SlideShare a Scribd company logo
1 of 25
‫امیرکبیر‬ ‫صنعتی‬ ‫دانشگاه‬
‫عنوان‬:
‫اشیاء‬ ‫اینترنت‬ ‫در‬ ‫امنیت‬ ‫مسئله‬ ‫بررسی‬
‫استاد‬:
‫دکتر‬ ‫آقای‬ ‫جناب‬‫شجری‬ ‫مهدی‬
‫یار‬ ‫تدریس‬:
‫جوان‬ ‫مرتضی‬ ‫دکتر‬ ‫آقای‬ ‫جناب‬
‫نگارش‬:
‫لیال‬‫ولیی‬
‫زمستان‬95
‫چکیده‬
‫اشيا‬ ‫اينترنت‬IOT‫مهم‬ ‫موضوع‬ ‫يک‬ ‫به‬ ‫فعلي‬ ‫دهه‬ ‫در‬
‫پيداي‬ ‫نتيجه‬ ‫در‬ ‫حاليکه‬ ‫در‬ ‫است‬ ‫شده‬ ‫تبديل‬ ‫پژوهشي‬‫ش‬
‫م‬ ‫بهم‬ ‫طبيعي‬ ‫هاي‬ ‫دستگاه‬ ‫موجود‬ ‫متنوع‬ ‫تکنولوژيهاي‬‫رتبط‬
‫گردند‬ ‫مي‬ ‫متصل‬ ‫و‬.‫درحال‬ ‫سرعت‬ ‫به‬ ‫اشيا‬ ‫اينترنت‬
‫آن‬ ‫بودن‬ ‫محرمانه‬ ‫و‬ ‫امنيت‬ ‫درباره‬ ‫حال‬ ‫اين‬ ‫با‬ ،‫است‬ ‫توسعه‬
‫توسع‬ ‫بر‬ ‫چشمگيري‬ ‫تأثير‬ ‫خود‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫ترديداتي‬‫و‬ ‫ه‬
‫دارد‬ ‫آن‬ ‫پايداري‬.‫چالش‬ ‫و‬ ‫مباحث‬ ‫تحليل‬ ‫به‬ ‫تحقيق‬ ‫اين‬‫هاي‬
‫اينترنت‬ ‫امنيت‬IOT‫پردازد‬ ‫مي‬.
‫مقدمه‬
‫اشياء‬ ‫اینترنت‬IoT))‫ات‬ ‫که‬ ‫است‬ ‫پيچيده‬ ‫انطباقی‬ ‫شبکه‬ ‫و‬ ‫پيکربندی‬ ‫خود‬ ‫ی‬ ‫شبکه‬ ‫یک‬‫صاالت‬
‫فرد‬ ‫به‬ ‫منحصر‬ ‫داخلی‬"‫اشيا‬"‫ارتباطی‬ ‫های‬ ‫پروتکل‬ ‫از‬ ‫استفاده‬ ‫طریق‬ ‫از‬ ‫اینترنت‬ ‫به‬ ‫را‬
‫سازگار‬,‫ميکند‬ ‫ممکن‬" .‫اشيا‬"‫قابلي‬ ‫دارای‬ ‫که‬ ‫اشياء‬ ‫یا‬ ‫و‬ ‫ها‬ ‫دستگاه‬ ‫به‬ ‫اوقات‬ ‫گاهی‬ ،‫ت‬
‫سنجش‬/‫هستند‬ ‫بالقوه‬ ‫ریزی‬ ‫برنامه‬ ‫قابليت‬ ‫و‬,‫ميشود‬ ‫اشاره‬.‫مورد‬ ‫در‬ ‫اطالعات‬«‫چيزه‬‫و‬ ‫ا‬
‫اشيا‬ ‫یا‬»‫ای‬ ‫نقطه‬ ‫هر‬ ‫از‬ ‫تواند‬ ‫می‬,‫شود‬ ‫اوری‬ ‫جمع‬ ‫چيزی‬ ‫هر‬ ‫با‬ ‫زمان،و‬ ‫هر‬ ‫در‬.‫اینترنت‬
‫است‬ ‫توجه‬ ‫مورد‬ ‫شدیدا‬ ‫نيز‬ ‫اوری‬ ‫فن‬ ‫و‬ ‫اقتصادی‬ ‫رونق‬ ‫ی‬ ‫زمينه‬ ‫در‬ ‫اشيا‬.‫فرصت‬ ‫از‬ ‫یکی‬
‫که‬ ‫است‬ ‫هایی‬ ‫داده‬ ‫اساس‬ ‫بر‬ ‫اقتصادی‬ ‫های‬"‫یا‬ ‫و‬ ‫اشيا‬Thing "‫اشتراک‬ ‫به‬ ‫اینترنت‬ ‫در‬
‫ميگزارد‬.‫دیگر‬ ‫برای‬ ‫ورودی‬ ‫اطالعات‬ ‫به‬ ‫شده‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬"thing‫ها‬"‫یا‬ ‫و‬
‫انسان‬ ‫برای‬ ‫گزارشی‬ ‫عنوان‬ ‫به‬,‫ميشود‬ ‫پردازش‬.‫در‬ ‫ها‬ ‫داده‬ ‫اشتراک‬ ‫توانایی‬ ‫به‬ ‫توجه‬ ‫با‬‫یک‬
‫اطالعات‬ ‫و‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬ ‫از‬ ‫محافظت‬ ،‫اینترنت‬ ‫یعنی‬ ،‫ای‬ ‫شبکه‬ ‫رسانه‬
‫دارد‬ ‫اهميت‬ ‫شدیدا‬ ‫خصوصی‬ ‫و‬ ‫حساس‬.‫ی‬ ‫زمينه‬ ‫در‬ ‫آوری‬ ‫فن‬ ‫رشد‬ ‫با‬Big Data،‫خطرات‬
‫اند‬ ‫شده‬ ‫شدیدتر‬ ‫نيز‬,‫به‬ ‫خام‬ ‫های‬ ‫داده‬ ‫طریق‬ ‫از‬ ‫خصوصی‬ ‫اطالعات‬ ‫است‬ ‫ممکن‬ ‫یعنی‬
‫شود‬ ‫درز‬ ‫بيرون‬.
‫شود‬ ‫بررسی‬ ‫باید‬ ‫که‬ ‫است‬ ‫حياتی‬ ‫مسئله‬ ‫یک‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ،‫بنابراین‬.‫حف‬‫ظ‬
‫است‬ ‫بوده‬ ‫اطالعات‬ ‫امنيت‬ ‫برای‬ ‫حياتی‬ ‫مسئله‬ ‫یک‬ ‫خصوصی‬ ‫حریم‬.‫قابل‬ ‫کارهای‬
‫است‬ ‫شده‬ ‫انجام‬ ‫پژوهش‬ ‫حوزه‬ ‫در‬ ‫توجهی‬.‫رمزنگاری‬ ‫مکانيزم‬ ‫و‬ ‫هویت‬ ‫تأیيد‬ ‫های‬ ‫روش‬
‫است‬ ‫شده‬ ‫استفاده‬ ‫کاربر‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫محافظت‬ ‫برای‬.‫به‬ ‫که‬ ‫هویت‬ ‫احراز‬ ‫روش‬
‫تنها‬ ‫که‬ ‫طوری‬ ‫به‬ ‫ميشود‬ ‫هویت‬ ‫احراز‬ ‫تضمين‬ ‫باعث‬ ‫است‬ ‫شده‬ ‫طراحی‬ ‫خوبی‬object
‫ميباشد‬ ‫خصوصی‬ ‫اطالعات‬ ‫به‬ ‫دسترسی‬ ‫به‬ ‫مجاز‬ ‫مشخص‬.‫مکانيس‬ ‫در‬ ،‫دیگر‬ ‫سوی‬ ‫از‬‫م‬
‫ذخيره‬ ،‫انتقال‬ ‫طول‬ ‫در‬ ‫خصوصی‬ ‫و‬ ‫حساس‬ ‫اطالعات‬ ‫که‬ ‫ميشود‬ ‫حاصل‬ ‫اطمينان‬ ‫رمزنگاری‬
‫پردازش‬ ‫و‬ ‫سازی‬,‫شوند‬ ‫می‬ ‫محافظت‬.‫و‬ ‫باتری‬ ‫ظرفيت‬ ،‫تجانس‬ ‫عدم‬ ‫به‬ ‫توجه‬ ‫با‬
‫منابع‬ ‫محدودیت‬"thing "‫همه‬ ،‫اشيا‬ ‫اینترنت‬ ‫در‬"Thing‫ها‬"‫به‬ ‫قادر‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬
‫و‬ ‫دسترس‬ ‫در‬ ‫هویت‬ ‫تأیيد‬ ‫های‬ ‫روش‬ ‫با‬ ‫تعامل‬/‫بود‬ ‫نخواهند‬ ‫نگاری‬ ‫رمز‬ ‫مکانيزم‬ ‫یا‬.‫ب‬‫ه‬
‫دارد‬ ‫بازبينی‬ ‫به‬ ‫نياز‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ،‫دليل‬ ‫همين‬.
‫ا‬‫اعتما‬ ‫قابليت‬ ،‫شناسایی‬ ‫جمله‬ ‫از‬ ‫خصوصياتی‬ ‫با‬ ‫باید‬ ‫شبکه‬ ‫و‬ ‫اطالعات‬ ‫منيت‬‫تلفيق‬ ،‫د‬
‫و‬ ‫بودن‬ ‫انکار‬ ‫غيرقابل‬ ‫و‬...‫شود‬ ‫برآورده‬.IOT‫مانند‬ ‫ملی‬ ‫اقتصاد‬ ‫از‬ ‫مهمی‬ ‫های‬ ‫حوزه‬ ‫به‬
‫شد‬ ‫خواهد‬ ‫اعمال‬ ،‫هوشمند‬ ‫نقل‬ ‫و‬ ‫حمل‬ ‫و‬ ‫پزشکی‬ ‫مراقبت‬ ‫و‬ ‫درمانی‬ ‫سرویس‬.‫در‬
‫حوزه‬ ‫در‬ ‫امنيت‬ ،‫نتيجه‬IOT‫دارای‬ ،‫بودن‬ ‫وابسته‬ ‫و‬ ‫بودن‬ ‫دسترسی‬ ‫قابل‬ ‫،مسئله‬
‫است‬ ‫بيشتری‬ ‫اهميت‬.
1)‫امن‬ ‫معماری‬
،‫کلی‬ ‫طور‬ ‫به‬IOT‫شود‬ ‫تقسيم‬ ‫کلی‬ ‫سطح‬ ‫چهار‬ ‫به‬ ‫تواند‬ ‫می‬.‫شکل‬1‫معماری‬ ،
‫دهد‬ ‫می‬ ‫نشان‬ ‫را‬ ‫اشياء‬ ‫سطح‬.
‫شکل‬1
‫تجهيزا‬ ‫طریق‬ ‫از‬ ‫را‬ ‫اطالعات‬ ‫تمامی‬ ‫که‬ ‫باشد‬ ‫می‬ ‫تشخيص‬ ‫الیه‬ ‫یا‬ ‫ادراک‬ ‫الیه‬ ،‫پایه‬ ‫ترین‬ ‫اساسی‬‫ت‬
‫خصوصيات‬ ‫شامل‬ ‫اطالعات‬ ‫این‬ ،‫کند‬ ‫می‬ ‫شناسایی‬ ‫را‬ ‫فيزیکی‬ ‫دنيای‬ ‫و‬ ‫کرده‬ ‫آوری‬ ‫جمع‬ ‫فيزیکی‬،‫اشياء‬
‫و‬ ‫محيطی‬ ‫شرایط‬...‫خواننده‬ ‫شامل‬ ‫فيزیکی‬ ‫تجهيزات‬ ‫و‬ ‫باشد‬ ‫می‬RFID،،‫سنسورها‬ ‫انواع‬ ‫تمامی‬
GPS‫باشد‬ ‫می‬ ‫تجهيزات‬ ‫دیگر‬ ‫و‬.‫دنيای‬ ‫بيان‬ ‫و‬ ‫دریافت‬ ‫برای‬ ‫سنسورها‬ ،‫الیه‬ ‫این‬ ‫در‬ ‫اساسی‬ ‫مولفه‬
‫است‬ ‫دیجيتال‬ ‫دنيای‬ ‫در‬ ‫واقعی‬.
‫است‬ ‫شبکه‬ ‫الیه‬ ،‫دوم‬ ‫سطح‬.‫اوليه‬ ‫پردازش‬ ،‫ادراک‬ ‫الیه‬ ‫از‬ ‫اطالعات‬ ‫ارسال‬ ‫مسئول‬ ‫شبکه‬ ‫الیه‬
‫باشد‬ ‫می‬ ‫بسپارش‬ ‫و‬ ‫بندی‬ ‫دسته‬ ،‫اطالعات‬.‫شبک‬ ‫چندین‬ ‫بر‬ ‫مبتنی‬ ‫اطالعات‬ ‫ارسال‬ ،‫الیه‬ ‫این‬ ‫در‬‫پایه‬ ‫ه‬
‫شب‬ ‫ساختار‬ ،‫بيسيم‬ ‫شبکه‬ ،‫ای‬ ‫ماهواره‬ ‫های‬ ‫گره‬ ،‫سيار‬ ‫مخابرات‬ ‫شبک‬ ،‫اینترنت‬ ‫شامل‬ ‫که‬ ‫بوده‬‫که‬
‫است‬ ‫ضروری‬ ‫تجهيزات‬ ‫بين‬ ‫اطالعات‬ ‫تبادل‬ ‫جهت‬ ‫نيز‬ ‫مخابراتی‬ ‫های‬ ‫پروتکل‬ ‫و‬ ‫بوده‬.
‫است‬ ‫پشتيبانی‬ ‫الیه‬ ،‫سوم‬ ‫سطح‬.‫ر‬ ‫اطمينان‬ ‫قابل‬ ‫پشتيبانی‬ ‫بستر‬ ‫یک‬ ‫پشتيبانی‬ ‫الیه‬‫الیه‬ ‫برای‬ ‫ا‬
‫ط‬ ‫از‬ ‫هوشند‬ ‫محاسباتی‬ ‫توان‬ ‫تمامی‬ ،‫پشتيبانی‬ ‫بستر‬ ‫این‬ ‫در‬ ،‫کند‬ ‫می‬ ‫تنظيم‬ ،‫کاربردی‬ ‫برنامه‬‫ریق‬
‫شود‬ ‫می‬ ‫دهی‬ ‫سازمان‬ ،‫ابری‬ ‫محاسبات‬ ‫و‬ ‫اتصال‬ ‫شبکه‬.‫کاربردها‬ ‫ترکيب‬ ‫الیه‬ ‫یک‬ ‫نقش‬ ‫الیه‬ ‫این‬‫ایفا‬ ‫را‬
‫کند‬ ‫می‬.
‫کند‬ ‫می‬ ‫ایفا‬ ‫را‬ ‫باال‬ ‫سطح‬ ‫هر‬ ‫در‬ ‫اساسی‬ ‫نقش‬ ‫یک‬ ‫مدیریت‬ ‫و‬ ‫کاربردی‬ ‫برنامه‬ ‫الیه‬.
2)‫امنيت‬ ‫های‬ ‫ویژگی‬
‫الف‬)‫ادراک‬ ‫الیه‬:‫کمی‬ ‫سازی‬ ‫ذخيره‬ ‫ظرفيت‬ ‫و‬ ‫محاسباتی‬ ‫توان‬ ‫از‬ ،‫ادراکی‬ ‫های‬ ‫گره‬ ً‫عموما‬
‫دارند‬ ‫کمتری‬ ‫مصرفی‬ ‫توان‬ ‫و‬ ‫بوده‬ ‫ساده‬ ‫آنها‬ ‫زیرا‬ ‫برخوردارند‬.‫فرکانس‬ ‫اعمال‬ ‫به‬ ‫قادر‬ ،‫نتيجه‬ ‫در‬
‫باشند‬ ‫نمی‬ ‫امن‬ ‫محافظت‬ ‫جهت‬ ‫عمومی‬ ‫اصلی‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫و‬ ‫نظر‬ ‫مورد‬ ‫مخابراتی‬.‫لذا‬ ‫و‬
‫است‬ ‫مشکل‬ ‫بسيار‬ ،‫امن‬ ‫محافظت‬ ‫سيستم‬ ‫یک‬ ‫ایجاد‬.‫های‬ ‫شبکه‬ ‫از‬ ‫حمالتی‬ ،‫حال‬ ‫همين‬ ‫در‬
‫کند‬ ‫می‬ ‫ایجاد‬ ‫را‬ ‫جدیدی‬ ‫امنيتی‬ ‫مسائل‬ ‫نيز‬ ‫شبکه‬ ‫به‬ ‫دسترس‬ ‫عدم‬ ‫مانند‬ ‫خارجی‬.‫دیگ‬ ‫طرف‬ ‫از‬،‫ر‬
‫است‬ ‫اعتماد‬ ‫قابليت‬ ‫و‬ ‫تشخيص‬ ،‫تلفيق‬ ‫برای‬ ‫محافظت‬ ‫نيازمند‬ ‫همچنان‬ ‫سنسور‬ ‫داده‬.
‫ب‬)‫شبکه‬ ‫الیه‬:‫انسانی‬ ‫حمالت‬ ‫اما‬ ،‫است‬ ‫کامل‬ ‫امن‬ ‫محافظت‬ ‫قابليت‬ ‫دارای‬ ‫مرکزی‬ ‫شبکه‬ ‫اگرجه‬‫و‬
‫ني‬ ‫کامپيوتری‬ ‫های‬ ‫ویروس‬ ‫و‬ ‫ناخواسته‬ ‫های‬ ‫ایميل‬ ،ً‫ضمنا‬ ،‫دارد‬ ‫وجود‬ ‫همچنان‬ ،‫ساختگی‬ ‫حمالت‬‫ز‬
‫شود‬ ‫می‬ ‫ازدحام‬ ‫ایجاد‬ ‫سبب‬ ‫داده‬ ‫ارسال‬ ‫از‬ ‫زیادی‬ ‫حجم‬ ،‫شوند‬ ‫صرفنظر‬ ‫توانند‬ ‫نمی‬.،‫نتيجه‬ ‫در‬
‫در‬ ،‫سطح‬ ‫این‬ ‫در‬ ‫امنيت‬ ‫مکانيزم‬IOT‫است‬ ‫اهميت‬ ‫بسيارحائز‬.
‫ج‬)‫پشتيبانی‬ ‫الیه‬:‫هوش‬ ‫گيری‬ ‫تصميم‬ ‫و‬ ‫سنگين‬ ‫داده‬ ‫پردازش‬ ‫انجام‬ ‫وظيفه‬‫مند‬
‫جعلی‬ ‫اطالعات‬ ‫برای‬ ‫هوشمند‬ ‫پردازش‬ ،‫دارد‬ ‫عهده‬ ‫بر‬ ‫را‬ ‫الیه‬ ‫این‬ ‫در‬ ‫شبکه‬ ‫رفتار‬
‫ناخواسته‬ ‫اطالعات‬ ‫تشخيص‬ ‫قابليت‬ ‫بهبود‬ ‫جهت‬ ‫چالشی‬ ‫زیرا‬ ‫باشد‬ ‫می‬ ‫محدود‬‫و‬
‫دارد‬ ‫وجود‬ ‫جعلی‬.
‫د‬)‫برنامه‬ ‫الیه‬:‫بوده‬ ‫متفاوت‬ ،‫مختلف‬ ‫برنامه‬ ‫محيط‬ ‫برای‬ ‫امنيت‬ ،‫سطح‬ ‫این‬ ‫در‬‫و‬
‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫الیه‬ ‫های‬ ‫مشخصه‬ ‫از‬ ‫یکی‬ ‫صورت‬ ‫به‬ ‫داده‬ ‫گذاری‬ ‫اشتراک‬
‫دسترسی‬ ‫کنترل‬ ،‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫در‬ ‫مشکالتی‬ ‫ایجاد‬ ‫سبب‬ ‫که‬ ‫باشد‬ ‫می‬‫و‬
‫شود‬ ‫می‬ ‫اطالعات‬ ‫افشاء‬.
3)‫امنيت‬ ‫های‬ ‫نيازمندی‬
‫مط‬ ‫و‬ ‫زیر‬ ‫صورت‬ ‫به‬ ‫سطح‬ ‫هر‬ ‫برای‬ ‫را‬ ‫امنيت‬ ‫های‬ ‫نيازمندی‬ ‫توانيم‬ ‫می‬ ،‫باال‬ ‫تحليل‬ ‫به‬ ‫توجه‬ ‫با‬‫ابق‬
‫شکل‬2‫دهيم‬ ‫نشان‬.
‫الف‬)‫ادراک‬ ‫الیه‬:‫است‬ ‫الزم‬ ‫غيرقانونی‬ ‫گره‬ ‫دسترسی‬ ‫از‬ ‫جلوگيری‬ ‫جهت‬ ‫گره‬ ‫تایيد‬ ،‫ابتدا‬ ‫در‬.‫ث‬،ً‫انيا‬
‫است‬ ‫نياز‬ ‫مورد‬ ً‫کامال‬ ‫داده‬ ‫رمزگذاری‬ ،‫ها‬ ‫گره‬ ‫بين‬ ‫داده‬ ‫ارسال‬ ‫اطمينان‬ ‫قابليت‬ ‫از‬ ‫محافظت‬ ‫جهت‬.‫و‬
‫باشد‬ ‫می‬ ‫مهمی‬ ‫فرآیند‬ ،‫اساسی‬ ‫توافق‬ ،‫داده‬ ‫رمزنگاری‬ ‫از‬ ‫قبل‬.‫قوی‬ ‫امن‬ ‫های‬ ‫گيری‬ ‫اندازه‬ ‫هرچه‬
‫ها‬ ‫رمزنگاری‬ ‫های‬ ‫تکنولوژی‬ ،‫مشکل‬ ‫این‬ ‫حل‬ ‫منظور‬ ‫به‬ ،‫بود‬ ‫خواهد‬ ‫کمتر‬ ‫منابع‬ ‫مصرف‬ ،‫باشد‬ ‫تر‬‫ی‬
‫باشد‬ ‫می‬ ‫سبک‬ ‫رمزنگاری‬ ‫پروتکل‬ ‫و‬ ‫سبک‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫شامل‬ ‫که‬ ‫شده‬ ‫مهم‬ ،‫سبک‬.‫د‬‫این‬ ‫ر‬
‫است‬ ‫درآمده‬ ‫تحقيقاتی‬ ‫موضوع‬ ‫یک‬ ‫صورت‬ ‫به‬ ‫سنسور‬ ‫داده‬ ‫تشخيص‬ ‫و‬ ‫تلفيق‬ ،‫زمان‬.
‫شکل‬2
‫ب‬)‫شبکه‬ ‫الیه‬:‫است‬ ‫دشوار‬ ،‫موجود‬ ‫مخابراتی‬ ‫امنيت‬ ‫های‬ ‫مکانيزم‬ ‫اعمال‬ ،‫الیه‬ ‫این‬ ‫در‬.
‫حالتی‬ ‫و‬ ‫و‬ ‫بوده‬ ‫قانونی‬ ‫غير‬ ‫های‬ ‫گره‬ ‫از‬ ‫جلوگيری‬ ‫جهت‬ ‫مکانيزمی‬ ،‫مشخصات‬ ‫تشخيص‬‫از‬
‫هستن‬ ‫برخوردار‬ ‫یکسانی‬ ‫اهميت‬ ‫از‬ ،‫تماميت‬ ‫و‬ ‫اعتماد‬ ‫قابليت‬ ،‫باشد‬ ‫می‬ ‫امن‬ ‫مکانيزم‬‫در‬ ،‫د‬
‫کنيم‬ ‫ثبت‬ ‫درستی‬ ‫به‬ ‫و‬ ‫اعتماد‬ ‫قابل‬ ‫مکانيزم‬ ‫صورت‬ ‫به‬ ‫را‬ ‫داده‬ ‫که‬ ‫است‬ ‫الزم‬ ‫نتيجه‬.‫حمالت‬
‫شده‬ ‫توزیع‬ ‫سرویس‬ ‫به‬ ‫دسترسی‬ ‫عدم‬(DDOS)،‫به‬ ‫و‬ ‫بوده‬ ‫شبکه‬ ‫در‬ ‫معقول‬ ‫حمله‬ ‫روش‬ ‫یک‬
‫شود‬ ‫می‬ ‫استفاده‬ ‫اشياء‬ ‫اینترنت‬ ‫کاربردهای‬ ‫از‬ ‫بسياری‬ ‫در‬ ‫مشخص‬ ‫طور‬.‫جهت‬ ‫نتيجه‬ ‫در‬
‫حمالت‬ ‫از‬ ‫جلوگيری‬DdoS‫الیه‬ ‫این‬ ‫در‬ ‫حل‬ ‫جهت‬ ‫دیگری‬ ‫مسئله‬ ‫نيز‬ ‫پذیر‬ ‫آسيب‬ ‫گره‬ ‫برای‬
‫باشد‬ ‫می‬.
‫ج‬)‫پشتيبانی‬ ‫الیه‬:‫مح‬ ‫مانند‬ ‫زیادی‬ ‫کاربردی‬ ‫امن‬ ‫معماری‬ ‫نيازمند‬ ‫پشتيبانی‬ ‫الیه‬‫ابری‬ ‫اسبات‬
‫و‬ ‫قوی‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫تمامی‬ ً‫تقریبا‬ ،‫باشد‬ ‫می‬ ‫امن‬ ‫بخشی‬ ‫چند‬ ‫محاسبات‬ ‫و‬
‫هستند‬ ‫تر‬ ‫قوی‬ ،‫ها‬ ‫ویروس‬ ‫آنتی‬ ‫و‬ ‫امنيتی‬ ‫های‬ ‫سيستم‬ ‫از‬ ،‫رمزنگاری‬ ‫های‬ ‫پروتکل‬.
‫د‬)‫کاربردی‬ ‫برنامه‬ ‫الیه‬:‫جن‬ ‫دو‬ ‫به‬ ‫ما‬ ،‫برنامه‬ ‫الیه‬ ‫در‬ ‫امنيت‬ ‫مسئله‬ ‫کردن‬ ‫حل‬ ‫منظور‬ ‫به‬‫نياز‬ ‫به‬
‫داریم‬.‫دیگ‬ ‫مورد‬ ،‫باشد‬ ‫می‬ ‫ناهمگن‬ ‫شبکه‬ ‫در‬ ‫اساسی‬ ‫توافق‬ ‫دیگری‬ ‫و‬ ‫تشخيص‬ ‫یکی‬‫ر‬
‫است‬ ‫افراد‬ ‫خصوصی‬ ‫حریم‬ ‫محافظت‬.‫عل‬ ،‫اطالعات‬ ‫امنيت‬ ‫در‬ ،‫مدیریت‬ ‫و‬ ‫یادگيری‬ ،‫بعالوه‬‫ی‬
‫است‬ ‫اهميت‬ ‫حائز‬ ‫بسيار‬ ،‫عبور‬ ‫رمز‬ ‫مدیریت‬ ‫الخصوص‬.
‫اشیا‬ ‫مکان‬ ‫و‬ ‫هویت‬ ‫تشخیص‬
‫شناسایی‬object‫که‬ ‫گفت‬ ‫باید‬ ‫همچنين‬ ‫و‬ ، ‫است‬ ‫مهم‬ ‫موضوع‬ ‫اولين‬ ‫ای‬ ‫شبکه‬ ‫هر‬ ‫در‬
‫پذیر‬ ‫مقياس‬ ‫و‬ ‫مناسب‬ ‫شناسایی‬ ‫روش‬,‫ميباشد‬ ‫اشيا‬ ‫اینترنت‬ ‫اساس‬ ‫و‬ ‫پایه‬.‫روش‬
‫بودن‬ ‫فرد‬ ‫به‬ ‫منحصر‬ ‫تنها‬ ‫نه‬ ‫شناسایی‬object‫بلکه‬ ‫ميکند‬ ‫تعریف‬ ‫را‬network location‫را‬
‫دارد‬ ‫اهميت‬ ‫شدیدا‬ ‫که‬ ‫ميکند‬ ‫ارائه‬ ‫نيز‬.‫دامنه‬ ‫نام‬ ‫ی‬ ‫سامانه‬DNS))‫برای‬ ‫خوب‬ ‫روش‬ ‫یک‬
‫شناسایی‬host‫است‬.Mapping‫طریق‬ ‫از‬ ‫آدرس‬ ‫دادن‬ ‫اختصاص‬ ‫یا‬ ‫و‬DNS ,‫مشخص‬
‫ميشود‬.object name service (ONS)‫موفقيت‬ ‫ميزان‬ ‫اساس‬ ‫بر‬DNS،‫شد‬ ‫ایجاد‬ONS.
Locating an object‫توسط‬ ‫نيز‬IP‫مانند‬IPv4/IPv6‫ها‬ ‫داده‬ ‫بندی‬ ‫شبکه‬ ‫که‬ ‫ميشود‬ ‫انجام‬
‫شده‬ ‫نامگذاری‬NDN ))‫است‬.‫موقعيت‬ ‫این‬ ‫روی‬ ‫پيش‬ ‫های‬ ‫چالش‬,‫یا‬ ‫و‬ ‫اشيا‬ ‫شناخت‬
object‫ميباشد‬ ‫استفاده‬ ‫مورد‬ ‫ی‬ ‫پيشينه‬ ‫ازیکپارچگی‬ ‫اطمينان‬ ‫برای‬.‫سا‬ ‫اينكه‬ ‫با‬‫نام‬ ٔ‫ه‬‫مان‬
‫دامنه‬,‫نا‬ ‫نامگذاری‬ ‫سيستم‬ ‫هم‬ ‫هنوز‬ ‫که‬ ‫گفت‬ ‫ميتوان‬ ‫اما‬ ‫ميکند‬ ‫ارائه‬ ‫را‬ ‫ها‬ ‫نام‬ ‫معانی‬‫امن‬
‫است‬.‫کش‬ ‫به‬ ‫ميانی،حمله‬ ‫مرد‬ ‫حمله‬ ‫مانند‬ ‫حمالت‬DNS ,‫است‬ ‫پذیر‬ ‫امکان‬.‫بنابراین‬
‫است‬ ‫نياز‬ ‫مورد‬ ‫اشيا‬ ‫اینترنت‬ ‫معماری‬ ‫برای‬ ‫مناسب‬ ‫و‬ ‫جدید‬ ‫نامگذاری‬ ‫ی‬ ‫سامانه‬.
‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫مجوز‬ ‫و‬ ‫تصدیق‬
‫است‬ ‫مهم‬ ‫مسئله‬ ‫یک‬ ‫اشيا‬ ‫هویت‬ ‫احراز‬.‫های‬ ‫روش‬ ‫با‬ ‫تواند‬ ‫می‬ ‫هویت‬ ‫احراز‬
‫مانند‬ ‫بسياری‬ID /‫و‬ ‫رمزنگاری‬ ‫سيستمهای‬ ،‫قراردادی‬ ‫های‬ ‫رمز‬ ،‫عبور‬ ‫رمز‬
‫کنترل‬ ‫نگاری‬ ‫رمز‬ ‫های‬ ‫روش‬ ‫یا‬ ‫و‬ ‫داده‬ ‫پایگاه‬ ‫روش‬ ‫براساس‬ ‫ميتواند‬ ‫همچنين‬
‫گيرد‬ ‫صورت‬ ‫دسترسی‬.‫شب‬ ‫و‬ ‫اشياء‬ ‫پيچيدگی‬ ‫و‬ ‫ناهمگونی‬ ‫به‬ ‫توجه‬ ‫با‬ ‫اما‬‫ها‬ ‫که‬
،‫اشيا‬ ‫اینترنت‬ ‫در‬,‫نباشد‬ ‫اجرا‬ ‫قابل‬ ‫است‬ ‫ممکن‬ ‫سنتی‬ ‫هویت‬ ‫احراز‬.‫بنابر‬‫این‬
‫است‬ ‫ضروری‬ ‫پذیر‬ ‫مقياس‬ ‫حل‬ ‫راه‬ ‫یک‬ ‫وجود‬.‫ا‬ ‫حل‬ ‫برای‬ ‫تحقيقات‬ ‫از‬ ‫بعضی‬ ‫در‬‫ین‬
‫موضوع‬ ‫هم‬ ‫هنوز‬ ‫و‬ ‫نداشته‬ ‫ای‬ ‫نتيجه‬ ‫هيچ‬ ‫اما‬ ، ‫است‬ ‫شده‬ ‫زیادی‬ ‫تالش‬ ‫مشکل‬
‫ميشود‬ ‫محسوب‬ ‫انگيزی‬ ‫چالش‬.
‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫خصوصی‬ ‫حریم‬
‫ميشود‬ ‫اوری‬ ‫جمع‬ ‫اینترنت‬ ‫در‬ ‫کاربر‬ ‫تجربه‬ ‫سازی‬ ‫غنی‬ ‫برای‬ ‫کاربران‬ ‫رفتار‬ ‫مورد‬ ‫در‬ ‫اطالعات‬.
‫جم‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫وبنابراین‬ ‫ميشود‬ ‫عملی‬ ‫نيز‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫امر‬ ‫همين‬‫ع‬
‫شود‬ ‫تمرکز‬ ‫بران‬ ‫باید‬ ‫که‬ ‫است‬ ‫مهمی‬ ‫موضوع‬ ‫شده‬ ‫آوری‬,‫اطالعات‬ ‫از‬ ‫نتواند‬ ‫کسی‬ ‫تا‬
‫کند‬ ‫استفاده‬ ‫سوء‬ ‫شخصی‬.‫شون‬ ‫می‬ ‫تقسيم‬ ‫دسته‬ ‫دو‬ ‫به‬ ‫بخش‬ ‫این‬ ‫در‬ ‫موجود‬ ‫های‬ ‫چالش‬،‫د‬
‫چالش‬ ‫اولين‬,‫ها‬ ‫داده‬ ‫اوری‬ ‫جمع‬ ‫طول‬ ‫در‬ ‫را‬ ‫سياست‬ ‫که‬ ‫ست‬ ‫ها‬ ‫داده‬ ‫آوری‬ ‫جمع‬ ‫سياست‬
‫بهبود‬ ‫را‬ ‫ها‬ ‫داده‬ ‫به‬ ‫دسترسی‬ ‫کنترل‬ ‫و‬ ‫شده‬ ‫آوری‬ ‫جمع‬ ‫های‬ ‫داده‬ ‫نوع‬ ‫و‬ ‫ميکند‬ ‫توصيف‬
‫ميبخشد‬.‫است‬ ‫داده‬ ‫گمنامی‬ ‫از‬ ‫اطمينان‬ ‫برای‬ ‫ها‬ ‫داده‬ ‫پاکسازی‬ ‫دوم‬ ‫چالش‬.‫با‬ ‫حفاظت‬ ‫هم‬
‫ها‬ ‫داده‬ ‫روابط‬ ‫کردن‬ ‫پنهان‬ ‫هم‬ ‫و‬ ‫رمزنگاری‬,‫باشد‬ ‫می‬ ‫مطلوب‬.‫را‬ ‫مکانيزمی‬ ‫که‬ ‫است‬ ‫الزم‬
‫کنيم‬ ‫ارائه‬ ‫واقعی‬ ‫دنيای‬ ‫در‬ ‫اشياء‬ ‫و‬ ‫افراد‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫حافظت‬ ‫جهت‬.،‫ها‬ ‫زمان‬ ‫اغلب‬ ‫در‬
‫وضع‬ ‫مقرراتی‬ ‫است‬ ‫الزم‬ ‫نتيجه‬ ‫در‬ ،‫هستند‬ ‫بيخبر‬ ‫خود‬ ‫زندگی‬ ‫در‬ ‫سنسورها‬ ‫از‬ ‫اغلب‬ ‫افراد‬
‫کند‬ ‫تامين‬ ‫را‬ ‫افراد‬ ‫امنيت‬ ‫که‬ ‫شود‬.،‫شوند‬ ‫می‬ ‫حس‬ ‫آنها‬ ‫که‬ ‫بدانند‬ ‫باید‬ ‫کاربران‬ ‫ابتدا‬ ‫در‬ً‫ثانيا‬
‫ب‬ ‫کاربران‬ ،ً‫ثالثا‬ ،‫خير‬ ‫یا‬ ‫بشوند‬ ‫حس‬ ‫آیا‬ ‫که‬ ‫باشند‬ ‫این‬ ‫انتخاب‬ ‫به‬ ‫قادر‬ ‫باید‬ ‫کاربران‬‫به‬ ‫قادر‬ ‫اید‬
‫باشند‬ ‫خود‬ ‫شخصی‬ ‫هویت‬ ‫حفظ‬.،‫ندارند‬ ‫ها‬ ‫راهنمایی‬ ‫این‬ ‫از‬ ‫درکی‬ ‫هيچ‬ ‫کاربران‬ ‫که‬ ‫زمانی‬
‫شود‬ ‫انجام‬ ‫باید‬ ‫مقررات‬ ‫این‬.
‫امنیتی‬ ‫های‬ ‫پروتکل‬ ‫و‬ ‫سبک‬ ‫رمزنگاری‬
‫دستگ‬ ،‫حسگر‬ ‫های‬ ‫گره‬ ‫مانند‬ ‫محدود‬ ‫منابع‬ ‫با‬ ‫مختلف‬ ‫های‬ ‫دستگاه‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬‫اه‬
‫که‬ ، ‫دارند‬ ‫محدودی‬ ‫و‬ ‫کم‬ ‫محاسباتی‬ ‫قدرت‬ ‫معموال‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫فراگير‬ ‫محاسبات‬ ‫های‬
‫نباشد‬ ‫مناسب‬ ‫محدود‬ ‫های‬ ‫دستگاه‬ ‫برای‬ ‫است‬ ‫ممکن‬ ‫این‬.‫ی‬ ‫متقارن‬ ‫کليد‬ ‫رمزنگاری‬‫تک‬ ‫ا‬
‫ن‬ ‫اما‬ ‫ميکند‬ ‫فراهم‬ ‫را‬ ‫بيشتری‬ ‫امنيتی‬ ‫های‬ ‫ویژگی‬ ‫عمومی‬ ‫کليد‬ ‫رمزنگاری‬ ،‫کليدی‬‫به‬ ‫ياز‬
‫دارد‬ ‫باال‬ ‫محاسباتی‬ ‫قدرت‬.‫پارچه‬ ‫یک‬ ‫ها‬ ‫داده‬ ‫که‬ ‫زمانی‬ ‫اغلب‬ ‫عمومی‬ ‫کليد‬ ‫رمزنگاری‬
‫است‬ ‫نياز‬ ‫مورد‬ ‫هویت‬ ‫احراز‬ ‫و‬ ‫هستند‬,‫است‬ ‫مطلوب‬ ‫شدیدا‬.‫پروتک‬ ‫و‬ ‫رورمزنگاری‬ ‫این‬ ‫از‬‫ل‬
‫دارند‬ ‫کمتر‬ ‫محاسباتی‬ ‫قدرت‬ ‫به‬ ‫نياز‬ ‫که‬ ‫امنيتی‬ ‫های‬,‫اینت‬ ‫امنيت‬ ‫برای‬ ‫چالش‬ ‫یک‬‫رنت‬
‫است‬ ‫اشيا‬.‫است‬ ‫مشکل‬ ‫این‬ ‫حل‬ ‫تحقيقاتی‬ ‫کارهای‬ ‫از‬ ‫برخی‬ ‫هدف‬.
‫در‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسیب‬IOT
‫ميکند‬ ‫ایفا‬ ‫حاضر‬ ‫پژوهش‬ ‫حوزه‬ ‫در‬ ‫مهمی‬ ‫نقش‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬.‫وجود‬
‫تول‬ ‫توسط‬ ،‫افزار‬ ‫نرم‬ ‫از‬ ‫قطعه‬ ‫یک‬ ‫توسعه‬ ‫مرحله‬ ‫طول‬ ‫در‬ ‫نویسی‬ ‫برنامه‬ ‫اشکاالت‬‫يد‬
‫هستند‬ ‫ناپذیر‬ ‫اجتناب‬ ‫کنندگان‬.‫ميش‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬ ‫به‬ ‫منجر‬ ‫امر‬ ‫این‬‫ود‬.
‫امنيت‬ ‫نقض‬ ‫به‬ ‫منجر‬ ‫نيز‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬backdoor‫ميگردد‬.‫یک‬backdoor
‫شود‬ ‫گماشته‬ ‫پذیر‬ ‫آسيب‬ ‫دستگاه‬ ‫یک‬ ‫در‬ ‫تواند‬ ‫می‬.‫مناب‬ ‫محدودیت‬ ‫به‬ ‫توجه‬ ‫با‬‫ع‬,‫از‬
‫شود‬ ‫می‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫امنيتی‬ ‫های‬ ‫مکانيزم‬.‫دیگر‬ ‫نوع‬ ‫استقرار‬
backdoor‫است‬ ‫تر‬ ‫اسان‬ ‫محصول‬ ‫کنندگان‬ ‫توزیع‬ ‫توسط‬.‫ب‬ ‫با‬ ‫ها‬ ‫بررسی‬ ‫از‬ ‫نوع‬ ‫این‬‫ه‬
‫امنيت‬ ‫باعث‬ ‫که‬ ‫ميشود‬ ‫انجام‬ ‫امنيتی‬ ‫های‬ ‫وصله‬ ‫و‬ ‫سيستم‬ ‫رسانی‬ ‫روز‬backdoor
‫است‬ ‫سخت‬ ‫شدیدا‬ ‫ان‬ ‫بررسی‬ ‫و‬ ‫اسان‬ ‫ان‬ ‫استقرار‬ ‫که‬,‫ميگردد‬.
‫عامل‬ ‫سیستم‬ ‫فرم‬ ‫پلت‬
‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫عامل‬ ‫سيستم‬ ‫فرم‬ ‫پلت‬ ‫تطبيق‬,‫مشکالت‬ ‫است‬ ‫ممکن‬
‫کند‬ ‫ایجاد‬ ‫امنيتی‬.‫فرم‬ ‫پلت‬ ‫به‬ ‫اشيا‬ ‫اینترنت‬ ‫دهندگان‬ ‫توسعه‬ ‫مثال‬ ‫عنوان‬ ‫به‬Anrdoid‫که‬
‫بودنش‬ ‫نامحدود‬ ‫دليل‬ ‫به‬ ‫فراگير‬ ‫های‬ ‫دستگاه‬ ‫از‬ ‫بسياری‬ ‫برای‬ ‫محبوب‬ ‫عامل‬ ‫سيستم‬
‫هستند‬,‫دارند‬ ‫عالقه‬.‫مانن‬ ‫اشيا‬ ‫اینترنت‬ ‫های‬ ‫دستگاه‬ ‫در‬ ‫آن‬ ‫های‬ ‫ویژگی‬ ‫از‬ ‫بسياری‬‫د‬
‫بودن‬ ‫سنسور‬ ‫چند‬ ،‫صدا‬ ‫کنترل‬ ،‫نزدیک‬ ‫ميدانی‬ ‫ارتباطات‬ ،‫انرژی‬ ‫در‬ ‫جویی‬ ‫صرفه‬,‫ني‬‫مطرح‬ ‫ز‬
‫است‬.‫اندروید‬,‫مانند‬ ‫هایی‬ ‫فرم‬ ‫پلت‬ ‫کنار‬ ‫در‬IOS،‫شدیدا‬ ،‫موزیال‬ ‫عامل‬ ‫سيستم‬ ،‫ویندوز‬
‫پذ‬ ‫امکان‬ ‫جهات‬ ‫تمام‬ ‫در‬ ‫اشيا‬ ‫اینترنت‬ ‫اندازی‬ ‫راه‬ ‫بنابراین‬ ‫و‬ ‫است‬ ‫همگان‬ ‫پذیرش‬ ‫مورد‬‫یر‬
‫است‬.‫متص‬ ‫شخصی‬ ‫شبکه‬ ‫از‬ ‫متشکل‬ ‫آندروید‬ ‫سيستم‬ ‫به‬ ‫ناهمگن‬ ‫های‬ ‫دستگاه‬ ‫اگر‬‫ل‬
‫شوند‬((PAN،‫امد‬ ‫خواهد‬ ‫وجود‬ ‫به‬ ‫آندروید‬ ‫برای‬ ‫خاص‬ ‫طور‬ ‫به‬ ‫امنيتی‬ ‫مسائل‬.‫و‬ ‫تجزیه‬
‫است‬ ‫مطلوب‬ ‫احتماالتی‬ ‫و‬ ‫ها‬ ‫فرصت‬ ‫چنين‬ ‫به‬ ‫نسبت‬ ‫تر‬ ‫عميق‬ ‫تحليل‬.‫درونی‬ ‫حمالت‬‫یا‬ ‫و‬
‫است‬ ‫نشده‬ ‫تمرکز‬ ‫خوبی‬ ‫به‬ ‫موضوع‬ ‫این‬ ‫وبر‬ ‫هستند‬ ‫برانگيزی‬ ‫چالش‬ ‫موضوعات‬ ‫خودی‬,
‫اند‬ ‫کرده‬ ‫زیادی‬ ‫تالش‬ ‫سياست‬ ‫این‬ ‫اجرای‬ ‫به‬ ‫رسيدگی‬ ‫برای‬ ‫محققان‬ ‫از‬ ‫برخی‬ ‫چه‬ ‫اگر‬.
‫سیم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬
‫اجزا‬ ‫و‬ ‫موارد‬ ،‫کنند‬ ‫می‬ ‫بازی‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫مهمی‬ ‫نقش‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬‫ی‬
‫سيم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫موجود‬,‫از‬ ‫اند‬ ‫عبارت‬:false node , node
modification, DDOs attacks, node malfunction, message corruption, traffic
analysis, spoofed attacks, skin hole attacks‫و‬Sybil attacks, worm hole attacks
‫دلي‬ ‫به‬ ‫سيم‬ ‫بی‬ ‫های‬ ‫شبکه‬ ‫روی‬ ‫بر‬ ‫توانند‬ ‫نمی‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫و‬ ‫هویت‬ ‫احراز‬‫ل‬
‫شوند‬ ‫اجرا‬ ‫پایين‬ ‫محاسباتی‬ ‫قدرت‬ ،‫منابع‬ ‫بودن‬ ‫محدود‬.‫ز‬ ‫در‬ ‫زیادی‬ ‫امنيتی‬ ‫رویکردهای‬‫مينه‬
‫دارد‬ ‫وجود‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫یا‬ ‫و‬ ‫سنسور‬ ‫های‬ ‫شبکه‬ ‫ی‬.
‫سال‬ ‫تا‬ ‫که‬ ‫است‬ ‫کرده‬ ‫بينی‬ ‫پيش‬ ‫گارتنر‬2020,25‫خواهد‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫ميليارد‬
‫شد‬.‫جدول‬1‫خواه‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫از‬ ‫که‬ ‫را‬ ‫صنایعی‬ ‫از‬ ‫مختلف‬ ‫های‬ ‫بندی‬ ‫دسته‬‫ند‬
‫کرد‬,‫ميدهد‬ ‫نشان‬.‫اینترنت‬ ‫مهندسی‬ ‫کارگروه‬((IETF‫مسائل‬ ‫طراحی‬ ‫برای‬ ‫تالش‬ ‫در‬
‫ميباشند‬ ‫اشيا‬ ‫اینترنت‬ ‫امنيت‬ ‫و‬ ‫ارتباطات‬ ‫به‬ ‫مربوط‬.‫ب‬ ‫شده‬ ‫توزیع‬ ‫جدید‬ ‫های‬ ‫برنامه‬‫منظور‬ ‫ه‬
‫اشيا‬ ‫اینترنت‬ ‫بين‬ ‫ارتباط‬ ‫ی‬ ‫توسعه‬(‫محدود‬ ‫های‬ ‫دستگاه‬ ‫که‬)‫اینترنت‬ ‫و‬,‫ميگ‬ ‫صورت‬‫يرد‬.
‫جدول‬1
‫گیری‬ ‫نتیجه‬
‫و‬ ‫امنيت‬ ‫های‬ ‫مشخصه‬ ‫و‬ ‫پرداختيم‬ ‫اشياء‬ ‫اینترنت‬ ‫در‬ ‫امنيت‬ ‫بررسی‬ ‫به‬ ‫ما‬ ،‫مقاله‬ ‫این‬ ‫در‬
‫الی‬ ‫و‬ ‫پشتيبانی‬ ‫الیه‬ ،‫شبکه‬ ‫الیه‬ ،‫ادراک‬ ‫الیه‬ ‫شامل‬ ‫الیه‬ ‫چهار‬ ‫در‬ ‫الزم‬ ‫های‬ ‫نيازمندی‬‫برنامه‬ ‫ه‬
‫دادیم‬ ‫قرار‬ ‫بررسی‬ ‫و‬ ‫نقد‬ ‫مورد‬ ‫را‬ ‫کاربردی‬.‫د‬ ‫،همچنين‬ ‫اشيا‬ ‫اینترنت‬ ‫امنيتی‬ ‫های‬ ‫چالش‬‫ر‬
‫بحث‬ ‫اشيا‬ ‫اینترنت‬ ‫برای‬ ‫حل‬ ‫راه‬ ‫گونه‬ ‫هر‬ ‫ی‬ ‫ارائه‬ ‫حين‬ ‫در‬ ‫طراحی‬ ‫های‬ ‫دستورالعمل‬ ‫مورد‬
‫کردیم‬.
‫،همراه‬ ‫ترم‬ ‫طول‬ ‫در‬ ‫که‬ ‫جوان‬ ‫آقای‬ ‫جناب‬ ‫زحمات‬ ‫از‬ ‫ميدانم‬ ‫وظيفه‬ ‫برخود‬ ‫پایان‬ ‫در‬
‫نمایم‬ ‫،تشکر‬ ‫دادند‬ ‫آموزش‬ ‫را‬ ‫بسياری‬ ‫نکات‬ ‫و‬ ‫بودند‬.
‫مطالعه‬ ‫مورد‬ ‫منابع‬ ‫و‬ ‫مقاالت‬
Security in the Internet of Things: A Review.1
2012 International Conference on Computer Science and Electronics Engineering
2.Internet of Things: Security Challenges for Next Generation Networks
2016 1st International Conference on Innovation and Challenges in Cyber Security
(ICICCS 2016)
3.IoT Security: Ongoing Challenges and Research Opportunities
2014 IEEE 7th International Conference on Service-Oriented Computing and
Applications
4.Emerging Security Threats and Countermeasures in IoT
ASIA CCS’15, April 14–17, 2015, Singapore.

More Related Content

Viewers also liked

SUGGESTIONS FOR CARING FOR THE ENVIRONMENT
SUGGESTIONS FOR CARING FOR THE ENVIRONMENT SUGGESTIONS FOR CARING FOR THE ENVIRONMENT
SUGGESTIONS FOR CARING FOR THE ENVIRONMENT Dennis Puente
 
календарне 8 клас
календарне 8 класкалендарне 8 клас
календарне 8 класvrabyandrei
 
Lenguaje científico
Lenguaje científicoLenguaje científico
Lenguaje científicokariimlzm
 
шкільний квартал №4 груденьь 2016
шкільний квартал №4 груденьь 2016шкільний квартал №4 груденьь 2016
шкільний квартал №4 груденьь 2016vrabyandrei
 
Pierre Warffemius Curriculum Vitae
Pierre Warffemius  Curriculum VitaePierre Warffemius  Curriculum Vitae
Pierre Warffemius Curriculum VitaePIerre Warffemius
 
PIE: "¡Los móviles encima de la mesa!"
PIE: "¡Los móviles encima de la mesa!"PIE: "¡Los móviles encima de la mesa!"
PIE: "¡Los móviles encima de la mesa!"Ángela Seco Izquierdo
 

Viewers also liked (9)

SUGGESTIONS FOR CARING FOR THE ENVIRONMENT
SUGGESTIONS FOR CARING FOR THE ENVIRONMENT SUGGESTIONS FOR CARING FOR THE ENVIRONMENT
SUGGESTIONS FOR CARING FOR THE ENVIRONMENT
 
календарне 8 клас
календарне 8 класкалендарне 8 клас
календарне 8 клас
 
Analiza konkurencji
Analiza konkurencji Analiza konkurencji
Analiza konkurencji
 
Lenguaje científico
Lenguaje científicoLenguaje científico
Lenguaje científico
 
шкільний квартал №4 груденьь 2016
шкільний квартал №4 груденьь 2016шкільний квартал №4 груденьь 2016
шкільний квартал №4 груденьь 2016
 
Herramientas para elaborar presentaciones
Herramientas para elaborar presentacionesHerramientas para elaborar presentaciones
Herramientas para elaborar presentaciones
 
Pierre Warffemius Curriculum Vitae
Pierre Warffemius  Curriculum VitaePierre Warffemius  Curriculum Vitae
Pierre Warffemius Curriculum Vitae
 
Issue of INR
Issue of INRIssue of INR
Issue of INR
 
PIE: "¡Los móviles encima de la mesa!"
PIE: "¡Los móviles encima de la mesa!"PIE: "¡Los móviles encima de la mesa!"
PIE: "¡Los móviles encima de la mesa!"
 

Similar to IOT security

mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxAhmadrezaVaziri1
 
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقهاینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقهMahmood Neshati (PhD)
 
Presentation research method
Presentation research methodPresentation research method
Presentation research methodamirhosseinshahed
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهtarasad
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهHamid Torkashvand
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
شبکه های هوشمند
شبکه های هوشمندشبکه های هوشمند
شبکه های هوشمندkkaramatnia
 

Similar to IOT security (20)

mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptx
 
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقهاینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقه
 
Presentation research method
Presentation research methodPresentation research method
Presentation research method
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 
IOT
IOTIOT
IOT
 
how use iptables
how use iptables how use iptables
how use iptables
 
security in network
security in networksecurity in network
security in network
 
chapter 1 (1).pdf
chapter 1 (1).pdfchapter 1 (1).pdf
chapter 1 (1).pdf
 
شبکه های هوشمند
شبکه های هوشمندشبکه های هوشمند
شبکه های هوشمند
 
Network security
Network securityNetwork security
Network security
 
DATA
DATADATA
DATA
 
Iptv security
Iptv securityIptv security
Iptv security
 
Smart token
Smart tokenSmart token
Smart token
 
Smart token
Smart tokenSmart token
Smart token
 
Smart token
Smart tokenSmart token
Smart token
 
Smart token
Smart tokenSmart token
Smart token
 

IOT security

  • 1.
  • 2. ‫امیرکبیر‬ ‫صنعتی‬ ‫دانشگاه‬ ‫عنوان‬: ‫اشیاء‬ ‫اینترنت‬ ‫در‬ ‫امنیت‬ ‫مسئله‬ ‫بررسی‬ ‫استاد‬: ‫دکتر‬ ‫آقای‬ ‫جناب‬‫شجری‬ ‫مهدی‬ ‫یار‬ ‫تدریس‬: ‫جوان‬ ‫مرتضی‬ ‫دکتر‬ ‫آقای‬ ‫جناب‬ ‫نگارش‬: ‫لیال‬‫ولیی‬ ‫زمستان‬95
  • 3. ‫چکیده‬ ‫اشيا‬ ‫اينترنت‬IOT‫مهم‬ ‫موضوع‬ ‫يک‬ ‫به‬ ‫فعلي‬ ‫دهه‬ ‫در‬ ‫پيداي‬ ‫نتيجه‬ ‫در‬ ‫حاليکه‬ ‫در‬ ‫است‬ ‫شده‬ ‫تبديل‬ ‫پژوهشي‬‫ش‬ ‫م‬ ‫بهم‬ ‫طبيعي‬ ‫هاي‬ ‫دستگاه‬ ‫موجود‬ ‫متنوع‬ ‫تکنولوژيهاي‬‫رتبط‬ ‫گردند‬ ‫مي‬ ‫متصل‬ ‫و‬.‫درحال‬ ‫سرعت‬ ‫به‬ ‫اشيا‬ ‫اينترنت‬ ‫آن‬ ‫بودن‬ ‫محرمانه‬ ‫و‬ ‫امنيت‬ ‫درباره‬ ‫حال‬ ‫اين‬ ‫با‬ ،‫است‬ ‫توسعه‬ ‫توسع‬ ‫بر‬ ‫چشمگيري‬ ‫تأثير‬ ‫خود‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫ترديداتي‬‫و‬ ‫ه‬ ‫دارد‬ ‫آن‬ ‫پايداري‬.‫چالش‬ ‫و‬ ‫مباحث‬ ‫تحليل‬ ‫به‬ ‫تحقيق‬ ‫اين‬‫هاي‬ ‫اينترنت‬ ‫امنيت‬IOT‫پردازد‬ ‫مي‬.
  • 4. ‫مقدمه‬ ‫اشياء‬ ‫اینترنت‬IoT))‫ات‬ ‫که‬ ‫است‬ ‫پيچيده‬ ‫انطباقی‬ ‫شبکه‬ ‫و‬ ‫پيکربندی‬ ‫خود‬ ‫ی‬ ‫شبکه‬ ‫یک‬‫صاالت‬ ‫فرد‬ ‫به‬ ‫منحصر‬ ‫داخلی‬"‫اشيا‬"‫ارتباطی‬ ‫های‬ ‫پروتکل‬ ‫از‬ ‫استفاده‬ ‫طریق‬ ‫از‬ ‫اینترنت‬ ‫به‬ ‫را‬ ‫سازگار‬,‫ميکند‬ ‫ممکن‬" .‫اشيا‬"‫قابلي‬ ‫دارای‬ ‫که‬ ‫اشياء‬ ‫یا‬ ‫و‬ ‫ها‬ ‫دستگاه‬ ‫به‬ ‫اوقات‬ ‫گاهی‬ ،‫ت‬ ‫سنجش‬/‫هستند‬ ‫بالقوه‬ ‫ریزی‬ ‫برنامه‬ ‫قابليت‬ ‫و‬,‫ميشود‬ ‫اشاره‬.‫مورد‬ ‫در‬ ‫اطالعات‬«‫چيزه‬‫و‬ ‫ا‬ ‫اشيا‬ ‫یا‬»‫ای‬ ‫نقطه‬ ‫هر‬ ‫از‬ ‫تواند‬ ‫می‬,‫شود‬ ‫اوری‬ ‫جمع‬ ‫چيزی‬ ‫هر‬ ‫با‬ ‫زمان،و‬ ‫هر‬ ‫در‬.‫اینترنت‬ ‫است‬ ‫توجه‬ ‫مورد‬ ‫شدیدا‬ ‫نيز‬ ‫اوری‬ ‫فن‬ ‫و‬ ‫اقتصادی‬ ‫رونق‬ ‫ی‬ ‫زمينه‬ ‫در‬ ‫اشيا‬.‫فرصت‬ ‫از‬ ‫یکی‬ ‫که‬ ‫است‬ ‫هایی‬ ‫داده‬ ‫اساس‬ ‫بر‬ ‫اقتصادی‬ ‫های‬"‫یا‬ ‫و‬ ‫اشيا‬Thing "‫اشتراک‬ ‫به‬ ‫اینترنت‬ ‫در‬ ‫ميگزارد‬.‫دیگر‬ ‫برای‬ ‫ورودی‬ ‫اطالعات‬ ‫به‬ ‫شده‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬"thing‫ها‬"‫یا‬ ‫و‬ ‫انسان‬ ‫برای‬ ‫گزارشی‬ ‫عنوان‬ ‫به‬,‫ميشود‬ ‫پردازش‬.‫در‬ ‫ها‬ ‫داده‬ ‫اشتراک‬ ‫توانایی‬ ‫به‬ ‫توجه‬ ‫با‬‫یک‬ ‫اطالعات‬ ‫و‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬ ‫از‬ ‫محافظت‬ ،‫اینترنت‬ ‫یعنی‬ ،‫ای‬ ‫شبکه‬ ‫رسانه‬ ‫دارد‬ ‫اهميت‬ ‫شدیدا‬ ‫خصوصی‬ ‫و‬ ‫حساس‬.‫ی‬ ‫زمينه‬ ‫در‬ ‫آوری‬ ‫فن‬ ‫رشد‬ ‫با‬Big Data،‫خطرات‬ ‫اند‬ ‫شده‬ ‫شدیدتر‬ ‫نيز‬,‫به‬ ‫خام‬ ‫های‬ ‫داده‬ ‫طریق‬ ‫از‬ ‫خصوصی‬ ‫اطالعات‬ ‫است‬ ‫ممکن‬ ‫یعنی‬ ‫شود‬ ‫درز‬ ‫بيرون‬.
  • 5. ‫شود‬ ‫بررسی‬ ‫باید‬ ‫که‬ ‫است‬ ‫حياتی‬ ‫مسئله‬ ‫یک‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ،‫بنابراین‬.‫حف‬‫ظ‬ ‫است‬ ‫بوده‬ ‫اطالعات‬ ‫امنيت‬ ‫برای‬ ‫حياتی‬ ‫مسئله‬ ‫یک‬ ‫خصوصی‬ ‫حریم‬.‫قابل‬ ‫کارهای‬ ‫است‬ ‫شده‬ ‫انجام‬ ‫پژوهش‬ ‫حوزه‬ ‫در‬ ‫توجهی‬.‫رمزنگاری‬ ‫مکانيزم‬ ‫و‬ ‫هویت‬ ‫تأیيد‬ ‫های‬ ‫روش‬ ‫است‬ ‫شده‬ ‫استفاده‬ ‫کاربر‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫محافظت‬ ‫برای‬.‫به‬ ‫که‬ ‫هویت‬ ‫احراز‬ ‫روش‬ ‫تنها‬ ‫که‬ ‫طوری‬ ‫به‬ ‫ميشود‬ ‫هویت‬ ‫احراز‬ ‫تضمين‬ ‫باعث‬ ‫است‬ ‫شده‬ ‫طراحی‬ ‫خوبی‬object ‫ميباشد‬ ‫خصوصی‬ ‫اطالعات‬ ‫به‬ ‫دسترسی‬ ‫به‬ ‫مجاز‬ ‫مشخص‬.‫مکانيس‬ ‫در‬ ،‫دیگر‬ ‫سوی‬ ‫از‬‫م‬ ‫ذخيره‬ ،‫انتقال‬ ‫طول‬ ‫در‬ ‫خصوصی‬ ‫و‬ ‫حساس‬ ‫اطالعات‬ ‫که‬ ‫ميشود‬ ‫حاصل‬ ‫اطمينان‬ ‫رمزنگاری‬ ‫پردازش‬ ‫و‬ ‫سازی‬,‫شوند‬ ‫می‬ ‫محافظت‬.‫و‬ ‫باتری‬ ‫ظرفيت‬ ،‫تجانس‬ ‫عدم‬ ‫به‬ ‫توجه‬ ‫با‬ ‫منابع‬ ‫محدودیت‬"thing "‫همه‬ ،‫اشيا‬ ‫اینترنت‬ ‫در‬"Thing‫ها‬"‫به‬ ‫قادر‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫و‬ ‫دسترس‬ ‫در‬ ‫هویت‬ ‫تأیيد‬ ‫های‬ ‫روش‬ ‫با‬ ‫تعامل‬/‫بود‬ ‫نخواهند‬ ‫نگاری‬ ‫رمز‬ ‫مکانيزم‬ ‫یا‬.‫ب‬‫ه‬ ‫دارد‬ ‫بازبينی‬ ‫به‬ ‫نياز‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ،‫دليل‬ ‫همين‬.
  • 6.
  • 7. ‫ا‬‫اعتما‬ ‫قابليت‬ ،‫شناسایی‬ ‫جمله‬ ‫از‬ ‫خصوصياتی‬ ‫با‬ ‫باید‬ ‫شبکه‬ ‫و‬ ‫اطالعات‬ ‫منيت‬‫تلفيق‬ ،‫د‬ ‫و‬ ‫بودن‬ ‫انکار‬ ‫غيرقابل‬ ‫و‬...‫شود‬ ‫برآورده‬.IOT‫مانند‬ ‫ملی‬ ‫اقتصاد‬ ‫از‬ ‫مهمی‬ ‫های‬ ‫حوزه‬ ‫به‬ ‫شد‬ ‫خواهد‬ ‫اعمال‬ ،‫هوشمند‬ ‫نقل‬ ‫و‬ ‫حمل‬ ‫و‬ ‫پزشکی‬ ‫مراقبت‬ ‫و‬ ‫درمانی‬ ‫سرویس‬.‫در‬ ‫حوزه‬ ‫در‬ ‫امنيت‬ ،‫نتيجه‬IOT‫دارای‬ ،‫بودن‬ ‫وابسته‬ ‫و‬ ‫بودن‬ ‫دسترسی‬ ‫قابل‬ ‫،مسئله‬ ‫است‬ ‫بيشتری‬ ‫اهميت‬. 1)‫امن‬ ‫معماری‬ ،‫کلی‬ ‫طور‬ ‫به‬IOT‫شود‬ ‫تقسيم‬ ‫کلی‬ ‫سطح‬ ‫چهار‬ ‫به‬ ‫تواند‬ ‫می‬.‫شکل‬1‫معماری‬ ، ‫دهد‬ ‫می‬ ‫نشان‬ ‫را‬ ‫اشياء‬ ‫سطح‬.
  • 9. ‫تجهيزا‬ ‫طریق‬ ‫از‬ ‫را‬ ‫اطالعات‬ ‫تمامی‬ ‫که‬ ‫باشد‬ ‫می‬ ‫تشخيص‬ ‫الیه‬ ‫یا‬ ‫ادراک‬ ‫الیه‬ ،‫پایه‬ ‫ترین‬ ‫اساسی‬‫ت‬ ‫خصوصيات‬ ‫شامل‬ ‫اطالعات‬ ‫این‬ ،‫کند‬ ‫می‬ ‫شناسایی‬ ‫را‬ ‫فيزیکی‬ ‫دنيای‬ ‫و‬ ‫کرده‬ ‫آوری‬ ‫جمع‬ ‫فيزیکی‬،‫اشياء‬ ‫و‬ ‫محيطی‬ ‫شرایط‬...‫خواننده‬ ‫شامل‬ ‫فيزیکی‬ ‫تجهيزات‬ ‫و‬ ‫باشد‬ ‫می‬RFID،،‫سنسورها‬ ‫انواع‬ ‫تمامی‬ GPS‫باشد‬ ‫می‬ ‫تجهيزات‬ ‫دیگر‬ ‫و‬.‫دنيای‬ ‫بيان‬ ‫و‬ ‫دریافت‬ ‫برای‬ ‫سنسورها‬ ،‫الیه‬ ‫این‬ ‫در‬ ‫اساسی‬ ‫مولفه‬ ‫است‬ ‫دیجيتال‬ ‫دنيای‬ ‫در‬ ‫واقعی‬. ‫است‬ ‫شبکه‬ ‫الیه‬ ،‫دوم‬ ‫سطح‬.‫اوليه‬ ‫پردازش‬ ،‫ادراک‬ ‫الیه‬ ‫از‬ ‫اطالعات‬ ‫ارسال‬ ‫مسئول‬ ‫شبکه‬ ‫الیه‬ ‫باشد‬ ‫می‬ ‫بسپارش‬ ‫و‬ ‫بندی‬ ‫دسته‬ ،‫اطالعات‬.‫شبک‬ ‫چندین‬ ‫بر‬ ‫مبتنی‬ ‫اطالعات‬ ‫ارسال‬ ،‫الیه‬ ‫این‬ ‫در‬‫پایه‬ ‫ه‬ ‫شب‬ ‫ساختار‬ ،‫بيسيم‬ ‫شبکه‬ ،‫ای‬ ‫ماهواره‬ ‫های‬ ‫گره‬ ،‫سيار‬ ‫مخابرات‬ ‫شبک‬ ،‫اینترنت‬ ‫شامل‬ ‫که‬ ‫بوده‬‫که‬ ‫است‬ ‫ضروری‬ ‫تجهيزات‬ ‫بين‬ ‫اطالعات‬ ‫تبادل‬ ‫جهت‬ ‫نيز‬ ‫مخابراتی‬ ‫های‬ ‫پروتکل‬ ‫و‬ ‫بوده‬. ‫است‬ ‫پشتيبانی‬ ‫الیه‬ ،‫سوم‬ ‫سطح‬.‫ر‬ ‫اطمينان‬ ‫قابل‬ ‫پشتيبانی‬ ‫بستر‬ ‫یک‬ ‫پشتيبانی‬ ‫الیه‬‫الیه‬ ‫برای‬ ‫ا‬ ‫ط‬ ‫از‬ ‫هوشند‬ ‫محاسباتی‬ ‫توان‬ ‫تمامی‬ ،‫پشتيبانی‬ ‫بستر‬ ‫این‬ ‫در‬ ،‫کند‬ ‫می‬ ‫تنظيم‬ ،‫کاربردی‬ ‫برنامه‬‫ریق‬ ‫شود‬ ‫می‬ ‫دهی‬ ‫سازمان‬ ،‫ابری‬ ‫محاسبات‬ ‫و‬ ‫اتصال‬ ‫شبکه‬.‫کاربردها‬ ‫ترکيب‬ ‫الیه‬ ‫یک‬ ‫نقش‬ ‫الیه‬ ‫این‬‫ایفا‬ ‫را‬ ‫کند‬ ‫می‬. ‫کند‬ ‫می‬ ‫ایفا‬ ‫را‬ ‫باال‬ ‫سطح‬ ‫هر‬ ‫در‬ ‫اساسی‬ ‫نقش‬ ‫یک‬ ‫مدیریت‬ ‫و‬ ‫کاربردی‬ ‫برنامه‬ ‫الیه‬.
  • 10. 2)‫امنيت‬ ‫های‬ ‫ویژگی‬ ‫الف‬)‫ادراک‬ ‫الیه‬:‫کمی‬ ‫سازی‬ ‫ذخيره‬ ‫ظرفيت‬ ‫و‬ ‫محاسباتی‬ ‫توان‬ ‫از‬ ،‫ادراکی‬ ‫های‬ ‫گره‬ ً‫عموما‬ ‫دارند‬ ‫کمتری‬ ‫مصرفی‬ ‫توان‬ ‫و‬ ‫بوده‬ ‫ساده‬ ‫آنها‬ ‫زیرا‬ ‫برخوردارند‬.‫فرکانس‬ ‫اعمال‬ ‫به‬ ‫قادر‬ ،‫نتيجه‬ ‫در‬ ‫باشند‬ ‫نمی‬ ‫امن‬ ‫محافظت‬ ‫جهت‬ ‫عمومی‬ ‫اصلی‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫و‬ ‫نظر‬ ‫مورد‬ ‫مخابراتی‬.‫لذا‬ ‫و‬ ‫است‬ ‫مشکل‬ ‫بسيار‬ ،‫امن‬ ‫محافظت‬ ‫سيستم‬ ‫یک‬ ‫ایجاد‬.‫های‬ ‫شبکه‬ ‫از‬ ‫حمالتی‬ ،‫حال‬ ‫همين‬ ‫در‬ ‫کند‬ ‫می‬ ‫ایجاد‬ ‫را‬ ‫جدیدی‬ ‫امنيتی‬ ‫مسائل‬ ‫نيز‬ ‫شبکه‬ ‫به‬ ‫دسترس‬ ‫عدم‬ ‫مانند‬ ‫خارجی‬.‫دیگ‬ ‫طرف‬ ‫از‬،‫ر‬ ‫است‬ ‫اعتماد‬ ‫قابليت‬ ‫و‬ ‫تشخيص‬ ،‫تلفيق‬ ‫برای‬ ‫محافظت‬ ‫نيازمند‬ ‫همچنان‬ ‫سنسور‬ ‫داده‬. ‫ب‬)‫شبکه‬ ‫الیه‬:‫انسانی‬ ‫حمالت‬ ‫اما‬ ،‫است‬ ‫کامل‬ ‫امن‬ ‫محافظت‬ ‫قابليت‬ ‫دارای‬ ‫مرکزی‬ ‫شبکه‬ ‫اگرجه‬‫و‬ ‫ني‬ ‫کامپيوتری‬ ‫های‬ ‫ویروس‬ ‫و‬ ‫ناخواسته‬ ‫های‬ ‫ایميل‬ ،ً‫ضمنا‬ ،‫دارد‬ ‫وجود‬ ‫همچنان‬ ،‫ساختگی‬ ‫حمالت‬‫ز‬ ‫شود‬ ‫می‬ ‫ازدحام‬ ‫ایجاد‬ ‫سبب‬ ‫داده‬ ‫ارسال‬ ‫از‬ ‫زیادی‬ ‫حجم‬ ،‫شوند‬ ‫صرفنظر‬ ‫توانند‬ ‫نمی‬.،‫نتيجه‬ ‫در‬ ‫در‬ ،‫سطح‬ ‫این‬ ‫در‬ ‫امنيت‬ ‫مکانيزم‬IOT‫است‬ ‫اهميت‬ ‫بسيارحائز‬.
  • 11. ‫ج‬)‫پشتيبانی‬ ‫الیه‬:‫هوش‬ ‫گيری‬ ‫تصميم‬ ‫و‬ ‫سنگين‬ ‫داده‬ ‫پردازش‬ ‫انجام‬ ‫وظيفه‬‫مند‬ ‫جعلی‬ ‫اطالعات‬ ‫برای‬ ‫هوشمند‬ ‫پردازش‬ ،‫دارد‬ ‫عهده‬ ‫بر‬ ‫را‬ ‫الیه‬ ‫این‬ ‫در‬ ‫شبکه‬ ‫رفتار‬ ‫ناخواسته‬ ‫اطالعات‬ ‫تشخيص‬ ‫قابليت‬ ‫بهبود‬ ‫جهت‬ ‫چالشی‬ ‫زیرا‬ ‫باشد‬ ‫می‬ ‫محدود‬‫و‬ ‫دارد‬ ‫وجود‬ ‫جعلی‬. ‫د‬)‫برنامه‬ ‫الیه‬:‫بوده‬ ‫متفاوت‬ ،‫مختلف‬ ‫برنامه‬ ‫محيط‬ ‫برای‬ ‫امنيت‬ ،‫سطح‬ ‫این‬ ‫در‬‫و‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫الیه‬ ‫های‬ ‫مشخصه‬ ‫از‬ ‫یکی‬ ‫صورت‬ ‫به‬ ‫داده‬ ‫گذاری‬ ‫اشتراک‬ ‫دسترسی‬ ‫کنترل‬ ،‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫در‬ ‫مشکالتی‬ ‫ایجاد‬ ‫سبب‬ ‫که‬ ‫باشد‬ ‫می‬‫و‬ ‫شود‬ ‫می‬ ‫اطالعات‬ ‫افشاء‬.
  • 12. 3)‫امنيت‬ ‫های‬ ‫نيازمندی‬ ‫مط‬ ‫و‬ ‫زیر‬ ‫صورت‬ ‫به‬ ‫سطح‬ ‫هر‬ ‫برای‬ ‫را‬ ‫امنيت‬ ‫های‬ ‫نيازمندی‬ ‫توانيم‬ ‫می‬ ،‫باال‬ ‫تحليل‬ ‫به‬ ‫توجه‬ ‫با‬‫ابق‬ ‫شکل‬2‫دهيم‬ ‫نشان‬. ‫الف‬)‫ادراک‬ ‫الیه‬:‫است‬ ‫الزم‬ ‫غيرقانونی‬ ‫گره‬ ‫دسترسی‬ ‫از‬ ‫جلوگيری‬ ‫جهت‬ ‫گره‬ ‫تایيد‬ ،‫ابتدا‬ ‫در‬.‫ث‬،ً‫انيا‬ ‫است‬ ‫نياز‬ ‫مورد‬ ً‫کامال‬ ‫داده‬ ‫رمزگذاری‬ ،‫ها‬ ‫گره‬ ‫بين‬ ‫داده‬ ‫ارسال‬ ‫اطمينان‬ ‫قابليت‬ ‫از‬ ‫محافظت‬ ‫جهت‬.‫و‬ ‫باشد‬ ‫می‬ ‫مهمی‬ ‫فرآیند‬ ،‫اساسی‬ ‫توافق‬ ،‫داده‬ ‫رمزنگاری‬ ‫از‬ ‫قبل‬.‫قوی‬ ‫امن‬ ‫های‬ ‫گيری‬ ‫اندازه‬ ‫هرچه‬ ‫ها‬ ‫رمزنگاری‬ ‫های‬ ‫تکنولوژی‬ ،‫مشکل‬ ‫این‬ ‫حل‬ ‫منظور‬ ‫به‬ ،‫بود‬ ‫خواهد‬ ‫کمتر‬ ‫منابع‬ ‫مصرف‬ ،‫باشد‬ ‫تر‬‫ی‬ ‫باشد‬ ‫می‬ ‫سبک‬ ‫رمزنگاری‬ ‫پروتکل‬ ‫و‬ ‫سبک‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫شامل‬ ‫که‬ ‫شده‬ ‫مهم‬ ،‫سبک‬.‫د‬‫این‬ ‫ر‬ ‫است‬ ‫درآمده‬ ‫تحقيقاتی‬ ‫موضوع‬ ‫یک‬ ‫صورت‬ ‫به‬ ‫سنسور‬ ‫داده‬ ‫تشخيص‬ ‫و‬ ‫تلفيق‬ ،‫زمان‬.
  • 14. ‫ب‬)‫شبکه‬ ‫الیه‬:‫است‬ ‫دشوار‬ ،‫موجود‬ ‫مخابراتی‬ ‫امنيت‬ ‫های‬ ‫مکانيزم‬ ‫اعمال‬ ،‫الیه‬ ‫این‬ ‫در‬. ‫حالتی‬ ‫و‬ ‫و‬ ‫بوده‬ ‫قانونی‬ ‫غير‬ ‫های‬ ‫گره‬ ‫از‬ ‫جلوگيری‬ ‫جهت‬ ‫مکانيزمی‬ ،‫مشخصات‬ ‫تشخيص‬‫از‬ ‫هستن‬ ‫برخوردار‬ ‫یکسانی‬ ‫اهميت‬ ‫از‬ ،‫تماميت‬ ‫و‬ ‫اعتماد‬ ‫قابليت‬ ،‫باشد‬ ‫می‬ ‫امن‬ ‫مکانيزم‬‫در‬ ،‫د‬ ‫کنيم‬ ‫ثبت‬ ‫درستی‬ ‫به‬ ‫و‬ ‫اعتماد‬ ‫قابل‬ ‫مکانيزم‬ ‫صورت‬ ‫به‬ ‫را‬ ‫داده‬ ‫که‬ ‫است‬ ‫الزم‬ ‫نتيجه‬.‫حمالت‬ ‫شده‬ ‫توزیع‬ ‫سرویس‬ ‫به‬ ‫دسترسی‬ ‫عدم‬(DDOS)،‫به‬ ‫و‬ ‫بوده‬ ‫شبکه‬ ‫در‬ ‫معقول‬ ‫حمله‬ ‫روش‬ ‫یک‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫اشياء‬ ‫اینترنت‬ ‫کاربردهای‬ ‫از‬ ‫بسياری‬ ‫در‬ ‫مشخص‬ ‫طور‬.‫جهت‬ ‫نتيجه‬ ‫در‬ ‫حمالت‬ ‫از‬ ‫جلوگيری‬DdoS‫الیه‬ ‫این‬ ‫در‬ ‫حل‬ ‫جهت‬ ‫دیگری‬ ‫مسئله‬ ‫نيز‬ ‫پذیر‬ ‫آسيب‬ ‫گره‬ ‫برای‬ ‫باشد‬ ‫می‬. ‫ج‬)‫پشتيبانی‬ ‫الیه‬:‫مح‬ ‫مانند‬ ‫زیادی‬ ‫کاربردی‬ ‫امن‬ ‫معماری‬ ‫نيازمند‬ ‫پشتيبانی‬ ‫الیه‬‫ابری‬ ‫اسبات‬ ‫و‬ ‫قوی‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫تمامی‬ ً‫تقریبا‬ ،‫باشد‬ ‫می‬ ‫امن‬ ‫بخشی‬ ‫چند‬ ‫محاسبات‬ ‫و‬ ‫هستند‬ ‫تر‬ ‫قوی‬ ،‫ها‬ ‫ویروس‬ ‫آنتی‬ ‫و‬ ‫امنيتی‬ ‫های‬ ‫سيستم‬ ‫از‬ ،‫رمزنگاری‬ ‫های‬ ‫پروتکل‬. ‫د‬)‫کاربردی‬ ‫برنامه‬ ‫الیه‬:‫جن‬ ‫دو‬ ‫به‬ ‫ما‬ ،‫برنامه‬ ‫الیه‬ ‫در‬ ‫امنيت‬ ‫مسئله‬ ‫کردن‬ ‫حل‬ ‫منظور‬ ‫به‬‫نياز‬ ‫به‬ ‫داریم‬.‫دیگ‬ ‫مورد‬ ،‫باشد‬ ‫می‬ ‫ناهمگن‬ ‫شبکه‬ ‫در‬ ‫اساسی‬ ‫توافق‬ ‫دیگری‬ ‫و‬ ‫تشخيص‬ ‫یکی‬‫ر‬ ‫است‬ ‫افراد‬ ‫خصوصی‬ ‫حریم‬ ‫محافظت‬.‫عل‬ ،‫اطالعات‬ ‫امنيت‬ ‫در‬ ،‫مدیریت‬ ‫و‬ ‫یادگيری‬ ،‫بعالوه‬‫ی‬ ‫است‬ ‫اهميت‬ ‫حائز‬ ‫بسيار‬ ،‫عبور‬ ‫رمز‬ ‫مدیریت‬ ‫الخصوص‬.
  • 15. ‫اشیا‬ ‫مکان‬ ‫و‬ ‫هویت‬ ‫تشخیص‬ ‫شناسایی‬object‫که‬ ‫گفت‬ ‫باید‬ ‫همچنين‬ ‫و‬ ، ‫است‬ ‫مهم‬ ‫موضوع‬ ‫اولين‬ ‫ای‬ ‫شبکه‬ ‫هر‬ ‫در‬ ‫پذیر‬ ‫مقياس‬ ‫و‬ ‫مناسب‬ ‫شناسایی‬ ‫روش‬,‫ميباشد‬ ‫اشيا‬ ‫اینترنت‬ ‫اساس‬ ‫و‬ ‫پایه‬.‫روش‬ ‫بودن‬ ‫فرد‬ ‫به‬ ‫منحصر‬ ‫تنها‬ ‫نه‬ ‫شناسایی‬object‫بلکه‬ ‫ميکند‬ ‫تعریف‬ ‫را‬network location‫را‬ ‫دارد‬ ‫اهميت‬ ‫شدیدا‬ ‫که‬ ‫ميکند‬ ‫ارائه‬ ‫نيز‬.‫دامنه‬ ‫نام‬ ‫ی‬ ‫سامانه‬DNS))‫برای‬ ‫خوب‬ ‫روش‬ ‫یک‬ ‫شناسایی‬host‫است‬.Mapping‫طریق‬ ‫از‬ ‫آدرس‬ ‫دادن‬ ‫اختصاص‬ ‫یا‬ ‫و‬DNS ,‫مشخص‬ ‫ميشود‬.object name service (ONS)‫موفقيت‬ ‫ميزان‬ ‫اساس‬ ‫بر‬DNS،‫شد‬ ‫ایجاد‬ONS. Locating an object‫توسط‬ ‫نيز‬IP‫مانند‬IPv4/IPv6‫ها‬ ‫داده‬ ‫بندی‬ ‫شبکه‬ ‫که‬ ‫ميشود‬ ‫انجام‬ ‫شده‬ ‫نامگذاری‬NDN ))‫است‬.‫موقعيت‬ ‫این‬ ‫روی‬ ‫پيش‬ ‫های‬ ‫چالش‬,‫یا‬ ‫و‬ ‫اشيا‬ ‫شناخت‬ object‫ميباشد‬ ‫استفاده‬ ‫مورد‬ ‫ی‬ ‫پيشينه‬ ‫ازیکپارچگی‬ ‫اطمينان‬ ‫برای‬.‫سا‬ ‫اينكه‬ ‫با‬‫نام‬ ٔ‫ه‬‫مان‬ ‫دامنه‬,‫نا‬ ‫نامگذاری‬ ‫سيستم‬ ‫هم‬ ‫هنوز‬ ‫که‬ ‫گفت‬ ‫ميتوان‬ ‫اما‬ ‫ميکند‬ ‫ارائه‬ ‫را‬ ‫ها‬ ‫نام‬ ‫معانی‬‫امن‬ ‫است‬.‫کش‬ ‫به‬ ‫ميانی،حمله‬ ‫مرد‬ ‫حمله‬ ‫مانند‬ ‫حمالت‬DNS ,‫است‬ ‫پذیر‬ ‫امکان‬.‫بنابراین‬ ‫است‬ ‫نياز‬ ‫مورد‬ ‫اشيا‬ ‫اینترنت‬ ‫معماری‬ ‫برای‬ ‫مناسب‬ ‫و‬ ‫جدید‬ ‫نامگذاری‬ ‫ی‬ ‫سامانه‬.
  • 16. ‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫مجوز‬ ‫و‬ ‫تصدیق‬ ‫است‬ ‫مهم‬ ‫مسئله‬ ‫یک‬ ‫اشيا‬ ‫هویت‬ ‫احراز‬.‫های‬ ‫روش‬ ‫با‬ ‫تواند‬ ‫می‬ ‫هویت‬ ‫احراز‬ ‫مانند‬ ‫بسياری‬ID /‫و‬ ‫رمزنگاری‬ ‫سيستمهای‬ ،‫قراردادی‬ ‫های‬ ‫رمز‬ ،‫عبور‬ ‫رمز‬ ‫کنترل‬ ‫نگاری‬ ‫رمز‬ ‫های‬ ‫روش‬ ‫یا‬ ‫و‬ ‫داده‬ ‫پایگاه‬ ‫روش‬ ‫براساس‬ ‫ميتواند‬ ‫همچنين‬ ‫گيرد‬ ‫صورت‬ ‫دسترسی‬.‫شب‬ ‫و‬ ‫اشياء‬ ‫پيچيدگی‬ ‫و‬ ‫ناهمگونی‬ ‫به‬ ‫توجه‬ ‫با‬ ‫اما‬‫ها‬ ‫که‬ ،‫اشيا‬ ‫اینترنت‬ ‫در‬,‫نباشد‬ ‫اجرا‬ ‫قابل‬ ‫است‬ ‫ممکن‬ ‫سنتی‬ ‫هویت‬ ‫احراز‬.‫بنابر‬‫این‬ ‫است‬ ‫ضروری‬ ‫پذیر‬ ‫مقياس‬ ‫حل‬ ‫راه‬ ‫یک‬ ‫وجود‬.‫ا‬ ‫حل‬ ‫برای‬ ‫تحقيقات‬ ‫از‬ ‫بعضی‬ ‫در‬‫ین‬ ‫موضوع‬ ‫هم‬ ‫هنوز‬ ‫و‬ ‫نداشته‬ ‫ای‬ ‫نتيجه‬ ‫هيچ‬ ‫اما‬ ، ‫است‬ ‫شده‬ ‫زیادی‬ ‫تالش‬ ‫مشکل‬ ‫ميشود‬ ‫محسوب‬ ‫انگيزی‬ ‫چالش‬.
  • 17. ‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫ميشود‬ ‫اوری‬ ‫جمع‬ ‫اینترنت‬ ‫در‬ ‫کاربر‬ ‫تجربه‬ ‫سازی‬ ‫غنی‬ ‫برای‬ ‫کاربران‬ ‫رفتار‬ ‫مورد‬ ‫در‬ ‫اطالعات‬. ‫جم‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫وبنابراین‬ ‫ميشود‬ ‫عملی‬ ‫نيز‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫امر‬ ‫همين‬‫ع‬ ‫شود‬ ‫تمرکز‬ ‫بران‬ ‫باید‬ ‫که‬ ‫است‬ ‫مهمی‬ ‫موضوع‬ ‫شده‬ ‫آوری‬,‫اطالعات‬ ‫از‬ ‫نتواند‬ ‫کسی‬ ‫تا‬ ‫کند‬ ‫استفاده‬ ‫سوء‬ ‫شخصی‬.‫شون‬ ‫می‬ ‫تقسيم‬ ‫دسته‬ ‫دو‬ ‫به‬ ‫بخش‬ ‫این‬ ‫در‬ ‫موجود‬ ‫های‬ ‫چالش‬،‫د‬ ‫چالش‬ ‫اولين‬,‫ها‬ ‫داده‬ ‫اوری‬ ‫جمع‬ ‫طول‬ ‫در‬ ‫را‬ ‫سياست‬ ‫که‬ ‫ست‬ ‫ها‬ ‫داده‬ ‫آوری‬ ‫جمع‬ ‫سياست‬ ‫بهبود‬ ‫را‬ ‫ها‬ ‫داده‬ ‫به‬ ‫دسترسی‬ ‫کنترل‬ ‫و‬ ‫شده‬ ‫آوری‬ ‫جمع‬ ‫های‬ ‫داده‬ ‫نوع‬ ‫و‬ ‫ميکند‬ ‫توصيف‬ ‫ميبخشد‬.‫است‬ ‫داده‬ ‫گمنامی‬ ‫از‬ ‫اطمينان‬ ‫برای‬ ‫ها‬ ‫داده‬ ‫پاکسازی‬ ‫دوم‬ ‫چالش‬.‫با‬ ‫حفاظت‬ ‫هم‬ ‫ها‬ ‫داده‬ ‫روابط‬ ‫کردن‬ ‫پنهان‬ ‫هم‬ ‫و‬ ‫رمزنگاری‬,‫باشد‬ ‫می‬ ‫مطلوب‬.‫را‬ ‫مکانيزمی‬ ‫که‬ ‫است‬ ‫الزم‬ ‫کنيم‬ ‫ارائه‬ ‫واقعی‬ ‫دنيای‬ ‫در‬ ‫اشياء‬ ‫و‬ ‫افراد‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫حافظت‬ ‫جهت‬.،‫ها‬ ‫زمان‬ ‫اغلب‬ ‫در‬ ‫وضع‬ ‫مقرراتی‬ ‫است‬ ‫الزم‬ ‫نتيجه‬ ‫در‬ ،‫هستند‬ ‫بيخبر‬ ‫خود‬ ‫زندگی‬ ‫در‬ ‫سنسورها‬ ‫از‬ ‫اغلب‬ ‫افراد‬ ‫کند‬ ‫تامين‬ ‫را‬ ‫افراد‬ ‫امنيت‬ ‫که‬ ‫شود‬.،‫شوند‬ ‫می‬ ‫حس‬ ‫آنها‬ ‫که‬ ‫بدانند‬ ‫باید‬ ‫کاربران‬ ‫ابتدا‬ ‫در‬ً‫ثانيا‬ ‫ب‬ ‫کاربران‬ ،ً‫ثالثا‬ ،‫خير‬ ‫یا‬ ‫بشوند‬ ‫حس‬ ‫آیا‬ ‫که‬ ‫باشند‬ ‫این‬ ‫انتخاب‬ ‫به‬ ‫قادر‬ ‫باید‬ ‫کاربران‬‫به‬ ‫قادر‬ ‫اید‬ ‫باشند‬ ‫خود‬ ‫شخصی‬ ‫هویت‬ ‫حفظ‬.،‫ندارند‬ ‫ها‬ ‫راهنمایی‬ ‫این‬ ‫از‬ ‫درکی‬ ‫هيچ‬ ‫کاربران‬ ‫که‬ ‫زمانی‬ ‫شود‬ ‫انجام‬ ‫باید‬ ‫مقررات‬ ‫این‬.
  • 18. ‫امنیتی‬ ‫های‬ ‫پروتکل‬ ‫و‬ ‫سبک‬ ‫رمزنگاری‬ ‫دستگ‬ ،‫حسگر‬ ‫های‬ ‫گره‬ ‫مانند‬ ‫محدود‬ ‫منابع‬ ‫با‬ ‫مختلف‬ ‫های‬ ‫دستگاه‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬‫اه‬ ‫که‬ ، ‫دارند‬ ‫محدودی‬ ‫و‬ ‫کم‬ ‫محاسباتی‬ ‫قدرت‬ ‫معموال‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫فراگير‬ ‫محاسبات‬ ‫های‬ ‫نباشد‬ ‫مناسب‬ ‫محدود‬ ‫های‬ ‫دستگاه‬ ‫برای‬ ‫است‬ ‫ممکن‬ ‫این‬.‫ی‬ ‫متقارن‬ ‫کليد‬ ‫رمزنگاری‬‫تک‬ ‫ا‬ ‫ن‬ ‫اما‬ ‫ميکند‬ ‫فراهم‬ ‫را‬ ‫بيشتری‬ ‫امنيتی‬ ‫های‬ ‫ویژگی‬ ‫عمومی‬ ‫کليد‬ ‫رمزنگاری‬ ،‫کليدی‬‫به‬ ‫ياز‬ ‫دارد‬ ‫باال‬ ‫محاسباتی‬ ‫قدرت‬.‫پارچه‬ ‫یک‬ ‫ها‬ ‫داده‬ ‫که‬ ‫زمانی‬ ‫اغلب‬ ‫عمومی‬ ‫کليد‬ ‫رمزنگاری‬ ‫است‬ ‫نياز‬ ‫مورد‬ ‫هویت‬ ‫احراز‬ ‫و‬ ‫هستند‬,‫است‬ ‫مطلوب‬ ‫شدیدا‬.‫پروتک‬ ‫و‬ ‫رورمزنگاری‬ ‫این‬ ‫از‬‫ل‬ ‫دارند‬ ‫کمتر‬ ‫محاسباتی‬ ‫قدرت‬ ‫به‬ ‫نياز‬ ‫که‬ ‫امنيتی‬ ‫های‬,‫اینت‬ ‫امنيت‬ ‫برای‬ ‫چالش‬ ‫یک‬‫رنت‬ ‫است‬ ‫اشيا‬.‫است‬ ‫مشکل‬ ‫این‬ ‫حل‬ ‫تحقيقاتی‬ ‫کارهای‬ ‫از‬ ‫برخی‬ ‫هدف‬.
  • 19. ‫در‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسیب‬IOT ‫ميکند‬ ‫ایفا‬ ‫حاضر‬ ‫پژوهش‬ ‫حوزه‬ ‫در‬ ‫مهمی‬ ‫نقش‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬.‫وجود‬ ‫تول‬ ‫توسط‬ ،‫افزار‬ ‫نرم‬ ‫از‬ ‫قطعه‬ ‫یک‬ ‫توسعه‬ ‫مرحله‬ ‫طول‬ ‫در‬ ‫نویسی‬ ‫برنامه‬ ‫اشکاالت‬‫يد‬ ‫هستند‬ ‫ناپذیر‬ ‫اجتناب‬ ‫کنندگان‬.‫ميش‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬ ‫به‬ ‫منجر‬ ‫امر‬ ‫این‬‫ود‬. ‫امنيت‬ ‫نقض‬ ‫به‬ ‫منجر‬ ‫نيز‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬backdoor‫ميگردد‬.‫یک‬backdoor ‫شود‬ ‫گماشته‬ ‫پذیر‬ ‫آسيب‬ ‫دستگاه‬ ‫یک‬ ‫در‬ ‫تواند‬ ‫می‬.‫مناب‬ ‫محدودیت‬ ‫به‬ ‫توجه‬ ‫با‬‫ع‬,‫از‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫امنيتی‬ ‫های‬ ‫مکانيزم‬.‫دیگر‬ ‫نوع‬ ‫استقرار‬ backdoor‫است‬ ‫تر‬ ‫اسان‬ ‫محصول‬ ‫کنندگان‬ ‫توزیع‬ ‫توسط‬.‫ب‬ ‫با‬ ‫ها‬ ‫بررسی‬ ‫از‬ ‫نوع‬ ‫این‬‫ه‬ ‫امنيت‬ ‫باعث‬ ‫که‬ ‫ميشود‬ ‫انجام‬ ‫امنيتی‬ ‫های‬ ‫وصله‬ ‫و‬ ‫سيستم‬ ‫رسانی‬ ‫روز‬backdoor ‫است‬ ‫سخت‬ ‫شدیدا‬ ‫ان‬ ‫بررسی‬ ‫و‬ ‫اسان‬ ‫ان‬ ‫استقرار‬ ‫که‬,‫ميگردد‬.
  • 20. ‫عامل‬ ‫سیستم‬ ‫فرم‬ ‫پلت‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫عامل‬ ‫سيستم‬ ‫فرم‬ ‫پلت‬ ‫تطبيق‬,‫مشکالت‬ ‫است‬ ‫ممکن‬ ‫کند‬ ‫ایجاد‬ ‫امنيتی‬.‫فرم‬ ‫پلت‬ ‫به‬ ‫اشيا‬ ‫اینترنت‬ ‫دهندگان‬ ‫توسعه‬ ‫مثال‬ ‫عنوان‬ ‫به‬Anrdoid‫که‬ ‫بودنش‬ ‫نامحدود‬ ‫دليل‬ ‫به‬ ‫فراگير‬ ‫های‬ ‫دستگاه‬ ‫از‬ ‫بسياری‬ ‫برای‬ ‫محبوب‬ ‫عامل‬ ‫سيستم‬ ‫هستند‬,‫دارند‬ ‫عالقه‬.‫مانن‬ ‫اشيا‬ ‫اینترنت‬ ‫های‬ ‫دستگاه‬ ‫در‬ ‫آن‬ ‫های‬ ‫ویژگی‬ ‫از‬ ‫بسياری‬‫د‬ ‫بودن‬ ‫سنسور‬ ‫چند‬ ،‫صدا‬ ‫کنترل‬ ،‫نزدیک‬ ‫ميدانی‬ ‫ارتباطات‬ ،‫انرژی‬ ‫در‬ ‫جویی‬ ‫صرفه‬,‫ني‬‫مطرح‬ ‫ز‬ ‫است‬.‫اندروید‬,‫مانند‬ ‫هایی‬ ‫فرم‬ ‫پلت‬ ‫کنار‬ ‫در‬IOS،‫شدیدا‬ ،‫موزیال‬ ‫عامل‬ ‫سيستم‬ ،‫ویندوز‬ ‫پذ‬ ‫امکان‬ ‫جهات‬ ‫تمام‬ ‫در‬ ‫اشيا‬ ‫اینترنت‬ ‫اندازی‬ ‫راه‬ ‫بنابراین‬ ‫و‬ ‫است‬ ‫همگان‬ ‫پذیرش‬ ‫مورد‬‫یر‬ ‫است‬.‫متص‬ ‫شخصی‬ ‫شبکه‬ ‫از‬ ‫متشکل‬ ‫آندروید‬ ‫سيستم‬ ‫به‬ ‫ناهمگن‬ ‫های‬ ‫دستگاه‬ ‫اگر‬‫ل‬ ‫شوند‬((PAN،‫امد‬ ‫خواهد‬ ‫وجود‬ ‫به‬ ‫آندروید‬ ‫برای‬ ‫خاص‬ ‫طور‬ ‫به‬ ‫امنيتی‬ ‫مسائل‬.‫و‬ ‫تجزیه‬ ‫است‬ ‫مطلوب‬ ‫احتماالتی‬ ‫و‬ ‫ها‬ ‫فرصت‬ ‫چنين‬ ‫به‬ ‫نسبت‬ ‫تر‬ ‫عميق‬ ‫تحليل‬.‫درونی‬ ‫حمالت‬‫یا‬ ‫و‬ ‫است‬ ‫نشده‬ ‫تمرکز‬ ‫خوبی‬ ‫به‬ ‫موضوع‬ ‫این‬ ‫وبر‬ ‫هستند‬ ‫برانگيزی‬ ‫چالش‬ ‫موضوعات‬ ‫خودی‬, ‫اند‬ ‫کرده‬ ‫زیادی‬ ‫تالش‬ ‫سياست‬ ‫این‬ ‫اجرای‬ ‫به‬ ‫رسيدگی‬ ‫برای‬ ‫محققان‬ ‫از‬ ‫برخی‬ ‫چه‬ ‫اگر‬.
  • 21. ‫سیم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬ ‫اجزا‬ ‫و‬ ‫موارد‬ ،‫کنند‬ ‫می‬ ‫بازی‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫مهمی‬ ‫نقش‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬‫ی‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫موجود‬,‫از‬ ‫اند‬ ‫عبارت‬:false node , node modification, DDOs attacks, node malfunction, message corruption, traffic analysis, spoofed attacks, skin hole attacks‫و‬Sybil attacks, worm hole attacks ‫دلي‬ ‫به‬ ‫سيم‬ ‫بی‬ ‫های‬ ‫شبکه‬ ‫روی‬ ‫بر‬ ‫توانند‬ ‫نمی‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫و‬ ‫هویت‬ ‫احراز‬‫ل‬ ‫شوند‬ ‫اجرا‬ ‫پایين‬ ‫محاسباتی‬ ‫قدرت‬ ،‫منابع‬ ‫بودن‬ ‫محدود‬.‫ز‬ ‫در‬ ‫زیادی‬ ‫امنيتی‬ ‫رویکردهای‬‫مينه‬ ‫دارد‬ ‫وجود‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫یا‬ ‫و‬ ‫سنسور‬ ‫های‬ ‫شبکه‬ ‫ی‬. ‫سال‬ ‫تا‬ ‫که‬ ‫است‬ ‫کرده‬ ‫بينی‬ ‫پيش‬ ‫گارتنر‬2020,25‫خواهد‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫ميليارد‬ ‫شد‬.‫جدول‬1‫خواه‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫از‬ ‫که‬ ‫را‬ ‫صنایعی‬ ‫از‬ ‫مختلف‬ ‫های‬ ‫بندی‬ ‫دسته‬‫ند‬ ‫کرد‬,‫ميدهد‬ ‫نشان‬.‫اینترنت‬ ‫مهندسی‬ ‫کارگروه‬((IETF‫مسائل‬ ‫طراحی‬ ‫برای‬ ‫تالش‬ ‫در‬ ‫ميباشند‬ ‫اشيا‬ ‫اینترنت‬ ‫امنيت‬ ‫و‬ ‫ارتباطات‬ ‫به‬ ‫مربوط‬.‫ب‬ ‫شده‬ ‫توزیع‬ ‫جدید‬ ‫های‬ ‫برنامه‬‫منظور‬ ‫ه‬ ‫اشيا‬ ‫اینترنت‬ ‫بين‬ ‫ارتباط‬ ‫ی‬ ‫توسعه‬(‫محدود‬ ‫های‬ ‫دستگاه‬ ‫که‬)‫اینترنت‬ ‫و‬,‫ميگ‬ ‫صورت‬‫يرد‬.
  • 22. ‫جدول‬1 ‫گیری‬ ‫نتیجه‬ ‫و‬ ‫امنيت‬ ‫های‬ ‫مشخصه‬ ‫و‬ ‫پرداختيم‬ ‫اشياء‬ ‫اینترنت‬ ‫در‬ ‫امنيت‬ ‫بررسی‬ ‫به‬ ‫ما‬ ،‫مقاله‬ ‫این‬ ‫در‬ ‫الی‬ ‫و‬ ‫پشتيبانی‬ ‫الیه‬ ،‫شبکه‬ ‫الیه‬ ،‫ادراک‬ ‫الیه‬ ‫شامل‬ ‫الیه‬ ‫چهار‬ ‫در‬ ‫الزم‬ ‫های‬ ‫نيازمندی‬‫برنامه‬ ‫ه‬ ‫دادیم‬ ‫قرار‬ ‫بررسی‬ ‫و‬ ‫نقد‬ ‫مورد‬ ‫را‬ ‫کاربردی‬.‫د‬ ‫،همچنين‬ ‫اشيا‬ ‫اینترنت‬ ‫امنيتی‬ ‫های‬ ‫چالش‬‫ر‬ ‫بحث‬ ‫اشيا‬ ‫اینترنت‬ ‫برای‬ ‫حل‬ ‫راه‬ ‫گونه‬ ‫هر‬ ‫ی‬ ‫ارائه‬ ‫حين‬ ‫در‬ ‫طراحی‬ ‫های‬ ‫دستورالعمل‬ ‫مورد‬ ‫کردیم‬.
  • 23.
  • 24. ‫،همراه‬ ‫ترم‬ ‫طول‬ ‫در‬ ‫که‬ ‫جوان‬ ‫آقای‬ ‫جناب‬ ‫زحمات‬ ‫از‬ ‫ميدانم‬ ‫وظيفه‬ ‫برخود‬ ‫پایان‬ ‫در‬ ‫نمایم‬ ‫،تشکر‬ ‫دادند‬ ‫آموزش‬ ‫را‬ ‫بسياری‬ ‫نکات‬ ‫و‬ ‫بودند‬.
  • 25. ‫مطالعه‬ ‫مورد‬ ‫منابع‬ ‫و‬ ‫مقاالت‬ Security in the Internet of Things: A Review.1 2012 International Conference on Computer Science and Electronics Engineering 2.Internet of Things: Security Challenges for Next Generation Networks 2016 1st International Conference on Innovation and Challenges in Cyber Security (ICICCS 2016) 3.IoT Security: Ongoing Challenges and Research Opportunities 2014 IEEE 7th International Conference on Service-Oriented Computing and Applications 4.Emerging Security Threats and Countermeasures in IoT ASIA CCS’15, April 14–17, 2015, Singapore.