تحقیق در مورد امنیت اینترنت اشیا مقدمه عبارت اینترنت اشیاء(IOT) که مربوط به وسایل، اشیاء و نمایش مجازی در یک ساختار شبه-اینترنتِ قابل شناسایی یکتا می باشد، برای اولین بار در سال 1998 پیشنهاد شد(1).در سالهای اخیر، مفهوم اینترنت اشیاء بوسیله برخی از کاربردها مانند خواندن الکتریکی هوشمند، بیان خانه های سبز، نطارت درمانی از راه دور و حمل و نقل هوشمند، معروف شده است. عموماً، IOT دارای چهار مولفه اصلی شامل حس کردن، دسترسی ناهمگن، پردازش اطلاعات و برنامه های کاربردی و خدمات و علاوه بر آن، مولفه هایی مانند حریم شخصی و امنیت نیز است. امروزه، IOT به صورت گسترده به عنوان یک عبارت نامفهوم شناخته می شود. کاربردهای صنعتی ثانویه مربوط به IOT برای سیستم های حمل و نقل سایبری، سیستم های فیزیکی سایبری و مخابرات دستگاه به دسنگاه، استفاده می شود(2). به منظور برآورده کردن مسئله امنیت، IOT با چالش های بیشتری مواجه است. دلایل زیر برای این موضوع وجود دارد: 1) IOT از طریق اینترنت سنتی، شبکه موبایل و شبکه سنسور و ... توسعه داده می شود 2) بسیاری از اشیاء به این نوع از اینترنت متصل می شوند 3) این اشیاء با یکدیگر ارتباط برقرار می کنند. در نتیجه، یک مشکل امنیتی و حریم خصوصی جدید، بُروز می کند. توجهات بیشتری برای قابلیت اعتماد، تشخیص و تلفیق داده در IOT باید انجام بگیرد. توجه به امنیت درIOT امنیت اطلاعات و شبکه باید با خصوصیاتی از جمله شناسایی، قابلیت اعتماد، تلفیق و غیرقابل انکار بودن و ... برآورده شود. IOT به حوزه های مهمی از اقتصاد ملی مانند سرویس درمانی و مراقبت پزشکی و حمل و نقل هوشمند، اعمال خواهد شد. در نتیجه، امنیت در حوزه IOT در مسئله قابل دسترسی بودن و وابسته بودن، دارای اهمیت بیشتری است. فرمت فایل word تعداد صفحات 23 دارای صفحه عنوان ، فهرست آماده پرینت گرفتن فهرست مطالب 1- مقدمه. 1 2-توجه به امنیت در IOT. 2 2-1 معماری امن.. 2 2-2 ویژگی های امنیت... 3 2-3 نیازمندی های امنیت... 4 3- مشکلات و دغدغه هاي امنیتی اینترنت اشیاء 5 4- حالت تحقیقاتی تکنولوژی های اساسی.. 7 4-1 مکانیزم رمزگذاری.. 7 4-2 امنیت مخابرات... 8 4-3 حفاظت از داده سنسور 9 4-4 الگوریتم های رمزنگاری.. 9 5- چالش ها 10 5-1 ساختار معماری.. 10 5-2 مدیریت اساسی.. 11 5-3 قوانین و مقررات امنیت: 11 5-4 استانداردسازی.. 12 5-5 سیستم عامل.. 12 5-6 روند توسعه نرم افزار 12 5-7 انتقال تکنولوژی.. 12 5-8 پروتکل های کم توان.. 13 5-10 مقیاس پذیری.. 13 5-15 مدل کسب و کار 13 5-16 امنیت و حفاظت از داده ها 13 5-17 نیازمندی ها برای کاربردهای نوظهور 14 6- چالش های امنیت برای IOT. 14 6-1 امنیت منابع کارآمد. 14 6-2 امنیت فیزیکی.. 15 6-3 مسیریابی امن.. 15 6-4 شفافیت داده 15 7- اینترنت اشیاء و کلیدهای رمزنگاری مشترک... 15 8-نتیجه گیری.. 18 مراجع.. 19