دانلود پروپوزال با موضوع امنیت در خانه هوشمند – دانلود پروپوزال با موضوع امنیت اینترنت اشیا
دانلود پروپوزال آماده |
|||
---|---|---|---|
عنوان فارسی پروپوزال | دانلود پروپوزال تقویت امنیت سایبری و فیزیکی دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق | ||
عنوان انگلیسی پروپوزال | Strengthen the cyber and physical security of IoT devices in the smart home using deep learning | ||
سال نگارش | ۲۰۲۲ | ||
رشته | مهندسی کامپیوتر -IT | ||
قالب فایل | Word | ||
مقاله بیس | دارد | ||
لینک مقاله بیس | کلیک جهت دانلود مقاله بیس |
فهرست مطالب پروپوزال تقویت امنیت سایبری و فیزیکی دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق
- بیان مسأله مدیریت نسخه های الکترونیکی
- ضرورت تحقیق
- مروری بر پیشینه تحقیق
- اهداف تحقیق
- سوالات تحقیق
- فرضیات تحقیق
- جنبه نوآوری تحقیق
- روش و ابزار گردآوری اطلاعات
- روش انجام تحقیق
- مرحله اول: پیش پردازش و جمع آوری اطلاعات
- مرحله دوم: شناسایی و تشخیص تهدیدات فیزیکی و سایبری
- مرحله سوم: تجزیه و تحلیل نوع تهدیدات در دستگاه های اینترنت اشیا خانه هوشمند
- پیاده سازی مدل جهت مقابله با تهدیدات فیزیکی و سایبری
- تعریف واژههای کلیدی
- چه کاربردهایی از انجام این تحقیق متصور است
- استفاده کنندگان از نتیجه پژوهش ( اعم از موسسات آموزشی، پژوهشی، دستگاههای اجرایی و غیره)
- فهرست منابع
بخشی از بیان مساله
اخیراً برنامه های کاربردی خانه های هوشمند به دلیل افزایش تقاضا و رشد اینترنت اشیا (IoT) به سرعت تکامل یافته اند. خانه هوشمند محبوب ترین برنامه اینترنت اشیا است که لوازم خانگی را به طور خودکار کنترل می کند و زندگی راحت، ایمن و سالم را برای افرادی که در مناطق بسیار توسعه یافته زندگی می کنند فراهم می کند. خانههای هوشمند مبتنی بر اینترنت اشیا به حسگرها، محرکها و دستگاههای هوشمند متعددی مجهز هستند. با این حال، استقرار حسگرها، محرکها و دستگاههای هوشمند با چندین چالش مانند حملات و فعالیتهای غیرعادی در محیط خانه هوشمند مبتنی بر اینترنت اشیا مواجه میشود.
جهت دانلود فایل کلیک کنید.
اینترنت اشیاء، به امکان برقراری ارتباط تمام اشیاء با یکدیگر و با انسانها، به همراه شناسایی و کشف آنها تحت یک شبکه یکپارچه با شناسه مشخص اطالق شده و امکان بـرقراری ارتبـاط هرکسـی، در هـر زمـان و مکان را به هـر چیزی در هر زمان و مکان فراهم میآورد اینترنت اشیاء یک الگوی تحولگرا و در حال تحول است که در چندین حوزه کاربرد ازجمله خانههای هوشمند، محیط هوشمند، مراقبتهای بهداشتی از راه دور موردتوجه قرارگرفته است ین حوزههای کاربردی همگی با اسـتفاده از فناوری اینتـرنت اشیـاء میتواننـد انسانها را در جهت بهبود سالمت، کاهش مصرف انرژی و ایمنی یاری رسانند شرایط جدید محیط و ویژگیهای مختلف دستگاهها، بهویژه سیستمهای هوشمند در منازل، سبب شده است تا امنیت در بهکارگیری این فناوری بهطور ویژه موردتوجه قرار گیرد و معماریها و سکّوهای متعددی برای آن ارائه شود.
برخی از مراجع
-
- Bokka, Raveendranadh, and Tamilselvan Sadasivam. “Deep Learning Model for Detection of Attacks in the Internet of Things Based Smart Home Environment.” Proceedings of International Conference on Recent Trends in Machine Learning, IoT, Smart Cities and Applications. Springer, Singapore, 2021.
- Agrawal, Dev, et al. “Enhancing Smart Home Security using Co-Monitoring of IoT Devices.” Companion of the 2020 ACM International Conference on Supporting Group Work. 2020.
- Ali, Waqar, et al. “IoT based smart home: Security challenges, security requirements and solutions.” ۲۰۱۷ ۲۳rd International Conference on Automation and Computing (ICAC). IEEE, 2017.
- Abdel-Basset, M., Moustafa, N., Hawash, H., & Ding, W. (2022). Deep Learning Techniques for IoT Security and Privacy. Springer.
- Anwar, Shaik, and D. Kishore. “IOT based smart home security system with alert and door access control using smart phone.” International Journal of Engineering Research & Technology (IJERT) ۵٫۱۲ (۲۰۲۱): ۵۰۴-۵۰۹٫
- Apthorpe, Noah, et al. “Discovering smart home internet of things privacy norms using contextual integrity.” Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies2 (2018): 1-23.
- Taiwo, Olutosin, et al. “Enhanced Intelligent Smart Home Control and Security System Based on Deep Learning Model.” Wireless Communications and Mobile Computing ۲۰۲۲ (۲۰۲۲).
جهت دانلود فایل کلیک کنید.
دانلود پروپوزال آماده |
|||
---|---|---|---|
عنوان فارسی پروپوزال | کنترل هوشمند خانه هوشمند و سیستم امنیتی بر اساس مدل یادگیری عمیق مبتنی بر شبکه عصبی (CNN) | ||
عنوان انگلیسی پروپوزال | Enhanced Intelligent Smart Home Control and Security based on neural network (CNN)-based deep learning model | ||
سال نگارش | ۲۰۲۲ | ||
رشته | مهندسی کامپیوتر -IT | ||
قالب فایل | Word | ||
مقاله بیس | دارد | ||
لینک مقاله بیس | کلیک جهت دانلود مقاله بیس |
فهرست مطالب پروپوزال کنترل هوشمند خانه هوشمند و سیستم امنیتی بر اساس مدل یادگیری عمیق مبتنی بر شبکه عصبی (CNN)
- بیان مسأله مدیریت نسخه های الکترونیکی
- ضرورت تحقیق
- مروری بر پیشینه تحقیق
- اهداف تحقیق
- سوالات تحقیق
- فرضیات تحقیق
- جنبه نوآوری تحقیق
- روش و ابزار گردآوری اطلاعات
- روش انجام کار
- روش انجام تحقیق
- مرحله اول: پیش پردازش و جمع آوری اطلاعات
- مرحله دوم: شناسایی و تشخیص تهدیدات فیزیکی و سایبری
- مرحله سوم: تجزیه و تحلیل نوع تهدیدات در دستگاه های اینترنت اشیا خانه هوشمند
- پیاده سازی مدل جهت مقابله با تهدیدات فیزیکی و سایبری امنیت در خانه هوشمند
- تعریف واژههای کلیدی
- چه کاربردهایی از انجام این تحقیق متصور است
- استفاده کنندگان از نتیجه پژوهش ( اعم از موسسات آموزشی، پژوهشی، دستگاههای اجرایی و غیره)
- فهرست منابع
بخشی از بیان مساله
امنیت جان ها و اموال برای بهبود کیفیت زندگی بسیار مهم است. اتوماسیون خانه هوشمند و کاربرد آن پیشرفت زیادی در جهت راحتی، آسایش، ایمنی و امنیت خانه داشته است. با پیشرفت فناوری و اینترنت اشیا (IoT)، محیط خانه شاهد بهبود کنترل از راه دور لوازم خانگی، نظارت و امنیت خانه از طریق اینترنت بوده است. چندین سیستم اتوماسیون خانگی برای نظارت بر حرکات در خانه و گزارش به کاربر ایجاد شده است. سیستم های اتوماسیون خانگی موجود حرکت را تشخیص می دهند و برای امنیت خانه نظارت دارند(Ahmad و همکاران،۲۰۲۲).
با این حال، جنبه منطقی جلوگیری از اعلانهای غیرضروری یا جعلی همچنان یکی از چالشهای اصلی است. پاسخ و نظارت هوشمند، اتوماسیون خانه هوشمند را کارآمد می کند. این اثر یک سیستم اتوماسیون خانگی هوشمند را برای کنترل لوازم خانگی، نظارت بر عوامل محیطی و تشخیص حرکت در خانه و اطراف آن ارائه میکند. حملات جنایی، دزدی و دزدی خانگی سالانه در حال افزایش است. با وجود قرنطینه و دستور ماندن در خانه، هنوز چندین خانه مورد حمله و سرقت قرار گرفتند. بر اساس این گزارش ، حملات به منازل و اموال به تجاوزات و تجاوزات جنسی تشدید شده است. این نیاز به سطوح امنیتی اضافی و بهبود یافته برای خانه ها، املاک و افراد را نشان داده است(Touqeer و همکاران، ۲۰۲۱).
جهت دانلود فایل کلیک کنید.
برخی از مراجع
-
جهت دانلود فایل کلیک کنید.
-
Ahmad, Waqas, et al. “Cyber Security in IoT-Based Cloud Computing: A Comprehensive Survey.” Electronics ۱۱٫۱ (۲۰۲۲): ۱۶٫
-
Ambika, N. “Enhancing Security in IoT Instruments Using Artificial Intelligence.” IoT and Cloud Computing for Societal Good. Springer, Cham, 2022. 259-276.
-
Wang, Qinying, et al. “{MPInspector}: A Systematic and Automatic Approach for Evaluating the Security of {IoT} Messaging Protocols.” ۳۰th USENIX Security Symposium (USENIX Security 21). 2021.
-
Ahmed, Kosrat Dlshad, and Shavan Askar. “Deep Learning Models for Cyber Security in IoT Networks: A Review.” International Journal of Science and Business ۵٫۳ (۲۰۲۱): ۶۱-۷۰٫
-
Touqeer, Haseeb, et al. “Smart home security: challenges, issues and solutions at different IoT layers.” The Journal of Supercomputing ۷۷٫۱۲ (۲۰۲۱): ۱۴۰۵۳-۱۴۰۸۹٫
-
Sisavath, Chanthaphone, and Lasheng Yu. “Design and implementation of security system for smart home based on IOT technology.” Procedia Computer Science ۱۸۳ (۲۰۲۱): ۴-۱۳٫
-
Xiaodong and Z. Jie, “Design and implementation of smart home control system based on STM32,” in ۳۰th Chinese Control and Decision Conference (2018 CCDC), Shenyang, 2018.
- Bimenyimana, A. Ishimwe, G. N. O. Asemota, C. M. Kemunto, and L. Li, “Web-based design and implementation of smart home appliances control system,” IOP Conference Series: Earth and Environmental Science, vol. 168, article 012017, 2018.
- S. Gunawan, R. H. I. Yaldi, M. Kartiwi et al., “Prototype design of smart home system using internet of things,” Science, vol. 7, no. 1, pp. 107–۱۱۵, ۲۰۱۷.
- Singh and M. A. Ansari, “Smart home automation system using internet of things,” in ۲nd International Conference on Power Energy, Environment and Intelligent Control (PEEIC), Greater Noida, 2019.
-
دانلود پروپوزال آماده |
|||
---|---|---|---|
عنوان فارسی پروپوزال | استفاده از بلاک چین جهت افزایش امنیت اینترنت اشیا | ||
عنوان انگلیسی پروپوزال | Use blockchain to increase IoT security | ||
سال نگارش | ۲۰۲۲ | ||
رشته | مهندسی کامپیوتر -IT | ||
قالب فایل | Word | ||
مقاله بیس | دارد | ||
لینک مقاله بیس | کلیک جهت دانلود مقاله بیس |
فهرست مطالب پروپوزال استفاده از بلاک چین جهت افزایش امنیت اینترنت اشیا
- بیان مسأله مدیریت نسخه های الکترونیکی
- ضرورت تحقیق
- مروری بر پیشینه تحقیق
- اهداف تحقیق
- سوالات تحقیق
- فرضیات تحقیق
- جنبه نوآوری تحقیق
- روش و ابزار گردآوری اطلاعات
- روشها و ابزار تجزیهوتحلیل دادهها
- جامعه آماری، روش نمونهگیری و حجم نمونه (در صورت وجود و امکان)
- شرح کامل روش (میدانی، کتابخانهای) و ابزار (مشاهده و آزمون، پرسشنامه، مصاحبه، فیشبرداری و غیره ) گردآوری دادهها :
- متغیرهای مورد بررسی در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها:
- روش انجام تحقیق
- تعریف واژههای کلیدی
- فهرست منابع
جهت مشاهده جدیدترین پروپوزال ها با موضوع بلاک چین کلیک کنید
بخشی از بیان مساله
بلاکچین یک سیستم غیرمتمرکز است که در میان تمام طرفین در یک شبکه به اشتراک گذاشتهشده است و اعضا شبکه قادر به دسترسی به دادههای سیستم و همکاری با یکدیگر هستند. در این سیستم هیچ صاحب واحدی برای دادهها وجود ندارد و حقوق مالک نسبت به اطلاعات و صحت تراکنشهای اطلاعاتی از طریق فناوری کلید خصوصی/عمومی بدون نیاز به تعامل انسانی یا تاییدیه و یا قضاوت مشخص میشود. ناشناس بودن و یکپارچگی داده ها بدون دخالت شخص ثالث در کنترل معاملات از ویژگیهای اصلی بلاکچین است که این سیستم را مورد توجه بخشهای امنیتی قرار داده است. پروپوزال بلاک چین
بسیاری از تکنولوژی بلاکچین به عنوان یک نوآوری امنیتی و رهبرد قابل اعتماد …..
جهت دانلود فایل کلیک کنید.
.این تکنولوژی از سیستمهای نظیر به نظیر و توزیع شده که شامل زنجیرهای از بلاکهاست برای ذخیره تراکنشها استفاده میکند. به عنوان یک سیستم غیرمتمرکز، سیستمهای بلاکچین به یک شخص ثالث مورد اعتماد نیاز ندارند. در عوض، برای تضمین قابلیت اعتماد و ثبات دادهها و معاملات، بلاکچین مکانیسم اجماع غیرمتمرکز را اتخاذ میکند. ساختار آن مانند یک فایل لاگ دیجیتال است که به صورت گروهی از لینکهای متصل به نام بلاک ذخیره میشوند. هر بلاکی با بلاک قبلی قفل میشود.
هنگامی که بلاکی به این زنجیره اضافه شود دیگر قابل تغییر نیست. هر رکورد جدید با هماهنگی تأیید شده است – به این معنی که شرکت کنندگان مختلف شبکه ، با هم همکاری می کنند تا یکپارچگی داده ها را تایید کنند. پس از تایید یک بلوک توسط اکثریت ، این بلوک در یک شبکه رمزگذاری شده و غیر متمرکز در سراسر شبکه ذخیره میشود. نگهداری توزیع شده بلوکها باعث ایجاد یک سیستم شفافیت میشود. در این سیستم، تمام معاملات درون سیستم شفاف هستند و قبل از اینکه به بلاکچین اضافه شوند، اعتبار سنجی میشوند. اعتماد در این سیستم از خود فرآیند ناشی میشود و نه وضعیت هر یک از شرکت کنندگان . کارشناسان امنیتی بر این باورند که ویژگی ذاتی تغییرناپذیری بلاکچین آن را از هک و سایر خطرات امنیتی حفظ میکند(Durga و همکاران،۲۰۲۲).
برخی از مراجع
-
- Latif, Sohaib A., et al. “AI-empowered, blockchain and SDN integrated security architecture for IoT network of cyber physical systems.” Computer Communications181 (2022): 274-283.
- Durga, R., et al. “CES Blocks-A Novel Chaotic Encryption Schemes Based Blockchain System for an IOT Environment.” IEEE Access(2022).
- Arachchige, Pathum Chamikara Mahawaga, et al. “A trustworthy privacy preserving framework for machine learning in industrial iot systems.” IEEE Transactions on Industrial Informatics ۱۶٫۹ (۲۰۲۰): ۶۰۹۲-۶۱۰۲٫
- Pathak, Sonal, et al. “Improvised Security of IoT Through Blockchain.” Available at SSRN 4027047(2022).
- Tsaur, Woei-Jiunn, Jen-Chun Chang, and Chin-Ling Chen. “A Highly Secure IoT Firmware Update Mechanism Using Blockchain.” Sensors2 (2022): 530.
- Honar Pajooh, Houshyar, et al. “Multi-layer blockchain-based security architecture for internet of things.” Sensors3 (2021): 772.
- Zhu, Liehuang, et al. “Controllable and trustworthy blockchain-based cloud data management.” Future Generation Computer Systems ۹۱ (۲۰۱۹): ۵۲۷-۵۳۵٫
-
Casado-Vara, R., de la Prieta, F., Prieto, J. and Corchado, J.M., 2018, November. Blockchain framework for IoT data quality via edge computing. In Proceedings of the 1st Workshop on Blockchain-enabled Networked Sensor Systems (pp. 19-24). ACM.
- Chen, J., 2018. Hybrid blockchain and pseudonymous authentication for secure and trusted IoT networks. ACM SIGBED Review, 15(5), pp.22-28.
- Kumar, Prabhat, Govind P. Gupta, and Rakesh Tripathi. “TP2SF: A Trustworthy Privacy-Preserving Secured Framework for sustainable smart cities by leveraging blockchain and machine learning.” Journal of Systems Architecture (۲۰۲۰): ۱۰۱۹۵۴٫
- Dwivedi, A.D., Srivastava, G., Dhar, S. and Singh, R., 2019. A Decentralized Privacy-Preserving Healthcare Blockchain for IoT. Sensors, 19(2), p.326.
- Gupta, Y., Shorey, R., Kulkarni, D. and Tew, J., 2018, January. The applicability of blockchain in the Internet of Things. In Communication Systems & Networks (COMSNETS), 2018 10th International Conference on (pp. 561-564). IEEE.
- Kendzierskyj, S., Jahankhani, H. and Ndumbe, S.I., 2019. Blockchain for Strengthening the Privacy of Healthcare Data. International Journal of Strategic Engineering (IJoSE), 2(1), pp.14-28.
- Khan, M.A. and Salah, K., 2018. IoT security: Review, blockchain solutions, and open challenges. Future Generation Computer Systems, 82, pp.395-411.
جهت دانلود فایل کلیک کنید.
دانلود پروپوزال یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند |
|||
---|---|---|---|
عنوان فارسی پروپوزال |
یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند |
||
عنوان انگلیسی پروپوزال | A Face Recognition Method in the Internet of Things for Security of Smart Homes | ||
تعداد صفحات | ۲۵ | ||
سال نگارش | ۲۰۲۰ | ||
رشته | IT – کامپیوتر | ||
قالب فایل | Word | ||
مقاله بیس | دارد | ||
لینک مقاله بیس | https://ieeexplore.ieee.org/abstract/document/8408934/ |
فهرست مطالب پروپوزال
- بیان مساله اساسی تحقیق امنیت خانه های هوشمند
- اهمیت و ضرورت انجام تحقیق
- مرور ادبیات و سوابق مربوطه
- جنبه جدید بودن و نوآوری در تحقیق
- اهداف مشخص تحقیق
- سؤالات تحقیق
- فرضیه های تحقیق
- روش شناسی تحقیق
- متغیرهای مورد بررسی در قالب یک مدل مفهومی
- شرح کامل روش (میدانی، کتابخانهای) و ابزار
- جامعه آماری، روش نمونه گیری و حجم نمونه
- روشها و ابزار تجزیه و تحلیل داده ها
- مراجع
بیان مساله
اینترنت اشیا در بسیاری از بخش های زندگی مانند شهر هوشمند ، مراقبت های بهداشتی ، حمل و نقل هوشمند ، شبکه های هوشمند و تجارت آنلاین محبوبیت فراوانی پیدا کرده است. اینترنت اشیا در شهرها و خانه های هوشمند به منظور ارائه مزایای مختلفی ارائه به کار گرفته می شود تا موجب رفاه شهروندان شود. یک بخش بسیار مهم در شهرها، خانه ها و ادارات هوشمند، بحث امنیت است. امنیت خانه های هوشمند
امروزه، سیستم های تشخیص چهره یک نقش بسیار مهم در سیستم های امنیتی ایفا می کنند. تشخیص چهره مجموعه ای از کاربردهای گسترده در محدوده: امنیت عمومی ، کنترل دسترسی ، تأیید کارت اعتباری ، شناسایی مجرمان، امنیت اطلاعات ، تعامل هوشمند انسان و کامپیوتر و کتابخانه های دیجیتالی و … را در بر می گیرد. امنیت در خانه هوشمند
در این تحقیق یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند ارائه شده است. این سیستم از بینایی ماشین و اینترنت اشیا، به منظور کنترل و تامین امنیت خانه هوشمند استفاده میکند.
برخی از مراجع
Sahani, M., Nanda, C., Sahu, A. K., & Pattnaik, B. (2015, March). Web-based online embedded door access control and home security system based on face recognition. In 2015 International Conference on Circuits, Power and Computing Technologies [ICCPCT-2015] (pp. 1-6). IEEE.
Pawar, S., Kithani, V., Ahuja, S., & Sahu, S. (2018, August). Smart Home Security Using IoT and Face Recognition. In ۲۰۱۸ Fourth International Conference on Computing Communication Control and Automation (ICCUBEA) (pp. 1-6). IEEE.
Swathi, Y., Shanthi, M. B., Kumari, S., & Batni, P. (2019, August). Security Enabled Smart Home Using Internet of Things. In International Conference on Inventive Computation Technologies (pp. 808-814). Springer, Cham.
Mostakim, N., Sarkar, R. R., & Hossain, M. A. (2019). Smart locker: IoT based intelligent locker with password protection and face detection approach. International Journal of Wireless and Microwave Technologies, ۹(۳), ۱-۱۰٫
Kong, H., Lu, L., Yu, J., Chen, Y., Kong, L., & Li, M. (2019, July). FingerPass: Finger gesture-based continuous user authentication for smart homes using commodity WiFi. In Proceedings of the Twentieth ACM International Symposium on Mobile Ad Hoc Networking and Computing (pp. 201-210).
Singh, A. K., Agrawal, S., Agarwal, S., & Goyal, D. (2020). Low-Cost and Energy-Efficient Smart Home Security and Automation. In Computational Network Application Tools for Performance Management (pp. 95-108). Springer, Singapore
دانلود پروپوزال حفظ حریم خصوصی و امنیت در اینترنت اشیا با رویکرد بلاک چین |
|||
---|---|---|---|
عنوان فارسی پروپوزال | حفظ حریم خصوصی و امنیت در اینترنت اشیا با رویکرد بلاک چین | ||
عنوان انگلیسی پروپوزال | Privacy and Security Maintanance in IoT With Blockchain Approach |
||
تعداد صفحات | ۲۹ | ||
سال نگارش | ۲۰۲۰ | ||
رشته | کامپیوتر | ||
قالب فایل | Word | ||
مقاله بیس | دارد | ||
لینک مقاله بیس | https://www.sciencedirect.com/science/article/pii/S0167739X19319843 |
فهرست مطالب پروپوزال حفظ حریم خصوصی و امنیت در اینترنت اشیا با رویکرد بلاک چین
جهت دانلود فایل کلیک کنید.
- بیان مساله اساسی تحقیق امنیت در خانه هوشمند
- اهمیت و ضرورت انجام تحقیق
- مرور ادبیات و سوابق مربوطه
- جنبه جدید بودن و نوآوری در تحقیق
- اهداف مشخص تحقیق
- سؤالات تحقیق
- فرضیه های تحقیق
- روش شناسی تحقیق
- متغیرهای مورد بررسی در قالب یک مدل مفهومی
- شرح کامل روش (میدانی، کتابخانهای) و ابزار
- جامعه آماری، روش نمونه گیری و حجم نمونه
- روشها و ابزار تجزیه و تحلیل داده ها کشف تقلب
- مراجع
بیان مساله
امروزه اینترنت اشیا با رشد نمایی در حوزه صنعت و تحقیقات همراه بوده است. اینترنت اشیاء (IoT) اتصال میلیاردها دستگاه و سنسور کم مصرف از طریق اینترنت را فراهم آورده است که حجم وسیعی از داده ها را تولید می کند. [۱] به طور کلی ، دستگاه های IoT اطلاعات را از طریق شبکه های سیمی و بی سیم مختلف منتقل می کنند. به دلیل ماهیت باز شبکه ، دستگاه ها در برابر حملات آسیب پذیر هستند و امنیت در اینترنت اشیا تضمین نمی شود.
علاوه بر آن اطلاعات منتقل شده بین دستگاه ها در برابر نفوذ و دستکاری آسیب پذیر هستند که متتج به حملات Dos و حملات Ddos می شود. علاوه بر این ، داده های تولید شده در این سیستم ها ، اگر به درستی حفظ نشوند ، می توانند حریم خصوصی کاربران زیادی را در معرض دید قرار دهند و نگرانی هایی را برای کاربران به همراه داشته باشند. [۲]
امروزه استفاده از فناوری بلاک چین جهت تامین امنیت در اینترنت اشیا مورد توجه بسیاری از محققان قرار گرفته است. فناوری بلاک چین به یک پایگاه داده مشترک توزیع شده اطلاق می شود که در آن موجودیت ها در یک زنجیره با یکدیگر کار می کنند تا یک کتاب توزیع شده را حفظ کنند که سوابق داده آن نمی تواند دستکاری و یا جعل شود. از طرفی دیگر ، بلاک چین و IoT از نظر ویژگی های توزیع شده شباهت دارند. بلاک چین از شبکه معمولی نقطه به نقطه استفاده می کند. امن
جهت دانلود فایل کلیک کنید.
یت در خانه هوشمند
بنابر، این ویژگی ها، اگر از فن آوری های بلاک چین به طور موثر استفاده شود ، برنامه IoT می تواند به بسیاری از ویژگی های امنیتی شبکه مانند حفاظت از حریم خصوصی دستگاه ، تأیید اعتبار اطلاعات ، کنترل دسترسی و رمزگذاری داده ها دست یابد. [۳] در واقع به منظور حفظ امنیت در اینترنت اشیا، بلاک چین یک راه حل مطلوب است. در این تحقیق ما چارچوبی را پیشنهاد می کنیم که بلاک چین را در یک سیستم IoT ادغام کند و و راه حلی برای حفظ امنیت در اینترنت اشیا و حریم خصوصی آن فراهم آورد.
برخی از مراجع
Yu, Y., Li, Y., Tian, J., & Liu, J. (2018). Blockchain-based solutions to security and privacy issues in the internet of things. IEEE Wireless Communications, ۲۵(۶), ۱۲-۱۸٫
Wang, Z., Dong, X., Li, Y., Fang, L., & Chen, P. (2018, August). Iot security model and performance evaluation: A blockchain approach. In ۲۰۱۸ International Conference on Network Infrastructure and Digital Content (IC-NIDC)(pp. 260-264). IEEE.
Kendzierskyj, S., Jahankhani, H. and Ndumbe, S.I., 2019. Blockchain for Strengthening the Privacy of Healthcare Data. International Journal of Strategic Engineering (IJoSE), 2(1), pp.14-28.
Reisman, R., (2019). Blockchain Serverless Public/Private Key Infrastructure for ADS-B Security, Authentication, and Privacy. In AIAA Scitech 2019 Forum (p. 2203).
Wang, Z., Dong, X., Li, Y., Fang, L. and Chen, P., (2018), August. IoT Security Model and Performance Evaluation: A Blockchain Approach. In 2018 International Conference on Network Infrastructure and Digital Content (IC-NIDC) (pp. 260-264). IEE
دانلود پروپوزال پیاده سازی روش هوش مصنوعی جهت افزایش امنیت فیزیکی با استفاده از تصاویر دیجیتالی
دانلود پروپوزال آماده |
|||
---|---|---|---|
عنوان فارسی پروپوزال | دانلود پروپوزال پیاده سازی روش هوش مصنوعی جهت افزایش امنیت فیزیکی با استفاده از تصاویر دیجیتالی | ||
عنوان انگلیسی پروپوزال | Implementation of artificial intelligence method to increase physical security using digital images | ||
سال نگارش | ۲۰۲۲ | ||
رشته | مهندسی کامپیوتر -IT | ||
قالب فایل | Word | ||
مقاله بیس | دارد | ||
لینک مقاله بیس | کلیک جهت دانلود مقاله بیس |
فهرست مطالب پروپوزال دانلود پروپوزال پیاده سازی روش هوش مصنوعی جهت افزایش امنیت فیزیکی با استفاده از تصاویر دیجیتالی
جهت دانلود فایل کلیک کنید.
- بیان مسأله اساسی تحقیق
- اهمیت و ضرورت انجام تحقیق
- مرور ادبیات و سوابق مربوطه
- جنبه جدید بودن و نوآوری در تحقیق
- اهداف مشخص تحقیق
- سؤالات تحقیق
- فرضیه های تحقیق
- تعریف واژه ها و اصطلاحات فنی و تخصصی
- روش شناسی تحقیق
- متغیرهای مورد بررسی در قالب یک مدل مفهومی
- شرح کامل روش (میدانی، کتابخانهای) و ابزار
- جامعه آماری، روش نمونه گیری و حجم نمونه
- روشها و ابزار تجزیه و تحلیل داده ها
- مراجع
بخشی از بیان مساله
امنیت فیزیکی که برای جلوگیری از دسترسی غیرمجاز به امکانات، تجهیزات و منابع، همچنین در راستای حفاظت از کارکنان، املاک و داراییهای فیزیکی از آسیبهایی چون جاسوسی، سرقت، خرابکاری، بلایای طبیعی یا حملات تروریستی، مورد استفاده قرار میگیرد. امنیت فیزیکی شامل استفاده از لایههای مختلف سیستمهای جانبی میباشد که در راستای پیادهسازی آن، از تکنیکهایی چون نظارت تصویری، حراست فیزیکی، موانع امنیتی، استفاده از قفلها و پروتکلهای کنترل دسترسی …..
یکی از کارآمدترین روش های افزایش امنیت فیزیکی استفاده از نظارت تصاویر می باشد. در دهه ۱۹۸۰ استفاده از تکنولوژی تصاویر دیجیتال تحولات عظیمی را در عرصه جهانی بوجود آورد . استفاده از این تکنولوژی که در مراحل اولیه منحصر به شرکت های محدودی بود ، در دهه های اخیر رشد و گسترش شدیدی را موجب شده بطوری که در این زمان کمتر کسی از تصاویر دیجیتالی و ادوات و دستگاههای آن استفاده نمی کند . در عصر حاضر با ظهور فناوری های پیچیده در زمینه قطعات الکترونیک نظیر میکروپروسسورها و پردازنده های کامپیوتری و میکروکنترلرها کار و تحقیق پیرامون این مسئله فراگیر تر شده است(Vaigandla و همکاران ،۲۰۲۱) . از این رو در این تحقیق سعی در بهبود امنیت فیزیکی با استفاده از نظارت تصاویر دیجیتالی داریم.
جهت دانلود فایل کلیک کنید.
برخی از مراجع
- Alanazi, Faisal. “Physical Layer Security of Non Orthogonal Multiple Access Using Reconfigurable Intelligent Surfaces.” Wireless Personal Communications3 (2022): 2145-2160.
- Hussain, Ahmed Mohamed, et al. “A Testbed for Implementing Lightweight Physical Layer Security in an IoT-based Health Monitoring System.” ۲۰۲۱ International Wireless Communications and Mobile Computing (IWCMC). IEEE, 2021.
- Vaigandla, Karthik Kumar, and Dr N. Venu. “A Survey on Future Generation Wireless Communications-5G: Multiple Access Techniques, Physical Layer Security, Beamforming Approach.” Journal of Information and Computational Science9 (2021): 449-474.
- Chorti, Arsenia, et al. “Context-aware security for 6G wireless the role of physical layer security.” arXiv preprint arXiv:2101.01536(2021).
- Arslan, Yüksel, and Hüseyin Canbolat. “Sound based alarming based video surveillance system design.” Multimedia Tools and Applications(2022): 1-23.
- Vennam, Preethi, et al. “Attacks and Preventive Measures on Video Surveillance Systems: A Review.” Applied Sciences12 (2021): 5571.
- Alsmirat, M. A., Obaidat, I., Jararweh, Y., & Al-Saleh, M. (2017). A security framework for cloud-based video surveillance system. Multimedia Tools and Applications, ۷۶(۲۱), ۲۲۷۸۷-۲۲۸۰۲٫
- Liu, Y., Qin, Z., Elkashlan, M., Gao, Y., & Hanzo, L. (2017). Enhancing the Physical Layer Security of Non-Orthogonal Multiple Access in Large-Scale Networks. IEEE Trans. Wireless Communications, ۱۶(۳), ۱۶۵۶-۱۶۷۲٫
- Puvvadi, U. L., Di Benedetto, K., Patil, A., Kang, K. D., & Park, Y. (2015). Cost-effective security support in real-time video surveillance. IEEE Transactions on Industrial Informatics, ۱۱(۶), ۱۴۵۷-۱۴۶۵٫
دانلود پروپوزال یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند |
|||
---|---|---|---|
عنوان فارسی پروپوزال |
یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند |
||
عنوان انگلیسی پروپوزال | A Face Recognition Method in the Internet of Things for Security of Smart Homes | ||
تعداد صفحات | ۲۵ | ||
سال نگارش | ۲۰۲۰ | ||
رشته | IT – کامپیوتر | ||
قالب فایل | Word | ||
مقاله بیس | دارد | ||
لینک مقاله بیس | https://ieeexplore.ieee.org/abstract/document/8408934/ |
فهرست مطالب پروپوزال
- بیان مساله اساسی تحقیق امنیت خانه های هوشمند
- اهمیت و ضرورت انجام تحقیق
- مرور ادبیات و سوابق مربوطه
- جنبه جدید بودن و نوآوری در تحقیق
- اهداف مشخص تحقیق
- سؤالات تحقیق
- فرضیه های تحقیق
- روش شناسی تحقیق
- متغیرهای مورد بررسی در قالب یک مدل مفهومی
- شرح کامل روش (میدانی، کتابخانهای) و ابزار
- جامعه آماری، روش نمونه گیری و حجم نمونه
- روشها و ابزار تجزیه و تحلیل داده ها
- مراجع
جهت دانلود فایل کلیک کنید.
بیان مساله
اینترنت اشیا در بسیاری از بخش های زندگی مانند شهر هوشمند ، مراقبت های بهداشتی ، حمل و نقل هوشمند ، شبکه های هوشمند و تجارت آنلاین محبوبیت فراوانی پیدا کرده است. اینترنت اشیا در شهرها و خانه های هوشمند به منظور ارائه مزایای مختلفی ارائه به کار گرفته می شود تا موجب رفاه شهروندان شود. یک بخش بسیار مهم در شهرها، خانه ها و ادارات هوشمند، بحث امنیت است. امنیت خانه های هوشمند
امروزه، سیستم های تشخیص چهره یک نقش بسیار مهم در سیستم های امنیتی ایفا می کنند. تشخیص چهره مجموعه ای از کاربردهای گسترده در محدوده: امنیت عمومی ، کنترل دسترسی ، تأیید کارت اعتباری ، شناسایی مجرمان، امنیت اطلاعات ، تعامل هوشمند انسان و کامپیوتر و کتابخانه های دیجیتالی و … را در بر می گیرد.
در این تحقیق یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند ارائه شده است. این سیستم از بینایی ماشین و اینترنت اشیا، به منظور کنترل و تامین امنیت خانه هوشمند استفاده میکند.
برخی از مراجع
Sahani, M., Nanda, C., Sahu, A. K., & Pattnaik, B. (2015, March). Web-based online embedded door access control and home security system based on face recognition. In 2015 International Conference on Circuits, Power and Computing Technologies [ICCPCT-2015] (pp. 1-6). IEEE.
Pawar, S., Kithani, V., Ahuja, S., & Sahu, S. (2018, August). Smart Home Security Using IoT and Face Recognition. In ۲۰۱۸ Fourth International Conference on Computing Communication Control and Automation (ICCUBEA) (pp. 1-6). IEEE.
Swathi, Y., Shanthi, M. B., Kumari, S., & Batni, P. (2019, August). Security Enabled Smart Home Using Internet of Things. In International Conference on Inventive Computation Technologies (pp. 808-814). Springer, Cham.
Mostakim, N., Sarkar, R. R., & Hossain, M. A. (2019). Smart locker: IoT based intelligent locker with password protection and face detection approach. International Journal of Wireless and Microwave Technologies, ۹(۳), ۱-۱۰٫
Kong, H., Lu, L., Yu, J., Chen, Y., Kong, L., & Li, M. (2019, July). FingerPass: Finger gesture-based continuous user authentication for smart homes using commodity WiFi. In Proceedings of the Twentieth ACM International Symposium on Mobile Ad Hoc Networking and Computing (pp. 201-210).
Singh, A. K., Agrawal, S., Agarwal, S., & Goyal, D. (2020). Low-Cost and Energy-Efficient Smart Home Security and Automation. In Computational Network Application Tools for Performance Management (pp. 95-108). Springer, Singapore