پروژه زبان تخصصی

پروژه زبان تخصصی

امنیت اینترنت اشیا: یک بررسی از بالا به پایینجامل ادین کویچم ، عبدالمدجد بوعبدالله ، هیچام لاخلفبرای استناد به این نسخه:جامل ادین کویچم ، عبدالمدجد بوعبدالله ، هیچام لاخلف . امنیت اینترنت اشیا: یک بررسی از بالا به پایین. شبکه های کامپیوتر، دیگه ، در مطبوعات ، ۱۴۱ ، ص.199-221.آرشیو باز چند رشته ایHAL برای واریز و نشر اسناد علمی سطح تحقیق در نظر گرفته شده است ، منتشر می شود یا خیر، از مؤسسات آموزشی و پژوهشی فرانسه یا خارجی ، آزمایشگاه های دولتی یا خصوصی.اینترنت اشیاء امنیتی: یک نظرسنجی از بالا به پایینجامل ادین کویچم ، عبدالمدجد بوعبدالله ، هیچام لاخلفدانشگاه های سوربن ، دانشگاه صنعتی کامپنCNRS سن 7253 بزرگسالCS 60319؛ 60203 گردآوری Cedexاینترنت اشیاء (IoT) یکی از فناوری های امیدوار کننده ای است که این سال ها در دو بخش صنعتی و دانشگاهی مورد توجه بسیاری قرار گرفته است. هدف آن ادغام یکپارچه دنیاهای فیزیکی و دیجیتال در یک اکوسیستم منفرد است که یک دوره هوشمند جدید اینترنت را تشکیل می دهد. این فناوری برای سازمانها ارزش تجاری بزرگی را فراهم می کند و فرصت های بسیاری از برنامه های موجود مانند انرژی ، مراقبت های بهداشتی و سایر بخش ها. با این حال، به عنوان فناوری نوظهور ، اینترنت اشیا از چندین مسئله امنیتی رنج می برد که در مورد محیط پیچیده و دستگاههای IoT محدودبه منابع ، چالش برانگیزتر از سایر حوزه ها است. تحقیقات زیادی به منظور ارائه راهکارهای امنیتی کارآمد در اینترنت اشیا آغاز شده است ، به ویژه برای رفع محدودیت منابع و مشکلات مقیاس پذیری. علاوه بر این، برخی از فناوریهای مرتبط با شبکه و زمینه های رمزنگاری نظیر شبکه های نرم افزاری تعریف شده (SDN) و بلاکچین به لطف کارآیی و مقیاس پذیری ، دنیای اینترنت اشیا را متحول می کنند. در این صفحه، ما یک بررسی جامع از بالا به پایین از جدیدترین راه حل های پیشنهادی امنیتی و حریم خصوصی در IoT ارائه می دهیم. ما به خصوص در مورد مزایایی که رویکردهای جدید مانند بلاکچین و شبکه تعریف شده توسط نرم افزار می تواند به امنیت و حفظ حریم خصوصی در IoT از نظر انعطاف پذیری و مقیاس پذیری بپردازد ، پرداخته ایم. سرانجام، ما طبقه بندی کلی از راه حل های موجود و مقایسه را بر اساس پارامترهای مهم ارائه می دهیم.کلید واژه ها: اینترنت اشیاء؛ امنیت؛ حریم خصوصی؛ رمزنگاری؛ بلاکچین؛ شبکه تعریف شده توسط نرم افزار.امروزه اینترنت اشیاء (IoT) در مورد دنیایی که ما در آن زندگی می کنیم ، نحوه رانندگی ، نحوه تصمیم گیری و حتی نحوه دریافت انرژی بسیار تغییر می کند. اینترنت اشیا از حسگرهای پیچیده ، محرکها و تراشه های جاسازی شده در چیزهای بدنی که در اطراف ما ساخته شده اند باهوش تر از همیشه ساخته شده اند. این چیزها به هم وصل شده و داده های عظیمی را بین آنها و سایر اجزای دیجیتالی و بدون هیچ گونه مداخله ای در انسان مبادله می کنند [3]. IoTبه طور چشمگیری کمک می کند تا زندگی روزمره خود را در طول بسیاری از برنامه ها از بخش های مختلفی از جمله شهرهای هوشمند ، ساختمان هوشمند ، مراقبت های بهداشتی ، شبکه های هوشمند تولید صنعتی در بین سایر کشورها بهبود بخشد. در حال حاضر ، یكی از مسائلی كه به طور بالقوه بین دستگاههای بین اینترنت چیزهایی را تهدید می كند امنیت و حریم خصوصی داده های تغییر یافته / جمع آوری شده است كه غالباً عمیقاً با زندگی كاربران مرتبط هستند. . گارتنر 1 پیش بینی کرده بود که تا سال 2017 بیش از 20٪ سازمان ها و مشاغل راه حل های امنیتی را برای محافظت از دستگاه های IoTخود مستقر می کنند. این ملاحظات باعث می شوند تا اهمیت اجرای مکانیسم های امنیتی در برنامه های IoT که نقش پیشگام در کاهش خطرات IoTدارند ، تأکید کنیم. مشکلات امنیتی در IoT از مشکلات امنیتی موجود در اینترنت امروزه چالش برانگیز است. . در واقع ، یادآوری این نکته بسیار آموزنده است که موارد از نظر ظرفیت محاسبه ، حافظه و انرژی محدود شده به منابع محدود می شوند. راه حلهای امنیتی موجود کاملاً کاربردی نیست. علاوه بر این ،تعداد زیاد اشیاء متصل ، که تا سال 2020 توسط سیسکو [46] حدود 50 میلیارد اشیاء تخمین زده می شود ،مسئله مقیاس پذیری ایجاد می کند. این سالهای گذشته ، تحقیقات زیادی منجر به پرداختن به چالشهای امنیتی مختلفی است که از نزدیک با IoTمرتبط هستند ، از جمله موارد مهم مدیریتی [114] ، محرمانه بودن صداقت ، حفظ حریم خصوصی ، اجرای سیاست [110 ، 113] از جمله بسیاری از چالش های دیگر. آثار اصلی موجود در این ادبیات سعی در ارائه راهكارهای امنیتی ارائه شده برای شبكه های حسگر بی سیم (WSN) و اینترنت در متن IoT دارند. با این حال ما باید خاطر نشان کنیم که چالش های اینترنت اشیاء ابعاد جدیدی به خود می گیرد که دور از دسترس بودن با راه حل های سنتی بسیار ساده است. علاوه بر این ، باید تأکید کنیم که اکثر رویکردهای امنیتی به معماریهای متمرکز متکی هستند و کاربردهای آنها را در IoT با توجه به تعداد زیاد اشیاء بسیار پیچیده تر می کنند. بنابراین ، رویکردهای متفرقه برای مقابله با مسائل امنیتی در IoTلازم است. در این مقاله ، ما راه حل های مختلف را با توجه به دو دیدگاه بررسی می کنیم ، یعنی رویکردهای امنیتی مبتنی بر رویکردهای رمزنگاری سنتی و رویکردهای دیگر مبتنی بر فناوریهای نوظهور به عنوان SDN و بلاکچین. در ادبیات برخی از تحقیقات منتشر شده وجود دارد که جنبه های مختلف امنیتی را در IoTپوشش می دهد. در [14 ، 74 ،127 ، 137 ، 108 ، 66] ، نویسندگان تاکید بر چالش های امنیتی و موضوعات موجود در IoTبدون بحث درمورد راه حل های مختلف ارائه شده برای این چالش ها. علاوه بر این ، رومن و همکاران. [104] در مورد مزایای اصلی و همچنین موضوعات مهمی که باید در رابطه با امنیت و حفظ حریم خصوصی در معماریهای غیرمتمرکز مورد بحث قرار گیرد ، بحث کرد. بررسی های دیگر برنامه های دامنه IoTهستند. در [41 ، 36] یک مرور کلی درباره چالش های امنیتی و حریم خصوصی در شبکه های هوشمند ارائه داد. برنامه های دیگر نیز در سایر مقالات مورد بحث قرار می گیرد. ما می توانیم کاربردهای بهداشتی را در [4] و IoT صنعتی در [105] ذکر کنیم. آلبا و همکاران[5] آسیب پذیری های اصلی امنیتی و حملات در IoTرا مورد بررسی قرار داده است. سایر نظرسنجی ها به موضوعات امنیتی IoT پرداخته و راه حل ها را مطابق با هر سرویس امنیتی بررسی کرده اند. در مقابل ، در [111] ، مؤلفان محرمانه بودن ، کنترل دسترسی ، مدیریت اعتماد و راه حلهای حفظ حریم خصوصی در IoTرا مورد بررسی قرار دادند. . از طرف دیگر ، در [98] اوددا و همکاران. راه حل های کنترل دسترسی را مرور کردند. در [94] ، کیم و همکاران. طبقه بندی راه حل های کلیدی مدیریت در . IOT در این نظرسنجی ها ، نویسندگان بخصوص رویکردهای رمزنگاری شده مبتنی بر کلاسیک بدون بحث در مورد تکنیک های جدید مرتبط که به طور بالقوه می توانند ارزش های عظیمی از نظر امنیت و حریم خصوصی به ارمغان آورند ، متمرکز شده اند. تشخیص نفوذ در IoT یکی دیگر از زمینه های مهم تحقیقاتی است که مورد توجه محققان قرار گرفته است. برخی بررسی ها [25 ، 89] در مورد سیستم های تشخیص نفوذ (IDS) در شبکه های حسگر بی سیم و اینترنت اشیاء بحث کرده اند و تجزیه و تحلیل و مقایسه اصلی ترین IDS های موجود را ارائه داده اند. اصلی ترین خط مشترک بین بررسی های موجود این است که اکثر آنها روی راه حل های رمزنگاری که متعلق به رویکردهای متمرکز است متمرکز می شوند. با این حال ، اخیراً ، بسیاری از فناوریهای نوظهور (به عنوان مثال بلاکچین ها ،SDN) توسط صنایع (به عنوان مثال راه حل IBMمبتنی بر IoT blockchain ، با نام ADEPT) عنوان راه حلهای امیدوارکننده برای رفع امنیت و حفظ حریم خصوصی در IoTاتخاذ شده اند. در کلیه مقالات موجود. در این بررسی ، ما با ذکر کردن رویکردهای مختلف امنیتی ، از جمله روشهای اخیر و طبقه بندی آنها در دو دسته اصلی ، مسیر دیگری را طی می کنیم: رویکردهای کلاسیک و تکنیکهای نوظهور. علاوه بر این ، ما یک بررسی از بالا به پایین را ارائه می دهیم که یک دید کلی درباره امنیت در اینترنت اشیاء ارائه می دهد. این بررسی در سه مرحله با شروع از جنبه های عمومی به جنبه های خاص ، جنبه های مختلف امنیتی در IoTرا در بر می گیرد. ما با شمارش چالش های مختلف مربوط به برنامه های مختلف IoTشروع می کنیم. متعاقباً ، ما در مورد جزئیات بیشتر راه حل های امنیتی IoTکه اخیراً در ادبیات منتشر شده است ، بحث می کنیم. سرانجام ، ما بررسی خود را با مقایسه مصنوعی و بحث در مورد مناسب ترین راه حل ها برای هر برنامه IoTبا توجه به چندین چالش امنیتی پایان می دهیم. جدول 1 با در نظر گرفتن نظرسنجی های فوق ، به وضوح نشان می دهد که مشارکت این مقاله ، به شیوه ای جامع ، مهمترین جنبه ها از جمله رویکردهای رمزنگاری سبک ، بلوچین ، آگاهی از زمینه و امنیت جفت را شامل می شود. – ایمنی در IoT. همه این جنبه ها اصلی ترین تحقیق اخیر در زمینه امنیت و حریم خصوصی اینترنت اشیا را تشکیل می دهند. سهم اصلی این بررسی سه بخش است:• چالش ها و الزامات امنیتی مختلف برای برنامه های اصلی IoT، یعنی یک رویکرد از بالا به پایین را ارائه دهید.• راه حل های ادبیات را با توجه به دو دیدگاه اصلی (رویکردهای نوظهور کلاسیک و جدید) بررسی کنید.• در آخر ، مقایسه ای از رویکردهای ذکر شده را ارائه دهید.بر اساس برخی پارامترها؛ امکان استفاده از چنین رویکردی را در برنامه IoT داده شده بررسی کنید. بقیه مقاله به شرح زیر سازماندهی می شوند. بخش 2 پیشینه ای درباره خدمات اصلی امنیتی و تکنیک های اصلی شناخته شده برای انجام هر سرویس ارائه می دهد. ما در بخش 3 چالش های امنیتی اصلی و الزامات برخی از برنامه های معروف IoT را مورد بحث و بررسی قرار می دهیم. در بخش 4 ، طبقه بندی راه حل های امنیتی خود را ارائه می دهیم. در بخش 5 ، ما رویکردهای اصلی کلاسیک ارائه شده در ادبیات را با جزئیات شرح می دهیم ، آن رویکردها را با توجه به خدمات امنیتی طبقه بندی می کنیم. رویکردهای نوظهور مبتنی بر فناوریهای شبکه بلاکچین و نرم افزار تعریف شده در بخش 6 توضیح داده شده است. ما در بخش 7 ، اهمیت آگاهی از زمینه برای کاهش امنیت در IoT بحث می کنیم. بخش 8 در مورد رویکردهای طراحی ایمنی و ایمنی در سیستمهای IoT مبتنی بر سایبر- فیزیکی ، نکاتی را بیان می کند. بخش 9 مقایسه ای از راه حل های پیشنهادی امنیتی و کاربردهای آنها در بخش های مختلف IoT را ارائه می دهد. بخش 10 مقاله را نتیجه می گیرد.بر اساس برخی پارامترها؛ امکان استفاده از چنین رویکردی را در برنامه IoT داده شده بررسی کنید. بقیه مقاله به شرح زیر سازماندهی می شوند. بخش 2 پیشینه ای درباره خدمات اصلی امنیتی و تکنیک های اصلی شناخته شده برای انجام هر سرویس ارائه می دهد. ما در بخش 3 چالش های امنیتی اصلی و الزامات برخی از برنامه های معروف IoT را مورد بحث و بررسی قرار می دهیم. در بخش 4 ، طبقه بندی راه حل های امنیتی خود را ارائه می دهیم. در بخش 5 ، ما رویکردهای اصلی کلاسیک ارائه شده در ادبیات را با جزئیات شرح می دهیم ، آن رویکردها را با توجه به خدمات امنیتی طبقه بندی می کنیم. رویکردهای نوظهور مبتنی بر فناوریهای شبکه بلاکچین و نرم افزار تعریف شده در بخش 6 توضیح داده شده است. ما در بخش 7 ، اهمیت آگاهی از زمینه برای کاهش امنیت در IoT بحث می کنیم. بخش 8 در مورد رویکردهای طراحی ایمنی و ایمنی در سیستمهای IoT مبتنی بر سایبر- فیزیکی ، نکاتی را بیان می کند. بخش 9 مقایسه ای از راه حل های پیشنهادی امنیتی و کاربردهای آنها در بخش های مختلف IoT را ارائه می دهد. بخش 10 مقاله را نتیجه می گیرد.امنیت شامل کلیه تکنیک هایی است که هدف آنها حفظ ، بازیابی و تضمین محافظت از اطلاعات در سیستم های رایانه ای از حملات مخرب است. اخبار روزمره امنیت را در صدر نگرانی ها قرار می دهد: نشت اطلاعات شخصی و جاسوسی اقتصادی ، آلوده شدن سیستم های حساس رایانه ای ، سرقت هویت و ترس از پرداخت کارت فقط چند نمونه از تهدیدات است. امنیت شبکه های رایانه ای و سیستم های اطلاعاتی به طور کلی شامل ارائه خدمات زیر است [96]:. محرمانه بودن: تضمین می کند که اطلاعات برای افراد ، اشخاص و فرآیندهای غیرمجاز غیرقابل تصور می باشد.. تمامیت: تضمین می کند که داده ها توسط شخص ثالث (به طور تصادفی یا عمدی) اصلاح نشده است.. احراز هویت: این تأیید می کند که منبع داده هویت پیش بینی شده است.. عدم رد: تضمین می کند که فرستنده پیام نمی تواند پیام ارسال شده در آینده را انکار کند.. دسترسی: این تضمین می کند که خدمات سیستم باید برای کاربران مشروع در دسترس باشد.. حریم خصوصی:تضمین می کند که هویت کاربران نباید از رفتارها و عملکردهای انجام شده آنها در سیستم قابل شناسایی باشد.چندین مکانیسم رمزنگاری برای مقابله با تهدیدات امنیتی مختلف و اطمینان از خدمات امنیتی ذکر شده در این کشور ایجاد شده است. ما در جدول 2 برخی از این مکانیسم ها را ارائه می دهیم.3. برنامه های :IoT الزامات امنیتی و چالش هااینترنت اشیاء می تواند چندین برنامه کاربردی را در زمینه های مختلف از جمله ، مراقبت های بهداشتی ، شبکه های هوشمند ، شهرهای هوشمند ، خانه های هوشمند و سایر کاربردهای صنعتی بهبود بخشد. با این حال ، معرفی دستگاه های IoT محدود و فناوری های IoT در چنین برنامه های حساس منجر به ایجاد چالش های امنیتی و حریم خصوصی جدید می شود. در این بخش ، ما برخی از برنامه های مهم IoT را نشان داده و الزامات امنیتی و چالش های هر برنامه را برجسته می کنیم.3.1 شبکه های هوشمندانرژی الکتریکی گنجینه ای است که از ارزش صنعتی بسیار بالایی برخوردار است و نقش مهمی در توسعه اقتصادی دارد. امروزه ما با در نظر گرفتن خواسته های کاربر در طول خط توزیع برق ، از فناوریهای بسیار مدرن IT برای بهینه سازی تولید برق استفاده می کنیم. شبکه هوشمند فناوری پشت این خط توزیع است. این شبکه از یک شبکه یکپارچه تشکیل شده است به نام زیرساخت پیشرفته اندازه گیری (AMI) که بین مراکز تولید برق و مشتریان نهایی نیز نصب شده است ، که نقش مهم آن هماهنگی تولید برق با توجه به مصرف مشتریان نهایی است. شبکه های هوشمند یکی از جذاب ترین مناطق IoT را نشان می دهند. هدف اصلی بهبود کیفیت تجربه مشتریان نهایی و بهینه سازی تولید برق است. برای درک بهتر در جزئیات بیشتر ، چگونه IoT می تواند تولید برق در شبکه های هوشمند را بهبود بخشد ، به خواننده مراجعه می شود [78، 36].3.1.1. الزامات امنیتیچندین اثر [36 ، 68] تأکید بر الزامات امنیتی است که باید در شبکه های هوشمند در نظر گرفته شود. در ادامه ، ما مهمترین الزامات را از نظر امنیت و حفظ حریم خصوصی برجسته می کنیم:. محرمانه بودن: داده ها و نمایش داده شدگان مبادله شده بین کنتورهای هوشمند و سیستم های کنترل حساس هستند و نباید توسط اشخاص سوم غیرمجاز فاش شود.. تمامیت: با توجه به نوع داده رد و بدل شده بین کنتورهای هوشمند و سیستم های کنترل ، آنها برای تصمیم گیری در بهینه سازی انتقال انرژی بسیار مفید هستند. جامع بودن این داده ها برای تصمیم گیری بهتر بسیار مهم است. ما همچنین باید با حملات تزریقی مقابله کنیم که سعی در اقدامات نادرست در زیرساخت AMI دارند که می توانند تصمیم گیری را مختل کنند.. عدم رد: هیچ نهاد موجود در سیستم در بین سرورهای ابزار و کنتورهای هوشمند ، این را انکار نمی کند که بعداً برخی از داده ها یا دستورات کنترل را دریافت نکرده است.. حریم خصوصی: تبادل اطلاعات در زیرساخت های AMI حاوی قطعات ریز دانه ای در مورد مصرف برق در خانه ها و ساختمان ها است. این داده های خصوصی اطلاعات مربوط به فعالیت مشتریان در خانه ها و شرکت ها را نشان می دهد. محافظت از این داده ها غیرقابل ردیابی اجباری است.شبکه های هوشمند باید در برابر برخی از چالش های امنیتی مقاومت کنند. در ادامه موارد مهم را ارائه می دهیم:. ناهمگونی: استاندارد های ارتباطی و فناوری های سیستم اطلاعات در شبکه های هوشمند – سایپرز ، باشگاه دانش. مشکلات مقیاس پذیری: با افزایش جمعیت و میزان مصرف انرژی الکتریکی آنها در این سالها سریعتر ، تعداد کنتورهای هوشمند و مراکز کنترل به طور انفجاری رشد می کنند. بنابراین ، راه حل های امنیتی با مشکلات مقیاس پذیری جدی روبرو هستند.. آسیب پذیری های مربوط به فناوری سیستم اطلاعات: با باز بودن شبکه های هوشمند ، ما می توانیم هر نوع حملات را که می تواند خطر دسترسی به شبکه AMI را تهدید کند ، تصور کنیم. یکپارچگی ، محرمانه بودن و حفظ حریم خصوصی داده ها ، کلاهبرداری IP ، تزریق ، حملات DoS / DDos فقط نمونه ای از حملات در میان دیگران هستند.. حساسیت و حریم خصوصی داده ها: تبادل اطلاعات بین کنتورهای هوشمند و مرکز کنترل شامل داده های حساس در مورد مشتری مانند مصرف برق ، استفاده در زمان واقعی از کنتورهای هوشمند برای هر مشتری است. این اطلاعات نباید توسط همسایگان فاش شود در حالی که آن را مرکز کنترل قابل بهره برداری می کند.مراقبت های بهداشتی هوشمند از طریق تعبیه سنسورها و محرک ها در بدن بیماران برای اهداف کنترل و ردیابی نقش مهمی دارند. IoT در مراقبت های بهداشتی به منظور نظارت بر وضعیت فیزیولوژیکی بیماران استفاده می شود. سنسورهای تعبیه شده توانایی جمع آوری اطلاعات را مستقیماً از ناحیه بدن بیمار و انتقال آن به پزشک دارند. این فن آوری توانایی جدا کردن کامل بیمار از سیستم متمرکز را دارد که همان بیمارستان است در حالی که تماس مداوم با پزشک دارد. در حال حاضر ، برنامه های کاربردی IoT مبتنی بر بهداشت و درمان ، یکی از فناوری های امیدوار کننده را تحت تأثیر قرار می دهد که جامعه را تحت تأثیر قرار می دهد و عمدتا به دلیل پیر شدن جمعیت است. به طور مثال ، در فرانسه درصد افراد بالای 60 سال در سال 2015 به حدود 24٪ از جمعیت رسیده و تا سال 2060 به 32٪ می رسد. علاوه بر این ، بودجه اختصاص یافته برای برنامه های مراقبت های بهداشتی به حدود 12٪ از تولید ناخالص داخلی (تولید ناخالص داخلی) رسیده است. در این زمینه از افزایش جمعیت و هزینه های مربوط به درمان ، علاقه زیادی به اتخاذ فناوری های جدید مبتنی بر IoT برای نظارت بر بیماران در زمان واقعی وجود دارد.بر اساس مطالعات اولیه [4] ، ما موارد امنیتی و امنیتی را در برنامه های مراقبت های بهداشتی به شرح زیر خلاصه می کنیم:. احراز هویت: دسترسی به PHI (سوابق سلامت شخصی) مربوط به هر بیمار باید در برابر افراد غیرمجاز محافظت شود ، فقط پزشکان و پرستاران قادر به دستیابی به این سوابق هستند.. محرمانه بودن و صداقت: حصول اطمینان از محرمانه بودن و صحت اطلاعات مبادله ، برقراری ارتباط بین بیماران و بیمارستان ها الزامی است.بیماران باید در زمان واقعی بدانند که چه کسی PHR خود را در اختیار دارد و دستکاری می کند. علاوه بر این ، لازم است مکان دستگاه های IoT ، هویت بیماران و غیره پنهان شود.توجه داشته باشید که چالش های امنیتی و امنیتی زیادی در مورد برنامه های مراقبت های بهداشتی وجود دارد که باید برطرف شوند. ما از این پس مهمترین چالش ها را برجسته می کنیم:. محدودیت منابع: بیشتر سنسورهای تعبیه شده و پوشیدنی از نظر محاسبه ، حافظه و باتری منابع محدودی دارند. . از آنجا که اکثر راه حل های رمزنگاری از نظر محاسباتی گران هستند ، سازگاری آنها با اطمینان از سطح بالایی از امنیت و در عین حال به حداقل رساندن مصرف انرژی یک چالش سخت است.. تحرک: سنسورها و محرک ها در بدن انسان تعبیه شده است که بطور کلی متحرک است. در نظر گرفتن تحرک در راه حل های امنیتی یک چالش جدی است.. ناهمگونی: ارتباط بین گره های حسگر و سرورهای بیمارستانی یا واحدهای CPU به طور کلی از طریق اینترنت انجام می شود که شبکه ها ، پروتکل ها و رسانه های ارتباطی ناهمگن هستند و تنظیمات امنیتی متفاوتی دارند. علاوه بر این ، دستگاه های سنسور داده های فیزیولوژیکی (ضربان قلب ، دمای بدن و غیره) را که از نظر واحدهای اندازه گیری و فرکانس های زایمان ناهمگن هستند اندازه گیری می کنند. ایجاد یک امنیت امنیتی تطبیقی که در محیط های ناهمگن کار می کند بسیار چالش برانگیز است.سیستم های حمل و نقل هوشمند (ITS) نشان دهنده نسل بعدی حمل و نقل است که با هدف پیوند دادن مردم ، جاده ها و وسایل نقلیه هوشمند به لطف توسعه سیستم های تعبیه شده و فناوری های ارتباطی انجام می شود. با اتصال و توزیع پردازنده های هوشمند در داخل وسایل نقلیه و همچنین از طریق زیرساخت های حمل و نقل می توانیم حمل و نقل را ایمن تر ، سبزتر و راحت تر انجام دهیم. ITS از چهار مؤلفه اصلی استفاده می کند ، یعنی: زیر سیستم وسیله نقلیه (شامل GPS ، خواننده RFID ، OBU ، و ارتباطات) ، زیر سیستم ایستگاه (تجهیزات جانبی جاده) ، مرکز نظارت بر ITS و زیر سیستم امنیتی [76]. وسایل نقلیه متصل با هدف ایمن تر ، لذت بخش و کارآمد تر رانندگی مهمتر می شوند. [50]. در واقع ، ما در شبکه های وسایل نقلیه سه نوع ارتباط داریم: V2V(وسیله نقلیه به وسیله نقلیه) ، V2I(وسیله نقلیه به زیرساخت) و )V2Pوسیله نقلیه به عابر پیاده) [76]. با این حال ، اخیراً ، نوع جدیدی از ارتباطات به نام V2G (وسیله نقلیه به شبکه) پدید آمده است ، که هدف اصلی اطمینان از شارژ وسایل نقلیه برقی بر اساس انرژی توزیع برق شبکه هوشمند است برای تضمین انواع مختلف ارتباطات در شبکه های وسایل نقلیه باید نگرانی های امنیتی در نظر گرفته شود.. احراز هویت: تأیید هویت ارسال کنندگان پیام ها اجباری است.. حریم خصوصی: حریم خصوصی رانندگان باید در برابر ناظران غیر مجاز محافظت شود. هویت آنها نباید به همسایگان فاش شود.. عدم رد: رانندگان عامل تصادف باید با اطمینان قابل شناسایی باشند.. دسترسی:شبکه های وسایل نقلیه باید در دسترس باشند و باید به حملات ناخواسته [122] با هدف ایجاد اختلال در ارتباطات بین وسایل نقلیه ادامه دهند.کلیه الزامات فوق کم و بیش به خوبی در ادبیات مورد مطالعه قرار گرفته است. با این حال ، مسائل امنیتی مشابه و اضافی جدید در V2G(وسیله نقلیه به شبکه) باید علاوه بر این مورد بررسی قرار گیرد ، برای مثال:. معاملات ایمن بین وسایل نقلیه و ارائه دهندگان شبکه شبکه هوشمند.. نگرانی های مربوط به حریم خصوصی در ارتباطات V2G جالب تر است. در واقع ، ما باید ضمن حفظ این اطلاعات در دسترس اشخاص مجاز برای بهینه سازی و شارژ اهداف هماهنگی ، اطلاعات حساس مانند: مکان ، زمان شارژ ، مقدار باتری و غیره را از مزاحمان پنهان کنیم.چالش های بسیاری وجود دارد که وسایل نقلیه هوشمند و سیستم های حمل و نقل هوشمند با آن روبرو هستند و امنیت آنها را برای دستیابی به آنها پیچیده تر می کنند:. منابع حملات: شبکه های وسایل نقلیه در معرض انواع حملات (در داخل و خارج) هستند که به امنیت و حریم خصوصی رانندگان آسیب می رسانند. برای جلوگیری از خسارات و تصادفات ، اطلاعات مبادله باید به طور ایمن از هرگونه حمل و نقل محافظت شود[87].. تحرک بالا: وسایل نقلیه هوشمند در محیط های بسیار پویا تکامل می یابند ، جایی که به طور مرتب تغییراتی در توپولوژی شبکه ایجاد می شود. این امر استقرار راه حل های امنیتی را بسیار چالش برانگیز می کند.. ناهمگونی: تنوع اشخاص درگیر در سیستم حمل و نقل [87]. حملات ممکن است از هرکدام از این نهادها یا مجموعه ای از اشخاصی انجام شود که حملات انکار توزیع خدمات (DDoS) را انجام می دهند.3.4 شهرهای هوشمندشهرهای هوشمند از مهمترین کاربردهای IoT تشکیل شده است. اگرچه تعریف رسمی از “شهر هوشمند” وجود ندارد ، اما این شامل یک الگوی جدید در حال ظهور است که هدف از آن استفاده از منابع عمومی ، افزایش کیفیت خدمات برای شهروندان است [135]. در این زمینه ، سنسورها برای مدیریت بهتر ترافیک ، سازگاری با آب و هوا ، روشنایی به دنبال موقعیت خورشید در سراسر جاده ها ، ساختمان ها ، اتومبیل های هوشمند و غیره مستقر می شوند ، می توان از بروز حوادث خانگی با هشدارها و غیره جلوگیری کرد.3.4.1. الزامات امنیتیشهرهای هوشمند ادعای بسیاری از شرایط امنیتی را دارند:. محرمانه بودناطلاعات و کنترل دسترسی به داده های حساس.• تأیید اعتبار از ریشه کاربران و اطلاعات.. یکپارچگی داده ها بسیار مهم است زیرا این بخش از داده ها حساس هستند و در تصمیم گیری شرکت می کنند و باعث افزایش زندگی روزمره شهروندان در شهرهای هوشمند می شوند.• در دسترس بودن اطلاعات برای کاربران و تصمیم گیرندگان.چندین نگرانی درباره امنیت و حفظ حریم خصوصی برای رفع آنها در شهرهای هوشمند ضروری است. در ادامه ، مهمترین چالش ها را ارائه می دهیم:. ناهمگونی بسیار بالایی: در شهرهای هوشمند ، دستگاه های هوشمند ناهمگن (از نظر قابلیت ها ، رفتارها ، اهداف و …) در هر جای شهر مستقر می شوند و در یک اکوسیستم واحد جمع می شوند. علاوه بر این ، هیچ استاندارد ارتباطی برای کلیه مؤلفه هایی که متفاوت رفتار می کنند ، وجود ندارد ، که مخصوص برنامه های مختلف نیز هست.. مقیاس پذیری: این یکی دیگر از چالش های جدی در مورد تعداد دستگاه های هوشمند است که هر روز به رشد خود ادامه می دهد.. مسائل مربوط به مدیریت داده ها: چالش های زیادی در مورد مدیریت حجم عظیمی از داده های تولید شده توسط دستگاه های هوشمند در شهرهای هوشمند ایجاد می شود. در حقیقت ، بسیاری از سؤالها به وجود می آید: نحوه یافتن داده ها ، کنترل دسترسی به این داده ها و حفظ تمامیت و حریم خصوصی آن.3.5. ساختامروزه IoT نقش مهمی در صنعت ایفا می کند. این به عنوان یک راه حل امیدوارکننده برای خودکارسازی روند تولید و کنترل زنجیره تولید در نظر گرفته شده است. اینترنت صنعتی اشیاء IIoT) ) از فناوریهای جدیدی مانند ارتباطات ماشین به ماشین M2M) )، شبکه های بی سیم (WSN) ، فناوری های اتوماسیون و همچنین داده های بزرگ برای ایجاد یک اکوسیستم هوشمند صنعتی استفاده می کند [105]. هدف اصلی IIoT فراهم کردن بهره‌وری بهتر ، کارایی ، قابلیت اطمینان و کنترل بهتر محصولات نهایی است.سیستم های IoT ادعای مهم امنیتی زیر را دارند:. در دسترس بودن سیستم: بسیار اساسی است که سیستم تولید حتی در شرایط بحرانی به فعالیت خود ادامه دهد. این امر به ویژه شامل استقرار اقدامات متقابل DoS برای حفظ بهره‌وری سیستم است. سیستم های سایبر-فیزیکی که در معرض محدودیت های زمان واقعی هستند ، چالش های جدیدی را معرفی می کند. برای انجام حملات DoS ، طرف مقابل می تواند: 1) کانال ارتباط جم ، 2) حسگرها را به خطر بیاندازد و از ارسال آنها به اندازه گیری جلوگیری کند ، 3) مختل کردن پروتکل های مسیریابی و غیره.. تمامیت :هر سیستم صنعتی برای جلوگیری از هرگونه خرابی یا آسیب جسمی به یک اطلاعات معتبر نیاز دارد. بنابراین ما باید یکپارچگی اطلاعات رد و بدل شده بین دستگاه های IoT را در پشت سیستم صنعتی حفظ کنیم. مسائل یکپارچگی ممکن است باعث ایجاد مشکلات ایمنی در سیستم های فیزیکی سایبر در مؤلفه های صنعتی IoT شود که داده های نادرست دریافت کرده اند و معتقدند که این واقعیت دارد.. محرمانه بودن: روند تولید در برابر حملات جاسوسی بسیار مخفی و حساس است. بنابراین ، ما باید از داده ها ، کد ها ، تنظیمات سیستم با استفاده از مکانیسم های رمزگذاری محافظت کنیم.. احراز هویت:در سیستم های تولید ، برخی از وظایف تولید بر عهده اشخاص ثالث است. بنابراین ، لازم است که این اشخاص ثالث احراز هویت شوند و اعتماد به نفس آن را اثبات کنند.در IoT ، چالش های امنیتی جدی وجود دارد که باید برطرف شوند:. حملات سایبری-فیزیکی: سیستم تولید یکی از سیستمهای هدفمند توسط مهاجمین است [105]. تروجان ، ویروس ها ، حملات DoS / DDos و سازش های نرم افزاری نمونه های اندکی در میان دیگران هستند.. مشکلات مقیاس پذیری: با پیشرفت تولید سایبرهای فیزیکی ، راه حلهای امنیتی باید با این توسعه مقابله کنند.. عدم استاندارد سازی: در عمل ، هیچ پروتکل استاندارد وجود ندارد که در همه سیستم های IoT مبتنی بر SCADA تصویب شود. در واقع ، حدود 150 تا 200 استاندارد باز وجود دارد [88].. محدودیت منابع: دستگاه های IoT و محرک های مورد استفاده در زمینه تولید که به طور کلی در معماری های عملی به کار می روند و ادعا می کنند از نظر محاسبه و قدرت ، کم هزینه و محدودیت های موجود را دارند.. چالش های ایمنی: سیستم های تولید بطور کلی و سیستم های SCADA به ویژه در برابر انواع حملات آسیب پذیر هستند ، از جمله: سوء استفاده از منابع ، وعده کاربر ، سازش ریشه ، ویروس ، مهندسی اجتماعی ، تورن ، کرم ، انکار خدمات و غیره. [26] . این حملات با افشای ، مختل کردن ، تحریف و انهدام پیام های کنترل مهمی روی سیستم های SCADA تأثیر می گذارد که ممکن است خسارات بزرگی را به بار آورد و به امنیت سیستم سوراخ آسیب وارد می کند. در سال 2010 ، گروهی از مهاجمان ناشناس کرم پیچیده ای به نام Stuxnet 4 ایجاد کردند که یکی از مشهورترین علاماتی است که با هدف ایجاد اختلال در پیام های کنترل در سیستم های SCADA انجام شده است. این کنترلر تنها یک کنترل کننده از یک تولید کننده خاص (زیمنس) را هدف قرار داده است. این کرم باعث خسارت ایمنی زیادی در سیستم های کنترل مبتنی بر SCADA شده است. تجارب اهمیت اجرای مکانیسم های امنیتی و ایمنی در سیستم های SCADA به ویژه و اینترنت صنعتی اشیاء را به طور کلی نشان داده اند. برای پیش بینی برخی اقدامات متقابل در برابر حملات مخرب در مراحل اولیه طراحی سیستم صنعتی ، ابزارهای طراحی ریسک که امنیت و امنیت را در نظر می گیرند ضروری هستند. در بخش 8 ، ما با جزئیات بیشتری درباره این چالش مهم ایمنی در سیستم های تولیدی که مربوط به حملات امنیتی است ، بحث می کنیم. ما همچنین در مورد چندین راه حل برای غلبه بر این چالش بحث می کنیم.با توجه به چالش ها و الزامات امنیتی برنامه های اصلی IoT ارائه شده در بالا ، ما در جدول 3 خلاصه ای از این الزامات را با برجسته کردن جنبه های اصلی ذاتی برای هر برنامه IoT ارائه می دهیم. در تصویر سطح بالا ، امنیت در برنامه های IoT به عنوان یک مسئله سخت برای حل در نظر گرفته شده است و با چالش های زیادی روبرو است. در اصل ، ما محدودیت های منابع ، ناهمگنی و چالش های مقیاس پذیری را که احتمالاً در چندین کاربرد وجود دارد ، برجسته می کنیم. در واقع ، بسیاری از برنامه های کاربردی در محیط های بسیار توزیع شده با استفاده از اشیاء هوشمند ناهمگن ، سنسورها و محرک ها اعمال می شوند که از نظر قدرت و منابع محاسباتی محدود هستند [94، 111]. این سه چالش ، امنیت را با رویکردهای فعلی حل می کند. در واقع ، اینها بعداً مبتنی بر ابزارهای طاقت فرسایی حریص هستند که در محیطهای متمرکز کار می کنند (نیاز به مقامات معتمد مرکزی برای مدیریت کلیدهای رمزنگاری شده برای اهداف) و بنابراین برای برنامه های IoT که توزیع می شوند مناسب نیستند. علاوه بر این ، حجم عظیمی از اشیاء دخیل ، مسائل امنیتی را پیچیده تر می کند. در این مرحله ، ما ممکن است در مورد استفاده از تکنیک های نوظهور مانند بلاکچین و SDN فکر کنیم تا با چالش های بیشتری بتوانیم این مشکلات را برآورده کنیم. در بخش های 6.2 و 6.2 در مورد مزایای اصلی این تکنیک ها بحث خواهیم کرد. سایر چالش ها به احتمال زیاد به برخی از برنامه های خاص مانند چالش تحرک در سیستم های حمل و نقل و عدم استاندارد در سیستم های تولید و برنامه های کاربردی شهرهای هوشمند وابسته است [88]. این چالش ها باید در هر برنامه به طور جداگانه و با دقت مورد بررسی قرار گیرند تا نیازهای هر برنامه برآورده شود. ما می توانیم در مورد تحرک زیاد اتومبیل های متصل فکر کنیم که می تواند مشکل مدیریت اعتماد را در مقایسه با سایر برنامه های کاربردی که تحرک آن کم باشد ، کار سختی بسازد [55، 131]. ما همچنین متذکر می شویم که برخی از برنامه های IoT چالش های ایمنی را ارائه می دهند که باید در رابطه با روابط پیچیده بین دو جنبه به طور مشترک با امنیت برطرف شوند [115]. سیستم تولید نمونه ای از این برنامه ها است. در حقیقت ، حملات امنیتی در سیستم های کنترل می تواند پیکربندی این را بعداً تحت تأثیر قرار دهد و این مشکلات امنیتی را به وجود می آورد. ما با جزئیات بیشتری در مورد این چالش های مربوط به ایمنی صحبت خواهیم کرد و امنیت در ساخت سیستم های IoT مبتنی بر بخش 8.. طبقه بندی راه حلهای امنیتی در IoTموضوع امنیتی یکی از مشکلات تحقیقاتی داغ در IoT است و محققان زیادی را نه تنها دانشگاهی و صنعتی بلکه سازمانهای استانداردسازی نیز به خود جلب کرده است. تا به امروز ، پیشنهادات زیادی برای رفع مشکلات امنیتی در IoT ارائه شده است. در این بخش ، طبقه بندی این راه حل ها را از منظر معماری پیشنهاد می کنیم و در شکل 3 طبقه بندی راه حل های امنیتی در اینترنت اشیا را نشان می دهیم. ما با توجه به این طبقه بندی ، دو دسته اصلی رویکردها را تفکیک می کنیم:1. رویکردهای کلاسیک: این دسته از راه حلها تکنیک های مبتنی بر رمزنگاری را که به ویژه برای ارتباطات IoT طراحی شده اند یا از شبکه های حسگر بی سیم یا ارتباطات M2M اقتباس شده اند ، گروه بندی می کنند. در بخش 5 ، ما تنها مهمترین راه حل ها را ارائه می دهیم و محدودیت های اصلی هر پیشنهاد را ارائه می دهیم. توجه داشته باشیمکه در این بررسی ، ما اساساً روی راه حل هایی که تضمین می کنند: محرمانه بودن ، حفظ حریم خصوصی و خدمات در دسترس بودن است ، تمرکز می کنیم. شایان ذکر است که اکثر این راه حل ها در محیط های متمرکز فعالیت می کنند که در آن جا نهادهای قابل اعتماد مرکزی داریم که عملکرد صحیح خدمات امنیتی را تضمین می کنند. ابزارهای رمزنگاری شده برای اطمینان از خدمات امنیتی ، تکنیک های متقارن یا نامتقارن هستند که با ذکر مزایا و محدودیت های اصلی آنها در زمینه IoT برای هر سرویس امنیتی ، در مورد آنها صحبت خواهیم کرد.2. راه حل های امنیتی جدید در حال ظهور: این دسته راه حل های امنیتی را که براساس تکنیک های جدید غیر از ابزار رمزنگاری مبتنی است ، دسته بندی می کند. آنها در مقایسه با روشهای رمزنگاری راحت تر برای مقابله با مسائل مقیاس پذیری مناسب هستند. به طور کلی ، راه حل های متعلق به این دسته غیر متمرکز هستند. در بخش 6 ، ما بر دو فناوری نوظهور تمرکز می کنیم:(الف) شبکه تعریف شده نرم افزار (SDN) ، که یک الگوی جدید شبکه ای است که در سالهای گذشته در دنیای شبکه سازی متحول می شود. هدف آن تهیه محیطی برای توسعه راه حلهای انعطاف پذیرتر شبکه و آسان تر کردن منابع شبکه با استفاده از کنترلر SDN متمرکز است. بسیاری از راهکارهای امنیتی مبتنی بر SDN برای IoT در ادبیات ارائه شده است. ما در بخش 6.1 با جزئیات بیشتری در مورد این راه حل ها صحبت خواهیم کرد.(ب) فناوری بلاکچین ، که یک فناوری از ابزارهای رمزنگاری مانند بیت کوین است ، قصد دارد معاملات بین اشخاص را به شکلی تقسیم شده (معماری نظیر به همتا ، بدون مراجعه به سرورهای معتبر مرکزی) انجام دهد. علاوه بر این ، این راه حل نیازی نیست که نهادها به یکدیگر اعتماد کنند. در این فناوری ، انکار معاملات انجام شده پس از تأیید اعتبار ، عملاً غیرممکن است. علاوه بر کاربرد آن در حوزه رمزنگاری ، در سالهای گذشته ، محققان زیادی شروع کرده اند تا این فناوری را مورد توجه قرار دهند تا بتوانند راه حل های امنیتی در IoT مانند دسترسی به داده ها ، کنترل دسترسی و غیره را مورد بررسی قرار دهند. ما تجزیه و تحلیل این راه حل ها را در بخش 6.1 ارائه می دهیم. ما به طور عمده در بخش 6 مزایای SDN و بلاکچین را از نظر امنیت ، مزایای اصلی آنها ، مسائلی که این فناوری ها می توانند حل کنند ارائه می دهد و رویکردهای کلاسیک نمی توانند و همچنین محدودیتهای آنها را ارائه دهند. حتی اگر راه حل های ارائه شده در بخش های 5 و 6 بیشتر چالش های مهم از جمله مقیاس پذیری ، محدودیت منبع را تأمین می کند ، هنوز در محیط های دینامیکی IoT مانند شبکه های وسایل نقلیه که زمینه به طور مکرر در آنها تکامل می یابد ، به اندازه کافی مناسب نیستند. غالباً ، متن زمینه اطلاعات زیادی در مورد مکان های اشیاء IoT ، میزان باتری آنها ، تعداد اشیاء اطراف آنها و غیره را گروه بندی می کند. این بخش از اطلاعات ممکن است برای تقویت امنیت مرتبط باشد و از این رو می توان آنها را برای طراحی راه حلهای امنیتی منعطف تر و آگاه از متن بدون استفاده از رویکردهای رمزنگاری استفاده کرد. از دیدگاه ما ، راه حل های آگاهی از متن می تواند به عنوان تکنیک های مکمل با توجه به راه حل های رمزنگاری نشان داده شود. به عنوان مثال ، در نظر گرفتن یک الگوریتم رمزنگاری سنگین برای تأیید اعتبار یک دستگاه IoTالف. در برخی شرایط ، گاهی جالب است:. الگوریتم رمزنگاری پذیرفته شده را به منظور صدور A انجام ندهید زیرا انرژی کافی برای انجام عملیات سنگین رمزنگاری ندارد و بنابراین باتری خود را در حالی که در یک منطقه امن قرار دارد ، ذخیره می کند.. سایر اطلاعات مربوط به دستگاه A را در نظر بگیرید تا بدون تکیه به مکانیسم های رمزنگاری ، آن را شناسایی کنید. این اطلاعات می تواند محل A ، تاریخ آخرین اعتبار آن ، مالک A و غیره باشد. ما در بخش 7 علاوه بر این ، راه حل های آگاهی از متن ، چگونگی استفاده از آنها برای تقویت امنیت در IoT و مزایای بالقوه آنها را نیز مورد بحث قرار خواهیم داد.5- رویکردهای امنیتی IoT کلاسیک:در این بخش ، راه حلهای اصلی پیشنهادی که مبتنی بر رویکردهای رمزنگاری برای پرداختن به خدمات اصلی امنیتی است ، بررسی و بحث می کنیم. با توجه به رویکردهای سنتی ، ما بر روی: محرمانه بودن ، در دسترس بودن و خدمات حریم خصوصی تمرکز می کنیم.در طرح های کلیدی متقارن ، هر موجود در سیستم باید کلیدهای رمزنگاری را با تمام موجودات دیگر سیستم به اشتراک بگذارد. مهمترین مزیت راه حل های رمزنگاری مبتنی بر متقارن ، راندمان (آنها کم محاسباتی) و اجرای آسان در سیستم عامل های سخت افزاری هستند. )AES (استاندارد رمزگذاری پیشرفته) ، RC4 و 3DES تنها چند نمونه هستند که در عمل بسیار مورد استفاده قرار می گیرند. . گرچه کارآیی آنها ، راه حلهای امنیتی مبتنی بر کلید متقارن از مقیاس پذیری و مسائل مدیریتی کلیدی رنج می برند. در حقیقت ، این مورد بعنوان یک مشکل جدی در اینترنت اشیاء وجود دارد که در آن دستگاه های زیادی وجود دارند که داده های حساس را در محیط های پویا تغییر می دهند. در راه حل های مبتنی بر کلید متقارن ، هر دستگاه باید کلیدهای پنهانی را با تمام دستگاه های در حال تحول در سیستم IoT در اختیار داشته باشد تا بتواند داده های حساس را تبادل کند. اساساً ، ما می توانیم بین دو رویکرد توزیع کلیدی تفاوت قائل شویم [53] ، یعنی: 1) توزیع کلید احتمالی 2) توزیع کلید تعیین کننده. در رویکردهای قطعی ، هر نهاد باید بتواند با همه نهادهای دیگر پیوندی امن برقرار کند تا بتواند یک پوشش اتصال کاملاً ایمن را تشکیل دهد. بنابراین تعداد کلیدهای به اشتراک گذاشته شده در سیستم با توجه به تعداد اشخاص به صورت چهار درجه ای افزایش می یابد (برای تعداد افراد ، به کلیدهای n (n 1) / 2 نیاز داریم). بسته به وجود یا عدم وجود یک شخص ثالث اعتماد در هنگام راه اندازی کلید ، ما دو زیر گروه را تفکیک می کنیم [53] ، یعنی: 1) روش توزیع کلید Ine که در آن گره ها می توانند کلیدهای جلسه را با یک روش توزیع شده و بدون دخالت نهاد تمرکز به اشتراک بگذارند. و 2) توزیع کلید به کمک سرور که در آن سرور مرکزی را که محاسبه گران بودن محاسبات رمزنگاری شده و کلیدهای جلسات ویژگیهای دستگاههای IoT است ، دفع کنیم. در مقابل ، طرح ج [138] از نوعی کلید موقت استفاده می کند که در گره های سنسور برای تولید کلیدهای جلسه نگه داشته می شود و در هنگام انجام توافق کلید از حافظه خارج می شود. برای مقاصد امنیتی ، جهش مستلزم این است که دستگاه های سنسور در مدت زمان قبل از استقرار در معرض حملات قرار نگیرند. در [30] ، نویسندگان یک طرح کلیدی مدیریت حافظه را پیشنهاد کرده اند که باعث می شود ذخیره سازی فقط به (n 1) = 2 کلید در هر گره کاهش یابد. ایده اصلی معرفی مکانیسم های جدید مبتنی بر یک تابع هش برای تولید نیمی از کلیدهای متقارن در حالی که نیمی دیگر را در حافظه سنسورها ذخیره می کند. در توزیع کلید احتمالی ، تضمین نمی شود که هر گره در شبکه یک کلید امن را با تمام گره های دیگر به اشتراک بگذارد ، اما گره ها براساس برخی احتمالات ، کلیدهای مشترک خود را با همسایگان خود به اشتراک می گذارند ، به این ترتیب باید بتوانیم مسیرهای ایمن را بین همه موجودات تشکیل دهیم در شبکه. با این روش ، مسائل مقیاس پذیری حل می شوند ، اما پروتکل های مدیریت کلیدی در صورت وجود گره ها از مقاومت کمتری برخوردار می شوند. در ادبیات ، طرح های کلیدی مدیریت احتمالی زیادی وجود دارد. اولین توزیع توزیع کلید احتمالی برای WSN ها طرحی به نام پیش توزیع اصلی تصادفی کلید (RKP) است که توسط Eschenauer و همکاران ارائه شده است. [45] در این طرح ، هر گره i در شبکه به طور تصادفی با مجموعه ای از حلقه های کلیدی اندازه k از قبل شارژ می شود ، اجازه دهید زیر مجموعه کلیدهای از پیش بارگذاری شده روی گره i ، از یک استخر بزرگ S انتخاب شود. پس از استقرار گره های حسگر ، هر گره i شناسه های کلیدهای خود را به همسایگان خود پخش می کند. گره من یک جلسه اصلی بین برخی از همسایگان j برقرار می کنم فقط در صورتی که تقاطع بین Ri و Rj حاوی حداقل یک کلید باشد (Ri ∩ Rj= ∅) ، و در نتیجه آنها یک کلید را در میان Ri ∩ Rj به عنوان کلید جلسه انتخاب می کنند. در مورد (Ri ∩ Rj= ∅) ، گره های i و j مسیری مطمئن را تشکیل می دهند که از پیوندهای ایمن تشکیل شده است. اشکال اصلی این روش مصرف حافظه آن مورد نیاز برای ذخیره کلیدها و از همه مهمتر عدم مقاومت آن در برابر حملات سازش کلیدی است. در واقع ، اگر برخی از گره ها توسط یک مهاجم به خطر بیفتد ، تمام کلیدهای جلسه که این گره ها با همسایگان خود ایجاد کرده اند ، افشا می شوند که اساساً امنیت شبکه را خراب می کند. برخی پیشرفتهای [27 ، 42] از طرح اصلی RKP ارائه شده است. برای مثال: کیو – کامپوزیت طرح [27] با ایجاد الزامات اضافی به منظور ایجاد کلیدهای دیدنی بین گره ها ، مقاومت پذیری RKP را تقویت می کند ، اساساً دو گره i و j می توانند یک کلید جلسه را فقط در صورت مشترک بودن حداقل کلیدهای Q که برای محاسبه یک زوج استفاده می کنند ، فراهم کنند. کلید به دست آمده با محاسبه هش کلیه کلیدهای مشترک. در [42] ، شما و همکاران با ایجاد کلیدهای جلسه ضروری ، راه حلی برای غلبه بر مشکل ذخیره سازی اصلی RKP پیشنهاد کرد. از طرف دیگر ، طرح بلوم [18] یک طرح بسیار کارآمد است که مطابق ادعای برخی محققان برای WSN ها و IoT بسیار مناسب است [53]. در طرح بلوم ، کلیدهای مخفی بردارهایی هستند که با ضرب ماتریس ساده بدست می آیند. ایده این است که ، هر گره i دارای یک شناسه Ii است که بطور تصادفی توسط همه گره های شبکه تولید و شناخته می شود. در مرحله استقرار ، کلید خصوصی gi برای گره i از شناسه آن به شرح زیر تولید می شود: gi = DIi ، که در آن D یک ماتریس متقارن پنهانی است که بر روی قسمت محدود GF (P) و p اصلی است. برای گره i ، به منظور به اشتراک گذاشتن یک کلید مخفی با گره j ، secretij را محاسبه می کند. بدیهی است که امنیت این طرح وابسته به ماتریس مخفی است که باید توسط سرور اعتماد مرکزی به دقت نگه داشته شود و همچنین برای اضافه کردن گره های حسگر به شبکه مورد استفاده قرار گیرد. بسیاری از راه حل های کلیدی مدیریت ارائه شده در مقاله برای شبکه های حسگر بی سیم طراحی شده اند ، اما کارهای بسیار کمی در ابتدا برای تأمین نیازهای جدی در IoT ارائه شده است. اخیراً ، سیکاری و همکاران. بررسی شده است یک مسئله مدیریت کلیدی در محیط های پراکنده و پویا در اینترنت اشیاء [114]. آنها دو راه حل کلیدی مدیریت را در اختیار داشتند (دینی و همکاران [40] و دی پیترو و همکاران). [39] طرح ها در معماری IoT مبتنی بر میان افزار خود به نام NOS شیء هوشمند که در ابتدا به عنوان یک بستر توزیع شده برای ذخیره سازی داده ها و پردازش بین دستگاه های IoT که به عنوان منبع داده عمل می کنند و کاربرانی که به عنوان مصرف کننده خدمات عمل می کنند ، طراحی شده اند. [102 ، 112].روشهای نامتقارن سنتی همه روشها را بر اساس کلیدهای عمومی گروه بندی می کند و به صلاحیت صدور گواهینامه برای کاربران مختلف در سیستم نیاز دارد. در این خانواده ، رمزنگاری های RSA ، DSA ، El Gammal ، NTRU ECC و غیره را می یابیم. از مزایای این رویکردها انعطاف پذیری ، مقیاس پذیری و کارایی مدیریت کلیدی است. با این حال ، این راه حل ها دارای مصرف انرژی هستند که برای وسایل محدود کننده مناسب نیستند. NTRU از رویکرد نامتقارن محاسباتی کمتری مبتنی بر کوتاهترین مشکل بردار در یک شبکه تشکیل شده است [94] ، اما برای ذخیره کلیدها به فضای حافظه بیشتری احتیاج دارد. منحنی های بیضوی نیز در بعضی موارد بسیار کارآمد هستند و می توانند از همان سطح امنیتی مانند RSA و روشهای رمزنگاری گرافیکی نامتقارن مشابه با کلیدهای اندازه های کوچک اطمینان حاصل کنند [28]. در واقع ، با سطح امنیتی 80 بیتی ، فقط به کلیدهای 160 بیتی برخلاف RSA احتیاج داریم که به کلیدهای 1024 بیتی احتیاج داریم. سهم در [81] دو برابر است. ابتدا یک رمزگشایی به نام طرح DQAC برای امضا و رمزگذاری پیامهای پرس و جو طراحی شده است که صحت و اطمینان محرمانه را تضمین می کند و همچنین باعث حفظ حریم خصوصی کاربران درخواست داده WSN می شود. دوم ، کنترل دسترسی توزیع شده مبتنی بر طرح پیشنهادی رمزگشایی علاوه بر امضای مبتنی بر پراکسی به منظور نامشخص کردن هویت کاربران. روش ارائه شده از علامت رمزگذاری بر اساس منحنی الیپتیک است و با استفاده از مدل محاسباتی دیفی هلمن کاملاً قابل اثبات است. نویسندگان [60] کاربران شبکه را مجموعه ای از گروه های از پیش تعریف شده می دانند ، جایی که هر کاربر به یک گروه واحد اختصاص می یابد. این گروه ها به گونه ای ساخته می شوند که کاربران دارای حق دسترسی یکسان به همان گروه تعلق دارند. پیشنهاد اصلی شامل طرح امضای حلقه “حفظ حریم خصوصی” است که اعضای هر گروه را به عنوان گره های تشکیل دهنده حلقه در نظر می گیرد. این تکنیک به دستگاههای IoT (تأییدکننده امضا) اجازه می دهد دسترسی به کاربران مشروع (امضا کنندگان) را بدون افشای هویت هر کاربر ، نه از صاحب داده سنسور و نه از سایر کاربران ، امکان پذیر کنند. تنها اطلاعات فاش شده در مورد پرس و جوها ، گروه (راهنما) است که شامل شناسه گروه امضا کننده است که از آنجا پرس و جو از آن پرسیده می شود بدون اینکه دقیقاً کدام امضا کننده را بدانید. آزمایش ها در پلت فرم Imoto2 واقعی انجام شد که TinyOS اثربخشی و امکان سنجی این طرح را در برنامه های WSN و IoT واقعی نشان می دهد. در [56] ، نویسندگان ادعا كردند كه ، در واقع ، مكانیزم های كنترل دسترسی كنونی مانند RBAC (كنترل دسترسی دسترسی ، Role ) MAC (كنترل دسترسی اجباری) دیگر مقیاس پذیر نیستند ، مدیریت آن دشوار است و به خوبی با محیط های توزیع شده مانند اینترنت اشیاء ، و از این رو نیاز به مکانیزم کنترل مؤثر دسترسی جدید اجتناب ناپذیر است. نویسندگان یک مکانیزم کنترل دسترسی جدید به نام کنترل دسترسی مبتنی بر قابلیت (CapBAC) پیشنهاد کرده اند که می تواند بر اساس مقیاس پذیری و قابلیت مدیریتی که با مکانیزم های دسترسی موجود ایجاد شده است بر مسائل واقعی غلبه کند. ایده اصلی این مفهوم استفاده از نشانه های اقتدار مبتنی بر قابلیت های غیرقابل تفکیک و ارتباط آسان است و دسترسی یکپارچه به منابع و فرآیندهای IoT را می دهد.مسئله اصلی رمزنگاری کلید عمومی عمومی انتقالی این است که به اندازه کافی مقیاس پذیر نیستند. در واقع ، آنها به قدرت صدور گواهینامه برای هر کاربر در سیستم وابسته هستند که برای مقابله با جعل هویت و غصب هویت لازم است. بنابراین ، گواهینامه ها پیچیدگی سیستم را بالا می برد. به منظور غلبه بر مقیاس پذیری و مسائل پیچیده ، ابزارهای رمزگذاری مبتنی بر هویت با معرفی مفهوم جدیدی ارائه شده اند که شامل استفاده از رشته های غیرقابل مصاحبه مربوط به هویت کاربر (مانند شماره تلفن کاربر ، آدرس ایمیل و …) می باشد. کلید عمومی برای رمزگذاری داده ها و در نتیجه رفع نیاز به گواهینامه ها. اگرچه مقیاس پذیری و کارآیی آنها ، تکنیک های IBE برای IoT بسیار مناسب نیستند زیرا آنها گران هستند و از منابع سنگین استفاده می کنند. در ادبیات ، برخی از تحقیقات تحقیقاتی برای طراحی طرح های جدید ، کارآمد و سبک وزن IBE که می توانند از دستگاههای محدود استفاده کنند ، مورد بررسی قرار گرفته است. چن با استفاده از رمزنگاری منحنی بیضی ، نقشه های دوقطبی و توابع هش ، طرح جدید رمزگذاری مبتنی بر هویت سبک را برای تأمین امنیت ارتباطات بین برچسب های RFID مبتنی بر دستگاه پیشنهاد داد. مهمترین مزیت این طرح ، سادگی و توانایی آن در کاهش قابل ملاحظه سربار محاسبات است. با این حال ، نویسندگان هیچ بحثی درباره امنیت این طرح ارائه ندادند. فاگن و همکاران. [77] در زمینه IoT که اینترنت میزبان پرس و جو WSN برای دریافت اطلاعات سنسور است ، مسئله کنترل دسترسی در WSN را حل کرد. سهم اصلی شامل تکنیک رمزگذاری رمزنگاری (HSC) مبتنی بر دو مکانیسم است: (1) رمزنگاری گواهی (عدم استفاده از گواهینامه ها) که متعلق به میزبان اینترنت است. و (2) روش رمزنگاری IBC که به محیط WSN تعلق دارد. به عنوان تکنیک تک پرده ، طرح پیشنهادی ، اعتبار و محرمانه بودن را با محاسبه کمتر تضمین می کند. علاوه بر این ، کنترل دسترسی بین محیط های ناهمگن مفید است. در [70] ، یک طرح علامت گذاری به طور خاص برای WSN ها در زمینه اینترنت اشیاء طراحی شده است. این طرح بر اساس منحنی بیضوی ساخته شده است و تحت فرضیه محاسبات دیفی هلمن امن است. با این وجود ، این طرح فقط در زمینه هایی اعمال می شود که تأییدکننده ها همیشه گره های قدرتمندی باشند که از منابع محاسباتی کافی برخوردار باشند و به تبع آن برای دستگاه های IoT بسیار سنگین است. رمزگذاری مبتنی بر هویت فازی (FIBE) با معرفی خاصیت تحمل خطا یک پیشرفت IBS محسوب می شود. ایده اصلی FIBE ارائه به کاربران است ، داشتن حداقل k در بین n صفت ها ، امکان رمزگشایی متن رمزگذاری شده در زیر خصوصیات سوراخ (شماره) [106]. [106] در [86] ، نویسندگان طرح FIBE را بر اساس نقشه های دوقلو طراحی کرده اند که در مدل کاملا قابل اطمینان است. تجزیه و تحلیل و عملکرد کاربرد این طرح را در IoT نشان داد.مفهوم رمزنگاری مبتنی بر ویژگی ، ابتدا توسط ساهایی و واتر در پیشرفت در رمزنگاری ۲۰۰۵ یورو کریپ[106] به عنوان تقویت رمزنگاری هویت مبتنی بر فازی معرفی شده است [19، 32]. ABE یک روش بیان برای کنترل دسترسی به داده های خصوصی با استفاده از ساختار دسترسی به خط مشی را ارائه می دهد که روابط بین مجموعه ای از ویژگی های مورد استفاده برای رمزگذاری داده ها را تعریف می کند. در سیستم ABE ، سرور تولید کلید (KGS) بر اساس ویژگی های آن برای هر کاربر مشروع یک کلید خصوصی ایجاد می کند ، و همچنین یک کلید عمومی که برای رمزگذاری داده ها بر اساس خط مشی از پیش تعریف شده استفاده می شود. یک کاربر مشروع فقط قادر است رمزگشایی داده ها را در صورت داشتن ویژگی های کافی که سیاست را برآورده می کند ، رمزگشایی کند.. خط مشی اصلی ABE (KP-ABE): در این طرح ، صاحب داده ساختار دسترسی A را تعریف می کند و داده ها را بر اساس مجموعه ای از ویژگی های I رمزگذاری می کند. کاربری که می خواهد متن رمزنگاری را رمزنگاری کند ، باید دارای ویژگی هایی باشد که ساختار دسترسی A را برآورده کند تا بتواند کلید خصوصی را که رمزنگاری متن را رمزگشایی کند .[52] (شکل 4 را ببینید).. خط مشی رمزگذاری: ABE (CP-ABE) در این طرح رمزگذاری بر اساس ساختار دسترسی A است. یک کاربر مشروع ، کاربری است که مجموعه ای از خصوصیات کافی I را در اختیار دارد که ساختار دسترسی(خط مشی (A متصل به متن متن [16] را برآورده می کند (شکل 5 را ببینید).رمزگذاری مبتنی بر ویژگی به عنوان یک برنامه امیدوار کننده برای بسیاری از برنامه ها مانند محاسبات ابری ، ارتباطات چند مرحله ای ، M2M و غیره در نظر گرفته می شود. به ویژه ، در برنامه های اینترنت اشیاء ، ما اغلب به سازوکارهایی دقیق نیاز داریم که کنترل دسترسی دانه دانه به داده های IoT را بر اساس نقش کاربران در سیستم های IoT تضمین می کنند. به عنوان نمونه می توان از برنامه های بهداشتی استفاده کرد که در آن EHR ها (سوابق الکترونیکی بهداشتی) مربوط به بیماران فقط بر اساس نقش آنها در موسسه بیمارستان فقط توسط پزشکان و پرستاران قابل دسترسی هستند. این به دست آمده توسط ABE به دلیل مقیاس پذیری ، حساسیت و توانایی دانه دانه ای حاصل می شود. با این حال ، پیچیدگی و سربار زیاد ناشی از عملیات رمزنگاری در برنامه های ABE کاربرد آن را در دستگاه های دارای محدودیت منابع بسیار دشوار می کند. به منظور انطباق ABE در برنامه های IoT ، این اشکالات مشکلات جدی برای حل کردن هستند. در [124] ، نویسندگان راه حل توزیع وزن سبک ABE را بر اساس طرح CP-ABE پیشنهاد دادند. این راه حل از طبیعت ناهمگن IoT استفاده می کند که شامل مهمترین هزینه های رمزنگاری شده (استخراج) به گره های قدرتمندتر است. با این حال ، راه حل ، پهنای باند زیادی را مصرف می کند ، زیرا اشیاء برای انجام فرایند رمزگذاری ، اطلاعات رمزنگاری را تبادل می کنند. هزینه های ناشی از مبادله پیام در رادیو بسیار قابل توجه است و نباید از آن غافل شد. [99] راه حل مبتنی بر ABE را پیشنهاد می کند که تضمین می کند بین محاسبات و ظرفیت ذخیره سازی دستگاه های محدود شده است. آنها برای کاهش هزینه های محاسباتی از یک روش پیش محاسبات استفاده می کنند. این روش شامل پیش محاسبه و ذخیره در جدول جستجوی مجموعه ای از جفت های به دست آمده عموما با عملیات رمزنگاری گران است که روی منحنی های بیضوی و تنظیمات گروه جفت انجام می شود. این اطلاعات بعدا برای انجام عملیات رمزنگاری با محاسبات بسیار کم استفاده می شود. اشکال اصلی این راه حل این است که جدول جستجوی باید تا حد امکان بزرگتر باشد تا بتواند بر حملات فرهنگ لغت غلبه کند. شوچنگ و همکاران. [133] یک طرح کنترل دسترسی بدون دانه توزیع شده مبتنی بر KP-ABE را برای شبکه های حسگر بی سیم به نام FDAC پیشنهاد داد. نویسندگان خواص گره سنسور از جمله موقعیت جغرافیایی آن ، نوع داده حسگر ، زمان ، صاحب آن و غیره را در نظر می گیرند. به عنوان ویژگی برای دسترسی به خط مشی های دسترسی به منظور کنترل دسترسی کاربران به سنسور داده های رمزگذاری شده تحت ویژگی های مشخص شده. ویژگی های اصلی این طرح این است که گره های حسگر ممکن است یکپارچه ویژگی های آنها و همچنین ظرفیت آن برای پشتیبانی از جمع آوری داده ها را تغییر دهند. امکان سنجی راه حل با آزمایش های واقعی تحت پلت فرم iMote2 ارزیابی می شود. در [54] ، نویسندگان به ذخیره سازی کلیدی در CP-ABE در متن IoT پرداختند. بیشتر کلید رمزگذاری اندازه در اندازه ثابت است (به تعداد صفات بستگی ندارد). راه حل پیشنهادی در مدل امنیتی انتخابی بسیار قابل اطمینان است. با این وجود ، این راه حل رمزگذاری بزرگی را ایجاد می کند که یک مشکل بزرگ برای دستگاه های IoT ایجاد می کند که از نظر پهنای باند و ذخیره سازی بسیار محدود هستند. در مقابل ، مولر و همكاران. در [92] راه حل ABE مبتنی بر توزیع چند منبع برای محیط های IoT پیشنهاد داد. راه حل نوعی سازگاری از ABE برای پشتیبانی از یک سیاست دسترسی توزیع شده در بین مجموعه ای از مقامات است ، جایی که تولید کلیدهای پنهانی از این صفات با همکاری چندین مقام اداره می شود. راه حل نوعی سازگاری از ABE برای پشتیبانی از یک سیاست دسترسی توزیع شده در بین مجموعه ای از مقامات است ، جایی که تولید کلیدهای پنهانی از این صفات با همکاری چندین مقام اداره می شود. هر مرجع با در نظر گرفتن سیاست دسترسی حفظ شده خود ، یک کلید اصلی ایجاد می کند. بیشترین طرح های ABE مبتنی بر عملیات جفت دوقلو گران است که به طور کلی برای دستگاه های محدود در IoT مناسب نیستند. به همین دلیل ، برخی از تحقیقات به منظور ارائه طرح های ABE بدون جفت سبک وزن انجام شده است. سهم در [132] طرح جدید ABE مبتنی بر ECC سبک وزن است که شامل جایگزینی عملیات جفت سازی با ضرب مقیاس نقطه در منحنی های بیضوی است. با فرض ECDDH ، نویسندگان اثبات امنیتی این طرح را در مدل مجموعه انتخابی مبتنی بر ویژگی ارائه دادند. در [118] ، نویسندگان مسئله یکپارچگی و احراز هویت در IoT را با یک طرح امضای مبتنی بر ویژگی های بیانگر (ABS) حل کردند. این طرح حفظ حریم خصوصی از ثبت نام کنندگان است و هیچ گونه اطلاعاتی درباره کاربران به بیرون درز نمی کند. با این حال این طرح هنوز هم برای امضاکننده و هم برای بررسی امضا سنگین است زیرا از بسیاری از عملیات جفت سازی و محاسبات نمایی استفاده می کند. بنابراین این طرح برای دستگاههای محدود شده IoT کاملاً مناسب نیست. در زمینه گروه های مبتنی بر ارتباطات در IoT ، نویسندگان در [121] پیشنهاد کردند تا برنامه های رمزنگاری مبتنی بر ویژگی را ترکیب کنند و بایستی مبحث پیام رسانی MQTT مبتنی بر اشتراک را منتشر کنند تا از رمزنگاری داده ها و همچنین الزامات دقیق در گروه اطمینان حاصل شود. ارتباطات یعنی رازهای رو به جلو و عقب. راه حل پیشنهادی یک کلید قابل اجرا را در صورت بروز مراحل پیوستن و ترک در معماری MQTT به روز می کند.آمبروسین و همکاران ، به منظور مطالعه قابلیت سازگاری و امکان سنجی برنامه های کاربردی ABE ، یعنی CP-ABE و KP-ABE ، بر روی تلفن های هوشمند و .IoT[9] آزمایش های جالب توجهی را در سیستم عامل های مختلف تلفن همراه (تلفن های هوشمند ، لپ تاپ ها و غیره) بر اساس سیستم عامل های مختلف (اندروید ، ویندوز) انجام داده اند. نتایج به دست آمده نشان دهنده امکان سنجی ABE در تلفن های هوشمند و به طور مشابه برای دستگاه های IoT است. از طرف دیگر ، نویسندگان در [1] پیاده سازی سخت افزار سبک وزن CP-ABE را در زمینه قابل برنامه ریزی دروازه Array (FPGA) پیشنهاد دادند. به عنوان یک اثبات مفهوم ، اندازه کلیدی 16 بیتی مبتنی بر CP-ABE با تنظیمات مختلف مورد آزمایش قرار گرفت. شایان ذکر است که با آزمایش های انجام شده ، این طرح کم مصرف انرژی کمتری دارد.در حقیقت حفظ حریم خصوصی در IoT الزامی است زیرا داده هایی که توسط اشیاء هوشمند در دسترس هستند بسیار حساس هستند و ذاتاً مربوط به افراد زندگی واقعی هستند. هدف اصلی تکنیک های حفظ حریم خصوصی اطمینان از شرایط زیر است:. ناشناس بودن: خاصیت تضمین اینکه شخص ثالث نتواند هویت شخص را در بین سایر هویتهای موجود در سیستم شناسایی کند.. غیرقابل توصیف: عدم امکان پوشش هویت فرد از اطلاعاتی که تولید می کند.. غیر قابل دسترسی: مشکل در پیگیری اقدامات و اطلاعاتی که از رفتار یک نهاد در سیستم صادر می شود.هدف از راه حل های حفظ حریم خصوصی محافظت از داده های حساس و همچنین فراهم آوردن سازوکارهایی است که هویت کاربران را پنهان می کند به گونه ای که متجاوزان نمی توانند از رفتارهای خود آگاهی داشته باشند. در ادامه ، ما در مورد برخی راه حل های ارائه شده در ادبیات که به حریم شخصی داده ها و رفتار کاربران در اینترنت اشیاء می پردازد ، بحث می کنیم.5.2.1. حریم خصوصی داده هابرچسب زدن داده ها یکی از شناخته شده ترین تکنیک ها است که عمدتاً برای اطمینان از حریم شخصی جریان داده ها استفاده می شود. ایده اصلی این مفهوم ، پیوند دادن برچسب های اضافی به نام برچسب ها به داده های اطلاعاتی است تا افراد محاسبه شده معتبر بتوانند درباره بدهی های داده های شخصی استدلال کنند و بدین ترتیب هویت افرادی را که داده ها را در دست دارند یا کنترل می کنند ، پنهان کنند. با این وجود ، مکانیزم های برچسب زدن ممکن است برای دستگاه های محدود باعث ایجاد چالش شود زیرا اندازه برچسب ها با توجه به اندازه داده ها افزایش می یابد و همچنین محاسبات گران قیمت دیگری را ایجاد می کند. در [47] ، نویسندگان قابلیت ارائه مکانیسم برچسب زدن برای میکروکنترلر قابل برنامه ریزی محدود (PIC) را با ارائه الگوهای کد سبک وزن به منظور افزودن برچسب ها به داده ها نشان دادند.) ZKP اثبات دانش صفر( مکانیسمی قدرتمند است که تا حد زیادی برای اطمینان از حریم شخصی کاربران استفاده می شود. ایده ZKP این است که به یک طرف (ارائه دهنده) این امکان را بدهد که با اثبات در اختیار داشتن برخی از اطلاعات بدون افشای آن ، به یک طرف دیگر (تأییدکننده) اثبات کند [28]. این مفهوم برای توسعه پروتکل های امنیتی ضمن حفظ حریم خصوصی داده ها و ویژگی های کاربران بسیار مفید است. در مقابل ، یوانیس و همکاران. [28] ارزیابی برخی پروتکل های ZKP بر اساس مشکل لگاریتم گسسته در منحنی بیضوی (ECC) برای دستگاههای دارای منبع محدود پیشنهاد کرد. نتایج به دست آمده نشان می دهد که استفاده از ECC (با طول 1024 کلید) در مقایسه با RSAزمان اجرای کمتر و حافظه کمتری با همان سطح امنیتی فراهم می کند. نکته مهم این است که با اندازه های پیام کوچک ، انرژی مربوط به ارتباطات به حداقل می رسد. با این حال ، فراتر از برخی از آستانه ، پروتکل های ZKPبیش از حد بارگذاری می شوند که دلیل آن تکه تکه شدن پیام ها است.مدل – کی ناشناس بودن یک روش بالقوه دیگر برای محافظت از حریم خصوصی داده ها در برنامه های اینترنت اشیاء است. با توجه به زمینه مجموعه ای از داده های همگن ذخیره شده در یک جدول که در آن هر ستون سابقه ای از این داده ها را متعلق به برخی از کاربران خاص است. مدلهای کی- نانشناس بودن با هدف مخفی نگه داشتن هر رکورد در جدول و تشخیص آن از حداقل سوابق کا ۱ در همان جدول با پنهان کردن اطلاعات حساس در مورد صاحب آن ، قابل تشخیص نیستند [119]. این اطلاعات حساس ممکن است مربوط به سن ، شماره تلفن ، آدرس و غیره باشد. این مدل تا حد زیادی در برنامه های داده های بزرگ و ابری به منظور محافظت از حریم شخصی جریان داده ها که توسط کاربران مختلف منتشر می شود ، اتخاذ شده است. به ویژه ، در برنامه های IoT، همچنین تلاش هایی برای اتخاذ مدلهای ناشناس ماندن کا انجام شده است [95 ، 63 ، 65]. در [63] ، نویسندگان الگوی ناشناس ماندن کا را با رابطه با سایر مکانیسم های محافظت از حریم خصوصی برای محافظت از داده های صادر شده از گره های حسگر در WSNپیشنهاد دادند. هوو وانگ و همکاران. [65] یک تکنیک خوشه بندی را برای ارائه یک مدل کا – ناشناس بودن برای مخفی کردن داده های حساس درباره مکان گره های حسگر در زمینه IoT مورد بررسی قرار داده است. ایده اصلی راه حل این است که داده های مربوط به گره های حسگر واقع در مناطق مختلف را در کلاس های مختلف جمع آوری کرده و آنها را غیر قابل تشخیص جلوه دهد.5.2.2. حریم خصوصی رفتارهای کاربراندر اینترنت اشیاء ، کاربران و اشیاء اقداماتی را در سیستم هایی مانند دسترسی به داده های سنسور ، کنترل کننده های از راه دور کنترل و غیره انجام می دهند. بنابراین ، اجباری است که از رفتارهای آنها در مقابل متجاوزان مخرب محافظت شود. در ادامه ، ما درمورد برخی از کارهایی که با هدف حفظ حریم خصوصی رفتارهای کاربران استفاده می شود ، بحث می کنیم. در [136] ، سهم اصلی یک پروتکل کنترل دسترسی آگاهانه از حریم خصوصی به نام DPAC در شبکه های حسگر بی سیم مبتنی بر مکانیسم امضای کور RSAاست. در این راه حل ، مالک داده ها هش یک عدد صحیح دلخواه را ایجاد می کند که توسط برخی از کاربران ایکس تولید می شود و یک توکن دستیابی را تشکیل می دهد. بنابراین ، کاربر ایکس از نشانه <m؛ (h(m)) = (m)) ، در حالی که h (m) و (m) به ترتیب هش عدد صحیح m و امضای پیام mبا استفاده از کلید خصوصی مالک d> برای اثبات قابلیت دسترسی آن هستند. داده ها. تأییدکننده که داده را در اختیار دارد ، بررسی می کند که h (m) = σ (m) e ساعت (m) برای کنترل دسترسی کاربر x بدون لزوماً هرگونه اطلاعاتی در مورد هویت آن کنترل کند. پروتکل این مزیت را دارد که باید ساده و محتاط باشد. با این حال ، این دسترسی دانه دانه را تضمین نمی کند زیرا همه کاربران از دسترسی یکسان به داده های سنسور برخوردار هستند. مطابق [34] ، رویکردهای غیرمتمرکز می توانند حریم خصوصی را بیشتر از رویکردهای متمرکز تقویت کنند ، زیرا آنها به هیچ نهاد مرکزی متکی نیستند که می تواند داده ها را ردیابی کند و بنابراین می تواند اطلاعات حساس افراد را از داده های رد و بدل کند. در مقابل ، آلکاید و همکاران. [7] یک پروتکل احراز هویت کاملاً غیرمتمرکز را پیشنهاد کرد که باعث حفظ حریم خصوصی کاربران می شود. علاوه بر این ، کاربران در سیستم توسط گردآورندگان داده به روشی کاملا معتبر و مبتنی بر اعتبار دسترسی ناشناس که قابل تصور نیستند تأیید می شوند. در [117] ، نویسندگان مکانیسم کنترل دسترسی مبتنی بر قابلیت را با معرفی نشانه های سبک برای دسترسی به CoAP (پروتکل برنامه محدود) منابع IoTدر حالی که پیش از حفظ حریم خصوصی داده ها از طریق ارتباطات پایان به پایان ارائه می دهند ، پیشنهاد کردند. توکن در درخواست GET CoAP رد و بدل می شود و حاوی اطلاعات لازم برای کنترل دسترسی به منابع دستگاه مانند شناسه درخواست شناسه موضوع ، شناسه دستگاه ، شناسه شماره ، زمان صادر شده ، امضای ESDSA و غیره است. اخیراً ، سامت و همکاران. [123] به منظور حفظ حریم خصوصی معیارهای رد و بدل شده در شبکه های هوشمند AMI، مکانیسم جدیدی را مبتنی بر برنامه های داده انسداد را بررسی کرده است. ایده انسداد داده ها این است که هر دروازه مقادیر مبهم را در کنتورهای هوشمند ایجاد و توزیع می کند. سپس ، کنتورهای هوشمند داده های حس شده را بر اساس مقادیر مبهم کمی مختل می کنند و آنها را دوباره به مرکز کنترل ابزار انتقال می دهند ، که می تواند تخمین زده شود در مورد داده های دریافت شده حاوی اساساً مصرف برق کنتورهای هوشمند. این راه حل کمتر محاسباتی است که باعث می شود آن را در دستگاه های دارای منبع محدود قابل استفاده کند. با این حال ، زیر ساخت های زیادی در زیرساخت های شبکه AMIایجاد می کند.5.3 راه حل های در دسترس بودندر IoT، در دسترس بودن سیستم یکی از مهمترین سرویسهای امنیتی است که باید در برابر حملات مخرب محافظت شود مانند DoS / DDoS) ) یا خرابی های غیر عمدی. غالباً خسارات ناشی از نقض دسترسی بسیار زیاد است که می تواند خسارت اقتصادی (در سیستم های تولیدی) یا خسارت ایمنی (در سیستم های حمل و نقل) باشد. علاوه بر این ، اطمینان از در دسترس بودن یک کار بسیار چالش برانگیز است زیرا مهاجمان برای شکستن سیستم از انواع آسیب پذیری در سطوح مختلف (شبکه ، طراحی نرم افزار ، الگوریتم های رمزنگاری و غیره) سوء استفاده می کنند. به عنوان مثال ، در 21 اکتبر 2016 ، یکی از بزرگترین شرکتهای رایانه ای آمریکایی که سرویس DNS را ارائه می دهند ،Dyn) Managed DNS) DYN مورد حمله هکرهایی قرار گرفت که از یک نوع حمله DDosبا سوء استفاده از دستگاه های IoT استفاده می کردند. در طی این حمله ، بسیاری از سایتهای شناخته شده به مدت 10 ساعت مسدود شدند ، مانند آمازون ، بی بی سی ، پی پال و غیره. مهاجمان از دستگاههای سازگار IoT (مانند دوربین های مداربسته) آلوده به نرم افزارهای مخرب به نام میری برای انتقال جریانهای گسترده بسته استفاده می کنند.5.3.1. روش های متقابل اندازه گیری IoT DoS / DDoSروش های ردیابی آی پی مکانیسم های قدرتمندی هستند که عمدتا در شبکه های مبتنی بر آی پی مانند اینترنت اتخاذ شده اند تا حملات سیلاب DoS و آی پی را در زمان واقعی تشخیص دهند. این روشها عمدتاً برای تقویت امنیت پروتکل های سبک وزن مبتنی بر آی پی تمرکز دارند که اساساً به عنوان تطبیق پروتکل های سنتی TCP / IP در اینترنت اشیا طراحی می شوند. DTLS (امنیت لایه حمل و نقل دیتاگرام) ، )LoWPAN شبکه های شخصی بی سیم کم قدرت IPv6 با قدرت کم) )RPL پروتکل مسیریابی آی پی وی6 برای شبکه های کم مصرف و از دست رفته) فقط نمونه هایی از دیگر پروتکل هایی هستند که به طور گسترده در دنیای IoT به تصویب رسیده اند که محرمانه هستند. این و یکپارچگی اطلاعات تبادل شده بین پایان تا پایان بین دستگاه های IoT [123]. با این حال ، این پروتکل ها در ابتدا برای مقابله با رایج ترین حملات DoS / DDoS مبتنی بر آی پی طراحی نشده اند. راه حل های بسیاری برای تقویت لایه حمل و نقل مبتنی بر DTLS و پروتکل های مسیریابی مبتنی بر RPL 6LoWPAN بررسی شده است تا آنها را در مقابل حملات DoS مستحکم تر و ایمن تر جلوه دهیم. در این راه حل ها ، روترهای آی پی و IoT دروازه ها به منظور شناسایی رفتارهای مخرب احتمالی و انجام اقدامات مربوطه ، بسته ها را بازرسی و تحلیل می کنند. با توجه به لایه حمل و نقل TCP / IP ، سهم در [84] شامل تقویت پروتکل DTLS به منظور کاهش DoS / DDoS در برابر دستگاه های IoT و دروازه است. این پیشرفت با گسترش روند دستیابی DTLS با یک تکنیک اضافی تبادل کوکی انجام می شود که در آن سرور قبل از رزرو منبع ، کد کوکی احراز هویت را از طریق پیام سلام تأیید درخواست برای مشتری ارسال می کند. این بعداً ، پس از دریافت پیام ، می تواند سرور را تأیید کند و دوباره کوکی احراز هویت جدید را که در پیام سلام محصور شده ، دوباره به سرور ارسال می کند. برای جلوگیری از حملات احتراق آی پی در مرحله دست زدن یک مرحله احراز هویت متقابل بین مشتری و سرور از طریق یک دروازه انجام می شود. از سوی دیگر ، در لایه شبکه TCP / IP و به طور خاص در سطح مسیریابی ، بسیاری از پیشرفتهای امنیتی معماری IPL و RPL و 6LoWPAN مبتنی بر IoT ارائه شده است. در مقابل ، کاسیناتان و همکاران. [67] معماری را برای محافظت از دستگاه های مبتنی بر IoT 6LoWPAN در برابر حملات DoS و همچنین حملات دستکاری و دستکاری در زمینه پروژه اروپایی به نام دزدگیر پیشنهاد داد. سهم اصلی به دو صورت است: اول ، طراحی مدیر تشخیص نفوذ است که برای محافظت از دستگاههای محدود در برابر حملات DoS متهم شده است. دوم ، طراحی IDS (سیستم تشخیص نفوذ) که در حالت پیش فرض کار می کند ، وظیفه نظارت بر بسته های 6LoWPAN را دارد و در صورت بروز هرگونه سوء رفتار ، هشدارهایی را ایجاد می کند. راه حل مبتنی بر سوریکاتا آی دی اس ۱۱ است که از تکنیک تشخیص مبتنی بر امضا استفاده می کند. به همین ترتیب ، هومن و همکاران. [64] حملات مربوط به مکانیسم قطعه قطعه 6LoWPAN را مورد بررسی قرار داد ، در واقع دو حمله مورد بررسی قرار گرفت: حملات تکثیر قطعه و حملات رزرواسیون قبلی که هر دو هدف آنها برای جلوگیری از در دسترس بودن دستگاه های IoT است. آنها رویکردهای تسکینی را پیشنهاد کردند که خلاف این حملات باشد. در سطح مسیریابی ، رگیویی و همکاران. [101] حملات بالقوه DoS را که می توانند پروتکل های RPL وLoWPAN IoT 6 را مختل کنند ، مورد بررسی قرار دادند. آنها همچنین راه حل های کاهش حملات پایان نامه ها را براساس رویکرد IDS ارائه دادند. به همین ترتیب ، اخیراً ، [109] بر تشخیص نفوذ در RPL مبتنی بر 6LoWPAN متمرکز شده است. آنها برخی از برنامه های افزودنی پروتکل را با بهره گیری از متریک ETX (انتقال مورد انتظار) به عنوان مکانیزمی برای جلوگیری از گره های مخرب پیشنهاد کردند. اخیراً ، کوساک و همکاران. [35] بسیاری از رویکردهای ردپای آی پی را بر اساس برخی از معیارها از قبیل موارد مورد نیاز در ذخیره سازی ، پردازش سربار ، پهنای باند پهنای باند ، مقیاس پذیری و غیره مورد بحث و مقایسه قرار دادند. تکنیک های هوش هنری مانند شبکه های عصبی مصنوعی (ANN) به عنوان یکی از تکنیک های قدرتمند مورد استفاده در طراحی آی دی های مراقبتی قلمداد می شوند. به عنوان مثال ، در [37] ، نویسندگان کاربرد ANN را برای شناسایی حملات DoS در IoT بررسی کردند. دو نوع از ANN ها مورد بررسی قرار گرفتند: 1) چند لایه پرسپترون با وزن محدود و 2) چند لایه پرسترون با وزنی معمولی به منظور بررسی اینکه کدام یک به عنوان آی دی اس در IoT مناسب تر است. شایان ذکر است که هر دو تکنیک ANN باعث کاهش مثبت کاذب در فرآیند آموزش می شوند ، اما حافظه زیادی مصرف می کنند که باعث می شود آنها برای دستگاه های محدود اینترنت اشیاء مناسب نباشند. محققان دیگر [82] به منظور شناسایی حملات DDoS در زمینه IoT ، امکان استفاده از الگوریتم جمع جمع (CUMSUM) را مورد بررسی قرار دادند. هدف اصلی الگوریتم CUSUM شناسایی تغییرات زمان واقعی در فرآیند آماری است که از جریان داده ها صادر می شود. تشخیص DDoS با تجزیه و تحلیل مسیر شبکه و محاسبه آمار در مورد آن انجام می شود. این الگوریتم بطور مداوم از این آمار استفاده می کند تا در نهایت بتواند تغییراتی را که مربوط به هرگونه رفتار نادرست در ترافیک شبکه است ، کشف کند. تجارت بین نرخ مثبت کاذب و میزان ردیابی نیز با بازی در پارامترهای الگوریتم CUMSUM بررسی شده است. سایر آثار با حملات DoS مربوط به پروتکل های مسیریابی در WSN و اینترنت اشیاء مقابله شده اند. در واقع ، امنیت پروتکل های مسیریابی یک تحقیق اساسی است زیرا بسیاری از برنامه های IoT در شبکه های بی سیم عمومی یا زیرساخت های شبکه تک کاره برای تبادل داده در زمان واقعی استفاده می کنند. به عنوان مثال ، در مورد AMI در شبکه های هوشمند و زیرساخت های موقت در شبکه های خودرو اتفاق می افتد. در [6] ، نویسندگان علاقه مند به برنامه های مراقبت های بهداشتی هستند. آنها به منظور انتخاب قوی ترین و امن ترین پروتکل در برابر حملات DoS ، چندین پروتکل مسیریابی مش را مورد مطالعه قرار دادند. آنها بر روی یک نوع حملات DoS متمرکز شده اند که هدف آن منحرف کردن رفتار پروتکل مسیریابی از عملکرد اولیه آن است. به عنوان مثال ، حملات مسیریابی که بعضی از گره های شبکه را مجبور می کند داده ها را به مقصد نامناسب برگردانند. نتایج شبیه سازی تأیید می کند که پروتکل PASER برای برنامه های بهداشتی مناسب ترین است و در برابر حملات Hello Flooding مقاوم است.اینترنت اشیا الگوی جدیدی است که می تواند جهان را از طریق اتصال اشیاء مختلف فیزیکی به اینترنت نوسازی کند تا یک اکوسیستم یکپارچه و هوشمند ایجاد شود. امروزه دنیای هوشمند جدیدی در حال ظهور است که انسان ها ، تلفن های هوشمند ، رایانه ها و اشیاء هوشمند جدید به اینترنت متصل می شوند. در این مقاله ، ما راه حلهای امنیتی ارائه شده برای برنامه های اینترنت اشیاء را کشف کردیم. ما ابتدا برنامه های IoT مختلف را با شناسایی نیازهای امنیتی و چالش های ذاتی آنها دسته بندی کردیم. سپس ما در مورد راه حل های IoT در رابطه با محرمانه بودن ، حفظ حریم خصوصی و در دسترس بودن که مبتنی بر راه حل های رمزنگاری سنتی است ، بحث کردیم. ما همچنین برخی از فن آوری های نوظهور مانند بلاکچین و شبکه تعریف شده نرم افزار را مرور کردیم که به عنوان مکانیزم های کارآمد برای مقابله با مسائل مقیاس پذیری در IoTدر نظر گرفته می شوند. سرانجام ، ما در مورد برخی از راه حلهای ایمن که مراقبت از زمینه ای که برنامه های IoT در آن درگیر هستند و همچنین تأثیرات مختلف موضوعات امنیتی بر ایمنی سیستم ها و برخی اقدامات متقابل ، بحث می کنیم ، بحث کردیم. مقايسه جامع روشهاي مختلف براساس برخي معيارها ارائه شده است ، ما نيز تحليلي از روش هاي مناسب براي هر نوع كاربرد IoT را بررسي كرديم. علی رغم تلاش هایی که برای مقابله با چالش های مختلفی که با اینترنت اشیاء روبرو شده است ، صرف شده است ، هنوز هم بسیاری از موضوعات باز مانند موضوعات مقیاس پذیری و پویایی باید مورد توجه قرار گیرد ، به خصوص به دلیل اینکه اینترنت اشیاء به اینترنت تبدیل می شود و همه چیز در جایی که انسان ، داده ها ، فرایندها و اشیاء در یک سیستم بسیار پویا و پیچیده در حال تکامل هستند.

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *