پروپوزال ارائه چارچوبی امن جهت استفاده اینترنت اشیا (docx) 33 صفحه
دسته بندی : تحقیق
نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحات: 33 صفحه
قسمتی از متن Word (.docx) :
وزارت علوم، تحقيقات و فناوري
دانشگاه علوم و فنون مازندران
پايان نامه
مقطع كارشناسي ارشد
رشته مهندسی فناوری اطلاعات
عنوان :
استاد راهنما: آقای دکتر بابک شیرازی
استاد مشاور:آقای دکتر همايون موتمني
دانشجو: محمد صیفی
تقديم به پدر بزرگوار و مادر مهربانم
آن دو فرشته اي كه از خواسته هايشان گذشتند، سختيها را به
جان خريدند و خود را سپر بلاي مشكلات و ناملايمات كردند تا
من به جايگاهي كه اكنون در آن ايستاده ام برسم
سپاس بيكران پروردگار يكتا را كه هستي مان بخشيد و به طريق علم و دانش رهنمونمان شد وبه همنشيني رهروان علم و دانش مفتخرمان نمود و خوشه چيني از علم و معرفت را روزيمان ساخت. از اساتید فاضل و انديشمند آقايان دكتر بابک شیرازی و دکتر همایون موتمنی كه همواره من را مورد لطف ومحبت خود قرار داده اند،كمال تشكر را دارم كه بدون راهنمايي هاي بزرگواران طي كردن اين مسيرممكن نبود.
چکیده
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.
با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهاي مطالعات و پژوهش هايي را كه به منظور ارائه چارچوبي مناسب جهت تدوين معماري اینترنت اشیا است، عرضه مي گردد. بدين ترتيب كه ابتدا مطالعات گسترده اي بر مباني نظري انجام ودر ادامه به بررسي چند چارچوب معماري و معماری امنیت در اینترنت اشیا پرداخته ميشود كه از بين آنها چارچوب معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم
کلیدواژه ها: اینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماري،صنایع نفت و گاز
فهرست مطالب
TOC \o "1-3" \h \z \u فصل اول : مقدمه و کلیات پژوهش12-1طرح مسئله33-1ضرورت تحقیق44-1سوالات تحقیق44-1محدوده پژوهش55-1ساختارپایان نامه5فصل دوم : ادبیات موضوع61-2 مقدمه72-2اينترنت اشياء73-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا114-2کاربرد های اینترنت اشیا111-4-2دسته بندی کاربردهای اینترنت اشیا PAGEREF _Toc377467711 \h 15 5-2چالش ها111-5-2استانداردها PAGEREF _Toc377467713 \h 152-5-2حریم شخصی113-5-2شناسایی و تصدیق هویت114-5-2امنیت PAGEREF _Toc377467717 \h 165-5-2اعتماد126-5-2ترکیب و ادغام127-5-2هماهنگی PAGEREF _Toc377467722 \h 178-5-2مقررات PAGEREF _Toc377467724 \h 176-2فرصت ها121-6-2قابلیت دسترسی122-6-2بهره وری123-6-2اثربخشی هزینه PAGEREF _Toc377467729 \h 184-6-2اتصال AAA137-2عملکرد اصلی اینترنت اشیا PAGEREF _Toc377467731 \h 188-2فناوری های مورد استفاده در اینترنت اشیا151-8-2 RFID161-1-8-2 تجهیزات مورد نیاز RFID PAGEREF _Toc377467734 \h 252-1-8-2انواع سیستم هايRFID PAGEREF _Toc377467735 \h 363-1-8-2استانداردها274-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی PAGEREF _Toc377467738 \h 365-1-8-2مزایايRFID286-1-8-2معایبRFID287-1-8-2کاربردهای RFID298-1-8-2فاکتورهاي مهم در پیاده سازيRFID309-1-8-2مثالهایی از کاربرد تکنولوژيRFID PAGEREF _Toc377467743 \h 4010-1-8-2مقایسهRFID وبارکد302-8-2NFC311-2-8-2مشخصات فني فناوريNFC PAGEREF _Toc377467746 \h 422-2-8-2فناوری NFC در چه زمینههایی کاربرد دارد؟331-2-2-8-2پرداخت با کارتهای غیر تماسی332-2-2-8-2استفادههای روزمره333-2-8-2انتقال مختلف داده ها344-2-8-2مقایسه میان RFIDوNFC353-8-2شبكه هاي حسگري بيسيم361-3-8-2معرفی شبکه حسگر:362-3-8-2ساختار كلي شبكه حس/كار بي سيم373-3-8-2 ويژگي های شبكه حسگر/ كارانداز404-3-8-2كاربرد شبكه های حسگر/ كارانداز415-3-8-2پشته پروتكلي416-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز437-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )474-8-2فناوری نانو499-2معماری اینترنت اشیا491-9-2معماری سه لایه492-9-2معماری چهار لایه503-9-2معماری پنج لایه514-9-2معماری شش لایه PAGEREF _Toc377467765 \h 7110-2اینترنت اشیای زیر آب(IOUT)531-10-2ویژگی های اینترنت اشیای زیر آب542-10-2معماری اینترنت اشیای زیر آب5511-2چالشهاي پیاده سازي و توسعه اینترنت اشیا PAGEREF _Toc377467769 \h 7812-2امنیت در اینترنت اشیا581-12-2نیازمندی برای امنیت در اینترنت اشیا PAGEREF _Toc377467771 \h 832-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا PAGEREF _Toc377467772 \h 843-12-2مدل امنیت اینترنت اشیا: PAGEREF _Toc377467773 \h 854-12-2چارچوبی برای امنیت اینترنت اشیا PAGEREF _Toc377467774 \h 915-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا PAGEREF _Toc377467775 \h 9213-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز681-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي682-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي713-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز764-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز7714-2نتیجه گیری77فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا781-3مقدمه PAGEREF _Toc377467784 \h 1092-3 مدل پیشنهادی791-2-3پیش شرط ها PAGEREF _Toc377467786 \h 1111-1-2-3الزامات امنیتی812-1-2-3تعیین قلمرو و محدودیت های محیطی PAGEREF _Toc377467788 \h 1113-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی814-1-2-3شناسایی اولویت های امنیتی PAGEREF _Toc377467790 \h 1125-1-2-3تعیین هزینه امنیتی822-2-3برنامه ریزی و ایجاد طرح821-2-2-3 بررسی برنامه ریزی استراتژیک822-2-2-3 بررسی برنامه ریزی فناوری اطلاعات PAGEREF _Toc377467794 \h 1133-2-2-3الزامات و ساختار های موجود PAGEREF _Toc377467795 \h 1134-2-2-3مطالعه زنجیره ارزش و تامین PAGEREF _Toc377467796 \h 1145-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا833-2-3تفکیک سازی نقش ها و ساختار PAGEREF _Toc377467798 \h 1154-2-3پیاده سازی و اجرا PAGEREF _Toc377467799 \h 1165-2-3مدیریت امنیت866-2-3 مکانیزم ها و روش های ارزیابی امنیت863-3نتیجه گیری PAGEREF _Toc377467802 \h 119فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی871- 4 مقدمه882-4مطالعه موردی881-2-4جمع بندی مطاله موردی1003-4ارزیابی مقایسه ای PAGEREF _Toc377467808 \h 1371-3-4ابزار مورد استفاده1012-3-4تعیین هدف و معیارها PAGEREF _Toc377467810 \h 1393-3-4تحلیل نتایج1044-4ارزیابی به وسیله پرسش نامه1051-4-4روش پژوهش و جمع آوری داده ها1052-4-4روایی و پایایی پرسشنامه PAGEREF _Toc377467814 \h 1453-4-4روش آلفای کرونباخ1064-4-4آنالیز و تجزیه و تحلیل داده ها PAGEREF _Toc377467816 \h 1485-4نتیجه گیری123فصل پنجم: نتیجه گیری1241-5 خلاصه تحقیق1252-5محدودیت های تحقیق PAGEREF _Toc377467821 \h 1713-5 پيشنهاداتي براي تحقيقات آينده127منابع و مآخذ128پیوست PAGEREF _Toc377467825 \h 180
فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [............................................................................................8
شكل2- 2 ابعاد اینترنت اشیا]8[..........................................................................................................................8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[...................................10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[..................................................................10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[...........................................................................14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[.........................................................................................15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[......................................................................15
شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[.........................................................................................22
شکل9-2 ساختار EPC. ]25[............................................................................................................................23
شکل10-2 نمایش کد EPC. ]25[....................................................................................................................23
شکل 11-2واسط نرم افزاریSavant.]25 [.....................................................................................................24
شکل12-2سرویس دهندهONS. ]25[...............................................................................................................25
شکل 13-2انواع آنتن های RFID......................................................................................................................27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی..................................................................28
شکل 15-2 کاربردهای RFID...........................................................................................................................29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند........................34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود.........................................................................................................................................35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند...................................................35
شکل19-2ساختار کلی شبکه حس/کار.............................................................................................................38
شکل20-2ساختار خودکار.................................................................................................................................38
شکل21-2ساختار نیمه خودکار.........................................................................................................................39
شکل22-2ساختمان داخلی گره حسگر/کارانداز................................................................................................40
شکل23-2 پشته پروتکلی..................................................................................................................................42
شکل24-2 ذره میکا...........................................................................................................................................47
شکل25-2 ساختار داخلی غبار هوشمند...........................................................................................................48
شکل26-2معماری سه لایه اینترنت اشیا]28[....................................................................................................49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[...................................................................................50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[..................................................................................................51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[............................................................................52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[...................................................................................55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[......................................................................60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[...................................................................................61
شکل33-2مدل 3c. ]44[.................................................................................................................................62
شکل 34-2مدل امنیتی 3c. ]44[.......................................................................................................................62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[.....................................................................63
شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[.........................................................................................66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[........................................................67
شکل38-2طرح چاه هوشمند............................................................................................................................70
شکل39-2اجزای چاه هوشمند..........................................................................................................................70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری.................................................................................................74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان..............................................................................75
شكل1-3 مدل پیشنهادی....................................................................................................................................80
شکل1-4 منطقه ی نفتی مورد نظر.....................................................................................................................89
شکل2-4 زنجیره ارزش منطقه نفتی..................................................................................................................89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی......................................................................................95
شکل4-4 شمای کلی روش AHP................................................................................................................. 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی....................................................................................102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات.............................................................................102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی...............................................................................103
شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز........................................................103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز.................103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی............................................................................................104
شکل 11-4 نتایج مقایسه تمام گزینه ها..........................................................................................................104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت............................................................................................108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی.......................................................................................108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی.................................................................................109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی......................................................................................110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان....................................................................111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان..........................................................111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان............................................................111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان............................112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان...............................................................112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی.................................................113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی.........114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها..........................................................120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح.......................................121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح.................................121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت........................................122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت........................................................122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی.............................123
فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا................................................................................................9
جدول2-2خلاصه بررسی تاریچهRFID............................................................................................................17
جدول3-2 مقایسه بین برچسب ها....................................................................................................................20
جدول4-2 مقایسه بین بارکد و RFID...............................................................................................................31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[.....................................................................................33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب...............................................55
جدول1-3سطوح مختلف تهدیدات...................................................................................................................82
جدول1-4معیار ارجحیت............................................................................................................................... 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی...............................................................................................108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی.........................................................................110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی.........................................................................113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی..................................................................114
فصل اول
مقدمه و کلیات پژوهش
1-1مقدمه
در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[
یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هايي ارائه گردید که با بکارگیری آنها از طريق اينترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسايي آنها در شبكه، همچنین دستیابی به اطلاعات محيطي و وضعيت آن شكلهاي جديدي از ارتباط ميان افراد و اشياء و حتي بين خود اشياء فراهم گردید وباعث معرفی اينترنت اشياء شد كه علاوه بر افراد و اطلاعات، حاوي اشياء نيز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید
اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در اینترنت اشیا همان هدفی است که این پژوهش دنبال می کندبه این منظور دستاوردهاي مطالعات و پژوهش هايي را كه به منظور ارائه چارچوبي مناسب جهت تدوين معماري اینترنت اشیا است، عرضه مي گردد. بدين ترتيب كه پس از مرور اجمالي ادبيات و تبيين چارچوب علمي تحقيق، يافته هاي مراحل مختلف پژوهش ارائه مي گردد . ابتدا مطالعات گسترده اي بر مباني نظري انجام گرفته است. در ادامه به بررسي چند چارچوب معماري و معماری امنیت در اینترنت اشیا پرداخته ميشود كه از بين آنها چارچوب معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنت نفت و گاز ارائه خواهيم داد
سعی شده در چارچوب پیشنهادی ارائه شود که در آن علاوه به تمرکز بر لایه های سعی می شود جنبه های که از خارج محیط در ایجاد امنیت نقش دارند نیز شناسایی و در چارچوب لحاظ شود زیرا این جنبه ها به دلیل تنوع محیطی و تکنولوژیکی اینترنت اشیا تاثیر بسزایی در امنیت خواهند گذاشت و نهایتا در آخرین مرحله با انجام مطالعه موردی سعی بر تشریح مدل داشته وسپس به ارزیابی مقایسه ای بین مدل طراحی شده با مدل های ارائه شده می پردازیم و در نهایت با کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهد شد
2-1طرح مسئله
بنا به قرار گیری ایران در منطقه نفت خیز و توسعه صنعت نفت و گاز به عنوان نیروی محرکه اقتصادی و سیاسی نیازمند استفاده از بروز ترین فناوری ها دربخشهای مختلف این صنعت استراتژیک هستیم (مانند تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست، اکتشافات هوشمند و هدفمند، افزایش تولید، نظارت برپالایشگاه ها ، مانیتورینگ خطوط لوله حمل و نقل و توزیع).یکی از این دسته فناوری ها ،فناوری اینترنت اشیا می باشد که با استفاده از این فناوری می توان به تمامی اهداف ذکر شده دست پیدا کرد ولی بکار گیری این فناوری نیاز به استفاده از وضعیتی است که امنیت را در حد قابل قبول تضمین نماید هدف، طراحی وضعیتی امن برای بکار گیری اینترنت اشیا با توجه به خصوصیات و نوع عملیاتی است که در صنت نفت و گاز صورت می گیرد
3-1ضرورت تحقیق
استفاده از فناوری های جدید همواره با چالشها و خطراتی همراه بوده و هست . اگر این فناوری ها بدون توجه به ساختار ،عملکرد شان و فراهم نکردن وضعیتی امن با توجه به ویژگی های محیطی و عملیاتشان مورد استفاده قرار بگیرد، اثرات مخرب بیشتری به جا می گذارند.
اینترنت اشیا هم فناوری بسیار جدیدی است که با توجه به کاربرد های فراوان خود در صنعت نفت و گاز مورد استفاده قرار می گیرد. ارائه و طراحی وضعیتی امن برای استقرار این فناوری با توجه به محیط عملیاتی و الزامات محیطی امری ضروری است
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پدیری در برابر حوادث شده است همچنین بکارگیری طرفیت های ارتباطی تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنعت نفت و گاز باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در بکار گیری اینترنت اشیا در صنعت نفت و گاز همان هدفی است که این پژوهش دنبال می کند
4-1سوالات تحقیق
1-پارادایم اینترنت اشیا چیست ؟فناوری های بکار گرفته شده در اینترنت اشیا چیست؟ معماری اینرنت اشیا دارای چه ویژگی هایی است و معماری های که تاکنون برای آن ارائه شده چگونه اند؟ 2-امنیت در اینترنت اشیا چگونه برقرار می شود ؟تاکنون چه کارهایی در حوزه امنیت اینترنت اشیا صورت گرفته کدامیک رویکرد جامع و کلی داشته و کدامیک در محدود خاصی به تعریف مساله پرداخت است؟ 3-آیا مدل ها و چارچوب های امنیتی که تاکنون برای اینترنت اشیا ارائه شده است برای برآورده سازی استفاده امن از این فناوری در صنعتی وسیع مانند نفت و گاز را خواهند داشت؟در صورت عدم کفایت چه ضعف هایی در آن ها وجود دارد؟ 4-چارچوب بهبود یافته که امکان بکارگیری امن فناوری اینترنت اشیا با توجه به فعالیت های کلان در حوزه نفت و گاز را فراهم می کند چه ویژگی های باید داشته باشد و تفاوت آن با روش ها و مدل های که تاکنون برای امنیت اینترنت اشیا ارائه شده در چیست؟ 5-چگونه می توان چارچوب بهبود یافته را ارزیابی کرد؟معیار ارزیابی چه هستند؟
4-1محدوده پژوهش
تمرکز اصلی وعمده در این پژوهش ارائه چارچوبی است که به وسیله آن بتوان وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز را در سطح قابل قبول برقرار ساخت . اما برای این منظور باید با مفاهیمی همچون اینترنت اشیا ، فناوری های که در این ساختار به ما در برقراری ارتباط با اشیا کمک میکند ، معماری های اینترنت اشیا وساختار امنیت اینترنت اشیا آشنا می شویم و در سطح بعد با بررسی صنعت نفت و گاز به شناسایی اشیا و کاربردهای اینترنت اشیا می پردازیم و سپس ازبين چارچوبها و معماری ها، معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم داد
نهایتا به انتخاب ابزار و روش مناسبی برای شبیه سازی مدل ارائه شده می پردازیم.
5-1ساختارپایان نامه
ساختار این پایان نامه شامل پنج فصل به شرح زیر میباشد:
فصل اول در خصوص بیان کلیات پژوهش و چرایی و چگونگی انجام آن می باشد.
فصل دوم به ادبيات موضوع اختصاص دارد و مفاهيمي چون معماري اینترنت اشیا،امنیت در اینترنت اشیا مورد بررسی قرار می گیرد معرفي چارچوبهاي معماري اینترنت اشیاو معماری امنیت در آن به تفصيل بررسي ميشوند
فصل سوم به مربوط به روش پژوهش بوده و به ارائه مدلی بر پایه معماری 4 لایه امنیت اینترنت اشیاو با توجه به نوع محیط عملیاتی صنایع نفت و گاز و با در نظر گرفتن الزامات و قلمرو های امنیت محیطی برای این صنایع خاص باز تعریف شده است
فصل چهارم مختص ارزیابی است که اولا انجام مطالعه موردی خواهیم داشت و سپس مدل را با مدل های امنیتی که تا کنون ارائه شده است با روش محاسباتی مورد مقایسه قرار داده و نهایت به کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهدشد.
فصل پنجم نتیجه گیری و پیشنهاداتی برای کارهای آتی می باشد.
منابع و مآخذ
]1[اف . تیپتون ،هرولد،مدیریت حفاظت و امنیت اطلاعات،ترجمه ح. عابدی ،انستیتو ایزایران،1388.
]2[بحريني نژاد،اردشیر، طاهري زاده، سلمان، راه حل براي اينترنت اشياء،دومین کنفرانس ملی فناوری RFID
]3[ماهنامه فني وتخصصي اكتشاف و توليد، شماره 75 مرداد 1389 ، اخبار تكنولوژي ، صفحه 42
]4[پاینده، امیرتیمور، امیدی نجف آبادی، مریم، مسعودی فر، فهیمه، ضریب آلفای کرونباخ؛مفاهیم، کارکردو شیوه های نوین آن، دانشگاه شهید بهشتی،1387
[5] International Telecommunication Union. ITU Internet Reports 2005.The Internet of Things. 2005
[6] Floerkemeier C. Langheinrich M, Fleisch E, Mattern F. The Internetof Things: Lecture Notes in Computer Science. Springer, 2008,49-52
[7] H. Sundmaeker, P. Guillemin, P. Friess, S. Woelfflé, Vision and challenges forrealising the Internet of Things, Cluster of European Research Projects on theInternet of Things—CERP IoT, 2010.
[8] Tan L. , Wang N., “Future Internet: The Internet of Things”, 3rd International Conference onAdvanced Computer Theory and Engineering (ICACTE), 2010
[9] Jani LAHTI, THE INTERNET OF THINGS, TLT Seminar on Pervasive Networks andConnectivity, Spring 2008
[10] “The IPv6 Challenge Part 1, A Service Provider guide to the Basics,Transition Strategies, and Implementation Issues”. A white paper byIncognito Software, January, 2011.
[11] International Data Corporation (IDC) Corporate USA,“Worldwide smart connected device shipments,” March 2012,http://www.idc.com/getdoc.jsp?containerId=prUS23398412[Accessed on: 2012-08-01].
[12] J. Manyika, M. Chui, B. Brown, J. Bughin, R. Dobbs,C. Roxburgh, and A. H. Byers, “Big data: The nextfrontier for innovation, competition, and productivity,”McKinsey Global Institute, Tech. Rep., May 2011, http://www.mckinsey.com/Insights/MGI/Research/Technologyand Innovation/Big data The next frontier for innovation[Accessed on: 2012-06-08].
[13] S. Deering, R. Hinden, Internet Protocol, Version 6 (IPv6) Specification, RFC 2460, Dec1998
[14] E. Fleisch, and F. Mattem, Das Internet der Dinge,Springer, 1 edition, July 2005.
[15]Miao Yun, and Bu Yuxin Research on Architecture and Key Technology of Internet of Things(IoT) Applied on Smart Grid , InternationalConference on Advances in Energy Engineering,2010
[16] J. Newmarch and P. Tam. “Issues in Ownership of Internet Objects”.International Conference on Electronic Commerce Research, 2002.
[17] “CERP-IoT: Cluster of European Research Projects on the Internet ofThings”. Integration in CERP–IoT Cluster Description for clusterBook.doc
[18] C. Petrie. “The Future of the Internet is Coordination”. Future EnterpriseSystems Workshop, 2010.
[19] R. Weber, R. Weber. “Internet of things: legal perspectives”. Springer.June 2010.
[20]Tongrang Fan,Yanzhao Chen,”A Sheme of data management In the Internet of things”Proceding of IC-NIDC,IEEE,2010
[21] C. Ding, L. J. Yang, and M. Wu, “Security architecture and keytechnologies for IoT/CPS”, ZTE Technology Journal, vol. 17, no. 1, Feb.2011
[22] Baoquan Zhang, Zongfeng Zou,Mingzheng Liu,”Evaluation on Security System of Internet of ThingsBased on Fuzzy-AHP Method”IEEE,2011
[23] LIU Qiang,CUI Li,CHEN Hai-ming.Key Technologies andApplications of Internet of Things.Compute Science,VOL.37,NO.6,June2010.
[24] Kharif, “Like it or Not, RFID is coming” Business week online, March 18, 2004.
[26] Collin Mulliner(2008), Attacking NFC Mobile Phones, FraunhoferSIT, EUSecWest, London, UK.
[27] F. Jammes, and H. Smit, "Service-oriented paradigms inindustrial automation", IEEE Transactions on IndustrialInformatics, Feb. 2005, pp. 62-70.
[28] Kaiser, E. “Wal-Mart starts RFID Test.” Forbes.com, April 30, 2004
[29] EPoSS. Internet of Things in 2020[R]. 2008.
[31]Pascual J,Sanjua´n O,CuevaJM,PelayoBC,A´lvarez M,Gonza´ lez A.Modeling architecture for collaborative virtualobjectsbasedonservices.Journalof Network and Computer Applications 2011;34(5):1634–47.
[32] Cui J-H, Kong J, Gerla M, Zhou S. The challenges of building mobile underwater wireless networks for aquatic applications. IEEE Network 2006;20(3):12–8.
[33]Liu L, Zhou S, Cui J-H. Prospects and problems of wireless communications for underwater sensor networks. Wiley Wireless Communications and Mobile Computing 2008;8(8):977–94.
[34] Domingo M, An overview of the internet of underwater things, Journal of Network and Computer Applications 35 (2012) 1879–1890
[35] SHEN Changxiang, ZHANG Huanguo, and FENG Dengguo,“Literature Review of Information Security,” Science in China(SeriesE:Information Sciences), vol.37, no.2, 2007, pp.129–150.
[36] WU Chuankun, “A Preliminary Investigation on the SecurityArchitecture of the Internet of Things,” Bulletin of Chinese Academyof Sciences, vol.25, no.4, 2010, pp.411–419.
[37] Anne James and Joshua Cooper, “Database Architecture for theInternet of Things,” IETE Technical Review, vol.26, 2009, pp.311-312.
[38] Juels, A. “RFID Security and Privacy: a research survey,” IEEEJournal on Selected Areas in Communications, vol.24, Issue 2,Feb.2006, pp.381-394.
[39] MA Yujian, “The Design and the Implementation of an EPC-basedInformation System,” North China University of Technology, 2009.
[40] Wonnemann, C. and Struker, J. “Password Management for EPCClass 1 Generation 2 ransponders,” IEEE Conference on EnterpriseComputingE-Commerce and E-Services, July 2008, pp. 29-35.
[41] Christoph P. Mayer, “Security and Privacy Challenges in the Internet of Things,” Electronic Communications of the EASST, vol.17, 2009.
[42] G. Yang, J. Xu, W. Chen, Z. H. Qi, and H. Y. Wang, “Securitycharacteristic and technology in the internet of things,” Journal of NanjingUniversity of Posts and Telecommunications (Natural Science), vol. 30,no. 4, Aug 2010.
[43]Srivaths Ravi,Anand Reghunathan,Paul Kocher,Sunil Hattangady, “Security in embedded Systems Desgin Challengs”,Augest 2004,Transactions on Embedded Computing Systems (TECS),Volume 3,Issue 3
[44] Yang Jin-cui, Fang Bin-xing,” Security model and key technologies for the Internet of things”, The Journal of ChinaUniversities of Posts andTelecommunications,2011, 109-112
[45]Lan li,”Study on Security Architecture in the Internet of Things”,International Conference on Measurement,Information and Control(MIC),2012
[46] Atzori L., Iera A., Morabito Gi. ,” The Internet of Things: A survey”, Computer Networks 54 2787–2805,2010
[47] Mohammad reza Akhondi, Simon Carlsen, Stig Petersen, Applications of Wireless SensorNetworks in the Oil,Gas and Resources Industries, 24th IEEE International Conference onAdvanced Information Networking and Applications, 2010
[48] Chao Xiaojuan, Waltenegus Dargie and Lin Guan, Energy Model forH2S MonitoringWireless Sensor Network, 11th IEEE International Conference on Computational Science andEngineering, 2008.
[49] LXE Inc., "RFID Technology for Warehouseand Distribution Operations", WP, LXE Inc.,2006,pp. 2-6
[50] Nano robots for Material Science, biology and Micro mounting by Stephen Kleindiek
[51] Tiantian, Zhang; Andrew, Davidson; Steven L., Bryant; Chun, Huh; Nanoparticle-StablizedEmulsion for Applications inEnhanced Oil Recovery; the SPE Improved Oil Recovery Symposium;USA(Oklahoma); 2010
[52] Bennion, D.B., et aI, "Underbalanced Drilling of Horizontal Wells, Does it Really Eliminate Formation Damage"J,CPT, November, 1995.
[53] Hannegan, Do, "using nanoparticles to transport of drilling fluids for HPHT drilling: The When and Why", JCPT, May,1993.L. Di Silvio, Ph.D thesis, University of London, London, 1995.
[54] Klaus Finkenzeller. Known attacks on RFID systems, possiblecountermeasures and upcoming standardisation activities. In 5th EuropeanWorkshop on RFID Systems and Technologies, (2009).
[55] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta. NFC/RFID applicationsin medicine: security challenges and solutions. 5th InternationalConference on Intelligent Environments - IE'09 (2009).
[56] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta. Secure use of NFC inmedical environments. 5th European Workshop on RFID Systems andTechnologies, (2009).
[57] Gerald Madlmayr. NFC devices: Security & privacy. 3a InternacionalConference on Availability, Reliability and Security (2008).
[58] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta.An architecture based on Internet of Things to support mobility and security in medical environments,IEEE CCNC(2010)
[59] W.K. Edwards, "Discovery systems in ubiquitouscomputing", IEEE Pervasive Computing, 2006, pp. 7077.
[60] S. Karnouskos, O. Baecker, L.M.S. de Souza, and P.Spiess. "Integration of soa-ready networked embeddeddevices in enterprise systems via a cross-layered web serviceinfrastructure", In Proc. of the 12th International Conferenceon Emerging Technologies & Factory Automation (ETFA),25-28 Sept. 2007, pp. 293-300.
[61] Huang Xuyong, "Basic Research of Wireless SensorNetworks and Applications in Power System",HuazhongUniversity of Science & Technology, Wuhan, 2008.
[62]Lin Li,Application of the Internet of Thing In Green Agricultural Products Supply Chain Management,4th International Conferenceon on Intelligent Computation Technology and Automation,(IEEE),2011
[63] Benjamin Fabian and Oliver Günther, “Security Challenges of theEPC Global Network,” Communications of the ACM, vol.52, July2009, pp.121-125.
[64] Anderson, J. P. “Computer Security Technology Planning Study,”ESD/AFSC, Hanscom AFB, Bedford MA, vol.1, Oct.1972.
[65] XU Na and WEI Wei, “Design and Implementation of TrustedPlatform Based on Secure Chip,” Application Research of Computers,no. 8, 2005, pp.117-119.
[66] LI Hongpei, “What is Trusted Network Architecture,” Network &Computer Security, no.2, 2005, pp.36–38.
[67] ZHOU Yanwe, WU Zhenqiang, and YE Jiangca, “Study of NewTrusted Network Framework,” Computer Application, vol.29, no.9,Sep. 2009, pp.2535-2565.
[68] PENG peng, HAN Weili, and ZHAO Yiming, “Research on SecurityRequirements of Internet of Things Based on RFID,” NationalSymposium on Computer Security, vol.25, 2010, pp.58-64.
[69]Christof Paar, Andre Weimerskirch, “Embedded security in a pervasiveworld” , Information Security Technical Report, 2007 – Elsevier ,Volxme 12, Issue 3, 2007, Pages 155-161.
[70] Matthew Eby, xan Werner, Gabor Karsai, Akos Ledeczi, "Embedded systems security co-design" , April 2007, SIGBED Review , Volume 4,Issue 2 ,Publisher: ACM
[71] Gebotys, C.H.; Tiu, C.C.; Chen, X., "A countermeasure for EM attackof a wireless PDA," Information Texhnology: Codinx and Computing,2005. ITCC 2005. International Conference on , vol.1, no., pp. 544-549Vol. 1, 4-6 April 2005
[72]Tiri, K. and Verbauwhede, “Design Method for Constant power Consumption of Differential Logic Circuits”, In Proceedings of the Conference on Design, Automation and Test in Europe - Volume 1(March 07 - 11, 2005). Design, Automation, and Test in Exrope. IEEEComputer Society, Washington, DC, 628-633.
[73] C. Huang. “An Overview of RFID Technology, Application, andSecurity/Privacy Threats and Solutions”. George Mason University,Scholarly paper, 2009.
[74] C. Alcaraz, P. Najera, J. Lopez and R. Roman. “Wireless SensorNetworks and the Internet of Things: Do We Need a CompleteIntegration?”. International Workshop on the Security of The Internet ofThings (SecIoT), 2010.
[75] R. Jehadeesan and J. Rajan. “Mobile communication Technologies”.library.igcar.gov.in/readit-2005/conpro/info mgt/s2-7.pdf (as on 19 Sep2011)
[76] D. Rotondi, S. Gusmeroli, S. Piccione. “A capability-based security approach to manage access control in the Internet of Things”, Mathematical and Computer Modelling Journal, available online, March 2013.
[77] Piotr Gaj, Jürgen Jasperneite, Max Felser.“Computer Communication within Industrial Distributed Environment – a Survey”, Mathematical and Computer Modelling Journal, volume 9, issue 1, pages 182-189, March 2013.
[78] Henderson, J., and Venkatraman, N., "Strategic Alignment: Leveraging Information Technologyfor Transforming Organizations," IBM Systems Journal (32:1), 1993, 4-16.
[79]Gorlatova M, Kinget P, Kymissis I, Rubenstein D, Wang X, Zussman G. Energy harvesting active networked tags (EnHANTs) for ubiquitous object network- ing. IEEE Wireless Communications 2010;17(6):18–25.
Abstract
The oil and gas industry is perceived to be one of the most important industries, which is considered a human capital, requires the use of new technologies to enhance the desired effect of the industry in line with ensuring the overall safety of personnel, equipment and facilities, paving the way for cutting the risks and damages to zero through eliminating unsafe conditions.
Internet of Things is one of a series of new technologies that could be employed in the processes of exploration and production, refinery, petrochemical, pipeline, transportation and distribution. The use of this technology in the oil and gas industry leads to an increase in safety of staff, identification of health and safety issues, production optimization, fault tolerance, and reduction of operating costs.
Given the importance of this technology in the oil and gas industry, we need to utilize a model through which we could apply the technology of the Internet of Things to an acceptable level of protection across these important industries. To this end, we deal with the identification of the technology of the Internet of Things and the technologies used. Then through the research process, to develop a safe model, the studies’ outcomes along with research provided a framework for developing the architecture of the Internet of the things will be presented. Thus, we first widely introduce the basic tenets of the models, then an exploration of several architectural frameworks and security architecture of the Internet of things will be addressed, which among them, a secure three-tier architecture framework has been selected and redefined with the components of the structural requirements, and by taking account of the external factors affecting safety, a new framework for the secure utilization of the Internet of Things will be developed. Finally, we evaluate the proposed model.
Keywords: Internet of Things, RFID, sensor networks, security, architecture framework, oil and gas industry