نقشه اینترنت اشیا ایران
  • خانه
  • دانش اینترنت اشیا
  • کاربردهای اینترنت اشیا
    • پزشکی هوشمند
    • کسب و کار هوشمند
    • کشاورزی هوشمند
    • خانه هوشمند
  • زیرساخت اینترنت اشیا
  • محصولات هوشمند
  • آموزش
  • درباره ما
  • تماس با ما

محبوبترین مطالب

مزایا و معایب اینترنت اشیا را می‌دانید؟!
دانش اینترنت اشیا, کاربردهای اینترنت اشیا,

مزایا و معایب اینترنت اشیا را می‌دانید؟!

توسط پورعلیدسامبر 24, 2019بدون دیدگاه
وضعیت اینترنت اشیا در ایران
دانش اینترنت اشیا,

وضعیت اینترنت اشیا در ایران

توسط پورعلیاکتبر 16, 2018بدون دیدگاه
ربات های هوشمند ، ورود به خانه ها
خانه هوشمند, هوش مصنوعی,

ربات های هوشمند ، ورود به خانه ها

توسط iotmapadminاکتبر 14, 2019بدون دیدگاه
آموزش کامل کار با اپلیکشن Blynk به همراه یک پروژه ی ساده
آموزش,

آموزش کامل کار با اپلیکشن Blynk به همراه یک پروژه ی ساده

توسط پورعلیدسامبر 19, 20193 دیدگاه

موضوعات

  • آموزش (39)
  • اتومبیل های خودران (11)
  • اخبار (14)
  • اقتصاد هوشمند (2)
  • امنیت اینترنت اشیا (33)
  • انرژی هوشمند (16)
  • اینترنت اشیا صنعتی (33)
  • بازارکار (16)
  • بلاک‎چین (20)
  • پردازش تصویر (2)
  • پردازش داده (22)
  • پزشکی هوشمند (43)
  • تجهیزات پوشیدنی (13)
  • تجهیزات هوشمند (108)
  • حمل و نقل هوشمند (24)
  • خانه هوشمند (171)
  • داده کاوی (28)
  • دانش اینترنت اشیا (127)
  • دسته‌بندی نشده (62)
  • رویدادهای اینترنت اشیا (10)
  • زیرساخت اینترنت اشیا (82)
  • سیستم های فازی (2)
  • شرکت های اینترنت اشیا (12)
  • شهر هوشمند (82)
  • علم داده (24)
  • فین‎تک (16)
  • کاربردهای اینترنت اشیا (143)
  • کسب و کار هوشمند (30)
  • کشاورزی هوشمند (52)
  • محصولات خواب هوشمند (7)
  • محصولات هوشمند (70)
  • محصولات هوشمند سلامت (11)
  • هوش مصنوعی (56)

ما را دنبال کنید!

اینستاگرام

  • Instagram Image22
  • Instagram Image5
  • Instagram Image2
  • Instagram Image3
  • Instagram Image2
  • Instagram Image3

Popular Posts

مزایا و معایب اینترنت اشیا را می‌دانید؟!
دانش اینترنت اشیا, کاربردهای اینترنت اشیا,

مزایا و معایب اینترنت اشیا را می‌دانید؟!

توسط پورعلیدسامبر 24, 2019بدون دیدگاه
وضعیت اینترنت اشیا در ایران
دانش اینترنت اشیا,

وضعیت اینترنت اشیا در ایران

توسط پورعلیاکتبر 16, 2018بدون دیدگاه
ربات های هوشمند ، ورود به خانه ها
خانه هوشمند, هوش مصنوعی,

ربات های هوشمند ، ورود به خانه ها

توسط iotmapadminاکتبر 14, 2019بدون دیدگاه
آموزش کامل کار با اپلیکشن Blynk به همراه یک پروژه ی ساده
آموزش,

آموزش کامل کار با اپلیکشن Blynk به همراه یک پروژه ی ساده

توسط پورعلیدسامبر 19, 20193 دیدگاه

Category List

  • آموزش (39)
  • اتومبیل های خودران (11)
  • اخبار (14)
  • اقتصاد هوشمند (2)
  • امنیت اینترنت اشیا (33)
  • انرژی هوشمند (16)
  • اینترنت اشیا صنعتی (33)
  • بازارکار (16)
  • بلاک‎چین (20)
  • پردازش تصویر (2)
  • پردازش داده (22)
  • پزشکی هوشمند (43)
  • تجهیزات پوشیدنی (13)
  • تجهیزات هوشمند (108)
  • حمل و نقل هوشمند (24)
  • خانه هوشمند (171)
  • داده کاوی (28)
  • دانش اینترنت اشیا (127)
  • دسته‌بندی نشده (62)
  • رویدادهای اینترنت اشیا (10)
  • زیرساخت اینترنت اشیا (82)
  • سیستم های فازی (2)
  • شرکت های اینترنت اشیا (12)
  • شهر هوشمند (82)
  • علم داده (24)
  • فین‎تک (16)
  • کاربردهای اینترنت اشیا (143)
  • کسب و کار هوشمند (30)
  • کشاورزی هوشمند (52)
  • محصولات خواب هوشمند (7)
  • محصولات هوشمند (70)
  • محصولات هوشمند سلامت (11)
  • هوش مصنوعی (56)

Follow Us

Instagram

  • Instagram Image22
  • Instagram Image5
  • Instagram Image2
  • Instagram Image3
  • Instagram Image2
  • Instagram Image3
نقشه اینترنت اشیا ایران
  • خانه
  • دانش اینترنت اشیا
  • کاربردهای اینترنت اشیا
    • پزشکی هوشمند
    • کسب و کار هوشمند
    • کشاورزی هوشمند
    • خانه هوشمند
  • زیرساخت اینترنت اشیا
  • محصولات هوشمند
  • آموزش
  • درباره ما
  • تماس با ما
امنیت اینترنت اشیا, بلاک‎چین,

امنیت اینترنت اشیا با بلاک‌چین

توسط iotmapadminآگوست 31, 2019بدون دیدگاه
امنیت اینترنت اشیا با بلاک‌چین

واحد امنیت سایبربان؛ در ۲۱ اکتبر سال ۲۰۱۶ بدافزار جدیدی به نام بات نت میرای (Mirai Botnet) را معرفی کرد. بات نت میرای بخش عظیمی از اینترنت را با استفاده از حملهٔ اختلال سرویس توزیع شده (DDoS) در شرکت دائن ۱(Dyn) از دسترس خارج و باعث کند شدن آن شد.گاردین، توییتر، نتفلیکس، ردیت، سی.اِن. اِن و بسیاری دیگر از شرکت‌ها در سراسر اروپا و آمریکا تحت تأثیر این حمله قرار گرفته و عملکرد آن‌ها با مشکل مواجه شد. در این مقاله در مورد امنیت اینترنت اشیا با بلاک‌چین با شما صحبت خواهیم کرد.

ایمن در مقابل حملات با امنیت اشیا با بلاک چین

از نظر بسیاری از کارشناسان بدافزار بات نت میرای بسیار خاص است؛ زیرا تا حد زیادی از ابزارهای مجهز به اینترنت اشیا مانند دوربین‌ها، سنسورها و دستگاه‌های ضبط تصویری دیجیتالی برای انجام حملات خود استفاده می‌کند. ازآنجایی‌که امروزه فناوری اینترنت اشیا رو به گسترش است و ابزارهای بسیاری برای انتخاب وجود دارند، حملهٔ انجام شده در سطحی بسیار بزرگ‌تر نسبت به نمونه‌های قبلی صورت گرفت. شرکت دائن تعداد ابزارهای حاضر در این حمله را ۱۰۰ هزار عدد تخمین زده است و قدرت آن را ۱٫۲ ترا بابیت در ثانیه برآورد می‌کند. کارشناسان این شرکت توضیح دادند توان حملهٔ انجام شده تقریباً ۲ برابر نمونه‌های مشابه بوده است.

محققان بیان کردند، محافظت از یک هدف مشخص در برابر ارتشی از مهاجم‌ها بسیار سخت است. بنابراین باید هدف مورد نظر را تقسیم و کنترل آن را به دست گرفت. اگر چندین هدف برای نفوذ وجود داشته باشد، مهاجم نیز مجبور می‌شود توان حملهٔ خود را تقسیم کند و در نتیجه قدرت هر کدام از بخش‌های آن نسبت به حالت اصلی کاهش پیدا می‌کند. به همین منظور استفاده از فناوری‌های توزیع شده توافقی ۲ (Distributed consensus technology) بهتر از یک سرور مرکزی است. با به کارگیری این روش مهاجم احتمالی دیگر نمی‌تواند به یک سرور واحد حمله کند و برای موفقیت باید یک‌سوم شبکهٔ ایجاد شده را مورد هدف قرار دهد.

الگوریتم های توزیع شده

الگوریتم‌های توزیع شده توافقی (Distributed consensus algorithms) مانند بلاک چین ۳ (Blockchain) و هشگراف ۴ (Hashgraph)، این امکان را فراهم می‌سازند بدون آن‌که به‌طرف سوم معتبری نیاز باشد، افراد به طور امن در اینترنت با یکدیگر ارتباط بر قرار کنند. به عبارت دیگر، این امر، توسعهٔ اپلیکیشن‌های هدفمند مشارکتی که بدون نیاز به یک سرور مرکزی، اجرا می‌شوند را فراهم می‌سازد. در نتیجه هر یک از اعضای جامعه یک کپی محلی از برنامه را اجرا می‌کنند. الگوریتم توافقی از انعکاس تمام تغییرات انجام شده توسط همهٔ اعضا اطمینان حاصل کرده و بررسی می‌کند تا تقلبی صورت نگرفته باشد.

فناوری های توزیع شده توافقی

کارشناسان اعلام کردند تاکنون دو دسته از فناوری‌های توافقی قابل انتخاب هستند:

۱) شبکه‌های عمومی مانند بیت کوین و اتریو ۵ (Ethereum) که به شدت ضعیف و ناکارآمد هستند که به یک «اثبات کار ۶» (Proof of Work) نیاز دارند.

۲) راه‌کارهای خصوصی مانند هایپرلجرفابریک ۷ (Hyperledger fabric) و عدم اثبات کاری (non-Proof of Work) بیت کوین و اتریوم که در آن‌ها، نودها به نوبت یک بلوک از معاملات را منتشر می‌کنند.

شبکه‌های عمومی از امنیت بالاتری برخوردار هستند؛ اما دارای عملکرد ضعیف و زمان تأخیر بالا می‌باشند. این زمان تأخیر باعث می‌شود اعضای جامعه زمان زیادی را برای انجام توافق‌های انتقال داده صرف کنند. این مسئله تعداد برنامه‌هایی را که می‌توانند از فناوری‌های یاد شده استفاده کنند را بسیار محدود می‌کند. به عنوان مثال بلاک چین بیت‌کوین تنها می‌تواند ۷ تراکنش را در ثانیه انجام دهد و همین موضوع باعث می‌شود تا جامعهٔ مرتبط با آن به زمانی حدود یک ساعت برای انجام توافق‌ها نیاز داشته باشد. در حال حاضر برنامه‌هایی وجود ندارند که بتوانند با پایگاه داده‌ای که چنین عملکرد ضعیفی دارد کار کنند.

با توجه به موضوع بیان شده بعضی از کاربران تصمیم گرفته‌اند نیازهای امنیتی خود را با استفاده از الگوریتم‌های توزیع‌شدهٔ توافقی برطرف سازند و آن را به شبکه‌های خصوصی و قابل‌اعتماد محدود نمایند. این تصمیم باعث شد عملکرد شبکه بهبود پیدا کند و به‌جای ۷ تراکنش، صدها یا هزاران معامله در ثانیه انجام گیرد؛ اما این روش باعث کاهش امنیت شد و اگر یکی از طرفین معامله توسط مهاجمی، موردحمله قرار بگیرد، تمامی جریان داده‌ها و تراکنش‌ها با خطر اختلال (حملات اختلال سرویس- DoS و DDoS) مواجه خواهد شد.

نسل جدید فناوری توزیع شدهٔ توافقی

نسل جدید فناوری توزیع شدهٔ توافقی یک دسته‌بندی سوم برای گزینش ارائه می‌کند: الگوریتم‌هایی که امنیت و عملکرد بالا را به کاربران خود عرضه می‌کنند. ترکیب این دو ویژگی، به بسیاری از برنامه‌های کاربردی امکان مقابله با حملات اختلال سرور توزیع شده را حتی اگر در بستر اینترنت اشیا در حال انجام باشند را فراهم می‌سازد.
کارشناسان فناوری برای نمونه به بازی رایانه‌ای «جهان وارکرفت» (World of Warcraft) اشاره نمودند. این بازی در سبک نقش‌آفرینی چندنفرهٔ آنلاین کلان ۸(MMORPG) است و از سرور مرکزی برای اطمینان از عملکرد درست بازی و جلوگیری از تقلب بازیکنان استفاده می‌کند. یک حملهٔ اختلال سرویس توزیع شده به سرور بازی را برای همهٔ بازیکنان از دسترس خارج ساخته و روند انجام آن را با مشکل مواجه می‌سازد. این سامانه به‌سادگی می‌تواند توسط یک مهاجم داخلی یا یک هکر از راه دور مورد حمله قرار گیرد.

نسخهٔ توزیع شده این بازی می‌تواند یک لایهٔ امنیتی مناسب را در برابر حملات یادشده قرار دهد. در وارکرفت توزیع شده هر بازیکن یک گرهٔ شبکه است و فناوری توافقی نیز از انجام تقلب در جهان بازی جلوگیری می‌نماید و از عملکرد آن اطمینان حاصل می‌کند. در چنین سیستمی ممکن است حمله‌ای رخ دهد که دسترسی یک یا چند بازیکن را از بازی بگیرد؛ اما دیگر بخش‌های شبکه سالم مانده و می‌توانند به بازی خود ادامه دهند.

بلاک چین بیت‌کوین نسل جدید توزیع توافقی را به وجود می‌آورد. این فناوری ترکیبی از کارایی و امنیت را به کاربران خود ارائه می‌دهد و در برابر اختلال سرویس توزیع شده ایمن است و شما می توانید امنیت اینترنت اشیا با بلاک‌چین را در سیستم های خود داشته باشید.
___________________________
۱- این شرکت بخش عظیمی از زیرساخت‌های اینترنت و سامانه‌های دامنه‌های اینترنت را در اختیار دارد.

۲- توزیع شده توافقی یک مسئلهٔ اساسی در سامانه‌های توزیع شدهٔ مقاوم در برابر خطا می‌باشد. این فناوری شامل چندین سرور مختلف که روی یک ارزش مشخص با یکدیگر توافق می‌کنند و زمانی که در مورد آن ارزش گفت‌وگو می‌شود، تصمیم نهایی اعلام می‌گردد. الگوریتم‌های توافق نیز از ارزش‌های تصویب شده استفاده می‌نمایند.

۳- فناوری بلاک چین به‌عنوان زیرساختی برای پول اینترنتی، بیت کوین، شناخته‌شده است و راه امنی برای پیگیری دارایی‌ها برای شرکت‌های ارائه‌دهنده خدمات مالی به حساب می‌آید. از طرفی برای محافظت از داده‌های تراکنش‌ها، قوانین کپی‌رایت و بسیاری موارد دیگر از آن بهره گرفته می‌شود.

۴- یک ساختار دادهٔ توزیع‌شده که فهرستی در حال رشد از داده‌ها در حجم عظیمی از شبکهٔ همتا به همتا است (Peer to Peer) است هشگراف نام دارد.

۵- اتریوم یک سامانهٔ متن باز، عمومی و بر پایهٔ فناوری محاسباتی توزیع شدهٔ بلاک چین در بستری توافقی هوشمند و قابل‌برنامه‌ریزی می‌باشد.

۶- اثبات کار یا پروتکل، اقدامی اقتصادی برای جلوگیری از حملات اختلال سرویس (DoS) و سایر موارد نقض خدمات مانند هرزنامه‌ها می‌باشد.

۷- یکی از روش‌های پیاده‌سازی بلاک چین هایپرلجرفابریک است.

۸- نقش‌آفرینی چندنفرهٔ آنلاین کلان (Massively multiplayer online role-playing game)، یکی از سبک‌های بازی‌های ویدئویی است که امکان انجام بازی‌ها را در محیطی بسیار بزرگ و دارای جامعهٔ انسانی گسترده فراهم می‌سازد.

قبلی

رباتیزه کردن در صنعت – افزایش سرعت و کیفیت

آگوست 31, 2019
بعدی

ساعت هوشمند

آگوست 31, 2019

ارسال پاسخ لغو پاسخ

مطالب مشابه

blockchain
بلاک‎چین, کاربردهای اینترنت اشیا,

بلاکچین حلقه گمشده اینترنت اشیا

توسط مهری نیشابورینوامبر 9, 2021بدون دیدگاه
ai-iot-cybersecurity
امنیت اینترنت اشیا,

شناسایی نفوذ به اینترنت اشیا

توسط مهری نیشابورینوامبر 3, 2021بدون دیدگاه
thumb2-3d-neon-blue-lock-computer-security-digital-technology-blue-digital-background-blue-security-background
امنیت اینترنت اشیا,

تهدیدات امنیت سایبری در اینترنت اشیا

توسط مهری نیشابوریاکتبر 9, 2021بدون دیدگاه
بلاک چین
بلاک‎چین, کاربردهای اینترنت اشیا,

حرکت بر لبۀ تکنولوژی با اینترنت اشیاء و ترکیب بلاکچین

توسط مهری نیشابوریآگوست 7, 2021بدون دیدگاه

ما را دنبال کنید

اینستاگرام من
کانال تلگرام من
اپارات من
لینکدین من

لینکدونی

  • دانلود مقالات علمی در حوزه اینترنت اشیا
  • تبلیغات در سایت آی ‎او ‎تی ‎مپ
  • مشاوره دیجیتال مارکتینگ
  • دوره برنامه نویسی بک اند
  • دوره فرانت اند
  • دوره طراحی سایت وردپرس
  • هوش مصنوعی و تشخیص سرطان

    هوش مصنوعی و تشخیص سرطان

    آوریل 12, 2022
  • نقش اینترنت اشیا (IoT) در جهت جلوگیری از شیوع COVID-19

    نقش اینترنت اشیا (IoT) در جهت جلوگیری از شیوع COVID-19

    دسامبر 14, 2021
  • بلاکچین حلقه گمشده اینترنت اشیا

    بلاکچین حلقه گمشده اینترنت اشیا

    نوامبر 9, 2021
  • شناسایی نفوذ به اینترنت اشیا

    شناسایی نفوذ به اینترنت اشیا

    نوامبر 3, 2021
  • سیستم سقوط در اپل واچ چگونه عمل می کند؟

    سیستم سقوط در اپل واچ چگونه عمل می کند؟

    اکتبر 31, 2021

دسته‌ها

  • آموزش
  • اتومبیل های خودران
  • اخبار
  • اقتصاد هوشمند
  • امنیت اینترنت اشیا
  • انرژی هوشمند
  • اینترنت اشیا صنعتی
  • بازارکار
  • بلاک‎چین
  • پردازش تصویر
  • پردازش داده
  • پزشکی هوشمند
  • تجهیزات پوشیدنی
  • تجهیزات هوشمند
  • حمل و نقل هوشمند
  • خانه هوشمند
  • داده کاوی
  • دانش اینترنت اشیا
  • دسته‌بندی نشده
  • رویدادهای اینترنت اشیا
  • زیرساخت اینترنت اشیا
  • سیستم های فازی
  • شرکت های اینترنت اشیا
  • شهر هوشمند
  • علم داده
  • فین‎تک
  • کاربردهای اینترنت اشیا
  • کسب و کار هوشمند
  • کشاورزی هوشمند
  • محصولات خواب هوشمند
  • محصولات هوشمند
  • محصولات هوشمند سلامت
  • هوش مصنوعی

تمامی حقوق برای iotmap محفوظ می‌باشد.