سایت کاریابی جویا کار

ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت

دسته بندي: مقالات
24 آبان
رشته فناوری اطلاعات (IT)
این پایان نامه ارشد در مورد اینترنت اشیا با عنوان ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت می باشد.

اینترنت اشیا را می توان ترکیب از فناوری های مانند RFID ،شبکه های حسگر و غیره دانست که مجموعه آنها تشکیل پارادیمی به نام اینترنت اشیا را میدهد در حقیقت با ترکیب این فناوری ها می توان اطلاعات مفیدی از هر شی به دست آورد مجموعه این اطلاعات می تواند نقش تعیین کننده ای در توسعه کمی و کیفی زندگی ،مشاغل ایفا کند .

صنعت نفت و گاز یکی از صنایع هست که همواره مدیران آن سعی بر بکار گیری فناوری های نوین به منظور کاهش خسارات و آسیب ها و افزایش تولیدات دارند . با توجه به ظهور و بکار گیری فناوری های تشکیل دهنده اینترنت اشیا در این صنعت نیازمند چارچوبی هستیم که بتواند استقرار اینترنت اشیا را به صورت امن (امنیت یکی از مهمترین نیازمندی های غیر عملیاتی است)در صنعت وسیعی نفت و گاز هموارسازد .

به دین منظور در این پایان نامه سعی بر دستیابی و طراحی وضعیت امن برای بکار گیری اینترنت اشیا، که با توجه به ساختار و الزامات صنایع نفتی تعریف شده باشد،می باشد.


فهرست مطالب

فصل اول : مقدمه و کلیات پژوهش 1
2-1طرح مسئله 3
3-1ضرورت تحقیق 4
4-1سوالات تحقیق 4
4-1محدوده پژوهش 5
5-1ساختارپایان نامه 5

فصل دوم : ادبیات موضوع 6
1-2 مقدمه 7
2-2اينترنت اشياء 7
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا 11
4-2کاربرد های اینترنت اشیا 11
1-4-2دسته بندی کاربردهای اینترنت اشیا 15
5-2چالش ها 11
1-5-2استانداردها 15
2-5-2حریم شخصی 11
3-5-2شناسایی و تصدیق هویت 11
4-5-2امنیت 16
5-5-2اعتماد 12
6-5-2ترکیب و ادغام 12
7-5-2هماهنگی 17
8-5-2مقررات 17
6-2فرصت ها 12
1-6-2قابلیت دسترسی 12
2-6-2بهره وری 12
3-6-2اثربخشی هزینه 18
4-6-2اتصال AAA 13
7-2عملکرد اصلی اینترنت اشیا 18
8-2فناوری های مورد استفاده در اینترنت اشیا 15
1-8-2 RFID 16
1-1-8-2 تجهیزات مورد نیاز RFID 25
2-1-8-2انواع سیستم هايRFID 36
3-1-8-2استانداردها 27
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی 36
5-1-8-2مزایايRFID 28
6-1-8-2معایبRFID 28
7-1-8-2کاربردهای RFID 29
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID 30
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID 40
10-1-8-2مقایسهRFID وبارکد 30
2-8-2NFC 31
1-2-8-2مشخصات فني فناوريNFC 42
2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟ 33
1-2-2-8-2پرداخت با کارت‌های غیر تماسی 33
2-2-2-8-2استفاده‌های روزمره 33
3-2-8-2انتقال مختلف داده ها 34
4-2-8-2مقایسه میان RFIDوNFC 35
3-8-2شبكه هاي حسگري بيسيم 36
1-3-8-2معرفی شبکه حسگر: 36
2-3-8-2ساختار كلي شبكه حس/كار بي سيم 37
3-3-8-2 ويژگي های شبكه حسگر/ كارانداز 40
4-3-8-2كاربرد شبكه های حسگر/ كارانداز 41
5-3-8-2پشته پروتكلي 41
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز 43
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا ) 47
4-8-2فناوری نانو 49
9-2معماری اینترنت اشیا 49
1-9-2معماری سه لایه 49
2-9-2معماری چهار لایه 50
3-9-2معماری پنج لایه 51
4-9-2معماری شش لایه 71
10-2اینترنت اشیای زیر آب(IOUT) 53
1-10-2ویژگی های اینترنت اشیای زیر آب 54
2-10-2معماری اینترنت اشیای زیر آب 55
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا 78
12-2امنیت در اینترنت اشیا 58
1-12-2نیازمندی برای امنیت در اینترنت اشیا 83
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا 84
3-12-2مدل امنیت اینترنت اشیا: 85
4-12-2چارچوبی برای امنیت اینترنت اشیا 91
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا 92
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز 68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي 68
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي 71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز 76
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز 77
14-2نتیجه گیری 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا 78
1-3مقدمه 109
2-3 مدل پیشنهادی 79
1-2-3پیش شرط ها 111
1-1-2-3الزامات امنیتی 81
2-1-2-3تعیین قلمرو و محدودیت های محیطی 111
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی 81
4-1-2-3شناسایی اولویت های امنیتی 112
5-1-2-3تعیین هزینه امنیتی 82
2-2-3برنامه ریزی و ایجاد طرح 82
1-2-2-3 بررسی برنامه ریزی استراتژیک 82
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات 113
3-2-2-3الزامات و ساختار های موجود 113
4-2-2-3مطالعه زنجیره ارزش و تامین 114
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا 83
3-2-3تفکیک سازی نقش ها و ساختار 115
4-2-3پیاده سازی و اجرا 116
5-2-3مدیریت امنیت 86
6-2-3 مکانیزم ها و روش های ارزیابی امنیت 86
3-3نتیجه گیری 119


فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی 87
1- 4 مقدمه 88
2-4مطالعه موردی 88
1-2-4جمع بندی مطاله موردی 100
3-4ارزیابی مقایسه ای 137
1-3-4ابزار مورد استفاده 101
2-3-4تعیین هدف و معیارها 139
3-3-4تحلیل نتایج 104
4-4ارزیابی به وسیله پرسش نامه 105
1-4-4روش پژوهش و جمع آوری داده ها 105
2-4-4روایی و پایایی پرسشنامه 145
3-4-4روش آلفای کرونباخ 106
4-4-4آنالیز و تجزیه و تحلیل داده ها 148
5-4نتیجه گیری 123

فصل پنجم: نتیجه گیری 124
1-5 خلاصه تحقیق 125
2-5محدودیت های تحقیق 171
3-5 پيشنهاداتي براي تحقيقات آينده 127

منابع و مآخذ 128
پیوست 180


فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [8
شكل2- 2 ابعاد اینترنت اشیا]8[8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[15
شکل8-2طرز خواندن اطلاعات توسط RFID ]25[22
شکل9-2 ساختار EPC ]25[23
شکل10-2 نمایش کد EPC ]25[23
شکل 11-2واسط نرم افزاریSavant]25 [24
شکل12-2سرویس دهندهONS ]25[25
شکل 13-2انواع آنتن های RFID27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی28
شکل 15-2 کاربردهای RFID29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند35
شکل19-2ساختار کلی شبکه حس/کار38
شکل20-2ساختار خودکار38
شکل21-2ساختار نیمه خودکار39
شکل22-2ساختمان داخلی گره حسگر/کارانداز40
شکل23-2 پشته پروتکلی42
شکل24-2 ذره میکا47
شکل25-2 ساختار داخلی غبار هوشمند48
شکل26-2معماری سه لایه اینترنت اشیا]28[49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[61
شکل33-2مدل 3c ]44[62
شکل 34-2مدل امنیتی 3c ]44[62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[63
شکل36-2چارچوبی برای امنیت اینترنت اشیا ]45[66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ]46[67
شکل38-2طرح چاه هوشمند70
شکل39-2اجزای چاه هوشمند70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان75
شكل1-3 مدل پیشنهادی80
شکل1-4 منطقه ی نفتی مورد نظر89
شکل2-4 زنجیره ارزش منطقه نفتی89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی95
شکل4-4 شمای کلی روش AHP 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی103
شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی104
شکل 11-4 نتایج مقایسه تمام گزینه ها104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی123


فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا9
جدول2-2خلاصه بررسی تاریچهRFID17
جدول3-2 مقایسه بین برچسب ها20
جدول4-2 مقایسه بین بارکد و RFID31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب55
جدول1-3سطوح مختلف تهدیدات82
جدول1-4معیار ارجحیت 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی114

قيمت فايل:145000 تومان
تعداد صفحات:211
تعداد اسلايدها:211
خريد فايل از سايت مرجع
دسته بندی ها
تبلیغات متنی