دانلود پایان نامه طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز
نوشته شده توسط : admin

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

پایان نامه

مقطع کارشناسی ارشد

 

رشته مهندسی فناوری اطلاعات

 

عنوان :طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز

استاد راهنماآقای دکتر بابک شیرازی

استاد مشاور:آقای دکتر همایون موتمنی

 

زمستان 1392

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم  به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را که به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب که ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری  و معماری امنیت در اینترنت اشیا پرداخته میشود که از بین آنها چارچوب معماری امن سه لایه  را انتخا ب و بامولفه های  ، الزامات ساختار عملیات در صنعت نفت و گاز  باز تعر یف کرده و با در نظر گرفتن  عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم

کلیدواژه هااینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماری،صنایع نفت و گاز

 

فصل اول : مقدمه و کلیات پژوهش. 1

2-1طرح مسئله. 3

3-1ضرورت تحقیق. 4

4-1سوالات تحقیق. 4

4-1محدوده پژوهش. 5

5-1ساختارپایان نامه. 5

فصل دوم : ادبیات موضوع. 6

1-2 مقدمه. 7

2-2اینترنت اشیاء. 7

3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا. 11

4-2کاربرد های اینترنت اشیا. 11

1-4-2دسته بندی کاربردهای اینترنت اشیا. 11

 5-2چالش ها. 11

1-5-2استانداردها. 11

2-5-2حریم شخصی. 11

3-5-2شناسایی و تصدیق هویت. 11

4-5-2امنیت. 12

5-5-2اعتماد. 12

6-5-2ترکیب و ادغام. 12

7-5-2هماهنگی. 12

8-5-2مقررات. 12

6-2فرصت ها. 12

1-6-2قابلیت دسترسی. 12

2-6-2بهره وری. 12

3-6-2اثربخشی هزینه. 13

4-6-2اتصال AAA.. 13

7-2عملکرد اصلی اینترنت اشیا. 13

8-2فناوری های مورد استفاده در اینترنت اشیا. 15

1-8-2 RFID    16

1-1-8-2 تجهیزات مورد نیاز RFID.. 18

2-1-8-2انواع سیستم هایRFID.. 27

3-1-8-2استانداردها. 27

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی. 27

5-1-8-2مزایایRFID.. 28

6-1-8-2معایبRFID.. 28

7-1-8-2کاربردهای RFID.. 29

8-1-8-2فاکتورهای مهم در پیاده سازیRFID.. 30

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID.. 30

10-1-8-2مقایسهRFID وبارکد. 30

2-8-2NFC.. 31

1-2-8-2مشخصات فنی فناوریNFC.. 32

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟. 33

1-2-2-8-2پرداخت با کارت‌های غیر تماسی. 33

2-2-2-8-2استفاده‌های روزمره. 33

3-2-8-2انتقال مختلف داده ها. 34

4-2-8-2مقایسه میان RFIDوNFC.. 35

3-8-2شبکه های حسگری بیسیم. 36

1-3-8-2معرفی شبکه حسگر:. 36

2-3-8-2ساختار کلی شبکه حس/کار بی سیم. 37

3-3-8-2 ویژگی  های شبکه حسگر/ کارانداز. 40

4-3-8-2کاربرد شبکه های حسگر/ کارانداز. 41

5-3-8-2پشته پروتکلی. 41

6-3-8-2موضوعات مطرح شده درتوسعه شبکه های حسگر/ کارانداز. 43

7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/کار(ذره ی میکا ). 47

4-8-2فناوری نانو. 49

9-2معماری اینترنت اشیا. 49

1-9-2معماری سه لایه. 49

2-9-2معماری چهار لایه. 50

3-9-2معماری پنج لایه. 51

4-9-2معماری شش لایه. 51

10-2اینترنت اشیای زیر آب(IOUT). 53

1-10-2ویژگی های اینترنت اشیای زیر آب. 54

2-10-2معماری اینترنت اشیای زیر آب. 55

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا. 57

12-2امنیت در اینترنت اشیا. 58

1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61

3-12-2مدل امنیت اینترنت اشیا:. 61

4-12-2چارچوبی برای امنیت اینترنت اشیا. 66

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز   68

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی. 68

2-13-2 کاربردRFIDدرصنعت نفت وگاز و پتروشیمی. 71

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77

14-2نتیجه گیری. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78

1-3مقدمه. 79

2-3 مدل پیشنهادی. 79

1-2-3پیش شرط ها. 81

1-1-2-3الزامات امنیتی. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81

4-1-2-3شناسایی اولویت های امنیتی. 82

5-1-2-3تعیین هزینه امنیتی. 82

2-2-3برنامه ریزی و ایجاد طرح. 82

1-2-2-3 بررسی برنامه ریزی استراتژیک. 82

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83

3-2-2-3الزامات و ساختار های موجود. 83

4-2-2-3مطالعه زنجیره ارزش و تامین. 83

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا   83

3-2-3تفکیک سازی نقش ها و ساختار. 83

4-2-3پیاده سازی و اجرا. 84

5-2-3مدیریت امنیت. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86

3-3نتیجه گیری. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87

1- 4  مقدمه. 88

2-4مطالعه موردی. 88

1-2-4جمع بندی مطاله موردی. 100

3-4ارزیابی مقایسه ای. 100

1-3-4ابزار مورد استفاده. 101

2-3-4تعیین هدف و معیارها. 101

3-3-4تحلیل نتایج. 104

4-4ارزیابی به وسیله پرسش نامه. 105

1-4-4روش پژوهش و جمع آوری داده ها. 105

2-4-4روایی  و پایایی  پرسشنامه. 105

3-4-4روش آلفای کرونباخ. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها. 108

5-4نتیجه گیری. 123

فصل پنجم: نتیجه گیری. 124

1-5 خلاصه تحقیق. 125

2-5محدودیت های  تحقیق. 126

3-5 پیشنهاداتی برای تحقیقات آینده. 127

منابع و مآخذ. 128

پیوست. 134

فهرست شکلها

شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8

شکل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8

شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10

شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14

شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15

شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15

شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22

شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23

شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23

شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24

شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25

شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27

شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28

شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29

شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34

شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35

شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35

شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38

شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38

شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39

شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40

شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42

شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47

شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48

شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49

شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50

شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51

شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52

شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[………………………………………………………………………..55

شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60

شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61

شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62

شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62

شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63

شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66

شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67

شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70

شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70

شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74

شکل 41-2 نمایی از کاربرد RFID در حوزه ایمنی کارکنان……………………………………………………………………75

شکل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80

شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89

شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89

شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95

شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101

شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102

شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102

شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103

شکل 8-4 نتایج مقایسه از منظر کارایی  فرآیندی در صنعت نفت و گاز………………………………………………..103

شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103

شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104

شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104

فهرست نمودارها

نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108

نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108

نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109

نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110

نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111

نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111

نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111

نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112

نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112

نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113

نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114

نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120

نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121

نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121

نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122

نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122

نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123

فهرست جدول ها

جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9

جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17

جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20

جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31

جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33

جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55

جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82

جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102

جدول2-4 فراوانی متغیرهای جمعیت شناختی…………………………………………………………………………………..108

جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی……………………………………………………………….110

جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی……………………………………………………………….113

جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی…………………………………………………………114

1مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها  تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع  راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر کجا با هر شی ارتباط برقرار کرد و شناسایی آنها در شبکه، همچنین دستیابی  به اطلاعات محیطی و وضعیت آن شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید  وباعث معرفی اینترنت اشیاء  شد که علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی  شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها  که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند  ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند  اشیا نقش  مؤثر بر فرایندهای در حال اجرا  دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا  می باشند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 857
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: