چالش امنیت در اینترنت اشیاء

تکنولوژی اینترنت اشیاء هم همانند هر فناوری دیگری که با اینترنت سر و کار دارد با چالش امنیت و خطرات نفود در آن رو به رو است،پس نمی توان گفت امنیت در این تکنولوژی صد در صد بوده و اشیاء را هیچ خطر نفوذی تهدید نمی کند.از آنجایی که پروژه اینترنت اشیاء بر پایه تبادل اطلاعات از راه دور به وجود آمده است،در نتیجه اینکه احتمال نفوذ به آن و دسترسی به این اطلاعات توسط هکر ها وجود داشته باشد،امری اجتناب ناپذیر است.در همین خصوص سال گذشته آزمایشگاه مک آفی اینتل در زمینه خطراتی که امنیت پروژه اینترنت اشیاء را تهدید می کند،گزارش امنیتی مفصلی منتشر کرد.در این گزارش ذکر شده بود که با افزایش تعداد دستگاه های متصل به اینترنت،میزان هک شدن این دستگاه ها نیز افزایش خواهد یافت. برای مثال می توان به هک شدن دوربین های امنیتی در یک اتاق مهد کودک در سال 2014 اشاره کرد که باعث ایجاد ترس و وحشت بین کودکان حاضر در آن اتاق شده بودند. پس چالش امنیت را در این تکنولوژی به هیچ عنوان نباید دستکم گرفت.

ترفندهای گوگل ( علامت - )

اگر بخواهید عبارتی را جستجو کنید و بخواهید عبارت خاصی در نتیجه جستجوی شما نباشد از علامت - استفاده میشود. به عنوان مثال کلمه apple را جستجو میکنید اما نمیخواهید در نتیجه جستجوی شما iphone وجود داشته باشد: apple -iphone

ترفندهای گوگل( علامت + )

جستجوگر گوگل کلماتی مانند a ، to ، the و دیگر عبارات را نادیده میگیرد. اگر میخواهید این کلمات لحاظ شوند باید از + استفاده کنید.

ترفندهای گوگل( استفاده از کوتیشن)

با استفاده از علام کوتیشن در ابتدا و انتهای عبارت مورد جستجوی خود، گوگل میفهمد که فقط به دنبال این عبارت هستید. به طور مثال: "موتورهای جستجو". با جستجوی این عبارت گوگل به طور مثال به دنبال کلمه موتور یا کلمه جستجو نمیگردد.

ساختار اینترنت اشیاء

همان طور که از نام این فناوری مشخص است،اینترنت اشیاء به هر شیء اطلاق می شود به طریقی با اینترنت یا هر راه ارتباطی دیگر در تعامل است

ادامه نوشته

رسانه ارتباطی در شبکه های حسگر بی سیم

در یک شبکه حسگر بیسیم چند گامی ارتباط بین گره ها از طریق امواج مادون قرمز، امواج رادیوئی و مایکروویو می باشد. برای استفاده بهینه از حسگرها باید این رسانه در تمامی نقاط در دسترس باشد. یکی از کاندیداهای رسانه ارتباطی می تواند امواج ISM باشد که در اکثر کشورها مجاز است و نیاز به اخذ مجوز ندارد.

فرکانس های انتخابی برای شبکه های حسگر بیسیم 2.4Ghz  و 916Mhz  مب یاشد.

محیط گسترش گره ها

گره های حسگر غالبا دور از دسترس و به صورت خود- سازمانده و بدون محوریت کنترل شروع بکار می کنند.

 

برای مثال برخی محیط هائی که از شبکه های حسگر بیسیم استفاده می کنند به قرار زیر می باشد:

- چهار راه های پرتردد - داخل ماشین آلات صنعتی - کف اقیانوس ها - داخل گردبادهای تند - بر روی سطح اقیانوس ها در هنگام وقوع طوفان - میدان نبرد در سمت خطوط دشمن - داخل ساختمان ها و منازل - در انبارهای بسیار بزرگ - چسبیده به حیوانات - چسبیده به وسایل حمل و نقل سریع السیر - داخل رودخانه ها به صورت متحرک و معلق.

از کاربردهای نام برده شده برداشت می شود که حسگرها در چه شرایط محیطی خاصی باید اطلاعات را جمع آوری کرده و به ایستگاه پایه انتقال دهند که این شرایط کاملا متفاوت از شبکه های موردی متعارف یا شبکه های سنتی می باشد.

در آینده در مورد کاربردهای شبکه های حسگر بیسیم بیشتر صحبت خواهیم کرد.

فاز گسترش مجدد گره ها

گره های جدیدی در حین عملیات شبکه ممکن است به شبکه اضافه شود و یا جایگزین گره های دیگر شود و یا گره های جدید با عملکرد متفاوت به شبکه تزریق شود که این امر باعث تغیر توپولوژی شبکه می شود.

فاز بعد از توزیع گره ها

بعد از توزیع گره ها ممکن است به دلایل زیر توپولوژی شبکه دچار تغییر شود:

 

- موقعیت گره ها

- دسترسی داشتن به شبکه

- کمبود انرژی گره ها

- اتمام انرژی گره یا خرابی گره

- انجام وظیفه خاصی در محیط(گره های متحرک)

خرابی در شبکه های حسگر بیسیم امری عادی می باشد و ای ن به دلیل اتمام انرژی گره ها و یا محیط توزع آنها می باشد که باعث خرابی فیزیکی گره ها می شود(مثلا در محیط های نبرد).

در نتیجه توپولوژی این شبکه ها مستعد تغییرات مکرر می باشد.

فاز قبل از توزیع گره ها و در حین توزیع گره ها

گره های حسگر می توانند به صورت دسته ای در محیط پرتاب شوند و یا به صورت یکی یکی در محیط جایگذاری شوند. به دلیل تعداد زیاد گره ها انتشار گره ها از روی یک نقشه کاملا مهندسی شده امکان پذیر نمی باشد.

 

از این رو توزیع گره ها باید:

- هزینه نصب را کاهش دهد

- تا حد امکان نیاز به طرح های از پیش تعیین شده را کاهش دهد

- انعطاف پذیری آرایش گره ها را افزایش دهد

- میزان خود - سازماندهی بودن و تحمل در برابر خطا را افزایش دهد.