امنیت در اینترنت اشیاء Security in internet of things

امنیت در اینترنت اشیاء Security in internet of things

امنیت-در-اینترنت-اشیاء-security-in-internet-of-thingsفهرست مطالبچکیده.‌أ1          مقدمه.. 11-1    تکامل اینترنت11-2    اینترنت اشیا چیست21-3    دامنه کاربرد IOT.. 31-4    آمار مربوط به IOT.. 41-5    جزء اساسی IOT: شبکه های حسگر. 41-6    لایه ها در شبکه های حسگر61-7    ارتباط بین شبکه های حسگر و IOT.. 71-8    ویژگی های IOT.. 91-9    پشتیبانی میان افزار برای IOT.. 121-10 شکاف های تحقیقات123         مشکلاتو دغدغه های امنیتی اینترنت اشیا. 133-1    اینترنت اشیاء و تشدید شکاف دیجیتال174         امنیتموجودیت های سایبری اینترنت اشیا. 204-1     معماری سیستم و دامنه موجودیت سایبری… 224-1-1     بررسی اجمالی IOT واحد وهمه جا حاضر (U2IOT)224-1-2     حوزه موجودیت سایبری در U2IOT244-1-2-1    حوزه واحد. 254-1-2-2    حوزه همه جا حاضر264-1-2-3    حوزه منطقی264-2    چالش های امنیتی سایبری در U2IOT.. 274-2-1     نیازمندی های امنیتی سایبری پیشرفته274-2-2     حملات امنیتی و آسیب پذیری سیستم284-3    چرخه فعالیت موجودیت سایبری براساسرویکردهای امنیتی304-3-1     رویکردهای امنیتی برای فاز  Pre-active314-3-1-1     توزیع کلید. 314-3-2     رویکردهای امنیتی برای فاز active314-3-2-1    احراز هویت314-3-2-2    کنترل دسترسی324-3-2-3    مسیریابی امن324-3-2-4    امضای پیشرفته324-3-2-5    اثبات دانش زمینه334-3-2-6    تجمع داده. 334-3-3     رویکرد های امنیتی برای فاز post-active334-3-3-1     تشخیص نفوذ334-3-3-2    تحمل نفوذ و رمزنگاری آستانه344-4    راه حل تعامل بین موجودیت هایسایبری345         نتیجهگیری39مراجع. 41 فهرست شکل هاشکل2-1. تکامل اینترنت در پنج مرحله.شکل2-2. تعریف اینترنت چیزهاشکل2-3. ساختار لایه ای یک شبکه حسگر.شکل2-4. ارتباط بین شبکه حسگر و IOT..شکل3-1. نیازمندی‌های امنیتی IOT16شکل4-1. مدل سیستم U2IOT لایه بندی شده.شکل4-2. سه سناریوی تعاملی بین موجودیت های سایبری..شکل4-3. راه حل تعامل امن برای سه سناریو.  

دانلود فایل

دانلود فایل امنیت در اینترنت اشیاء Security in internet of things

اینترنت اشیا ,سیستم همه جا حاضر , شبکه حسگر, موجودیت سایبری,Internet of things,دامنه کاربرد,مشکلات امنیتی,شکاف دیجیتال,احراز هویت,مسیریابی ,تشخیص نفوذ,,IOT