عنوان مقاله:

امنیت و آسیب پذیری اینترنت اشیا: مطالعه موردی

Internet-of-Things Security and Vulnerabilities: Case Study

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله آسیب پذیری اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

Countermeasures

IoT threats are being explored by researchers all over the world. New methods and solutions are suggested. This section examines the many methodological and inventive approaches used by various researchers to improve IoT security. Tables 1, 2 show how we categorized the solutions depending on layers.

Tables 1, 2 show different types of attacks on each layer and the countermeasures. In addition, as can be seen in the table, security authentication is one of the main ways to prevent most attacks in a multilayer IoT. However, attacks can be initiated on the IoT system based on the layer categories.

In an IoT system, the perception layer is the most vulnerable layer. Attacks are very prevalent in this layer. However, at the network layer, attacks can still occur. At the middle layer, an attacker can easily initiate an attack on the IoT system. The application layer can easily be exploited in the entire IoT system

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

اقدامات متقابل

تهدیدات اینترنت اشیا توسط محققان در سراسر جهان مورد بررسی قرار گرفته است. روش ها و راه حل های جدیدی پیشنهاد می شود. این بخش بسیاری از رویکردهای روش شناختی و اختراعی مورد استفاده توسط محققان مختلف برای بهبود امنیت اینترنت اشیا را بررسی می کند. جداول 1 و 2 نشان می دهد که چگونه راه حل ها را بسته به لایه ها دسته بندی کردیم.

جداول 1 و 2 انواع مختلف حملات به هر لایه و اقدامات متقابل را نشان می دهد. علاوه بر این، همانطور که در جدول مشاهده می شود، احراز هویت امنیتی یکی از راه های اصلی برای جلوگیری از اکثر حملات در اینترنت اشیا چند لایه است. با این حال، حملات را می توان بر اساس دسته بندی لایه ها بر روی سیستم IoT آغاز کرد.