عالیه مرادی - دانشجوی دکترای برق مخابرات دانشگاه بیرجند

چکیده مقاله:

امروزه بیش از 2 بیلیون نفر در سراسر جهان از اینترنت به منظور پیمایش در وب، ارسال و دریافت ایمیل استفاده از محتوای چندرسانه ای و خدمات آنها، بازی، استفاده از برنامه های شبکه های اجتماعی و سایر خدمات استفاده میکنند. درحالیکه هر روزه افراد بیشتری به اطلاعات فوق وزیرساخت ارتباطی دسترسی می یابند، پیشرفت دیگر،توسعه استفاده از اینترنتجهت برقراری ارتباط،تبادل نظر، محاسبه و ایجاد هماهنگی بین ماشین ها و اشیای هوشمند، توسعه خواهد یافت. پیش بینی میشود که در دهه بعدی، اینترنت به عنوان کوچکترین ساختار شبکه های کلاسیک و اینترنت اشیا توسعه یابد. محتوا و خدمات در اطراف ما همیشه دردسترس خواهند بود و همچنین محتوا و خدمات سنگ بنا و راهی برای توسعه برنامه های جدید، توانمندی کاربردیجدید ، روشهای جدید فعل و انفعالات، سرگرمی و روشهای جدید زندگی خواهند بود. بنابراین امنیت مفهوم مهمی برای پیشرفت موضوعی جدید همانند IOTاست. توجه این مقاله درباره مفاهیم امنیت و غلبه بر آن با استفاده از الگوریتمها و پلت فرمهای امنیتی مختلف است.

کلیدواژه‌ها:

اینترنت اشیا (IOT)،اهداف امنیتی اینترنت اشیا، چالشهای ومسایل امنیتی اینترنت اشیا ،معماری امنیتی اینترنت اشیا

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-ICMEAC04-ICMEAC04_053.html
کد COI مقاله: ICMEAC04_053

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
نجف پور, وحید؛ احسان شریفی و عالیه مرادی، ۱۳۹۵، تجزیه و تحلیل نظریه امنیت در اینترنت اشیا IOT و پیشنهاد معماری امن، چهارمین کنفرانس بین المللی مهندسی برق،کامپیوتر و الکترونیک، امارات- شارجه، شرکت پندار اندیش رهپو، https://www.civilica.com/Paper-ICMEAC04-ICMEAC04_053.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (نجف پور, وحید؛ احسان شریفی و عالیه مرادی، ۱۳۹۵)
برای بار دوم به بعد: (نجف پور؛ شریفی و مرادی، ۱۳۹۵)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • Kevin Ashton, That Internet of things, It can be accessed ...
  • D. Singh, G. Tripathi, A.J. Jara, A survey of Intermet-of ...
  • Gartner, Inc. It ca be accessed at: http ://www. gartner. ...
  • Rolf H. Weber, Internet of Things - New security and ...
  • Rodrigo Roman, Pablo Najera and Javier Lopez, Securing the Internet ...
  • Fri edemannM attern and Christian Floerkemeier, From the Internet of ...
  • Hui Suo, Jiafu Wan, Caifeng Zou, Jianqi Liu, Security in ...
  • Ying Zhang, Technology Framework of the Internet of Things and ...
  • Xue Yang, Zhihua Li, ZhenminGeng, Haitao Zhang, A Multilayer Security ...
  • Rafiullah Khan, SarmadUllah Khan, R. Zaheer, S. Khan, Future Internet: ...
  • Shi Yan-rong, Hou Tao, Internet of Things key technologies and ...
  • Daniele Miorandi, Sabrina Sicari, Francesco De Pellegrini and Imri chChlamtac ...
  • Luigi Atzori, Antonio Iera, Giacomo Morabito, The Internet of Things: ...
  • Mr. Ravi Uttarkar and Prof. Raj Kulkarni, Internet of Things: ...
  • Mike Burmester and Breno de Medeiros, RFID Security: Attacks, C ...
  • Benjamin Khoo, RFID as an Enabler of the Internet of ...
  • Ai kateriniM itrokotsa, Melanie R. Rieback and Andrew S. Tanenbaum, ...
  • Lan Li, Study on Security Architecture in the Internet of ...
  • John R. Douceur, The Sybil Attack, in Peer-to-Per Systems - ...
  • Nadeem AHmed, Salil S. Kanhere and Sanjay Jha, The Holes ...
  • T ap alinaBhattasali, RituparmaChaki and SugataSanyal, Sleep Deprivation Attack Detection ...
  • Dr. G. Padmavathi, Mrs. D. S hanmugapriya, A survey of ...
  • Priyanka S. Fulare _ Nikita Chavhan, False Data Detection in ...
  • Rabi Prasad Padhy, ManasRanjan Patra, Suresh Chandra Satapathy, Cloud Computing: ...
  • Bhupendra Singh Thakur, Sapna Chaudhary, Content Sniffing Attack Detection in ...
  • W. Zhang, B. Qu, Security Architecture of the Internet of ...
  • K.E. Emam, F.K. Dankar, Protecting Privacy Using Anonymity, in Jourmal ...
  • C. Liu, Y. Zhang, J. Zeng, L. Peng, R. Chen, ...
  • T. Karygiannis, B. Eydt, G. Barber, L. Bunn, T. Phillips, ...
  • علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه دولتی
    تعداد مقالات: ۸۵۱
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.