1-2-8-2مشخصات فنی فناوریNFC32
2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟33
1-2-2-8-2پرداخت با کارت‌های غیر تماسی33
2-2-2-8-2استفاده‌های روزمره33
3-2-8-2انتقال مختلف داده ها34
4-2-8-2مقایسه میان RFIDوNFC35
3-8-2شبکه های حسگری بیسیم36
1-3-8-2معرفی شبکه حسگر:36
2-3-8-2ساختار کلی شبکه حس/کار بی سیم37
3-3-8-2 ویژگی های شبکه حسگر/ کارانداز40
4-3-8-2کاربرد شبکه های حسگر/ کارانداز41
5-3-8-2پشته پروتکلی41
6-3-8-2موضوعات مطرح شده درتوسعه شبکه های حسگر/ کارانداز43
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/کار(ذره ی میکا )47
4-8-2فناوری نانو49
9-2معماری اینترنت اشیا49
1-9-2معماری سه لایه49
2-9-2معماری چهار لایه50
3-9-2معماری پنج لایه51
4-9-2معماری شش لایه51
10-2اینترنت اشیای زیر آب(IOUT)53
1-10-2ویژگی های اینترنت اشیای زیر آب54
2-10-2معماری اینترنت اشیای زیر آب55
11-2چالشهای پیاده سازی و توسعه اینترنت اشیا57
12-2امنیت در اینترنت اشیا58
1-12-2نیازمندی برای امنیت در اینترنت اشیا60
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا61
3-12-2مدل امنیت اینترنت اشیا:61
4-12-2چارچوبی برای امنیت اینترنت اشیا66
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا67
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی68
2-13-2 کاربردRFIDدرصنعت نفت وگاز و پتروشیمی71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز76
4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز77
14-2نتیجه گیری77
فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا78
1-3مقدمه79
2-3 مدل پیشنهادی79
1-2-3پیش شرط ها81
1-1-2-3الزامات امنیتی81
2-1-2-3تعیین قلمرو و محدودیت های محیطی81
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی81
4-1-2-3شناسایی اولویت های امنیتی82
5-1-2-3تعیین هزینه امنیتی82
2-2-3برنامه ریزی و ایجاد طرح82
1-2-2-3 بررسی برنامه ریزی استراتژیک82
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات83
3-2-2-3الزامات و ساختار های موجود83
4-2-2-3مطالعه زنجیره ارزش و تامین83
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا83
3-2-3تفکیک سازی نقش ها و ساختار83
4-2-3پیاده سازی و اجرا84
5-2-3مدیریت امنیت86
6-2-3 مکانیزم ها و روش های ارزیابی امنیت86
3-3نتیجه گیری86
فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی87
1- 4 مقدمه88
2-4مطالعه موردی88
1-2-4جمع بندی مطاله موردی100
3-4ارزیابی مقایسه ای100
1-3-4ابزار مورد استفاده101
2-3-4تعیین هدف و معیارها101
3-3-4تحلیل نتایج104
4-4ارزیابی به وسیله پرسش نامه105
1-4-4روش پژوهش و جمع آوری داده ها105

در این سایت فقط تکه هایی از این مطلب(به صورت کاملا تصادفی و به صورت نمونه) با شماره بندی انتهای صفحه درج می شود که ممکن است هنگام انتقال از فایل ورد به داخل سایت کلمات به هم بریزد یا شکل ها درج نشود-این مطالب صرفا برای دمو می باشد

ولی برای دانلود فایل اصلی با فرمت ورد حاوی تمامی قسمت ها با منابع کامل

اینجا کلیک کنید

2-4-4روایی و پایایی پرسشنامه105
3-4-4روش آلفای کرونباخ106
4-4-4آنالیز و تجزیه و تحلیل داده ها108
5-4نتیجه گیری123
فصل پنجم: نتیجه گیری124
1-5 خلاصه تحقیق125
2-5محدودیت های تحقیق126
3-5 پیشنهاداتی برای تحقیقات آینده127
منابع و مآخذ128
پیوست134
فهرست شکلها
شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8
شکل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15
شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22
شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23
شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23
شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24
شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25
شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28
شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35
شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38
شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38
شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39
شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40
شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42
شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47
شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48
شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[………………………………………………………………………..55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61
شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62
شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63
شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67
شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70
شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74
شکل 41-2 نمایی از کاربرد RFID در حوزه ایمنی کارکنان……………………………………………………………………75
شکل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80
شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89
شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95
شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103
شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز………………………………………………..103

شما می توانید تکه های دیگری از این مطلب را با جستجو در همین سایت بخوانید

شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104
شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123
فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9
جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17
جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20
جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55
جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82
جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی…………………………………………………………………………………..108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی……………………………………………………………….110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی……………………………………………………………….113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی…………………………………………………………114
فصل اول
مقدمه و کلیات پژوهش
1-1مقدمه
در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[
یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر کجا با هر شی ارتباط برقرار کرد و شناسایی آنها در شبکه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد که علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید
اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در اینترنت اشیا همان هدفی است که این پژوهش دنبال می کندبه این منظور دستاوردهای مطالعات و پژوهش هایی را که به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب که پس از مرور اجمالی ادبیات و تبیین چارچوب علمی تحقیق، یافته های مراحل مختلف پژوهش ارائه می گردد . ابتدا مطالعات گسترده ای بر مبانی نظری انجام گرفته است. در ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود که از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف کرده و چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنت نفت و گاز ارائه خواهیم داد
سعی شده در چارچوب پیشنهادی ارائه شود که در آن علاوه به تمرکز بر لایه های سعی می شود جنبه های که از خارج محیط در ایجاد امنیت نقش دارند نیز شناسایی و در چارچوب لحاظ شود زیرا این جنبه ها به دلیل تنوع محیطی و تکنولوژیکی اینترنت اشیا تاثیر بسزایی در امنیت خواهند گذاشت و نهایتا در آخرین مرحله با انجام مطالعه موردی سعی بر تشریح مدل داشته وسپس به ارزیابی مقایسه ای بین مدل طراحی شده با مدل های ارائه شده می پردازیم و در نهایت با کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهد شد
2-1طرح مسئله
بنا به قرار گیری ایران در منطقه نفت خیز و توسعه صنعت نفت و گاز به عنوان نیروی محرکه اقتصادی و سیاسی نیازمند استفاده از بروز ترین فناوری ها دربخشهای مختلف این صنعت استراتژیک هستیم (مانند تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست، اکتشافات هوشمند و هدفمند، افزایش تولید، نظارت برپالایشگاه ها ، مانیتورینگ خطوط لوله حمل و نقل و توزیع).یکی از این دسته فناوری ها ،فناوری اینترنت اشیا می باشد که با استفاده از این فناوری می توان به تمامی اهداف ذکر شده دست پیدا کرد ولی بکار گیری این فناوری نیاز به استفاده از وضعیتی است که امنیت را در حد قابل قبول تضمین نماید هدف، طراحی وضعیتی امن برای بکار گیری اینترنت اشیا با توجه به خصوصیات و نوع عملیاتی است که در صنت نفت و گاز صورت می گیرد
3-1ضرورت تحقیق
استفاده از فناوری های جدید همواره با چالشها و خطراتی همراه بوده و هست . اگر این فناوری ها بدون توجه به ساختار ،عملکرد شان و فراهم نکردن وضعیتی امن با توجه به ویژگی های محیطی و عملیاتشان مورد استفاده قرار بگیرد، اثرات مخرب بیشتری به جا می گذارند.
اینترنت اشیا هم فناوری بسیار جدیدی است که با توجه به کاربرد های فراوان خود در صنعت نفت و گاز مورد استفاده قرار می گیرد. ارائه و طراحی وضعیتی امن برای استقرار این فناوری با توجه به محیط عملیاتی و الزامات محیطی امری ضروری است
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پدیری در برابر حوادث شده است همچنین بکارگیری طرفیت های ارتباطی تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنعت نفت و گاز باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در بکار گیری اینترنت اشیا در صنعت نفت و گاز همان هدفی است که این پژوهش دنبال می کند
4-1سوالات تحقیق
1-پارادایم اینترنت اشیا چیست ؟فناوری های بکار گرفته شده در اینترنت اشیا چیست؟ معماری اینرنت اشیا دارای چه ویژگی هایی است و معماری های که تاکنون برای آن ارائه شده چگونه اند؟ 2-امنیت در اینترنت اشیا چگونه برقرار می شود ؟تاکنون چه کارهایی در حوزه امنیت اینترنت اشیا صورت گرفته کدامیک رویکرد جامع و کلی داشته و کدامیک در محدود خاصی به تعریف مساله پرداخت است؟ 3-آیا مدل ها و چارچوب های امنیتی که تاکنون برای اینترنت اشیا ارائه شده است برای برآورده سازی استفاده امن از این فناوری در صنعتی وسیع مانند نفت و گاز را خواهند داشت؟در صورت عدم کفایت چه ضعف هایی در آن ها وجود دارد؟ 4-چارچوب بهبود یافته که امکان بکارگیری امن فناوری اینترنت اشیا با توجه به فعالیت های کلان در حوزه نفت و گاز را فراهم می کند چه ویژگی های باید داشته باشد و تفاوت آن با روش ها و مدل های که تاکنون برای امنیت اینترنت اشیا ارائه شده در چیست؟ 5-چگونه می توان چارچوب بهبود یافته را ارزیابی کرد؟معیار ارزیابی چه هستند؟
4-1محدوده پژوهش
تمرکز اصلی وعمده در این پژوهش ارائه چارچوبی است که به وسیله آن بتوان وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز را در سطح قابل قبول برقرار ساخت . اما برای این منظور باید با مفاهیمی همچون اینترنت اشیا ، فناوری های که در این ساختار به ما در برقراری ارتباط با اشیا کمک میکند ، معماری های اینترنت اشیا وساختار امنیت اینترنت اشیا آشنا می شویم و در سطح بعد با بررسی صنعت نفت و گاز به شناسایی اشیا و کاربردهای اینترنت اشیا می پردازیم و سپس ازبین چارچوبها و معماری ها، معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف کرده و چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد
نهایتا به انتخاب ابزار و روش مناسبی برای شبیه سازی مدل ارائه شده می پردازیم.
5-1ساختارپایان نامه
ساختار این پایان نامه شامل پنج فصل به شرح زیر میباشد:
فصل اول در خصوص بیان کلیات پژوهش و چرایی و چگونگی انجام آن می باشد.
فصل دوم به ادبیات موضوع اختصاص دارد و مفاهیمی چون معماری اینترنت اشیا،امنیت در اینترنت اشیا مورد بررسی قرار می گیرد معرفی چارچوبهای معماری اینترنت اشیاو معماری امنیت در آن به تفصیل بررسی میشوند
فصل سوم به مربوط به روش پژوهش بوده و به ارائه مدلی بر پایه معماری 4 لایه امنیت اینترنت اشیاو با توجه به نوع محیط عملیاتی صنایع نفت و گاز و با در نظر گرفتن الزامات و قلمرو های امنیت محیطی برای این صنایع خاص باز تعریف شده است
فصل چهارم مختص ارزیابی است که اولا انجام مطالعه موردی خواهیم داشت و سپس مدل را با مدل های امنیتی که تا کنون ارائه شده است با روش محاسباتی مورد مقایسه قرار داده و نهایت به کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهدشد.
فصل پنجم نتیجه گیری و پیشنهاداتی برای کارهای آتی می باشد.

فصل دوم
ادبیات موضوع
1-2 مقدمه
با توجه به مطالب بیان شده در فصل اول، در این فصل برآنیم تا به بررسی ادبیات موضوعی و بررسی پاره ای از کارهای صورت پذیرفته در حوزه پژوهش بپردازیم. بدین منظور ابتدا مروری اجمالی خواهیم داشت به بررسی وتعریف اشیا، اینترنت اشیا و فناوری و تکنولوژی های مورد نیاز آن ،سپس برای برقرار سازی وبکار گیری این فناوری نیازمند معماری متناسب با این فناوری هستیم که به تشریح معماری های پیشنهاد شده پرداخته و سپس نیازمندی های امنیت اینترنت اشیا به منطور طراحی وضعیت امن را مورد کاوش قرار می دهیم

2-2اینترنت اشیاء
گزارش تهیه شده تیم تحلیلگران واحد استراتژی و سیاست1ITU نگاهی به گام بعدی در ارتباطات مستمر و همیشه برقرار 2 داردبر این اساس فناوری های جدیدی مانند 3 RFID و محاسبه هوشمند 4 نوید دهنده دنیایی از تجهیزات شبکه شده و به هم پیوسته است که در آن هنگام هر چیزی از چرخ های اتومبیل گرفته تا مسواک وارد حوزه ارتباطات می شوند که خبر دهنده طلوع عصر جدیدی است و اینترنت کنون (که حاوی داده و مردم است) را به سمت اینترنت اشیاء هدایت می کند. همانطور که در شکل 1-2 مشاهده می شود به نوعی می توان بحث اینترنت دو بعدی و سه بعدی را به میان آورد.
شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی]2[
طبق انقلاب اینترنتی که در گذشته انجام شده، امکان ارتباط افراد و اطلاعات در هر کجا و در هر زمان فراهم شده است. افراد برای اتصال به شبکه جهانی علاوه بر نشستن جلوی رایانه شخصی خود، می توانند از تلفن های همراه و رایانه های همراه نیز استفاده کنند . مرحله بعدی این انقلاب تکنولوژیکی به طور منطقی، اتصال اشیاء به شبکه ارتباطات است و همچنین با تعبیه کردن فرستنده،گیرنده های سیار دراقلام و اشیاء معمولی، شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم می شود. بنابراین در دنیای فناوری های ارتباطات و اطلاعات، از برقراری ارتباط در هر زمان و هر مکان برای هر کس به سمت برقراری ارتباط در هر زمان و هر مکان برای هر کس و هر چیز پیش می رویم (شکل2-2)
شکل2- 2 ابعاد اینترنت اشیا]8[
استفاده از برچسبهای الکترونیکیRFID و حسگرها گسترش ارتباطات و پتانسیل کنترل شبکه ها را برآورده خواهد سا خت که این موضوع به اهمیت استفاده از فناوری حسگر در کنار فناوری های جدیدی همانندRFIDبه منظور دستیا بی به اینترنت اشیاء تأکید دارد
به منظور دستیابی و متصل شدن به اشیاء، تشخیص آنها بر روی شبکه از طریق فناوری مانندRFID یک امر ضروری است . سپس به کمک فناوری حسگر به آگاهی از تغییرات در حالات فیزیکی آنها مانند تغییر دما می پردازیم. هم اکنون به کمک ترکیب این دو تکنولوژی و اینکه چگونه بشر می تواند اشیاء را به واسطه اینترنت اداره کند، به آنها هوش می دهیم. بنابراین بحث هوشمند کردن اشیاء در اینترنت اشیاء از اهمیت خاصی برخوردار است.
در جدول1-2 زیر مشابهات شبکه اینترنت و اینترنت اشیا نمایش داده شده است:
Internet Of ThingsWorld Wide WebEpcIP NumberONSDNSEPC Information ServicesWeb SitesEPC Discovery ServicesSearch EnginesEPC Security ServicesSSLجدول1-2مشابهات شبکه اینترنت و اینترنت اشیا
هرچند آنالیستهااینترنت اشیا را برحسب اتصال اشیا روزمره تعریف می کنند . طبیعت ارتباط باید تعریف شود یک ارتباط دوطرفه بوسیله پروتکل اینترنت یک حالت ایده آل را بوجود می آورد ولی بنیان گذاران مفهوم اینترنت اشیامدل ساده تری را پیشنهاد نموده اند.آنالیستها عموما دوحالت مختلف برای ارتباطات اشیا تعریف می کنند: شی به انسان وشی به شی
1-ارتباطات شی به انسان(وانسان به شی) : به وسیله تکنولوژیها وبرنامه های کاربردی به وجود آمده اند که مردم بوسیله آنها با اشیا ارتباط برقرار میکنند وبالعکس این ارتباط کنترل از راه دور اشیا توسط انسان وارسال گزارشات اشیا به انسان نظیر وضعیت موقعیت واطلاعات سنسورها را شامل می شود .
2-ارتباطات شی به شی : شامل تعدادی تکنولوژی و نرم افزار می شود که اشیا روزمره بدون دخالت و واسطه انسان با دیگر اشیا ارتباط برقرار می کنند .این اشیا می توانند اشیا دیگر و وضعیت موجود را مانیتور نمایند و اعمالی به منظور اصلاح وضعیت انجام دهند درصورت نیاز پیامهایی به انسان صادر می کنند. ارتباطات ماشین به ماشین یک زیر مجموعه از ارتباطات شی به شی است که همراه سیستمهای مقیاس بزرگ فنآوری اطلاعات به کار می رودلذا اشیا روزمره را در بر نمی گیرد
اینترنت اشیا شامل اشیا روزمره ای است که حداقل دارای یک شناسه الکترونیکی باشند. به حساب آوردن همه اشیادر این شبکه می تواند یک چالش بزرگ باشد. چون تخمین زده شده است که هر فرد توسط 1000 تا 5000 اشیاحاطه شده است . اگر همه اشیا شناسه داشته باشند .اینترنت اشیا فراگیر ممکن است 50000 تا 100000 بیلیون عضو داشته باشد]9،10[
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[
روشهای مختلف شماره گذاری برای مقابله با این چالش وجود دارد. پروتکل قدیمی و پر استفاده اینترنت نسخه 4با 32 بیت تنها امکان آدرس دهی 4 بیلیون آدرس را دارد لذا قابل استفاده بدین منظور نیست. پروتکل جدید اینترنت نسخه 6 با 128 بیت امکان آدرس دهی3.4〖*10〗^38شناسه را فراهم می کند]13[
اینترنت اشیا را می توان مجموعه ای از وب سرویسها، دستگاه (RFID)، سنسورهای مادون قرمز، سیستم های تعیین موقعیت جهانی، اسکنرهای بارکد، شبکه اینترنت و… دانست که با استفاده از پروتکل متعارف، به تبادل اطلاعات وبرقراری ارتباط، به منظور دستیابی به شناسایی، پیگیری، نظارت و مدیریت هوشمند اشیا ازآنها استفاده می شود]14[ همچنین اینترنت اشیا را می توان ترکیب از اینترنت و شبکه های ارتباطی (کوتاه برد) دیگر دانست که شکل زیر ارتباط اینترنت اشیا با باسایر شبکه ها و اینترنت نشان می دهد]15[
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا:
اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند . ]7[
4-2کاربرد های اینترنت اشیا:
از اینترنت اشیا می توان در زمینه هم جوشی صنعتی و اطلاعات بهره برد، اینترنت اشیا دستیابی به اطلاعات مورد نیاز صنعت را راحت میسر می کند. هنگامی که اینترنت اشیا شروع به گسترده تر شود نیاز است که بسیاری از سنسورهای هوشمند تری نصب شوند.
1-4-2دسته بندی کاربردهای اینترنت اشیا:
با توجه به ویژگی های اینترنت اشیا ، دسته بندی از خدمات اینترنت اشیا ارائه شده است:
1- خدمات شبکه: شناسایی کالا،ارتباطات و موقعیت آنها
2- خدمات اطلاعاتی: جمع آوری اطلاعات،ذخیره سازی و پرس و جو
3- خدمات عملیات: پیکربندی از راه دور،نظارت، عملیات و کنترل
4-خدمات امنیتی: مدیریت کاربر، کنترل دسترسی،زنگ رویداد، تشخیص نفوذ، جلوگیری از حمله
5-خدمات مدیریت: تشخیص عیب، عملکردبهینه سازی، ارتقاء سیستم، مدیریت صورت حساب خدمات.
5-2چالش ها:
1-5-2استانداردها:
برای استقرار اینترنت اشیا در سطح جهان نیاز به استانداردهای در تمام حوزه های مربوط به اینترنت اشیا است که با پذیرش تمام مردم به اجرا گذاشته شده باشد.
2-5-2حریم شخصی:
یکی از چالش های عمده در پذیرش جهانی این تکنولوژی حفظ حریم خصوصی تریلیون از اشیایی است که در اینترنت اشیا حضور دارد ]10[
3-5-2شناسایی و تصدیق هویت :
اشیاء زیادی در اینترنت اشیا حضور دارند شناسایی و ردیابی ، محافظت کردن شبکه از عناصر غیر مجاز ، کنترل کافی بر حفظ حریم خصوصی و اطلاعات شخصی یکی دیگر از چالش های اینترنت اشیا است.

4-5-2امنیت:
ارتباط بین اشیاء نیاز به امنیت در برقراری دارد تهدیدات امنیتی بسیاری وجود دارد که قبل از پیاده سازی باید انها شناسایی شده واقدامات مناسب برای آن اتخاذ شود.
5-5-2اعتماد:
اطلاعات زیادی با استفاده از اینترنت اشیا بدست می آید اعتماد از صحت و یکپارچگی برقراری ارتباط یکی دیگر از چالش ها می باشد ]16[
6-5-2ترکیب و ادغام:
در سناریوی فعلی، دنیای اینترنت و دنیای فیزیکی دو جهان متفاوت است.چالش اصلی اینترنت اشیا ادغام این دو دنیا به طور موثراست. عوامل از قبیل هزینه، دوام،سرعت ارتباطات، ظرفیت اطلاعات، و امنیت وجود دارد که برای ارتباط آنها نیاز به لینک دستگاه ها و شبکه های مستقل و ناهمگون می باشد .]17[
7-5-2هماهنگی:
هنگامی که ما اشیا در سطح جهان را به هم متصل، و قصد داریم به اشتراک گذاری داده ها را تسهیل کنیم باید یک هماهنگی گسترده بین مردم ،برنامه ها، فرآیند ها،سرویس ها و تمامی آنچه در اینترنت اشیا وجود دارد برقرار سازیم و این نیز یک چالش در اینترنت اشیا محسوب می شود ]18[
8-5-2مقررات:
مقررات را می توان در سه دسته مختلف تعریف نمود مقررات دولتی ، موافقت نامه ها بین المللی،و مقررات فردی مقررات دولتی،مقرراتی ست که محدود به مرزهای سرزمینی و دولتها آنها را انجام می دهد که برای ساختار جهانی اینترنت اشیا مناسب نیست. مقررات فردی ،مقرراتی است که خود فرد برای هزینه موثر و افزایش کارایی و انگیزه برای خود تعیین کرده است موافقت نامه های بین المللی،که توسط چند نهاد قابل اعتماد بین المللی وضع می شود این دسته مقررات زمینه مناسب تری برای اینترنت اشیا دارند ]19[
6-2فرصت ها:
1-6-2قابلیت دسترسی:
اینترنت اشیا به عنوان اتصال دهنده جهان فیزیکی با دنیای دیجیتال می باشد، هر چیز در اطراف ما باداشتن یک شناسایی منحصر به فرد شناسایی می شود،با اختصاص IPv6 رسیدگی به هر عنصر اینترنت اشیا ممکن خواهد بود. به عنوان مثال: نظارت بیمار از راه دوربا استفاده از سنسورها و سیستم های مبتنی بر تگ های RFID.
2-6-2بهره وری:
با در دسترس بودن فن آوری های اینترنت اشیا،می تواندبا به اشتراک گذاری برخی از منابع ،برنامه ها و اشیا، هزینه زیرساخت های معمول مانند مرکز داده ها، سوئیچ وغیره را کاهش داد برای مثال، در مدیریت زنجیره تامین،می تواند حمل و نقل مواد و به طور کلی ارائه تدارکات، انبارداری و ردیابی محصول، مدیریت داده، کاهش تولیدات و هزینه های حمل و نقل را موردبررسی قرار داد و با دسترسی هوشمند اشیایی دنیای فیزیکی باعث افزایش بهره وری شد
3-6-2اثربخشی هزینه:
در اینترنت اشیا ارتباط اشیا با اسفاده از فناوری هوشمند برقرار می شود و این ارتباط و به اشتراک گداری اطلاعات باعث کاهش هزینه می شود .
4-6-2اتصال 5AAA :
یکی از مهمترین فرصت ها و اهداف اینترنت اشیا دستیابی به هر چیز درهرمکان و در هر زمان می باشد.
7-2عملکرد اصلی اینترنت اشیا:
اینترنت اشیا دارای سه عملکرد مهم است:
1-جمع آوری جامع: با استفاده از RFID، حسگرها،کد و بار کد های دو بعدو…مبادرت به جمع آوری اطلاعات از اشیادر هر زمان، هر کجا صورت می گیرد.
2- انتقال قابل اطمینان: ارائه اطلاعات مربوط به اشیاء را از طریق انواع شبکه های ارتباط امین واز راه دور و اینترنت به صورت بلادرنگ.
3-پردازش هوشمند: با استفاده از محاسباتی هوشمندمانند محاسبات ابری و فازی می توان به شناسایی، تجزیه و تحلیل و پردازش مقادیر زیادی ازداده ها و اطلاعات، به منظوراجرای کنترل هوشمند اشیاءپرداخت.
به عبارت دیگر اینترنت اشیا را می توان یک شکل جدید از شبکه بر اساس اینترنت دانست که بسیار بزرگتر دیده می شودشبکه که از دستگاه ها و شبکه های کامپیوتری با فن آوری های پیشرفته شکل گرفته است​​ ]20[

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[
8-2فناوری های مورد استفاده در اینترنت اشیا:
شکل6-2فن آوری های حیاتی دراینترنت اشیا]21[
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[
فن آوری های کلیدی برای اینترنت اشیا در شکل 7-2 نشان داده شده است، چهار فن آوری کلیدی مهمتر آن عبارتند از RFID(و (IPv6 که مسئول شناسایی اشیا، فن آوری های حسگر که مسئول سنجش اطلاعات، فن آوری ارتباطات و فن آوری های یکپارچه سازی شبکه که وظیفه انتقال اطلاعات را برعهده دارند و فن آوری پردازش هوشمند اطلاعات .
RFID1-8-2
تصور بسیاری از افراد این است که RFID یک فناوری نوظهور و نوپا است. علت این تصور نادرست این است که فناوری RFID به تازگی توسعه داده شده است. RFID از دهه 70 میلادی وجود تجاری داشته اما به دلیل هزینه بالایش در پیاده‌سازی تاکنون گسترش چندانی پیدا نکرده است . اکنون با پیشرفت فناوری در زمینه سیستم‌های اطلاعاتی ، ظهور ریزپردازنده‌های قدرتمند و نسبتا ارزان می‌توان با هزینه‌های کم‌تری RFID را پیاده‌سازی کرد و چون دنیای تجاری امروزی نیاز حیاتی‌تری نیز به این‌گونه سیستم‌ها دارد، می‌توان آن را راحت‌تر در حوزه تجارت گسترش داد.
اگر به مفهوم RFID دقت کنیم، می‌توان ادعا کرد که از زمان جنگ جهانی دوم این فناوری حضور داشته است. سیستم مشابه ی در آن زمان برای شناسایی هواپیماهای خودی و تفکیک آنها ازهواپیماهای دشمن توسط انگلیسی‌ها ساخته شده بود که IFF نام داشت. IFF اختصار عبارت Identify Friend or Foe به مفهوم تشخیص دوست از دشمن است و مکانیزم آن نیز شبیه RFID است.در سال 1945 میلادی نیز فردی به نام لئون ترمین دستگاهی جاسوسی اختراع کرد که فناوری آن مشابهRFID است و درنهایت اینکه RFID شکل امروزی توسط مخترعی به نام ماریو کاردلو ساخته شد که به علت گرانی بسیارش تا سال 1970 استفاده‌ای از آن در تجارت نشد.
اساس شکل‌گیری RFID به کشف انرژی الکترومغناطیس توسط فارادی در سال 1846 برمی‌گردد. راداری که در سال 1935 ساخته شد نیز می‌تواند یک RFID مقدماتی باشد. کاربرد RFID برای شناسایی حیوانات نیز در سال 1979 آغاز شد. در حدود سال 1987 نیز کار جمع‌آوری عوارض خودروهای ایالات متحده توسط این فناوری آغاز شد و از سال 1994 به بعد نیز کل خودروهای این کشور با استفاده از فناوری RFID شناسایی می‌شود.
بیش‌ترین استفاده از RFID از سال 2000 به بعد انجام شده است، مثلا در سال 2003 شناسایی کانتینرها در جنگ آمریکا و متحدان علیه عراق به کمک RFID انجام می‌شد.
اکنون نیز در سیستم زنجیره تامین محصولات تجاری شرکت‌های پیشرفته، از مرحله قبل از تولید کالا تا تحویل آن به مشتری از RFID استفاده می‌شود.]23[
ردیفسالتوضیح11800فاراده نقطه عطفی بمنظور درک بنیادین انرژی الکترومغناطیس کشف کرد21846فاراده کشف می کند که نور و امواج رادیویی،بخشی از طیف انرژی الکترو مغناطیسی هستند.31864ماکسول تئوری را پیرامون حرکت الکتریسته و انرژی الکترو مغناطیسی در امواج متقاطع و با سرعت مساوی نور منتشر کرد41887هایتریش رادولف هرتز ثابت کرذ امواج متقاظع بلندی وجود دارند که می توانند در سرعت نور حرکت نموده و منعکس شوند؛این انعکاس و قطبی شدن همچون نور می باشد.51896مارکنی،نخستین کسی است که موفق می شود در دو سوی اقیانوس اطلس ،امواج رادیویی را ارسال ودریافت کند به زعم پیروان نظریه مک لوهان ،از آن پس کهکشان مارکنی،شروع شد61906موفق به اثبات وجود امواج پیوسته و ارسال سیگنال رادیویی گردید ،که این موفقیت شروع ارتباطات رادیویی مدرن بود.71922رادار اختراع شد81944سلف RFIDدر ابعادی به اندازه یک چمدان سفری بزرگ و مجهز به باتری ،در درون هواپیماهای جنگی جای گرفت تا از روی زمین امکان شناسایی هواپیمای خودی از دشمن فراهم شود.91948هنری استاکمن،اندیشه به کار گیری RFIDدر ارتباطات را مطرح کرد که تحت عنوان ارتباطات توسط قدرت تابشی معروف شد اما با وجود مسایل لاینحل بسیار،تا حدود سی سال کاربردی نشد10دهه1960پژوهش های بنیادی پیرامون به کار گیری فرستده –گیرنده یک بیتی برای کنترل کالا از طریق رادیووی آغاز شد.11دهه 1970نظارت بر حیوانات از طریق سامانه های RFIDعملی شد. در سال 1976در فرود گاه نیویورک مورد استفاده قرار گرفت.برچسب فعال و غیر فعال RFIDدر سال 1978در آزمایشگاه لوس آلاموس طراحی و مورد استفاده قرار گرفت.12دهه 1980ورود RFIDدر کنترل ایاب و ذهاب خودروها و کارکنان شرکت ها در نروژ13دهه 1990ورود RFIDبرای امنیت اسکی بازان ،همچنین در پرداخت های الکترونیکی نیز به کار گرفته شد.142002ورود RFIDبعنوان راهبرد توسعه ملی فن آوری اطلاعات در کشور کره جنوبی و چند کشور دیگر شد.152003استفاده از RFIDدر دزون کارت شناسایی افراد162005از RFID و با تزریق تراشه آن زیر پوست انسان ،برای شناسایی افراد استفاده شد. همچنین در پارادیم اینترنت اشیا حاوی کاربردهای RFID در اینترنت ،از طرف اتحادیه بین المللی مخابرات منتشر شد.172006کتاب های کتابخانه مرکزی شهر مونیخ مجهز به برچسب RFIDشد و کتابخانه هوشمند بهره برداری شد. در همین سال کالاهای بسیاری در سراسر جهان مجهز به RFIDشدند و از RFIDدر زندان ها ،بیمارستان ها و مدیریت اموال اداری (به جای برچسب کالا)استفاده شد.جدول2-2خلاصه تاریچهRFID

دسته بندی : پایان نامه

پاسخ دهید