فن آوری های کلیدی کسب اطلاعات:
۱- RFID و مدیریت هویت ۲- شناسایی راه های قابل اعتماد کسب اطلاعات
۳- کنترل دسترسی به اطلاعات برچسب ۴-خواندن امن اطلاعات برچسب ها ۵- فن آوری در مورد افزونگی داده ها ، تهیه نسخه پشتیبان ، بررسی و بازگرداندن ۶- پروتکل کاهش تعامل
امنیت در انتقال اطلاعات:
پژوهش امنیت انتقال تمرکز دارد به:
۱- امنیت داده ها در شبکه های حسگر ۲- شبکه امن انتقال ۳-امنیت انتقال اطلاعات مبتنی بر پایانه های تلفن همراه
فن آوری های کلیدی امنیت انتقال شامل موارد زیر است:
۱- فن آوری رمزنگاری و تصدیق هویت از ترمینال انتقال داده
۲-فن آوری ضد حمله [۶۸]و حذف کانال شبکه زائد در هسته اصلی شبکه های حسگر، و همچنین در بین شبکه های حسگر ۳- پروتکل های مسیریابی کم مصرف که دارای پیچیدگی پایین و امن هستند
۴- فن آوری رمزگذاری سبک وزن در لایه داده ها ۵-ادغام اینترنت اشیا با اینترنت و شبکه های۳G
کنترل امنیت:
کنترل امنیت تمرکزآن بر روی:
۱- مکانیزم های امنیتی برای کنترل رفتار اینترنت اشیا ۲- کنترل اطلاعات خوانده شده
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۴-ایجاد عامل انکارناپذیری برای امنیت در رفتار
فن آوری های کلیدی امنیتی کنترل شامل:
۱-تکنولوژی کنترل تشخیص نارسایی ۲-فناوری انتقال افزونگی ۳- تکنولوژی کنترل در کانال های ارتباطی
۴-فناوری افزونگی و بقای فناوری کنترل ۵-تعیین صحت کنترل ۶-فناوری کنترل ضد آلودگی
۷- فناوری کنترل بازخورد و تشخیص
حفاظت از حریم خصوصی
پژوهشی حفاظت از حریم خصوصی:
۱- فناوری هوشمند امنیت درترمینال های ورودی و کسب اطلاعات ۲- مطالعه روش های افزایش حریم خصوصی
۳- تکنولوژی های کنترل دسترسی
فن آوری های کلیدی حفاظت از حریم خصوصی شامل موارد زیر است:
۱-فناوری هوشمند ضد شبیه سازی ۲- امانت تکنولوژی هوشمندسازی ابراز هویت و امانت داری ۳-فناوری های تشخیص ارتباطات ناشناس
۴- فن آوری عامل قابل اعتماد بلادرنگ
۵- مدیریت هویت چند منبعی و حفاظت از حریم خصوصی
۶-فن آوری های احراز هویت امن ۷- فن آوری های مدیریت یکپارچه کاربر
مدیریت امنیت
پژوهش های مدیریت امنیت :
۱-تحقیق برای بهترین روش احراز هویت، شناسایی و معیاربرای ارائه خدمات امن در اینترنت اشیا
۲- مدیریت کلید.
فن آوری های کلیدی مدیریت امنیت شامل موارد زیر است:
۱- فن آوری مورد نیاز در کلید (نامتقارن، گروه، تاخیر) درمراحل مختلف (ساخت و ساز، در حال اجرا، انتقال)
۲-فناوری متمم الگوریتم کلید های ارتباطی ، کلید احراز هویت و فن آوری بروز رسانی کلیدی ۳- مدیریت تکنولوژی کلید ها ی خود ترکیب ۴-مکانیسم های مدیریت امنیتی ۵-تحمل پذیری خطا وشناسایی روش های نفوذ
مکانیزم ها و روش های ارزیابی
پژوهش های مکانیسم ها و روش های ارزیابی ۱-سطح حفاظت امنیت گرا در اینترنت اشیا
۲- ارزیابی ایمنی اینترنت اشیا گرا ۳- ارزیابی ریسک خطرات و حوادث
فن آوری های کلیدی :
۱-ارزیابی امنیت زیرساخت های شبکه
۲- ارزیابی مدیریت سیاست امنیتی شبکه
۳-شناسایی دارایی های امنیتی حساس اینترنت اشیا
۴- کشف خطرات و ریسک هها امنیتی ۵-تجزیه و تحلیل آسیب پذیری
۴-۱۲-۲چارچوبی برای امنیت اینترنت اشیا
شکل۳۶-۲چارچوبی برای امنیت اینترنت اشیا]۴۵[
-
- سلسله مراتب امنیت فیزیکی:برای اطمینان از اینکه گره هاو ابزارهایی که به کسب اطلاعات در اینترنت اشیامی پردازند کنترل شوند تا دارای آسیب ویا مشکلات نباشند.
• سلسله مراتب امنیت در اکتساب اطلاعات:به حفاظت از اطلاعات به دست آمده می باشد تا این اطلاعات شنود ، جعل ویا مورد حمله واقع نشده باشد که عمدتا در تکنولوژی سنسور و RFID اتفاق می افتد .در این مدل سلسله مراتب امنیت فیزیکی وسلسله مراتب امنیت در اکتساب اطلاعات باهم در یک سلول تعریف شده است
• سلسله مراتب امنیت در انتقال اطلاعات : تضمین محرمانه بودن، یکپارچگی، اصالت و پایداری داده ها و اطلاعات موجود درروند انتقال اینترنت اشیا، در این قسمت قرارمی گیرد.امنیت در شبکه های مخابراتی مهمترین اقرامی است که در سلسه مراتب امنیت در انتقال اطلاعات باید به آن پرداخت
• سلسله مراتب امنیت در پردازش اطلاعات :اطمینان از حفظ حریم خصوصی، محرمانه بودن، و همچنین ایمن بودن ذخیره سازی اطلاعات، ، ایمنی میان افزار، مربوط به امنیت از سلسله مراتب امنیت پردازش اطلاعات قرارمی گیرد
- سلسله مراتب امنیت فیزیکی:برای اطمینان از اینکه گره هاو ابزارهایی که به کسب اطلاعات در اینترنت اشیامی پردازند کنترل شوند تا دارای آسیب ویا مشکلات نباشند.
۵-۱۲-۲ معماری امنیت برمبنای معماری ۴ لایه اینترنت اشیا
شکل ۳۷-۲نمایشی از معماری امنیت که برا اساس معماری چهار لایه تعریف شده است .
شکل ۳۷-۲معماری امنیت برمبنای معماری ۴ لایه اینترنت اشیا]۴۶[