به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « security threat » در نشریات گروه « کتابداری و مدیریت اطلاعات »

تکرار جستجوی کلیدواژه «security threat» در نشریات گروه «علوم انسانی»
  • صفیه طهماسبی لیمونی*، شهرزاد قاسمی، رقیه قربانلو
    هدف

    هدف از این پژوهش، شناسایی تهدیدها و آسیب پذیری های رایج اینترنت اشیاءو ارایه راهکارهای امنیتی جهت مواجهه با آن ها است.

    روش پژوهش

    ازنظر هدف کاربردی و ازنظر گردآوری داده توصیفی - پیمایشی است. جامعه آماری شامل کلیه اساتید و متخصصان حوزه اینترنت اشیاء در دانشگاه های شهر تهران به تعداد 50 نفر بودند. روش نمونه گیری از نوع نمونه گیری غیرتصادفی در دسترس بود. حجم نمونه برابر با جامعه آماری مشخص شد. ابزار پژوهش پرسشنامه محقق ساخته از مطالعه سیستماتیک ادبیات موضوعی بود. اعتبار پرسشنامه ها با رجوع به متخصصان درحوزه اینترنت اشیاء اخذ گردید. پایایی ابزار با استفاده از آلفای کرونباخ برای پرسشنامه 88/0 بود. تحلیل داده ها با استفاده از آمار توصیفی و استنباطی توسط نرم افزار اس.پی. اس. اس انجام شد.

    یافته ها

    با اینکه استانداردهای مختلفی در حوزه مسئله امنیت و محرمانگی در اینترنت اشیاء در حال توسعه است ولی همچنان نیازمندی های امنیتی اینترنت اشیاء و حتی مخاطره های آن به خوبی شناسایی و تحلیل نشده است و نیازمند سازوکارهای محرمانگی، صحت، احرازهویت و کنترل دسترسی به صورت دقیق است. بر اساس یافته های حاصل از آزمون های این پزوهش آسیب پذیری ها در 21 گروه قابل طبقه بندی و استناد خواهند بود.

    نتیجه گیری

    نتایج آزمون ها نشان دهنده آن است خبرگان مختلف حسب دیدگاه و حوزه فعالیت خود، مجموعه متنوعی را به عنوان راهکارهای امنیتی جهت مواجهه با تهدیدهای امنیتی در حوزه اینترنت اشیاء تبیین نموده اند، اما با جمع بندی نظرات ارایه شده توسط شرکت کنندگان می توان مهمترین راهکارهای امنیتی در برابر تهدیدهای امنیتی در فضای اینترنت اشیاء را شامل احراز و تصدیق هویت کارآمد دوطرفه، کنترل دسترسی، پیکربندی معماری امن، رمزنگاری ارتباطات و داده ها و وقایع نگاری و مانیتورینگ دانست.

    کلید واژگان: اینترنت اشیاء, تهدید امنیتی, آسیب پذیری, الزام امنیتی}
    Safiyeh Tahmasebi Limooni *, Shahrzad Ghasemi, Roghayeh Ghorbanloo
    Objective

    the objective of this research is to identify the common threats and vulnerabilities in IoT and offering security policies to cope with them.

    Methods

    the methodology of this research is applied based on its objective, and descriptive-surveying based on data collection. The statistical population includes all exerts and professors of IoT in universities of Tehran with 50 members. The sampling method was convenience non-random. The sample volume detected was similar to the statistical population. The research tool was the researcher-made questionnaire from the systematic study of thematic literature. The validity of the questionnaires was obtained by referring to the experts of the IoT field. The reliability of the tool was 0.88 using Cronbach’s alpha coefficient for the questionnaire. Data was analyzed using descriptive and inferential statistics by SPSS software.

    Results

    Although various standards have been developed in the field of security and confidentiality in IoT, the security needs of IoT and even its risks have not been still identified and analyzed. In addition, it needs confidentiality mechanisms, accuracy, authentication, and access control precisely. According to the findings of the tests of this research, vulnerabilities can be classified and cited in 21 groups.

    Conclusion

    the results of tests show that various experts based on their landscapes and activity fields determined a varied set of security policies to cope with Internet threats in the IoT field. However, the most important security policies against the security threats in IoT include mutual and efficient authentication, access control, secure architecture configuration, encryption of communications and data, chronology, and monitoring by concluding the provided ideas.

    Keywords: IoT, security threat, Vulnerability, security requirement, Research centers}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال