عنوان انگلیسی: IoT security: Review, blockchain solutions, and op
سال نشر: ۲۰۱۸
نویسنده: Minhaj Ahmad Khan,Khaled Salah
تعداد صفحه فارسی: ۴۲ – تعداد صفحه انگلیسی: ۱۷
دانشگاه: Khalifa University of Science, Technology & Research, Sharjah, United Arab Emirates,Bahauddin Zakariya University Multan, Pakistan
نشریه: Process Safety and Environmental Protection
کیفیت ترجمه: ترجمه پلاس
چکیده
با ظهور خانههای هوشمند، شهرهای هوشمند، و همه چیزهای هوشمند، اینترنت اشیا (IoT)به عنوان حوزهای از تاثیر باور نکردنی، پتانسیل و رشد ظاهر شدهاست و شرکت سیسکو پیشبینی میکند که تا سال ۲۰۲۰، ۵۰ میلیارد دستگاههای متصل به آن داشته باشند. با این حال، اغلب این وسایل IoT برای هک کردن آسان هستند. به طور معمول، این وسایل IoT در محاسبه، ذخیرهسازی، و ظرفیت شبکه محدود هستند و بنابراین نسبت به دیگر ابزارهای نقطه پایانی مانند گوشیهای هوشمند، تبلت، یا کامپیوتر، نسبت به حملات دیگر آسیبپذیر هستند. در این مقاله، ما مسایل امنیتی عمده برای IoT را بررسی و بررسی میکنیم. ما مسایل امنیتی عمومی را با توجه به معماری لایه IoT مرور و طبقهبندی میکنیم، علاوه بر پروتکلهای مورد استفاده برای شبکه، ارتباط و مدیریت. ما الزامات امنیتی IoT را همراه با حملات، تهدیدها و راهحلهای موجود در زمینه هنر طراحی میکنیم. علاوه بر این، ما مشکلات امنیتی IoT را در برابر راهحلهای موجود که در نوشتهها یافت میشوند، جدول بندی و ترسیم میکنیم. از همه مهمتر اینکه، ما بحث میکنیم، که چگونه blockchain، که تکنولوژی زیربنایی برای
Abstract
With the advent of smart homes, smart cities, and smart everything, the Internet of Things (IoT) has emerged as an area of incredible impact, potential, and growth, with Cisco Inc. predicting to have 50 billion connected devices by 2020. However, most of these IoT devices are easy to hack and compromise. Typically, these IoT devices are limited in compute, storage, and network capacity, and therefore they are more vulnerable to attacks than other endpoint devices such as smartphones, tablets, or computers. In this paper, we present and survey major security issues for IoT. We review and categorize popular security issues with regard to the IoT layered architecture, in addition to protocols used for networking, communication, and management. We outline security requirements for IoT along with the existing attacks, threats, and state-of-the-art solutions. Furthermore, we tabulate and map IoT security problems against existing solutions found in the literature. More importantly, we discus
امتیاز شما: