دانلود فایلی با مشخصات دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز

دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز

ارتباط با ما

دانلود


دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز
دانلود فایلی با مشخصات دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز با فرمت ورد ودر 51 صفحه قابل ویرایش قسمتی از متن مقاله چکیده با ظهور خانه‌های هوشمند، شهرهای هوشمند، و اشیاء هوشمند، مفهوم اینترنت اشیاء (IoT) ظهور کرده است، به عنوان حوزه‌ای که تاثیر، پتانسیل، و رشد غیرقابل باوری داشته و با پیش‌بینی شرکت سیسکو تا سال 2020 نزدیک به 50 میلیارد دستگاه به هم متصل خواهند بود. با این حال، هک کردن اکثر این دستگاه‌های اینترنت اشیاء ساده است و این دستگاه‌ها در معرض خطر هستند. به طور معمول، این دستگاه‌های اینترنت اشیاء توانایی‌های محاسباتی، ذخیره‌سازی، و ظرفیت شبکه‌ای محدودی دارند و بنابراین آنها نسبت به دیگر دستگاه‌های انتهایی از قبیل گوشی‌های هوشمند، تب‌لت‌ها، یا کامپیوترها بیشتر در برابر حمله‌ها آسیب‌پذیرتر هستند. ما در این مقاله به بررسی و مرور مسائل عمده‌ی امنیتی در اینترنت اشیاء می‌پردازیم. ما مسائل امنیتی مشهور را با توجه به معماری لایه‌ای اینترنت اشیاء مرور و دسته‌بندی می‌کنیم، علاوه بر این پروتکل‌های استفاده شده برای شبکه‌بندی، ارتباطات، و مدیریت را نیز بررسی و مرور می‌کنیم. ما نیازهای امنیتی برای اینترنت اشیاء را به همراه حمله‌ها، تهدیدات، و راه‌حل‌های نوآورانه مطرح می‌کنیم. علاوه بر این، مسائل امنیتی اینترنت اشیاء را با راه‌حل‌های موجود در مقالات مرتبط دیگر جدول‌بندی و ترسیم می‌کنیم. از همه مهمتر اینکه ما در مورد چگونگی بلاک‌چین بحث می‌کنیم، بلاک‌چین که یک فناوری زیرساخت برای بیت‌کوین است و می‌تواند یک عامل کلیدی برای حل مسائل امنیتی زیادی در اینترنت اشیاء باشد. این مقاله همچنین مسائل باز تحقیقاتی و چالش‌های موجود در امنیت اینترنت اشیاء را شناسایی می‌کند.   کلمات کلیدی: امنیت IoT؛ بلاک‌چین؛ پروتکل‌های IoT؛ امنیت شبکه؛ امنیت داده‌ها.         1. مقدمه با رشد سریع دستگاه‌های هوشمند و شبکه‌های پر سرعت، اینترنت اشیاء (IoT) به پذیرش عمومی و محبوبیت گسترده‌ای به عنوان استاندارد اصلی برای شبکه‌های کم توان و پر اتلاف (LLNs) دست یافته است، شبکه‌های LLN که منابع محدودی دارند. اینترنت اشیاء شبکه‌ای را ارائه می‌دهد که در آن "اشیاء" یا دستگاه‌های تعبیه شده دارای حسگرهایی هستند که از طریق یک شبکه‌ی خصوصی یا عمومی به هم متصل شده‌اند [2 و 1]. دستگاه‌ها در اینترنت اشیاء می‌توانند از راه دور کنترل شوند تا عملکرد موردنظر را انجام دهند. اشتراک‌گذاری اطلاعات میان دستگاه‌ها سپس از طریق شبکه‌ای انجام می‌شود که از پروتکل‌های استاندارد ارتباطی استفاده می‌کند. محدوده‌ی دستگاه‌های هوشمند به هم متصل یا "اشیاء" از لوازم زینتی ساده‌ی قابل پوشیدن گرفته تا ماشین‌های بزرگ را شامل می‌شود که هر یک دارای تراشه‌های حسگر هستند. به عنوان مثال، کفش‌های هوشمند Lenovo شامل تراشه‌هایی است که پشتیبانی از ردیابی و تحلیل داده‌های تناسب اندام را فراهم می‌کنند [3]. به طور مشابه، لوازم خانگی الکتریکی شامل ماشین‌های لباسشویی، و یخچال‌ها می‌توانند به صورت از راه دور از طریق اینترنت اشیاء کنترل شوند. دوربین‌های امنیتی نصب شده برای نظارت بر یک مکان نیز می‌توانند در هر نقطه از جهان به صورت از راه دور کنترل و نظارت شوند. به غیر از استفاده‌ی شخصی، اینترنت اشیاء به نیازهای جامعه نیز به خوبی پاسخ می‌دهد. دستگاه‌های هوشمند متعددی که در حال حاضر با عملکردهای متنوعی از قبیل نظارت بر جراحی در بیمارستان‌ها، تشخیص شرایط آب و هوایی، فراهم نمودن ردیابی و اتصال در اتومبیل‌ها، و شناسایی حیوانات با استفاده از تراشه‌های زیستی[1] به نیازهای خاص جامعه پاسخ می‌دهند [4]. داده‌هایی که از طریق این دستگاه‌ها جمع‌آوری شده‌اند، ممکن است به صورت بی‌درنگ پردازش شوند تا کارایی کل سیستم بهبود یابد. اهمیت آینده‌ی اینترنت اشیاء به دلیل کاربرد آن در زندگی روزمره‌ی کاربران کاملا مشهود است. به علت تکامل روش‌های سخت‌افزاری از قبیل بهبود پهنای‌باند با استفاده از شبکه‌های رادیو شناختی جهت رسیدگی به طیف‌های فرکانسی کمتر مصرف شده، اینترنت اشیاء به سرعت در حال رشد است [6 و 5]. در ادبیات این حوزه، شبکه‌های حسگر بی‌سیم[2] (WSN) سیستم‌های ماشین-به-ماشین[3] (M2M) یا سیستم‌های سایبری-فیزیکی[4] (CPS) به عنوان اجزای تکمیلی برای مفهوم گسترده‌تر اینترنت اشیاء تکامل یافته‌اند. در نتیجه، مسائل امنیتی مربوط به WSN، M2M، یا CPS نیز در زمینه‌ی اینترنت اشیاء با پروتکل IP به عنوان استاندارد اصلی برای اتصال به وجود می‌آید. بنابراین معماری استقرار کلی باید از حمله‌ها در امان باشد، زیرا ممکن است سرویس‌های ارائه شده توسط اینترنت اشیاء با مشکل مواجه شوند و همچنین حریم خصوصی، یکپارچگی یا محرمانگی داده‌ها نیز در معرض خطر قرار بگیرند. از آنجایی که الگوی اینترنت اشیاء در واقع مجموعه‌ای از شبکه‌ها، و دستگاه‌های ناهمگن به هم متصل است، به همین دلیل این الگو مسائل امنیتی رایج در شبکه‌های کامپیوتری را نیز به ارث می‌برد. منابع محدود نیز چالش‌های بیشتری را برای امنیت اینترنت اشیاء ایجاد می‌کند، زیرا دستگاه‌های کوچک یا اشیاء حاوی حسگر، حافظه و توان محدودی دارند. در نتیجه، راه‌حل‌های امنیتی باید با معماری‌های طراحی شده برای منابع محدود سازگار شوند. در سال‌های اخیر تلاش زیادی برای مقابله با مسائل امنیتی در الگوی اینترنت اشیاء صورت گرفته است. برخی از این رویکردها تنها به مسائل امنیتی در یک لایه‌ی خاص توجه می‌کنند، در حالی که رویکردهای دیگر سعی دارند امنیت انتها-به-انتها[5] را برای اینترنت اشیاء فراهم کنند. در بررسی جدیدی که توسط Alaba و همکارانش [7] صورت گرفته است، مسائل امنیتی از لحاظ کاربرد، معماری، ارتباطات، و داده‌ها دسته‌بندی شده‌اند. این دسته‌بندی پیشنهادی برای امنیت اینترنت اشیاء با معماری لایه‌ای رایج تفاوت دارد. سپس تهدیدات موجود برای اینترنت اشیاء در زمینه‌ی اجزای سخت‌افزاری، شبکه و برنامه‌های کاربردی مورد بحث قرار گرفته است. به طور مشابه، بررسی دیگری که توسط Granjal و همکارانش [8] صورت گرفته است، مسائل امنیتی موجود در پروتکل‌های تعریف شده برای اینترنت اشیاء را مورد بررسی و تحلیل قرار داده است. تحلیل‌های امنیتی ارائه شده در مراجع [11-9] به بحث و مقایسه‌ی سیستم‌های متفاوت مدیریت کلید و الگوریتم‌های رمزنگاری پرداخته‌اند. به طور مشابه، نویسندگان مراجع [14-12] به ارائه‌ی یک ارزیابی مقایسه‌ای از سیستم‌های تشخیص نفوذ پرداخته‌اند. تحلیلی از مسائل امنیتی محاسبات مه در مراجع [16 و 15] ارائه شده است. یک بررسی صورت گرفته توسط Sicari و همکارانش [17] در مورد روش‌های پیشنهاد شده برای فراهم نمودن محرمانگی، امنیت، کنترل دسترسی و حریم خصوصی در اینترنت اشیاء به همراه امنیت میان‌افزار بحث می‌کند. نویسندگان در مورد مدیریت اعتماد، احراز هویت، مسائل حریم خصوصی، امنیت داده‌ها، امنیت شبکه، و سیستم‌های تشخیص نفوذ بحث می‌کنند. الگوهای مبتنی بر محاسبه لبه‌ای مه از جمله محاسبات ابری متحرک[6]، محاسبات لبه‌ای متحرک و محاسبات مه، هویت و احراز هویت، سیستم‌های کنترل دسترسی، امنیت شبکه، مدیریت اعتماد، تحمل‌پذیری خطا و پیاده‌سازی قانونی در مرجع [18] مورد بحث قرار گرفته‌اند. مروری بر روش‌های حفاظت از حریم خصوصی در اینترنت اشیاء در مرجع [19] ارائه شده است. نویسنده‌ی این مرجع به شرح محاسبات چند-طرفی[7] پرداخته است که برای حفاظت از حریم خصوصی کاربران اینترنت اشیاء مورد استفاده قرار می‌گیرند. روش‌های بررسی اعتبار و کنترل دسترسی مبتنی بر ویژگی به عنوان راه‌حل‌های کارآمدی برای حفاظت از حریم خصوصی در اینترنت اشیاء شرح داده شده‌اند. Zhou و همکارانش [20] به بحث در مورد تهدیدات مختلف امنیتی و اقدامات احتمالی مقابله‌ای برای اینترنت اشیاء مبتنی بر ابر پرداخته‌اند. نویسندگان این مرجع، تهدیدات حریم خصوصی هویت و مکان، به خطر افتادن گره، اضافه یا حذف لایه، و مدیریت کلید برای اینترنت اشیاء را با استفاده از ابرها شرح داده‌اند. بررسی دیگری توسط Zhang و همکارانش [21] در مورد مسائل مهم امنیتی در اینترنت اشیاء از لحاظ شناسایی منحصربه‌فرد اشیاء، احراز هویت و مجوز دسترسی، حریم خصوصی، نیاز به روش‌های رمزنگاری سبک، بدافزار، و آسیب‌پذیری‌های نرم‌افزاری بحث می‌کند. اینترنت اشیاء-یک پروژه در مرجع [21] در واقع یک معماری مرجع برای اینترنت اشیاء را شرح می‌دهد که با نیازهای پیاده‌سازی اعتماد، حریم خصوصی، و امنیت منطبق است. مدل اعتماد انتظار دارد که یکپارچگی (صحت) داده‌ها و محرمانگی فراهم شود، در حالی که ارتباطات انتها-به-انتها را از طریق یک روش احراز هویت ممکن می‌سازد. علاوه بر این، برای پیشگیری از استفاده‌ی نابه‌جا (غیرمجاز) از داده‌ها، مدل حریم خصوصی نیاز دارد که سیاست‌ها و روش‌های دسترسی برای رمزنگاری و رمزگشایی تعریف شوند. جنبه‌ی امنیتی از ترکیب سه لایه برای سرویس‌ها، ارتباطات، و برنامه‌های کاربردی تشکیل شده است. به طور مشابه، پروژه‌ی امنیتی متن‌باز برنامه‌ی کاربردی وب[8] (OWASP) [23] به شرح ده عدد آسیب‌پذیری رایج برای معماری اینترنت اشیاء می‌پردازد. این آسیب‌پذیری‌ها عبارتند از واسط‌های ناامن موجودیت‌های معماری اینترنت اشیاء، پیکربندی نامناسب امنیتی، امنیت فیزیکی و نرم‌افزار/firmware ناامن. در مقایسه با مقالات مروری دیگر، نوآوری‌های ما در این مقاله را می‌توان به صورت زیر خلاصه کرد: تحلیل پارامتری تهدیدات امنیتی و نگاشت آنها به راه‌حل‌های ممکن برای اینترنت اشیاء. دسته‌بندی مسائل امنیتی اینترنت اشیاء با توجه به لایه‌های آن، و اقدامات مقابله‌ای استفاده شده برای رسیدگی به این مسائل. بحث در مورد مشخصات اصلی راه‌حل‌های امنیتی مبتنی بر بلاک‌چین و تحلیل کارایی آنها برای امن نمودن اینترنت اشیاء. مطرح نمودن مسیرهای تحقیقاتی آینده برای راه‌حل‌های ممکن جهت مسائل باز امنیت اینترنت اشیاء. مقاله در ادامه به صورت زیر سازماندهی شده است. بخش 2 به معرفی معماری اینترنت اشیاء و چالش‌های امنیتی می‌پردازد، چالش‌هایی که هر لایه از پشته‌ی پروتکلی مستقر در اینترنت اشیاء با آنها روبرو است. بخش 3 مسائل مهم امنیتی را دسته‌بندی می‌کند، در حالی که بخش 4 نگاشتی از راه‌حل‌های پیشنهادی را تحلیل کرده و شرح می‌دهد. راه‌حل‌های متعددی مربوط به امنیت بلاک‌چین در بخش 5 مورد بحث و تحلیل قرار گرفته است. ما در بخش 6، در مورد موانع موجود برای امنیت اینترنت اشیاء و راه‌حل‌های ممکن برای آنها بحث کرده و سپس در بخش 7 از مقاله نتیجه‌گیری می‌کنیم.   2. معماری اینترنت اشیاء و چالش‌های امنیتی همانطور که در شکل 1 نشان داده شده است، یک استقرار معمولی اینترنت اشیاء شامل دستگاه‌های ناهمگن با حسگرهای نهفته‌ای است که از طریق یک شبکه متصل شده‌اند. دستگاه‌ها در اینترنت اشیاء به صورت منحصربه‌فردی قابل شناسایی هستند و اغلب با مشخصاتی از قبیل توان کم، حافظه‌ی کوچک و قابلیت پردازشی محدود مشخص می‌شوند. دروازه‌ها برای اتصال دستگاه‌های اینترنت اشیاء با دنیای بیرون مستقر می‌شوند تا داده‌ها و سرویس‌ها را به صورت از راه دور برای کاربران اینترنت اشیاء فراهم نمایند. شکل 1. مرور کلی بر عناصر اینترنت اشیاء.   2-1. پروتکل‌ها و استانداردهای اینترنت اشیاء شکل 2 یک معماری لایه‌ای با پروتکل‌های رایج اینترنت اشیاء را نشان می‌دهد که برای برنامه‌های کاربردی و پیام‌رسانی، مسیریابی/هدایت، دستگاه‌های فیزیکی مورد استفاده قرار می‌گیرند و همچنین موارد کلیدی برای مدیریت و احراز هویت را نشان می‌دهد. این معماری شامل استانداردها و پروتکل‌هایی است که معمولا برای شبکه‌های بی‌سیم شخصی با نرخ پایین[9] (LR-WPANs) [24] مورد استفاده قرار می‌گیرند، و همچنین شامل پروتکل‌هایی است که به تازگی برای شبکه گسترده‌ی کم توان[10] (LPWAN) تکامل یافته‌اند. شکل 2. پروتکل‌ها و استانداردهای رایج اینترنت اشیاء.   برای LR-WPANها، 802.15.4 استاندارد IEEE دو لایه‌ی سطح پایین را توصیف می‌کند: لایه‌ی فیزیکی و لایه‌ی کنترل دسترسی به رسانه[11] (MAC). مشخصات لایه‌ی فیزیکی مربوط به ارتباطات از طریق کانال‌های بی‌سیمی است که باندهای فرکانسی مختلف و نرخ‌های داده‌ی متفاوتی دارند. مشخصات لایه‌ی MAC مربوط به روش‌هایی برای دسترسی به کانال و همچنین هماهنگ‌سازی است. با توجه به کوچک بودن حداکثر واحد انتقال[12] (MTU) استفاده شده توسط استاندارد IEEE 802.15.4، یک لایه‌ی تطبیق IPv6 بر روی شبکه شخصی بی‌سیم کم-توان (6LoWPAN) بر روی لایه‌ی پیوند قرار گرفته است تا توانایی‌های ارتباطی مبتنی بر IP گره‌ی حسگر را افزایش دهد. هر دستگاه در اینترنت اشیاء به صورت منحصربه‌فرد با یک آدرس شبکه‌ی IPv6 شناسایی می‌شود. پروتکل مسیریابی برای شبکه‌های کم-توان و با اتلاف[13] (RPL) [25] برای پشتیبانی از محیط‌های 6LoWPAN مورد استفاده قرار می‌گیرد. استاندارد RPL از ترافیک نقطه-به-نقطه و همچنین ارتباطات بین چندین نقطه و یک نقطه پشتیبانی می‌کند. به علت محدود بودن محموله‌ی بار بسته[14]، طراحی برنامه‌ی کاربردی در اینترنت اشیاء از پروتکل دیتاگرام کاربر[15] (UDP) [26] برای ارتباطات استفاده می‌کند، زیرا این پروتکل نسبت به TCP کارآمدتر بوده و پیچیدگی کمتری دارد. علاوه بر این، فشرده‌سازی سرآیند[16] (هِدر) UDP ممکن است برای استفاده‌ی بهتر از فضای محدود محموله‌ی بار بسته انجام شود [27]. برای پیام‌های کنترلی، از قبیل مشخص نمودن مقصد غیرقابل‌دسترس، و کشف همسایه، پروتکل پیام کنترل اینترنت[17] (ICMP) [28] توسط 6LoWPAN مورد استفاده قرار می‌گیرد. پروتکل برنامه کاربردی محدود (CoAP) [29] یک مدل مبتنی بر درخواست-پاسخ برای شبکه‌های کم-توان و با اتلاف زیاد در محیط‌های با منابع محدود ارائه می‌دهد. پروتکل CoAP از ارتباطات پیام به صورت ناهمگام پشتیبانی می‌کند و همچنین نگاشت HTTP را برای دسترسی به منابع اینترنت اشیاء از طریق HTTP ارائه می‌دهد. LPWAN ارتباطات بلند بُرد را برای "اشیاء" در اینترنت اشیاء ممکن می‌سازد. در مقایسه با یک WAN بی‌سیم که نیاز به توان بیشتری برای کار با نرخ-بیت بالا دارد، LPWAN از ارتباطات کم-توان با نرخ-بیت پایین پشتیبانی می‌کند. LPWAN از پروتکل LoRaWAN برای ارتباطات بین دروازه‌ها و دستگاه‌های انتهایی استفاده می‌کند، در عین اینکه از نرخ‌های مختلف داده در یک شبکه با اشیائی پشتیبانی می‌کند که این اشیاء با باتری کار می‌کنند. به طور مشابه، باند-باریک اینترنت اشیاء[18] (NB-IoT) در واقع یک پروتکل 3GPP برای ارتباطات در LPWAN است که پوشش داخل ساختمان را با استفاده از طیف LTE ارائه می‌دهد. پروتکل بی‌وزن[19] از سه استاندارد مختلف برای ارتباطات در LPWAN استفاده می‌کند تا به ترتیب از حالت‌های یک-طرفه، دو طرفه و کم-توان پشتیبانی کند.   2-2. نیازهای امنیتی برای اینترنت اشیاء برای یک استقرار امن اینترنت اشیاء، روش‌ها و پارامترهای متعددی مورد نیاز هستند که در ادامه شرح داده می‌شوند. 2-2-1. حریم خصوصی، محرمانگی و یکپارچگی داده‌ها از آنجایی که داده‌های اینترنت اشیاء از طریق چندین گام در شبکه منتقل می‌شوند، یک روش رمزنگاری مناسب برای تضمین محرمانگی داده‌ها مورد نیاز است. با توجه به ادغام سرویس‌ها، دستگاه‌ها و شبکه‌های متنوع، داده‌های ذخیره شده بر روی یک دستگاه در برابر نقض حریم خصوصی آسیب‌پذیر هستند و این نقض ممکن است با در معرض خطر قرار گرفتن گره‌های موجود در یک شبکه‌ی اینترنت اشیاء رخ دهد. دستگاه‌های اینترنت اشیاء در برابر حمله‌هایی حساس هستند که ممکن است یک مهاجم قصد داشته باشد با دستکاری داده‌های ذخیره شده برای اهداف خرابکارانه، یکپارچگی و صحت داده‌ها را از بین ببرد.   2-2-2. احراز هویت، صدور مجوز دسترسی و حسابرسی برای امن نمودن ارتباطات در اینترنت اشیاء، احراز هویت بین دو طرف ارتباط مورد نیاز است. برای دسترسی خاص و مجاز به سرویس‌ها، دستگاه‌ها باید احراز هویت شوند. تنوع روش‌های احراز هویت ارائه شده برای اینترنت اشیاء عمدتا به دلیل تنوع معماری‌ها و محیط‌های ناهمگن زیرساخت است که از دستگاه‌های اینترنت اشیاء پشتیبانی می‌کنند. این محیط‌ها با چالشی برای تعریف پروتکل کلی استاندارد برای احراز هویت در اینترنت اشیاء روبرو هستند. به طور مشابه، روش‌های صدور مجوز دسترسی تضمین می‌کنند که دسترسی به سیستم‌ها یا اطلاعات تنها با موارد مجاز و دارای مجوز دسترسی صورت می‌گیرد. یک پیاده‌سازی مناسب از روش‌های صدور مجوز دسترسی و احراز هویت می‌تواند باعث ایجاد یک محیط قابل اعتماد شود که محیط امنی را برای ارتباط تضمین می‌کند. علاوه بر این، حسابرسی به مصرف منابع به همراه بازرسی و گزارش‌دهی نیز یک روش قابل‌اطمینان برای مدیریت امن شبکه است.   2-2-3. دسترس‌پذیری سرویس‌ها حمله‌هایی که بر روی دستگاه‌های اینترنت اشیاء صورت می‌گیرند، ممکن است از طریق حمله‌های رایج جلوگیری از سرویس[20] (DoS) مانع از ارائه‌ی سرویس‌ها شوند. استراتژی‌های مختلفی از جمله حمله‌های sinkhole، مهاجمین تولیدکننده‌ی پارازیت[21]، یا حمله‌های بازپخش[22]، به سوءاستفاده از اجزای موجود در لایه‌های مختلف اینترنت اشیاء می‌پردازند تا کیفیت سرویس[23] (QoS) ارائه شده به کاربران اینترنت اشیاء را تضعیف نمایند.   2-2-4. بهره‌وری انرژی دستگاه‌های اینترنت اشیاء معمولا منابع محدودی دارند و با توان کم و ظرفیت ذخیره‌سازی کم مشخص می‌شوند. حمله‌های صورت گرفته بر روی معماری‌های اینترنت اشیاء ممکن است باعث افزایش مصرف انرژی شوند، این حمله‌ها با ارسال سیل‌آسای درخواست‌های جعلی یا تکراری برای سرویس‌ها موجب اتلاف منابع اینترنت اشیاء می‌شوند.   2-3. نقاط انفرادی شکست رشد مداوم شبکه‌های ناهمگن برای زیرساخت مبتنی بر اینترنت اشیاء ممکن است باعث ایجاد تعداد زیادی نقاط شکست انفرادی شود که این امر منجر به خرابی سرویس‌های پیش‌بینی شده از طریق اینترنت اشیاء می‌شود. این امر نیاز به توسعه‌ی یک محیط غیرقابل دستکاری برای تعداد زیادی از دستگاه‌های اینترنت اشیاء و همچنین ارائه‌ی روش‌های جایگزین برای پیاده‌سازی یک شبکه‌ی تحمل‌پذیر خطا دارد.   3. دسته‌بندی مسائل امنیتی از آنجایی که الگوی اینترنت اشیاء طیف گسترده‌ای از وسایل و تجهیزات، از تراشه‌های پردازشی نهفته‌ی کوچک گرفته تا سرورهای بزرگ انتهایی را در بر می‌گیرد، نیاز دارد تا مسائل امنیتی در سطوح مختلفی رسیدگی شوند. یک دسته‌بندی از مسائل امنیتی برای اینترنت اشیاء در شکل 3 به همراه مراجع مربوط به هر مسئله ارائه شده است. ما تهدیدات امنیتی را با توجه به معماری استقرار اینترنت اشیاء به شرح زیر دسته‌بندی می‌کنیم. مسائل امنیتی سطح پایین مسائل امنیتی سطح میانی مسائل امنیتی سطح بالا شکل 3. دسته‌بندی مسائل امنیتی و مراجع مرتبط 3-1. مسائل امنیتی سطح پایین سطح اول امنیت مربوط به مسائل امنیتی در لایه‌های فیزیکی و پیوند داده در ارتباطات و همچنین سطح سخت‌افزار است که در ادامه شرح داده شده‌اند. مهاجمان حمله‌ی jamming (پارازیت). حمله‌های jamming بر روی دستگاه‌های بی‌سیم در اینترنت اشیاء سعی در از بین بردن شبکه‌ها دارند و این کار را با خراب کردن سیگنال‌های فرکانس رادیویی بدون دنبال کردن پروتکل خاصی انجام می‌دهند [30 و 31]. تداخل رادیویی به شدت بر عملیات شبکه تاثیر می‌گذارد و می‌تواند بر ارسال و دریافت داده‌ها توسط گره‌ها اثر بگذارد، در نتیجه به عملکرد بد یا رفتار غیرقابل پیش‌بینی سیستم منجر شود. راه‌اندازی اولیه‌ی ناامن. یک روش امن برای راه‌اندازی و پیکربندی اینترنت اشیاء در لایه‌ی فیزیکی، عملکرد صحیح و مناسب کل سیستم را بدون نقض حریم خصوصی و اختلال سرویس‌های شبکه تضمین می‌کند [32 و 33]. ارتباطات لایه‌ی فیزیکی نیز باید امن شوند تا در دسترس گیرنده‌های غیرمجاز قرار نگیرند. حمله‌های سطح-پایین Sybil و Spoofing. حمله‌های Sybil در یک شبکه‌ی بی‌سیم توسط گره‌های مخرب Sybil صورت می‌گیرند، گره‌هایی که از هویت‌های جعلی برای کاهش کاربردپذیری اینترنت اشیاء استفاده می‌کنند. در لایه‌ی فیزیکی، یک گره‌ی Sybil ممکن است از مقادیر تصادفی و جعل شده‌ی آدرس MAC برای جا زدن خود به عنوان یک دستگاه دیگر استفاده کند، در حالی که قصد تخریب و تخلیه‌ی منابع شبکه را دارد [35 و 34]. در نتیجه، گره‌های قانونی و مشروع در شبکه ممکن است نتوانند به منابع دسترسی داشته باشند. واسط فیزیکی ناامن. عوامل فیزیکی مختلف، تهدیدات جدی را برای عملکرد مناسب دستگاه‌های اینترنت اشیاء به وجود می‌آورند. در یک امنیت ضعیف فیزیکی، نرم‌افزار می‌تواند از طریق واسط‌های فیزیکی مورد دسترسی قرار بگیرد، و ابزارهای آزمایش/دیباگ ممکن است برای به خطر انداختن گره‌های موجود در شبکه مورد سوءاستفاده قرار بگیرند [23]. حمله‌ی محرومیت از خواب. دستگاه‌هایی با انرژی محدود در اینترنت اشیاء در برابر حمله‌های "محرومیت از خواب" آسیب‌پذیر هستند، این حمله‌ها باعث می‌شوند که گره‌های حسگر همیشه بیدار باشند [36]. وقتی مقدار زیادی از وظایف در محیط 6LoWPAN برای اجرا تنظیم می‌شوند، حمله‌های محرومیت از خواب منجر تخلیه‌ی باتری می‌شوند.   3-2. مسائل امنیتی سطح میانی مسائل امنیتی سطح میانی به طور عمده مربوط به ارتباطات، مسیریابی و مدیریت نشست است و همانطور که در ادامه شرح داده شده‌اند، در لایه‌های شبکه و انتقال اینترنت اشیاء رخ می‌دهند. حمله‌های بازپخش یا تکرار (تکثیر) به علت تکه تکه شدن. تکه‌تکه شدن بسته‌های IPv6 در دستگاه‌های منطبق بر استاندارد IEEE 802.15.4 مورد نیاز است، زیرا این دستگاه‌ها با اندازه‌ی کوچک قاب کار می‌کنند. بازسازی قسمت‌های تکه‌ی بسته در لایه‌ی 6LoWPAN ممکن است منجر به تخلیه‌ی منابع، سرریزی بافر و راه‌اندازی مجدد دستگاه شود [37]. تکه‌های تکراری ارسال شده توسط گره‌های مخرب بر سرهم‌بندی مجدد بسته تاثیر می‌گذارد، بدین ترتیب مانع از پردازش دیگر بسته‌های قانونی و مجاز می‌شوند [38]. کشف همسایه به صورت ناامن. معماری استقرار اینترنت اشیاء نیاز دارد که هر دستگاه در شبکه به صورت منحصربه‌فردی شناسایی شود. ارتباطات پیامی برای شناسایی باید به صورت امنی صورت گیرد تا تضمین شود که داده‌های ارسال شده به یک دستگاه در ارتباطات انتها-به-انتها در نهایت به مقصد مشخص شده می‌رسد. مرحله‌ی کشف همسایه که پیش از مرحله‌ی انتقال داده‌ها انجام می‌شود، شامل گام‌های مختلفی از جمله کشف مسیریاب و ترجمه‌ی آدرس[24] است [39]. استفاده از بسته‌های کشف همسایه بدون تایید و اعتبارسنجی مناسب ممکن است پیامدهای شدیدا سختی به همراه جلوگیری از سرویس (DoS) داشته باشد. حمله‌ی رزرو بافر. از آنجایی که یک گره‌ی دریافت‌کننده باید فضای بافر را برای سرهم نمودن بسته‌های ورودی رزرو کند، از این رو یک مهاجم ممکن است از این مورد برای سرریزی فضای بافر با ارسال بسته‌های ناقص بهره ببرد [38]. این حمله منجر به جلوگیری از سرویس (DoS) می‌شود، زیرا با پُر شدن فضای بافر توسط بسته‌های ناقص ارسال شده توسط مهاجم، دیگر فضایی برای تکه‌های بسته‌های دیگر (بسته‌های کاربردهای قانونی) نمی‌ماند و آنها دور ریخته می‌شوند. حمله‌ی مسیریابی RPL. پروتکل مسیریابی IPv6 برای شبکه‌های کم-توان و با اتلاف[25] (RPL) در برابر حمله‌های مختلف آسیب‌پذیر است، حمله‌هایی که از طریق گره‌های به خطر افتاده‌ی موجود در شبکه رخ می‌دهند [40]. این حمله ممکن است منجر به تخلیه‌ی منابع و شنود شود. حمله‌های sinkhole و wormhole. با حمله‌های sinkhole، گره‌ی مهاجم به درخواست‌های مسیریابی پاسخ می‌دهد، بنابراین باعث می‌شود تا مسیر بسته‌ها از گره‌ی مهاجم عبور کند و این امر می‌تواند بعدا برای اجرای فعالیت مخرب بر روی شبکه مورد استفاده قرار گیرد [42 و 41]. حمله‌ها بر روی شبکه ممکن است به علت تخریب عملیات 6LoWPAN توسط حمله‌های wormhole باشد، در حمله‌ی wormhole یک تونل بین دو گره ایجاد می‌شود، به گونه‌ای که بسته‌های رسیده به یک گره بلافاصله به گره‌ی دیگر می‌رسد [45-43]. این حمله‌ها پیامدهای شدیدی از جمله شنود، نقض حریم خصوصی و جلوگیری از سرویس (DoS) را در پی دارند. حمله‌های Sybil بر روی لایه‌های میانی. همانند حمله‌های Sybil بر روی لایه‌های سطح پایین، گره‌های Sybil می‌توانند برای کاهش عملکرد شبکه و حتی نقض حریم خصوصی داده‌ها مورد استفاده قرار گیرند. ارتباطات انجام گرفته توسط گره‌های Sybil که از هویت‌های جعلی در یک شبکه استفاده می‌کنند، ممکن است منجر به هرزنگاری (spamming)، انتشار بدافزار یا راه‌اندازی حملات فیشینگ شود [47 و 46]. احراز هویت و ارتباطات امن. دستگاه‌ها و کاربران در اینترنت اشیاء باید از طریق سیستم‌های مدیریت کلید احراز هویت شوند. هر حفره‌ی حلقه‌ای (loophole) در امنیت لایه‌ی شبکه یا سربار زیاد ارتباطات امن ممکن است منجر به آسیب‌پذیری‌های زیادی در شبکه شود [50-48]. به عنوان مثال، با توجه به منابع محدود، سربار امنیت سطح انتقال دیتاگرام (DTLS) باید به حداقل برسد، و روش‌های رمزنگاری تضمین‌کننده‌ی ارتباطات امن داده‌ها باید با توجه به کارایی و کمبود دیگر منابع در نظر گرفته شوند [52 و 51]. امنیت انتها-به-انتهای سطح انتقال. امنیت انتها-به-انتهای سطح انتقال سعی دارد روش امنی را به گونه‌ای ارائه دهد که داده‌های ارسال شده توسط گره‌ی فرستنده، توسط گره‌ی مقصد مورد نظر به صورت قابل اعتمادی دریافت شود [54 و 53]. این امر به روش‌های احراز هویت جامعی نیاز دارد که ارتباط امن پیام را به صورت رمزنگاری شده و بدون نقض حریم خصوصی تضمین کند، و در عین حال با حداقل سربار کار کند [56 و 55]. برقراری و شروع مجدد نشست. ربودن نشست در لایه‌ی انتقال با پیام‌های جعلی می‌تواند منجر به جلوگیری از سرویس (DoS) شود [58 و 57]. یک گره‌ی مهاجم می‌تواند خود را به هویت گره‌ی قربانی در آورد تا به نشست بین دو گره ادامه دهد (یعنی گره‌ی مهاجم به جای گره‌‌ی قربانی، با جعل هویت وی، به ارتباط با طرف دیگر ارتباط ادامه دهد). گره‌های در حال ارتباط ممکن است با تغییر شماره ترتیب بسته‌ها، نیاز به ارسال مجدد پیام‌ها داشته باشند. نقض حریم خصوصی بر روی اینترنت اشیاء مبتنی ابر. حمله‌های مختلفی که ممکن است محرمانگی هویت و مکان را نقض کنند، ممکن است بر روی ابر یا در اینترنت اشیاء مبتنی بر شبکه‌های تحمل‌پذیر تاخیر رخ دهند [59 و 20]. به طور مشابه، یک فراهم‌کننده‌ی مخرب سرویس ابر که استقرار اینترنت اشیاء مبتنی بر آن است، می‌تواند به اطلاعات محرمانه‌ای که به یک مقصد خاص ارسال می‌شوند، دسترسی داشته باشد.   3-3. مسائل امنیتی سطح بالا همانطور که در ادامه شرح داده شده است، مسائل امنیتی سطح بالا به طور عمده مربوط به برنامه‌های کاربردی در حال اجرا بر روی اینترنت اشیاء است. امنیت CoAP با اینترنت. لایه‌ی سطح بالا، که شامل لایه‌ی برنامه‌ی کاربردی است، نیز در برابر حملات آسیب‌پذیر می‌باشد [62-60]. پروتکل برنامه‌ی کاربردی محدود شده[26] (CoAP) در واقع یک پروتکل انتقال وب برای دستگاهی با منابع محدود است که از ملحقات DTLS با حالت‌های مختلف امنیتی استفاده می‌کند تا امنیت انتها-به-انتها را تامین نماید. پیام‌های CoAP فرمت خاصی را دنبال می‌کنند که در گزارش RFC-7252 [29] تعریف شده است، که برای ارتباط باید رمزنگاری شود. به طور مشابه، چندپخشی[27] پشتیبانی شده در CoAP نیاز به مدیریت مناسب کلید و روش‌های احراز هویت دارد. واسط‌های ناامن. برای دسترسی به سرویس‌های اینترنت اشیاء، واسط‌هایی که از طریق وب، تلفن همراه، و ابر مورد استفاده قرار می‌گیرند، در برابر حمله‌های مختلف آسیب‌پذیر هستند که ممکن است به شدت بر حریم خصوصی داده‌ها تاثیر بگذارد [23]. نرم‌افزار/firmware ناامن. آسیب‌پذیری‌های متعددی در اینترنت اشیاء وجود دارند که از جمله‌ی آنها به مواردی اشاره نموده که توسط نرم‌فزار/firmware ایجاد می‌شوند [23]. کدی که با زبان‌های از قبیل JSON، XML، SQLi و XSS نوشته شده است، باید به دقت مورد آزمایش قرار گیرد. به طور مشابه، بروزرسانی‌های نرم‌افزار/firmware نیز باید به صورت امن و مطمئنی انجام شود. امنیت میان‌افزار. میان‌افزار اینترنت اشیاء که برای برقراری ارتباط میان موجودیت‌های ناهمگن در الگوی اینترنت اشیاء طراحی شده است، باید برای ارائه‌ی سرویس‌ها به اندازه‌ی کافی امن باشد. واسط‌ها و محیط‌های مختلفی باید با استفاده از میان‌افزار ترکیب شوند تا ارتباطات امنی را ارائه دهند [64 و 63].   4. راه‌حل‌های امنیتی برای اینترنت اشیاء تهدیدات امنیتی در اینترنت اشیاء از آسیب‌پذیری‌های موجود در اجزای مختلف از قبیل برنامه‌های کاربردی/واسط‌ها، اجزای شبکه، نرم‌افزار، firmware، و دستگاه‌های فیزیکی بهره می‌برند که این موارد در سطوح مختلفی موجود هستند. کاربران در یک الگوی اینترنت اشیاء از طریق پروتکل‌ها با این اجزاء تعامل دارند که ممکن است اقدامات امنیتی آنها در هم شکسته شود. اقدامات متقابل برای تهدیدات امنیتی به بررسی آسیب‌پذیری‌های موجود در این تعامل در لایه‌های مختلف می‌پردازند تا به سطح خاصی از امنیت دست یابند. پروتکل‌های متنوعی که از استقرار اجزاء پشتیبانی می‌کنند، به پیچیدگی این اقدامات متقابل می‌افزایند. بررسی کلی راه‌حل‌های اصلی امنیتی پیشنهاد شده در مقالات مرتبط در این بخش ارائه شده است. یک تحلیل مقایسه‌ای از تهدیدات امنیتی، و راه‌حل‌های ممکن برای آنها در سطح-پایین، سطح میانی زیر لایه انتقال، سطح-میانی شامل لایه انتقال، و سطح-بالایی به ترتیب در جدول‌های 1 تا 4 ارائه شده است. تحلیل مقایسه‌ای پارامترهای تهدیدها، پیامدهای آنها، لایه‌های متاثر (تحت تاثیر قرار گرفته)، سطوح مرتبط و راه‌حل‌های ممکن پیشنهاد شده در مقالات مرتبط را در نظر می‌گیرد.    

دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز   درحال پردازش درخواست لطفا منتظر بمانید ... منو صفحه اصلی درباره ما پشتیبانی خرید تماس با ما فروشگاه آنلاین خرید کتاب با فرمت pdf و کیفیت خوب وقیمت مناسب آرشیو مطالب سایتکتاباستخدامکامپیوترموبایل و تلفننرم افزاراموزش و پرورشعلوم ارتباطاتباستان شناسیمدیریتحقوقزبان خارجهمعماریسایر رشته های فنی و مهندسیسایر رشته های پزشکیسایرموضوعات کسب وکارنرم افزارروان شناسیبرقعلوم اجتماعیکارافرینیتاریخ وفرهنگسایر محصولاتکسب وکار اینترنتیاموزشیعمرانمهندسی مکانیکزیست شناسیالاهیاتحسابداریریاضیزبان وادبیات فارسی آرشیو محصولات فایلیکارورزیگزارش کاراموزیطرح توجیهیدستور کارجزوهپروژهپروژهگزارشکارپرسشنامهمقالهپاورپوینتکتاب آرشیو کالا و خدماتکتابکتاب پرفروش ترین ها دانلود کتاب معارف اسلامی 1 سعیدی مهر دانلود کتاب دوره اموزش کامل پرایس اکشن دانلود کتاب مقدس معامله گری براساس کندل استیک دانلود کتاب توانگران چگونه می اندیشند چارلز آلبرت دانلود جلد اول کتاب ترکیبیات علی رضا علیپور دانلود کتاب درمان‌های طبیعی که آن‌ها نمی‌خواهند شما بدانید دانلود کتاب صوتی نگرش همه چیز است! جف کلر دانلود کتاب رهایی از زندان ذهن دانلود کتاب فوق طبیعت لیال واتسن دانلود کتاب 17 اصل کار تیمی جان ماکسول دانلود کتاب حقوق دریایی نجفی اسفاد دانلود کتاب آموزش دانش سیاسی، مبانی علم سیاست نظری پر فروش ترین های فورکیا كسب درآمد اينترنتي روزانه حداقل ٧٠ هزار تومان کسب درآمد اینترنتی 300000 تومان در خانه در کمتر از 30 فروش فیلتر بورسی استریکلی فقط 75 هزار تومان افزایش فالوور اینستاگرام روزانه تا 10 کا پکیج حرفه ای کسب درآمد با گوشی اموزش کسب درامد از اینترنت روزی 3 میلیون تومان آموزش کسب درآمد در منزل روزانه 300هزارتومان کتاب چرا بازاریابی شبکه ای؟ ساخت برنامه ساده پنل فروش ممبر و فالوور دانلود کتاب صوتی آدم های سمی دانلود نمونه فاکتور آماده با فرمت ورد - اکسل و عکس دانلود پاورپوینت HSE PLAN مجموعه سوالات چهار گزینه ای و تشریحی اطلاعات کسب درآمد اینترنتی و دائمی به صورت صفر تا صد کار افزایش ممبر کانال روزانه تا 10 کا نرم افزار انتقال اعضا گروه به گروهی دیگر در فیلتر فشردگی باند بولینگر برای سایت tsetmc فایل های صوتی دکتر شهرام اسلامی روان شناس نخبه کسب درآمد در 3 دقیقه 5000 تومان ممبر پلاس برلیان اکسل جامع محاسبه ی سود و زیان در خرید و فروش ارز کتاب اسرار خوراکیها بصورت فایل PDF دانلودپکیج ربات فالوور و لایک نامحدود و رایگان کسب درآمد میلیونی از وبلاگ جدول ثبت ورود و خروج کارگران و کارمندان چاپ چک کلیه بانک ها با اکسل ترجمه کتاب چگونه در ۲۸ ماه ۴۶ هزار دلار را به ۵.۶ فیلتر جادویی نوسانگیری در بورس ایران نمونه سوالات فنی حرفه ای برنامه ریز جشن ها و مجموعه -صفر تا صد راه اندازی کارگاه جوراب پر بازدید ترین های فورکیا مجموعه ی آموزش تعمیر لامپ کم مصرف (از مبتدی تا خرید پکیج افزایش قد گرو تالر داینامیک grow taller افزایش سایز آلت تناسلی به روش Big Size دانلود نمونه فاکتور آماده با فرمت ورد - اکسل و عکس مدار داخلی واکی تاکی(اموزش ساخت) آموزش تله کینزی در دو روز مجموعه -صفر تا صد راه اندازی کارگاه جوراب کسب درآمد میلیونی از وبلاگ مجموعه -صفر تا صد راه اندازی کارگاه جوراب دانلودپکیج ربات فالوور و لایک نامحدود و رایگان کسب درآمد اینترنتی و دائمی به صورت صفر تا صد کار دانلود برنامه رستاخیز مردگان بازی فوتبال98(الون۳)نسخه اندروید اورجینال کاغذ میلیمتری پاسخ پرسش ها و تمرین های دانش فنی پایه دهم (بخش 1 نمونه سوالات تاپ ناچ فاندامنتال a نقش اقلیم در معماری( طراحی اقلیمی) قرارداد اجاره نامه سایز A3 فاکتور فروش رسمی مورد تایید دارایی اینترنت اشیا-پاورپوینت Internet of Things (IoT) -powerpoint کتاب لطفا گوسفند نباشید جلد یک و دو (فارسی) دانلود جزوه آموزش تعمیر لامپ های کم مصرف به صورت آموزش كامل آردوينو از مقدماتي تا پيشرفته پاورپوینتی واقعا کامل (اسناد مربوطه + فیلم) با خلاصه و نکات مهم مدنی 1تا 8 کاتوزیان کاملترین کتاب آموزش تعمیر لوازم خانگی چگونگی ترسیم گسترده انواع احجام هندسی کتاب جادوی باور اثر کلود مایرون بریستول ردیابی هوشمند افراد 2.4 دانلود کتاب جوغن ها رمزگشایی کامل و جامع جوغنبرچسب ها دانلود کتاب مهندسی پی براجا کتاب اصول مهندسی پی طاحونی کتاب ریاضیات گسسته پیام نور دانلود کتاب اصول علم اقتصاد پل ساموئلسن راهبی که فراری خود را فروخت راهبی که فراریش را فروخت کتاب دریای جان (جلد اول) کتاب نحسی ستاره‌های بخت ما پروژه درس تاسیسات ساختمان تحقیق کریستوفر الکساندر پیوند ها فروشگاه ساز رایگان فروش فایل فورکیاامکانات فروشگاه ساز و سایت ساز فورکیاآمار بازدید بازدید امروز : 910 بازدید دیروز : 1013 بازدید کل : 543757 آرشیو محصولات فایلیمقالهدانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای بازدانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز با فرمت ورد ودر 51 صفحه قابل ویرایش قسمتی از متن مقاله چکیده با ظهور خانه‌های هوشمند، شهرهای هوشمند، و اشیاء هوشمند، مفهوم اینترنت اشیاء (IoT) ظهور کرده است، به عنوان حوزه‌ای که تاثیر، پتانسیل، و رشد غیرقابل باوری داشته و با پیش‌بینی شرکت سیسکو تا سال 2020 نزدیک به 50 میلیارد دستگاه به هم متصل خواهند بود. با این حال، هک کردن اکثر این دستگاه‌های اینترنت اشیاء ساده است و این دستگاه‌ها در معرض خطر هستند. به طور معمول، این دستگاه‌های اینترنت اشیاء توانایی‌های محاسباتی، ذخیره‌سازی، و ظرفیت شبکه‌ای محدودی دارند و بنابراین آنها نسبت به دیگر دستگاه‌های انتهایی از قبیل گوشی‌های هوشمند، تب‌لت‌ها، یا کامپیوترها بیشتر در برابر حمله‌ها آسیب‌پذیرتر هستند. ما در این مقاله به بررسی و مرور مسائل عمده‌ی امنیتی در اینترنت اشیاء می‌پردازیم. ما مسائل امنیتی مشهور را با توجه به معماری لایه‌ای اینترنت اشیاء مرور و دسته‌بندی می‌کنیم، علاوه بر این پروتکل‌های استفاده شده برای شبکه‌بندی، ارتباطات، و مدیریت را نیز بررسی و مرور می‌کنیم. ما نیازهای امنیتی برای اینترنت اشیاء را به همراه حمله‌ها، تهدیدات، و راه‌حل‌های نوآورانه مطرح می‌کنیم. علاوه بر این، مسائل امنیتی اینترنت اشیاء را با راه‌حل‌های موجود در مقالات مرتبط دیگر جدول‌بندی و ترسیم می‌کنیم. از همه مهمتر اینکه ما در مورد چگونگی بلاک‌چین بحث می‌کنیم، بلاک‌چین که یک فناوری زیرساخت برای بیت‌کوین است و می‌تواند یک عامل کلیدی برای حل مسائل امنیتی زیادی در اینترنت اشیاء باشد. این مقاله همچنین مسائل باز تحقیقاتی و چالش‌های موجود در امنیت اینترنت اشیاء را شناسایی می‌کند.   کلمات کلیدی: امنیت IoT؛ بلاک‌چین؛ پروتکل‌های IoT؛ امنیت شبکه؛ امنیت داده‌ها.         1. مقدمه با رشد سریع دستگاه‌های هوشمند و شبکه‌های پر سرعت، اینترنت اشیاء (IoT) به پذیرش عمومی و محبوبیت گسترده‌ای به عنوان استاندارد اصلی برای شبکه‌های کم توان و پر اتلاف (LLNs) دست یافته است، شبکه‌های LLN که منابع محدودی دارند. اینترنت اشیاء شبکه‌ای را ارائه می‌دهد که در آن "اشیاء" یا دستگاه‌های تعبیه شده دارای حسگرهایی هستند که از طریق یک شبکه‌ی خصوصی یا عمومی به هم متصل شده‌اند [2 و 1]. دستگاه‌ها در اینترنت اشیاء می‌توانند از راه دور کنترل شوند تا عملکرد موردنظر را انجام دهند. اشتراک‌گذاری اطلاعات میان دستگاه‌ها سپس از طریق شبکه‌ای انجام می‌شود که از پروتکل‌های استاندارد ارتباطی استفاده می‌کند. محدوده‌ی دستگاه‌های هوشمند به هم متصل یا "اشیاء" از لوازم زینتی ساده‌ی قابل پوشیدن گرفته تا ماشین‌های بزرگ را شامل می‌شود که هر یک دارای تراشه‌های حسگر هستند. به عنوان مثال، کفش‌های هوشمند Lenovo شامل تراشه‌هایی است که پشتیبانی از ردیابی و تحلیل داده‌های تناسب اندام را فراهم می‌کنند [3]. به طور مشابه، لوازم خانگی الکتریکی شامل ماشین‌های لباسشویی، و یخچال‌ها می‌توانند به صورت از راه دور از طریق اینترنت اشیاء کنترل شوند. دوربین‌های امنیتی نصب شده برای نظارت بر یک مکان نیز می‌توانند در هر نقطه از جهان به صورت از راه دور کنترل و نظارت شوند. به غیر از استفاده‌ی شخصی، اینترنت اشیاء به نیازهای جامعه نیز به خوبی پاسخ می‌دهد. دستگاه‌های هوشمند متعددی که در حال حاضر با عملکردهای متنوعی از قبیل نظارت بر جراحی در بیمارستان‌ها، تشخیص شرایط آب و هوایی، فراهم نمودن ردیابی و اتصال در اتومبیل‌ها، و شناسایی حیوانات با استفاده از تراشه‌های زیستی[1] به نیازهای خاص جامعه پاسخ می‌دهند [4]. داده‌هایی که از طریق این دستگاه‌ها جمع‌آوری شده‌اند، ممکن است به صورت بی‌درنگ پردازش شوند تا کارایی کل سیستم بهبود یابد. اهمیت آینده‌ی اینترنت اشیاء به دلیل کاربرد آن در زندگی روزمره‌ی کاربران کاملا مشهود است. به علت تکامل روش‌های سخت‌افزاری از قبیل بهبود پهنای‌باند با استفاده از شبکه‌های رادیو شناختی جهت رسیدگی به طیف‌های فرکانسی کمتر مصرف شده، اینترنت اشیاء به سرعت در حال رشد است [6 و 5]. در ادبیات این حوزه، شبکه‌های حسگر بی‌سیم[2] (WSN) سیستم‌های ماشین-به-ماشین[3] (M2M) یا سیستم‌های سایبری-فیزیکی[4] (CPS) به عنوان اجزای تکمیلی برای مفهوم گسترده‌تر اینترنت اشیاء تکامل یافته‌اند. در نتیجه، مسائل امنیتی مربوط به WSN، M2M، یا CPS نیز در زمینه‌ی اینترنت اشیاء با پروتکل IP به عنوان استاندارد اصلی برای اتصال به وجود می‌آید. بنابراین معماری استقرار کلی باید از حمله‌ها در امان باشد، زیرا ممکن است سرویس‌های ارائه شده توسط اینترنت اشیاء با مشکل مواجه شوند و همچنین حریم خصوصی، یکپارچگی یا محرمانگی داده‌ها نیز در معرض خطر قرار بگیرند. از آنجایی که الگوی اینترنت اشیاء در واقع مجموعه‌ای از شبکه‌ها، و دستگاه‌های ناهمگن به هم متصل است، به همین دلیل این الگو مسائل امنیتی رایج در شبکه‌های کامپیوتری را نیز به ارث می‌برد. منابع محدود نیز چالش‌های بیشتری را برای امنیت اینترنت اشیاء ایجاد می‌کند، زیرا دستگاه‌های کوچک یا اشیاء حاوی حسگر، حافظه و توان محدودی دارند. در نتیجه، راه‌حل‌های امنیتی باید با معماری‌های طراحی شده برای منابع محدود سازگار شوند. در سال‌های اخیر تلاش زیادی برای مقابله با مسائل امنیتی در الگوی اینترنت اشیاء صورت گرفته است. برخی از این رویکردها تنها به مسائل امنیتی در یک لایه‌ی خاص توجه می‌کنند، در حالی که رویکردهای دیگر سعی دارند امنیت انتها-به-انتها[5] را برای اینترنت اشیاء فراهم کنند. در بررسی جدیدی که توسط Alaba و همکارانش [7] صورت گرفته است، مسائل امنیتی از لحاظ کاربرد، معماری، ارتباطات، و داده‌ها دسته‌بندی شده‌اند. این دسته‌بندی پیشنهادی برای امنیت اینترنت اشیاء با معماری لایه‌ای رایج تفاوت دارد. سپس تهدیدات موجود برای اینترنت اشیاء در زمینه‌ی اجزای سخت‌افزاری، شبکه و برنامه‌های کاربردی مورد بحث قرار گرفته است. به طور مشابه، بررسی دیگری که توسط Granjal و همکارانش [8] صورت گرفته است، مسائل امنیتی موجود در پروتکل‌های تعریف شده برای اینترنت اشیاء را مورد بررسی و تحلیل قرار داده است. تحلیل‌های امنیتی ارائه شده در مراجع [11-9] به بحث و مقایسه‌ی سیستم‌های متفاوت مدیریت کلید و الگوریتم‌های رمزنگاری پرداخته‌اند. به طور مشابه، نویسندگان مراجع [14-12] به ارائه‌ی یک ارزیابی مقایسه‌ای از سیستم‌های تشخیص نفوذ پرداخته‌اند. تحلیلی از مسائل امنیتی محاسبات مه در مراجع [16 و 15] ارائه شده است. یک بررسی صورت گرفته توسط Sicari و همکارانش [17] در مورد روش‌های پیشنهاد شده برای فراهم نمودن محرمانگی، امنیت، کنترل دسترسی و حریم خصوصی در اینترنت اشیاء به همراه امنیت میان‌افزار بحث می‌کند. نویسندگان در مورد مدیریت اعتماد، احراز هویت، مسائل حریم خصوصی، امنیت داده‌ها، امنیت شبکه، و سیستم‌های تشخیص نفوذ بحث می‌کنند. الگوهای مبتنی بر محاسبه لبه‌ای مه از جمله محاسبات ابری متحرک[6]، محاسبات لبه‌ای متحرک و محاسبات مه، هویت و احراز هویت، سیستم‌های کنترل دسترسی، امنیت شبکه، مدیریت اعتماد، تحمل‌پذیری خطا و پیاده‌سازی قانونی در مرجع [18] مورد بحث قرار گرفته‌اند. مروری بر روش‌های حفاظت از حریم خصوصی در اینترنت اشیاء در مرجع [19] ارائه شده است. نویسنده‌ی این مرجع به شرح محاسبات چند-طرفی[7] پرداخته است که برای حفاظت از حریم خصوصی کاربران اینترنت اشیاء مورد استفاده قرار می‌گیرند. روش‌های بررسی اعتبار و کنترل دسترسی مبتنی بر ویژگی به عنوان راه‌حل‌های کارآمدی برای حفاظت از حریم خصوصی در اینترنت اشیاء شرح داده شده‌اند. Zhou و همکارانش [20] به بحث در مورد تهدیدات مختلف امنیتی و اقدامات احتمالی مقابله‌ای برای اینترنت اشیاء مبتنی بر ابر پرداخته‌اند. نویسندگان این مرجع، تهدیدات حریم خصوصی هویت و مکان، به خطر افتادن گره، اضافه یا حذف لایه، و مدیریت کلید برای اینترنت اشیاء را با استفاده از ابرها شرح داده‌اند. بررسی دیگری توسط Zhang و همکارانش [21] در مورد مسائل مهم امنیتی در اینترنت اشیاء از لحاظ شناسایی منحصربه‌فرد اشیاء، احراز هویت و مجوز دسترسی، حریم خصوصی، نیاز به روش‌های رمزنگاری سبک، بدافزار، و آسیب‌پذیری‌های نرم‌افزاری بحث می‌کند. اینترنت اشیاء-یک پروژه در مرجع [21] در واقع یک معماری مرجع برای اینترنت اشیاء را شرح می‌دهد که با نیازهای پیاده‌سازی اعتماد، حریم خصوصی، و امنیت منطبق است. مدل اعتماد انتظار دارد که یکپارچگی (صحت) داده‌ها و محرمانگی فراهم شود، در حالی که ارتباطات انتها-به-انتها را از طریق یک روش احراز هویت ممکن می‌سازد. علاوه بر این، برای پیشگیری از استفاده‌ی نابه‌جا (غیرمجاز) از داده‌ها، مدل حریم خصوصی نیاز دارد که سیاست‌ها و روش‌های دسترسی برای رمزنگاری و رمزگشایی تعریف شوند. جنبه‌ی امنیتی از ترکیب سه لایه برای سرویس‌ها، ارتباطات، و برنامه‌های کاربردی تشکیل شده است. به طور مشابه، پروژه‌ی امنیتی متن‌باز برنامه‌ی کاربردی وب[8] (OWASP) [23] به شرح ده عدد آسیب‌پذیری رایج برای معماری اینترنت اشیاء می‌پردازد. این آسیب‌پذیری‌ها عبارتند از واسط‌های ناامن موجودیت‌های معماری اینترنت اشیاء، پیکربندی نامناسب امنیتی، امنیت فیزیکی و نرم‌افزار/firmware ناامن. در مقایسه با مقالات مروری دیگر، نوآوری‌های ما در این مقاله را می‌توان به صورت زیر خلاصه کرد: تحلیل پارامتری تهدیدات امنیتی و نگاشت آنها به راه‌حل‌های ممکن برای اینترنت اشیاء. دسته‌بندی مسائل امنیتی اینترنت اشیاء با توجه به لایه‌های آن، و اقدامات مقابله‌ای استفاده شده برای رسیدگی به این مسائل. بحث در مورد مشخصات اصلی راه‌حل‌های امنیتی مبتنی بر بلاک‌چین و تحلیل کارایی آنها برای امن نمودن اینترنت اشیاء. مطرح نمودن مسیرهای تحقیقاتی آینده برای راه‌حل‌های ممکن جهت مسائل باز امنیت اینترنت اشیاء. مقاله در ادامه به صورت زیر سازماندهی شده است. بخش 2 به معرفی معماری اینترنت اشیاء و چالش‌های امنیتی می‌پردازد، چالش‌هایی که هر لایه از پشته‌ی پروتکلی مستقر در اینترنت اشیاء با آنها روبرو است. بخش 3 مسائل مهم امنیتی را دسته‌بندی می‌کند، در حالی که بخش 4 نگاشتی از راه‌حل‌های پیشنهادی را تحلیل کرده و شرح می‌دهد. راه‌حل‌های متعددی مربوط به امنیت بلاک‌چین در بخش 5 مورد بحث و تحلیل قرار گرفته است. ما در بخش 6، در مورد موانع موجود برای امنیت اینترنت اشیاء و راه‌حل‌های ممکن برای آنها بحث کرده و سپس در بخش 7 از مقاله نتیجه‌گیری می‌کنیم.   2. معماری اینترنت اشیاء و چالش‌های امنیتی همانطور که در شکل 1 نشان داده شده است، یک استقرار معمولی اینترنت اشیاء شامل دستگاه‌های ناهمگن با حسگرهای نهفته‌ای است که از طریق یک شبکه متصل شده‌اند. دستگاه‌ها در اینترنت اشیاء به صورت منحصربه‌فردی قابل شناسایی هستند و اغلب با مشخصاتی از قبیل توان کم، حافظه‌ی کوچک و قابلیت پردازشی محدود مشخص می‌شوند. دروازه‌ها برای اتصال دستگاه‌های اینترنت اشیاء با دنیای بیرون مستقر می‌شوند تا داده‌ها و سرویس‌ها را به صورت از راه دور برای کاربران اینترنت اشیاء فراهم نمایند. شکل 1. مرور کلی بر عناصر اینترنت اشیاء.   2-1. پروتکل‌ها و استانداردهای اینترنت اشیاء شکل 2 یک معماری لایه‌ای با پروتکل‌های رایج اینترنت اشیاء را نشان می‌دهد که برای برنامه‌های کاربردی و پیام‌رسانی، مسیریابی/هدایت، دستگاه‌های فیزیکی مورد استفاده قرار می‌گیرند و همچنین موارد کلیدی برای مدیریت و احراز هویت را نشان می‌دهد. این معماری شامل استانداردها و پروتکل‌هایی است که معمولا برای شبکه‌های بی‌سیم شخصی با نرخ پایین[9] (LR-WPANs) [24] مورد استفاده قرار می‌گیرند، و همچنین شامل پروتکل‌هایی است که به تازگی برای شبکه گسترده‌ی کم توان[10] (LPWAN) تکامل یافته‌اند. شکل 2. پروتکل‌ها و استانداردهای رایج اینترنت اشیاء.   برای LR-WPANها، 802.15.4 استاندارد IEEE دو لایه‌ی سطح پایین را توصیف می‌کند: لایه‌ی فیزیکی و لایه‌ی کنترل دسترسی به رسانه[11] (MAC). مشخصات لایه‌ی فیزیکی مربوط به ارتباطات از طریق کانال‌های بی‌سیمی است که باندهای فرکانسی مختلف و نرخ‌های داده‌ی متفاوتی دارند. مشخصات لایه‌ی MAC مربوط به روش‌هایی برای دسترسی به کانال و همچنین هماهنگ‌سازی است. با توجه به کوچک بودن حداکثر واحد انتقال[12] (MTU) استفاده شده توسط استاندارد IEEE 802.15.4، یک لایه‌ی تطبیق IPv6 بر روی شبکه شخصی بی‌سیم کم-توان (6LoWPAN) بر روی لایه‌ی پیوند قرار گرفته است تا توانایی‌های ارتباطی مبتنی بر IP گره‌ی حسگر را افزایش دهد. هر دستگاه در اینترنت اشیاء به صورت منحصربه‌فرد با یک آدرس شبکه‌ی IPv6 شناسایی می‌شود. پروتکل مسیریابی برای شبکه‌های کم-توان و با اتلاف[13] (RPL) [25] برای پشتیبانی از محیط‌های 6LoWPAN مورد استفاده قرار می‌گیرد. استاندارد RPL از ترافیک نقطه-به-نقطه و همچنین ارتباطات بین چندین نقطه و یک نقطه پشتیبانی می‌کند. به علت محدود بودن محموله‌ی بار بسته[14]، طراحی برنامه‌ی کاربردی در اینترنت اشیاء از پروتکل دیتاگرام کاربر[15] (UDP) [26] برای ارتباطات استفاده می‌کند، زیرا این پروتکل نسبت به TCP کارآمدتر بوده و پیچیدگی کمتری دارد. علاوه بر این، فشرده‌سازی سرآیند[16] (هِدر) UDP ممکن است برای استفاده‌ی بهتر از فضای محدود محموله‌ی بار بسته انجام شود [27]. برای پیام‌های کنترلی، از قبیل مشخص نمودن مقصد غیرقابل‌دسترس، و کشف همسایه، پروتکل پیام کنترل اینترنت[17] (ICMP) [28] توسط 6LoWPAN مورد استفاده قرار می‌گیرد. پروتکل برنامه کاربردی محدود (CoAP) [29] یک مدل مبتنی بر درخواست-پاسخ برای شبکه‌های کم-توان و با اتلاف زیاد در محیط‌های با منابع محدود ارائه می‌دهد. پروتکل CoAP از ارتباطات پیام به صورت ناهمگام پشتیبانی می‌کند و همچنین نگاشت HTTP را برای دسترسی به منابع اینترنت اشیاء از طریق HTTP ارائه می‌دهد. LPWAN ارتباطات بلند بُرد را برای "اشیاء" در اینترنت اشیاء ممکن می‌سازد. در مقایسه با یک WAN بی‌سیم که نیاز به توان بیشتری برای کار با نرخ-بیت بالا دارد، LPWAN از ارتباطات کم-توان با نرخ-بیت پایین پشتیبانی می‌کند. LPWAN از پروتکل LoRaWAN برای ارتباطات بین دروازه‌ها و دستگاه‌های انتهایی استفاده می‌کند، در عین اینکه از نرخ‌های مختلف داده در یک شبکه با اشیائی پشتیبانی می‌کند که این اشیاء با باتری کار می‌کنند. به طور مشابه، باند-باریک اینترنت اشیاء[18] (NB-IoT) در واقع یک پروتکل 3GPP برای ارتباطات در LPWAN است که پوشش داخل ساختمان را با استفاده از طیف LTE ارائه می‌دهد. پروتکل بی‌وزن[19] از سه استاندارد مختلف برای ارتباطات در LPWAN استفاده می‌کند تا به ترتیب از حالت‌های یک-طرفه، دو طرفه و کم-توان پشتیبانی کند.   2-2. نیازهای امنیتی برای اینترنت اشیاء برای یک استقرار امن اینترنت اشیاء، روش‌ها و پارامترهای متعددی مورد نیاز هستند که در ادامه شرح داده می‌شوند. 2-2-1. حریم خصوصی، محرمانگی و یکپارچگی داده‌ها از آنجایی که داده‌های اینترنت اشیاء از طریق چندین گام در شبکه منتقل می‌شوند، یک روش رمزنگاری مناسب برای تضمین محرمانگی داده‌ها مورد نیاز است. با توجه به ادغام سرویس‌ها، دستگاه‌ها و شبکه‌های متنوع، داده‌های ذخیره شده بر روی یک دستگاه در برابر نقض حریم خصوصی آسیب‌پذیر هستند و این نقض ممکن است با در معرض خطر قرار گرفتن گره‌های موجود در یک شبکه‌ی اینترنت اشیاء رخ دهد. دستگاه‌های اینترنت اشیاء در برابر حمله‌هایی حساس هستند که ممکن است یک مهاجم قصد داشته باشد با دستکاری داده‌های ذخیره شده برای اهداف خرابکارانه، یکپارچگی و صحت داده‌ها را از بین ببرد.   2-2-2. احراز هویت، صدور مجوز دسترسی و حسابرسی برای امن نمودن ارتباطات در اینترنت اشیاء، احراز هویت بین دو طرف ارتباط مورد نیاز است. برای دسترسی خاص و مجاز به سرویس‌ها، دستگاه‌ها باید احراز هویت شوند. تنوع روش‌های احراز هویت ارائه شده برای اینترنت اشیاء عمدتا به دلیل تنوع معماری‌ها و محیط‌های ناهمگن زیرساخت است که از دستگاه‌های اینترنت اشیاء پشتیبانی می‌کنند. این محیط‌ها با چالشی برای تعریف پروتکل کلی استاندارد برای احراز هویت در اینترنت اشیاء روبرو هستند. به طور مشابه، روش‌های صدور مجوز دسترسی تضمین می‌کنند که دسترسی به سیستم‌ها یا اطلاعات تنها با موارد مجاز و دارای مجوز دسترسی صورت می‌گیرد. یک پیاده‌سازی مناسب از روش‌های صدور مجوز دسترسی و احراز هویت می‌تواند باعث ایجاد یک محیط قابل اعتماد شود که محیط امنی را برای ارتباط تضمین می‌کند. علاوه بر این، حسابرسی به مصرف منابع به همراه بازرسی و گزارش‌دهی نیز یک روش قابل‌اطمینان برای مدیریت امن شبکه است.   2-2-3. دسترس‌پذیری سرویس‌ها حمله‌هایی که بر روی دستگاه‌های اینترنت اشیاء صورت می‌گیرند، ممکن است از طریق حمله‌های رایج جلوگیری از سرویس[20] (DoS) مانع از ارائه‌ی سرویس‌ها شوند. استراتژی‌های مختلفی از جمله حمله‌های sinkhole، مهاجمین تولیدکننده‌ی پارازیت[21]، یا حمله‌های بازپخش[22]، به سوءاستفاده از اجزای موجود در لایه‌های مختلف اینترنت اشیاء می‌پردازند تا کیفیت سرویس[23] (QoS) ارائه شده به کاربران اینترنت اشیاء را تضعیف نمایند.   2-2-4. بهره‌وری انرژی دستگاه‌های اینترنت اشیاء معمولا منابع محدودی دارند و با توان کم و ظرفیت ذخیره‌سازی کم مشخص می‌شوند. حمله‌های صورت گرفته بر روی معماری‌های اینترنت اشیاء ممکن است باعث افزایش مصرف انرژی شوند، این حمله‌ها با ارسال سیل‌آسای درخواست‌های جعلی یا تکراری برای سرویس‌ها موجب اتلاف منابع اینترنت اشیاء می‌شوند.   2-3. نقاط انفرادی شکست رشد مداوم شبکه‌های ناهمگن برای زیرساخت مبتنی بر اینترنت اشیاء ممکن است باعث ایجاد تعداد زیادی نقاط شکست انفرادی شود که این امر منجر به خرابی سرویس‌های پیش‌بینی شده از طریق اینترنت اشیاء می‌شود. این امر نیاز به توسعه‌ی یک محیط غیرقابل دستکاری برای تعداد زیادی از دستگاه‌های اینترنت اشیاء و همچنین ارائه‌ی روش‌های جایگزین برای پیاده‌سازی یک شبکه‌ی تحمل‌پذیر خطا دارد.   3. دسته‌بندی مسائل امنیتی از آنجایی که الگوی اینترنت اشیاء طیف گسترده‌ای از وسایل و تجهیزات، از تراشه‌های پردازشی نهفته‌ی کوچک گرفته تا سرورهای بزرگ انتهایی را در بر می‌گیرد، نیاز دارد تا مسائل امنیتی در سطوح مختلفی رسیدگی شوند. یک دسته‌بندی از مسائل امنیتی برای اینترنت اشیاء در شکل 3 به همراه مراجع مربوط به هر مسئله ارائه شده است. ما تهدیدات امنیتی را با توجه به معماری استقرار اینترنت اشیاء به شرح زیر دسته‌بندی می‌کنیم. مسائل امنیتی سطح پایین مسائل امنیتی سطح میانی مسائل امنیتی سطح بالا شکل 3. دسته‌بندی مسائل امنیتی و مراجع مرتبط 3-1. مسائل امنیتی سطح پایین سطح اول امنیت مربوط به مسائل امنیتی در لایه‌های فیزیکی و پیوند داده در ارتباطات و همچنین سطح سخت‌افزار است که در ادامه شرح داده شده‌اند. مهاجمان حمله‌ی jamming (پارازیت). حمله‌های jamming بر روی دستگاه‌های بی‌سیم در اینترنت اشیاء سعی در از بین بردن شبکه‌ها دارند و این کار را با خراب کردن سیگنال‌های فرکانس رادیویی بدون دنبال کردن پروتکل خاصی انجام می‌دهند [30 و 31]. تداخل رادیویی به شدت بر عملیات شبکه تاثیر می‌گذارد و می‌تواند بر ارسال و دریافت داده‌ها توسط گره‌ها اثر بگذارد، در نتیجه به عملکرد بد یا رفتار غیرقابل پیش‌بینی سیستم منجر شود. راه‌اندازی اولیه‌ی ناامن. یک روش امن برای راه‌اندازی و پیکربندی اینترنت اشیاء در لایه‌ی فیزیکی، عملکرد صحیح و مناسب کل سیستم را بدون نقض حریم خصوصی و اختلال سرویس‌های شبکه تضمین می‌کند [32 و 33]. ارتباطات لایه‌ی فیزیکی نیز باید امن شوند تا در دسترس گیرنده‌های غیرمجاز قرار نگیرند. حمله‌های سطح-پایین Sybil و Spoofing. حمله‌های Sybil در یک شبکه‌ی بی‌سیم توسط گره‌های مخرب Sybil صورت می‌گیرند، گره‌هایی که از هویت‌های جعلی برای کاهش کاربردپذیری اینترنت اشیاء استفاده می‌کنند. در لایه‌ی فیزیکی، یک گره‌ی Sybil ممکن است از مقادیر تصادفی و جعل شده‌ی آدرس MAC برای جا زدن خود به عنوان یک دستگاه دیگر استفاده کند، در حالی که قصد تخریب و تخلیه‌ی منابع شبکه را دارد [35 و 34]. در نتیجه، گره‌های قانونی و مشروع در شبکه ممکن است نتوانند به منابع دسترسی داشته باشند. واسط فیزیکی ناامن. عوامل فیزیکی مختلف، تهدیدات جدی را برای عملکرد مناسب دستگاه‌های اینترنت اشیاء به وجود می‌آورند. در یک امنیت ضعیف فیزیکی، نرم‌افزار می‌تواند از طریق واسط‌های فیزیکی مورد دسترسی قرار بگیرد، و ابزارهای آزمایش/دیباگ ممکن است برای به خطر انداختن گره‌های موجود در شبکه مورد سوءاستفاده قرار بگیرند [23]. حمله‌ی محرومیت از خواب. دستگاه‌هایی با انرژی محدود در اینترنت اشیاء در برابر حمله‌های "محرومیت از خواب" آسیب‌پذیر هستند، این حمله‌ها باعث می‌شوند که گره‌های حسگر همیشه بیدار باشند [36]. وقتی مقدار زیادی از وظایف در محیط 6LoWPAN برای اجرا تنظیم می‌شوند، حمله‌های محرومیت از خواب منجر تخلیه‌ی باتری می‌شوند.   3-2. مسائل امنیتی سطح میانی مسائل امنیتی سطح میانی به طور عمده مربوط به ارتباطات، مسیریابی و مدیریت نشست است و همانطور که در ادامه شرح داده شده‌اند، در لایه‌های شبکه و انتقال اینترنت اشیاء رخ می‌دهند. حمله‌های بازپخش یا تکرار (تکثیر) به علت تکه تکه شدن. تکه‌تکه شدن بسته‌های IPv6 در دستگاه‌های منطبق بر استاندارد IEEE 802.15.4 مورد نیاز است، زیرا این دستگاه‌ها با اندازه‌ی کوچک قاب کار می‌کنند. بازسازی قسمت‌های تکه‌ی بسته در لایه‌ی 6LoWPAN ممکن است منجر به تخلیه‌ی منابع، سرریزی بافر و راه‌اندازی مجدد دستگاه شود [37]. تکه‌های تکراری ارسال شده توسط گره‌های مخرب بر سرهم‌بندی مجدد بسته تاثیر می‌گذارد، بدین ترتیب مانع از پردازش دیگر بسته‌های قانونی و مجاز می‌شوند [38]. کشف همسایه به صورت ناامن. معماری استقرار اینترنت اشیاء نیاز دارد که هر دستگاه در شبکه به صورت منحصربه‌فردی شناسایی شود. ارتباطات پیامی برای شناسایی باید به صورت امنی صورت گیرد تا تضمین شود که داده‌های ارسال شده به یک دستگاه در ارتباطات انتها-به-انتها در نهایت به مقصد مشخص شده می‌رسد. مرحله‌ی کشف همسایه که پیش از مرحله‌ی انتقال داده‌ها انجام می‌شود، شامل گام‌های مختلفی از جمله کشف مسیریاب و ترجمه‌ی آدرس[24] است [39]. استفاده از بسته‌های کشف همسایه بدون تایید و اعتبارسنجی مناسب ممکن است پیامدهای شدیدا سختی به همراه جلوگیری از سرویس (DoS) داشته باشد. حمله‌ی رزرو بافر. از آنجایی که یک گره‌ی دریافت‌کننده باید فضای بافر را برای سرهم نمودن بسته‌های ورودی رزرو کند، از این رو یک مهاجم ممکن است از این مورد برای سرریزی فضای بافر با ارسال بسته‌های ناقص بهره ببرد [38]. این حمله منجر به جلوگیری از سرویس (DoS) می‌شود، زیرا با پُر شدن فضای بافر توسط بسته‌های ناقص ارسال شده توسط مهاجم، دیگر فضایی برای تکه‌های بسته‌های دیگر (بسته‌های کاربردهای قانونی) نمی‌ماند و آنها دور ریخته می‌شوند. حمله‌ی مسیریابی RPL. پروتکل مسیریابی IPv6 برای شبکه‌های کم-توان و با اتلاف[25] (RPL) در برابر حمله‌های مختلف آسیب‌پذیر است، حمله‌هایی که از طریق گره‌های به خطر افتاده‌ی موجود در شبکه رخ می‌دهند [40]. این حمله ممکن است منجر به تخلیه‌ی منابع و شنود شود. حمله‌های sinkhole و wormhole. با حمله‌های sinkhole، گره‌ی مهاجم به درخواست‌های مسیریابی پاسخ می‌دهد، بنابراین باعث می‌شود تا مسیر بسته‌ها از گره‌ی مهاجم عبور کند و این امر می‌تواند بعدا برای اجرای فعالیت مخرب بر روی شبکه مورد استفاده قرار گیرد [42 و 41]. حمله‌ها بر روی شبکه ممکن است به علت تخریب عملیات 6LoWPAN توسط حمله‌های wormhole باشد، در حمله‌ی wormhole یک تونل بین دو گره ایجاد می‌شود، به گونه‌ای که بسته‌های رسیده به یک گره بلافاصله به گره‌ی دیگر می‌رسد [45-43]. این حمله‌ها پیامدهای شدیدی از جمله شنود، نقض حریم خصوصی و جلوگیری از سرویس (DoS) را در پی دارند. حمله‌های Sybil بر روی لایه‌های میانی. همانند حمله‌های Sybil بر روی لایه‌های سطح پایین، گره‌های Sybil می‌توانند برای کاهش عملکرد شبکه و حتی نقض حریم خصوصی داده‌ها مورد استفاده قرار گیرند. ارتباطات انجام گرفته توسط گره‌های Sybil که از هویت‌های جعلی در یک شبکه استفاده می‌کنند، ممکن است منجر به هرزنگاری (spamming)، انتشار بدافزار یا راه‌اندازی حملات فیشینگ شود [47 و 46]. احراز هویت و ارتباطات امن. دستگاه‌ها و کاربران در اینترنت اشیاء باید از طریق سیستم‌های مدیریت کلید احراز هویت شوند. هر حفره‌ی حلقه‌ای (loophole) در امنیت لایه‌ی شبکه یا سربار زیاد ارتباطات امن ممکن است منجر به آسیب‌پذیری‌های زیادی در شبکه شود [50-48]. به عنوان مثال، با توجه به منابع محدود، سربار امنیت سطح انتقال دیتاگرام (DTLS) باید به حداقل برسد، و روش‌های رمزنگاری تضمین‌کننده‌ی ارتباطات امن داده‌ها باید با توجه به کارایی و کمبود دیگر منابع در نظر گرفته شوند [52 و 51]. امنیت انتها-به-انتهای سطح انتقال. امنیت انتها-به-انتهای سطح انتقال سعی دارد روش امنی را به گونه‌ای ارائه دهد که داده‌های ارسال شده توسط گره‌ی فرستنده، توسط گره‌ی مقصد مورد نظر به صورت قابل اعتمادی دریافت شود [54 و 53]. این امر به روش‌های احراز هویت جامعی نیاز دارد که ارتباط امن پیام را به صورت رمزنگاری شده و بدون نقض حریم خصوصی تضمین کند، و در عین حال با حداقل سربار کار کند [56 و 55]. برقراری و شروع مجدد نشست. ربودن نشست در لایه‌ی انتقال با پیام‌های جعلی می‌تواند منجر به جلوگیری از سرویس (DoS) شود [58 و 57]. یک گره‌ی مهاجم می‌تواند خود را به هویت گره‌ی قربانی در آورد تا به نشست بین دو گره ادامه دهد (یعنی گره‌ی مهاجم به جای گره‌‌ی قربانی، با جعل هویت وی، به ارتباط با طرف دیگر ارتباط ادامه دهد). گره‌های در حال ارتباط ممکن است با تغییر شماره ترتیب بسته‌ها، نیاز به ارسال مجدد پیام‌ها داشته باشند. نقض حریم خصوصی بر روی اینترنت اشیاء مبتنی ابر. حمله‌های مختلفی که ممکن است محرمانگی هویت و مکان را نقض کنند، ممکن است بر روی ابر یا در اینترنت اشیاء مبتنی بر شبکه‌های تحمل‌پذیر تاخیر رخ دهند [59 و 20]. به طور مشابه، یک فراهم‌کننده‌ی مخرب سرویس ابر که استقرار اینترنت اشیاء مبتنی بر آن است، می‌تواند به اطلاعات محرمانه‌ای که به یک مقصد خاص ارسال می‌شوند، دسترسی داشته باشد.   3-3. مسائل امنیتی سطح بالا همانطور که در ادامه شرح داده شده است، مسائل امنیتی سطح بالا به طور عمده مربوط به برنامه‌های کاربردی در حال اجرا بر روی اینترنت اشیاء است. امنیت CoAP با اینترنت. لایه‌ی سطح بالا، که شامل لایه‌ی برنامه‌ی کاربردی است، نیز در برابر حملات آسیب‌پذیر می‌باشد [62-60]. پروتکل برنامه‌ی کاربردی محدود شده[26] (CoAP) در واقع یک پروتکل انتقال وب برای دستگاهی با منابع محدود است که از ملحقات DTLS با حالت‌های مختلف امنیتی استفاده می‌کند تا امنیت انتها-به-انتها را تامین نماید. پیام‌های CoAP فرمت خاصی را دنبال می‌کنند که در گزارش RFC-7252 [29] تعریف شده است، که برای ارتباط باید رمزنگاری شود. به طور مشابه، چندپخشی[27] پشتیبانی شده در CoAP نیاز به مدیریت مناسب کلید و روش‌های احراز هویت دارد. واسط‌های ناامن. برای دسترسی به سرویس‌های اینترنت اشیاء، واسط‌هایی که از طریق وب، تلفن همراه، و ابر مورد استفاده قرار می‌گیرند، در برابر حمله‌های مختلف آسیب‌پذیر هستند که ممکن است به شدت بر حریم خصوصی داده‌ها تاثیر بگذارد [23]. نرم‌افزار/firmware ناامن. آسیب‌پذیری‌های متعددی در اینترنت اشیاء وجود دارند که از جمله‌ی آنها به مواردی اشاره نموده که توسط نرم‌فزار/firmware ایجاد می‌شوند [23]. کدی که با زبان‌های از قبیل JSON، XML، SQLi و XSS نوشته شده است، باید به دقت مورد آزمایش قرار گیرد. به طور مشابه، بروزرسانی‌های نرم‌افزار/firmware نیز باید به صورت امن و مطمئنی انجام شود. امنیت میان‌افزار. میان‌افزار اینترنت اشیاء که برای برقراری ارتباط میان موجودیت‌های ناهمگن در الگوی اینترنت اشیاء طراحی شده است، باید برای ارائه‌ی سرویس‌ها به اندازه‌ی کافی امن باشد. واسط‌ها و محیط‌های مختلفی باید با استفاده از میان‌افزار ترکیب شوند تا ارتباطات امنی را ارائه دهند [64 و 63].   4. راه‌حل‌های امنیتی برای اینترنت اشیاء تهدیدات امنیتی در اینترنت اشیاء از آسیب‌پذیری‌های موجود در اجزای مختلف از قبیل برنامه‌های کاربردی/واسط‌ها، اجزای شبکه، نرم‌افزار، firmware، و دستگاه‌های فیزیکی بهره می‌برند که این موارد در سطوح مختلفی موجود هستند. کاربران در یک الگوی اینترنت اشیاء از طریق پروتکل‌ها با این اجزاء تعامل دارند که ممکن است اقدامات امنیتی آنها در هم شکسته شود. اقدامات متقابل برای تهدیدات امنیتی به بررسی آسیب‌پذیری‌های موجود در این تعامل در لایه‌های مختلف می‌پردازند تا به سطح خاصی از امنیت دست یابند. پروتکل‌های متنوعی که از استقرار اجزاء پشتیبانی می‌کنند، به پیچیدگی این اقدامات متقابل می‌افزایند. بررسی کلی راه‌حل‌های اصلی امنیتی پیشنهاد شده در مقالات مرتبط در این بخش ارائه شده است. یک تحلیل مقایسه‌ای از تهدیدات امنیتی، و راه‌حل‌های ممکن برای آنها در سطح-پایین، سطح میانی زیر لایه انتقال، سطح-میانی شامل لایه انتقال، و سطح-بالایی به ترتیب در جدول‌های 1 تا 4 ارائه شده است. تحلیل مقایسه‌ای پارامترهای تهدیدها، پیامدهای آنها، لایه‌های متاثر (تحت تاثیر قرار گرفته)، سطوح مرتبط و راه‌حل‌های ممکن پیشنهاد شده در مقالات مرتبط را در نظر می‌گیرد.    

مبلغ قابل پرداخت 25,000 تومان توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.نام و نام خانوادگیایمیلموبایلتصویر امنیتی پرداخت توسط بانک کلیه بانک ها بانک پارسیان بانک ملت پرداخت و دانلود     پشتیبانی خرید برای مشاهده ضمانت خرید روی آن کلیک نمایید   انتشار : ۴ آذر ۱۴۰۰               تعداد بازدید : 5 فیسبوکگوگل پلاسلینکدینتویترکلوبفیسنما × Close گزارش تخلف (در صورت وجود مشکل توضیح دهید تا رسیدگی شود) از ارسال گزارشات پی در پی و بدون دلیل جدا خودداری فرمایید.نام و نام خانوادگیایمیلتوضیحاتتصویر امنیتی را وارد نماییدارسال گزارش كسب درآمد اينترنتي روزانه حداقل ٧٠ هزار تومان سلام دوست خوبم اگه از زندگي و كارت رضايت نداري.. اگه از وضعيت روحي و بي پولي خسته شدي.. اگه احساس ميكني هميشه تو تمامي كارها بازنده اي و اعتماد به نفس پاييني داري.. اگه ميخواي يك فعاليت جديد رو شروع كني .. و يا حتي ميخواي وضعيت زندگيتو بهتر و بهتر كني و جاذب ثروت و موفقيت ... دریافت فایل : كسب درآمد اينترنتي روزانه حداقل ٧٠ هزار تومانکسب درآمد اینترنتی 300000 تومان در خانه در کمتر از 30 این محصول آپدیت شد تاریخ 1398/09/16 اضافه شدن ویدیوی جدید بسم الله الرحمن الرحیم کسب درآمد اینترنتی سلام در دنیای اینترنت خیلی از آدم ها هستند که دوست دارند کسب درآمد کنند و به خیلی چیزها و ایده ها فکر میکنند . همه ما دوست داریم در کمترین زمان بهترین درآمد را داشته باشیم ... دریافت فایل : کسب درآمد اینترنتی 300000 تومان در خانه در کمتر از 30فروش فیلتر بورسی استریکلی فقط 75 هزار تومان آیا می خواهی ؟ قبل از همه سهم های مستعد رشد را شناسایی کنی؟ ضررهای خود را فقط در دو ماه جبران کنی؟ از بورس خاطرات خوب داشته باشی؟ در یک سال ثروت خود را دو برابر نمایی؟ به هیچ فیلتر دیگری نیاز نداشته باشی؟ هر سهمی را قبل از رشد شناسایی کنی؟ با کمترین آموزش در بورس فعالیت ... دریافت فایل : فروش فیلتر بورسی استریکلی فقط 75 هزار تومانافزایش فالوور اینستاگرام روزانه تا 10 کا افزایش فالوور اینستاگرام روزانه تا 10 کا تضمینی و تست شده (آپدیت شد) این روش جدید برای افزایش فالوور پیج اینستاگرام هیچ محدودیتی ندارد و می توانید مادام العمر از این روش استفاده کنید جهت کسب اطلاعات بیشتر و دریافت پکیج لطفا توضیحات زیر را کامل بخوانید به راحتی فالوور های ... دریافت فایل : افزایش فالوور اینستاگرام روزانه تا 10 کاپکیج حرفه ای کسب درآمد با گوشی سلام دوست عزیز: فرقی نمیکند که شما صاحب یک بیزینس باشید یا یک پیج شخصی داشته باشید ویا حتی کارمند یا کارگر باشید همه چیز به سرعت در حال پیشروی به سمت دنیای دیجیتال مارکتینگ و شبکه های مجازی است و چیزی که باعث پیشرفت شما در کار میشود داشتن اطلاعات درست و به روز است. پدر و ... دریافت فایل : پکیج حرفه ای کسب درآمد با گوشیاموزش کسب درامد از اینترنت روزی 3 میلیون تومان بسم الله الرحمن الرحیم الکی امیدوار نباشید ، با این شرایط اقتصادی هیچوقت ثروتمند نمی شوید!! مگر اینکه هوشمندانه کار کنید سلام و عرض ادب دوستان در اینجا قصد داریم تا پکیجی را خدمت شما معرفی کنیم ، که در 13 سرفصل اموزشی ، صفر تا صد کسب درامد از اینترنت در فضای مجازی و ... دریافت فایل : اموزش کسب درامد از اینترنت روزی 3 میلیون تومانآموزش کسب درآمد در منزل روزانه 300هزارتومان **کسب درآمددرمنزل از اینترنت روزانه 300/000 هزارتومان تضمینی و تست شده** *بسم الله الرحمن الرحیم* *نکته بسیار مهم* لطفا قبل از اینکه به پشتیبانی پیام بدهید و سوال بپرسید ابتدا تمام توضیحات موجود در این صفحه را کامل مطالعه کنید و قسمت های -سوالات متداول- و -دیدگاه های کاربران- به ... دریافت فایل : آموزش کسب درآمد در منزل روزانه 300هزارتومانکتاب چرا بازاریابی شبکه ای؟ کتاب چرا بازاریابی شبکه‌ای؟ چطور یک زندگی بهتر با ریسک کمتر داشته باشیم نوشته‌ی کیت شرایتر،با ارائه‌ی روش‌های سودمند به شما می‌آموزد که بازاریابی شبکه‌ای تنها حرفه‌ی موجود در جهان نیست، اما با به کارگیری آن علاوه بر آزادی مالی، وقت و زمان لذت بردن از آن را هم ... دریافت فایل : کتاب چرا بازاریابی شبکه ای؟ساخت برنامه ساده پنل فروش ممبر و فالوور ساخت برنامه ساده پنل فروش ممبر و فالوور همین الان با این پکیج برنامه اندروید پنل فروش ممبر و فالوور خود را تنها با یک موبایل و اینترنت بسازید و روزانه ممبر و فالوور بفروشید و درآمد باور نکردنی کسب کنید برای کسب اطلاعات بیشتر در مورد این پکیج لطفا توضیحات زیر را کامل ... دریافت فایل : ساخت برنامه ساده پنل فروش ممبر و فالووردانلود کتاب صوتی آدم های سمی عنوان کتاب: آدم های سمی نویسنده: لیلیان گلاس مترجم: مينا فتحی، نهضت صالحيان گوینده: ملیحه عجم فرمت فایل ها: mp3 تعداد فایل ها: 29 حجم کل فایل ها: 252 مگابایت مدت زمان پخش: 14 ساعت و 12 دقیقه زبان: فارسی توضیحات: محتوای این کتاب در دو بخش کلی دسته‌بندی شده ... دریافت فایل : دانلود کتاب صوتی آدم های سمیدانلود نمونه فاکتور آماده با فرمت ورد - اکسل و عکس همانطور که می دانید یکی از الزامات اولیه راه اندازی یک کسب و کار فاکتور فروش می باشد. اگر دوست ندارید هزینه گزافی بابت طراحی فاکتور بپردازید و تمایلی هم به استفاده از فاکتورهای آماده که در بازار به فروش می رسد ندارید می توانید از فاکتورهایی که با فرمت های Word و Excel و ... دریافت فایل : دانلود نمونه فاکتور آماده با فرمت ورد - اکسل و عکسدانلود پاورپوینت HSE PLAN عنوان: HSE PLAN فرمت فایل: pptx تعداد اسلاید ها: 33 زبان: فارسی دسته بندی: بهداشت محیط چکیده: طرح ایمنی، بهداشت و محيط زیست HSE PLAN مستندی است که کليه پيمانکاران موظف اند در زماان برگازاری مناقصه و یا پس از عقد قرارداد به عنوان بخشی از مستندات فنی خود به کارفرما ارائه ... دریافت فایل : دانلود پاورپوینت HSE PLANمجموعه سوالات چهار گزینه ای و تشریحی اطلاعات این مجموعه سوالات شامل سوالات اطلاعات عمومی و سیاسی آزمون های مختلف استخدامی اعم از وزارت نیرو ، وزارت نفت ، آموزش و پرورش ، آزمون های استخدامی بانک های مختلف ، پرستاری ، امور مالیاتی ، دستگاه های اجرایی و سایر آزمون های استخدامی می باشد. پوشه سوالات اطلاعات عمومی و ... دریافت فایل : مجموعه سوالات چهار گزینه ای و تشریحی اطلاعاتکسب درآمد اینترنتی و دائمی به صورت صفر تا صد کار (بسم‌الله الرحمن الرحیم) سلام به دوستان عزیز و همراهان همیشگی ما خوش آمدید. اومیدوارم در این شرایط بد هیچ کس دغدغه مالی نداشته باشد.. کسب درآمد اینترنتی طی چندین سال تا به امروز رشد بسیار زیادی داشته است. کسب درآمد بدون خارج شدن از منزل می‌شود به راحتی به درآمد ... دریافت فایل : کسب درآمد اینترنتی و دائمی به صورت صفر تا صد کارافزایش ممبر کانال روزانه تا 10 کا افزایش ممبر کانال و گروه روزانه تا 10 کا کاملا تضمینی و تست شده (آپدیت شد) این روش جدید برای افزایش ممبر کانال و گروه تلگرام هیچ محدودیتی ندارد و می توانید مادام العمر از این روش استفاده کنید برای کسب اطلاعات بیشتر در مورد این پکیج لطفا توضیحات زیر را بطور کامل ... دریافت فایل : افزایش ممبر کانال روزانه تا 10 کانرم افزار انتقال اعضا گروه به گروهی دیگر در نرم افزار انتقال اعضا گروه به گروهی دیگر در تلگرام + ارسال پیام تبلیغاتی همراه با آموزش ویدیویی آموزش انتقال اعضای یک گروه به گروه دیگر در تلگرام نرم افزار ارسال پیام تبلیغاتی به تمام اعضای گروه تلگرام به همراه آموزش تصویری از نحوه کار با نرم افزار شاپ موریس نرم افزار ... دریافت فایل : نرم افزار انتقال اعضا گروه به گروهی دیگر درفیلتر فشردگی باند بولینگر برای سایت tsetmc تحلیلگران حرفه ای ھنگامیکه ایجاد یک فشردگی و تراکم را بر روی باند بولینگر مشاھده میکنند خوشحال میشوند! زیرا تجربه نشان میدھد که معمولا فشردگی و تنگ شدن باندبولینگر درنھایت منجر به آغاز حرکت بزرگ و قدرتمندی خواھد شد که میتواند سودآوری خوبی را برای معامله گران به ارمغان ... دریافت فایل : فیلتر فشردگی باند بولینگر برای سایت tsetmcفایل های صوتی دکتر شهرام اسلامی روان شناس نخبه پیشنهاد ویژه سایت Persian Market - دکتر شهرام اسلامی روانشناس خانواده یکی از نخبه های ایران که ماهانه سمینارهای زیادی در همه جای ایران برگذار میکنن ما سعی کردیم بهترین سخنرانی هایدکتر شهرام اسلامی در این پکیج به صورت فایل های صوتی برای شما فراهم کنیم*موضوعات این پکیج ... دریافت فایل : فایل های صوتی دکتر شهرام اسلامی روان شناس نخبهکسب درآمد در 3 دقیقه 5000 تومان برای اینکه از همین امروز صاحب کسب و کار میلیونی شوید کافی است فقط چند دقیقه وقت بگذارید و توضیحات زیر را بخوانید. کسب درآمد میلیونی بدون نیاز به اینترنت شما توسط این پکیج می توانید حدود سه دقیقه ۵ هزار تومان درآمد کسب کنید. این شغل بیرون خانه و کاره شما ارایه خدمات ... دریافت فایل : کسب درآمد در 3 دقیقه 5000 تومانممبر پلاس برلیان امکانات: +افزایش ممبر فیک + افزایش بازدید +افزودن عضو به کانال,گروه,ربات +افزودن همزمان به ده کانال موارد لازم جهت استفاده: تی دیتا ======================== ==================== =============== ======== ==== == = ... دریافت فایل : ممبر پلاس برلیاناکسل جامع محاسبه ی سود و زیان در خرید و فروش ارز این اکسل شیت ها مختلفی دارد (اگر ارز مورد نظر تون در شیت ها نبود، براحتی میتونید از یکی از شیت ها کپی تهیه کنید و اونو ادیت کنید -که فرمول نویسی ها هم توش بمونه-) و تماما توسط خودم درست شده. سطر اول اطلاعاتِ هر جدوا رو نگهداشتم که فرمول ها حفظ بشه. پس از وارد کردن اطلاعات خرید تون ... دریافت فایل : اکسل جامع محاسبه ی سود و زیان در خرید و فروش ارزکتاب اسرار خوراکیها بصورت فایل PDF کتاب حاضر یکی از بهترین کتابهای عصر حاضر است که توسط استاد غیاث الدین الجزایری تالیف شده است، اگر اهل کتاب مطالعه هستید پیشنهاد می کنم مطالعه کنید. این کتاب داری یک جلد می باشد نام کتاب: اسرار خوراکیها نویسنده: دکتر غیاث الدین جزایرى تعداد جلد: 1 تعداد صفحات: 348 فرمت کتاب: PDF ... دریافت فایل : کتاب اسرار خوراکیها بصورت فایل PDFدانلودپکیج ربات فالوور و لایک نامحدود و رایگان روشی برای فالوور و لایک اینستاگرام براتون گذاشتیم، که با قیمت ناچیزی میتونید جلوی دوستاتون کلاس بزارین :) توجه : این برنامه مصارف دیگری هم دارد که خودتان با آن آشنا خواهید شد. تذکر مهم : تمامی سوالات و مشکلات شما در تلگرام و با آیدی کارشناس پشتیبانی یعنی ... دریافت فایل : دانلودپکیج ربات فالوور و لایک نامحدود و رایگانکسب درآمد میلیونی از وبلاگ کسب درآمد میلیونی از وبلاگ روی لینک زیر کلیک نمایید و این فایل را رایگان دانلود نمایید از سایت یا وبلاگ خود درآمد میلیونی کسب نمایید خیلی ها وبلاگ دارند ولی نمی توانند از آن کسب درآمد نمایند. وبلاگ شما شاید صد نفر بازدید کننده در روز داشته باشد و یا بیشتر و یا کمتر ... ... دریافت فایل : کسب درآمد میلیونی از وبلاگجدول ثبت ورود و خروج کارگران و کارمندان جدول ثبت ورود و خروج کارگران و کارمندان آیا می خواهید کنترل دقیق بر روی تعداد ساعت دقیق کاری تمام کارمندانتان داشته باشید ، یک جدول طراحی شده با نرم افزار اکسل -پی دی اف و عکس برای شما آماده کرده ایم که بوسیله آن می توانید ساعت ورود و خروج روزانه کارمندانتان را ثبت ... دریافت فایل : جدول ثبت ورود و خروج کارگران و کارمندانچاپ چک کلیه بانک ها با اکسل این فایل همراه دو ماژول تبدیل عدد به حروف و تبدیل تاریخ شمسی به حروف است . برای کار با این فایل با مراحل زیر رو انجام دهید. 1.بعد از باز کردن فایل (اجرای برنامه) کلید alt+f11 تا به قسمت کد نویسی آن بروید 2.بعدا طبق عکس زیر در قسمت مشخص شده کلید راست رو زده و گزینه آیمپورت فایل رو ... دریافت فایل : چاپ چک کلیه بانک ها با اکسلترجمه کتاب چگونه در ۲۸ ماه ۴۶ هزار دلار را به ۵.۶ به نام خداوند بزرگ و روزی دهنده با سلام چگونه در ۲۸ ماه ۴۶ هزار دلار را به ۵‌.۶ میلیون دلار تبدیل کنیم برای پاسخ به این سوال خواندن این کتاب را بسیار توصیه میکنم موفق و سلامت و ثروتمند باشید ... دریافت فایل : ترجمه کتاب چگونه در ۲۸ ماه ۴۶ هزار دلار را به ۵.۶فیلتر جادویی نوسانگیری در بورس ایران با وجود این فیلتر دیدن جمله ی ((هنوز تو ضررم)) در شبکه های اجتماعی و گروههای بورسی جای تعجب دارد!!!فیلتر نوسانگیری اولین بار در ایران ... دریافت فایل : فیلتر جادویی نوسانگیری در بورس ایراننمونه سوالات فنی حرفه ای برنامه ریز جشن ها و این بسته پیشنهادی که توسط سایت حسام جمع آوری شده شامل: 230نمونه سوال تستی باجواب نام محصول:نمونه سوالات فنی حرفه ای برنامه ریز جشن ها و تشریفات تعداد مجموع سوالات: 230نمونه سوال با جواب آزمون ادواری نمونه سؤالات فنی حرفه ای برنامه ریز جشن ها و تشریفات می ... دریافت فایل : نمونه سوالات فنی حرفه ای برنامه ریز جشن ها ومجموعه -صفر تا صد راه اندازی کارگاه جوراب نام محصول: مجموعه صفرتاصد راه اندازی کارگاه جوراب بافی تهیه کننده: دوران راهبی انتشار: وبسایت بچه‌های نساجی دانشگاه یزد فرمت محصول: کتاب الکترونیکی(PDF) + ویدئو MP4 قابل پخش در: موبایل، تبلت، کامپیوتر و ... مخاطب این بسته آموزشی: تمام افراد مبتدی که حداقل سرمایه 5 میلیونی ... دریافت فایل : مجموعه -صفر تا صد راه اندازی کارگاه جوراب تمام حقوق مادی و معنوی این وب سایت متعلق به "" می باشد         

👇 دیگر دسته بندی ها👇

✅فایل های دیگر✅

علوم انسانی

فنی مهندسی

علوم پایه

پزشکی

هنر

اخبار

محصولات

کسب و کار

سرگرمی

#️⃣ برچسب های فایل دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز

دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز

دانلود دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز

خرید اینترنتی دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز

👇🏞 تصاویر 🏞