SlideShare a Scribd company logo
‫امیرکبیر‬ ‫صنعتی‬ ‫دانشگاه‬
‫عنوان‬:
‫اشیاء‬ ‫اینترنت‬ ‫در‬ ‫امنیت‬ ‫مسئله‬ ‫بررسی‬
‫استاد‬:
‫دکتر‬ ‫آقای‬ ‫جناب‬‫شجری‬ ‫مهدی‬
‫یار‬ ‫تدریس‬:
‫جوان‬ ‫مرتضی‬ ‫دکتر‬ ‫آقای‬ ‫جناب‬
‫نگارش‬:
‫لیال‬‫ولیی‬
‫زمستان‬95
‫چکیده‬
‫اشيا‬ ‫اينترنت‬IOT‫مهم‬ ‫موضوع‬ ‫يک‬ ‫به‬ ‫فعلي‬ ‫دهه‬ ‫در‬
‫پيداي‬ ‫نتيجه‬ ‫در‬ ‫حاليکه‬ ‫در‬ ‫است‬ ‫شده‬ ‫تبديل‬ ‫پژوهشي‬‫ش‬
‫م‬ ‫بهم‬ ‫طبيعي‬ ‫هاي‬ ‫دستگاه‬ ‫موجود‬ ‫متنوع‬ ‫تکنولوژيهاي‬‫رتبط‬
‫گردند‬ ‫مي‬ ‫متصل‬ ‫و‬.‫درحال‬ ‫سرعت‬ ‫به‬ ‫اشيا‬ ‫اينترنت‬
‫آن‬ ‫بودن‬ ‫محرمانه‬ ‫و‬ ‫امنيت‬ ‫درباره‬ ‫حال‬ ‫اين‬ ‫با‬ ،‫است‬ ‫توسعه‬
‫توسع‬ ‫بر‬ ‫چشمگيري‬ ‫تأثير‬ ‫خود‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫ترديداتي‬‫و‬ ‫ه‬
‫دارد‬ ‫آن‬ ‫پايداري‬.‫چالش‬ ‫و‬ ‫مباحث‬ ‫تحليل‬ ‫به‬ ‫تحقيق‬ ‫اين‬‫هاي‬
‫اينترنت‬ ‫امنيت‬IOT‫پردازد‬ ‫مي‬.
‫مقدمه‬
‫اشياء‬ ‫اینترنت‬IoT))‫ات‬ ‫که‬ ‫است‬ ‫پيچيده‬ ‫انطباقی‬ ‫شبکه‬ ‫و‬ ‫پيکربندی‬ ‫خود‬ ‫ی‬ ‫شبکه‬ ‫یک‬‫صاالت‬
‫فرد‬ ‫به‬ ‫منحصر‬ ‫داخلی‬"‫اشيا‬"‫ارتباطی‬ ‫های‬ ‫پروتکل‬ ‫از‬ ‫استفاده‬ ‫طریق‬ ‫از‬ ‫اینترنت‬ ‫به‬ ‫را‬
‫سازگار‬,‫ميکند‬ ‫ممکن‬" .‫اشيا‬"‫قابلي‬ ‫دارای‬ ‫که‬ ‫اشياء‬ ‫یا‬ ‫و‬ ‫ها‬ ‫دستگاه‬ ‫به‬ ‫اوقات‬ ‫گاهی‬ ،‫ت‬
‫سنجش‬/‫هستند‬ ‫بالقوه‬ ‫ریزی‬ ‫برنامه‬ ‫قابليت‬ ‫و‬,‫ميشود‬ ‫اشاره‬.‫مورد‬ ‫در‬ ‫اطالعات‬«‫چيزه‬‫و‬ ‫ا‬
‫اشيا‬ ‫یا‬»‫ای‬ ‫نقطه‬ ‫هر‬ ‫از‬ ‫تواند‬ ‫می‬,‫شود‬ ‫اوری‬ ‫جمع‬ ‫چيزی‬ ‫هر‬ ‫با‬ ‫زمان،و‬ ‫هر‬ ‫در‬.‫اینترنت‬
‫است‬ ‫توجه‬ ‫مورد‬ ‫شدیدا‬ ‫نيز‬ ‫اوری‬ ‫فن‬ ‫و‬ ‫اقتصادی‬ ‫رونق‬ ‫ی‬ ‫زمينه‬ ‫در‬ ‫اشيا‬.‫فرصت‬ ‫از‬ ‫یکی‬
‫که‬ ‫است‬ ‫هایی‬ ‫داده‬ ‫اساس‬ ‫بر‬ ‫اقتصادی‬ ‫های‬"‫یا‬ ‫و‬ ‫اشيا‬Thing "‫اشتراک‬ ‫به‬ ‫اینترنت‬ ‫در‬
‫ميگزارد‬.‫دیگر‬ ‫برای‬ ‫ورودی‬ ‫اطالعات‬ ‫به‬ ‫شده‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬"thing‫ها‬"‫یا‬ ‫و‬
‫انسان‬ ‫برای‬ ‫گزارشی‬ ‫عنوان‬ ‫به‬,‫ميشود‬ ‫پردازش‬.‫در‬ ‫ها‬ ‫داده‬ ‫اشتراک‬ ‫توانایی‬ ‫به‬ ‫توجه‬ ‫با‬‫یک‬
‫اطالعات‬ ‫و‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬ ‫از‬ ‫محافظت‬ ،‫اینترنت‬ ‫یعنی‬ ،‫ای‬ ‫شبکه‬ ‫رسانه‬
‫دارد‬ ‫اهميت‬ ‫شدیدا‬ ‫خصوصی‬ ‫و‬ ‫حساس‬.‫ی‬ ‫زمينه‬ ‫در‬ ‫آوری‬ ‫فن‬ ‫رشد‬ ‫با‬Big Data،‫خطرات‬
‫اند‬ ‫شده‬ ‫شدیدتر‬ ‫نيز‬,‫به‬ ‫خام‬ ‫های‬ ‫داده‬ ‫طریق‬ ‫از‬ ‫خصوصی‬ ‫اطالعات‬ ‫است‬ ‫ممکن‬ ‫یعنی‬
‫شود‬ ‫درز‬ ‫بيرون‬.
‫شود‬ ‫بررسی‬ ‫باید‬ ‫که‬ ‫است‬ ‫حياتی‬ ‫مسئله‬ ‫یک‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ،‫بنابراین‬.‫حف‬‫ظ‬
‫است‬ ‫بوده‬ ‫اطالعات‬ ‫امنيت‬ ‫برای‬ ‫حياتی‬ ‫مسئله‬ ‫یک‬ ‫خصوصی‬ ‫حریم‬.‫قابل‬ ‫کارهای‬
‫است‬ ‫شده‬ ‫انجام‬ ‫پژوهش‬ ‫حوزه‬ ‫در‬ ‫توجهی‬.‫رمزنگاری‬ ‫مکانيزم‬ ‫و‬ ‫هویت‬ ‫تأیيد‬ ‫های‬ ‫روش‬
‫است‬ ‫شده‬ ‫استفاده‬ ‫کاربر‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫محافظت‬ ‫برای‬.‫به‬ ‫که‬ ‫هویت‬ ‫احراز‬ ‫روش‬
‫تنها‬ ‫که‬ ‫طوری‬ ‫به‬ ‫ميشود‬ ‫هویت‬ ‫احراز‬ ‫تضمين‬ ‫باعث‬ ‫است‬ ‫شده‬ ‫طراحی‬ ‫خوبی‬object
‫ميباشد‬ ‫خصوصی‬ ‫اطالعات‬ ‫به‬ ‫دسترسی‬ ‫به‬ ‫مجاز‬ ‫مشخص‬.‫مکانيس‬ ‫در‬ ،‫دیگر‬ ‫سوی‬ ‫از‬‫م‬
‫ذخيره‬ ،‫انتقال‬ ‫طول‬ ‫در‬ ‫خصوصی‬ ‫و‬ ‫حساس‬ ‫اطالعات‬ ‫که‬ ‫ميشود‬ ‫حاصل‬ ‫اطمينان‬ ‫رمزنگاری‬
‫پردازش‬ ‫و‬ ‫سازی‬,‫شوند‬ ‫می‬ ‫محافظت‬.‫و‬ ‫باتری‬ ‫ظرفيت‬ ،‫تجانس‬ ‫عدم‬ ‫به‬ ‫توجه‬ ‫با‬
‫منابع‬ ‫محدودیت‬"thing "‫همه‬ ،‫اشيا‬ ‫اینترنت‬ ‫در‬"Thing‫ها‬"‫به‬ ‫قادر‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬
‫و‬ ‫دسترس‬ ‫در‬ ‫هویت‬ ‫تأیيد‬ ‫های‬ ‫روش‬ ‫با‬ ‫تعامل‬/‫بود‬ ‫نخواهند‬ ‫نگاری‬ ‫رمز‬ ‫مکانيزم‬ ‫یا‬.‫ب‬‫ه‬
‫دارد‬ ‫بازبينی‬ ‫به‬ ‫نياز‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ،‫دليل‬ ‫همين‬.
‫ا‬‫اعتما‬ ‫قابليت‬ ،‫شناسایی‬ ‫جمله‬ ‫از‬ ‫خصوصياتی‬ ‫با‬ ‫باید‬ ‫شبکه‬ ‫و‬ ‫اطالعات‬ ‫منيت‬‫تلفيق‬ ،‫د‬
‫و‬ ‫بودن‬ ‫انکار‬ ‫غيرقابل‬ ‫و‬...‫شود‬ ‫برآورده‬.IOT‫مانند‬ ‫ملی‬ ‫اقتصاد‬ ‫از‬ ‫مهمی‬ ‫های‬ ‫حوزه‬ ‫به‬
‫شد‬ ‫خواهد‬ ‫اعمال‬ ،‫هوشمند‬ ‫نقل‬ ‫و‬ ‫حمل‬ ‫و‬ ‫پزشکی‬ ‫مراقبت‬ ‫و‬ ‫درمانی‬ ‫سرویس‬.‫در‬
‫حوزه‬ ‫در‬ ‫امنيت‬ ،‫نتيجه‬IOT‫دارای‬ ،‫بودن‬ ‫وابسته‬ ‫و‬ ‫بودن‬ ‫دسترسی‬ ‫قابل‬ ‫،مسئله‬
‫است‬ ‫بيشتری‬ ‫اهميت‬.
1)‫امن‬ ‫معماری‬
،‫کلی‬ ‫طور‬ ‫به‬IOT‫شود‬ ‫تقسيم‬ ‫کلی‬ ‫سطح‬ ‫چهار‬ ‫به‬ ‫تواند‬ ‫می‬.‫شکل‬1‫معماری‬ ،
‫دهد‬ ‫می‬ ‫نشان‬ ‫را‬ ‫اشياء‬ ‫سطح‬.
‫شکل‬1
‫تجهيزا‬ ‫طریق‬ ‫از‬ ‫را‬ ‫اطالعات‬ ‫تمامی‬ ‫که‬ ‫باشد‬ ‫می‬ ‫تشخيص‬ ‫الیه‬ ‫یا‬ ‫ادراک‬ ‫الیه‬ ،‫پایه‬ ‫ترین‬ ‫اساسی‬‫ت‬
‫خصوصيات‬ ‫شامل‬ ‫اطالعات‬ ‫این‬ ،‫کند‬ ‫می‬ ‫شناسایی‬ ‫را‬ ‫فيزیکی‬ ‫دنيای‬ ‫و‬ ‫کرده‬ ‫آوری‬ ‫جمع‬ ‫فيزیکی‬،‫اشياء‬
‫و‬ ‫محيطی‬ ‫شرایط‬...‫خواننده‬ ‫شامل‬ ‫فيزیکی‬ ‫تجهيزات‬ ‫و‬ ‫باشد‬ ‫می‬RFID،،‫سنسورها‬ ‫انواع‬ ‫تمامی‬
GPS‫باشد‬ ‫می‬ ‫تجهيزات‬ ‫دیگر‬ ‫و‬.‫دنيای‬ ‫بيان‬ ‫و‬ ‫دریافت‬ ‫برای‬ ‫سنسورها‬ ،‫الیه‬ ‫این‬ ‫در‬ ‫اساسی‬ ‫مولفه‬
‫است‬ ‫دیجيتال‬ ‫دنيای‬ ‫در‬ ‫واقعی‬.
‫است‬ ‫شبکه‬ ‫الیه‬ ،‫دوم‬ ‫سطح‬.‫اوليه‬ ‫پردازش‬ ،‫ادراک‬ ‫الیه‬ ‫از‬ ‫اطالعات‬ ‫ارسال‬ ‫مسئول‬ ‫شبکه‬ ‫الیه‬
‫باشد‬ ‫می‬ ‫بسپارش‬ ‫و‬ ‫بندی‬ ‫دسته‬ ،‫اطالعات‬.‫شبک‬ ‫چندین‬ ‫بر‬ ‫مبتنی‬ ‫اطالعات‬ ‫ارسال‬ ،‫الیه‬ ‫این‬ ‫در‬‫پایه‬ ‫ه‬
‫شب‬ ‫ساختار‬ ،‫بيسيم‬ ‫شبکه‬ ،‫ای‬ ‫ماهواره‬ ‫های‬ ‫گره‬ ،‫سيار‬ ‫مخابرات‬ ‫شبک‬ ،‫اینترنت‬ ‫شامل‬ ‫که‬ ‫بوده‬‫که‬
‫است‬ ‫ضروری‬ ‫تجهيزات‬ ‫بين‬ ‫اطالعات‬ ‫تبادل‬ ‫جهت‬ ‫نيز‬ ‫مخابراتی‬ ‫های‬ ‫پروتکل‬ ‫و‬ ‫بوده‬.
‫است‬ ‫پشتيبانی‬ ‫الیه‬ ،‫سوم‬ ‫سطح‬.‫ر‬ ‫اطمينان‬ ‫قابل‬ ‫پشتيبانی‬ ‫بستر‬ ‫یک‬ ‫پشتيبانی‬ ‫الیه‬‫الیه‬ ‫برای‬ ‫ا‬
‫ط‬ ‫از‬ ‫هوشند‬ ‫محاسباتی‬ ‫توان‬ ‫تمامی‬ ،‫پشتيبانی‬ ‫بستر‬ ‫این‬ ‫در‬ ،‫کند‬ ‫می‬ ‫تنظيم‬ ،‫کاربردی‬ ‫برنامه‬‫ریق‬
‫شود‬ ‫می‬ ‫دهی‬ ‫سازمان‬ ،‫ابری‬ ‫محاسبات‬ ‫و‬ ‫اتصال‬ ‫شبکه‬.‫کاربردها‬ ‫ترکيب‬ ‫الیه‬ ‫یک‬ ‫نقش‬ ‫الیه‬ ‫این‬‫ایفا‬ ‫را‬
‫کند‬ ‫می‬.
‫کند‬ ‫می‬ ‫ایفا‬ ‫را‬ ‫باال‬ ‫سطح‬ ‫هر‬ ‫در‬ ‫اساسی‬ ‫نقش‬ ‫یک‬ ‫مدیریت‬ ‫و‬ ‫کاربردی‬ ‫برنامه‬ ‫الیه‬.
2)‫امنيت‬ ‫های‬ ‫ویژگی‬
‫الف‬)‫ادراک‬ ‫الیه‬:‫کمی‬ ‫سازی‬ ‫ذخيره‬ ‫ظرفيت‬ ‫و‬ ‫محاسباتی‬ ‫توان‬ ‫از‬ ،‫ادراکی‬ ‫های‬ ‫گره‬ ً‫عموما‬
‫دارند‬ ‫کمتری‬ ‫مصرفی‬ ‫توان‬ ‫و‬ ‫بوده‬ ‫ساده‬ ‫آنها‬ ‫زیرا‬ ‫برخوردارند‬.‫فرکانس‬ ‫اعمال‬ ‫به‬ ‫قادر‬ ،‫نتيجه‬ ‫در‬
‫باشند‬ ‫نمی‬ ‫امن‬ ‫محافظت‬ ‫جهت‬ ‫عمومی‬ ‫اصلی‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫و‬ ‫نظر‬ ‫مورد‬ ‫مخابراتی‬.‫لذا‬ ‫و‬
‫است‬ ‫مشکل‬ ‫بسيار‬ ،‫امن‬ ‫محافظت‬ ‫سيستم‬ ‫یک‬ ‫ایجاد‬.‫های‬ ‫شبکه‬ ‫از‬ ‫حمالتی‬ ،‫حال‬ ‫همين‬ ‫در‬
‫کند‬ ‫می‬ ‫ایجاد‬ ‫را‬ ‫جدیدی‬ ‫امنيتی‬ ‫مسائل‬ ‫نيز‬ ‫شبکه‬ ‫به‬ ‫دسترس‬ ‫عدم‬ ‫مانند‬ ‫خارجی‬.‫دیگ‬ ‫طرف‬ ‫از‬،‫ر‬
‫است‬ ‫اعتماد‬ ‫قابليت‬ ‫و‬ ‫تشخيص‬ ،‫تلفيق‬ ‫برای‬ ‫محافظت‬ ‫نيازمند‬ ‫همچنان‬ ‫سنسور‬ ‫داده‬.
‫ب‬)‫شبکه‬ ‫الیه‬:‫انسانی‬ ‫حمالت‬ ‫اما‬ ،‫است‬ ‫کامل‬ ‫امن‬ ‫محافظت‬ ‫قابليت‬ ‫دارای‬ ‫مرکزی‬ ‫شبکه‬ ‫اگرجه‬‫و‬
‫ني‬ ‫کامپيوتری‬ ‫های‬ ‫ویروس‬ ‫و‬ ‫ناخواسته‬ ‫های‬ ‫ایميل‬ ،ً‫ضمنا‬ ،‫دارد‬ ‫وجود‬ ‫همچنان‬ ،‫ساختگی‬ ‫حمالت‬‫ز‬
‫شود‬ ‫می‬ ‫ازدحام‬ ‫ایجاد‬ ‫سبب‬ ‫داده‬ ‫ارسال‬ ‫از‬ ‫زیادی‬ ‫حجم‬ ،‫شوند‬ ‫صرفنظر‬ ‫توانند‬ ‫نمی‬.،‫نتيجه‬ ‫در‬
‫در‬ ،‫سطح‬ ‫این‬ ‫در‬ ‫امنيت‬ ‫مکانيزم‬IOT‫است‬ ‫اهميت‬ ‫بسيارحائز‬.
‫ج‬)‫پشتيبانی‬ ‫الیه‬:‫هوش‬ ‫گيری‬ ‫تصميم‬ ‫و‬ ‫سنگين‬ ‫داده‬ ‫پردازش‬ ‫انجام‬ ‫وظيفه‬‫مند‬
‫جعلی‬ ‫اطالعات‬ ‫برای‬ ‫هوشمند‬ ‫پردازش‬ ،‫دارد‬ ‫عهده‬ ‫بر‬ ‫را‬ ‫الیه‬ ‫این‬ ‫در‬ ‫شبکه‬ ‫رفتار‬
‫ناخواسته‬ ‫اطالعات‬ ‫تشخيص‬ ‫قابليت‬ ‫بهبود‬ ‫جهت‬ ‫چالشی‬ ‫زیرا‬ ‫باشد‬ ‫می‬ ‫محدود‬‫و‬
‫دارد‬ ‫وجود‬ ‫جعلی‬.
‫د‬)‫برنامه‬ ‫الیه‬:‫بوده‬ ‫متفاوت‬ ،‫مختلف‬ ‫برنامه‬ ‫محيط‬ ‫برای‬ ‫امنيت‬ ،‫سطح‬ ‫این‬ ‫در‬‫و‬
‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫الیه‬ ‫های‬ ‫مشخصه‬ ‫از‬ ‫یکی‬ ‫صورت‬ ‫به‬ ‫داده‬ ‫گذاری‬ ‫اشتراک‬
‫دسترسی‬ ‫کنترل‬ ،‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫در‬ ‫مشکالتی‬ ‫ایجاد‬ ‫سبب‬ ‫که‬ ‫باشد‬ ‫می‬‫و‬
‫شود‬ ‫می‬ ‫اطالعات‬ ‫افشاء‬.
3)‫امنيت‬ ‫های‬ ‫نيازمندی‬
‫مط‬ ‫و‬ ‫زیر‬ ‫صورت‬ ‫به‬ ‫سطح‬ ‫هر‬ ‫برای‬ ‫را‬ ‫امنيت‬ ‫های‬ ‫نيازمندی‬ ‫توانيم‬ ‫می‬ ،‫باال‬ ‫تحليل‬ ‫به‬ ‫توجه‬ ‫با‬‫ابق‬
‫شکل‬2‫دهيم‬ ‫نشان‬.
‫الف‬)‫ادراک‬ ‫الیه‬:‫است‬ ‫الزم‬ ‫غيرقانونی‬ ‫گره‬ ‫دسترسی‬ ‫از‬ ‫جلوگيری‬ ‫جهت‬ ‫گره‬ ‫تایيد‬ ،‫ابتدا‬ ‫در‬.‫ث‬،ً‫انيا‬
‫است‬ ‫نياز‬ ‫مورد‬ ً‫کامال‬ ‫داده‬ ‫رمزگذاری‬ ،‫ها‬ ‫گره‬ ‫بين‬ ‫داده‬ ‫ارسال‬ ‫اطمينان‬ ‫قابليت‬ ‫از‬ ‫محافظت‬ ‫جهت‬.‫و‬
‫باشد‬ ‫می‬ ‫مهمی‬ ‫فرآیند‬ ،‫اساسی‬ ‫توافق‬ ،‫داده‬ ‫رمزنگاری‬ ‫از‬ ‫قبل‬.‫قوی‬ ‫امن‬ ‫های‬ ‫گيری‬ ‫اندازه‬ ‫هرچه‬
‫ها‬ ‫رمزنگاری‬ ‫های‬ ‫تکنولوژی‬ ،‫مشکل‬ ‫این‬ ‫حل‬ ‫منظور‬ ‫به‬ ،‫بود‬ ‫خواهد‬ ‫کمتر‬ ‫منابع‬ ‫مصرف‬ ،‫باشد‬ ‫تر‬‫ی‬
‫باشد‬ ‫می‬ ‫سبک‬ ‫رمزنگاری‬ ‫پروتکل‬ ‫و‬ ‫سبک‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫شامل‬ ‫که‬ ‫شده‬ ‫مهم‬ ،‫سبک‬.‫د‬‫این‬ ‫ر‬
‫است‬ ‫درآمده‬ ‫تحقيقاتی‬ ‫موضوع‬ ‫یک‬ ‫صورت‬ ‫به‬ ‫سنسور‬ ‫داده‬ ‫تشخيص‬ ‫و‬ ‫تلفيق‬ ،‫زمان‬.
‫شکل‬2
‫ب‬)‫شبکه‬ ‫الیه‬:‫است‬ ‫دشوار‬ ،‫موجود‬ ‫مخابراتی‬ ‫امنيت‬ ‫های‬ ‫مکانيزم‬ ‫اعمال‬ ،‫الیه‬ ‫این‬ ‫در‬.
‫حالتی‬ ‫و‬ ‫و‬ ‫بوده‬ ‫قانونی‬ ‫غير‬ ‫های‬ ‫گره‬ ‫از‬ ‫جلوگيری‬ ‫جهت‬ ‫مکانيزمی‬ ،‫مشخصات‬ ‫تشخيص‬‫از‬
‫هستن‬ ‫برخوردار‬ ‫یکسانی‬ ‫اهميت‬ ‫از‬ ،‫تماميت‬ ‫و‬ ‫اعتماد‬ ‫قابليت‬ ،‫باشد‬ ‫می‬ ‫امن‬ ‫مکانيزم‬‫در‬ ،‫د‬
‫کنيم‬ ‫ثبت‬ ‫درستی‬ ‫به‬ ‫و‬ ‫اعتماد‬ ‫قابل‬ ‫مکانيزم‬ ‫صورت‬ ‫به‬ ‫را‬ ‫داده‬ ‫که‬ ‫است‬ ‫الزم‬ ‫نتيجه‬.‫حمالت‬
‫شده‬ ‫توزیع‬ ‫سرویس‬ ‫به‬ ‫دسترسی‬ ‫عدم‬(DDOS)،‫به‬ ‫و‬ ‫بوده‬ ‫شبکه‬ ‫در‬ ‫معقول‬ ‫حمله‬ ‫روش‬ ‫یک‬
‫شود‬ ‫می‬ ‫استفاده‬ ‫اشياء‬ ‫اینترنت‬ ‫کاربردهای‬ ‫از‬ ‫بسياری‬ ‫در‬ ‫مشخص‬ ‫طور‬.‫جهت‬ ‫نتيجه‬ ‫در‬
‫حمالت‬ ‫از‬ ‫جلوگيری‬DdoS‫الیه‬ ‫این‬ ‫در‬ ‫حل‬ ‫جهت‬ ‫دیگری‬ ‫مسئله‬ ‫نيز‬ ‫پذیر‬ ‫آسيب‬ ‫گره‬ ‫برای‬
‫باشد‬ ‫می‬.
‫ج‬)‫پشتيبانی‬ ‫الیه‬:‫مح‬ ‫مانند‬ ‫زیادی‬ ‫کاربردی‬ ‫امن‬ ‫معماری‬ ‫نيازمند‬ ‫پشتيبانی‬ ‫الیه‬‫ابری‬ ‫اسبات‬
‫و‬ ‫قوی‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫تمامی‬ ً‫تقریبا‬ ،‫باشد‬ ‫می‬ ‫امن‬ ‫بخشی‬ ‫چند‬ ‫محاسبات‬ ‫و‬
‫هستند‬ ‫تر‬ ‫قوی‬ ،‫ها‬ ‫ویروس‬ ‫آنتی‬ ‫و‬ ‫امنيتی‬ ‫های‬ ‫سيستم‬ ‫از‬ ،‫رمزنگاری‬ ‫های‬ ‫پروتکل‬.
‫د‬)‫کاربردی‬ ‫برنامه‬ ‫الیه‬:‫جن‬ ‫دو‬ ‫به‬ ‫ما‬ ،‫برنامه‬ ‫الیه‬ ‫در‬ ‫امنيت‬ ‫مسئله‬ ‫کردن‬ ‫حل‬ ‫منظور‬ ‫به‬‫نياز‬ ‫به‬
‫داریم‬.‫دیگ‬ ‫مورد‬ ،‫باشد‬ ‫می‬ ‫ناهمگن‬ ‫شبکه‬ ‫در‬ ‫اساسی‬ ‫توافق‬ ‫دیگری‬ ‫و‬ ‫تشخيص‬ ‫یکی‬‫ر‬
‫است‬ ‫افراد‬ ‫خصوصی‬ ‫حریم‬ ‫محافظت‬.‫عل‬ ،‫اطالعات‬ ‫امنيت‬ ‫در‬ ،‫مدیریت‬ ‫و‬ ‫یادگيری‬ ،‫بعالوه‬‫ی‬
‫است‬ ‫اهميت‬ ‫حائز‬ ‫بسيار‬ ،‫عبور‬ ‫رمز‬ ‫مدیریت‬ ‫الخصوص‬.
‫اشیا‬ ‫مکان‬ ‫و‬ ‫هویت‬ ‫تشخیص‬
‫شناسایی‬object‫که‬ ‫گفت‬ ‫باید‬ ‫همچنين‬ ‫و‬ ، ‫است‬ ‫مهم‬ ‫موضوع‬ ‫اولين‬ ‫ای‬ ‫شبکه‬ ‫هر‬ ‫در‬
‫پذیر‬ ‫مقياس‬ ‫و‬ ‫مناسب‬ ‫شناسایی‬ ‫روش‬,‫ميباشد‬ ‫اشيا‬ ‫اینترنت‬ ‫اساس‬ ‫و‬ ‫پایه‬.‫روش‬
‫بودن‬ ‫فرد‬ ‫به‬ ‫منحصر‬ ‫تنها‬ ‫نه‬ ‫شناسایی‬object‫بلکه‬ ‫ميکند‬ ‫تعریف‬ ‫را‬network location‫را‬
‫دارد‬ ‫اهميت‬ ‫شدیدا‬ ‫که‬ ‫ميکند‬ ‫ارائه‬ ‫نيز‬.‫دامنه‬ ‫نام‬ ‫ی‬ ‫سامانه‬DNS))‫برای‬ ‫خوب‬ ‫روش‬ ‫یک‬
‫شناسایی‬host‫است‬.Mapping‫طریق‬ ‫از‬ ‫آدرس‬ ‫دادن‬ ‫اختصاص‬ ‫یا‬ ‫و‬DNS ,‫مشخص‬
‫ميشود‬.object name service (ONS)‫موفقيت‬ ‫ميزان‬ ‫اساس‬ ‫بر‬DNS،‫شد‬ ‫ایجاد‬ONS.
Locating an object‫توسط‬ ‫نيز‬IP‫مانند‬IPv4/IPv6‫ها‬ ‫داده‬ ‫بندی‬ ‫شبکه‬ ‫که‬ ‫ميشود‬ ‫انجام‬
‫شده‬ ‫نامگذاری‬NDN ))‫است‬.‫موقعيت‬ ‫این‬ ‫روی‬ ‫پيش‬ ‫های‬ ‫چالش‬,‫یا‬ ‫و‬ ‫اشيا‬ ‫شناخت‬
object‫ميباشد‬ ‫استفاده‬ ‫مورد‬ ‫ی‬ ‫پيشينه‬ ‫ازیکپارچگی‬ ‫اطمينان‬ ‫برای‬.‫سا‬ ‫اينكه‬ ‫با‬‫نام‬ ٔ‫ه‬‫مان‬
‫دامنه‬,‫نا‬ ‫نامگذاری‬ ‫سيستم‬ ‫هم‬ ‫هنوز‬ ‫که‬ ‫گفت‬ ‫ميتوان‬ ‫اما‬ ‫ميکند‬ ‫ارائه‬ ‫را‬ ‫ها‬ ‫نام‬ ‫معانی‬‫امن‬
‫است‬.‫کش‬ ‫به‬ ‫ميانی،حمله‬ ‫مرد‬ ‫حمله‬ ‫مانند‬ ‫حمالت‬DNS ,‫است‬ ‫پذیر‬ ‫امکان‬.‫بنابراین‬
‫است‬ ‫نياز‬ ‫مورد‬ ‫اشيا‬ ‫اینترنت‬ ‫معماری‬ ‫برای‬ ‫مناسب‬ ‫و‬ ‫جدید‬ ‫نامگذاری‬ ‫ی‬ ‫سامانه‬.
‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫مجوز‬ ‫و‬ ‫تصدیق‬
‫است‬ ‫مهم‬ ‫مسئله‬ ‫یک‬ ‫اشيا‬ ‫هویت‬ ‫احراز‬.‫های‬ ‫روش‬ ‫با‬ ‫تواند‬ ‫می‬ ‫هویت‬ ‫احراز‬
‫مانند‬ ‫بسياری‬ID /‫و‬ ‫رمزنگاری‬ ‫سيستمهای‬ ،‫قراردادی‬ ‫های‬ ‫رمز‬ ،‫عبور‬ ‫رمز‬
‫کنترل‬ ‫نگاری‬ ‫رمز‬ ‫های‬ ‫روش‬ ‫یا‬ ‫و‬ ‫داده‬ ‫پایگاه‬ ‫روش‬ ‫براساس‬ ‫ميتواند‬ ‫همچنين‬
‫گيرد‬ ‫صورت‬ ‫دسترسی‬.‫شب‬ ‫و‬ ‫اشياء‬ ‫پيچيدگی‬ ‫و‬ ‫ناهمگونی‬ ‫به‬ ‫توجه‬ ‫با‬ ‫اما‬‫ها‬ ‫که‬
،‫اشيا‬ ‫اینترنت‬ ‫در‬,‫نباشد‬ ‫اجرا‬ ‫قابل‬ ‫است‬ ‫ممکن‬ ‫سنتی‬ ‫هویت‬ ‫احراز‬.‫بنابر‬‫این‬
‫است‬ ‫ضروری‬ ‫پذیر‬ ‫مقياس‬ ‫حل‬ ‫راه‬ ‫یک‬ ‫وجود‬.‫ا‬ ‫حل‬ ‫برای‬ ‫تحقيقات‬ ‫از‬ ‫بعضی‬ ‫در‬‫ین‬
‫موضوع‬ ‫هم‬ ‫هنوز‬ ‫و‬ ‫نداشته‬ ‫ای‬ ‫نتيجه‬ ‫هيچ‬ ‫اما‬ ، ‫است‬ ‫شده‬ ‫زیادی‬ ‫تالش‬ ‫مشکل‬
‫ميشود‬ ‫محسوب‬ ‫انگيزی‬ ‫چالش‬.
‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫خصوصی‬ ‫حریم‬
‫ميشود‬ ‫اوری‬ ‫جمع‬ ‫اینترنت‬ ‫در‬ ‫کاربر‬ ‫تجربه‬ ‫سازی‬ ‫غنی‬ ‫برای‬ ‫کاربران‬ ‫رفتار‬ ‫مورد‬ ‫در‬ ‫اطالعات‬.
‫جم‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫وبنابراین‬ ‫ميشود‬ ‫عملی‬ ‫نيز‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫امر‬ ‫همين‬‫ع‬
‫شود‬ ‫تمرکز‬ ‫بران‬ ‫باید‬ ‫که‬ ‫است‬ ‫مهمی‬ ‫موضوع‬ ‫شده‬ ‫آوری‬,‫اطالعات‬ ‫از‬ ‫نتواند‬ ‫کسی‬ ‫تا‬
‫کند‬ ‫استفاده‬ ‫سوء‬ ‫شخصی‬.‫شون‬ ‫می‬ ‫تقسيم‬ ‫دسته‬ ‫دو‬ ‫به‬ ‫بخش‬ ‫این‬ ‫در‬ ‫موجود‬ ‫های‬ ‫چالش‬،‫د‬
‫چالش‬ ‫اولين‬,‫ها‬ ‫داده‬ ‫اوری‬ ‫جمع‬ ‫طول‬ ‫در‬ ‫را‬ ‫سياست‬ ‫که‬ ‫ست‬ ‫ها‬ ‫داده‬ ‫آوری‬ ‫جمع‬ ‫سياست‬
‫بهبود‬ ‫را‬ ‫ها‬ ‫داده‬ ‫به‬ ‫دسترسی‬ ‫کنترل‬ ‫و‬ ‫شده‬ ‫آوری‬ ‫جمع‬ ‫های‬ ‫داده‬ ‫نوع‬ ‫و‬ ‫ميکند‬ ‫توصيف‬
‫ميبخشد‬.‫است‬ ‫داده‬ ‫گمنامی‬ ‫از‬ ‫اطمينان‬ ‫برای‬ ‫ها‬ ‫داده‬ ‫پاکسازی‬ ‫دوم‬ ‫چالش‬.‫با‬ ‫حفاظت‬ ‫هم‬
‫ها‬ ‫داده‬ ‫روابط‬ ‫کردن‬ ‫پنهان‬ ‫هم‬ ‫و‬ ‫رمزنگاری‬,‫باشد‬ ‫می‬ ‫مطلوب‬.‫را‬ ‫مکانيزمی‬ ‫که‬ ‫است‬ ‫الزم‬
‫کنيم‬ ‫ارائه‬ ‫واقعی‬ ‫دنيای‬ ‫در‬ ‫اشياء‬ ‫و‬ ‫افراد‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫حافظت‬ ‫جهت‬.،‫ها‬ ‫زمان‬ ‫اغلب‬ ‫در‬
‫وضع‬ ‫مقرراتی‬ ‫است‬ ‫الزم‬ ‫نتيجه‬ ‫در‬ ،‫هستند‬ ‫بيخبر‬ ‫خود‬ ‫زندگی‬ ‫در‬ ‫سنسورها‬ ‫از‬ ‫اغلب‬ ‫افراد‬
‫کند‬ ‫تامين‬ ‫را‬ ‫افراد‬ ‫امنيت‬ ‫که‬ ‫شود‬.،‫شوند‬ ‫می‬ ‫حس‬ ‫آنها‬ ‫که‬ ‫بدانند‬ ‫باید‬ ‫کاربران‬ ‫ابتدا‬ ‫در‬ً‫ثانيا‬
‫ب‬ ‫کاربران‬ ،ً‫ثالثا‬ ،‫خير‬ ‫یا‬ ‫بشوند‬ ‫حس‬ ‫آیا‬ ‫که‬ ‫باشند‬ ‫این‬ ‫انتخاب‬ ‫به‬ ‫قادر‬ ‫باید‬ ‫کاربران‬‫به‬ ‫قادر‬ ‫اید‬
‫باشند‬ ‫خود‬ ‫شخصی‬ ‫هویت‬ ‫حفظ‬.،‫ندارند‬ ‫ها‬ ‫راهنمایی‬ ‫این‬ ‫از‬ ‫درکی‬ ‫هيچ‬ ‫کاربران‬ ‫که‬ ‫زمانی‬
‫شود‬ ‫انجام‬ ‫باید‬ ‫مقررات‬ ‫این‬.
‫امنیتی‬ ‫های‬ ‫پروتکل‬ ‫و‬ ‫سبک‬ ‫رمزنگاری‬
‫دستگ‬ ،‫حسگر‬ ‫های‬ ‫گره‬ ‫مانند‬ ‫محدود‬ ‫منابع‬ ‫با‬ ‫مختلف‬ ‫های‬ ‫دستگاه‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬‫اه‬
‫که‬ ، ‫دارند‬ ‫محدودی‬ ‫و‬ ‫کم‬ ‫محاسباتی‬ ‫قدرت‬ ‫معموال‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫فراگير‬ ‫محاسبات‬ ‫های‬
‫نباشد‬ ‫مناسب‬ ‫محدود‬ ‫های‬ ‫دستگاه‬ ‫برای‬ ‫است‬ ‫ممکن‬ ‫این‬.‫ی‬ ‫متقارن‬ ‫کليد‬ ‫رمزنگاری‬‫تک‬ ‫ا‬
‫ن‬ ‫اما‬ ‫ميکند‬ ‫فراهم‬ ‫را‬ ‫بيشتری‬ ‫امنيتی‬ ‫های‬ ‫ویژگی‬ ‫عمومی‬ ‫کليد‬ ‫رمزنگاری‬ ،‫کليدی‬‫به‬ ‫ياز‬
‫دارد‬ ‫باال‬ ‫محاسباتی‬ ‫قدرت‬.‫پارچه‬ ‫یک‬ ‫ها‬ ‫داده‬ ‫که‬ ‫زمانی‬ ‫اغلب‬ ‫عمومی‬ ‫کليد‬ ‫رمزنگاری‬
‫است‬ ‫نياز‬ ‫مورد‬ ‫هویت‬ ‫احراز‬ ‫و‬ ‫هستند‬,‫است‬ ‫مطلوب‬ ‫شدیدا‬.‫پروتک‬ ‫و‬ ‫رورمزنگاری‬ ‫این‬ ‫از‬‫ل‬
‫دارند‬ ‫کمتر‬ ‫محاسباتی‬ ‫قدرت‬ ‫به‬ ‫نياز‬ ‫که‬ ‫امنيتی‬ ‫های‬,‫اینت‬ ‫امنيت‬ ‫برای‬ ‫چالش‬ ‫یک‬‫رنت‬
‫است‬ ‫اشيا‬.‫است‬ ‫مشکل‬ ‫این‬ ‫حل‬ ‫تحقيقاتی‬ ‫کارهای‬ ‫از‬ ‫برخی‬ ‫هدف‬.
‫در‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسیب‬IOT
‫ميکند‬ ‫ایفا‬ ‫حاضر‬ ‫پژوهش‬ ‫حوزه‬ ‫در‬ ‫مهمی‬ ‫نقش‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬.‫وجود‬
‫تول‬ ‫توسط‬ ،‫افزار‬ ‫نرم‬ ‫از‬ ‫قطعه‬ ‫یک‬ ‫توسعه‬ ‫مرحله‬ ‫طول‬ ‫در‬ ‫نویسی‬ ‫برنامه‬ ‫اشکاالت‬‫يد‬
‫هستند‬ ‫ناپذیر‬ ‫اجتناب‬ ‫کنندگان‬.‫ميش‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬ ‫به‬ ‫منجر‬ ‫امر‬ ‫این‬‫ود‬.
‫امنيت‬ ‫نقض‬ ‫به‬ ‫منجر‬ ‫نيز‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬backdoor‫ميگردد‬.‫یک‬backdoor
‫شود‬ ‫گماشته‬ ‫پذیر‬ ‫آسيب‬ ‫دستگاه‬ ‫یک‬ ‫در‬ ‫تواند‬ ‫می‬.‫مناب‬ ‫محدودیت‬ ‫به‬ ‫توجه‬ ‫با‬‫ع‬,‫از‬
‫شود‬ ‫می‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫امنيتی‬ ‫های‬ ‫مکانيزم‬.‫دیگر‬ ‫نوع‬ ‫استقرار‬
backdoor‫است‬ ‫تر‬ ‫اسان‬ ‫محصول‬ ‫کنندگان‬ ‫توزیع‬ ‫توسط‬.‫ب‬ ‫با‬ ‫ها‬ ‫بررسی‬ ‫از‬ ‫نوع‬ ‫این‬‫ه‬
‫امنيت‬ ‫باعث‬ ‫که‬ ‫ميشود‬ ‫انجام‬ ‫امنيتی‬ ‫های‬ ‫وصله‬ ‫و‬ ‫سيستم‬ ‫رسانی‬ ‫روز‬backdoor
‫است‬ ‫سخت‬ ‫شدیدا‬ ‫ان‬ ‫بررسی‬ ‫و‬ ‫اسان‬ ‫ان‬ ‫استقرار‬ ‫که‬,‫ميگردد‬.
‫عامل‬ ‫سیستم‬ ‫فرم‬ ‫پلت‬
‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫عامل‬ ‫سيستم‬ ‫فرم‬ ‫پلت‬ ‫تطبيق‬,‫مشکالت‬ ‫است‬ ‫ممکن‬
‫کند‬ ‫ایجاد‬ ‫امنيتی‬.‫فرم‬ ‫پلت‬ ‫به‬ ‫اشيا‬ ‫اینترنت‬ ‫دهندگان‬ ‫توسعه‬ ‫مثال‬ ‫عنوان‬ ‫به‬Anrdoid‫که‬
‫بودنش‬ ‫نامحدود‬ ‫دليل‬ ‫به‬ ‫فراگير‬ ‫های‬ ‫دستگاه‬ ‫از‬ ‫بسياری‬ ‫برای‬ ‫محبوب‬ ‫عامل‬ ‫سيستم‬
‫هستند‬,‫دارند‬ ‫عالقه‬.‫مانن‬ ‫اشيا‬ ‫اینترنت‬ ‫های‬ ‫دستگاه‬ ‫در‬ ‫آن‬ ‫های‬ ‫ویژگی‬ ‫از‬ ‫بسياری‬‫د‬
‫بودن‬ ‫سنسور‬ ‫چند‬ ،‫صدا‬ ‫کنترل‬ ،‫نزدیک‬ ‫ميدانی‬ ‫ارتباطات‬ ،‫انرژی‬ ‫در‬ ‫جویی‬ ‫صرفه‬,‫ني‬‫مطرح‬ ‫ز‬
‫است‬.‫اندروید‬,‫مانند‬ ‫هایی‬ ‫فرم‬ ‫پلت‬ ‫کنار‬ ‫در‬IOS،‫شدیدا‬ ،‫موزیال‬ ‫عامل‬ ‫سيستم‬ ،‫ویندوز‬
‫پذ‬ ‫امکان‬ ‫جهات‬ ‫تمام‬ ‫در‬ ‫اشيا‬ ‫اینترنت‬ ‫اندازی‬ ‫راه‬ ‫بنابراین‬ ‫و‬ ‫است‬ ‫همگان‬ ‫پذیرش‬ ‫مورد‬‫یر‬
‫است‬.‫متص‬ ‫شخصی‬ ‫شبکه‬ ‫از‬ ‫متشکل‬ ‫آندروید‬ ‫سيستم‬ ‫به‬ ‫ناهمگن‬ ‫های‬ ‫دستگاه‬ ‫اگر‬‫ل‬
‫شوند‬((PAN،‫امد‬ ‫خواهد‬ ‫وجود‬ ‫به‬ ‫آندروید‬ ‫برای‬ ‫خاص‬ ‫طور‬ ‫به‬ ‫امنيتی‬ ‫مسائل‬.‫و‬ ‫تجزیه‬
‫است‬ ‫مطلوب‬ ‫احتماالتی‬ ‫و‬ ‫ها‬ ‫فرصت‬ ‫چنين‬ ‫به‬ ‫نسبت‬ ‫تر‬ ‫عميق‬ ‫تحليل‬.‫درونی‬ ‫حمالت‬‫یا‬ ‫و‬
‫است‬ ‫نشده‬ ‫تمرکز‬ ‫خوبی‬ ‫به‬ ‫موضوع‬ ‫این‬ ‫وبر‬ ‫هستند‬ ‫برانگيزی‬ ‫چالش‬ ‫موضوعات‬ ‫خودی‬,
‫اند‬ ‫کرده‬ ‫زیادی‬ ‫تالش‬ ‫سياست‬ ‫این‬ ‫اجرای‬ ‫به‬ ‫رسيدگی‬ ‫برای‬ ‫محققان‬ ‫از‬ ‫برخی‬ ‫چه‬ ‫اگر‬.
‫سیم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬
‫اجزا‬ ‫و‬ ‫موارد‬ ،‫کنند‬ ‫می‬ ‫بازی‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫مهمی‬ ‫نقش‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬‫ی‬
‫سيم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫موجود‬,‫از‬ ‫اند‬ ‫عبارت‬:false node , node
modification, DDOs attacks, node malfunction, message corruption, traffic
analysis, spoofed attacks, skin hole attacks‫و‬Sybil attacks, worm hole attacks
‫دلي‬ ‫به‬ ‫سيم‬ ‫بی‬ ‫های‬ ‫شبکه‬ ‫روی‬ ‫بر‬ ‫توانند‬ ‫نمی‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫و‬ ‫هویت‬ ‫احراز‬‫ل‬
‫شوند‬ ‫اجرا‬ ‫پایين‬ ‫محاسباتی‬ ‫قدرت‬ ،‫منابع‬ ‫بودن‬ ‫محدود‬.‫ز‬ ‫در‬ ‫زیادی‬ ‫امنيتی‬ ‫رویکردهای‬‫مينه‬
‫دارد‬ ‫وجود‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫یا‬ ‫و‬ ‫سنسور‬ ‫های‬ ‫شبکه‬ ‫ی‬.
‫سال‬ ‫تا‬ ‫که‬ ‫است‬ ‫کرده‬ ‫بينی‬ ‫پيش‬ ‫گارتنر‬2020,25‫خواهد‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫ميليارد‬
‫شد‬.‫جدول‬1‫خواه‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫از‬ ‫که‬ ‫را‬ ‫صنایعی‬ ‫از‬ ‫مختلف‬ ‫های‬ ‫بندی‬ ‫دسته‬‫ند‬
‫کرد‬,‫ميدهد‬ ‫نشان‬.‫اینترنت‬ ‫مهندسی‬ ‫کارگروه‬((IETF‫مسائل‬ ‫طراحی‬ ‫برای‬ ‫تالش‬ ‫در‬
‫ميباشند‬ ‫اشيا‬ ‫اینترنت‬ ‫امنيت‬ ‫و‬ ‫ارتباطات‬ ‫به‬ ‫مربوط‬.‫ب‬ ‫شده‬ ‫توزیع‬ ‫جدید‬ ‫های‬ ‫برنامه‬‫منظور‬ ‫ه‬
‫اشيا‬ ‫اینترنت‬ ‫بين‬ ‫ارتباط‬ ‫ی‬ ‫توسعه‬(‫محدود‬ ‫های‬ ‫دستگاه‬ ‫که‬)‫اینترنت‬ ‫و‬,‫ميگ‬ ‫صورت‬‫يرد‬.
‫جدول‬1
‫گیری‬ ‫نتیجه‬
‫و‬ ‫امنيت‬ ‫های‬ ‫مشخصه‬ ‫و‬ ‫پرداختيم‬ ‫اشياء‬ ‫اینترنت‬ ‫در‬ ‫امنيت‬ ‫بررسی‬ ‫به‬ ‫ما‬ ،‫مقاله‬ ‫این‬ ‫در‬
‫الی‬ ‫و‬ ‫پشتيبانی‬ ‫الیه‬ ،‫شبکه‬ ‫الیه‬ ،‫ادراک‬ ‫الیه‬ ‫شامل‬ ‫الیه‬ ‫چهار‬ ‫در‬ ‫الزم‬ ‫های‬ ‫نيازمندی‬‫برنامه‬ ‫ه‬
‫دادیم‬ ‫قرار‬ ‫بررسی‬ ‫و‬ ‫نقد‬ ‫مورد‬ ‫را‬ ‫کاربردی‬.‫د‬ ‫،همچنين‬ ‫اشيا‬ ‫اینترنت‬ ‫امنيتی‬ ‫های‬ ‫چالش‬‫ر‬
‫بحث‬ ‫اشيا‬ ‫اینترنت‬ ‫برای‬ ‫حل‬ ‫راه‬ ‫گونه‬ ‫هر‬ ‫ی‬ ‫ارائه‬ ‫حين‬ ‫در‬ ‫طراحی‬ ‫های‬ ‫دستورالعمل‬ ‫مورد‬
‫کردیم‬.
1.Security in the Internet of Things: A Review
‫مقاله‬ ‫این‬‫ام‬ ‫های‬ ‫نيازمندی‬ ،‫آن‬ ‫های‬ ‫ویژگی‬ ‫و‬ ‫امنيت‬ ‫معماری‬ ‫عميق‬ ‫تحليل‬ ‫از‬ ‫استفاده‬ ‫با‬‫نيت‬
‫اند‬ ‫شده‬ ‫ارائه‬.
‫بر‬‫این‬ ‫مبنای‬‫وضعيت‬ ،‫تحليل‬‫ر‬ ‫مکانيزم‬ ‫شامل‬ ‫را‬ ‫اساسی‬ ‫های‬ ‫تکنولوژی‬ ‫در‬ ‫تحقيقات‬‫مز‬
‫به‬ ‫و‬ ‫کرده‬ ‫بحث‬ ‫را‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫و‬ ‫سنسور‬ ‫داده‬ ‫از‬ ‫حفاظت‬ ،‫امن‬ ‫مخابرات‬ ،‫نگاری‬
‫بيان‬ ‫را‬ ‫ها‬ ‫چالش‬ ‫کلی‬ ‫نمای‬ ،‫خالصه‬ ‫طور‬‫است‬ ‫کرده‬.
‫به‬‫اشياء‬ ‫اینترنت‬ ‫در‬ ‫امنيت‬ ‫بررسی‬‫و‬ ‫پرداخته‬‫امنيت‬ ‫های‬ ‫مشخصه‬‫و‬‫الز‬ ‫های‬ ‫نيازمندی‬‫در‬ ‫م‬
‫کاربردی‬ ‫برنامه‬ ‫الیه‬ ‫و‬ ‫پشتيبانی‬ ‫الیه‬ ،‫شبکه‬ ‫الیه‬ ،‫ادراک‬ ‫الیه‬ ‫شامل‬ ‫الیه‬ ‫چهار‬‫را‬‫مور‬‫و‬ ‫نقد‬ ‫د‬
‫قرار‬ ‫بررسی‬‫است‬ ‫داده‬.
2.Internet of Things: Security Challenges for Next Generation Network
‫اشيا‬ ‫اينترنت‬ ‫هاي‬ ‫چالش‬ ‫مورد‬ ‫در‬‫مقياس‬ ‫همچون‬‫عظيم‬ ‫سازي‬:‫هوشمند‬ ‫هاي‬ ‫دستگاه‬
‫ها‬ ‫درشبکه‬ ‫مستقر‬‫زياد‬‫هستند‬,‫احراز‬،‫هويت‬‫اينها‬ ‫از‬ ‫پشتيباني‬ ‫و‬ ، ‫استفاده‬ ، ‫حفاظت‬,
‫هستند‬ ‫عمده‬ ‫مشکالت‬ ‫جز‬.‫بسياري‬‫از‬‫درشبکه‬ ‫اشيا‬,‫خود‬ ‫خاص‬ ‫انرژي‬ ‫منبع‬ ‫نيازمند‬
‫هستند‬.
‫مسائل‬ ‫مورد‬ ‫در‬ ‫همچنين‬‫اينترنت‬ ‫امنيت‬ ‫ي‬ ‫زمينه‬ ‫در‬ ‫موجود‬:‫اينترنت‬ ‫در‬ ‫مجوز‬ ‫و‬ ‫هويت‬ ‫احراز‬
‫اشيا،حريم‬‫اينترنت‬ ‫در‬ ‫خصوصي‬‫اشيا،رمزنگاري‬‫هاي‬ ‫پروتکل‬ ‫و‬ ‫سبک‬‫امنيتي،آسيب‬‫پ‬‫ذيري‬
‫در‬ ‫افزار‬ ‫نرم‬IOT‫،پلت‬‫عامل‬ ‫سيستم‬ ‫فرم‬‫،شبکه‬‫بي‬ ‫حسگر‬ ‫هاي‬‫است‬ ‫شده‬ ‫بحث‬ ‫سيم‬.
‫تحقيقات‬ ‫ادامه،به‬ ‫در‬‫انجام‬ ‫حال‬ ‫در‬‫در‬‫در‬ ‫امنيت‬ ‫ي‬ ‫زمينه‬IOT‫ودستورالعمل‬ ،‫طراحي‬ ‫هاي‬
‫اشيا‬ ‫اينترنت‬ ‫براي‬ ‫حل‬ ‫راه‬ ‫گونه‬ ‫هر‬ ‫ي‬ ‫ارائه‬ ‫حين‬ ‫در‬‫است‬ ‫کرده‬ ‫را،اشاره‬.
3.IoT Security: Ongoing Challenges and Research Opportunities
‫قبل‬ ‫مقاله‬ ‫مطالب‬ ‫با‬ ‫مقاله‬ ‫این‬ ‫مطالب‬(2)‫قبيل‬ ‫از‬ ‫مسایلی‬ ‫و‬ ‫دارد‬ ‫همپوشانی‬
‫احراز‬‫اشيا،رمزنگ‬ ‫اينترنت‬ ‫در‬ ‫خصوصي‬ ‫اشيا،حريم‬ ‫اينترنت‬ ‫در‬ ‫مجوز‬ ‫و‬ ‫هويت‬‫اري‬
‫در‬ ‫افزار‬ ‫نرم‬ ‫پذيري‬ ‫امنيتي،آسيب‬ ‫هاي‬ ‫پروتکل‬ ‫و‬ ‫سبک‬IOT‫سيستم‬ ‫فرم‬ ‫،پلت‬
‫است‬ ‫گرفته‬ ‫قرار‬ ‫بحث‬ ‫مورد‬ ‫عامل‬.
4.Emerging Security Threats and Countermeasures in IoT
‫،چالش‬ ‫بخشی‬ ‫مقاله‬ ‫درین‬‫اشيا‬ ‫اینترنت‬ ‫ارتباط‬ ‫برای‬ ‫هویت‬ ‫احراز‬ ‫و‬ ‫شناسایی‬ ‫ی‬ ‫زمينه‬ ‫در‬ ‫را‬ ‫هایی‬،
‫ميکند‬ ‫ارائه‬‫به‬ ‫و‬‫هوی‬ ‫احراز‬ ‫نياز‬ ‫شناسایی‬ ‫و‬ ،‫اشيا‬ ‫اینترنت‬ ‫شخصی‬ ‫ارتباطات‬ ‫سناریوهای‬ ‫معرفی‬‫ت‬
‫ميپردازد‬‫ليستی‬ ‫ادامه‬ ‫در‬ ‫و‬‫هویت‬ ‫احراز‬ ‫های‬ ‫مدل‬ ‫از‬:‫احراز‬‫هویت‬‫توسط‬gate way‫،احراز‬‫توسط‬ ‫هویت‬
‫رموز‬‫امنيتی،احراز‬‫زنجيرهء‬ ‫توسط‬ ‫هویت‬‫اعتماد،احراز‬‫اعتماد‬ ‫درخت‬ ‫توسط‬ ‫هویت‬‫مزایا‬ ‫همچنين‬ ، ‫جهانی‬
‫را‬ ‫معایبشان‬ ‫و‬‫ميکند‬ ‫ارائه‬ ‫اشيا‬ ‫اینترنت‬ ‫شخصی‬ ‫ارتباطات‬ ‫سناریوهای‬ ‫برای‬.
‫در‬،‫مقاله‬ ‫این‬‫تهدیدات‬‫است‬ ‫شده‬ ‫بررسی‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫ظهور‬ ‫حال‬ ‫در‬ ‫متقابل‬ ‫اقدامات‬ ‫و‬ ‫امنيتی‬.‫به‬
‫خانه‬ ‫در‬ ‫اشياء‬ ‫بين‬ ‫خصوصی‬ ‫و‬ ‫حساس‬ ‫اطالعات‬ ،‫خاص‬ ‫طور‬/‫شد‬ ‫کشيده‬ ‫چالش‬ ‫به‬ ‫و‬ ‫ارزیابی‬ ‫سازمان‬.
،‫نامگذاری‬،‫شناسایی‬‫ارت‬ ‫برقراری‬ ‫برای‬ ‫را‬ ‫کليدی‬ ‫مسائل‬ ،‫اشياء‬ ‫اینترنت‬ ‫از‬ ‫هویت‬ ‫احراز‬ ‫و‬ ‫مدیریت‬‫امن‬ ‫باط‬
‫داده‬ ‫بازیابی‬ ‫و‬‫است‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫ها‬.،‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫مختلف‬ ‫ارتباطی‬ ‫سناریوهای‬ ‫اساس‬ ‫بر‬‫چند‬‫طرح‬
‫مشخص‬ ‫را‬ ‫بود‬ ‫اجرا‬ ‫قابل‬ ‫که‬ ‫را‬ ‫احتمالی‬ ‫هویت‬ ‫احراز‬ ‫از‬‫است‬ ‫کرده‬.
‫،همراه‬ ‫ترم‬ ‫طول‬ ‫در‬ ‫که‬ ‫جوان‬ ‫آقای‬ ‫جناب‬ ‫زحمات‬ ‫از‬ ‫ميدانم‬ ‫وظيفه‬ ‫برخود‬ ‫پایان‬ ‫در‬
‫نمایم‬ ‫،تشکر‬ ‫دادند‬ ‫آموزش‬ ‫را‬ ‫بسياری‬ ‫نکات‬ ‫و‬ ‫بودند‬.
‫مطالعه‬ ‫مورد‬ ‫منابع‬ ‫و‬ ‫مقاالت‬
Security in the Internet of Things: A Review.1
2012 International Conference on Computer Science and Electronics Engineering
2.Internet of Things: Security Challenges for Next Generation Networks
2016 1st International Conference on Innovation and Challenges in Cyber Security
(ICICCS 2016)
3.IoT Security: Ongoing Challenges and Research Opportunities
2014 IEEE 7th International Conference on Service-Oriented Computing and
Applications
4.Emerging Security Threats and Countermeasures in IoT
ASIA CCS’15, April 14–17, 2015, Singapore.

More Related Content

What's hot

کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
startupIoT
 
فرصتهای شغلی با اینترنت چیزها
فرصتهای شغلی با اینترنت چیزهافرصتهای شغلی با اینترنت چیزها
فرصتهای شغلی با اینترنت چیزها
Amir Ghorbanali
 
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاءپلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
startupIoT
 
(IOT app) اینترنت اشیا و حوزه های کاربردی
(IOT app)  اینترنت اشیا و حوزه های کاربردی(IOT app)  اینترنت اشیا و حوزه های کاربردی
(IOT app) اینترنت اشیا و حوزه های کاربردی
Majid Moradnouri
 
Network security
Network securityNetwork security
Network security
M Nemati
 
اینترنت اشیا یا به اختصارIotبه
اینترنت اشیا یا به اختصارIotبهاینترنت اشیا یا به اختصارIotبه
اینترنت اشیا یا به اختصارIotبه
fateme asgharzade
 
Io t slide
Io t slideIo t slide
Io t slide
Alireza abdeshah
 
IOT security
IOT securityIOT security
IOT security
leila valiei
 
آشنایی با تکنولوژی و کاربردهای بیکان
آشنایی با تکنولوژی و کاربردهای بیکانآشنایی با تکنولوژی و کاربردهای بیکان
آشنایی با تکنولوژی و کاربردهای بیکان
startupIoT
 
IoT in 5G ERA -Latest advancements in massive and mission critical IoT
IoT in 5G ERA -Latest advancements in massive and mission critical IoTIoT in 5G ERA -Latest advancements in massive and mission critical IoT
IoT in 5G ERA -Latest advancements in massive and mission critical IoT
amin azari
 

What's hot (10)

کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
 
فرصتهای شغلی با اینترنت چیزها
فرصتهای شغلی با اینترنت چیزهافرصتهای شغلی با اینترنت چیزها
فرصتهای شغلی با اینترنت چیزها
 
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاءپلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
 
(IOT app) اینترنت اشیا و حوزه های کاربردی
(IOT app)  اینترنت اشیا و حوزه های کاربردی(IOT app)  اینترنت اشیا و حوزه های کاربردی
(IOT app) اینترنت اشیا و حوزه های کاربردی
 
Network security
Network securityNetwork security
Network security
 
اینترنت اشیا یا به اختصارIotبه
اینترنت اشیا یا به اختصارIotبهاینترنت اشیا یا به اختصارIotبه
اینترنت اشیا یا به اختصارIotبه
 
Io t slide
Io t slideIo t slide
Io t slide
 
IOT security
IOT securityIOT security
IOT security
 
آشنایی با تکنولوژی و کاربردهای بیکان
آشنایی با تکنولوژی و کاربردهای بیکانآشنایی با تکنولوژی و کاربردهای بیکان
آشنایی با تکنولوژی و کاربردهای بیکان
 
IoT in 5G ERA -Latest advancements in massive and mission critical IoT
IoT in 5G ERA -Latest advancements in massive and mission critical IoTIoT in 5G ERA -Latest advancements in massive and mission critical IoT
IoT in 5G ERA -Latest advancements in massive and mission critical IoT
 

Viewers also liked

Opera vpn
Opera vpnOpera vpn
Opera vpn
pinarsgp
 
Will Internet of Things (IoT) be secure enough?
Will Internet of Things (IoT) be secure enough? Will Internet of Things (IoT) be secure enough?
Will Internet of Things (IoT) be secure enough?
Ravindra Dastikop
 
Dns security overview
Dns security overviewDns security overview
Dns security overview
Vladimir2003
 
Ryan Wilson - ryanwilson.com - IoT Security
Ryan Wilson - ryanwilson.com -  IoT SecurityRyan Wilson - ryanwilson.com -  IoT Security
Ryan Wilson - ryanwilson.com - IoT Security
Ryan Wilson
 
Security in IoT
Security in IoTSecurity in IoT
Security in IoT
gr9293
 
Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Sahira Khan
 
IoT Security: Problems, Challenges and Solutions
IoT Security: Problems, Challenges and SolutionsIoT Security: Problems, Challenges and Solutions
IoT Security: Problems, Challenges and Solutions
Liwei Ren任力偉
 
Overview of IoT and Security issues
Overview of IoT and Security issuesOverview of IoT and Security issues
Overview of IoT and Security issues
Anastasios Economides
 
IoT security (Internet of Things)
IoT security (Internet of Things)IoT security (Internet of Things)
IoT security (Internet of Things)
Sanjay Kumar (Seeking options outside India)
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and Challenges
OWASP Delhi
 
DNS - Domain Name System
DNS - Domain Name SystemDNS - Domain Name System
DNS - Domain Name System
Peter R. Egli
 
IoT architecture
IoT architectureIoT architecture
IoT architecture
Sumit Sharma
 

Viewers also liked (12)

Opera vpn
Opera vpnOpera vpn
Opera vpn
 
Will Internet of Things (IoT) be secure enough?
Will Internet of Things (IoT) be secure enough? Will Internet of Things (IoT) be secure enough?
Will Internet of Things (IoT) be secure enough?
 
Dns security overview
Dns security overviewDns security overview
Dns security overview
 
Ryan Wilson - ryanwilson.com - IoT Security
Ryan Wilson - ryanwilson.com -  IoT SecurityRyan Wilson - ryanwilson.com -  IoT Security
Ryan Wilson - ryanwilson.com - IoT Security
 
Security in IoT
Security in IoTSecurity in IoT
Security in IoT
 
Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)
 
IoT Security: Problems, Challenges and Solutions
IoT Security: Problems, Challenges and SolutionsIoT Security: Problems, Challenges and Solutions
IoT Security: Problems, Challenges and Solutions
 
Overview of IoT and Security issues
Overview of IoT and Security issuesOverview of IoT and Security issues
Overview of IoT and Security issues
 
IoT security (Internet of Things)
IoT security (Internet of Things)IoT security (Internet of Things)
IoT security (Internet of Things)
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and Challenges
 
DNS - Domain Name System
DNS - Domain Name SystemDNS - Domain Name System
DNS - Domain Name System
 
IoT architecture
IoT architectureIoT architecture
IoT architecture
 

Similar to IOT security

mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
Roshanak Ramezani
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Muhibullah Aman
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
arichoana
 
شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptx
AhmadrezaVaziri1
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
meryamsiroos
 
Presentation research method
Presentation research methodPresentation research method
Presentation research method
amirhosseinshahed
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
tarasad
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
Hamid Torkashvand
 
IOT
IOTIOT
how use iptables
how use iptables how use iptables
how use iptables
Yashar Esmaildokht
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
chapter 1 (1).pdf
chapter 1 (1).pdfchapter 1 (1).pdf
chapter 1 (1).pdf
mohamadrezakiani
 
شبکه های هوشمند
شبکه های هوشمندشبکه های هوشمند
شبکه های هوشمند
kkaramatnia
 
Network security
Network securityNetwork security
Network security
Iman Rahmanian
 
Iptv security
Iptv securityIptv security
Iptv security
saeed ghanbari
 
Smart token
Smart tokenSmart token
Smart token
mollahosseini
 

Similar to IOT security (20)

mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptx
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
Presentation research method
Presentation research methodPresentation research method
Presentation research method
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 
IOT
IOTIOT
IOT
 
how use iptables
how use iptables how use iptables
how use iptables
 
security in network
security in networksecurity in network
security in network
 
chapter 1 (1).pdf
chapter 1 (1).pdfchapter 1 (1).pdf
chapter 1 (1).pdf
 
شبکه های هوشمند
شبکه های هوشمندشبکه های هوشمند
شبکه های هوشمند
 
Network security
Network securityNetwork security
Network security
 
DATA
DATADATA
DATA
 
Iptv security
Iptv securityIptv security
Iptv security
 
Smart token
Smart tokenSmart token
Smart token
 
Smart token
Smart tokenSmart token
Smart token
 
Smart token
Smart tokenSmart token
Smart token
 
Smart token
Smart tokenSmart token
Smart token
 

IOT security

  • 1.
  • 2. ‫امیرکبیر‬ ‫صنعتی‬ ‫دانشگاه‬ ‫عنوان‬: ‫اشیاء‬ ‫اینترنت‬ ‫در‬ ‫امنیت‬ ‫مسئله‬ ‫بررسی‬ ‫استاد‬: ‫دکتر‬ ‫آقای‬ ‫جناب‬‫شجری‬ ‫مهدی‬ ‫یار‬ ‫تدریس‬: ‫جوان‬ ‫مرتضی‬ ‫دکتر‬ ‫آقای‬ ‫جناب‬ ‫نگارش‬: ‫لیال‬‫ولیی‬ ‫زمستان‬95
  • 3. ‫چکیده‬ ‫اشيا‬ ‫اينترنت‬IOT‫مهم‬ ‫موضوع‬ ‫يک‬ ‫به‬ ‫فعلي‬ ‫دهه‬ ‫در‬ ‫پيداي‬ ‫نتيجه‬ ‫در‬ ‫حاليکه‬ ‫در‬ ‫است‬ ‫شده‬ ‫تبديل‬ ‫پژوهشي‬‫ش‬ ‫م‬ ‫بهم‬ ‫طبيعي‬ ‫هاي‬ ‫دستگاه‬ ‫موجود‬ ‫متنوع‬ ‫تکنولوژيهاي‬‫رتبط‬ ‫گردند‬ ‫مي‬ ‫متصل‬ ‫و‬.‫درحال‬ ‫سرعت‬ ‫به‬ ‫اشيا‬ ‫اينترنت‬ ‫آن‬ ‫بودن‬ ‫محرمانه‬ ‫و‬ ‫امنيت‬ ‫درباره‬ ‫حال‬ ‫اين‬ ‫با‬ ،‫است‬ ‫توسعه‬ ‫توسع‬ ‫بر‬ ‫چشمگيري‬ ‫تأثير‬ ‫خود‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫ترديداتي‬‫و‬ ‫ه‬ ‫دارد‬ ‫آن‬ ‫پايداري‬.‫چالش‬ ‫و‬ ‫مباحث‬ ‫تحليل‬ ‫به‬ ‫تحقيق‬ ‫اين‬‫هاي‬ ‫اينترنت‬ ‫امنيت‬IOT‫پردازد‬ ‫مي‬.
  • 4. ‫مقدمه‬ ‫اشياء‬ ‫اینترنت‬IoT))‫ات‬ ‫که‬ ‫است‬ ‫پيچيده‬ ‫انطباقی‬ ‫شبکه‬ ‫و‬ ‫پيکربندی‬ ‫خود‬ ‫ی‬ ‫شبکه‬ ‫یک‬‫صاالت‬ ‫فرد‬ ‫به‬ ‫منحصر‬ ‫داخلی‬"‫اشيا‬"‫ارتباطی‬ ‫های‬ ‫پروتکل‬ ‫از‬ ‫استفاده‬ ‫طریق‬ ‫از‬ ‫اینترنت‬ ‫به‬ ‫را‬ ‫سازگار‬,‫ميکند‬ ‫ممکن‬" .‫اشيا‬"‫قابلي‬ ‫دارای‬ ‫که‬ ‫اشياء‬ ‫یا‬ ‫و‬ ‫ها‬ ‫دستگاه‬ ‫به‬ ‫اوقات‬ ‫گاهی‬ ،‫ت‬ ‫سنجش‬/‫هستند‬ ‫بالقوه‬ ‫ریزی‬ ‫برنامه‬ ‫قابليت‬ ‫و‬,‫ميشود‬ ‫اشاره‬.‫مورد‬ ‫در‬ ‫اطالعات‬«‫چيزه‬‫و‬ ‫ا‬ ‫اشيا‬ ‫یا‬»‫ای‬ ‫نقطه‬ ‫هر‬ ‫از‬ ‫تواند‬ ‫می‬,‫شود‬ ‫اوری‬ ‫جمع‬ ‫چيزی‬ ‫هر‬ ‫با‬ ‫زمان،و‬ ‫هر‬ ‫در‬.‫اینترنت‬ ‫است‬ ‫توجه‬ ‫مورد‬ ‫شدیدا‬ ‫نيز‬ ‫اوری‬ ‫فن‬ ‫و‬ ‫اقتصادی‬ ‫رونق‬ ‫ی‬ ‫زمينه‬ ‫در‬ ‫اشيا‬.‫فرصت‬ ‫از‬ ‫یکی‬ ‫که‬ ‫است‬ ‫هایی‬ ‫داده‬ ‫اساس‬ ‫بر‬ ‫اقتصادی‬ ‫های‬"‫یا‬ ‫و‬ ‫اشيا‬Thing "‫اشتراک‬ ‫به‬ ‫اینترنت‬ ‫در‬ ‫ميگزارد‬.‫دیگر‬ ‫برای‬ ‫ورودی‬ ‫اطالعات‬ ‫به‬ ‫شده‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬"thing‫ها‬"‫یا‬ ‫و‬ ‫انسان‬ ‫برای‬ ‫گزارشی‬ ‫عنوان‬ ‫به‬,‫ميشود‬ ‫پردازش‬.‫در‬ ‫ها‬ ‫داده‬ ‫اشتراک‬ ‫توانایی‬ ‫به‬ ‫توجه‬ ‫با‬‫یک‬ ‫اطالعات‬ ‫و‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬ ‫از‬ ‫محافظت‬ ،‫اینترنت‬ ‫یعنی‬ ،‫ای‬ ‫شبکه‬ ‫رسانه‬ ‫دارد‬ ‫اهميت‬ ‫شدیدا‬ ‫خصوصی‬ ‫و‬ ‫حساس‬.‫ی‬ ‫زمينه‬ ‫در‬ ‫آوری‬ ‫فن‬ ‫رشد‬ ‫با‬Big Data،‫خطرات‬ ‫اند‬ ‫شده‬ ‫شدیدتر‬ ‫نيز‬,‫به‬ ‫خام‬ ‫های‬ ‫داده‬ ‫طریق‬ ‫از‬ ‫خصوصی‬ ‫اطالعات‬ ‫است‬ ‫ممکن‬ ‫یعنی‬ ‫شود‬ ‫درز‬ ‫بيرون‬.
  • 5. ‫شود‬ ‫بررسی‬ ‫باید‬ ‫که‬ ‫است‬ ‫حياتی‬ ‫مسئله‬ ‫یک‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ،‫بنابراین‬.‫حف‬‫ظ‬ ‫است‬ ‫بوده‬ ‫اطالعات‬ ‫امنيت‬ ‫برای‬ ‫حياتی‬ ‫مسئله‬ ‫یک‬ ‫خصوصی‬ ‫حریم‬.‫قابل‬ ‫کارهای‬ ‫است‬ ‫شده‬ ‫انجام‬ ‫پژوهش‬ ‫حوزه‬ ‫در‬ ‫توجهی‬.‫رمزنگاری‬ ‫مکانيزم‬ ‫و‬ ‫هویت‬ ‫تأیيد‬ ‫های‬ ‫روش‬ ‫است‬ ‫شده‬ ‫استفاده‬ ‫کاربر‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫محافظت‬ ‫برای‬.‫به‬ ‫که‬ ‫هویت‬ ‫احراز‬ ‫روش‬ ‫تنها‬ ‫که‬ ‫طوری‬ ‫به‬ ‫ميشود‬ ‫هویت‬ ‫احراز‬ ‫تضمين‬ ‫باعث‬ ‫است‬ ‫شده‬ ‫طراحی‬ ‫خوبی‬object ‫ميباشد‬ ‫خصوصی‬ ‫اطالعات‬ ‫به‬ ‫دسترسی‬ ‫به‬ ‫مجاز‬ ‫مشخص‬.‫مکانيس‬ ‫در‬ ،‫دیگر‬ ‫سوی‬ ‫از‬‫م‬ ‫ذخيره‬ ،‫انتقال‬ ‫طول‬ ‫در‬ ‫خصوصی‬ ‫و‬ ‫حساس‬ ‫اطالعات‬ ‫که‬ ‫ميشود‬ ‫حاصل‬ ‫اطمينان‬ ‫رمزنگاری‬ ‫پردازش‬ ‫و‬ ‫سازی‬,‫شوند‬ ‫می‬ ‫محافظت‬.‫و‬ ‫باتری‬ ‫ظرفيت‬ ،‫تجانس‬ ‫عدم‬ ‫به‬ ‫توجه‬ ‫با‬ ‫منابع‬ ‫محدودیت‬"thing "‫همه‬ ،‫اشيا‬ ‫اینترنت‬ ‫در‬"Thing‫ها‬"‫به‬ ‫قادر‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫و‬ ‫دسترس‬ ‫در‬ ‫هویت‬ ‫تأیيد‬ ‫های‬ ‫روش‬ ‫با‬ ‫تعامل‬/‫بود‬ ‫نخواهند‬ ‫نگاری‬ ‫رمز‬ ‫مکانيزم‬ ‫یا‬.‫ب‬‫ه‬ ‫دارد‬ ‫بازبينی‬ ‫به‬ ‫نياز‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ،‫دليل‬ ‫همين‬.
  • 6.
  • 7. ‫ا‬‫اعتما‬ ‫قابليت‬ ،‫شناسایی‬ ‫جمله‬ ‫از‬ ‫خصوصياتی‬ ‫با‬ ‫باید‬ ‫شبکه‬ ‫و‬ ‫اطالعات‬ ‫منيت‬‫تلفيق‬ ،‫د‬ ‫و‬ ‫بودن‬ ‫انکار‬ ‫غيرقابل‬ ‫و‬...‫شود‬ ‫برآورده‬.IOT‫مانند‬ ‫ملی‬ ‫اقتصاد‬ ‫از‬ ‫مهمی‬ ‫های‬ ‫حوزه‬ ‫به‬ ‫شد‬ ‫خواهد‬ ‫اعمال‬ ،‫هوشمند‬ ‫نقل‬ ‫و‬ ‫حمل‬ ‫و‬ ‫پزشکی‬ ‫مراقبت‬ ‫و‬ ‫درمانی‬ ‫سرویس‬.‫در‬ ‫حوزه‬ ‫در‬ ‫امنيت‬ ،‫نتيجه‬IOT‫دارای‬ ،‫بودن‬ ‫وابسته‬ ‫و‬ ‫بودن‬ ‫دسترسی‬ ‫قابل‬ ‫،مسئله‬ ‫است‬ ‫بيشتری‬ ‫اهميت‬. 1)‫امن‬ ‫معماری‬ ،‫کلی‬ ‫طور‬ ‫به‬IOT‫شود‬ ‫تقسيم‬ ‫کلی‬ ‫سطح‬ ‫چهار‬ ‫به‬ ‫تواند‬ ‫می‬.‫شکل‬1‫معماری‬ ، ‫دهد‬ ‫می‬ ‫نشان‬ ‫را‬ ‫اشياء‬ ‫سطح‬.
  • 9. ‫تجهيزا‬ ‫طریق‬ ‫از‬ ‫را‬ ‫اطالعات‬ ‫تمامی‬ ‫که‬ ‫باشد‬ ‫می‬ ‫تشخيص‬ ‫الیه‬ ‫یا‬ ‫ادراک‬ ‫الیه‬ ،‫پایه‬ ‫ترین‬ ‫اساسی‬‫ت‬ ‫خصوصيات‬ ‫شامل‬ ‫اطالعات‬ ‫این‬ ،‫کند‬ ‫می‬ ‫شناسایی‬ ‫را‬ ‫فيزیکی‬ ‫دنيای‬ ‫و‬ ‫کرده‬ ‫آوری‬ ‫جمع‬ ‫فيزیکی‬،‫اشياء‬ ‫و‬ ‫محيطی‬ ‫شرایط‬...‫خواننده‬ ‫شامل‬ ‫فيزیکی‬ ‫تجهيزات‬ ‫و‬ ‫باشد‬ ‫می‬RFID،،‫سنسورها‬ ‫انواع‬ ‫تمامی‬ GPS‫باشد‬ ‫می‬ ‫تجهيزات‬ ‫دیگر‬ ‫و‬.‫دنيای‬ ‫بيان‬ ‫و‬ ‫دریافت‬ ‫برای‬ ‫سنسورها‬ ،‫الیه‬ ‫این‬ ‫در‬ ‫اساسی‬ ‫مولفه‬ ‫است‬ ‫دیجيتال‬ ‫دنيای‬ ‫در‬ ‫واقعی‬. ‫است‬ ‫شبکه‬ ‫الیه‬ ،‫دوم‬ ‫سطح‬.‫اوليه‬ ‫پردازش‬ ،‫ادراک‬ ‫الیه‬ ‫از‬ ‫اطالعات‬ ‫ارسال‬ ‫مسئول‬ ‫شبکه‬ ‫الیه‬ ‫باشد‬ ‫می‬ ‫بسپارش‬ ‫و‬ ‫بندی‬ ‫دسته‬ ،‫اطالعات‬.‫شبک‬ ‫چندین‬ ‫بر‬ ‫مبتنی‬ ‫اطالعات‬ ‫ارسال‬ ،‫الیه‬ ‫این‬ ‫در‬‫پایه‬ ‫ه‬ ‫شب‬ ‫ساختار‬ ،‫بيسيم‬ ‫شبکه‬ ،‫ای‬ ‫ماهواره‬ ‫های‬ ‫گره‬ ،‫سيار‬ ‫مخابرات‬ ‫شبک‬ ،‫اینترنت‬ ‫شامل‬ ‫که‬ ‫بوده‬‫که‬ ‫است‬ ‫ضروری‬ ‫تجهيزات‬ ‫بين‬ ‫اطالعات‬ ‫تبادل‬ ‫جهت‬ ‫نيز‬ ‫مخابراتی‬ ‫های‬ ‫پروتکل‬ ‫و‬ ‫بوده‬. ‫است‬ ‫پشتيبانی‬ ‫الیه‬ ،‫سوم‬ ‫سطح‬.‫ر‬ ‫اطمينان‬ ‫قابل‬ ‫پشتيبانی‬ ‫بستر‬ ‫یک‬ ‫پشتيبانی‬ ‫الیه‬‫الیه‬ ‫برای‬ ‫ا‬ ‫ط‬ ‫از‬ ‫هوشند‬ ‫محاسباتی‬ ‫توان‬ ‫تمامی‬ ،‫پشتيبانی‬ ‫بستر‬ ‫این‬ ‫در‬ ،‫کند‬ ‫می‬ ‫تنظيم‬ ،‫کاربردی‬ ‫برنامه‬‫ریق‬ ‫شود‬ ‫می‬ ‫دهی‬ ‫سازمان‬ ،‫ابری‬ ‫محاسبات‬ ‫و‬ ‫اتصال‬ ‫شبکه‬.‫کاربردها‬ ‫ترکيب‬ ‫الیه‬ ‫یک‬ ‫نقش‬ ‫الیه‬ ‫این‬‫ایفا‬ ‫را‬ ‫کند‬ ‫می‬. ‫کند‬ ‫می‬ ‫ایفا‬ ‫را‬ ‫باال‬ ‫سطح‬ ‫هر‬ ‫در‬ ‫اساسی‬ ‫نقش‬ ‫یک‬ ‫مدیریت‬ ‫و‬ ‫کاربردی‬ ‫برنامه‬ ‫الیه‬.
  • 10. 2)‫امنيت‬ ‫های‬ ‫ویژگی‬ ‫الف‬)‫ادراک‬ ‫الیه‬:‫کمی‬ ‫سازی‬ ‫ذخيره‬ ‫ظرفيت‬ ‫و‬ ‫محاسباتی‬ ‫توان‬ ‫از‬ ،‫ادراکی‬ ‫های‬ ‫گره‬ ً‫عموما‬ ‫دارند‬ ‫کمتری‬ ‫مصرفی‬ ‫توان‬ ‫و‬ ‫بوده‬ ‫ساده‬ ‫آنها‬ ‫زیرا‬ ‫برخوردارند‬.‫فرکانس‬ ‫اعمال‬ ‫به‬ ‫قادر‬ ،‫نتيجه‬ ‫در‬ ‫باشند‬ ‫نمی‬ ‫امن‬ ‫محافظت‬ ‫جهت‬ ‫عمومی‬ ‫اصلی‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫و‬ ‫نظر‬ ‫مورد‬ ‫مخابراتی‬.‫لذا‬ ‫و‬ ‫است‬ ‫مشکل‬ ‫بسيار‬ ،‫امن‬ ‫محافظت‬ ‫سيستم‬ ‫یک‬ ‫ایجاد‬.‫های‬ ‫شبکه‬ ‫از‬ ‫حمالتی‬ ،‫حال‬ ‫همين‬ ‫در‬ ‫کند‬ ‫می‬ ‫ایجاد‬ ‫را‬ ‫جدیدی‬ ‫امنيتی‬ ‫مسائل‬ ‫نيز‬ ‫شبکه‬ ‫به‬ ‫دسترس‬ ‫عدم‬ ‫مانند‬ ‫خارجی‬.‫دیگ‬ ‫طرف‬ ‫از‬،‫ر‬ ‫است‬ ‫اعتماد‬ ‫قابليت‬ ‫و‬ ‫تشخيص‬ ،‫تلفيق‬ ‫برای‬ ‫محافظت‬ ‫نيازمند‬ ‫همچنان‬ ‫سنسور‬ ‫داده‬. ‫ب‬)‫شبکه‬ ‫الیه‬:‫انسانی‬ ‫حمالت‬ ‫اما‬ ،‫است‬ ‫کامل‬ ‫امن‬ ‫محافظت‬ ‫قابليت‬ ‫دارای‬ ‫مرکزی‬ ‫شبکه‬ ‫اگرجه‬‫و‬ ‫ني‬ ‫کامپيوتری‬ ‫های‬ ‫ویروس‬ ‫و‬ ‫ناخواسته‬ ‫های‬ ‫ایميل‬ ،ً‫ضمنا‬ ،‫دارد‬ ‫وجود‬ ‫همچنان‬ ،‫ساختگی‬ ‫حمالت‬‫ز‬ ‫شود‬ ‫می‬ ‫ازدحام‬ ‫ایجاد‬ ‫سبب‬ ‫داده‬ ‫ارسال‬ ‫از‬ ‫زیادی‬ ‫حجم‬ ،‫شوند‬ ‫صرفنظر‬ ‫توانند‬ ‫نمی‬.،‫نتيجه‬ ‫در‬ ‫در‬ ،‫سطح‬ ‫این‬ ‫در‬ ‫امنيت‬ ‫مکانيزم‬IOT‫است‬ ‫اهميت‬ ‫بسيارحائز‬.
  • 11. ‫ج‬)‫پشتيبانی‬ ‫الیه‬:‫هوش‬ ‫گيری‬ ‫تصميم‬ ‫و‬ ‫سنگين‬ ‫داده‬ ‫پردازش‬ ‫انجام‬ ‫وظيفه‬‫مند‬ ‫جعلی‬ ‫اطالعات‬ ‫برای‬ ‫هوشمند‬ ‫پردازش‬ ،‫دارد‬ ‫عهده‬ ‫بر‬ ‫را‬ ‫الیه‬ ‫این‬ ‫در‬ ‫شبکه‬ ‫رفتار‬ ‫ناخواسته‬ ‫اطالعات‬ ‫تشخيص‬ ‫قابليت‬ ‫بهبود‬ ‫جهت‬ ‫چالشی‬ ‫زیرا‬ ‫باشد‬ ‫می‬ ‫محدود‬‫و‬ ‫دارد‬ ‫وجود‬ ‫جعلی‬. ‫د‬)‫برنامه‬ ‫الیه‬:‫بوده‬ ‫متفاوت‬ ،‫مختلف‬ ‫برنامه‬ ‫محيط‬ ‫برای‬ ‫امنيت‬ ،‫سطح‬ ‫این‬ ‫در‬‫و‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫الیه‬ ‫های‬ ‫مشخصه‬ ‫از‬ ‫یکی‬ ‫صورت‬ ‫به‬ ‫داده‬ ‫گذاری‬ ‫اشتراک‬ ‫دسترسی‬ ‫کنترل‬ ،‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫در‬ ‫مشکالتی‬ ‫ایجاد‬ ‫سبب‬ ‫که‬ ‫باشد‬ ‫می‬‫و‬ ‫شود‬ ‫می‬ ‫اطالعات‬ ‫افشاء‬.
  • 12. 3)‫امنيت‬ ‫های‬ ‫نيازمندی‬ ‫مط‬ ‫و‬ ‫زیر‬ ‫صورت‬ ‫به‬ ‫سطح‬ ‫هر‬ ‫برای‬ ‫را‬ ‫امنيت‬ ‫های‬ ‫نيازمندی‬ ‫توانيم‬ ‫می‬ ،‫باال‬ ‫تحليل‬ ‫به‬ ‫توجه‬ ‫با‬‫ابق‬ ‫شکل‬2‫دهيم‬ ‫نشان‬. ‫الف‬)‫ادراک‬ ‫الیه‬:‫است‬ ‫الزم‬ ‫غيرقانونی‬ ‫گره‬ ‫دسترسی‬ ‫از‬ ‫جلوگيری‬ ‫جهت‬ ‫گره‬ ‫تایيد‬ ،‫ابتدا‬ ‫در‬.‫ث‬،ً‫انيا‬ ‫است‬ ‫نياز‬ ‫مورد‬ ً‫کامال‬ ‫داده‬ ‫رمزگذاری‬ ،‫ها‬ ‫گره‬ ‫بين‬ ‫داده‬ ‫ارسال‬ ‫اطمينان‬ ‫قابليت‬ ‫از‬ ‫محافظت‬ ‫جهت‬.‫و‬ ‫باشد‬ ‫می‬ ‫مهمی‬ ‫فرآیند‬ ،‫اساسی‬ ‫توافق‬ ،‫داده‬ ‫رمزنگاری‬ ‫از‬ ‫قبل‬.‫قوی‬ ‫امن‬ ‫های‬ ‫گيری‬ ‫اندازه‬ ‫هرچه‬ ‫ها‬ ‫رمزنگاری‬ ‫های‬ ‫تکنولوژی‬ ،‫مشکل‬ ‫این‬ ‫حل‬ ‫منظور‬ ‫به‬ ،‫بود‬ ‫خواهد‬ ‫کمتر‬ ‫منابع‬ ‫مصرف‬ ،‫باشد‬ ‫تر‬‫ی‬ ‫باشد‬ ‫می‬ ‫سبک‬ ‫رمزنگاری‬ ‫پروتکل‬ ‫و‬ ‫سبک‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫شامل‬ ‫که‬ ‫شده‬ ‫مهم‬ ،‫سبک‬.‫د‬‫این‬ ‫ر‬ ‫است‬ ‫درآمده‬ ‫تحقيقاتی‬ ‫موضوع‬ ‫یک‬ ‫صورت‬ ‫به‬ ‫سنسور‬ ‫داده‬ ‫تشخيص‬ ‫و‬ ‫تلفيق‬ ،‫زمان‬.
  • 14. ‫ب‬)‫شبکه‬ ‫الیه‬:‫است‬ ‫دشوار‬ ،‫موجود‬ ‫مخابراتی‬ ‫امنيت‬ ‫های‬ ‫مکانيزم‬ ‫اعمال‬ ،‫الیه‬ ‫این‬ ‫در‬. ‫حالتی‬ ‫و‬ ‫و‬ ‫بوده‬ ‫قانونی‬ ‫غير‬ ‫های‬ ‫گره‬ ‫از‬ ‫جلوگيری‬ ‫جهت‬ ‫مکانيزمی‬ ،‫مشخصات‬ ‫تشخيص‬‫از‬ ‫هستن‬ ‫برخوردار‬ ‫یکسانی‬ ‫اهميت‬ ‫از‬ ،‫تماميت‬ ‫و‬ ‫اعتماد‬ ‫قابليت‬ ،‫باشد‬ ‫می‬ ‫امن‬ ‫مکانيزم‬‫در‬ ،‫د‬ ‫کنيم‬ ‫ثبت‬ ‫درستی‬ ‫به‬ ‫و‬ ‫اعتماد‬ ‫قابل‬ ‫مکانيزم‬ ‫صورت‬ ‫به‬ ‫را‬ ‫داده‬ ‫که‬ ‫است‬ ‫الزم‬ ‫نتيجه‬.‫حمالت‬ ‫شده‬ ‫توزیع‬ ‫سرویس‬ ‫به‬ ‫دسترسی‬ ‫عدم‬(DDOS)،‫به‬ ‫و‬ ‫بوده‬ ‫شبکه‬ ‫در‬ ‫معقول‬ ‫حمله‬ ‫روش‬ ‫یک‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫اشياء‬ ‫اینترنت‬ ‫کاربردهای‬ ‫از‬ ‫بسياری‬ ‫در‬ ‫مشخص‬ ‫طور‬.‫جهت‬ ‫نتيجه‬ ‫در‬ ‫حمالت‬ ‫از‬ ‫جلوگيری‬DdoS‫الیه‬ ‫این‬ ‫در‬ ‫حل‬ ‫جهت‬ ‫دیگری‬ ‫مسئله‬ ‫نيز‬ ‫پذیر‬ ‫آسيب‬ ‫گره‬ ‫برای‬ ‫باشد‬ ‫می‬. ‫ج‬)‫پشتيبانی‬ ‫الیه‬:‫مح‬ ‫مانند‬ ‫زیادی‬ ‫کاربردی‬ ‫امن‬ ‫معماری‬ ‫نيازمند‬ ‫پشتيبانی‬ ‫الیه‬‫ابری‬ ‫اسبات‬ ‫و‬ ‫قوی‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫تمامی‬ ً‫تقریبا‬ ،‫باشد‬ ‫می‬ ‫امن‬ ‫بخشی‬ ‫چند‬ ‫محاسبات‬ ‫و‬ ‫هستند‬ ‫تر‬ ‫قوی‬ ،‫ها‬ ‫ویروس‬ ‫آنتی‬ ‫و‬ ‫امنيتی‬ ‫های‬ ‫سيستم‬ ‫از‬ ،‫رمزنگاری‬ ‫های‬ ‫پروتکل‬. ‫د‬)‫کاربردی‬ ‫برنامه‬ ‫الیه‬:‫جن‬ ‫دو‬ ‫به‬ ‫ما‬ ،‫برنامه‬ ‫الیه‬ ‫در‬ ‫امنيت‬ ‫مسئله‬ ‫کردن‬ ‫حل‬ ‫منظور‬ ‫به‬‫نياز‬ ‫به‬ ‫داریم‬.‫دیگ‬ ‫مورد‬ ،‫باشد‬ ‫می‬ ‫ناهمگن‬ ‫شبکه‬ ‫در‬ ‫اساسی‬ ‫توافق‬ ‫دیگری‬ ‫و‬ ‫تشخيص‬ ‫یکی‬‫ر‬ ‫است‬ ‫افراد‬ ‫خصوصی‬ ‫حریم‬ ‫محافظت‬.‫عل‬ ،‫اطالعات‬ ‫امنيت‬ ‫در‬ ،‫مدیریت‬ ‫و‬ ‫یادگيری‬ ،‫بعالوه‬‫ی‬ ‫است‬ ‫اهميت‬ ‫حائز‬ ‫بسيار‬ ،‫عبور‬ ‫رمز‬ ‫مدیریت‬ ‫الخصوص‬.
  • 15. ‫اشیا‬ ‫مکان‬ ‫و‬ ‫هویت‬ ‫تشخیص‬ ‫شناسایی‬object‫که‬ ‫گفت‬ ‫باید‬ ‫همچنين‬ ‫و‬ ، ‫است‬ ‫مهم‬ ‫موضوع‬ ‫اولين‬ ‫ای‬ ‫شبکه‬ ‫هر‬ ‫در‬ ‫پذیر‬ ‫مقياس‬ ‫و‬ ‫مناسب‬ ‫شناسایی‬ ‫روش‬,‫ميباشد‬ ‫اشيا‬ ‫اینترنت‬ ‫اساس‬ ‫و‬ ‫پایه‬.‫روش‬ ‫بودن‬ ‫فرد‬ ‫به‬ ‫منحصر‬ ‫تنها‬ ‫نه‬ ‫شناسایی‬object‫بلکه‬ ‫ميکند‬ ‫تعریف‬ ‫را‬network location‫را‬ ‫دارد‬ ‫اهميت‬ ‫شدیدا‬ ‫که‬ ‫ميکند‬ ‫ارائه‬ ‫نيز‬.‫دامنه‬ ‫نام‬ ‫ی‬ ‫سامانه‬DNS))‫برای‬ ‫خوب‬ ‫روش‬ ‫یک‬ ‫شناسایی‬host‫است‬.Mapping‫طریق‬ ‫از‬ ‫آدرس‬ ‫دادن‬ ‫اختصاص‬ ‫یا‬ ‫و‬DNS ,‫مشخص‬ ‫ميشود‬.object name service (ONS)‫موفقيت‬ ‫ميزان‬ ‫اساس‬ ‫بر‬DNS،‫شد‬ ‫ایجاد‬ONS. Locating an object‫توسط‬ ‫نيز‬IP‫مانند‬IPv4/IPv6‫ها‬ ‫داده‬ ‫بندی‬ ‫شبکه‬ ‫که‬ ‫ميشود‬ ‫انجام‬ ‫شده‬ ‫نامگذاری‬NDN ))‫است‬.‫موقعيت‬ ‫این‬ ‫روی‬ ‫پيش‬ ‫های‬ ‫چالش‬,‫یا‬ ‫و‬ ‫اشيا‬ ‫شناخت‬ object‫ميباشد‬ ‫استفاده‬ ‫مورد‬ ‫ی‬ ‫پيشينه‬ ‫ازیکپارچگی‬ ‫اطمينان‬ ‫برای‬.‫سا‬ ‫اينكه‬ ‫با‬‫نام‬ ٔ‫ه‬‫مان‬ ‫دامنه‬,‫نا‬ ‫نامگذاری‬ ‫سيستم‬ ‫هم‬ ‫هنوز‬ ‫که‬ ‫گفت‬ ‫ميتوان‬ ‫اما‬ ‫ميکند‬ ‫ارائه‬ ‫را‬ ‫ها‬ ‫نام‬ ‫معانی‬‫امن‬ ‫است‬.‫کش‬ ‫به‬ ‫ميانی،حمله‬ ‫مرد‬ ‫حمله‬ ‫مانند‬ ‫حمالت‬DNS ,‫است‬ ‫پذیر‬ ‫امکان‬.‫بنابراین‬ ‫است‬ ‫نياز‬ ‫مورد‬ ‫اشيا‬ ‫اینترنت‬ ‫معماری‬ ‫برای‬ ‫مناسب‬ ‫و‬ ‫جدید‬ ‫نامگذاری‬ ‫ی‬ ‫سامانه‬.
  • 16. ‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫مجوز‬ ‫و‬ ‫تصدیق‬ ‫است‬ ‫مهم‬ ‫مسئله‬ ‫یک‬ ‫اشيا‬ ‫هویت‬ ‫احراز‬.‫های‬ ‫روش‬ ‫با‬ ‫تواند‬ ‫می‬ ‫هویت‬ ‫احراز‬ ‫مانند‬ ‫بسياری‬ID /‫و‬ ‫رمزنگاری‬ ‫سيستمهای‬ ،‫قراردادی‬ ‫های‬ ‫رمز‬ ،‫عبور‬ ‫رمز‬ ‫کنترل‬ ‫نگاری‬ ‫رمز‬ ‫های‬ ‫روش‬ ‫یا‬ ‫و‬ ‫داده‬ ‫پایگاه‬ ‫روش‬ ‫براساس‬ ‫ميتواند‬ ‫همچنين‬ ‫گيرد‬ ‫صورت‬ ‫دسترسی‬.‫شب‬ ‫و‬ ‫اشياء‬ ‫پيچيدگی‬ ‫و‬ ‫ناهمگونی‬ ‫به‬ ‫توجه‬ ‫با‬ ‫اما‬‫ها‬ ‫که‬ ،‫اشيا‬ ‫اینترنت‬ ‫در‬,‫نباشد‬ ‫اجرا‬ ‫قابل‬ ‫است‬ ‫ممکن‬ ‫سنتی‬ ‫هویت‬ ‫احراز‬.‫بنابر‬‫این‬ ‫است‬ ‫ضروری‬ ‫پذیر‬ ‫مقياس‬ ‫حل‬ ‫راه‬ ‫یک‬ ‫وجود‬.‫ا‬ ‫حل‬ ‫برای‬ ‫تحقيقات‬ ‫از‬ ‫بعضی‬ ‫در‬‫ین‬ ‫موضوع‬ ‫هم‬ ‫هنوز‬ ‫و‬ ‫نداشته‬ ‫ای‬ ‫نتيجه‬ ‫هيچ‬ ‫اما‬ ، ‫است‬ ‫شده‬ ‫زیادی‬ ‫تالش‬ ‫مشکل‬ ‫ميشود‬ ‫محسوب‬ ‫انگيزی‬ ‫چالش‬.
  • 17. ‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫ميشود‬ ‫اوری‬ ‫جمع‬ ‫اینترنت‬ ‫در‬ ‫کاربر‬ ‫تجربه‬ ‫سازی‬ ‫غنی‬ ‫برای‬ ‫کاربران‬ ‫رفتار‬ ‫مورد‬ ‫در‬ ‫اطالعات‬. ‫جم‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫وبنابراین‬ ‫ميشود‬ ‫عملی‬ ‫نيز‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫امر‬ ‫همين‬‫ع‬ ‫شود‬ ‫تمرکز‬ ‫بران‬ ‫باید‬ ‫که‬ ‫است‬ ‫مهمی‬ ‫موضوع‬ ‫شده‬ ‫آوری‬,‫اطالعات‬ ‫از‬ ‫نتواند‬ ‫کسی‬ ‫تا‬ ‫کند‬ ‫استفاده‬ ‫سوء‬ ‫شخصی‬.‫شون‬ ‫می‬ ‫تقسيم‬ ‫دسته‬ ‫دو‬ ‫به‬ ‫بخش‬ ‫این‬ ‫در‬ ‫موجود‬ ‫های‬ ‫چالش‬،‫د‬ ‫چالش‬ ‫اولين‬,‫ها‬ ‫داده‬ ‫اوری‬ ‫جمع‬ ‫طول‬ ‫در‬ ‫را‬ ‫سياست‬ ‫که‬ ‫ست‬ ‫ها‬ ‫داده‬ ‫آوری‬ ‫جمع‬ ‫سياست‬ ‫بهبود‬ ‫را‬ ‫ها‬ ‫داده‬ ‫به‬ ‫دسترسی‬ ‫کنترل‬ ‫و‬ ‫شده‬ ‫آوری‬ ‫جمع‬ ‫های‬ ‫داده‬ ‫نوع‬ ‫و‬ ‫ميکند‬ ‫توصيف‬ ‫ميبخشد‬.‫است‬ ‫داده‬ ‫گمنامی‬ ‫از‬ ‫اطمينان‬ ‫برای‬ ‫ها‬ ‫داده‬ ‫پاکسازی‬ ‫دوم‬ ‫چالش‬.‫با‬ ‫حفاظت‬ ‫هم‬ ‫ها‬ ‫داده‬ ‫روابط‬ ‫کردن‬ ‫پنهان‬ ‫هم‬ ‫و‬ ‫رمزنگاری‬,‫باشد‬ ‫می‬ ‫مطلوب‬.‫را‬ ‫مکانيزمی‬ ‫که‬ ‫است‬ ‫الزم‬ ‫کنيم‬ ‫ارائه‬ ‫واقعی‬ ‫دنيای‬ ‫در‬ ‫اشياء‬ ‫و‬ ‫افراد‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫حافظت‬ ‫جهت‬.،‫ها‬ ‫زمان‬ ‫اغلب‬ ‫در‬ ‫وضع‬ ‫مقرراتی‬ ‫است‬ ‫الزم‬ ‫نتيجه‬ ‫در‬ ،‫هستند‬ ‫بيخبر‬ ‫خود‬ ‫زندگی‬ ‫در‬ ‫سنسورها‬ ‫از‬ ‫اغلب‬ ‫افراد‬ ‫کند‬ ‫تامين‬ ‫را‬ ‫افراد‬ ‫امنيت‬ ‫که‬ ‫شود‬.،‫شوند‬ ‫می‬ ‫حس‬ ‫آنها‬ ‫که‬ ‫بدانند‬ ‫باید‬ ‫کاربران‬ ‫ابتدا‬ ‫در‬ً‫ثانيا‬ ‫ب‬ ‫کاربران‬ ،ً‫ثالثا‬ ،‫خير‬ ‫یا‬ ‫بشوند‬ ‫حس‬ ‫آیا‬ ‫که‬ ‫باشند‬ ‫این‬ ‫انتخاب‬ ‫به‬ ‫قادر‬ ‫باید‬ ‫کاربران‬‫به‬ ‫قادر‬ ‫اید‬ ‫باشند‬ ‫خود‬ ‫شخصی‬ ‫هویت‬ ‫حفظ‬.،‫ندارند‬ ‫ها‬ ‫راهنمایی‬ ‫این‬ ‫از‬ ‫درکی‬ ‫هيچ‬ ‫کاربران‬ ‫که‬ ‫زمانی‬ ‫شود‬ ‫انجام‬ ‫باید‬ ‫مقررات‬ ‫این‬.
  • 18. ‫امنیتی‬ ‫های‬ ‫پروتکل‬ ‫و‬ ‫سبک‬ ‫رمزنگاری‬ ‫دستگ‬ ،‫حسگر‬ ‫های‬ ‫گره‬ ‫مانند‬ ‫محدود‬ ‫منابع‬ ‫با‬ ‫مختلف‬ ‫های‬ ‫دستگاه‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬‫اه‬ ‫که‬ ، ‫دارند‬ ‫محدودی‬ ‫و‬ ‫کم‬ ‫محاسباتی‬ ‫قدرت‬ ‫معموال‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫فراگير‬ ‫محاسبات‬ ‫های‬ ‫نباشد‬ ‫مناسب‬ ‫محدود‬ ‫های‬ ‫دستگاه‬ ‫برای‬ ‫است‬ ‫ممکن‬ ‫این‬.‫ی‬ ‫متقارن‬ ‫کليد‬ ‫رمزنگاری‬‫تک‬ ‫ا‬ ‫ن‬ ‫اما‬ ‫ميکند‬ ‫فراهم‬ ‫را‬ ‫بيشتری‬ ‫امنيتی‬ ‫های‬ ‫ویژگی‬ ‫عمومی‬ ‫کليد‬ ‫رمزنگاری‬ ،‫کليدی‬‫به‬ ‫ياز‬ ‫دارد‬ ‫باال‬ ‫محاسباتی‬ ‫قدرت‬.‫پارچه‬ ‫یک‬ ‫ها‬ ‫داده‬ ‫که‬ ‫زمانی‬ ‫اغلب‬ ‫عمومی‬ ‫کليد‬ ‫رمزنگاری‬ ‫است‬ ‫نياز‬ ‫مورد‬ ‫هویت‬ ‫احراز‬ ‫و‬ ‫هستند‬,‫است‬ ‫مطلوب‬ ‫شدیدا‬.‫پروتک‬ ‫و‬ ‫رورمزنگاری‬ ‫این‬ ‫از‬‫ل‬ ‫دارند‬ ‫کمتر‬ ‫محاسباتی‬ ‫قدرت‬ ‫به‬ ‫نياز‬ ‫که‬ ‫امنيتی‬ ‫های‬,‫اینت‬ ‫امنيت‬ ‫برای‬ ‫چالش‬ ‫یک‬‫رنت‬ ‫است‬ ‫اشيا‬.‫است‬ ‫مشکل‬ ‫این‬ ‫حل‬ ‫تحقيقاتی‬ ‫کارهای‬ ‫از‬ ‫برخی‬ ‫هدف‬.
  • 19. ‫در‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسیب‬IOT ‫ميکند‬ ‫ایفا‬ ‫حاضر‬ ‫پژوهش‬ ‫حوزه‬ ‫در‬ ‫مهمی‬ ‫نقش‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬.‫وجود‬ ‫تول‬ ‫توسط‬ ،‫افزار‬ ‫نرم‬ ‫از‬ ‫قطعه‬ ‫یک‬ ‫توسعه‬ ‫مرحله‬ ‫طول‬ ‫در‬ ‫نویسی‬ ‫برنامه‬ ‫اشکاالت‬‫يد‬ ‫هستند‬ ‫ناپذیر‬ ‫اجتناب‬ ‫کنندگان‬.‫ميش‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬ ‫به‬ ‫منجر‬ ‫امر‬ ‫این‬‫ود‬. ‫امنيت‬ ‫نقض‬ ‫به‬ ‫منجر‬ ‫نيز‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسيب‬backdoor‫ميگردد‬.‫یک‬backdoor ‫شود‬ ‫گماشته‬ ‫پذیر‬ ‫آسيب‬ ‫دستگاه‬ ‫یک‬ ‫در‬ ‫تواند‬ ‫می‬.‫مناب‬ ‫محدودیت‬ ‫به‬ ‫توجه‬ ‫با‬‫ع‬,‫از‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫امنيتی‬ ‫های‬ ‫مکانيزم‬.‫دیگر‬ ‫نوع‬ ‫استقرار‬ backdoor‫است‬ ‫تر‬ ‫اسان‬ ‫محصول‬ ‫کنندگان‬ ‫توزیع‬ ‫توسط‬.‫ب‬ ‫با‬ ‫ها‬ ‫بررسی‬ ‫از‬ ‫نوع‬ ‫این‬‫ه‬ ‫امنيت‬ ‫باعث‬ ‫که‬ ‫ميشود‬ ‫انجام‬ ‫امنيتی‬ ‫های‬ ‫وصله‬ ‫و‬ ‫سيستم‬ ‫رسانی‬ ‫روز‬backdoor ‫است‬ ‫سخت‬ ‫شدیدا‬ ‫ان‬ ‫بررسی‬ ‫و‬ ‫اسان‬ ‫ان‬ ‫استقرار‬ ‫که‬,‫ميگردد‬.
  • 20. ‫عامل‬ ‫سیستم‬ ‫فرم‬ ‫پلت‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫عامل‬ ‫سيستم‬ ‫فرم‬ ‫پلت‬ ‫تطبيق‬,‫مشکالت‬ ‫است‬ ‫ممکن‬ ‫کند‬ ‫ایجاد‬ ‫امنيتی‬.‫فرم‬ ‫پلت‬ ‫به‬ ‫اشيا‬ ‫اینترنت‬ ‫دهندگان‬ ‫توسعه‬ ‫مثال‬ ‫عنوان‬ ‫به‬Anrdoid‫که‬ ‫بودنش‬ ‫نامحدود‬ ‫دليل‬ ‫به‬ ‫فراگير‬ ‫های‬ ‫دستگاه‬ ‫از‬ ‫بسياری‬ ‫برای‬ ‫محبوب‬ ‫عامل‬ ‫سيستم‬ ‫هستند‬,‫دارند‬ ‫عالقه‬.‫مانن‬ ‫اشيا‬ ‫اینترنت‬ ‫های‬ ‫دستگاه‬ ‫در‬ ‫آن‬ ‫های‬ ‫ویژگی‬ ‫از‬ ‫بسياری‬‫د‬ ‫بودن‬ ‫سنسور‬ ‫چند‬ ،‫صدا‬ ‫کنترل‬ ،‫نزدیک‬ ‫ميدانی‬ ‫ارتباطات‬ ،‫انرژی‬ ‫در‬ ‫جویی‬ ‫صرفه‬,‫ني‬‫مطرح‬ ‫ز‬ ‫است‬.‫اندروید‬,‫مانند‬ ‫هایی‬ ‫فرم‬ ‫پلت‬ ‫کنار‬ ‫در‬IOS،‫شدیدا‬ ،‫موزیال‬ ‫عامل‬ ‫سيستم‬ ،‫ویندوز‬ ‫پذ‬ ‫امکان‬ ‫جهات‬ ‫تمام‬ ‫در‬ ‫اشيا‬ ‫اینترنت‬ ‫اندازی‬ ‫راه‬ ‫بنابراین‬ ‫و‬ ‫است‬ ‫همگان‬ ‫پذیرش‬ ‫مورد‬‫یر‬ ‫است‬.‫متص‬ ‫شخصی‬ ‫شبکه‬ ‫از‬ ‫متشکل‬ ‫آندروید‬ ‫سيستم‬ ‫به‬ ‫ناهمگن‬ ‫های‬ ‫دستگاه‬ ‫اگر‬‫ل‬ ‫شوند‬((PAN،‫امد‬ ‫خواهد‬ ‫وجود‬ ‫به‬ ‫آندروید‬ ‫برای‬ ‫خاص‬ ‫طور‬ ‫به‬ ‫امنيتی‬ ‫مسائل‬.‫و‬ ‫تجزیه‬ ‫است‬ ‫مطلوب‬ ‫احتماالتی‬ ‫و‬ ‫ها‬ ‫فرصت‬ ‫چنين‬ ‫به‬ ‫نسبت‬ ‫تر‬ ‫عميق‬ ‫تحليل‬.‫درونی‬ ‫حمالت‬‫یا‬ ‫و‬ ‫است‬ ‫نشده‬ ‫تمرکز‬ ‫خوبی‬ ‫به‬ ‫موضوع‬ ‫این‬ ‫وبر‬ ‫هستند‬ ‫برانگيزی‬ ‫چالش‬ ‫موضوعات‬ ‫خودی‬, ‫اند‬ ‫کرده‬ ‫زیادی‬ ‫تالش‬ ‫سياست‬ ‫این‬ ‫اجرای‬ ‫به‬ ‫رسيدگی‬ ‫برای‬ ‫محققان‬ ‫از‬ ‫برخی‬ ‫چه‬ ‫اگر‬.
  • 21. ‫سیم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬ ‫اجزا‬ ‫و‬ ‫موارد‬ ،‫کنند‬ ‫می‬ ‫بازی‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫مهمی‬ ‫نقش‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬‫ی‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫موجود‬,‫از‬ ‫اند‬ ‫عبارت‬:false node , node modification, DDOs attacks, node malfunction, message corruption, traffic analysis, spoofed attacks, skin hole attacks‫و‬Sybil attacks, worm hole attacks ‫دلي‬ ‫به‬ ‫سيم‬ ‫بی‬ ‫های‬ ‫شبکه‬ ‫روی‬ ‫بر‬ ‫توانند‬ ‫نمی‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫و‬ ‫هویت‬ ‫احراز‬‫ل‬ ‫شوند‬ ‫اجرا‬ ‫پایين‬ ‫محاسباتی‬ ‫قدرت‬ ،‫منابع‬ ‫بودن‬ ‫محدود‬.‫ز‬ ‫در‬ ‫زیادی‬ ‫امنيتی‬ ‫رویکردهای‬‫مينه‬ ‫دارد‬ ‫وجود‬ ‫سيم‬ ‫بی‬ ‫حسگر‬ ‫یا‬ ‫و‬ ‫سنسور‬ ‫های‬ ‫شبکه‬ ‫ی‬. ‫سال‬ ‫تا‬ ‫که‬ ‫است‬ ‫کرده‬ ‫بينی‬ ‫پيش‬ ‫گارتنر‬2020,25‫خواهد‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫ميليارد‬ ‫شد‬.‫جدول‬1‫خواه‬ ‫استفاده‬ ‫اشيا‬ ‫اینترنت‬ ‫از‬ ‫که‬ ‫را‬ ‫صنایعی‬ ‫از‬ ‫مختلف‬ ‫های‬ ‫بندی‬ ‫دسته‬‫ند‬ ‫کرد‬,‫ميدهد‬ ‫نشان‬.‫اینترنت‬ ‫مهندسی‬ ‫کارگروه‬((IETF‫مسائل‬ ‫طراحی‬ ‫برای‬ ‫تالش‬ ‫در‬ ‫ميباشند‬ ‫اشيا‬ ‫اینترنت‬ ‫امنيت‬ ‫و‬ ‫ارتباطات‬ ‫به‬ ‫مربوط‬.‫ب‬ ‫شده‬ ‫توزیع‬ ‫جدید‬ ‫های‬ ‫برنامه‬‫منظور‬ ‫ه‬ ‫اشيا‬ ‫اینترنت‬ ‫بين‬ ‫ارتباط‬ ‫ی‬ ‫توسعه‬(‫محدود‬ ‫های‬ ‫دستگاه‬ ‫که‬)‫اینترنت‬ ‫و‬,‫ميگ‬ ‫صورت‬‫يرد‬.
  • 22. ‫جدول‬1 ‫گیری‬ ‫نتیجه‬ ‫و‬ ‫امنيت‬ ‫های‬ ‫مشخصه‬ ‫و‬ ‫پرداختيم‬ ‫اشياء‬ ‫اینترنت‬ ‫در‬ ‫امنيت‬ ‫بررسی‬ ‫به‬ ‫ما‬ ،‫مقاله‬ ‫این‬ ‫در‬ ‫الی‬ ‫و‬ ‫پشتيبانی‬ ‫الیه‬ ،‫شبکه‬ ‫الیه‬ ،‫ادراک‬ ‫الیه‬ ‫شامل‬ ‫الیه‬ ‫چهار‬ ‫در‬ ‫الزم‬ ‫های‬ ‫نيازمندی‬‫برنامه‬ ‫ه‬ ‫دادیم‬ ‫قرار‬ ‫بررسی‬ ‫و‬ ‫نقد‬ ‫مورد‬ ‫را‬ ‫کاربردی‬.‫د‬ ‫،همچنين‬ ‫اشيا‬ ‫اینترنت‬ ‫امنيتی‬ ‫های‬ ‫چالش‬‫ر‬ ‫بحث‬ ‫اشيا‬ ‫اینترنت‬ ‫برای‬ ‫حل‬ ‫راه‬ ‫گونه‬ ‫هر‬ ‫ی‬ ‫ارائه‬ ‫حين‬ ‫در‬ ‫طراحی‬ ‫های‬ ‫دستورالعمل‬ ‫مورد‬ ‫کردیم‬.
  • 23.
  • 24. 1.Security in the Internet of Things: A Review ‫مقاله‬ ‫این‬‫ام‬ ‫های‬ ‫نيازمندی‬ ،‫آن‬ ‫های‬ ‫ویژگی‬ ‫و‬ ‫امنيت‬ ‫معماری‬ ‫عميق‬ ‫تحليل‬ ‫از‬ ‫استفاده‬ ‫با‬‫نيت‬ ‫اند‬ ‫شده‬ ‫ارائه‬. ‫بر‬‫این‬ ‫مبنای‬‫وضعيت‬ ،‫تحليل‬‫ر‬ ‫مکانيزم‬ ‫شامل‬ ‫را‬ ‫اساسی‬ ‫های‬ ‫تکنولوژی‬ ‫در‬ ‫تحقيقات‬‫مز‬ ‫به‬ ‫و‬ ‫کرده‬ ‫بحث‬ ‫را‬ ‫رمزنگاری‬ ‫های‬ ‫الگوریتم‬ ‫و‬ ‫سنسور‬ ‫داده‬ ‫از‬ ‫حفاظت‬ ،‫امن‬ ‫مخابرات‬ ،‫نگاری‬ ‫بيان‬ ‫را‬ ‫ها‬ ‫چالش‬ ‫کلی‬ ‫نمای‬ ،‫خالصه‬ ‫طور‬‫است‬ ‫کرده‬. ‫به‬‫اشياء‬ ‫اینترنت‬ ‫در‬ ‫امنيت‬ ‫بررسی‬‫و‬ ‫پرداخته‬‫امنيت‬ ‫های‬ ‫مشخصه‬‫و‬‫الز‬ ‫های‬ ‫نيازمندی‬‫در‬ ‫م‬ ‫کاربردی‬ ‫برنامه‬ ‫الیه‬ ‫و‬ ‫پشتيبانی‬ ‫الیه‬ ،‫شبکه‬ ‫الیه‬ ،‫ادراک‬ ‫الیه‬ ‫شامل‬ ‫الیه‬ ‫چهار‬‫را‬‫مور‬‫و‬ ‫نقد‬ ‫د‬ ‫قرار‬ ‫بررسی‬‫است‬ ‫داده‬.
  • 25. 2.Internet of Things: Security Challenges for Next Generation Network ‫اشيا‬ ‫اينترنت‬ ‫هاي‬ ‫چالش‬ ‫مورد‬ ‫در‬‫مقياس‬ ‫همچون‬‫عظيم‬ ‫سازي‬:‫هوشمند‬ ‫هاي‬ ‫دستگاه‬ ‫ها‬ ‫درشبکه‬ ‫مستقر‬‫زياد‬‫هستند‬,‫احراز‬،‫هويت‬‫اينها‬ ‫از‬ ‫پشتيباني‬ ‫و‬ ، ‫استفاده‬ ، ‫حفاظت‬, ‫هستند‬ ‫عمده‬ ‫مشکالت‬ ‫جز‬.‫بسياري‬‫از‬‫درشبکه‬ ‫اشيا‬,‫خود‬ ‫خاص‬ ‫انرژي‬ ‫منبع‬ ‫نيازمند‬ ‫هستند‬. ‫مسائل‬ ‫مورد‬ ‫در‬ ‫همچنين‬‫اينترنت‬ ‫امنيت‬ ‫ي‬ ‫زمينه‬ ‫در‬ ‫موجود‬:‫اينترنت‬ ‫در‬ ‫مجوز‬ ‫و‬ ‫هويت‬ ‫احراز‬ ‫اشيا،حريم‬‫اينترنت‬ ‫در‬ ‫خصوصي‬‫اشيا،رمزنگاري‬‫هاي‬ ‫پروتکل‬ ‫و‬ ‫سبک‬‫امنيتي،آسيب‬‫پ‬‫ذيري‬ ‫در‬ ‫افزار‬ ‫نرم‬IOT‫،پلت‬‫عامل‬ ‫سيستم‬ ‫فرم‬‫،شبکه‬‫بي‬ ‫حسگر‬ ‫هاي‬‫است‬ ‫شده‬ ‫بحث‬ ‫سيم‬. ‫تحقيقات‬ ‫ادامه،به‬ ‫در‬‫انجام‬ ‫حال‬ ‫در‬‫در‬‫در‬ ‫امنيت‬ ‫ي‬ ‫زمينه‬IOT‫ودستورالعمل‬ ،‫طراحي‬ ‫هاي‬ ‫اشيا‬ ‫اينترنت‬ ‫براي‬ ‫حل‬ ‫راه‬ ‫گونه‬ ‫هر‬ ‫ي‬ ‫ارائه‬ ‫حين‬ ‫در‬‫است‬ ‫کرده‬ ‫را،اشاره‬.
  • 26. 3.IoT Security: Ongoing Challenges and Research Opportunities ‫قبل‬ ‫مقاله‬ ‫مطالب‬ ‫با‬ ‫مقاله‬ ‫این‬ ‫مطالب‬(2)‫قبيل‬ ‫از‬ ‫مسایلی‬ ‫و‬ ‫دارد‬ ‫همپوشانی‬ ‫احراز‬‫اشيا،رمزنگ‬ ‫اينترنت‬ ‫در‬ ‫خصوصي‬ ‫اشيا،حريم‬ ‫اينترنت‬ ‫در‬ ‫مجوز‬ ‫و‬ ‫هويت‬‫اري‬ ‫در‬ ‫افزار‬ ‫نرم‬ ‫پذيري‬ ‫امنيتي،آسيب‬ ‫هاي‬ ‫پروتکل‬ ‫و‬ ‫سبک‬IOT‫سيستم‬ ‫فرم‬ ‫،پلت‬ ‫است‬ ‫گرفته‬ ‫قرار‬ ‫بحث‬ ‫مورد‬ ‫عامل‬.
  • 27. 4.Emerging Security Threats and Countermeasures in IoT ‫،چالش‬ ‫بخشی‬ ‫مقاله‬ ‫درین‬‫اشيا‬ ‫اینترنت‬ ‫ارتباط‬ ‫برای‬ ‫هویت‬ ‫احراز‬ ‫و‬ ‫شناسایی‬ ‫ی‬ ‫زمينه‬ ‫در‬ ‫را‬ ‫هایی‬، ‫ميکند‬ ‫ارائه‬‫به‬ ‫و‬‫هوی‬ ‫احراز‬ ‫نياز‬ ‫شناسایی‬ ‫و‬ ،‫اشيا‬ ‫اینترنت‬ ‫شخصی‬ ‫ارتباطات‬ ‫سناریوهای‬ ‫معرفی‬‫ت‬ ‫ميپردازد‬‫ليستی‬ ‫ادامه‬ ‫در‬ ‫و‬‫هویت‬ ‫احراز‬ ‫های‬ ‫مدل‬ ‫از‬:‫احراز‬‫هویت‬‫توسط‬gate way‫،احراز‬‫توسط‬ ‫هویت‬ ‫رموز‬‫امنيتی،احراز‬‫زنجيرهء‬ ‫توسط‬ ‫هویت‬‫اعتماد،احراز‬‫اعتماد‬ ‫درخت‬ ‫توسط‬ ‫هویت‬‫مزایا‬ ‫همچنين‬ ، ‫جهانی‬ ‫را‬ ‫معایبشان‬ ‫و‬‫ميکند‬ ‫ارائه‬ ‫اشيا‬ ‫اینترنت‬ ‫شخصی‬ ‫ارتباطات‬ ‫سناریوهای‬ ‫برای‬. ‫در‬،‫مقاله‬ ‫این‬‫تهدیدات‬‫است‬ ‫شده‬ ‫بررسی‬ ‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫ظهور‬ ‫حال‬ ‫در‬ ‫متقابل‬ ‫اقدامات‬ ‫و‬ ‫امنيتی‬.‫به‬ ‫خانه‬ ‫در‬ ‫اشياء‬ ‫بين‬ ‫خصوصی‬ ‫و‬ ‫حساس‬ ‫اطالعات‬ ،‫خاص‬ ‫طور‬/‫شد‬ ‫کشيده‬ ‫چالش‬ ‫به‬ ‫و‬ ‫ارزیابی‬ ‫سازمان‬. ،‫نامگذاری‬،‫شناسایی‬‫ارت‬ ‫برقراری‬ ‫برای‬ ‫را‬ ‫کليدی‬ ‫مسائل‬ ،‫اشياء‬ ‫اینترنت‬ ‫از‬ ‫هویت‬ ‫احراز‬ ‫و‬ ‫مدیریت‬‫امن‬ ‫باط‬ ‫داده‬ ‫بازیابی‬ ‫و‬‫است‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫ها‬.،‫اشيا‬ ‫اینترنت‬ ‫در‬ ‫مختلف‬ ‫ارتباطی‬ ‫سناریوهای‬ ‫اساس‬ ‫بر‬‫چند‬‫طرح‬ ‫مشخص‬ ‫را‬ ‫بود‬ ‫اجرا‬ ‫قابل‬ ‫که‬ ‫را‬ ‫احتمالی‬ ‫هویت‬ ‫احراز‬ ‫از‬‫است‬ ‫کرده‬.
  • 28. ‫،همراه‬ ‫ترم‬ ‫طول‬ ‫در‬ ‫که‬ ‫جوان‬ ‫آقای‬ ‫جناب‬ ‫زحمات‬ ‫از‬ ‫ميدانم‬ ‫وظيفه‬ ‫برخود‬ ‫پایان‬ ‫در‬ ‫نمایم‬ ‫،تشکر‬ ‫دادند‬ ‫آموزش‬ ‫را‬ ‫بسياری‬ ‫نکات‬ ‫و‬ ‫بودند‬.
  • 29. ‫مطالعه‬ ‫مورد‬ ‫منابع‬ ‫و‬ ‫مقاالت‬ Security in the Internet of Things: A Review.1 2012 International Conference on Computer Science and Electronics Engineering 2.Internet of Things: Security Challenges for Next Generation Networks 2016 1st International Conference on Innovation and Challenges in Cyber Security (ICICCS 2016) 3.IoT Security: Ongoing Challenges and Research Opportunities 2014 IEEE 7th International Conference on Service-Oriented Computing and Applications 4.Emerging Security Threats and Countermeasures in IoT ASIA CCS’15, April 14–17, 2015, Singapore.