Professional Documents
Culture Documents
1901 07309
1901 07309
ﺘﺎن
ﺑﺎﻛ ﺴﺑﺎد ،
ﺑﻮ ت آ
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ،أ
ﺗ ﺲﻟ
1ﻗ ﺴﻢ ﻋﻠﻮم اﻟﺤﺎﺳﻮ ب ،ﻣﻌﻬﺪ ﻛﻮﻣ ﺴﺎ
ﺘﺎن
ﺑﺎﻛ ﺴﺑﺎد ،
ﺑﻮ ت آ
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ،أ
ﺑﺎﺋﻴ ﺔ ،ﻣﻌﻬﺪ COMSATSﻟ
2ﻗ ﺴﻢ اﻟﻬﻨﺪﺳ ﺔ اﻟﻜﻬﺮ
ﺘﻮﻗﻊ أنﻳﺰداد
ﺒﻞ .ﻣﻦ اﻟﻤ
ﺘﻘﺘﺨﺪﻣﻴﻦ ،ﻣﻤﺎﺳﻴ ﺴﺎ ﻫﻢ ﻓ ﻲ اﻟﻨﻬﺎﻳ ﺔ ﻓ ﻲ اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ ﻓ ﻲ اﻟﻤ ﺴ
اﻟﻤ ﺴ
ﺑﻌﻀﻬﺎ ّﻦ اﻹﻧ
ﺘﺮﻧ ﺖ ﻣﻊ ﺘ ﻲﺗﻤﻜ
ﺒﻴﻨ ﻲ ﻟﻸﺷﻴﺎء أو اﻷﺟﻬﺰة اﻟ
ﺑﻂ اﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫ ﻲ اﻟﺮ
ﺜﻴﻦ ﻣﻦ اﻷوﺳﺎط اﻷﻛﺎدﻳﻤﻴ ﺔ واﻟﺼﻨﺎﻋﻴ ﺔ .اﻟﻔﻜﺮة وراء إﻧ
ﺒﺎﺣ
ﺒﺎه اﻟ
ﺘﺑ ﺖ اﻧ
ﺘ ﻲ ﺟﺬ
ﺘﻘﻨﻴﺎ ت اﻟﻨﺎﺷﺌ ﺔ اﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ) (IoTﻫ ﻲ إﺣﺪى اﻟ
اﻟﺨﻼﺻ ﺔ ----إن إﻧ
ﺘﺮاق
ﺘﻮﻓﻴﺮ اﻟﺮاﺣ ﺔ وﻧﻤﻂ اﻟﺤﻴﺎة اﻟ ﺴﻬﻞ .أي اﺧ
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻟ
ﺘﻤﺪ اﻹﻧ ﺴﺎن ﻛﻠ ًﻴﺎ ﻋﲆ ﻫﺬه اﻟ
ﺘﻨﺎ وﺳﻴﻌ
ﺑﻴﺌﺑ ﺴﻼﺳ ﺔ ﻓ ﻲﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺘﻢ دﻣﺞ إﻧ
ﺑﺤﻠﻮل ﻋﺎم 2020 [2].
ﺘﻮﻗﻊ أنﻳ
ﺑﻴﻦ 50و 100ﻣﻠﻴﺎر
ﺒﻞ اﻟﻘﺮﻳ ﺐ ،ﻣﻦ اﻟﻤ
ﺘﻘ
ﺘﺼﻞ إﱃ ﻣﺎ
ﺘﺮﻛ ﺔ .ﻓ ﻲ اﻟﻤ ﺴ
ﺒﻴﺮ ،ﻟ
ﺑﺸﻜﻞ ﻛﻋﺪد اﻷﺟﻬﺰة اﻟﻤﻮﺻﻮﻟ ﺔ
ﺑﻌﺾ اﻷ ﻫﺪاف اﻟﻤﺸﺘﺤﻘﻴﻖ
ﺒﺸﺮ ،ﻟ
ﺒﻌﺾ وﻣﻊ اﻟ
اﻟ
ﺗﻮاﻓﺮ اﻟﺨﺪﻣﺎ ت ﻋﲆ
ﺘﺸﻌﺎر ﻓ ﻲ ﻛﻞ ﻣﻜﺎن و
ﺴﺎن.إﱃ اﻻﺳ
ﺘﺼﻠ ﺔ
اﻟﻤاﻹﻧ ﻷﺟﻬﺰة
ﺣﻴﺎة ﺒﺎﺷﺮا ﻋﲆ
ﺒﻴﺮﻣﻣﻦ
اﻟﻌﺪد اﻟﻜ
ﺑﺸﻜﻞ ﺛﺮ
ﺳﻴﺆ ﺬاﺳﻴﺆدي ﻫ
ﻟﻠﻨﻈﺎم أﻣﻨ ﻲ
ﻧﻄﺎق واﺳﻊ.
ﺘﻨﺎ 2 .
ﺑﻴﺌﺑ ﺴﻼﺳ ﺔ ﻓ ﻲﺗﺼﺎﻻ ت
ﺘﻢ دﻣﺞ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت واﻻ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،ﺳﻴ
ﻓ ﻲ ﻧﻤﻮذج إﻧ
ﺒﻌﻴﺪة
ﺗﺨﺰﻳﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﲆ اﻟ ﺴﺤ ﺐ اﻟ
ﺘﻠﻒ اﻟﻈﻮا ﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴ ﺔ و
ﺘﺸﻌﺎر وﻣﻌﺎﻟﺠ ﺔ ﻣﺨ
ﺘﺎﻟ ﻲ ،اﺳ
ﺑﺎﻟ
و
[3].
ﺘﺮﻧ ﺖ
ﺒﻘﺎ ت ﻫﻨﺪﺳ ﺔ إﻧ
ﺒﻘ ﺔ ﻣﻦ ﻃ
ﺘﻤﻠ ﺔ ﻋﲆ ﻛﻞ ﻃ
ﺒﺮاﻧﻴ ﺔ اﻟﻤﺤ
ﺗﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت اﻟ ﺴﻴ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء و
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻫ ﻲ أ ﻫﻢ ﻗﻀﻴ ﺔﻳﺠ ﺐ ﺣﻠﻬﺎ .ﻧﻘﺪم ﻓ ﻲ ﻫﺬه اﻟﻮرﻗ ﺔ دراﺳ ﺔ ﺷﺎﻣﻠ ﺔ ﻟﻤﺸﺎﻛﻞ اﻷﻣﺎن ﻓ ﻲ إﻧ
ﻟﺬﻟﻚ ﻓﺈن أﻣﺎن وﺧﺼﻮﺻﻴ ﺔ ﻫﺬه اﻟ
ً ﺘﺠﺰأ ﻣﻦﺗﻄﻮﻳﺮ اﻟﻤﻨﺎزل اﻟﺬﻛﻴ ﺔ واﻟﻤﺪن اﻟﺬﻛﻴ ﺔ وﻧﻈﺎم اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫﻮ ﺟﺰء ﻻﻳ
إﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،واﻟﺬي ﻟﻢ
ﻣﺠﺎﻻ أﺳﺎﺳ ًﻴﺎﻷﻣﻦ إﻧ ﺑﻂ اﻟﻮﺻﻮل
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.ﺗﻌﺪ ﻣﺼﺎدﻗ ﺔ اﻟﺠﻬﺎز وﺿﻮا
ﺗﻴﺢ ﻓ ﻲ إﻧ
ﺘﺸﻔﻴﺮ وآﻟﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ وإدارة اﻟﻤﻔﺎ
ﺜﻞ ﺣﻠﻮل اﻟ
ﺘﻘﻠﻴﺪﻳ ﺔ ﻣ
ﺘ ﻲﺗﻮاﺟﻪ ﺣﻠﻮل اﻷﻣﺎن اﻟ
ﺘﺤﺪﻳﺎ ت اﻟ اﻷﺷﻴﺎء .ﻧﻨﺎﻗ ﺶ أ ً
ﻳﻀﺎ اﻟ
ﺘﺨﺪم ﻣﻦ ﺧﻼل
ﺛﻘ ﺔ اﻟﻤ ﺴﺒﺖ
ﺘﺴﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆ ﻧﻄﺎق واﺳﻊ إذا اﻛ
ﺒﻮل إﻧ
ﺘﻢ ﻗ
اﻟﺬﻛﻴ ﺔ.ﺳﻴ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻋﲆ ورﻗ ﺔ واﺣﺪة.
ﺘﻘﺪﻳﻢ أﺣﺪ ثﺗﻘﻨﻴﺎ ت ﻣﺼﺎدﻗ ﺔ اﻷﺟﻬﺰة واﻟ
ﺑﺬﻟﻨﺎ ﺟﻬﻮدﻧﺎ ﻟﺘﻰ اﻵن .ﻟﻘﺪ
ﺘﻢ ﻣ ﺴﺤﻪ ﺣ
ﻳ
ﺗﻮﻓﻴﺮ أﻣﺎن وﺧﺼﻮﺻﻴ ﺔ داﺋﻤﻴﻦ.
ﺜﻴﻦ ﻓ ﻲ
ﺒﺎﺣ
ﺘﺨﺪم اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ
ﺒﺤ ﺚ اﻟ ﺴﺎﺧﻨ ﺔ اﻟﻴﻮم.ﻳ ﺴ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫﻮ أﺣﺪ ﻣﻮﺿﻮﻋﺎ ت اﻟ
أﻣﺎن إﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .وﻣﻊ ذﻟﻚ ،ﻓﺈن
ﺘﻠﻔ ﺔ ﻓ ﻲ إﻧ
ﺘﺤﺪﻳﺎ ت اﻷﻣﻨﻴ ﺔ اﻟﻤﺨ
ﺟﻤﻴﻊ أﻧﺤﺎء اﻟﻌﺎﻟﻢ ﺟﻬﻮد ﻫﻢ ﻟﻤﻮاﺟﻬ ﺔ اﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺘﺠﺎﻧ ﺴ ﺔ .ﻧﻈ ﺮًا ﻟﻜﻮن إﻧ
ﺘﻪ ﻏﻴﺮ اﻟﻤ
ﺒﻴﻌ
ﺒﺐ ﻃ
ﺑﺴﺒﻴ ﺮًا
ﺜﻞﺗﺤﺪﻳًﺎ ﻛ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻳﻤ
أﻣﻦ إﻧ
ﺑﻬﺎ ﻓ ﻲ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ
ﺘﻘﻨﻴﺎ ت ﻟﻬﺎ ﻋﻴﻮ
ﺘﻘﻨﻴﺎ ت ،ﻓﺈن ﻛﻞ ﻫﺬه اﻟ
ﻣﺰﻳﺠًﺎ ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ
ﺑﺈﻳﺠﺎز ﻫﻨﺪﺳ ﺔﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .ﻓ ﻲ ﻫﺬه اﻟﻮرﻗ ﺔﺳﻨﻨﺎﻗ ﺶ
ﺘﻬﺎ ﻓ ﻲﺳﻴﺎق إﻧ
ﺘ ﻲﻳﺠ ﺐ ﻣﻌﺎﻟﺠ
ﺘﻘﻠﻴﺪﻳ ﺔ ،واﻟ
اﻟ
ﺘﻬﺪﻳﺪا ت اﻷﻣﻨﻴ ﺔ ﻓ ﻲ ﻛﻞ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .ﻧﻨﺎﻗ ﺶ اﻟ
ﺒﻘ ﺔ ﻣﻦ إﻧ
ﺘﻘﻴﻴﻢ اﻷﻣﻦ ﻓ ﻲ ﻛﻞ ﻃ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻟ
إﻧ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ،
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،اﻟﻤﺼﺎدﻗ ﺔ ،اﻟ
ﺋﻴ ﺴﻴ ﺔ -إﻧ
اﻟﻜﻠﻤﺎ ت اﻟﺮ
ﺑﻌﺾ اﻹﺟﺮاءا ت اﻟﻤﻀﺎدةﺘﺮﺣﻨﺎ
ﺘ ﻲﻳﻤﻜﻦ أنﻳﺸﻨﻬﺎ اﻟﺨﺼﻮم .ﻛﻤﺎ اﻗ
ﺘﻤﻠ ﺔ اﻟ
ﺒﻘ ﺔ واﻟﻬﺠﻤﺎ ت اﻟﻤﺤ
ﻃ
ﺘﺸﻌﺎر اﻟﻼﺳﻠﻜﻴ ﺔ
ﺒﻜﺎ ت اﻻﺳ
ﺘﺮوﻧﻴ ﺔ ،ﺷ
اﻷﻣﻦ ،اﻟﻬﺠﻤﺎ ت اﻹﻟﻜ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﻌﺮﺿ ﺔ ﺟﺪًا ﻟﻠﻬﺠﻤﺎ ت اﻷﻣﻨﻴ ﺔ
ﺘﻴ ﺔ ﻹﻧ
ﺘﺤﺒﻨﻴ ﺔ اﻟ
ﺘﺨﻔﻴﻒ ﻣﻦ ﻣﺨﺎﻃﺮ ﻫﺬه اﻟﻬﺠﻤﺎ ت .اﻟ
ﻟﻠ
ﺒﻌﺾ
ﺑﻌﻀﻬﺎ اﻟﺑﻴﻦ اﻷﺷﻴﺎء أو اﻷﺟﻬﺰة ﻣﻊﺑﻂ
ﺘﺮا
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ) (IoTﻫ ﻲﺗﻘﻨﻴ ﺔ أوﻟﻴ ﺔﺗﺮﻛﺰ ﻋﲆ اﻟ
إﻧ ﺘﺸﻔﻴﺮ اﻟﺤﺎﻟﻴ ﺔ ﻋﲆ ﻫﺬه اﻷﺟﻬﺰة ﻣﻤﺎﻳﺠﻌﻠﻬﺎ ﻋﺮﺿ ﺔ
ﺒﻴﻖ ﺣﻠﻮل أﻣﺎن اﻟ
ﺑﺎﻟﻤﻮارد وﻻﻳﻤﻜﻦﺗﻄﻣﻘﻴﺪة
ﺗﺤﺪﻳﺪﺗﺮدد
ﺒﻜﺎ ت اﻟﻤﺸﻐﻞ )(WSANو
ﺘﺸﻌﺮ اﻟﻼﺳﻠﻜ ﻲ وﺷ
ﺜﻞ اﻟﻤ ﺴ
ﺘﻘﻨﻴﺎ ت اﻟﺤﺎﻟﻴ ﺔ ﻣ
اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ
ﺘﻮن ﻣﻦ ﻣﺮﻛﺰ ﻣﻌﺮف
ﺒﻞ ﻛﻴﻔﻦ أﺷ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻷول ﻣﺮة ﻣﻦ ﻗ
ﺗﻢﺗﺼﻮر ﻓﻜﺮة إﻧ
اﻟﺮادﻳﻮ (RFID).
ﺘﺮﻧ ﺖ ﻓ ﻲ ﺷﻜﻞ Fi ،
ﺘﻮاﻓﺮ اﻟﻮاﺳﻊ ﻟﻺﻧ
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ [1].ﻧﻈ ﺮًا ﻟﻠ
ﺘ ﺲ ﻟﻠ
ﺗﺸﻮﺳ
اﻟ ﺴﻴﺎرا ت ﻓ ﻲ ﻣﻌﻬﺪ ﻣﺎﺳﺎ
ﺘﺸﻌﺎر ﻓ ﻲ ﻛﻞ ﻣﻜﺎن واﺿﺤًﺎ
ﺒﺢ اﻻﺳ
ﺘﻨﻘﻠ ﺔ (3G ، 4G LTE) ،أﺻ
ﺒﻴﺎﻧﺎ ت اﻟﻤ
ﺒﻜﺎ ت اﻟ
Wi-وﺧﺪﻣﺎ ت ﺷ
ﺒﻌﺾ و
ﺒﻌﻀﻬﺎ اﻟ
ﺑﺗﺼﺎل
ﺒﺎ ب ﻟﻸﺷﻴﺎء ﻟﻼ
ﺘﺢ اﻟ
ﺑﻌﺪ ذﻟﻚ ﻓﺑﺎﻟﻔﻌﻞ.
ﺘﺤﻜﻢ ﻓ ﻲ
ﺘﺮﺣ ﺔ ﻣﺆﺧ ﺮًا ﻟﻤﺼﺎدﻗ ﺔ اﻟﺠﻬﺎز واﻟ
ﺘﻘﻨﻴﺎ ت اﻟﻤﻘ
ﺑﻌﺾ اﻟﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .ﻫﻨﺎك
ﺗﺼﺎﻻ ت ﻹﻧ
ﺒﻴﻌ ﺔ اﻻ
ﻃ ﺜﻞ
ﺘﺸﻌﺮ أي ﻇﺎ ﻫﺮة ﻓﻴﺰﻳﺎﺋﻴ ﺔ ﺣﻘﻴﻘﻴ ﺔ ﻣ
ﺘ ﻲﺗ ﺴ
ﺘﺸﻌﺎر و RFIDاﻟ
ﺜﻞ أﺟﻬﺰة اﻻﺳ
ﺒﻘ ﺔ ﻣﻦ أﺟﻬﺰة ﻣ
ﺘﻜﻮن ﻫﺬه اﻟﻄ
ﺗ
ﺑﺈﻳﺠﺎز ﻓ ﻲ اﻟﻘ ﺴﻢ 5.ﺘﻬﺎ
ﺘ ﻲﺗﻤ ﺖ ﻣﻨﺎﻗﺸ
اﻟﻮﺻﻮل واﻟ ﺘﺸﻌﺮ واﻟﻤﺸﻐﻞ اﻟﻼﺳﻠﻜ ﻲ
ﺒﻜﺎ ت اﻟﻤ ﺴ
ﺘﻮى اﻟﻤﻴﺎه ﻓ ﻲ ﻣﺠﺎل اﻟﺰراﻋ ﺔ.ﺗﻌﺪ ﺷ
ﻋﻼﻣﺎ ت RFIDوﺣﺎﻟ ﺔ اﻟﻄﻘ ﺲ وﻣ ﺴ
ﺒﻘ ﺔ.
ﺗﺤﺪﻳﺪﺗﺮددا ت اﻟﺮادﻳﻮ ﻣﻦ اﻟﻌﻨﺎﺻﺮ اﻷﺳﺎﺳﻴ ﺔ ﻟﻬﺬه اﻟﻄ
و
1.1اﻟﺪاﻓﻊ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء :اﻟﻤﻨﺎزل اﻟﺬﻛﻴ ﺔ ،
ﺒﻴﻘﺎ ت إﻧ
ﺗﻄ
ﺒﻜ ﺔ اﻟﺬﻛﻴ ﺔ ،ﻧﻈﺎم اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ ،
اﻟﺸ
ﺒﻴﻘﺎ ت
ﺘﻄﺒﻘ ﺔ اﻟ
ﻃ
اﻟﻨﻘﻞ اﻟﺬﻛ ﻲ
ﺘﺤﻘﻴﻖ
ﺒﻞ اﻟﺼﻨﺎﻋ ﺔ .ﻟ
ﺒﻮﻟﻪ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻣﻦ ﻗ
ﺘﻢ ﻗ
ﺘﻰﻳ
ﺘﺨﺪم ﺣ
ﺛﻘ ﺔ اﻟﻤ ﺴﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺘ ﺴ ﺐ إﻧ
ﻳﺠ ﺐ أنﻳﻜ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء أﻣﺎﻧًﺎ ﻗﻮﻳًﺎ وﺧﺼﻮﺻﻴ ﺔ ﻟﻤ ﺴ
ﺘﺨﺪﻣﻴﻬﺎ .ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻛﻮﻧﻪ ﺘﺨﺪم ،ﻳﺠ ﺐ أنﺗﻀﻤﻦ إﻧ
ﺛﻘ ﺔ اﻟﻤ ﺴ
ﺘﺮﻧ ﺖ
ﺘﻌﺮض أﻣﺎن إﻧ
ﺘ ﻲﺗ ﺴ
ﻧﺸﻄﺎ ﻟﻠﻐﺎﻳ ﺔ ،إﻻ أن ﻫﻨﺎك اﻟﻘﻠﻴﻞ ﺟﺪًا ﻣﻦ اﻷﻋﻤﺎل اﻟﻤﻨﺸﻮرة ،واﻟ
ً ﺜ ًﻴﺎ
ﺑﺤﻣﻮﺿﻮﻋً ﺎ ﺑﻴ ﺔ
ﺒ ﺔﺳﺤﺎ
ﺣﻮﺳ
ﺒﻘ ﺔ اﻟﺪﻋﻢ
ﻃ ﺒﺎ ب
ﺒ ﺔ اﻟﻀ
ﺣﻮﺳ
ﺘﻢ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻳ ﺛًﺎ .ﻧﻈ ﺮًاﻷن اﻟ
ﺘﻬﺪﻳﺪا ت اﻟﺠﺪﻳﺪة ﻓ ﻲ إﻧ اﻷﺷﻴﺎء [18 ، 40].وﻣﻊ ذﻟﻚ ،ﻓﺈن اﻟﻌﻤﻞ ﻟﻴ ﺲ ﻣﺤﺪ
ﺘﻮﺟﻴﻪ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻟ
ﺑﺎﻟﺤﺎﺟ ﺔ إﱃ أﺣﺪ ث ﻣﺮاﺟﻌ ﺔ ﺷﺎﻣﻠ ﺔﻷﻣﻦ إﻧﺜﻴﺮ ﻣﻦ اﻷﺣﻴﺎن ،ﻓﻘﺪ ﺷﻌﺮﻧﺎ
ﺗﺤﺪﻳﺪ ﻫﺎ ﻓ ﻲ ﻛ
ﺗﺼﺎﻻ ت )اﻷﻗﻤﺎر اﻟﺼﻨﺎﻋﻴ ﺔ ﺒﻜﺎ ت اﻻ ﺷ
ﺒﻘ ﺔ اﻟﺪﻋﻢ
ﺘﻢ ﻣﻨﺎﻗﺸ ﺔ أﻣﺎن ﻃ
ﺑ ﺔ ﻓ ﻲ ﻣﻨﻄﻘ ﺔ أﻣﻨﻴ ﺔ ﻣﺤﺪدة .إﱃ ﺟﺎﻧ ﺐ ﻫﺬا ،ﻻﺗ
ﺜﻴﻦ ﺣﻮل ﺟﻬﻮد ﻫﻢ اﻟﻤﻄﻠﻮ
ﺒﺎﺣ
اﻟ ﺘﺮﻧ ﺖ ،ﺟﻮالﺒﻜ ﺔ ،إﻧ
ﺷ
ﺒﻜ ﺔ
ﺒﻘ ﺔ اﻟﺸ
ﻃ
ﺑ ﺴﺪ اﻟﻔﺠﻮة ﻣﻦ ﺧﻼلﺗﺤﺪﻳﺪ وﻣﻨﺎﻗﺸ ﺔ اﻟﻌﺪﻳﺪ ﻣﻦﺘﺎﺣ ﺔ .ﻟﻘﺪ ﻗﻤﻨﺎ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻟﻤﺮاﺟﻌﺎ ت اﻟﻤ
ﻓ ﻲ إﻧ ﺗﺼﺎل
ﺗﻮﻛﻮﻻ ت اﻻ
ﺑﺮوﺒﻜ ﺔ( ،
اﻟﺸ
ﺘﺮﻧ ﺖ
ﺒﻴ ﺮًا ﻓ ﻲ إﻧ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮلﺗﺤﺪﻳًﺎ أﻣﻨ ًﻴﺎ ﻛ
ﺘﻨﺎ.ﺗﻌﺪ اﻟﻤﺼﺎدﻗ ﺔ واﻟ
ﺒﻘ ﺔ اﻟﺪﻋﻢ ﻓ ﻲ ورﻗ
ﻣﺸﻜﻼ ت أﻣﺎن ﻃ
ﺘﺤﻜﻢ ﻓ ﻲ
اﻷﺷﻴﺎء وﻗﺪﺗﻢ إﻧﺠﺎز اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻋﻤﺎل ﻓ ﻲ اﻟﻤﻨﻄﻘ ﺔ .ﻧﺤﻦ ﻧﻘﺪم دراﺳ ﺔﻷﺣﺪ ث آﻟﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ
ﺘﺸﻌﺎر ﻻﺳﻠﻜ ﻲ وﻣﺸﻐﻞ
ﺟﻬﺎز اﺳ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.
اﻟﻮﺻﻮل ﻓ ﻲ إﻧ ﺒﻜﺎ ت )(WSAN
اﻟﺸ
ﺒﻘ ﺔ اﻹدراك اﻟﺤ ﺴ ﻲ
ﻃ
ﺗﺤﺪﻳﺪﺗﺮدد اﻟﺮادﻳﻮ
ﺗﻮ ث ،إﻟﺦ
ﺑﻠﻮﺒ ﻲ،(RFID) ،زﻳﺠ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
اﻟﺸﻜﻞ 01.ﻫﻨﺪﺳ ﺔ إﻧ
ﺒﻘ ﺔ اﻟﺪﻋﻢ
2.3ﻃ
ﺗﻨﻈﻴﻢ اﻟﻮرق
1.2
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺒﻴﻘﺎ ت إﻧ
ﺘﻀﺎﻓ ﺔﺗﻄ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.ﻳﻤﻜﻦ اﺳ
ﺒﻴﻘﺎ ت إﻧ
ﺘﻄﺒﻘ ﺔ اﻟﺪﻋﻢ ﻣﻨﺼ ﺔ ﻣﺠﺪﻳ ﺔ وﻓﻌﺎﻟ ﺔ ﻟ
ﺗﻮﻓﺮ ﻃ
ﺘﺮﻧ ﺖ ﻣﻦ ﺧﻼل اﻷﺟﻬﺰة اﻟﻤﻘﻴﺪة ﺒﺮ اﻹﻧ
ﺋﻴ ﺴﻴ ﺔ وﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ ﻋ ﺑ ﺔ اﻟﺮ
ﺒﺎ ب أو اﻟ ﺴﺤﺎ ﺘﻠﻔ ﺔ ﻋﲆ ﻋﻘﺪ اﻟﻀ اﻟﻤﺨ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.
ﺘﻘﻠﻴﺪﻳ ﺔ ﻓ ﻲ إﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻟﻘ ﺴﻢ 3.ﻓ ﻲ اﻟﻘ ﺴﻢ 4 ،ﻧﻘﺪمﺗﺤﺪﻳﺎ ت ﻟﺤﻠﻮل اﻷﻣﺎن اﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .ﻧﻘﺪم دراﺳ ﺔ ﺷﺎﻣﻠ ﺔ ﻟﻤﺸﺎﻛﻞ اﻷﻣﺎن ﻓ ﻲ إﻧ ﺳ ﺔ إﻧ ﺴﻢ 2ﻫﻨﺪ
ﺑﺎﻟﻤﻮارد. ﺶ اﻟﻘ
اﻟﻤﻘﻴﺪة ﺘﺎﻟﺔ ﻲ:ﻳﻨﺎﻗ
ﻟﻸﺟﻬﺰة ﺒاﻟﺤﻮاﻟ
ﺳ وﻗﻮةاﻟﻨﺤﻮ
ﻳﻦﻋﲆ
اﻟﻮرﻗ ﺔ
ﺘﺨﺰ ﻳﻮﻓﺮﺔ اﻟ
ﺑﻘﻴﺗﻨﻈﻴﻢ ﺗﻢ
ﺑﺎﻟﻤﻮارد.
ﺘﻢ ﻋﻤﻠﻨﺎ ﻓ ﻲ اﻟﻘ ﺴﻢ 6.
ﺘﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻟﻘ ﺴﻢ 5.وأﺧﻴ ًﺮا ﻧﺨ
ﺘﺨﺪﻣ ﺔ ﻓ ﻲ إﻧ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل اﻟﻤ ﺴ
ﻧﻨﺎﻗ ﺶ أﺣﺪ ث آﻟﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ
ﺒﻴﻖ
ﺘﻄﺒﻘ ﺔ اﻟ
2.4ﻃ
ﺗﻮﻟﻴﺪ
ﺑﺎﻟﻤﻮارد ،وﺘﺠﺎﻧ ﺴ ﺔ ،واﻟﻨﺸﺮ اﻟﻮاﺳﻊ ،واﻟﻌﻘﺪ اﻟﻤﻘﻴﺪة
ﺘﻪ ﻏﻴﺮ اﻟﻤ
ﺒﻴﻌ
ﺒﺐ ﻃ
ﺑﺴﺘﺠﻠ ﺐ اﻟﺮاﺣ ﺔ ﻟﺤﻴﺎة اﻹﻧ ﺴﺎن .وﻣﻊ ذﻟﻚ ،ﻓﺈن أﻣﻨﻪ ﻣﻬﻢ ﻟﻠﻐﺎﻳ ﺔ وﺻﻌ ﺐ
ﺒﻞ اﻟﻘﺮﻳ ﺐ وﺳ
ﺘﻘﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆ ﺻﻨﻊ ﻧﻤﻮذج ﻟﻠﻌﺎﻟﻢ ﻓ ﻲ اﻟﻤ ﺴ
ﺘﻌﻤﻞ إﻧ
ﺳ
ﺒﻘﺎ ت.
ﺘﺮﺣ ﺔ ﻟﻬﺎ ﻫﺬه اﻟﻄ
ﺒﻨﻰ اﻟﻤﻘ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،وﻟﻜﻦ ﻣﻌﻈﻢ اﻟ
ﺑﻨﻴ ﺔ ﻣﻌﻴﺎرﻳ ﺔ ﻹﻧﺒﻘﺎ ت ][14ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓ ﻲ اﻟﺸﻜﻞ 01.ﻫﺬه ﻟﻴ ﺴ ﺖ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﻦ 4ﻃ
ﺒﻜ ﺔ إﻧ
ﺑﻨﻴ ﺔ ﺷﺘﻜﻮن
ﺛﺎﻧﻴ ﺔ.ﺗﺒﻴﺎﻧﺎ ت ﻛﻞ
ﻛﻤﻴ ﺔ ﻫﺎﺋﻠ ﺔ ﻣﻦ اﻟ
ﺘﺮﻧ ﺖ )(IOT
ﺗﺄﻣﻴﻦ اﻷﺷﻴﺎء ﻋﲆ اﻹﻧ
3.
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
أﻣﻦ إﻧ
ﺒﻴﺎﻧﺎ ت و
اﻟﻮﺻﻮل إﱃ اﻟ
ﻣﺸﻜﻠ ﺔ ﻋﺪم
اﻟﻤﺼﺎدﻗ ﺔ
ﺑﺎﻟﻌﻘﺪةﺒﺚ
اﻟﻌ ﺘﺠﺎﻧ ﺲ
اﻟ ﺒﻴﺎﻧﺎ ت
أﻣﻦ اﻟ
ﺗﺼﺎل
ﺒﻜ ﺔ اﻻ
ﺷ ﺒﻴﻨ ﻲ
ﺘﺸﻐﻴﻞ اﻟ
ﺑﻠﻴ ﺔ اﻟ
ﻗﺎ
ﻋﻘﺪة و ﻫﻤﻴ ﺔ ﺑﻠﻴ ﺔ اﻟﻨﻘﻞ
وﻗﺎ ﺘﺼﻴﺪ
ﻫﺠﻤﺎ ت اﻟ
ازدﺣﺎم
ﺒﻴ ﺔ
ﻗﻨﺎة ﺟﺎﻧ ﻧﺸﻂ ﺿﺎر
ﺗﺪﺧﻞ RFIDs ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل
اﺳ
ﻫﺠﻮم واﻟﻜﻮار ث ﺒﺮاﻣﺞ اﻟﻨﺼﻴ ﺔ س
اﻟ
ﺘﻌﺎدة
اﺳ
ﺒﺮﻣﺠﻴ ﺔ
ﺘﻌﻠﻴﻤﺎ ت اﻟ
ﺣﻘﻦ اﻟ
ﺗﺸﻮﻳ ﺶ اﻟﻌﻘﺪة ﻓ ﻲ
ﺑﺔ
ﺗﺪﻗﻴﻖ اﻟ ﺴﺤﺎ ﻫﺠﻮم Malwares
ﺜﺔ
ﺒﻴاﻟﺨ WSN
ﺘﺸﻌﺮ
ﺣﻤﺎﻳ ﺔ اﻟﻤ ﺴ ﺘﻨﺼ ﺖاﻟ
ﺑﻴﺎﻧﺎ ت ﻫﺠﻮم ﺘﺄﺟﺮﻳﻦ
أﻣﻦ اﻟﻤ ﺴ
ﺘﺤﺎل RFID
اﻧ
ﺒﻴﻞ
ﻫﺠﻮمﺳﻴ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
اﻟﺸﻜﻞ 02.أﻣﻦ و ﻫﺠﻤﺎ ت إﻧ
ﺘﺼﺎر.
ﺑﺎﺧﺗﺼﻮر ﻫﺬه اﻟﻤﺸﺎﻛﻞ اﻷﻣﻨﻴ ﺔ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .اﻟﺸﻜﻞ 02
ﻣﻊ إﺷﺎرا ت إﱃ ﻫﻨﺪﺳ ﺔ إﻧ ﺒﻘ ﺔ اﻹدراﻛﻴ ﺔ
ﺒﺎ ت اﻷﻣﺎن ﻟﻠﻄ
ﺘﻄﻠ
3.1.8ﻣ
ﺒﻜ ﺔ
ﺒﻘ ﺔ اﻟﺸ
3.2أﻣﺎن ﻃ
ﺗﻠﻄﻴﻒ اﻟﻌﻘﺪة
3.1.1
ﺛﺮ
ﺒﻜ ﺔ اﻷﺳﺎﺳﻴ ﺔ ﻋﲆ إﺟﺮاءا ت أﻣﻨﻴ ﺔ ﻛﺎﻓﻴ ﺔ وﻟﻜﻦ ﻻﺗﺰال ﻫﻨﺎك ﻣﺸﻜﻼ ت ﻣﻌﻴﻨ ﺔ.ﻳﻤﻜﻦ أنﺗﺆ
ﺘﻮي اﻟﺸ
ﺗﺤ
ﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ واﻟﻮﺻﻮل إﱃ اﻟﻌﻘﺪة [15].ﺘﻐﻴﻴﺮ ً
ﺒﺎﺷﺮة ﻟ
ﺑﻬﺎ ﻣﺗﺼﺎل ﺗﻬﺎ أوﻳﻤﻜﻨﻪ أ ً
ﻳﻀﺎ اﻻ ﺜﻞ ﻣﻦ أﺟﻬﺰ
أو ﻣﺟﺰء
ﺒﻜﺔﺔ ،اﻟﻌﻘﺪةت اﻟﺸ
اﻟﻜﺎﻣﻠ ﺒﺪالﻫﺠﻤﺎ
ﺘأﻧﻮاع
ﺳﻣﻦ ﺗﺰال ،اﻟﻌﺪﻳﺪ
ﻓﻴﻤﻜﻨﻪ ا ﺘﻬﺎ .ﻻ
ﺘﺸﻌﺎرﺳﺮﻳاﻻﺳ ﻋﻘﺪ ت و
أﺟﻬﺰة ﺒﻴﺎﻧﺎ
ﺳﻼﻣ ﺔ اﻟ
إﱃ ﻋﲆﻣﺎدي ﺘﻘﻠﻴﺪﻳ ﺔ
وﺻﻮل ﻷﻣﺎن اﻟ
اﻟﻤﻬﺎﺟﻢ ﻣﺸﺎﻛﻞ اﻟﺪى
إذا ﻛﺎن
ﺒﻜ ﺔ.
ﺒﻘ ﺔ اﻟﺸ
ﺛﺮ ﻋﲆ ﻃ
ﺳﺎ ت ،ﺗﺆوﻏﺰواﻟاﻟﻔﻴﺮو
ﺘﻮﺟﻴﻪ. ﺟﺪولMan in the
ﺴﺎرا ت Middleأو ﻣ ﻫﺠﻮم
ﺗﻴﺢﺗﺸﻔﻴﺮﺳوﺔ ﻣﻔﺎ
DoS ﻫﺠﻮم
اﻟﺤ ﺴﺎ ﺘﻨﺼ ﺖ و
اﻟﻤﻌﻠﻮﻣﺎ ت ﻫﺠﻮم اﻟ
ﺗﻜﻮن ﻗﺪ
ﺒﻴ ﺔ
3.1.3ﻫﺠﻮم اﻟﻘﻨﺎة اﻟﺠﺎﻧ ﺒﻜ ﺔ
3.2.2ﻣﺸﺎﻛﻞ ازدﺣﺎم اﻟﺸ
3.1.4اﻟﻀﺮر اﻟﻤﺎدي
ﺒﻞ اﻟﻤﻬﺎﺟﻢ.
ﺘﻠﻒ اﻟﻤﺎدي ﻣﻦ ﻗ
ﺜﺮ ﻋﺮﺿ ﺔ ﻟﻠ
ﺗﻜﻮن أﻛ
ﺘﻮﺣ ﺔ واﻟﻤﻐﻠﻘ ﺔ و
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ ﻛﻞ ﻣﻦ اﻟﻤﻨﺎﻃﻖ اﻟﻤﺠﺎورة اﻟﻤﻔ RFID
ﻧﺸﺮ أﺟﻬﺰة إﻧ ﺗﺪاﺧﻞﻳ
ﺘﻢ 3.2.3
اﻟﺨﺪﻣ ﺔ. ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﺎدﻳًﺎ ﻟﻐﺮض رﻓﺾ
ﺗﻼف ﺟﻬﺎز إﻧ
ﻳﻤﻜﻦ ﻟﻠﺨﺼﻢ إ
ﺑﺈﺷﺎرا ت
ﺑﻮاﺳﻄ ﺔ RFIDﺘﺨﺪﻣ ﺔ
ﺘﺮدد اﻟﻼﺳﻠﻜ ﻲ اﻟﻤ ﺴ
ﺘﻠﻒ إﺷﺎرا ت اﻟ
ﺒﻜ ﺔ ﺣﻴ ﺚﺗ
ﺒﻘ ﺔ اﻟﺸ
ﻫﺬا ﻫﺠﻮم ﻋﲆ ﻃ
ﺒ ﺐ ﻓ ﻲ رﻓﺾ اﻟﺨﺪﻣ ﺔ [16].
ﺘﺴﺿﻮﺿﺎء ﻣﻤﺎﻳ
ﺜﺔ
ﺒﻴﺒﺮﻣﺠﻴ ﺔ اﻟﺨ
ﺘﻌﻠﻴﻤﺎ ت اﻟ
3.1.5إدﺧﺎل اﻟ
ﺗﺸﻮﻳ ﺶ اﻟﻌﻘﺪة ﻓ ﻲ WSN
3.2.4
ﺘﺸﻌﺎر
ﺑﻴﺎﻧﺎ ت ﺟﻬﺎز اﻻﺳ3.1.6ﺣﻤﺎﻳ ﺔ
ﺑﺎﻟﻘﺮ ب ﻣﻦﺘﺸﻌﺮ
ﺘﺸﻌﺮ ﻣﻨﺨﻔﻀ ﺔ ﺣﻴ ﺚﻳﻤﻜﻦ ﻟﻠﺨﺼﻢ وﺿﻊ ﻣ ﺴ
ﺒﻴﺎﻧﺎ ت اﻟﻤ ﺴ
ﺒﺎ ت اﻟ ﺴﺮﻳ ﺔ ﻟ
ﺘﻄﻠ
ﻣ
ﺜﺮ أ ﻫﻤﻴ ﺔ
ﺘﻬﺎ أﻛ
ﺘﻬﺎ وأﺻﺎﻟ
ﺑﻨﻔ ﺲ اﻟﻘﻴﻤ ﺔ ،وﻟﻜﻦﺳﻼﻣﺘﺮﻧ ﺖ اﻷﺷﻴﺎء وﻳﻤﻜﻦ أنﻳﺸﻌﺮ
ﺘﺸﻌﺮ ﻧﻈﺎم إﻧ
ﻣﺴ ﺘﻨﺼ ﺖ
3.2.5ﻫﺠﻮم اﻟ
وﻳﺠ ﺐﺗﺄﻣﻴﻨﻬﺎ.
ﺒﻜﺎ ت WSNأو RFIDsأو ][19
ﺘﻨﺸﺎق ﺣﺮﻛ ﺔ اﻟﻤﺮور ﻓ ﻲ اﻟﻤﻨﻄﻘ ﺔ اﻟﻤﺠﺎورة اﻟﻼﺳﻠﻜﻴ ﺔ ﻟﺸ
إﻧﻪ اﺳ
ﺒﺪأ ﻛﻞ ﻧﻮع ﻣﻦ أﻧﻮاع
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.ﻳ
ﺒﻘ ﺔ اﻟﺠﻬﺎز ﻓ ﻲ إﻧ
ﺒﻴﻌ ﺔ اﻟﻼﺳﻠﻜﻴ ﺔ ﻟﻄ
Bluetoothﻧﻈ ًﺮا ﻟﻠﻄ
3.1.7ﻣﺼﺎدﻗ ﺔ اﻟﻌﻘﺪة اﻟﺠﻤﺎﻋﻴ ﺔ ﺜﻞ
ﺘﻨﺸﺎق ﻣ
ﺑﻌﺾ أدوا ت اﻻﺳﺘﺨﺪام
ﺑﺎﺳﺘﻨﺸﺎق
اﻟﻬﺠﻮم ﻣﻦ ﺟﻤﻊ اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﻦ ﻃﺮﻳﻖ اﻻﺳ
ﺘﺸﻤﻢ اﻟﺤﺰم [20].
ﻣ
ﺛﺮ ﻋﲆ اﻷداء.
ﺘﺎﻟ ﻲﺗﺆ
ﺑﺎﻟ
ﺒﻜ ﺔ ﻟﻐﺮض اﻟﻤﺼﺎدﻗ ﺔ ﻓﻘﻂ و
ﺗﺼﺎﻻ ت اﻟﺸ
ﺘﻄﻠ ﺐ ﻛﻤﻴ ﺔ ﻫﺎﺋﻠ ﺔ ﻣﻦ ا
ﺗﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﺸﺎﻛﻞ اﻟﻤﺼﺎدﻗ ﺔ [18].
ﺒﻴﺮ ﻣﻦ اﻟﻌﻘﺪ ﻓ ﻲ ﻧﻈﺎم إﻧ
ﻳﻮاﺟﻪ ﻋﺪد ﻛ
ﺘﺎﺣ ﺔ
ﺒﻜ ﺔ ﻏﻴﺮ ﻣ
ﺘﺎﻟ ﻲ ﻓﺈن اﻟﺸ
ﺑﺎﻟ
ﺘﻬﺎ و
ﺑﺤﺮﻛ ﺔ ﻣﺮورﺗﺰﻳﺪ ﻋﻦﺳﻌﺒﻜ ﺔ
ﺛﻘﺎل ﻛﺎ ﻫﻞ اﻟﺸ
ﺑﺈﻳﻘﻮم اﻟﺨﺼﻢ ﺘﺨﺪم
ﺋﻴ ﺴﻴ ﺔ اﻟﻴﻮم.ﻳ ﺴ
ﺑ ﺔ ﻣﺸﻜﻠ ﺔ ر
ﺑﻴﻦ ﻣﻮردي اﻟ ﺴﺤﺎﺑﻠﻴ ﺔ اﻟﻨﻘﻞ
ﺒﻴﻨ ﻲ وﻗﺎ
ﺘﺸﻐﻴﻞ اﻟ
ﺑﻠﻴ ﺔ اﻟ
ﺗﻌﺪ ﻗﺎ
ﺘﺨﺪﻣﻴﻦ اﻟﺸﺮﻋﻴﻴﻦ.
ﻟﻠﺨﺪﻣﺎ ت اﻟﻤﻔﻴﺪة ﻟﻠﻤ ﺴ ﺘﺮﺣﻴﻞ ﻣﻦ
ﺘﺨﺪم اﻟﺬيﻳﺮﻳﺪ اﻟ
ﺘﻠﻔ ﺔ ﻣﻤﺎﻳﺨﻠﻖ ﻣﺸﺎﻛﻞ ﻟﻠﻤ ﺴ ﺘﻠﻔﻮن ﻣﻌﺎﻳﻴﺮ ﻣﻠﻜﻴ ﺔ ﻣﺨ ﺑﺎﺋﻌﻮن ﻣﺨ
ً
اﻧﻜﺸﺎﻓﺎ أﻣﻨ ًﻴﺎ [26]. ﺒﺎﻳﻦﻳﺨﻠﻖ أ ً
ﻳﻀﺎ ﺘﺑ ﺔ إﱃ أﺧﺮى .ﻫﺬا اﻟ
ﺳﺤﺎ
ﺘﺤﺎل RFID
3.2.7اﻧ
ﺒﻜ ﺔ [22].
ﻃﺮق ﺧﺎﻃﺌ ﺔ ،أو إرﺳﺎل رﺳﺎﺋﻞ ﺧﻄﺄ ،أو إﺳﻘﺎط ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ
ﺑﺔ
ﺗﺪﻗﻴﻖ اﻟ ﺴﺤﺎ
3.3.4
ﺒﻴﻞ
3.2.9ﻫﺠﻮمﺳﻴ ﺘﻤﺮ
ﺑ ﺔ ،وﻳﻠﺰم إﺟﺮاءﺗﺪﻗﻴﻖ ﻣ ﺴ
ﺒﺎﺋﻌ ﻲ اﻟ ﺴﺤﺎ
ﺑ ﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ ﻟ
ﻳﻀﻊﺗﺤﺎﻟﻒ أﻣﺎن اﻟ ﺴﺤﺎ
ﺘﺨﺪم.
ﺛﻘ ﺔ اﻟﻤ ﺴﺒﻨﺎء
ﺜﺎل ﻣﻌﺎﻳﻴﺮ اﻷﻣﺎن ﻫﺬه ﻟ
ﺘﺘﺤﻘﻖ ﻣﻦ اﻣ
ﻟﻠ
ﺑ ﺔ أو ﻗﺪ
ﺘﻌﺪدﻳﻦ ﻓ ﻲ ﻧﻔ ﺲ ﻣﺤﺮك اﻷﻗﺮاص اﻟﻔﻌﻠ ﻲ ﻓ ﻲ اﻟ ﺴﺤﺎ
ﺘﺨﺪﻣﻴﻦ اﻟﻤ
ﺑﻴﺎﻧﺎ ت اﻟﻤ ﺴﻗﺪﺗﻮﺟﺪ
ﺒﻜ ﺔ
ﺒﻘ ﺔ اﻟﺸ
ﺒﺎ ت اﻷﻣﺎن ﻟﻄ
ﺘﻄﻠ
3.2.10ﻣ ﺘﺨﺰﻳﻦ اﻟﻤﺎدي ،وﻳﻄﻠﻖ ﻋﲆ ﻫﺆﻻء
ﺘﻴ ﺔ ﻛﺨﺪﻣ ﺔ )(IaaSﻧﻔ ﺲ اﻟ
ﺘﺤﺒﻨﻴ ﺔ اﻟ
ﺘﺨﺪﻣﻮ اﻟ
ﻳﺸﺎرك ﻣ ﺴ
ﺘﺄﺟﺮﻳﻦ.
ﺘﺨﺪﻣﻴﻦ اﺳﻢ اﻟﻤ ﺴ
اﻟﻤ ﺴ
3.3.6 ﺘﺮاﺿﻴ ﺔ
أﻣﻦ اﻟﻤﺤﺎﻛﺎة اﻻﻓ
ﺘﻮﺟﻴﻪ وﻣﺸﻜﻠ ﺔ اﻻزدﺣﺎم وﻣﺸﺎﻛﻞ اﻷﻣﺎن اﻟﺨﺎدﻋ ﺔ. ﺗﺼﺎل ﻧﺎﺿﺠ ﺔ ﺟﺪًا ﻟﺤﻞ ﻣﺸﻜﻠ ﺔ ﻫﺠﻮم اﻟ ﺗﻮﻛﻮﻻ ت اﻻ ﺑﺮو ﻳﺠ ﺐ أنﺗﻜﻮن
ﺘﺮاﺿﻴ ﺔ ﻣﻬﻢ.ﺘﻠﻔ ﺔ .أﻣﻦ اﻟﻤﺤﺎﻛﺎة اﻻﻓ
ﺘﺮاﺿﻴ ﺔ ﻣﺨﺘﻠﻔﻮنﺗﻘﻨﻴﺎ ت اﻓﺑ ﺔ اﻟﻤﺨ
ﺑﺎﺋﻌﻮ اﻟ ﺴﺤﺎﺘﺨﺪم
اﺳ
ﺘﺮﺣﻴﻞ اﻵﻣﻦ
ﺒﻜ ﺔ [26].ﻳﻠﺰم اﻟ
ﺑﻂ أﻣﺎن اﻟﺸ
ﺑﻌﺾ اﻟﻮﻗ ﺖ ﺿﻮاﺘﺠﺎوز
ﺘﺮاﺿﻴ ﺔﺗ
ﺗﺼﺎﻻ ت اﻵﻟ ﺔ اﻻﻓ
ا
ﺑ ﻲ.
ﺘﺪﻗﻴﻖ اﻟ ﺴﺤﺎ
ﺒ ﺔ ﻓ ﻲ اﻟ
ﺜﻞ ﻋﻘ
ﻟﻠﺠﻬﺎز اﻟﻈﺎ ﻫﺮيﻷﻧﻪ ﻗﺪﻳﻤ
ﺒﻘ ﺔ اﻟﺪﻋﻢ
3.3ﺣﻤﺎﻳ ﺔ ﻃ
ﺒﻴﺮ ﻟﻸﻣﺎن.
ﺑﻴ ﺔ ﻫﻮ ﻣﺠﺎل ﻛ
ﺒ ﺔ اﻟ ﺴﺤﺎ
ﺒﻘﺎ ت اﻷﺧﺮى وأﻣﻦ اﻟﺤﻮﺳ
ﺘﻘﻞ ﻋﻦ اﻟﻄ
ﺒﻘ ﺔ اﻟﺪﻋﻢ ﻣ ﺴ
أﻣﺎن ﻃ
ﺑﻮﺿﻊ اﻟﻌﺪﻳﺪ ﻣﻦ إﻃﺎرا ت اﻟﻌﻤﻞ اﻷﻣﻨﻴ ﺔ اﻟﻘﻴﺎﺳﻴ ﺔ
ﻳﻘﻮم )Cloud Security Alliance (CSA ﺒﻘ ﺔ اﻟﺪﻋﻢ
ﺒﺎ ت اﻷﻣﺎن ﻟﻄ
ﺘﻄﻠ
3.3.7ﻣ
ﺘﻮى اﻷﻣﻨ ﻲ
ﺘ ﺔ اﻟﻤﺤ
ﺗﻤﺗﻮﻛﻮل أ
ﺑﺮوﺜﻞ
ﺘﻤﺮ ﻣ
ﺑ ﻲ اﻟﻤ ﺴ
ﺘﺪﻗﻴﻖ اﻟ ﺴﺤﺎ ﺑ ﺔ .وأ ً
ﻳﻀﺎﺗﻄﻮﻳﺮ آﻟﻴ ﺔ ﻟﻠ ﻟﻠ ﺴﺤﺎ
ﺒﻘ ﺔ
ﺘﻀﻴﻒ ﻫﺬه اﻟﻄ
ﺗﺴﺛﻮﻗ ﺔ (TCG) [25].
ﺒ ﺔ اﻟﻤﻮ
ﺒﺮ اﻟﺤﻮﺳ
ﺛﻮﻗ ﺔ ﻋ
ﺘﺎﺋﺞ ﻣﻮ
ﺗﻘﺪﻳﻢ ﻧ
](SCAP) [24و ﺒﻐ ﻲ
ﺒﺎ ب .ﻻﻳﻨ
ﺑ ﺔ واﻟﻀ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆُﻋﻘﺪ اﻟ ﺴﺤﺎ
ﺘﺨﺪم إﻧ
ﺑﻴﺎﻧﺎ ت ﻣ ﺴ
ﺒﻴﻘﺎ ت و
ﺘﻄﺒﻌﺎ ت اﻟ
ﺗﻮﺟﺪ ﻃ
ﺘﻬﺎﻛﺎ ت اﻷﻣﻨﻴ ﺔ.
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،ﻟﺬاﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ ﻛﻠﻴﻬﻤﺎ ﻣﻦ اﻻﻧ
ﺘﺨﺪم إﻧ
ﺒﻴﻘﺎ ت ﻣ ﺴ
ﺗﻄﺑﻴﺎﻧﺎ ت و ﺑﺎﻟﻔﻌﻞ اﻟﻌﺪﻳﺪ ﻣﻦ ﻣﻌﺎﻳﻴﺮ
ﺑ ﺔ .وﺿﻌ ﺖ CSA
ﺘﺨﺪام اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ ﻫﻨﺎك ﻓ ﻲ اﻟ ﺴﺤﺎ
إﺳﺎءة اﺳ
ﺑﺸﻜﻞﺜﺎل ﻟﻤﻌﺎﻳﻴﺮ اﻷﻣﺎن ﻫﺬه
ﺘﺒ ﺔ اﻻﻣ
ﺑ ﺔ.ﻳﺠ ﺐ ﻣﺮاﻗ
ﺑﺄﻣﺎن اﻟ ﺴﺤﺎاﻷﻣﺎن واﻟﻘﻮاﻧﻴﻦ واﻟﻠﻮاﺋﺢ اﻟﺨﺎﺻ ﺔ
ﺘﻮاﻓﻖ ﻣﻊ ﻣﻌﺎﻳﻴﺮ
ﺘ ﻲﺗ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓﻘﻂﺗﻠﻚ اﻟ ﺴﺤ ﺐ اﻟ
ﺘﺨﺪم أﻧﻈﻤ ﺔ إﻧ
ﺘﻤﺮ وﻳﺠ ﺐ أنﺗ ﺴ
ﻣﺴ
ﺑﺔ
ﺘﺮﻧ ﺖ ﻫﺬه ﻣﻄﻠﻮ
ﺒﺮ اﻹﻧ
ﺒ ﺴﻴﻄ ﺔ وﻋ
ﺑﻴ ﺔ اﻟ
ﺘﺪﻗﻴﻖ اﻟ ﺴﺤﺎ
ﺑـ CSA.إﱃ ﺟﺎﻧ ﺐ آﻟﻴ ﺔ اﻟاﻷﻣﺎن اﻟﺨﺎﺻ ﺔ
ﺒﻘ ﺔ ﻫ ﻲ:
ﺑﻌﺾ اﻟﻤﺨﺎوف اﻷﻣﻨﻴ ﺔ ﻓ ﻲ ﻫﺬه اﻟﻄ ﺘﺨﺪم.
ﺛﻘ ﺔ اﻟﻤ ﺴﺒﻨﺎء
ﺑﻴﻴﻦ ﻟ
ﺒﺎﺋﻌﻴﻦ اﻟ ﺴﺤﺎ
ﺘﺪﻗﻴﻖ اﻟ
ﺘﺨﺪﻣﻴﻦ ﻟ
ﻟﻠﻤ ﺴ
ﺒﻴﺎﻧﺎ ت
3.3.1أﻣﻦ اﻟ
ﺒﺔ
ﺒﻴﺎﻧﺎ ت ،وﻣﺮاﻗ
ﺑ ﺔ ،وأدوا ت ﻣﻨﻊ ﻓﻘﺪان اﻟ
ﺒﻴﺎﻧﺎ ت ﻣﻦ اﻟ ﺴﺤﺎ
ﺘﺸﺎفﺗﺮﺣﻴﻞ اﻟ
ﺘﺨﺪام أدوا ت ﻻﻛ
ﺑﺎﺳﺑﺬﻟﻚﺘﻬﺎﻛﺎ ت.ﻳﻤﻜﻦ اﻟﻘﻴﺎم
ﺑ ﺔ ،ﻳﺠ ﺐ أنﺗﻜﻮن آﻣﻨ ﺔ ﻣﻦ اﻻﻧ
ﺒﻴﺎﻧﺎ ت وأﻣﺎﻧﻬﺎ ﻓ ﻲ اﻟ ﺴﺤﺎ
ﻟﻠﺤﻔﺎظ ﻋﲆﺳﺮﻳ ﺔ اﻟ
ﺑ ﺔ [26].
ﺒﻴﺎﻧﺎ ت ﻓ ﻲ اﻟ ﺴﺤﺎ
ﺒﻴﺎﻧﺎ تﻷﻣﻦ اﻟ
ﺋ ﺔ اﻟ
ﺗﺠﺰ
ﺒﻴﻖو
ﺒﻴﺎﻧﺎ ت
ﺘﻄ ﺖ ﺔاﻟاﻟﺘﻃ
ﺒﻘ ﺗﺸﺘﺨﺪام
أﻣﺎن ﺒﻴﺎﻧﺎ ت.ﻳﻤﻜﻦ أ ً
ﻳﻀﺎ اﺳ 3.4 ﻧﺸﺎط اﻟﻤﻠﻔﺎ ت وﻗﺎﻋﺪة اﻟ
ﺒﻨﺎء
ﺘﻰ اﻵن ﻻﻳﻮﺟﺪ ﻣﻌﻴﺎر ﻟ
ﺘﻠﻔ ﺔ .ﺣ
ﺒﺎ ت أﻣﺎن ﻣﺨ
ﺘﻄﻠ
ﺒﻴﻖ ﻟﻬﺎ ﻣ
ﺘﻄﺒﻘ ﺔ اﻟ
ﺘﻠﻔ ﺔ ﻓ ﻲ ﻃ
ﺒﻴﻘﺎ ت اﻟﻤﺨ
ﺘﻄاﻟ
ﺒﻴﻘﺎ ت
ﺒﻘ ﺔﺗﻄ
ﺒﻴﺎﻧﺎ ت إﺣﺪى ﺧﺼﺎﺋﺺ ﻃ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .وﻣﻊ ذﻟﻚ ،ﺗﻌﺪ ﻣﺸﺎرﻛ ﺔ اﻟ
ﺒﻴﻘﺎ ت إﻧ
ﺗﻄ
ﺒﻴﺎﻧﺎ ت
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .وﺟﻪ ﻣﺸﺎرﻛ ﺔ اﻟ
إﻧ
ﺒﻴﻖ ﻫ ﻲ:
ﺘﻄﺒﻘ ﺔ اﻟ
ﺑﻌﺾ ﻣ ﺴﺎﺋﻞ اﻷﻣﺎن اﻟﺸﺎﺋﻌ ﺔ ﻟﻄ
[18].
ﺒﻴﻖ[27].
اﻟﻮﺻﻮل
ﺘﻄﺒﻘ ﺔ اﻟ
ﺘﺤﻜﻢ ﻓﻃ ﻲ
ﺑﺔ ﻓ ﻲ
واﻟ
ﻣﻄﻠﻮ
ﺒﻴﺎﻧﺎ ت
اﻟﻮﺻﻮل
ﺧﺼﻮﺻﻴ ﺔ اﻟ
ﺘﺤﻜﻢ ﻓ ﻲ
ﻣﺸﺎﻛﻞ
آﻟﻴ ﺔ اﻟ
و ﻫﻮﺗﺤ ٍﺪ ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓ ﻲ اﻟﻘ ﺴﻢ 5.
ﺒﻴﺎﻧﺎ ت واﻟﻤﺼﺎدﻗ ﺔ
3.4.1اﻟﻮﺻﻮل إﱃ اﻟ ﺘﺼﻴﺪ
3.4.2ﻫﺠﻤﺎ ت اﻟ
ﺘﻴﺎزا ت
ﺘﻠﻒ اﻣ
ﺘﺨﺪم ﻣﺨ
ﺘﺨﺪﻣﻴﻦ وﻗﺪﻳﻜﻮن ﻟﺪى ﻣ ﺴ
ﺒﻴﻖ ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻤ ﺴ
ﺘﻄﺘﻮي اﻟ
ﻗﺪﻳﺤ ﺘﺨﺪم
ﺘﻤﺎد اﻟﻤ ﺴ
ﺑﻴﺎﻧﺎ ت اﻋﺑ ﺔ ﻟ ﺴﺮﻗ ﺔ
ﺑﻂ وﻳ ﺐ ﻣﺼﺎ
ﺘﺮوﻧ ﻲ أو روا
ﺑﺮﻳﺪ إﻟﻜﺘﺨﺪم اﻟﺨﺼﻢ رﺳﺎﺋﻞ
ﻳﺴ
ﺘﻠﻔ ﺔ .اﻟﻤﺼﺎدﻗ ﺔ اﻟﺼﺤﻴﺤ ﺔ و
وﺻﻮل ﻣﺨ ﺘﻤﺎد ﻫﺬه [28].
ﺑﻴﺎﻧﺎ ت اﻻﻋﺘﺨﺪام
ﺑﺎﺳاﻟﻤﺸﺮوﻋ ﺔ واﻟﻮﺻﻮل
اﻟﺠﺪول 1
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء واﻟﻬﺠﻤﺎ ت
ﺒﻘ ﺔ اﻷﻣﻦ واﻟﺤﻜﻤ ﺔ ﻓ ﻲ إﻧ
ﻃ
03 ﺒﻴ ﺔ
ﻫﺠﻮم اﻟﻘﻨﺎة اﻟﺠﺎﻧ ﺘﻮﺳﻂ
ﻣ
05 ﺒﺮﻣﺠﻴ ﺔ
ﺘﻌﻠﻴﻤﺎ ت اﻟ
ﺣﻘﻦ اﻟ ﻋﺎل
ٍ
ﺜﺔ
ﺒﻴاﻟﺨ
06 ﺘﺸﻌﺮ
ﺣﻤﺎﻳ ﺔ اﻟﻤ ﺴ ﺘﻮﺳﻂ
ﻣ
ﺑﻴﺎﻧﺎ ت
07 ﺘﻠ ﺔ
ﻋﻘﺪة اﻟﻜ ﻋﺎل
ٍ
اﻟﻤﺼﺎدﻗ ﺔ
08 ﺘﺠﺎﻧ ﺲ
ﻣﺸﻜﻠ ﺔ ﻋﺪم اﻟ ﻋﺎل
ٍ
09 ﺒﻜ ﺔ
ﻣﺸﺎﻛﻞ ازدﺣﺎم اﻟﺸ ﺘﻮﺳﻂ
ﻣ
12 ﺘﻨﺼ ﺖ
ﻫﺠﻮم اﻟ ﻗﻠﻴﻞ
15 ﺘﻮﺟﻴﻪ
ﻫﺠﻤﺎ ت اﻟ ﻋﺎل
ٍ
16 ﺒﻴﻞ
ﻫﺠﻮمﺳﻴ ﻋﺎل
ٍ
17 ﺒﻴﺎﻧﺎ ت
أﻣﻦ اﻟ ﻋﺎل
ٍ
18 ﺒﻴﻨ ﻲ و
ﺘﺸﻐﻴﻞ اﻟ
إﻣﻜﺎﻧﻴ ﺔ اﻟ ﺘﻮﺳﻂ
ﻣ
ﺘﻨﻘﻞ
ﺑﻠﻴ ﺔ اﻟ
ﻗﺎ
20 ﺑﺔ
ﺗﺪﻗﻴﻖ اﻟ ﺴﺤﺎ ﺘﻮﺳﻂ
ﻣ
21 ﺘﺄﺟﺮﻳﻦ
أﻣﻦ اﻟﻤ ﺴ ﻋﺎل
ٍ
ﺘﺮاﺿﻴ ﺔ
22أﻣﻦ اﻟﻤﺤﺎﻛﺎة اﻻﻓ ﺘﻮﺳﻂ
ﻣ
ﺒﻴﺎﻧﺎ ت و
23اﻟﻮﺻﻮل إﱃ اﻟ ﻋﺎل
ٍ
اﻟﻤﺼﺎدﻗ ﺔ
24 ﺘﺼﻴﺪ
ﻫﺠﻤﺎ ت اﻟ ﺘﻮﺳﻂ
ﻣ
25 ﺒﻴ ﺚ
Active Xاﻟﺨ ﻋﺎل
ٍ
ﻧﺼﻮص
26 ﻫﺠﻮم Malwares ﻋﺎل
ٍ
اﻟﺨﻔﻴﻒ ﺗﻮﻛﻮﻻ ت
ﺒﺮو
اﻟ ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ،
وآﻟﻴﺎ ت اﻟ
ﺗﻨﻔﻴﺬﻣﻌﻘﺪة ،
اﻟﻤﺮاﺟﻌ ﺔ و
ﻋﻤﻠﻴﺎ ت تﻣﺮور
ﻛﻠﻤﺎ
ﺘﺸﻔﻴﺮ ﻟـ
ﺧﻮارزﻣﻴﺎ ت اﻟ ﺒ ﺔ اﻟ ﺴﺠﻞ ،وأدوا ت
ﺋﻴﻲﺴﻴ ﺔ ،وﻣﺮاﻗ
ﺑ
اﻟﺮ
ﺴﺤﺎ ﺗﺤﺎﻟﻒاﻟ
ﺗﻔﺎﻗﻴ ﺔ
ﻷﻣﻦ
اواﻻ
ﺘﺸﻌﺎر
ﻋﻘﺪ ﻣﻘﻴﺪة ،ﺟﻬﺎز اﺳ ﻳﺆﻣﻦ ﺒﺮاﻣﺞ
ﺒﻴﺎﻧﺎ ،ت ،وﻣﻜﺎﻓﺤ ﺔ اﻟ
ﺘﺤﺎلاﻻﻧاﻟ
وﻗﺎﻋﺪة
ﻳﺶ ،ﺘﺸﻮت ﻳﻴﺮت ،اﻟ
اﻟﻤﻠﻔﺎ اﻟﻤﻌﺎ
ﻫﺠﻤﺎﺔ
ﺒﻣﺮاﻗ
ﺒﻴﺎﻧﺎ ت،
ﺧﺼﻮﺻﻴ ﺔ اﻟ
ﻓﻌﺎل ﺒﺮاﻣﺞ اﻟﻀﺎرة.
ﻣﻦ اﻟ
وﻣﻜﺎﻓﺤ ،ﺔ
ﺘﺮاﺿﻴ ﺔ
ﺒﻴﻘﺎ ت
اﻻﻓ
اﻻزدﺣﺎم
ﺘﻄاﻟﻤﺤﺎﻛﺎة
ﻟﺤﻤﺎﻳ ﺔ اﻟ
ﺘﻌﺎﻣﻞ ﻣﻊ
اﻟﻀﺎرةت
ﺗﻘﻨﻴﺎ
اﻟ
ﺑﻴﺮ اﻟﻤﻀﺎدة
ﺘﺪا
اﻟ اﻟﻤﺼﺎدﻗ ﺔ واﻟﻮﺻﻮل ﻣﻠﻔﺎواﻟت
ﺘﺨﺰﻳﻦ DDoSﻓ ﻲ
ﺘﺄﺟﺮﻳﻦ ﻓﺼﻞت اﻟﻤ ﺴ
ﻗﺪرا
أﺟﻬﺰةت اﻟ
ﺘﺤﻜﻢ ،آﻟﻴﺎ ت ﻫﺠﻤﺎ ت ﻣﻜﺎﻓﺤ ﺔ DoS آﻟﻴﺎ ﺗﺼﺎل.
ﺗﻮﻛﻮﻻ ت اﻻ
ﺑﺮو ﺘﻬﺎ
ﺘﺨﺪﻣﻴﻦ وﺳﻼﻣ
ﺑﻴﺎﻧﺎ ت اﻟﻤ ﺴﺘﺸﻔﻴﺮ ﻟ ﺴﺮﻳ ﺔ
اﻟ
ﺜ ﺔ اﻟﻨﺸﻄ ﺔ X
ﺒﻴﺒﺮاﻣﺞ اﻟﻨﺼﻴ ﺔ اﻟﺨ
3.4.3اﻟ ﺘﻄﻠ ﺐ اﻟﻤﺰﻳﺪ ﻣﻦ ﻃﺎﻗ ﺔ
ﺗﺜﻴﺮ ﻣﻦ اﻟﻄﺎﻗ ﺔ و
ﺘﻬﻠﻚ اﻟﻜ
ﺟﻤﻴﻊ اﻟﺨﻮارزﻣﻴﺎ ت اﻟﻤﺬﻛﻮرة أﻋﻼه آﻣﻨ ﺔ وﻓﻌﺎﻟ ﺔ ﻟﻠﻐﺎﻳ ﺔ وﻟﻜﻨﻬﺎﺗ ﺴ
ﺘﺮﻧ ﺖ وﺟﻌﻞ
ﺒﺮ اﻹﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋ
ﺘﺨﺪم إﻧ
ﺑﺮﻧﺎﻣﺞ Active Xاﻟﻨﺼ ﻲ إﱃ ﻣ ﺴﻳﻤﻜﻦ ﻟﻠﺨﺼﻢ إرﺳﺎل ﺘﻄﻮﻳﺮ ﺧﻮارزﻣﻴﺎ تﺗﺸﻔﻴﺮ ﺟﺪﻳﺪة أوﺗﺤ ﺴﻴﻦ اﻟﺨﻮارزﻣﻴﺎ ت
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .ﻟﺬﻟﻚ ﻫﻨﺎك ﺣﺎﺟ ﺔ ﻟ
ﺘﺄﻣﻴﻦ إﻧ
ﺘﺨﺪام ﻟ
ﻟﻼﺳ
[29].
3.4.4ﻫﺠﻮم Malwares
ﺗﻴﺢ
4.2إدارة اﻟﻤﻔﺎ
ﺒ ﺐ ﻓ ﻲ رﻓﺾ اﻟﺨﺪﻣ ﺔ.
ﺘﺴﺒﻴﺎﻧﺎ ت أو اﻟ
ﺒﺮاﻣﺞ اﻟﻀﺎرة وﻳﻤﻜﻨﻪﺳﺮﻗ ﺔ اﻟ
ﺘﺨﺪام اﻟ
ﺑﺎﺳﺒﻴﻘﺎ ت
ﺘﻄﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ ﻣﻬﺎﺟﻤ ﺔ اﻟ
ﺘﻐﻼل
ﺘﺨﺪﻣﻬﺎ اﻷﻋﺪاء ﻻﺳ
ﺘ ﻲﻳ ﺴ
ﺒﺮاﻣﺞ اﻟﻀﺎرة اﻟﺨﻄﻴﺮة اﻟ
ﺑﻌﺾ اﻟﺗﻌﺪ أﺣﺼﻨ ﺔ ﻃﺮوادة واﻟﺪﻳﺪان واﻟﻔﻴﺮوﺳﺎ ت ﻣﻦ ﺒﺎﺣ ﺚ اﻟﻌﺪﻳﺪ ﻣﻦ
ﺘﺮح اﻟ
ﺘﺸﻔﻴﺮ .اﻗ
ﺜﺮ ﻫﺎ ذﻛ ﺮًا ﻓ ﻲ ﺟﻤﻴﻊ ﺧﻮارزﻣﻴﺎ ت اﻟ
ﺜﻴ ﺔ ﻣﻬﻤ ﺔ وأﻛ
ﺑﺤﺗﻴﺢ ﻣﺸﻜﻠ ﺔ
ﺗﻌﺪ إدارة اﻟﻤﻔﺎ
ﺘﺮﻧ ﺖ
ﺒ ﺔ ﻟﻨﻈﺎم إﻧ
ﺒﻜ ﺔ وﻟﻜﻨﻬﺎ ﻏﻴﺮ ﻣﻨﺎﺳ
ﺑﺎﻟﺸﺘﺼﻠ ﺔ
ﺒﻴﻖ إﱃ ﺣﺪ ﻣﺎ ﻋﲆ اﻷﻧﻈﻤ ﺔ اﻷﺧﺮى اﻟﻤ
ﺘﻄﺑﻠ ﺔ ﻟﻠ
ﻫﺬه اﻟﺤﻠﻮل ﻗﺎ
ﺒﻴﻖ
ﺘﻄﺒﻘ ﺔ اﻟ
ﺒﺎ ت اﻷﻣﺎن ﻟﻄ
ﺘﻄﻠ
3.4.5ﻣ ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.
ﺒﻘ ﺔ اﻟﺠﻬﺎز ﻟﻬﻨﺪﺳ ﺔ إﻧ
ﺘﺼﻠ ﺔ واﺳﻌ ﺔ اﻟﻨﻄﺎق ﻓ ﻲ ﻃ
ﺒ ﺐ اﻟﻌﻘﺪ اﻟﻤ
ﺑﺴاﻷﺷﻴﺎء
ﺜﺎﻟ ﻲ.
ﻣ
ﺑﺮاﻣﺞ ﻗﻮﻳ ﺔﺘﺨﺪام ﻛﻠﻤ ﺔ ﻣﺮور ﻗﻮﻳ ﺔ [30].ﻳﻠﺰم وﺟﻮد
ﺘﺨﺪﻣﻴﻦ اﺳ إﱃ ﺟﺎﻧ ﺐ ذﻟﻚ ،ﻣﻦ اﻟﻤﻬﻢ أ ً
ﻳﻀﺎﺗﻌﻠﻴﻢ اﻟﻤ ﺴ
ﺒﺮاﻣﺞ اﻟﻀﺎرة.
ﻟﻤﻜﺎﻓﺤ ﺔ اﻟﻔﻴﺮوﺳﺎ ت ﻟﻠﺤﻤﺎﻳ ﺔ ﻣﻦ اﻟ
4.3رﻓﺾ اﻟﺨﺪﻣ ﺔ
ﺘﻲ
ﺘﺸﻌﺮﺗﻘﻴﻴﺪ اﻟﻤﻮارد اﻟ
ﺒ ﺐ ﻋﻘﺪ ﻣ ﺴ
ﺑﺴﺘﺸﺎف ﻫﺠﻮم DoSوﺣﻈﺮه
ﺒﻞ اﻛ
ﺘﺸﻌﺎر ﻗ
10رﺳﺎﺋﻞ ﻫﺠﻮﻣﻴ ﺔ ﻟﻌﻘﺪ اﻻﺳ
ﺘﺨﺪم ﻟﻠﻮﺳﺎﺋﻂ اﻟﺮﻗﻤﻴ ﺔ.
اﻷﻣﻦ ﻫﻮ اﻟﻤﻄﻠ ﺐ اﻷﺳﺎﺳ ﻲﻷي ﻣ ﺴ
ﺒﻄﺎرﻳ ﺔ .ﺣﻠﻮل ﻟﺮﻓﺾ ﻛﺸﻒ اﻟﺨﺪﻣ ﺔ
ﺑﺎﻟﺗﻌﻤﻞ
ﺛﻮﻗ ﺔ .ﻣﻊ ﻇﻬﻮر
ﺒﻜ ﺔ ﻣﻮ
ﺒﻜ ﺔ إﻻ إذا ﻛﺎﻧ ﺖ اﻟﺸ
ﺗﻪ اﻟ ﺴﺮﻳ ﺔ واﻟﻤﻬﻤ ﺔ ﻋﲆ اﻟﺸ
ﺑﻴﺎﻧﺎﺑﻤﺸﺎرﻛ ﺔﺘﺮﻧ ﺖ
ﺘﺨﺪم اﻹﻧ
ﻟﻦﻳﻘﻮم ﻣ ﺴ
ﺑ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ
ﺛﻮق ﻓ ﻲ اﻟ ﺴﺤﺎ
ﺘﻌﻴﻦ ﻋﻠﻴﻬﻢ اﻟﻮ ﺘﺨﺪﻣﻴﻬﺎ أ ً
ﻳﻀﺎ ﺣﻴ ﺚﻳ ﺒﺎ ت اﻷﻣﺎن ﻟﻤ ﺴ
ﺘﻄﻠ
ﺑﻴ ﺔ ،زاد ت ﻣ
ﺒ ﺔ اﻟ ﺴﺤﺎ
اﻟﺤﻮﺳ
ﺑﻨﺎءﺘﺎﺟﻮن إﱃ
ﺗﻬﻢ ،ﻳﺤ
ﺘﺨﺪام ﺧﺪﻣﺎ
ﺘﺨﺪﻣﻴﻦ ﻻﺳ
ﺑ ﺔ ﻟﺠﺬ ب اﻟﻤﺰﻳﺪ ﻣﻦ اﻟﻤ ﺴ
ﺒ ﺔ ﻟﻤﻮردي اﻟ ﺴﺤﺎ
ﺑﺎﻟﻨ ﺴﺛﺎﻟ ﺚ.ﻟﺸﺨﺺ
ﺑﺎﻟﻤﻮارد.
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل
4.4اﻟﻤﺼﺎدﻗ ﺔ واﻟ
ﺒﺮ اﻟﻤﺼﺎدﻗﺎ ت
ﺘﺗﺼﺎل ،ﺗﻌ
ﺒ ﺔ ﻟﻌﻘﺪ اﻻ
ﺑﺎﻟﻨ ﺴ
ﺗﺼﺎل ﻣﻦ آﻟ ﺔ إﱃ آﻟ ﺔ (M2M) [18].
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆ ﻃﺮﻳﻘ ﺔ اﻻ
ﻳﺮﻛﺰ إﻧ
ﺘﺸﻔﻴﺮ
ﺛﻞ ،وﻣﻌﻴﺎر اﻟ
ﺘﻤﺎ
ﺘﺎح اﻟﻤ
ﺜﻞ ﺧﻮارزﻣﻴﺎ تﺗﺸﻔﻴﺮ اﻟﻤﻔ
ﺘﺎﺣ ﺔ ﺣﺎﻟ ًﻴﺎ ﻣ
ﺘﺸﻔﻴﺮ اﻟﻤ
ﺘﺨﺪام ﺧﻮارزﻣﻴﺎ ت اﻟ
ﺘﻢ اﺳ
ﻳ
ﺛﻠ ﺔ
ﺘﻤﺎ
ﺜﻞ ،ﻓﺈن اﻟﺨﻮارزﻣﻴ ﺔ ﻏﻴﺮ اﻟﻤ
ﺑﺎﻟﻤ
ﺑﺎﻟﻔﻌﻞ ﺧﻮارزﻣﻴ ﺔ آﻣﻨ ﺔ ﻟﻠﻐﺎﻳ ﺔ .وﺒﻴﺎﻧﺎ ت ،و ﻫ ﻲ
ﺘﻘﺪم )(AESﻟﻀﻤﺎنﺳﺮﻳ ﺔ اﻟ
اﻟﻤ
ﻻﺗﻮﺟﺪ آﻟﻴ ﺔ ﻣﺼﺎدﻗ ﺔ ﻓﻌﺎﻟ ﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ
ﺗﻴﺢ ﻫ ﻲ )Rivest Shamir Adelman (RSAو ﻫ ﻲ أ ً
ﻳﻀﺎ ﺒﺎدل اﻟﻤﻔﺎ
ﺗﺘﻮﻗﻴﻊ اﻟﺮﻗﻤ ﻲ و
ﺘﻜﺮر ﻟﻠ
ﺑﺸﻜﻞ ﻣﺘﺨﺪﻣ ﺔ
اﻟﻤ ﺴ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .ﻣﻤﺎﻳﺨﻠﻖ ﻓﺠﻮة أﻣﻨﻴ ﺔ وﻳﻠﺰمﺳﺪ ﻫﺎ.
ﻋﺪد أﺟﻬﺰة إﻧ
ﺘﺨﺪام )Diffie hellman (DH
ﺘﻢ اﺳ
ﺒﻴﺎﻧﺎ ت وﻳ
ﺘﻜﺎﻣﻞ اﻟ
ﺋ ﺔ اﻵﻣﻨ ﺔ )(SHAﻟ
ﺘﺠﺰ ُﺴ
ﺘﺨﺪم ﺧﻮارزﻣﻴﺎ ت اﻟ آﻣﻨ ﺔ ﺟﺪًا.ﺗ
ﺘ ﻲ ﻟﻢ
ﺛﻠ ﺔ اﻟﻔﻌﺎﻟ ﺔ واﻟ
ﺘﻤﺎ
ﺘﺸﻔﻴﺮ ﻏﻴﺮ اﻟﻤ ﺘﺎح.ﻳﻌﺪﺗﺸﻔﻴﺮ اﻟﻤﻨﺤﻨﻰ اﻹ ﻫﻠﻴﻠﺠ ﻲ )(ECCأ ً
ﻳﻀﺎ أﺣﺪﺗﻘﻨﻴﺎ ت اﻟ ﺗﻔﺎﻗﻴ ﺔ اﻟﻤﻔ
ﻻ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﻓ ﻲ إﻧ
ﺛﻢﻳﻤﻜﻦ ﻟﻸﺟﻬﺰة ﻓ ﻲﺒﻜ ﺔ ﻟﻤﺠﻤﻮﻋ ﺔ اﻟﻮﺻﻮل .وﻣﻦ ﺜﺎﻧﻴ ﺔﻲ رﻣﺰ وﺻﻮل اﻟﻤﺠﻤﻮﻋ ﺔ ،ﻳﻀﻊ اﻟﻄﺎﻟ ﺐ ULAو
ﺑﺎدﺋ ﺔ اﻟﺸ ﻟﻠﻤﺼﺎدﻗ ﺔ واﻟ
ULA.ﻓ ﺑﻮاﺳﻄ ﺔ ﺗﺎنﺔ
ﻫﻨﺎك ﺧﻄﻮ
اﻟﻤﺠﻤﻮﻋ ﺒﻞ.
ﺟﻬﺎز ﻓ ﻲ ﺘﻘﻳﺪ ﺴ
ﻛﻞ ﺗﺤﺪاﻟﻤ
ﺘﻢﻓ ﻲ
CoAP ﻛﻞﺔﻃﻠ ﺐ
اﻟﻮﺻﻮل.ﻳ ﻛﻤﻌﺮفﺔ ﻓ ﻲ
ﻣﺠﻤﻮﻋ ﺒﻄﺎﻗ
ﺬه اﻟﺘﺨﺪم ﻫ
)(ULA ﺴ
ﻳﺪ وﻳ
اﻟﻔﺮ
ﺘﻨﺎدًا إﱃ اﻟﻄﺎﻟ ﺐ ULAﻓ ﻲ اﻟﺮﻣﺰ اﻟﻤﻤﻴﺰ. ﺘﺮك
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل اﺳﺗﻮﻓﻴﺮ اﻟ اﻟﻤﻔأ ً
ﻳﻀﺎاﻟﻤﺸ
ﺘﺎح ﺜﻞ
ﻳﻤﻜﻨﻪﺘﻤﺎد ﻣاﻻﻋ
اﻟﻤﻤﻴﺰ. ﺑﻴﺎﻧﺎﻲ ت
اﻟﺮﻣﺰ ﻋﲆ ﺔ ﻓ
ﺒﺎدﺋ
واﻟ ﺘﺨﺪام أوﻻ ً
ﺑﻨﺎ ًء
ULA ﺘﺨﺪمﺴ
اﻟﻤﺳ
ﺑﺎ ﻣﺼﺎدﻗ ﺔ
اﻟﻤﻤﻴﺰ ﺘﻢ
اﻟﺮﻣﺰ اﻟﻮﺻﻮل.ﺗ
ﻣﻦ ﺘﺤﻘﻖاﻟﻤﺠﻤﻮﻋﻓﺔﻲاﻟ
ﺘﺤﻜﻢﻟﻠ
ﺑﻼغ CoAP-NAS
ﺘﻢ إ
ﺘﺤﻘﻖ اﻷﺧﺮى .ﻋﻨﺪ اﻟﻤﺼﺎدﻗ ﺔ اﻟﻨﺎﺟﺤ ﺔ ،ﻳ
أو ﻛﻠﻤ ﺔ اﻟﻤﺮور أو أداة اﻟ
ﺘﺬﻛﺮة واﻟﻤﺠﻤﻮﻋ ﺔ وﻣﺎ إﱃ ذﻟﻚ.
ﺘﻬﺎء اﻟ
ﺘﺨﺪﻣﻴﻦ وأذوﻧﻬﻢ ووﻗ ﺖ اﻧ
ﺑﺎﻟﻤ ﺴ
ﺘﺎح
ﺘﺨﺪام اﻟﻤﻔ
ﺑﺎﺳﺘﺤﻘﻖ اﻟﻌﻤﻴﻞ ﻣﻦ اﻟﺸﻬﺎدة ﻋﻦ ﻃﺮﻳﻖ ﻓﻚﺗﺸﻔﻴﺮ ﻫﺎ
ﺗﻪ إﱃ اﻟﻌﻤﻴﻞ 3:ﻳ
ﺷﻬﺎد
ﺘﻤﺪ اﻟﻨﻈﺎم
ﻣﺨﻄﻄﺎ ﻟﻀﻤﺎن اﻷﻣﻦ اﻟﻘﻮي ﻟﻨﻈﺎم اﻟﻤﻨﺰل اﻟﺬﻛ ﻲ.ﻳﻌ
ً ﺘﺮح
]Santoso et al. [31اﻗ
اﻟﻮﺻﻮل وﻓ ًﻘﺎ ﻟ
ﺘﻨ ﺴﻴﻖ OrBAC. ﺘﻜﻮﻳﻦ اﻷوﻟ ﻲ ﻟﻠﻨﻈﺎم وﻣﺼﺎدﻗ ﺔ
ﺑ ﺔ Wi-Fiﻣ ﺴﺆوﻟ ﺔ ﻋﻦ اﻟ
ﺑﻮاﺒﻜ ﺔ Wi-Fiو ﻫﻨﺎك ﻋﻘﺪة
اﻟﻨﻈﺎم ﻋﲆ ﺷ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻨﻈﺎم ﻋﻦ ﻃﺮﻳﻖ اﻟﺠﻬﺎز اﻟﻤﺤﻤﻮل
ﺘﺨﺪم ﻟﻠ
ﺗﻮﻓﺮ وﺳﻴﻠ ﺔ ﻟﻠﻤ ﺴ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء و
أﺟﻬﺰة إﻧ
اﻟﺠﺪول 2
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل
ﺑﻴﻦﺗﻘﻨﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟﻣﻘﺎرﻧ ﺔ
ﻻ ﺷ ﻲء ﺘﺮﻛ ﺔ
اﻟﻤﻨﻈﻤﺎ ت اﻟﻤﺸ ﺧﺪﻣﺎ ت اﻟﻮﻳ ﺐ
ﺑﻴﺮوس
ﻛﻴﺮ ﻻ ﺷ ﻲء ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء(
اﻟﻤﻨﺎزل اﻟﺬﻛﻴ ﺔ )إﻧ AES ، SHA1
ﻟ ﻲ وآﺧﺮون[32] .
ﺗﺼﺎل.
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء وﻛﺬﻟﻚﺗﻘﻠﻴﻞﺗﻜﻠﻔ ﺔ اﻟﺤ ﺴﺎ ب واﻻ
ﺘﻢ ﻣﻦ ﺧﻼﻟﻪﺗﺤ ﺴﻴﻦ أﻣﺎن إﻧ
ﺘﺮح.ﻳ
اﻟﻤﻘ ﺘﻮﺟﻪ ﻫﺬه اﻟﺪراﺳ ﺔ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.ﺳ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻹﻧ
ﺗﻘﺪﻳﻢ دراﺳ ﺔﻷﺣﺪ ث آﻟﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.
ﺘﻄﻮﻳﺮ ﺣﻠﻮل أﻣﻨﻴ ﺔ ﻹﻧ
ﺜﻤﺎر اﻟﺠﻬﻮد ﻟ
ﺘﺒﻐ ﻲ اﺳ
ﺒﺎﺣ ﺚ إﱃ أﻳﻦﻳﻨ
اﻟﺸﺎﻣﻠ ﺔ اﻟ
ﺗﻤ ﺔ
6.ﺧﺎ
ﺘﺎج إﱃ
ﺑﺤﺎ ث واﻷوﺳﺎط اﻷﻛﺎدﻳﻤﻴ ﺔ.ﻳﺤ
ﺑﺤ ﺚ ﻧﺸﻂ ﻓ ﻲ ﺻﻨﺎﻋ ﺔ اﻷﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫﻮ ﻣﻮﺿﻮع
أﻣﻦ إﻧ
ﺘﻤﺎم و
ﻣﺰﻳﺪ ﻣﻦ اﻻ ﻫ
ﺘﺼﻞ[
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء "".ﻣﺠﻠ ﺔ ]RFID.ﻣ
ﺘﻮن " .ﻫﺬا ﺷ ﻲء" إﻧ
[1]. K.أﺷ
ﺗﺼﻨﻴﻒ
[21]. A. Mitrokotsa ، MR Rieback ،و "AS Tanenbaum ،
ﺘﺎحhttp://www.rfidjournal.com/article/view/4986 (04-04-2014) :
ﻳﻮﻧﻴﻮ 2009.ﻣ
ﻫﺠﻤﺎ ت RFID ". Gen 15693 (2010): 14443.
ﺑﻴ ﺔ ،
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،اﻟﻤﻔﻮﺿﻴ ﺔ اﻷورو
ﺑﻴ ﺔ ﺣﻮل إﻧ
ﺜﻴ ﺔ اﻷورو
ﺒﺤاﻟﻤﺸﺎرﻳﻊ اﻟ ﺑﻊ IEEE ،ص 853-856. IEEE ، 2008.
ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟﺮا
ﺗﺼﺎﻻ ت 2008. ICCSC 2008. ،اﻟﻤﺆ
اﻻ
2010.
ﺗﻮﺟﻬﺎ ت
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء (IoT):رؤﻳ ﺔ وﻋﻨﺎﺻﺮ ﻣﻌﻤﺎرﻳ ﺔ و
[3]. J. Gubbiو R. Buyyaو S. Marusicو "M. Palaniswamiإﻧ ﺘﺤﻠﻴﻞ واﻟﺪﻓﺎﻋﺎ ت ".ﻓ ﻲ وﻗﺎﺋﻊ اﻟﻨﺪوة
ﺘﺸﻌﺎر :اﻟ
ﺒﻜﺎ ت اﻻﺳ
ﺒﻴﻞ ﻓ ﻲ ﺷ
ﺑﻴﺮﻳﺞ " ،ﻫﺠﻮمﺳﻴ[23].ﻧﻴﻮﺳﻮم ،إ .ﺷ ﻲ ،د.ﺳﻮﻧﻎ ،أ.
ACM ، 2004.
ﺘﻨﺪ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤ ﺴ
ﺘﺸﺎف رﻓﺾ اﻟﺨﺪﻣ ﺔ ﻓ ﻲ إﻧ
[4]. P. Kasinathan ، C. Pastrone ، MA Spiritoو "M. Vinkovits ،اﻛ
ﺒﺮ
ﺘﻮح اﻟﻤﺼﺪر ﻓ ﻲ 2011؛]C. http: // tr Pants sourceforge.net/ﻋ
ﺑﺮﻣﺠﻴﺎ ت TCGﻣﻔ[25].ﻣﻜﺪس
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ".ورﺷ ﺔ ﻋﻤﻞ دوﻟﻴ ﺔ ﺣﻮل إﻧ
ﺘﻬﺪﻳﺪا ت ﻹﻧ
ﺘﻨﺪ إﱃ اﻟ
ﺗﺤﻠﻴﻞ اﻷﻣﺎن اﻟﻤ ﺴ
ﺗﻦ " ،
ﺗﺎﻣﻠ ﻲ ،أ.ﻣﺎر
[5].أ .أ
ﺘﺮﻧ ﺖ ؛ﺗﻢ اﻟﻮﺻﻮل إﻟﻴﻪ ﻓ ﻲ 25.01.14].
اﻹﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء".
[6]. B. Chen، Y L. Huang، M G. Unes، "S-CBAC:ﻧﻤﻮذجﺗﺤﻜﻢ وﺻﻮل آﻣﻦ ﻟﺪﻋﻢ وﺻﻮل اﻟﻤﺠﻤﻮﻋ ﺔ إﱃ إﻧ of Things،" Journal of Nanjing University of Post and Telecommunications (Natural Science)، vol. 30 ،
2015 IEEE. [27]. G. Yang ، J. Xu ، W. Chen ، ZH Qi ، and HY Wang، "Security features and technology in the internet
ﺗﻤﺮ ﺿﻤﺎن
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ".ﻣﺆ
ﺘﺤﻠﻴﻞ اﻷﻣﻨ ﻲ ﻟـ IEEE 802.15.4 MACﻓ ﻲﺳﻴﺎق إﻧ
[8].إس إمﺳﺠﺎد ،ﻣﺤﻤﺪﻳﻮﺳﻒ " ،اﻟ ﺗﺼﺎﻻ ت اﻟﺸﺨﺼﻴ ﺔ اﻟﻼﺳﻠﻜﻴ ﺔ 61 ،ﻻ527-542. .
ﺘﻨﺪ إﱃ "IP.اﻻ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤ ﺴ
ﺗﺤﺪﻳﺎ ت اﻷﻣﺎن ﻓ ﻲ إﻧ
ﺑﻴﺎس وآﺧﺮون" .
ﺗﻮ
[29].
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء".
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻓ ﻲ إﻧ
ﺘﺮاح ﻧﻤﻮذج ﺟﺪﻳﺪ ﻟﻠ
ﺘﺤﻠﻴﻞ اﻷﻣﻨ ﻲ واﻗ
ﺜﻤﺎن " ،اﻟ
ﺑﺎﺳﻜﻴﺮ ،أ .اﻟﻜﻼم ،أ .ﻋ[9].أ.ﻋﻮدة ، ﺒﺮاﻳﺮ.
ZTEاﻟﻤﺠﻠﺪ17 ، .ﻻ1 ، .ﻓ
ﺘﺨﺪام
ﺑﺎﺳﺘﻮﻳﺎ ت ﻟﻨﻈﺎم اﻟﻤﻨﺰل اﻟﺬﻛ ﻲ
"[10]. P. Gaikwad ، J. Gabhane ، S. Golait ،ﻣﺼﺎدﻗ ﺔ Kerberosآﻣﻨ ﺔ ﻣﻦ 3ﻣ ﺴ Protocol for Internet of Things." ، International Symposium on Next-Generation Electronics ، ISNE 2014
X. Long، T.Hu، "A Novel Mutual Authentication Scheme for Internet of Things."، Proceedings of 2011
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء".
ﺘﺸﻔﻴﺮ )(TCGAﻹﻧ
ﺑﺮاﺳﺎد " ،ﻣﺨﻄﻂ ﻣﺼﺎدﻗ ﺔ اﻟﻤﺠﻤﻮﻋ ﺔ اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟﺑﺮاﺳﺎد ،آر [12].ب .ﻣﺎ ﻫﺎل ،إن [34]. G. Zhao، X. Si، J. Wang،
ﺘﻄﻮرا ت ﻓ ﻲ ﻫﻨﺪﺳ ﺔ
ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﺣﻮل اﻟ
ﺑﺸﻬﺎدا ت ﻋﺎﻣ ﺔ ".اﻟﻤﺆﺘﺮﻧ ﺖ اﻷﺷﻴﺎء DTLSﻓﻌﺎل
ﺑﺎﻧﻮار ،إﻳﻪ ﻛﻮﻣﺎر " ،اﻷﻣﺎن ﻹﻧ[13].إم ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء" and Information System، ISSN: 2164-7011، IEEE ،
ﺘﺤﺪﻳﺎ ت اﻷﻣﻨﻴ ﺔ ﻹﻧ
ﺑﻮﻟﻚ ،وس.ﺗﻴﺮﻧﺮ" .اﻟ [35].ت.
ﺒﻴﻌﻴ ﺔ( ،اﻟﻤﺠﻠﺪ
ﺗﺼﺎﻻ ت اﻟ ﺴﻠﻜﻴ ﺔ واﻟﻼﺳﻠﻜﻴ ﺔ )اﻟﻌﻠﻮم اﻟﻄ
ﺒﺮﻳﺪ واﻻ
ﺒﻴﻖ (ICACEA ، 2015 [14]. G.ﺟﺎﻣﻌ ﺔ ﻧﺎﻧﺠﻴﻨﻎ ﻟﻠ
ﺘﻄﺗﺮ واﻟ
ﺒﻴﻮ
اﻟﻜﻤ and Distribution for Authentication Group Communication."، First international on Industrial
30 ،اﻟﻌﺪد 4 ،أﻏ ﺴﻄ ﺲ 2010. IAB-uploads/2011/03/Turner.pdf [36]. S. Shantharajah، K. Duraiswamy، G. Nawaz، "Key Management
http://www.iab.org/wp-content/
6 (2004):
ISSN: 1738-9445 ، IEEE
ﺗﻤﺮ اﻟﺪوﻟ ﻲ ،
ﺘﺤﻜﻢ (MIC) ، 2012اﻟﻤﺆ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ".ﻓ ﻲ اﻟﻘﻴﺎس واﻟﻤﻌﻠﻮﻣﺎ ت واﻟ
ﺑﻨﻴ ﺔ اﻷﻣﻦ ﻓ ﻲ إﻧ"[16]. L. Li ،دراﺳ ﺔ ﺣﻮل
"[18]. K. Zhao، L. Ge، "A Survey on Internet of Things Security. ﺗﺼﺎﻻ ت (WiMob) ، IEEE ، 2013
ﺒﻜﺎ ت واﻻ
ﺘﻨﻘﻠ ﺔ واﻟﺸ
واﻟﻤ