CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

بررسی سیستم های اینترنت اشیاء سازمانی :(E-IoT) دیدگاه امنیتی

عنوان مقاله: بررسی سیستم های اینترنت اشیاء سازمانی :(E-IoT) دیدگاه امنیتی
شناسه ملی مقاله: UTCONF07_105
منتشر شده در هفتمین همایش بین المللی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران در سال 1401
مشخصات نویسندگان مقاله:

رضا مهدیزاده طاهری - استاد رشته مهندسی حرفه ای کامپیوتر دانشگاه آزاد اسلامی واحد فنی تهران جنوب و یادگار امام
علی زهتاب فرد - دانشجوی کارشناسی مهندسی حرفه ای کامپیوتر دانشگاه آزاد اسلامی واحد فنی تهران جنو ب

خلاصه مقاله:
با گسترش گستردهتر فناوری، میلیونها کاربر در سراسر جهان نوعی دستگاه هوشمند را در خانه یا محل کار خود نصب کردهاند. این دستگاه ها اغلب سیستم های کالایی خارج از قفسه ، مانند Google Home یا SamsungSmartThings هستند که توسط کاربران نهایی که به دنبال خودکارسازی یک استقرار کوچک هستند، نصب می شوند.برخلاف این سیستم های «plug-and-play»، سیستم های اینترنت اشیاء سازمانی ( (E-IoT مانند Crestron،Savant ،RTI ،۴Control یک راه حل هوشمند برای برنامه های پیچیدهتر ارائه می دهند (به عنوان مثال، کنترل کامل روشنایی ، مدیریت A/V، امنیت ). برخلاف سیستم های کالایی ، سیستم های E-IoTمعمولا منبع بسته ، پرهزینه هستند، به نصب کنندگان تایید شده نیاز دارند و به طور کلی برای موارد استفاده قویتر هستند. به همین دلیل ، سیستم های E-IoTاغلب در خانه های هوشمند گران قیمت ، اتاق های کنفرانس دولتی و دانشگاهی ، قایق های تفریحی و دفاتر خصوصی هوشمند یافت می شوند. با این حال، در حالی که تحقیقات زیادی در مورد سیستم های کالایی انجام شده است ، هیچ مطالعه فعلی وجود ندارد که تصویر کاملی از سیستم های E-IoT، اجزای آنها و تهدیدات مربوطه ارائه دهد. به این ترتیب ، عدمآگاهی از تهدیدات سیستم E-IoT، همراه با هزینه سیستم های E-IoT باعث شده است که بسیاری تصور کنند که سیستم های E-IoT امن هستند. برای رسیدگی به این شکاف تحقیقاتی ، افزایش آگاهی در مورد امنیت E-IoT و ایجادانگیزه برای تحقیقات بیشتر، این کار بر اجزای سیستم E-IoT، آسیب پذیری های E-IoT، راه حل ها و پیامدهای امنیتی آنها تاکید دارد.

کلمات کلیدی:
اینترنت اشیا,اینترنت اشیاء سازمانی ,هوشمندسازی,امنیت ,ارتباطات

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1650157/