۴-۱سوالات تحقیق
۱-پارادایم اینترنت اشیا چیست ؟فناوری های بکار گرفته شده در اینترنت اشیا چیست؟ معماری اینرنت اشیا دارای چه ویژگی هایی است و معماری های که تاکنون برای آن ارائه شده چگونه اند؟ ۲-امنیت در اینترنت اشیا چگونه برقرار می شود ؟تاکنون چه کارهایی در حوزه امنیت اینترنت اشیا صورت گرفته کدامیک رویکرد جامع و کلی داشته و کدامیک در محدود خاصی به تعریف مساله پرداخت است؟ ۳-آیا مدل ها و چارچوب های امنیتی که تاکنون برای اینترنت اشیا ارائه شده است برای برآورده سازی استفاده امن از این فناوری در صنعتی وسیع مانند نفت و گاز را خواهند داشت؟در صورت عدم کفایت چه ضعف هایی در آن ها وجود دارد؟ ۴-چارچوب بهبود یافته که امکان بکارگیری امن فناوری اینترنت اشیا با توجه به فعالیت های کلان در حوزه نفت و گاز را فراهم می کند چه ویژگی های باید داشته باشد و تفاوت آن با روش ها و مدل های که تاکنون برای امنیت اینترنت اشیا ارائه شده در چیست؟ ۵-چگونه می توان چارچوب بهبود یافته را ارزیابی کرد؟معیار ارزیابی چه هستند؟
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
۴-۱محدوده پژوهش
تمرکز اصلی وعمده در این پژوهش ارائه چارچوبی است که به وسیله آن بتوان وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز را در سطح قابل قبول برقرار ساخت . اما برای این منظور باید با مفاهیمی همچون اینترنت اشیا ، فناوری های که در این ساختار به ما در برقراری ارتباط با اشیا کمک میکند ، معماری های اینترنت اشیا وساختار امنیت اینترنت اشیا آشنا می شویم و در سطح بعد با بررسی صنعت نفت و گاز به شناسایی اشیا و کاربردهای اینترنت اشیا می پردازیم و سپس ازبین چارچوبها و معماری ها، معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف کرده و چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد
نهایتا به انتخاب ابزار و روش مناسبی برای شبیه سازی مدل ارائه شده می پردازیم.
۵-۱ساختارپایان نامه
ساختار این پایان نامه شامل پنج فصل به شرح زیر میباشد:
-
- فصل اول در خصوص بیان کلیات پژوهش و چرایی و چگونگی انجام آن می باشد.
-
- فصل دوم به ادبیات موضوع اختصاص دارد و مفاهیمی چون معماری اینترنت اشیا،امنیت در اینترنت اشیا مورد بررسی قرار می گیرد معرفی چارچوبهای معماری اینترنت اشیاو معماری امنیت در آن به تفصیل بررسی میشوند
-
- فصل سوم به مربوط به روش پژوهش بوده و به ارائه مدلی بر پایه معماری ۴ لایه امنیت اینترنت اشیاو با توجه به نوع محیط عملیاتی صنایع نفت و گاز و با در نظر گرفتن الزامات و قلمرو های امنیت محیطی برای این صنایع خاص باز تعریف شده است
-
- فصل چهارم مختص ارزیابی است که اولا انجام مطالعه موردی خواهیم داشت و سپس مدل را با مدل های امنیتی که تا کنون ارائه شده است با روش محاسباتی مورد مقایسه قرار داده و نهایت به کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهدشد.
-
- فصل پنجم نتیجه گیری و پیشنهاداتی برای کارهای آتی می باشد.
فصل دوم
ادبیات موضوع
۱-۲ مقدمه
با توجه به مطالب بیان شده در فصل اول، در این فصل برآنیم تا به بررسی ادبیات موضوعی و بررسی پاره ای از کارهای صورت پذیرفته در حوزه پژوهش بپردازیم. بدین منظور ابتدا مروری اجمالی خواهیم داشت به بررسی وتعریف اشیا، اینترنت اشیا و فناوری و تکنولوژی های مورد نیاز آن ،سپس برای برقرار سازی وبکار گیری این فناوری نیازمند معماری متناسب با این فناوری هستیم که به تشریح معماری های پیشنهاد شده پرداخته و سپس نیازمندی های امنیت اینترنت اشیا به منطور طراحی وضعیت امن را مورد کاوش قرار می دهیم
۲-۲اینترنت اشیاء
گزارش تهیه شده تیم تحلیلگران واحد استراتژی و سیاست[۱]ITU نگاهی به گام بعدی در ارتباطات مستمر و همیشه برقرار [۲] داردبر این اساس فناوری های جدیدی مانند [۳] RFID و محاسبه هوشمند [۴] نوید دهنده دنیایی از تجهیزات شبکه شده و به هم پیوسته است که در آن هنگام هر چیزی از چرخ های اتومبیل گرفته تا مسواک وارد حوزه ارتباطات می شوند که خبر دهنده طلوع عصر جدیدی است و اینترنت کنون (که حاوی داده و مردم است) را به سمت اینترنت اشیاء هدایت می کند. همانطور که در شکل ۱-۲ مشاهده می شود به نوعی می توان بحث اینترنت دو بعدی و سه بعدی را به میان آورد.
بافناوری های جدیدی مانند RFID
افراد
افراد
اطلاعات و داده
اطلاعات و داده
اشیا
اینترنت کنونی
اینترنت اشیا
شکل۱-۲ تبدیل اینترنت دو بعدی به سه بعدی]۲[
طبق انقلاب اینترنتی که در گذشته انجام شده، امکان ارتباط افراد و اطلاعات در هر کجا و در هر زمان فراهم شده است. افراد برای اتصال به شبکه جهانی علاوه بر نشستن جلوی رایانه شخصی خود، می توانند از تلفن های همراه و رایانه های همراه نیز استفاده کنند . مرحله بعدی این انقلاب تکنولوژیکی به طور منطقی، اتصال اشیاء به شبکه ارتباطات است و همچنین با تعبیه کردن فرستنده،گیرنده های سیار دراقلام و اشیاء معمولی، شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم می شود. بنابراین در دنیای فناوری های ارتباطات و اطلاعات، از برقراری ارتباط در هر زمان و هر مکان برای هر کس به سمت برقراری ارتباط در هر زمان و هر مکان برای هر کس و هر چیز پیش می رویم (شکل۲-۲)
در حال حرکت خارج از خانه داخل خانه(دور از کامپیوتر) در کامپیوتر
اتصال در هر زمان
بین کامپیوتر ها انسان به انسان بدون کامپیوتر انسان با اشیا با بهره گرفتن از تجهیزات عمومی اشیا با اشیا
در حال حرکت داخل و خارج از خانه شب روز
اتصال همه چیز
اتصال در هر مکان
شکل۲- ۲ ابعاد اینترنت اشیا]۸[
استفاده از برچسبهای الکترونیکیRFID و حسگرها گسترش ارتباطات و پتانسیل کنترل شبکه ها را برآورده خواهد سا خت که این موضوع به اهمیت استفاده از فناوری حسگر در کنار فناوری های جدیدی همانندRFIDبه منظور دستیا بی به اینترنت اشیاء تأکید دارد
به منظور دستیابی و متصل شدن به اشیاء، تشخیص آنها بر روی شبکه از طریق فناوری مانندRFID یک امر ضروری است . سپس به کمک فناوری حسگر به آگاهی از تغییرات در حالات فیزیکی آنها مانند تغییر دما می پردازیم. هم اکنون به کمک ترکیب این دو تکنولوژی و اینکه چگونه بشر می تواند اشیاء را به واسطه اینترنت اداره کند، به آنها هوش می دهیم. بنابراین بحث هوشمند کردن اشیاء در اینترنت اشیاء از اهمیت خاصی برخوردار است.
در جدول۱-۲ زیر مشابهات شبکه اینترنت و اینترنت اشیا نمایش داده شده است:
Internet Of Things | World Wide Web |
Epc | IP Number |
ONS | DNS |