👈فول فایل فور یو ff4u.ir 👉

طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز word

ارتباط با ما

دانلود


طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز word
چکیده
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.
با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهايمطالعاتوپژوهشهاييراكهبهمنظورارائهچارچوبيمناسبجهت تدوينمعمارياینترنت اشیااست،عرضهميگردد. بدينترتيبكه ابتدامطالعاتگستردهايبرمبانينظريانجامودرادامهبهبررسيچندچارچوب معماري و معماری امنیت در اینترنت اشیاپرداختهميشودكهازبينآنهاچارچوبمعماريامن سه لایه راانتخابوبامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز بازتعريفكرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبيجديددربکارگیری امن اینترنت اشیا در صنعت نفت و گازارائهخواهيمداد و در انتها به ارزیابی مدل پیشنهادی می پردازیم
کلیدواژه ها: اینترنت اشیا،RFID،شبکه های حسگر،امنیت ،چارچوب معماري،صنایع نفت و گاز
 فهرست مطالب
 فصلاول :مقدمه و کلیات پژوهش. 1
2-1طرح مسئله. 3
3-1ضرورت تحقیق. 4
4-1سوالات تحقیق. 4
4-1محدوده پژوهش. 5
5-1ساختارپایان نامه. 5
فصلدوم :ادبیات موضوع. 6
1-2 مقدمه. 7
2-2اينترنتاشياء. 7
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا. 11
4-2کاربرد های اینترنت اشیا. 11
1-4-2دسته بندی کاربردهای اینترنت اشیا. 11
5-2چالشها. 11
1-5-2استانداردها. 11
2-5-2حریم شخصی. 11
3-5-2شناسایی و تصدیق هویت. 11
4-5-2امنیت. 12
5-5-2اعتماد. 12
6-5-2ترکیب و ادغام. 12
7-5-2هماهنگی. 12
8-5-2مقررات. 12
6-2فرصتها. 12
1-6-2قابلیت دسترسی. 12
2-6-2بهره وری. 12
3-6-2اثربخشی هزینه. 13
4-6-2اتصال AAA.. 13
7-2عملکرد اصلی اینترنت اشیا. 13
8-2فناوری های مورد استفاده در اینترنت اشیا. 15
1-8-2RFID 16
1-1-8-2 تجهیزات مورد نیاز RFID.. 18
2-1-8-2انواعسیستمهايRFID.. 27
3-1-8-2استانداردها. 27
4-1-8-2انواعسیستمهايRFID ازنظرمحدودهدسترسی. 27
5-1-8-2مزایايRFID.. 28
6-1-8-2معایبRFID.. 28
7-1-8-2کاربردهای RFID.. 29
8-1-8-2فاکتورهايمهمدرپیادهسازيRFID.. 30
9-1-8-2مثالهاییازکاربردتکنولوژيRFID.. 30
10-1-8-2مقایسهRFID وبارکد. 30
2-8-2NFC.. 31
1-2-8-2مشخصاتفنيفناوريNFC.. 32
2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟. 33
1-2-2-8-2پرداخت با کارت‌های غیر تماسی. 33
2-2-2-8-2استفاده‌های روزمره. 33
3-2-8-2انتقال مختلف داده ها. 34
4-2-8-2مقایسه میان RFIDوNFC.. 35
3-8-2شبكههايحسگريبيسيم. 36
1-3-8-2معرفی شبکه حسگر:. 36
2-3-8-2ساختار كلي شبكه حس/كار بي سيم. 37
3-3-8-2 ويژگي های شبكه حسگر/ كارانداز. 40
4-3-8-2كاربردشبكه های حسگر/ كارانداز. 41
5-3-8-2پشته پروتكلي. 41
6-3-8-2موضوعات مطرحشده درتوسعه شبكه های حسگر/ كارانداز. 43
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا ). 47
4-8-2فناوری نانو. 49
9-2معماری اینترنت اشیا. 49
1-9-2معماری سه لایه. 49
2-9-2معماری چهار لایه. 50
3-9-2معماری پنج لایه. 51
4-9-2معماری شش لایه. 51
10-2اینترنت اشیای زیر آب(IOUT). 53
1-10-2ویژگی های اینترنت اشیای زیر آب. 54
2-10-2معماری اینترنت اشیای زیر آب. 55
11-2چالشهايپیادهسازيوتوسعهاینترنتاشیا. 57
12-2امنیت در اینترنت اشیا. 58
1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61
3-12-2مدل امنیت اینترنت اشیا:. 61
4-12-2چارچوبی برای امنیت اینترنت اشیا. 66
5-12-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز 68
1-13-2کاربردشبکه های حسگر بیسیم درصنعتنفتوگازوپتروشيمي. 68
2-13-2 كاربردRFIDدرصنعتنفتوگازوپتروشيمي. 71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیاصنایع نفت و گاز. 76
4-13-2مزاياياستفادهازاینترنت اشیا در صنایع نفت و گاز. 77
14-2نتیجه گیری. 77
فصلسوم:طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78
1-3مقدمه. 79
2-3 مدل پیشنهادی. 79
1-2-3پیش شرط ها. 81
1-1-2-3الزامات امنیتی. 81
2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81
4-1-2-3شناسایی اولویت های امنیتی. 82
5-1-2-3تعیین هزینه امنیتی. 82
2-2-3برنامه ریزی و ایجاد طرح. 82
1-2-2-3 بررسی برنامه ریزی استراتژیک. 82
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83
3-2-2-3الزامات و ساختار های موجود. 83
4-2-2-3مطالعه زنجیره ارزش و تامین. 83
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا. 83
3-2-3تفکیک سازی نقش ها و ساختار. 83
4-2-3پیاده سازی و اجرا. 84
5-2-3مدیریت امنیت. 86
6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86
3-3نتیجه گیری. 86
فصلچهارم :تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87
1- 4 مقدمه. 88
2-4مطالعه موردی. 88
1-2-4جمع بندی مطاله موردی. 100
3-4ارزیابی مقایسه ای. 100
1-3-4ابزار مورد استفاده. 101
2-3-4تعیین هدف و معیارها. 101
3-3-4تحلیل نتایج. 104
4-4ارزیابی به وسیله پرسش نامه. 105
1-4-4روشپژوهشوجمعآوریدادهها. 105
2-4-4رواییوپایاییپرسشنامه. 105
3-4-4روشآلفایکرونباخ. 106
4-4-4آنالیزوتجزیهوتحلیلدادهها. 108
5-4نتیجه گیری. 123
فصلپنجم:نتیجه گیری. 124
1-5 خلاصه تحقیق. 125
2-5محدودیت های تحقیق. 126
3-5پيشنهاداتيبرايتحقيقاتآينده. 127
منابعومآخذ. 128
پیوست. 134
 
فهرست شکلها
شکل1-2 تبدیل اينترنتدوبعديبهسه بعدی ]2 [............................................................................................8
شكل2- 2 ابعاد اینترنت اشیا]8[..........................................................................................................................8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[...................................10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[..................................................................10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[...........................................................................14
شکل6-2فن آوری های حیاتی دراینترنت اشیا]21[.........................................................................................15
شکل7-2 دسته بندیفن آوری های حیاتی دراینترنت اشیا]22[......................................................................15
شکل8-2طرز خواندن اطلاعات توسط RFID.]25[.........................................................................................22
شکل9-2 ساختار EPC.]25[............................................................................................................................23
شکل10-2 نمایش کد EPC.]25[....................................................................................................................23
شکل 11-2واسط نرم افزاریSavant.]25 [.....................................................................................................24
شکل12-2سرویس دهندهONS.]25[...............................................................................................................25
شکل 13-2انواع آنتن های RFID......................................................................................................................27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی..................................................................28
شکل 15-2 کاربردهای RFID...........................................................................................................................29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند........................34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسطیک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود.........................................................................................................................................35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند...................................................35
شکل19-2ساختار کلی شبکه حس/کار.............................................................................................................38
شکل20-2ساختار خودکار.................................................................................................................................38
شکل21-2ساختار نیمه خودکار.........................................................................................................................39
شکل22-2ساختمان داخلی گره حسگر/کارانداز................................................................................................40
شکل23-2 پشته پروتکلی..................................................................................................................................42
شکل24-2 ذره میکا...........................................................................................................................................47
شکل25-2 ساختار داخلی غبار هوشمند...........................................................................................................48
شکل26-2معماری سه لایه اینترنت اشیا]28[....................................................................................................49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[...................................................................................50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[..................................................................................................51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[............................................................................52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[...................................................................................55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[......................................................................60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[...................................................................................61
شکل33-2مدل 3c.]44[.................................................................................................................................62
شکل 34-2مدل امنیتی 3c.]44[.......................................................................................................................62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[.....................................................................63
شکل36-2چارچوبی برای امنیت اینترنت اشیا.]45[.........................................................................................66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا.]46[........................................................67
شکل38-2طرح چاه هوشمند............................................................................................................................70
شکل39-2اجزای چاه هوشمند..........................................................................................................................70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری.................................................................................................74
شكل41-2نماييازكاربردRFID درحوزهايمني كاركنان..............................................................................75
شكل1-3مدل پیشنهادی....................................................................................................................................80
شکل1-4منطقه ینفتیموردنظر.....................................................................................................................89
شکل2-4 زنجیره ارزش منطقه نفتی..................................................................................................................89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی......................................................................................95
شکل4-4 شمای کلی روش AHP................................................................................................................. 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی....................................................................................102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات.............................................................................102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی...............................................................................103
شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز........................................................103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز.................103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی............................................................................................104
شکل 11-4 نتایج مقایسه تمام گزینه ها..........................................................................................................104
فهرست نمودارها
نمودار1-4دستهبندیخبرگانازلحاظجنسیت............................................................................................108
نمودار2-4دستهبندیخبرگانازمنظرمرتبهعلمی.......................................................................................108
نمودار3-4دستهبندیخبرگانبراساسرشتهتحصیلی.................................................................................109
نمودار4-4مقایسهنتایجارزیابیکلیمدلپیشنهادی......................................................................................110
نمودار5-4ارزیابیمیزانمناسببودنکلیمدلتوسطخبرگان....................................................................111
نمودار6-4ارزیابیدرستی طراحی بخش های مختلف توسطخبرگان..........................................................111
نمودار7-4ارزیابیمیزانصحت ارتباط بین بخش ها توسطخبرگان............................................................111
نمودار8-4ارزیابیمیزانمناسببودنروشهایبکارگرفتهشدهدرمدلتوسطخبرگان............................112
نمودار9-4ارزیابیدرستومنطقیبودنکلیمدلتوسطخبرگان...............................................................112
نمودار10-4ضریبآلفایکروباخهریکبخش هادرچارچوبپیشنهادی.................................................113
نمودار11-4درصدفراوانیآمارخبرگانپیرامونمناسبیانامناسببودنبخش هادرمدلپیشنهادی.........114
نمودار12-4ضریبآلفایکرونباخمشخصههایبخش پیش شرط ها..........................................................120
نمودار13-4ضریبآلفایکرونباخمشخصههایبخش برنامه ریزی و ایجاد طرح.......................................121
نمودار14-4ضریبآلفایکرونباخمشخصههایبخش تفکیک سازی ساختار و طرح.................................121
نمودار15-4ضریبآلفایکرونباخمشخصههایبخش پیاده سازی و اجرا امنیت........................................122
نمودار16-4ضریبآلفایکرونباخمشخصههایبخش مدیریت امنیت........................................................122
نمودار17-4ضریبآلفایکرونباخمشخصههایبخش مکانیزم ها و روش های ارزیابی.............................123
 
فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا................................................................................................9
جدول2-2خلاصه بررسی تاریچهRFID............................................................................................................17
جدول3-2 مقایسه بین برچسب ها....................................................................................................................20
جدول4-2 مقایسه بین بارکد و RFID...............................................................................................................31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[.....................................................................................33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب...............................................55
جدول1-3سطوح مختلف تهدیدات...................................................................................................................82
جدول1-4معیار ارجحیت............................................................................................................................... 102
جدول2-4فراوانیمتغیرهایجمعیتشناختی...............................................................................................108
جدول3-4ارزیابیبخشاولپرسشنامهچارچوبپیشنهادی.........................................................................110
جدول4-4ارزیابیبخشدومپرسشنامهچارچوبپیشنهادی.........................................................................113
جدول5-4ارزیابیتفکیکیهریکازبخش هایمدلپیشنهادی..................................................................114
 
 1-1مقدمه
در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[
یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راهحلهاييارائه گردید که با بکارگیری آنهاازطريقاينترنتدرهرزمانودرهركجاباهرشیارتباطبرقراركردوشناساييآنهادرشبكه، همچنین دستیابی بهاطلاعاتمحيطيووضعيتآنشكلهايجديديازارتباطميانافرادواشياءوحتيبينخوداشياءفراهمگردید وباعث معرفیاينترنتاشياءشد كهعلاوهبرافرادواطلاعات،حاوياشياءنيزمی شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید
اولین معماری ،معماری سه لایه بودکه در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردیاین معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی باعث پیچیدگی و دشواری در امنیت شده اند .

👇 تصادفی👇

مديريت الكترونيكي ارتباط با مشتريحل تمارین پژوهش عملیاتی یک اسماعیل متین فر و فرقان خاکزادمسئولیت کیفري اشخاص حقوقی در قانون جرایم رایانه ايمقاله ایمان و عمل صالحمدلسازي و تحليل غيرخطي ارتعاشات لوله حامل سيال در حالت سه بعديدانلود پروژه بهینه سازی مصرف انرژی الکتریکی با ساخت دستگاه آنالایزر (VCA005)نقش تبلیغات در بازاریابی‎مقاله رابطه مهارتهای مقابله با استرس در افراد ✅فایل های دیگر✅

#️⃣ برچسب های فایل طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز word

طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز word

دانلود طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز word

خرید اینترنتی طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز word

👇🏞 تصاویر 🏞