1-4-2دسته بندی کاربردهای اینترنت اشیا. 11

 

 

 5-2چالش ها. 11

 

 

1-5-2استانداردها. 11

 

 

2-5-2حریم شخصی. 11

 

 

3-5-2شناسایی و تصدیق هویت. 11

 

 

4-5-2امنیت. 12

 

 

5-5-2اعتماد. 12

 

 

6-5-2ترکیب و ادغام. 12

 

 

7-5-2هماهنگی. 12

 

 

8-5-2مقررات. 12

 

 

6-2فرصت ها. 12

 

 

1-6-2قابلیت دسترسی. 12

 

 

2-6-2بهره وری. 12

 

 

3-6-2اثربخشی هزینه. 13

 

 

4-6-2اتصال AAA.. 13

 

 

7-2عملکرد اصلی اینترنت اشیا. 13

 

 

8-2فناوری های مورد استفاده در اینترنت اشیا. 15

 

 

1-8-2 RFID    16

 

 

1-1-8-2 تجهیزات مورد نیاز RFID.. 18

 

 

2-1-8-2انواع سیستم هایRFID.. 27

 

 

3-1-8-2استانداردها. 27

 

 

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی. 27

 

 

5-1-8-2مزایایRFID.. 28

 

 

6-1-8-2معایبRFID.. 28

 

 

7-1-8-2کاربردهای RFID.. 29

 

 

8-1-8-2فاکتورهای مهم در پیاده سازیRFID.. 30

 

 

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID.. 30

 

 

10-1-8-2مقایسهRFID وبارکد. 30

 

 

2-8-2NFC.. 31

 

 

1-2-8-2مشخصات فنی فناوریNFC.. 32

 

 

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟. 33

 

 

1-2-2-8-2پرداخت با کارت‌های غیر تماسی. 33

 

 

2-2-2-8-2استفاده‌های روزمره. 33

 

 

3-2-8-2انتقال مختلف داده ها. 34

 

 

4-2-8-2مقایسه میان RFIDوNFC.. 35

 

پایان نامه و مقاله

 

3-8-2شبكه های حسگری بیسیم. 36

 

 

1-3-8-2معرفی شبکه حسگر:. 36

 

 

2-3-8-2ساختار كلی شبكه حس/كار بی سیم. 37

 

 

3-3-8-2 ویژگی  های شبكه حسگر/ كارانداز. 40

 

 

4-3-8-2كاربرد شبكه های حسگر/ كارانداز. 41

 

 

5-3-8-2پشته پروتكلی. 41

 

 

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز. 43

 

 

7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/كار(ذره ی میکا ). 47

 

 

4-8-2فناوری نانو. 49

 

 

9-2معماری اینترنت اشیا. 49

 

 

1-9-2معماری سه لایه. 49

 

 

2-9-2معماری چهار لایه. 50

 

 

3-9-2معماری پنج لایه. 51

 

 

4-9-2معماری شش لایه. 51

 

 

10-2اینترنت اشیای زیر آب(IOUT). 53

 

 

1-10-2ویژگی های اینترنت اشیای زیر آب. 54

 

 

2-10-2معماری اینترنت اشیای زیر آب. 55

 

 

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا. 57

 

 

12-2امنیت در اینترنت اشیا. 58

 

 

1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60

 

 

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61

 

 

3-12-2مدل امنیت اینترنت اشیا:. 61

 

 

4-12-2چارچوبی برای امنیت اینترنت اشیا. 66

 

 

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67

 

 

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز   68

 

 

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی. 68

 

 

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی. 71

 

 

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76

 

 

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77

 

 

14-2نتیجه گیری. 77

 

 

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78

 

 

1-3مقدمه. 79

 

 

2-3 مدل پیشنهادی. 79

 

 

1-2-3پیش شرط ها. 81

 

 

1-1-2-3الزامات امنیتی. 81

 

 

2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81

 

 

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81

 

 

4-1-2-3شناسایی اولویت های امنیتی. 82

 

 

5-1-2-3تعیین هزینه امنیتی. 82

 

 

2-2-3برنامه ریزی و ایجاد طرح. 82

 

 

1-2-2-3 بررسی برنامه ریزی استراتژیک. 82

 

 

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83

 

 

3-2-2-3الزامات و ساختار های موجود. 83

 

 

4-2-2-3مطالعه زنجیره ارزش و تامین. 83

 

 

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا   83

 

 

3-2-3تفکیک سازی نقش ها و ساختار. 83

 

 

4-2-3پیاده سازی و اجرا. 84

 

 

5-2-3مدیریت امنیت. 86

 

 

6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86

 

 

3-3نتیجه گیری. 86

 

 

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87

 

 

1- 4  مقدمه. 88

 

 

2-4مطالعه موردی. 88

 

 

1-2-4جمع بندی مطاله موردی. 100

 

 

3-4ارزیابی مقایسه ای. 100

 

 

1-3-4ابزار مورد استفاده. 101

 

 

2-3-4تعیین هدف و معیارها. 101

 

 

3-3-4تحلیل نتایج. 104

 

 

4-4ارزیابی به وسیله پرسش نامه. 105

 

 

1-4-4روش پژوهش و جمع آوری داده ها. 105

 

 

2-4-4روایی  و پایایی  پرسشنامه. 105

 

 

3-4-4روش آلفای کرونباخ. 106

 

 

4-4-4آنالیز و تجزیه و تحلیل داده ها. 108

 

 

5-4نتیجه گیری. 123

 

 

فصل پنجم: نتیجه گیری. 124

 

 

1-5 خلاصه تحقیق. 125

 

 

2-5محدودیت های  تحقیق. 126

 

 

3-5 پیشنهاداتی برای تحقیقات آینده. 127

 

 

منابع و مآخذ. 128

 

 

پیوست. 134

 

 

فهرست شکلها

 

 

شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8

 

 

شكل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8

 

 

شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10

 

 

شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10

 

 

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14

 

 

شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15

 

 

شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15

 

 

شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22

 

 

شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23

 

 

شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23

 

 

شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24

 

 

شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25

 

 

شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27

 

 

شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28

 

 

شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29

 

 

شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34

 

 

شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35

 

 

شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35

 

 

شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38

 

 

شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38

 

 

شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39

 

 

شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40

 

 

شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42

 

 

شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47

 

 

شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48

 

 

شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49

 

 

شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50

 

 

شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51

 

 

شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52

 

 

شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[………………………………………………………………………..55

 

 

شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60

 

 

شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61

 

 

شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62

 

 

شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62

 

 

شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63

 

 

شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66

 

 

شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67

 

 

شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70

 

 

شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70

 

 

شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74

 

 

شكل 41-2 نمایی از كاربرد RFID در حوزه ایمنی كاركنان……………………………………………………………………75

 

 

شكل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80

 

 

شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89

 

 

شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89

 

 

شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95

 

 

شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101

 

 

شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102

 

 

شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102

 

 

شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103

 

 

شکل 8-4 نتایج مقایسه از منظر کارایی  فرآیندی در صنعت نفت و گاز………………………………………………..103

 

 

شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103

 

 

شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104

 

 

شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104

 

 

فهرست نمودارها

 

 

نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108

 

 

نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108

 

 

نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109

 

 

نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110

 

 

نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111

 

 

نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111

 

 

نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111

 

 

نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112

 

 

نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112

 

 

نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113

 

 

نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114

 

 

نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120

 

 

نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121

 

 

نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121

 

 

نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122

 

 

نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122

 

 

نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123

 

 

فهرست جدول ها

 

 

جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9

 

 

جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17

 

 

جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20

 

 

جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31

 

 

جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33

 

 

جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55

 

 

جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82

 

 

جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102

 

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...