کنترل دسترسی در اینترنت اشیا

با جدیدترین دوربین مداربسته آشنا شوید
با جدیدترین دوربین مداربسته آشنا شوید
نوامبر 29, 2019
کنترل دسترسی در اینترنت اشیا

کنترل دسترسی در اینترنت اشیا

کنترل دسترسی اینترنت اشیا (IoT)، یک فناوری نوظهور است که منجر به تحول در جوامع و اقتصاد جهانی شده است.

IoT یک محیط مشارکتی را امکان پذیر می سازد که در آن نهادهای مختلف (دستگاه ها، افراد و کاربردها)

می توانند اطلاعات را جهت ارائه خدمات مبادله نمایند. علیرغم مزایایی که فناوری IoT برای افراد، جوامع

و صنایع به ارمغان می آورد، اتخاذ گسترده آن، چالش های حریم خصوصی و امنیتی جدیدی را باز می کند.

 

در میان این موارد، چالشی اساسی نیز وجود دارد که آن هم کحافظت از دستگاه ها و منابع تولید شده

در اکوسیستم های IoT می باشد. این موضوع باعث جلب توجه صنایع و جوامع پژوهشی شده و چندین

چارچوب احراز هویت به طور خاص برای IoT طراحی گردیده است. در این مطالعه، ما به بررسی روندهای

اصلی در کنترل دسترسی در IoT پرداخته و تحلیل جامعی از چارچوب های احراز هویت موجود متناسب با سیستم های IoT

را انجام داده ایم. با توجه به نیازهای مربوط به ارائه کاربردهای IoT و ملزومات کلیدی برای IoT، ما به استخراج

اصلی ترین ملزوماتی پرداخته ایم که چارچوب های احراز هویت برای IoT باید در کنار معیارهایی برای ارزیابی آنها،

مرتفع گردند. بر اساس این تحقیق، ما موضوعات باز اصلی در زمینه کنترل دسترسی برای IoT را شناسایی کرده

و جهت گیری هایی را برای کنترل دسترسی تحقیقات آتی ترسیم کرده ایم.

 

 

امنیت سایبری در اینترنت اشیا

سیستم های ارتباطاتی IoT (اینترنت اشیا)، سیستم ها، کنترل دسترسی، کاربردها، ذخیره سازی داده و خدمات را به هم متصل می کند

و می تواند درگاهی جدید، برای حملات سایبری باشد زیرا به دلیل اینکه به طور مداوم، در سازمان ها، خدماتی را

ارائه می دهند. در حال حاضر، محرمانگی نرم افزار و حملات بدافزار، ریسک بالایی برای از بین بردن امنیت IoT دارند.

این تهدیدات می تواند اطلاعات مهمی را به سرقت ببرد که باعث آسیب به شهرت و جنبه های اقتصادی می شود.

 

این مقاله، یک رویکرد یادگیری عمیق ترکیبی، برای شناسایی نرم افزارهای دزدی و فایل های آلوده به بدافزار،

در شبکه IoT را پیشنهاد می کند. شبکه عصبی عمیق تنسورفلو، برای شناسایی نرم افزارهای دزدی، با استفاده

از سرقت علمی کد منبع پیشنهاد می شود. ویژگی های وزنی و توکن سازی، برای فیلتر کردن کنترل دسترسی داده های پر نویز و علاوه

بر آن، تاکید بر اهمیت هر توکن، از لحاظ سرقت ادبی کد منبع مورد استفاده قرار می گیرد. سپس رویکرد یادگیری عمیق،

برای شناسایی سرقت علمی کد منبع استفاده می شود. مجموعه داده از کد جَم گوگل (GCJ) جمع آوری شده است تا بتوان

سرقت نرم افزار را بررسی کرد. جدای از این موضوع، شبکه کنترل دسترسی عصبی هم-گشتی عمیق، برای شناسایی آلودگی های خصمانه

در شبکه IoT، از طریق مصورسازی تصاویر رنگی مورد استفاده قرار می گیرد. نمونه های بد افزار، از مجموعه داده های Mailing،

برای آزمایش به دست آمده است. نتایج آزمایشی نشان می دهد عملکرد طبقه بندی راه حل پیشنهادی، برای برآورد کردن

تهدیدات امنیت سایبری، در IoT، به نسبت مدرن ترین روش ها، بهتر است.

 

با پیج اینستاگرامی ما همراه باشید

کنترل دسترسی در اینترنت اشیا

دیدگاه ها بسته شده است