مبانی نظری ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت

مبانی نظری ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت

امنیت در اینترنت اشیا
معماری اینترنت اشیا
اینترنت اشیا در صنعت نفت
کاربرد اینترنت اشیا در صنعت نفت و گاز
فناوری های مورد استفاده در اینترنت اشیا
چالشهاي پیاده سازي و توسعه اینترنت اشیا
طراحی وضعیتی امن برای بکار گیری اینترنت اشیا
مبانی نظری اینترنت اشیا

رفتن به سایت اصلی

تمرکز اصلی و عمده در این پژوهش ارائه چارچوبی است که به وسیله آن بتوان وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز را در سطح قابل قبول برقرار ساخت .

 

 

 

اما برای این منظور  باید با مفاهیمی همچون  اینترنت  اشیا ، فناوری های که در این ساختار به ما در برقراری ارتباط با اشیا کمک میکند ، معماری های اینترنت اشیا و ساختار امنیت اینترنت اشیا  آشنا می شویم و در سطح بعد با بررسی صنعت نفت و گاز به شناسایی اشیا و کاربردهای اینترنت اشیا می پردازیم و سپس ازبين چارچوبها و معماری ها، معماري امن سه لایه  را انتخا ب و بامولفه هاي  ، الزامات ساختار عملیات در صنعت نفت و گاز  باز تعر يف كرده و چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم دادنهایتا به  انتخاب ابزار و روش مناسبی برای شبیه سازی مدل ارائه شده می پردازیم.

 

 

 

 

فهرست مطالب

 

 

فصل دوم : ادبیات موضوع    6
1-2 مقدمه    7
2-2اينترنت اشياء    7
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا    11
4-2کاربرد های اینترنت اشیا    11
1-4-2دسته بندی کاربردهای اینترنت اشیا    15
 5-2چالش ها    11
1-5-2استانداردها    15
2-5-2حریم شخصی    11
3-5-2شناسایی و تصدیق هویت    11
4-5-2امنیت    16
5-5-2اعتماد    12
6-5-2ترکیب و ادغام    12
7-5-2هماهنگی    17
8-5-2مقررات    17
6-2فرصت ها    12
1-6-2قابلیت دسترسی    12
2-6-2بهره وری    12
3-6-2اثربخشی هزینه    18
4-6-2اتصال AAA    13
7-2عملکرد اصلی اینترنت اشیا    18
8-2فناوری های مورد استفاده در اینترنت اشیا    15
1-8-2 RFID    16
1-1-8-2 تجهیزات مورد نیاز RFID    25
2-1-8-2انواع سیستم هايRFID    36
3-1-8-2استانداردها    27
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی    36
5-1-8-2مزایايRFID    28
6-1-8-2معایبRFID    28
7-1-8-2کاربردهای RFID    29
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID    30
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID    40
10-1-8-2مقایسهRFID وبارکد    30
2-8-2NFC    31
1-2-8-2مشخصات فني فناوريNFC    42
2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟    33
1-2-2-8-2پرداخت با کارت‌های غیر تماسی    33
2-2-2-8-2استفاده‌های روزمره    33
3-2-8-2انتقال مختلف داده ها    34
4-2-8-2مقایسه میان RFIDوNFC    35
3-8-2شبكه هاي حسگري بيسيم    36
1-3-8-2معرفی شبکه حسگر:    36
2-3-8-2ساختار كلي شبكه حس/كار بي سيم    37
3-3-8-2 ويژگي  های شبكه حسگر/ كارانداز    40
4-3-8-2كاربرد شبكه های حسگر/ كارانداز    41
5-3-8-2پشته پروتكلي    41
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز    43
7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/كار(ذره ی میکا )    47
4-8-2فناوری نانو    49
9-2معماری اینترنت اشیا    49
1-9-2معماری سه لایه    49
2-9-2معماری چهار لایه    50
3-9-2معماری پنج لایه    51
4-9-2معماری شش لایه    71
10-2اینترنت اشیای زیر آب(IOUT)    53
1-10-2ویژگی های اینترنت اشیای زیر آب    54
2-10-2معماری اینترنت اشیای زیر آب    55
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا    78
12-2امنیت در اینترنت اشیا    58
1-12-2نیازمندی برای امنیت در اینترنت اشیا    83
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا    84
3-12-2مدل امنیت اینترنت اشیا:    85
4-12-2چارچوبی برای امنیت اینترنت اشیا    91
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا    92
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز    68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي    68
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي    71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز    76
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز    77
14-2نتیجه گیری    77

 

منابع و مآخذ    
 

 

 

 

فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [8
شكل2- 2 ابعاد اینترنت اشیا]8[8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[15
شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[15
شکل8-2طرز خواندن اطلاعات توسط RFID ]25[22
شکل9-2 ساختار EPC ]25[23
شکل10-2 نمایش کد EPC ]25[23
شکل 11-2واسط نرم افزاریSavant]25 [24 
شکل12-2سرویس دهندهONS ]25[25
شکل 13-2انواع آنتن های RFID27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی28
شکل 15-2 کاربردهای RFID29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند35
شکل19-2ساختار کلی شبکه حس/کار38
شکل20-2ساختار خودکار38
شکل21-2ساختار نیمه خودکار39
شکل22-2ساختمان داخلی گره حسگر/کارانداز40
شکل23-2 پشته پروتکلی42
شکل24-2 ذره میکا47
شکل25-2 ساختار داخلی غبار هوشمند48
شکل26-2معماری سه لایه اینترنت اشیا]28[49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[52
شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[61
شکل33-2مدل 3c ]44[62
شکل 34-2مدل امنیتی 3c ]44[62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[63
شکل36-2چارچوبی برای امنیت اینترنت اشیا ]45[66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ]46[67
شکل38-2طرح چاه هوشمند70
شکل39-2اجزای چاه هوشمند70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان75
 

فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا9
جدول2-2خلاصه بررسی تاریچهRFID17
جدول3-2 مقایسه بین برچسب ها20
جدول4-2 مقایسه بین بارکد و RFID31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب55
 

 

  • پایان نامه نقش اسب در شاهنامه ی فردوسی

    پایان نامه نقش اسب در شاهنامه ی فردوسی فردوسی اسب نام و صفات اسب اصطلاحات تشبیهات و استعارات همراه اسب شاهنامه فردوسی پایان نامه کارشناسی ارشد زبان و ادبیات فارسی فارسی رفتن به سایت اصلی   که در آن به…

  • بررسی اقسام حقوق مالکیت فکری

    بررسی اقسام حقوق مالکیت فکری حقوق مالکیت فکری تحقیق حقوق مالکیت فکری حقوق مالکیت صنعتی حقوق مالکیت ادبی و هنری تقسیم بندی های حقوق مالکیت فکری رفتن به سایت اصلی دانلود تحقیق رشته حقوق بررسی اقسام حقوق مالکیت فکری از…

  • مبانی نظری و پیشینه تحقیق اختلال اضطراب اجتماعی 2

    مبانی نظری و پیشینه تحقیق اختلال اضطراب اجتماعی 2 مبانی نظری اختلال اضطراب اجتماعی ادبیات نظری اختلال اضطراب اجتماعی چارچوب نظری اختلال اضطراب اجتماعی فصل دوم پایان نامه اختلال اضطراب اجتماعی پیشینه اختلال اضطراب اجتماعی پیشینه تحقیق اختلال اضطراب اجتماعی…

  • مبانی نظری و پیشینه تحقیق رابطه عزت نفس و پیشرفت تحصیلی

    مبانی نظری و پیشینه تحقیق رابطه عزت نفس و پیشرفت تحصیلی مبانی نظری عزت نفس پیشینه تحقیق عزت نفس دانلود مبانی نظری عزت نفس مبانی نظری رابطه عزت نفس و پیشرفت تحصیلی مبانی نظری پیشرفت تحصیلی پیشینه تحقیق پیشرفت تحصیلی…

  • اصول و مبانی تربیت دینی و عوامل موثر بر آن با توجه به نیازهای دوره نوجوانی

    اصول و مبانی تربیت دینی و عوامل موثر بر آن با توجه به نیازهای دوره نوجوانی پایان نامه تربیت دینی مبانی تربیت دینی اصول تربیت دینی اصول و مبانی تربیت دینی عوامل موثر بر تربیت دینی نیازهای دوره نوجوانی مراحل…

  • بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم

    بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم پروتکلهای مسیریابی شبکه های حسگر پروتکلهای مسیریابی پویا شبکه های حسگر بیسیم بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم دانلود پایان نامه کارشناسی ارشد رشته آی تی دانلود پایان…

  • پرسشنامه سبکهای مدیریت سازمان

    پرسشنامه سبکهای مدیریت سازمان پرسشنامه سبکهای مدیریت سازمان دانلود پرسشنامه سبک های مدیریت پرسشنامه سبک مدیریت دانلود پرسشنامه سبک مدیریت دانلود پرسشنامه سبک رهبری لیکرت رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه سبکهای مدیریت سازمان       این پرسشنامه…

  • تاریخچه بورس اوراق بهادار

    تاریخچه بورس اوراق بهادار بورس همکاری در بورس بورس اوراق بهادار سازمان کارگزاران بورس دانلود مقاله تاریخچه بورس اوراق بهادار شرایط پذیرش بورس اوراق بهادر شیوه معامله در بورس تهران خرید مقالات اقتصاد سیستم همکاری در فروش فایل فایلینا همکاری…

  • امکان سنجی استقرار بودجه ریزی عملیاتی در دانشگاه علوم پزشکی

    امکان سنجی استقرار بودجه ریزی عملیاتی در دانشگاه علوم پزشکی بودجه ریزی عملیاتی بودجه ریزی عملیاتی بر اساس مدل شه سیستم های بهایابی بر مبنای فعالیت به کارگیری بودجه ریزی بر مبنای فعالیت اجرای بودجه ریزی عملیاتی بر اساس مدل…

  • مقایسه ی اثرگذاری هویت برند بر قصد خرید در برندهای اصلی و مقلّد

    مقایسه ی اثرگذاری هویت برند بر قصد خرید در برندهای اصلی و مقلّد برند عناصر برند برندهای مقلّد تصویر برند قصد خرید تاریخچه برند منشور هویت پایان نامه مدیریت بازرگانی رفتن به سایت اصلی   مقایسه اثرگذاری هویت برند بر…