چالش امنیت لایه کاربردی:
لایه کاربرد شامل حمایت از زیر لایه مختلف است.برنامه حمایت از لایه فرعی نیاز به دستیابی هوشمند،محاسبات و تخصیص منابع در انواع کسب و انتخاب، تولید وپردازش داده ها، به منظور ارائه اطلاعات مفید برای زیر لایه ست. در این فرایند برای حمایت از زیر لایه نیاز به شناسایی اطلاعات مفید، داده های غیرمفیدو حتی داده های مخرب، فیلتر کردن و پردازش به موقع می باشد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
چالش ها امنیتی زیر لایه عبارتند از: دسترسی؛حفاظت از اموال، احراز هویت کاربر،حفظ حریم خصوصی اطلاعات و چگونگی پیگیری امن جریان داده ها می باشد]۲۲[
۱-۱۲-۲نیازمندی برای امنیت در اینترنت اشیا
درشکل۳۱-۲خلاصه از مهمترین نیازمندی های اینترنت اشیا آورده شده است]۴۳[
ذخیره سازی امن
شناسایی کاربر
مدیریت هویت
استمرار امنیت
اینترنت اشیا
ارتباطات امن داده ها
محیط امن اجرایی
ایمن سازی دسترسی به شبکه
محتوای امن اجرایی
شکل۳۱-۲ دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]۴۳[
۱-شناسایی کاربر: روند اعتبار کاربران قبل از اجازه دادن به آنها به استفاده از سیستم دارد
۲-استمرار امنیت: تمایل به حفظ نیازمندی های امنیتی حتی زمانی که دستگاه به دست افراد و برنامه های مخرب می افتد
۳-محیط امن اجرایی: طراحی محیط امن برای محافظت در برابر برنامه های کاربردی های مخرب است.
۴-محتوای امن: امنیت محتوا و حقوق دیجیتال دارد به عبارت دیگر محافظت از حقوق و محتوای دیجیتالی مورد استفاده در سیستم در برابر حملات می باشد .
۵-ایمن سازی دسترسی به شبکه: امکان دسترسی امن به شبکه و سرویس ها در صورت احراز هویت را فراهم می کند
۶-ارتباطات امن داده ها: این شامل تصدیق ارتباط ، حصول اطمینان از محرمانه بودن و تمامیت اطلاعات بدست آمده می باشد.
۷-مدیریت هویت: معاملات با شناسایی افراداشیا در سیستم وکنترل دسترسی آنها به منابع ،ارتباط و سطح دسترسی کاربران وایجاد محدودیت برای آنها یکی از مهمترین نیازهای امنیت می باشد.
۸-ذخیره سازی امن: این شامل محرمانه بودن و یکپارچگی اطلاعات ذخیره شده در سیستم می باشد.
۲-۱۲-۲طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا
تنوع حملات صورت در اینترنت اشیا هروز متنوع تر می شوند .در شکل ۳۳-۲خلاصه از حملات صورت گرفته شده به نمایش در آمده است. ]۴۳[
شکل۳۲-۲دسته بندی حملات برروی اینترنت اشیا]۴۳[
۳-۱۲-۲مدل امنیت اینترنت اشیا:
این مدل ساده براساس مدل [۶۷] ۳c ارائه شده است:
شکل۳۳-۲مدل۳c ]44[
این مدل شکل ساده اینترنت اشیا را نشان می دهد و بر پایه آن مدل امنیتی به شکل زیر ارائه شده است]۴۴[
شکل ۳۴-۲مدل امنیتی] ۳c 44[
اینترنت اشیا یک سیستم پیچیده است، که شامل سنسور، شبکه، شبکه مرکزی، اینترنت، نرم افزار و بسیاری از فناوری های پیشرفته جدید می باشد.
به منظور دستیابی به یک سطح امنیتی بالا در اینترنت اشیا ،نیاز به بررسی جنبه های معماری های امنیت ، امنیت در کسب اطلاعات، امنیت در انتقال اطلاعات، کنترل امنیت، حفاظت از حریم خصوصی، مدیریت امنیت ومکانیسم هاو روش های ارزیابی امنیت داریم شناخت جنبه های معماری امنیت اولین گام می باشد. در بالای آن امنیت در کسب اطلاعات و بعد از آن به ترتیب امنیت انتقال اطلاعات و کنترل امنیت قرار دارد. حفاظت از حریم خصوصی و مدریت امنیت در کنار این سه لایه قرار دارد. در بالای آن مکانیسم هاو روش های ارزیابی وجود دارد. شکل ۳۵-۲ نمایشی ساده از ساختار کلی امنیت اینترنت اشیا می باشد:
روش ها و ابزار های ارزیابی
مدیریت امنیت
حفاظت از حریم خصوصی
کنترل امنیت
امنیت در انتقال اطلاعات
امنیت در لایه ادراک اطلاعات(فیزیکی)
جنبه های معماری امنیت
شکل ۳۵-۲نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]۲۱[
به بررسی دقیق هرکدام می پردازیم:
معماری امنیت:
۱- امنیت سیستم هویت RFID در اینترنت اشیا ۲- مکانیسم تضمین امنیت در اینترنت اشیا ۳- مدل و روش های ایجاد اعتماد در اینترنت اشیا
فن آوری های کلیدی معماری امنیتی شامل:
۱- معماری امنیتی RFID با انعطاف پذیری احرازهویت
۲- به حداقل رساندن ارتباطات و طراحی حفاظت برای جلوگیری از انتشار آلودگی
۳-مکانیسم تخصیص منابع با توجه به ریسک
۴- مدل تضمین امنیت اینترنت اشیا
۵- مدل قابل اعتماد در اینترنت اشیا ۶- روش های انتقال و تحویل امن در اینترنت اشیا
امنیت در کسب اطلاعات:
پژوهش امنیت کسب اطلاعات تمرکز دارد به:
۱- یکپارچگی داده ها (قابلیت اطمینان) ۲- محرمانه ودر دسترس بودن ۳-صدور گواهینامه امن برای برچسبها ۴-پژوهش در امنیت الگوریتم سنسوربا مصرف محدود انرژی