Buyumlar interneti (internet of things, IoT)ni qo‘llanilish sohalari va xavfsizlik muammolari s. Yahshibayev (tatu)


Qo‘llab - quvvatlash (support) tarmoq


Download 27.45 Kb.
bet4/4
Sana08.03.2023
Hajmi27.45 Kb.
#1253706
1   2   3   4
Bog'liq
Maqola(Sadulla Yahshibayev)

Qo‘llab - quvvatlash (support) tarmoq
Qo‘llab - quvvatlash sathi buyumlar Interneti uchun foydali va qo’llab quvvatlovchi sath hisoblanadi.
Tarmoq sathi
Bu sathda axborotni ishonchli manzilga uzatish, masalan, asosiy bulutli saqlash texnologiyasiga yoki boshqa sensor qurulmalarga yetkazishdan iborat. Aloqa komunikatsiya tarmoqlari( sun’iy yo‘ldosh tarmog‘i, internet, harakatdagi tarmoq ), kommunikatsiya protokollari
Sezuvchi sathi
Bu sath o‘z ichiga sensor qurilmalar va radio chastotasini aniqlash qaysiki qishloq xo‘jaligida suv sathini va havo haroratini aniqlaydigan qurulmalarni qamrab oladi. ularga Simsiz sensor va dachik tarmoq, radio chastotasini aniqlash, zigbee, bluetoothlarni misol keltirish mumkin.
Har qanday raqamli ma’lumotlar bilan ishlashda foydalanuvchining asosiy talabi ma’lumotni ishonchliligi, maxfiyligi kabi xususiyatlarini o‘zida mujassam etishidadir. Tarmoq orqali foydalanuvchi o‘zining maxfiy va muhim ma'lumotlarga hech qanday muammo bo‘lmasligi kafolatlanmagan. Bulutli texnologiyalarida yuzaga kelayotgan qulayliklar o‘z navbatida foydalanuvchilarning texnologiyalarga qo’yadigan xavfsizlik talablari ham oshib bormoqda. Bulutli texnologiyaga ko‘proq xizmatlaridan foydalanish uchun, foydalanuvchilarni jalb qilishda bulut tekshiruvi va CSA xavfsizlik standartlariga yoki boshqa xavfsizlik standartlariga muvofiqlik sertifikati orqali foydalanuvchilar ishonchini shakllantirishlari kerak. Bu holat hozirgi kun talabiga aylanmoqda. Hozirgi kunda buyumlar Internetida bir qator xavfsizlik muammolari mavjud.
Kriptografik usular. Simmetrik shifrlash algoritmi AES shifrlash algoritmi hozirgi vaqtda ma'lumotlarning maxfiyligini ta'minlash uchun ishlatiladigan ishonchli algoritmdir. Huddi shunday raqamli imzo va kalitlarni almashish va maxfiylikni ta’minlash uchun assimetrik shifrlash algoritmlari RSA, Diffie-Hellman, Elliptik egri chiziq undan tashqari ma'lumotlar yaxlitligi ta’minlashda qo’llaniladigan HESh algoritmlari (SHA1, MD5) yuqorida aytib o‘tilgan barcha algoritmlar juda xavfsiz va samarali, ammo ko‘proq qurulmalar uchun CPU quvvatini talab qiladi. Ko‘proq batareya quvvatini iste'mol qilishi, vaqt sarfi kabi omillar ushbu algoritmlardan buyumlar Internetini xavfsiz axborot almashishda foydalanish orqali yuqori samaradorlikga erishib bo‘lmaydi [17]. Yuqoridagi fikrlardan kelib chiqib, yangi yengil, kam vaqt va quvvat talab qiladigan kriptografik algoritmlarni ishlab chiqish orqali bartaraf etiladi [2].
Autentifikatsiya va ruxsatlarni boshqarish. Buyumlar Interneti asosiy ishlash usuli mashinadan mashinaga (M2M) aloqa asosida qurilgan [4]. Ikki yoki undan ortiq tugunlar umumiy maqsadlar uchun bir-biri bilan aloqa qilganda, soxta tugun va uning hujumini aniqlash uchun autentifikatsiya muhim hisoblanadi. Ammo buyumlar Interneti qurilmalarining ko‘pligi uchun autentifikatsiya qilishning samarali mexanizmi mavjud emas. Maskur muammoni bartaraf etishda mavjud xavfsizlik protokollari tarkibidagi kriptografik shifrlash algoritmlarini takomillashtirish orqali erishiladi.

Xulosa

Buyumlar Interneti hozirgi kunda rivojlanib borayotgani uning xavfsizligiga qo‘shimcha e’tibor berishni talab etmoqda. Ushbu ishda, buyumlar Internetining qo‘llanilish sohalari, arxitekturasi, xavfsizlik muammolari tadqiq etilgan. Buyumlar Interneti sathilaridagi xavfsizlik muammolari tahlil etilib, ularni bartaraf etish bo‘yicha tafsiyalar keltirilgan.

Foydalangan adabiyotlar


1. P. Kasinathan, C. Pastrone, M.A. Spirito and M. Vinkovits, “Denial of service detection in 6LoWPAN based internet of things.” 9th international conference wireless and mobile computing, Networking and communications. 2013 Pages 600-607


2. A.W. Atamli, A. Martin, “Threat based security analysis for the internet of things.” International workshop on secure internet of things. 2014 pages 35-43
3. B. Chen, Y L. Huang, M G. Unes, “S-CBAC: A secure access control model for supporting group access for internet of things.” 2015 IEEE.
4. D. Rivera, L. Paris, G. Civera, E. Hoz, I. Maestre, “Applying an unified access control for IoT based Intelligent agent system.”IEEE international conference on service-oriented computing and application. 2015
Download 27.45 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling