امنیت در اینترنت اشیاء Security in internet of things
فهرست مطالبچکیده.أ1 مقدمه.. 11-1 تکامل اینترنت11-2 اینترنت اشیا چیست21-3 دامنه کاربرد IOT.. 31-4 آمار مربوط به IOT.. 41-5 جزء اساسی IOT: شبکه های حسگر. 41-6 لایه ها در شبکه های حسگر61-7 ارتباط بین شبکه های حسگر و IOT.. 71-8 ویژگی های IOT.. 91-9 پشتیبانی میان افزار برای IOT.. 121-10 شکاف های تحقیقات123 مشکلاتو دغدغه های امنیتی اینترنت اشیا. 133-1 اینترنت اشیاء و تشدید شکاف دیجیتال174 امنیتموجودیت های سایبری اینترنت اشیا. 204-1 معماری سیستم و دامنه موجودیت سایبری… 224-1-1 بررسی اجمالی IOT واحد وهمه جا حاضر (U2IOT)224-1-2 حوزه موجودیت سایبری در U2IOT244-1-2-1 حوزه واحد. 254-1-2-2 حوزه همه جا حاضر264-1-2-3 حوزه منطقی264-2 چالش های امنیتی سایبری در U2IOT.. 274-2-1 نیازمندی های امنیتی سایبری پیشرفته274-2-2 حملات امنیتی و آسیب پذیری سیستم284-3 چرخه فعالیت موجودیت سایبری براساسرویکردهای امنیتی304-3-1 رویکردهای امنیتی برای فاز Pre-active314-3-1-1 توزیع کلید. 314-3-2 رویکردهای امنیتی برای فاز active314-3-2-1 احراز هویت314-3-2-2 کنترل دسترسی324-3-2-3 مسیریابی امن324-3-2-4 امضای پیشرفته324-3-2-5 اثبات دانش زمینه334-3-2-6 تجمع داده. 334-3-3 رویکرد های امنیتی برای فاز post-active334-3-3-1 تشخیص نفوذ334-3-3-2 تحمل نفوذ و رمزنگاری آستانه344-4 راه حل تعامل بین موجودیت هایسایبری345 نتیجهگیری39مراجع. 41 فهرست شکل هاشکل2-1. تکامل اینترنت در پنج مرحله.شکل2-2. تعریف اینترنت چیزهاشکل2-3. ساختار لایه ای یک شبکه حسگر.شکل2-4. ارتباط بین شبکه حسگر و IOT..شکل3-1. نیازمندیهای امنیتی IOT16شکل4-1. مدل سیستم U2IOT لایه بندی شده.شکل4-2. سه سناریوی تعاملی بین موجودیت های سایبری..شکل4-3. راه حل تعامل امن برای سه سناریو.
دانلود فایل امنیت در اینترنت اشیاء Security in internet of things
اینترنت اشیا ,سیستم همه جا حاضر , شبکه حسگر, موجودیت سایبری,Internet of things,دامنه کاربرد,مشکلات امنیتی,شکاف دیجیتال,احراز هویت,مسیریابی ,تشخیص نفوذ,,IOT