skip to Main Content

تهدیدات امنیتی در حال ظهور و اقدامات متقابل در اینترنت اشیاء

عنوان انگلیسی: Emerging Security Threats and Countermeasures in IoT
سال نشر: ۲۰۱۵
نویسنده: Zhi-Kai Zhang,Michael Cheng Yi Cho,Shiuhpyng Shieh
تعداد صفحه فارسی: ۱ – تعداد صفحه انگلیسی: ۶
دانشگاه: National Chiao Tung University, Hsinchu, Taiwan Roc
نشریه: Process Safety and Environmental Protection
کیفیت ترجمه: ترجمه پلاس

چکیده

IoT(اینترنت اشیاء) سبب تنوع آینده اینترنت می‌شود، و توجهات زیادی را به خود جلب کرده است. هر چقدر که بیشتر و بیشتر گجت‌ها (برای مثال اشیاء) به اینترنت متصل شده باشند، سبب می‌شود که حجم بالای داده‌های تبادل شده به سطح بی‌سابقه‌ای برسد. از آنجایی که اطلاعات حساس و خصوصی بین چیزها تبادل شده است، حفظ حریم خصوصی تبدیل به یک نگرانی اصلی در این بین شده است. در میان بسیاری از مهم، مقیاس‌پذیری، شفافیت، و قابلیت‌اطمینان به عنوان چالش‌های جدیدی مطرح می‌شوند که سبب تفاوت اینترنت اشیاء از اینترنت معمولی می‌شود. در این مقاله، ما به حالت‌های ارتباطاتی اینترنت اشیاء اشاره می‌کنیم و به بررسی تهدید‌هایی که در مقیاس-بزرگ، غیرقابل اعتماد، و محیط محاسباتی فراگیر وجود دارد خواهیم پرداخت. برای مواجه با این چالش‌های جدید، معماری امنیتی رایج مورد بازبینی قرار گرفته است. به طور خاص، طرح‌های مختلف تصدیق هویت به منظور اطمینان از محرمانگی و یکپارچگی داده‌های مبادله شده مورد ارزیابی قرار گرفته است.

Abstract

IoT (Internet of Things) diversifies the future Internet, and has drawn much attention. As more and more gadgets (i.e. Things) connected to the Internet, the huge amount of data exchanged has reached an unprecedented level. As sensitive and private information exchanged between things, privacy becomes a major concern. Among many important issues, scalability, transparency, and reliability are considered as new challenges that differentiate IoT from the conventional Internet. In this paper, we enumerate the IoT communication scenarios and investigate the threats to the large-scale, unreliable, pervasive computing environment. To cope with these new challenges, the conventional security architecture will be revisited. In particular, various authentication schemes will be evaluated to ensure the confidentiality and integrity of the exchanged data.

امتیاز شما:
(No Ratings Yet)
Back To Top