دانلود پایان نامه مهندسی فناوری اطلاعات: طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته مهندسی فناوری اطلاعات

عنوان :

طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز

استاد راهنما:

آقای دکتر بابک شیرازی

استاد مشاور:

آقای دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول : مقدمه و کلیات پژوهش………………. 1

2-1طرح مسئله………………. 3

3-1ضرورت تحقیق………………. 4

4-1سوالات تحقیق………………. 4

4-1محدوده پژوهش………………… 5

5-1ساختارپایان نامه………………. 5

فصل دوم : ادبیات موضوع………………. 6

1-2 مقدمه………………. 7

2-2اینترنت اشیاء………………. 7

3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا ………………11

4-2کاربرد های اینترنت اشیا……………… 11

1-4-2دسته بندی کاربردهای اینترنت اشیا ………………11

5-2چالش ها……………… 11

1-5-2استانداردها……………… 11

2-5-2حریم شخصی……………….. 11

3-5-2شناسایی و تصدیق هویت……………….. 11

4-5-2امنیت………………. 12

5-5-2اعتماد………………. 12

6-5-2ترکیب و ادغام………………. 12

7-5-2هماهنگی……………….. 12

8-5-2مقررات……………….. 12

6-2فرصت ها ………………12

1-6-2قابلیت دسترسی……………….. 12

2-6-2بهره وری……………….. 12

3-6-2اثربخشی هزینه………………. 13

4-6-2اتصال AAA………………..

7-2عملکرد اصلی اینترنت اشیا……………… 13

8-2فناوری های مورد استفاده در اینترنت اشیا……………… 15

1-8-2 RFID ………………

1-1-8-2 تجهیزات مورد نیاز RFID………………..

2-1-8-2انواع سیستم هایRFID………………..

3-1-8-2استانداردها……………… 27

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی……………….. 27

5-1-8-2مزایایRFID………………..

6-1-8-2معایبRFID………………..

7-1-8-2کاربردهای RFID………………..

8-1-8-2فاکتورهای مهم در پیاده سازیRFID………………..

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID………………..

10-1-8-2مقایسهRFID وبارکد………………. 30

2-8-2 NFC………………..

1-2-8-2مشخصات فنی فناوریNFC………………..

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟……… 33

1-2-2-8-2پرداخت با کارت‌های غیر تماسی……………….. 33

2-2-2-8-2استفاده‌های روزمره……………… 33

3-2-8-2انتقال مختلف داده ها……………… 34

4-2-8-2مقایسه میان RFIDوNFC………………..

3-8-2شبکه های حسگری بیسیم………………. 36

1-3-8-2معرفی شبکه حسگر:……………… 36

2-3-8-2ساختار کلی شبکه حس/کار بی سیم………………. 37

3-3-8-2 ویژگی های شبکه حسگر/ کارانداز………………. 40

4-3-8-2کاربرد شبکه های حسگر/ کارانداز………………. 41

5-3-8-2پشته پروتکلی……………….. 41

6-3-8-2موضوعات مطرح شده درتوسعه شبکه های حسگر/ کارانداز……. 43

7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/کار(ذره ی میکا )…… 47

4-8-2فناوری نانو………………. 49

9-2معماری اینترنت اشیا ………………49

1-9-2معماری سه لایه………………. 49

2-9-2معماری چهار لایه………………. 50

3-9-2معماری پنج لایه………………51

4-9-2معماری شش لایه………………. 51

10-2اینترنت اشیای زیر آب(IOUT) ………………

1-10-2ویژگی های اینترنت اشیای زیر آب……………….. 54

2-10-2معماری اینترنت اشیای زیر آب………………..55

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا ………………57

12-2امنیت در اینترنت اشیا……………… 58

1-12-2نیازمندی برای امنیت در اینترنت اشیا ………………60

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا……. 61

3-12-2مدل امنیت اینترنت اشیا: ………………61

4-12-2چارچوبی برای امنیت اینترنت اشیا ………………66

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ………………67

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز……… 68

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی…….. 68

2-13-2 کاربردRFIDدرصنعت نفت وگاز و پتروشیمی……………….. 71

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز………………. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز………………. 77

14-2نتیجه گیری……………….. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا……………… 78

1-3مقدمه………………. 79

2-3 مدل پیشنهادی……………….. 79

1-2-3پیش شرط ها……………… 81

1-1-2-3الزامات امنیتی……………….. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی……………….. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی……………….. 81

4-1-2-3شناسایی اولویت های امنیتی……………….. 82

5-1-2-3تعیین هزینه امنیتی……………….. 82

2-2-3برنامه ریزی و ایجاد طرح……………….82

1-2-2-3 بررسی برنامه ریزی استراتژیک………………… 82

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات……………….. 83

3-2-2-3الزامات و ساختار های موجود………………. 83

4-2-2-3مطالعه زنجیره ارزش و تامین……………….. 83

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا….. 83

3-2-3تفکیک سازی نقش ها و ساختار………………. 83

4-2-3پیاده سازی و اجرا……………… 84

5-2-3مدیریت امنیت……………….. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت……………….. 86

3-3نتیجه گیری……………….. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی…….. 87

1- 4 مقدمه………………. 88

2-4مطالعه موردی……………….. 88

1-2-4جمع بندی مطاله موردی……………….. 100

3-4ارزیابی مقایسه ای……………….. 100

1-3-4ابزار مورد استفاده ………………101

2-3-4تعیین هدف و معیارها……………… 101

3-3-4تحلیل نتایج……………….. 104

4-4ارزیابی به وسیله پرسش نامه………………. 105

1-4-4روش پژوهش و جمع آوری داده ها……………… 105

2-4-4روایی و پایایی پرسشنامه………………. 105

3-4-4روش آلفای کرونباخ………………. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها ………………108

5-4نتیجه گیری……………….. 123

فصل پنجم: نتیجه گیری……………….. 124

1-5 خلاصه تحقیق………………. 125

2-5محدودیت های تحقیق………………. 126

3-5 پیشنهاداتی برای تحقیقات آینده……………… 127

منابع و مآخذ………………. 128

پیوست……………….. 134

چکیده:

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را که به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب که ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود که از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف کرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر کجا با هر شی ارتباط برقرار کرد و شناسایی آنها در شبکه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد که علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *