You are on page 1of 10

‫‪Machine Translated by Google‬‬

‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬


‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬اﻟﺠﻬﺎز‬


‫أﻣﻦ إﻧ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‪ :‬ﻣﺮاﺟﻌ ﺔ‬
‫اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬

‫و ﻋﻨﺎﻳ ﺔ ﻋﻠ ﻲ ‪* 1‬‬ ‫ﺑﺮ ‪1‬‬


‫وﺳﻮﻧﻴﺎ ﺻﺎ‬ ‫اﻟﺰا ﻫﺪ ﷲ ‪2‬‬

‫ﺘﺎن‬
‫ﺑﺎﻛ ﺴ‬‫ﺑﺎد ‪،‬‬
‫ﺑﻮ ت آ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬أ‬
‫ﺗ ﺲﻟ‬
‫‪1‬ﻗ ﺴﻢ ﻋﻠﻮم اﻟﺤﺎﺳﻮ ب ‪ ،‬ﻣﻌﻬﺪ ﻛﻮﻣ ﺴﺎ‬
‫ﺘﺎن‬
‫ﺑﺎﻛ ﺴ‬‫ﺑﺎد ‪،‬‬
‫ﺑﻮ ت آ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬أ‬
‫ﺑﺎﺋﻴ ﺔ ‪ ،‬ﻣﻌﻬﺪ ‪COMSATS‬ﻟ‬
‫‪2‬ﻗ ﺴﻢ اﻟﻬﻨﺪﺳ ﺔ اﻟﻜﻬﺮ‬

‫ﺘﺮوﻧ ﻲ‪{inayatali *، soniasabir، zahidullah} @ ciit.net.pk :‬‬


‫ﺒﺮﻳﺪ اﻹﻟﻜ‬
‫رﺳﺎﺋﻞ اﻟ‬

‫ﺘﺮوﻧ ﻲ اﻟﻤﺮاﺳﻞ ﻟﻠﻤﺆﻟﻒ‪falcon19khan@gmail.com* :‬‬


‫ﺒﺮﻳﺪ اﻹﻟﻜ‬
‫اﻟ‬

‫ﺘﻮﻗﻊ أنﻳﺰداد‬
‫ﺒﻞ‪ .‬ﻣﻦ اﻟﻤ‬
‫ﺘﻘ‬‫ﺘﺨﺪﻣﻴﻦ ‪ ،‬ﻣﻤﺎﺳﻴ ﺴﺎ ﻫﻢ ﻓ ﻲ اﻟﻨﻬﺎﻳ ﺔ ﻓ ﻲ اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ ﻓ ﻲ اﻟﻤ ﺴ‬
‫اﻟﻤ ﺴ‬
‫ﺑﻌﻀﻬﺎ‬ ‫ّﻦ اﻹﻧ‬
‫ﺘﺮﻧ ﺖ ﻣﻊ‬ ‫ﺘ ﻲﺗﻤﻜ‬
‫ﺒﻴﻨ ﻲ ﻟﻸﺷﻴﺎء أو اﻷﺟﻬﺰة اﻟ‬
‫ﺑﻂ اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫ ﻲ اﻟﺮ‬
‫ﺜﻴﻦ ﻣﻦ اﻷوﺳﺎط اﻷﻛﺎدﻳﻤﻴ ﺔ واﻟﺼﻨﺎﻋﻴ ﺔ‪ .‬اﻟﻔﻜﺮة وراء إﻧ‬
‫ﺒﺎﺣ‬
‫ﺒﺎه اﻟ‬
‫ﺘ‬‫ﺑ ﺖ اﻧ‬
‫ﺘ ﻲ ﺟﺬ‬
‫ﺘﻘﻨﻴﺎ ت اﻟﻨﺎﺷﺌ ﺔ اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء )‪ (IoT‬ﻫ ﻲ إﺣﺪى اﻟ‬
‫اﻟﺨﻼﺻ ﺔ ‪----‬إن إﻧ‬
‫ﺘﺮاق‬
‫ﺘﻮﻓﻴﺮ اﻟﺮاﺣ ﺔ وﻧﻤﻂ اﻟﺤﻴﺎة اﻟ ﺴﻬﻞ‪ .‬أي اﺧ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻟ‬
‫ﺘﻤﺪ اﻹﻧ ﺴﺎن ﻛﻠ ًﻴﺎ ﻋﲆ ﻫﺬه اﻟ‬
‫ﺘﻨﺎ وﺳﻴﻌ‬
‫ﺑﻴﺌ‬‫ﺑ ﺴﻼﺳ ﺔ ﻓ ﻲ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘﻢ دﻣﺞ إﻧ‬
‫ﺑﺤﻠﻮل ﻋﺎم ‪2020 [2].‬‬
‫ﺘﻮﻗﻊ أنﻳ‬
‫ﺑﻴﻦ ‪50‬و ‪100‬ﻣﻠﻴﺎر‬
‫ﺒﻞ اﻟﻘﺮﻳ ﺐ ‪ ،‬ﻣﻦ اﻟﻤ‬
‫ﺘﻘ‬
‫ﺘﺼﻞ إﱃ ﻣﺎ‬
‫ﺘﺮﻛ ﺔ‪ .‬ﻓ ﻲ اﻟﻤ ﺴ‬
‫ﺒﻴﺮ ‪ ،‬ﻟ‬
‫ﺑﺸﻜﻞ ﻛ‬‫ﻋﺪد اﻷﺟﻬﺰة اﻟﻤﻮﺻﻮﻟ ﺔ‬
‫ﺑﻌﺾ اﻷ ﻫﺪاف اﻟﻤﺸ‬‫ﺘﺤﻘﻴﻖ‬
‫ﺒﺸﺮ ‪ ،‬ﻟ‬
‫ﺒﻌﺾ وﻣﻊ اﻟ‬
‫اﻟ‬
‫ﺗﻮاﻓﺮ اﻟﺨﺪﻣﺎ ت ﻋﲆ‬
‫ﺘﺸﻌﺎر ﻓ ﻲ ﻛﻞ ﻣﻜﺎن و‬
‫ﺴﺎن‪.‬إﱃ اﻻﺳ‬
‫ﺘﺼﻠ ﺔ‬
‫اﻟﻤاﻹﻧ‬ ‫ﻷﺟﻬﺰة‬
‫ﺣﻴﺎة‬ ‫ﺒﺎﺷﺮا ﻋﲆ‬
‫ﺒﻴﺮﻣﻣﻦ‬
‫اﻟﻌﺪد اﻟﻜ‬
‫ﺑﺸﻜﻞ‬ ‫ﺛﺮ‬
‫ﺳﻴﺆ‬ ‫ﺬا‬‫ﺳﻴﺆدي ﻫ‬
‫ﻟﻠﻨﻈﺎم‬ ‫أﻣﻨ ﻲ‬
‫ﻧﻄﺎق واﺳﻊ‪.‬‬

‫ﺘﻨﺎ ‪2 .‬‬
‫ﺑﻴﺌ‬‫ﺑ ﺴﻼﺳ ﺔ ﻓ ﻲ‬‫ﺗﺼﺎﻻ ت‬
‫ﺘﻢ دﻣﺞ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت واﻻ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪،‬ﺳﻴ‬
‫ﻓ ﻲ ﻧﻤﻮذج إﻧ‬

‫ﺒﻌﻴﺪة‬
‫ﺗﺨﺰﻳﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﲆ اﻟ ﺴﺤ ﺐ اﻟ‬
‫ﺘﻠﻒ اﻟﻈﻮا ﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴ ﺔ و‬
‫ﺘﺸﻌﺎر وﻣﻌﺎﻟﺠ ﺔ ﻣﺨ‬
‫ﺘﺎﻟ ﻲ ‪ ،‬اﺳ‬
‫ﺑﺎﻟ‬
‫و‬
‫‪[3].‬‬
‫ﺘﺮﻧ ﺖ‬
‫ﺒﻘﺎ ت ﻫﻨﺪﺳ ﺔ إﻧ‬
‫ﺒﻘ ﺔ ﻣﻦ ﻃ‬
‫ﺘﻤﻠ ﺔ ﻋﲆ ﻛﻞ ﻃ‬
‫ﺒﺮاﻧﻴ ﺔ اﻟﻤﺤ‬
‫ﺗﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت اﻟ ﺴﻴ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء و‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻫ ﻲ أ ﻫﻢ ﻗﻀﻴ ﺔﻳﺠ ﺐ ﺣﻠﻬﺎ‪ .‬ﻧﻘﺪم ﻓ ﻲ ﻫﺬه اﻟﻮرﻗ ﺔ دراﺳ ﺔ ﺷﺎﻣﻠ ﺔ ﻟﻤﺸﺎﻛﻞ اﻷﻣﺎن ﻓ ﻲ إﻧ‬
‫ﻟﺬﻟﻚ ﻓﺈن أﻣﺎن وﺧﺼﻮﺻﻴ ﺔ ﻫﺬه اﻟ‬
‫ً‬ ‫ﺘﺠﺰأ ﻣﻦﺗﻄﻮﻳﺮ اﻟﻤﻨﺎزل اﻟﺬﻛﻴ ﺔ واﻟﻤﺪن اﻟﺬﻛﻴ ﺔ وﻧﻈﺎم اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫﻮ ﺟﺰء ﻻﻳ‬
‫إﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬واﻟﺬي ﻟﻢ‬
‫ﻣﺠﺎﻻ أﺳﺎﺳ ًﻴﺎﻷﻣﻦ إﻧ‬ ‫ﺑﻂ اﻟﻮﺻﻮل‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬ﺗﻌﺪ ﻣﺼﺎدﻗ ﺔ اﻟﺠﻬﺎز وﺿﻮا‬
‫ﺗﻴﺢ ﻓ ﻲ إﻧ‬
‫ﺘﺸﻔﻴﺮ وآﻟﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ وإدارة اﻟﻤﻔﺎ‬
‫ﺜﻞ ﺣﻠﻮل اﻟ‬
‫ﺘﻘﻠﻴﺪﻳ ﺔ ﻣ‬
‫ﺘ ﻲﺗﻮاﺟﻪ ﺣﻠﻮل اﻷﻣﺎن اﻟ‬
‫ﺘﺤﺪﻳﺎ ت اﻟ‬ ‫اﻷﺷﻴﺎء‪ .‬ﻧﻨﺎﻗ ﺶ أ ً‬
‫ﻳﻀﺎ اﻟ‬
‫ﺘﺨﺪم ﻣﻦ ﺧﻼل‬
‫ﺛﻘ ﺔ اﻟﻤ ﺴ‬‫ﺒﺖ‬
‫ﺘﺴ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆ ﻧﻄﺎق واﺳﻊ إذا اﻛ‬
‫ﺒﻮل إﻧ‬
‫ﺘﻢ ﻗ‬
‫اﻟﺬﻛﻴ ﺔ‪.‬ﺳﻴ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻋﲆ ورﻗ ﺔ واﺣﺪة‪.‬‬
‫ﺘﻘﺪﻳﻢ أﺣﺪ ثﺗﻘﻨﻴﺎ ت ﻣﺼﺎدﻗ ﺔ اﻷﺟﻬﺰة واﻟ‬
‫ﺑﺬﻟﻨﺎ ﺟﻬﻮدﻧﺎ ﻟ‬‫ﺘﻰ اﻵن‪ .‬ﻟﻘﺪ‬
‫ﺘﻢ ﻣ ﺴﺤﻪ ﺣ‬
‫ﻳ‬
‫ﺗﻮﻓﻴﺮ أﻣﺎن وﺧﺼﻮﺻﻴ ﺔ داﺋﻤﻴﻦ‪.‬‬

‫ﺜﻴﻦ ﻓ ﻲ‬
‫ﺒﺎﺣ‬
‫ﺘﺨﺪم اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ‬
‫ﺒﺤ ﺚ اﻟ ﺴﺎﺧﻨ ﺔ اﻟﻴﻮم‪.‬ﻳ ﺴ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫﻮ أﺣﺪ ﻣﻮﺿﻮﻋﺎ ت اﻟ‬
‫أﻣﺎن إﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓﺈن‬
‫ﺘﻠﻔ ﺔ ﻓ ﻲ إﻧ‬
‫ﺘﺤﺪﻳﺎ ت اﻷﻣﻨﻴ ﺔ اﻟﻤﺨ‬
‫ﺟﻤﻴﻊ أﻧﺤﺎء اﻟﻌﺎﻟﻢ ﺟﻬﻮد ﻫﻢ ﻟﻤﻮاﺟﻬ ﺔ اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘﺠﺎﻧ ﺴ ﺔ‪ .‬ﻧﻈ ﺮًا ﻟﻜﻮن إﻧ‬
‫ﺘﻪ ﻏﻴﺮ اﻟﻤ‬
‫ﺒﻴﻌ‬
‫ﺒﺐ ﻃ‬
‫ﺑﺴ‬‫ﺒﻴ ﺮًا‬
‫ﺜﻞﺗﺤﺪﻳًﺎ ﻛ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻳﻤ‬
‫أﻣﻦ إﻧ‬
‫ﺑﻬﺎ ﻓ ﻲ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ‬
‫ﺘﻘﻨﻴﺎ ت ﻟﻬﺎ ﻋﻴﻮ‬
‫ﺘﻘﻨﻴﺎ ت ‪ ،‬ﻓﺈن ﻛﻞ ﻫﺬه اﻟ‬
‫ﻣﺰﻳﺠًﺎ ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ‬
‫ﺑﺈﻳﺠﺎز ﻫﻨﺪﺳ ﺔ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻓ ﻲ ﻫﺬه اﻟﻮرﻗ ﺔﺳﻨﻨﺎﻗ ﺶ‬
‫ﺘﻬﺎ ﻓ ﻲﺳﻴﺎق إﻧ‬
‫ﺘ ﻲﻳﺠ ﺐ ﻣﻌﺎﻟﺠ‬
‫ﺘﻘﻠﻴﺪﻳ ﺔ ‪ ،‬واﻟ‬
‫اﻟ‬
‫ﺘﻬﺪﻳﺪا ت اﻷﻣﻨﻴ ﺔ ﻓ ﻲ ﻛﻞ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻧﻨﺎﻗ ﺶ اﻟ‬
‫ﺒﻘ ﺔ ﻣﻦ إﻧ‬
‫ﺘﻘﻴﻴﻢ اﻷﻣﻦ ﻓ ﻲ ﻛﻞ ﻃ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻟ‬
‫إﻧ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ‪،‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬اﻟﻤﺼﺎدﻗ ﺔ ‪ ،‬اﻟ‬
‫ﺋﻴ ﺴﻴ ﺔ ‪-‬إﻧ‬
‫اﻟﻜﻠﻤﺎ ت اﻟﺮ‬
‫ﺑﻌﺾ اﻹﺟﺮاءا ت اﻟﻤﻀﺎدة‬‫ﺘﺮﺣﻨﺎ‬
‫ﺘ ﻲﻳﻤﻜﻦ أنﻳﺸﻨﻬﺎ اﻟﺨﺼﻮم‪ .‬ﻛﻤﺎ اﻗ‬
‫ﺘﻤﻠ ﺔ اﻟ‬
‫ﺒﻘ ﺔ واﻟﻬﺠﻤﺎ ت اﻟﻤﺤ‬
‫ﻃ‬
‫ﺘﺸﻌﺎر اﻟﻼﺳﻠﻜﻴ ﺔ‬
‫ﺒﻜﺎ ت اﻻﺳ‬
‫ﺘﺮوﻧﻴ ﺔ ‪ ،‬ﺷ‬
‫اﻷﻣﻦ ‪ ،‬اﻟﻬﺠﻤﺎ ت اﻹﻟﻜ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﻌﺮﺿ ﺔ ﺟﺪًا ﻟﻠﻬﺠﻤﺎ ت اﻷﻣﻨﻴ ﺔ‬
‫ﺘﻴ ﺔ ﻹﻧ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺘﺨﻔﻴﻒ ﻣﻦ ﻣﺨﺎﻃﺮ ﻫﺬه اﻟﻬﺠﻤﺎ ت‪ .‬اﻟ‬
‫ﻟﻠ‬

‫‪1‬‬ ‫ﺘﻨ ﺴﺎخ‬


‫ﺘﺼﻒ ‪ ،‬واﺳ‬
‫ﺘﺸﻐﻴﻞ ‪ ،‬واﻟﺮﺟﻞ ﻓ ﻲ اﻟﻤﻨ‬
‫ﺜﻞ رﻓﺾ اﻟﺨﺪﻣ ﺔ ‪(DoS) ،‬و ﻫﺠﻤﺎ ت إﻋﺎدة اﻟ‬
‫اﻟﻤﻌﺮوﻓ ﺔ ﻣ‬
‫ﺑﻌﺾ‬‫ﺗﺎﻣﻠ ﻲ وآﺧﺮون ]‪ [5‬ﺻﻨﻒ‬
‫ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ ﻓ ﻲ ‪[4].‬أ‬
‫ﺘﻮﺟﻴﻪ اﻟ‬
‫ﺘﻨﺼ ﺖ و ﻫﺠﻤﺎ ت اﻟ‬
‫اﻷﺷﻴﺎء ‪ ،‬واﻟ‬
‫‪1.‬ﻣﻘﺪﻣ ﺔ‬ ‫ﺜﻞﺗﻠﻄﻴﻒ اﻟﺠﻬﺎز ‪ ،‬وﺧﺮق اﻟﺨﺼﻮﺻﻴ ﺔ ‪ ،‬وﻛﺸﻒ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣ‬
‫ﺑﺈﻧ‬‫ﺘﺮوﻧﻴ ﺔ اﻟﺨﺎﺻ ﺔ‬
‫اﻟﻬﺠﻤﺎ ت اﻹﻟﻜ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺒﻴ ﺔ‪ .‬أﺟﻬﺰة إﻧ‬
‫ﺘﺤﺎل ‪ ،‬وﺣﻘﻦ اﻹﺷﺎرا ت ‪ ،‬و ﻫﺠﻮم اﻟﻘﻨﺎة اﻟﺠﺎﻧ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬و ‪DoS ،‬واﻻﻧ‬

‫ﺒﻌﺾ‬
‫ﺑﻌﻀﻬﺎ اﻟ‬‫ﺑﻴﻦ اﻷﺷﻴﺎء أو اﻷﺟﻬﺰة ﻣﻊ‬‫ﺑﻂ‬
‫ﺘﺮا‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء )‪ (IoT‬ﻫ ﻲﺗﻘﻨﻴ ﺔ أوﻟﻴ ﺔﺗﺮﻛﺰ ﻋﲆ اﻟ‬
‫إﻧ‬ ‫ﺘﺸﻔﻴﺮ اﻟﺤﺎﻟﻴ ﺔ ﻋﲆ ﻫﺬه اﻷﺟﻬﺰة ﻣﻤﺎﻳﺠﻌﻠﻬﺎ ﻋﺮﺿ ﺔ‬
‫ﺒﻴﻖ ﺣﻠﻮل أﻣﺎن اﻟ‬
‫ﺑﺎﻟﻤﻮارد وﻻﻳﻤﻜﻦﺗﻄ‬‫ﻣﻘﻴﺪة‬

‫ﺑﻮاﺳﻄ ﺔ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬


‫ﺘﻢﺗﺸﻐﻴﻞ إﻧ‬
‫ﺘﺮﻛ ﺔ‪.‬ﻳ‬
‫ﺑﻌﺾ اﻷ ﻫﺪاف اﻟﻤﺸ‬‫ﺘﺤﻘﻴﻖ‬
‫ﺘﺨﺪﻣﻴﻦ ﻟ‬
‫ﺒﺸﺮ أو اﻟﻤ ﺴ‬
‫واﻟ‬ ‫ﺒﻴﺎﻧﺎ ت واﻟ ﺴﺮﻳ ﺔ‪.‬‬
‫ﻟﻤﺸﺎﻛﻞﺗﻜﺎﻣﻞ اﻟ‬

‫ﺗﺤﺪﻳﺪﺗﺮدد‬
‫ﺒﻜﺎ ت اﻟﻤﺸﻐﻞ )‪(WSAN‬و‬
‫ﺘﺸﻌﺮ اﻟﻼﺳﻠﻜ ﻲ وﺷ‬
‫ﺜﻞ اﻟﻤ ﺴ‬
‫ﺘﻘﻨﻴﺎ ت اﻟﺤﺎﻟﻴ ﺔ ﻣ‬
‫اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ‬
‫ﺘﻮن ﻣﻦ ﻣﺮﻛﺰ ﻣﻌﺮف‬
‫ﺒﻞ ﻛﻴﻔﻦ أﺷ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻷول ﻣﺮة ﻣﻦ ﻗ‬
‫ﺗﻢﺗﺼﻮر ﻓﻜﺮة إﻧ‬
‫اﻟﺮادﻳﻮ ‪(RFID).‬‬
‫ﺘﺮﻧ ﺖ ﻓ ﻲ ﺷﻜﻞ ‪Fi ،‬‬
‫ﺘﻮاﻓﺮ اﻟﻮاﺳﻊ ﻟﻺﻧ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ‪[1].‬ﻧﻈ ﺮًا ﻟﻠ‬
‫ﺘ ﺲ ﻟﻠ‬
‫ﺗﺸﻮﺳ‬
‫اﻟ ﺴﻴﺎرا ت ﻓ ﻲ ﻣﻌﻬﺪ ﻣﺎﺳﺎ‬
‫ﺘﺸﻌﺎر ﻓ ﻲ ﻛﻞ ﻣﻜﺎن واﺿﺤًﺎ‬
‫ﺒﺢ اﻻﺳ‬
‫ﺘﻨﻘﻠ ﺔ ‪(3G ، 4G LTE) ،‬أﺻ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤ‬
‫ﺒﻜﺎ ت اﻟ‬
‫‪Wi-‬وﺧﺪﻣﺎ ت ﺷ‬
‫ﺒﻌﺾ و‬
‫ﺒﻌﻀﻬﺎ اﻟ‬
‫ﺑ‬‫ﺗﺼﺎل‬
‫ﺒﺎ ب ﻟﻸﺷﻴﺎء ﻟﻼ‬
‫ﺘﺢ اﻟ‬
‫ﺑﻌﺪ ذﻟﻚ ﻓ‬‫ﺑﺎﻟﻔﻌﻞ‪.‬‬

‫ﺛ ﺔ ‪ ،‬أي اﻟ ﺴﺮﻳ ﺔ واﻟﻨﺰا ﻫ ﺔ‬


‫ﺜﻼ‬‫ﺘﻌﺮض ﻟﻬﺠﻤﺎ ت ‪DoS ،‬ﻳﺼﻌ ﺐﺗﺤﻘﻴﻖ اﻷ ﻫﺪاف اﻷﻣﻨﻴ ﺔ اﻟ‬ ‫أ ً‬
‫ﻳﻀﺎ ﻣﻊ اﻟ‬
‫ﺘﻮاﻓﺮ‪.‬‬
‫واﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ ﻫﺬه اﻟﻮرﻗ ﺔ‬
‫ﺘﻘﻠﻴﺪﻳ ﺔ ﻓ ﻲ إﻧ‬
‫ﺘ ﻲﺗﻮاﺟﻪ اﻟﺤﻠﻮل اﻷﻣﻨﻴ ﺔ اﻟ‬
‫ﺘﺤﺪﻳﺎ ت اﻟ‬
‫ﺗﻤ ﺖ ﻣﻨﺎﻗﺸ ﺔ اﻟ‬
‫ﺘﺮﻧ ﺖ‬
‫ﺋﻴ ﺴﻴ ﺔ ﻓ ﻲ إﻧ‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل أ ً‬
‫ﻳﻀﺎ ﻣﺸﻜﻠ ﺔ أﻣﺎن ر‬ ‫ﺘﻔﺼﻴﻞ‪.‬ﺗﻌﺪ ﻣﺼﺎدﻗ ﺔ اﻟﺠﻬﺎز وآﻟﻴ ﺔ اﻟ‬
‫ﺑﺎﻟ‬
‫‪1‬‬
‫ﺘﻘﺪﻳﻢ ﻟﻠﻤﺮاﺟﻌ ﺔ‪23 :‬ﻳﻮﻟﻴﻮ ‪2016 ،‬‬
‫ﺗﺎرﻳﺦ اﻟ‬ ‫اﻷﺷﻴﺎء‪.‬‬
‫ﺒﻴﺮ ﻣﻦ اﻷﺟﻬﺰة‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء إﱃ اﻟﻌﺪد اﻟﻜ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻓ ﻲ إﻧ‬
‫ﺗﺮﺟﻊ ﻣﺸﻜﻼ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺗ ﺲﻟ‬
‫ﺗﺮ ﻓ ﻲ ﻣﻌﻬﺪ ﻛﻮﻣ ﺴﺎ‬
‫ﺒﻴﻮ‬
‫ﺑﺮﻳﻌﻤﻼن ﻓ ﻲ ﻗ ﺴﻢ ﻋﻠﻮم اﻟﻜﻤ‬
‫اﻟ ﺴﻴﺪ ﻋﻨﺎﻳ ﺔ ﻋﻠ ﻲ *واﻟ ﺴﻴﺪةﺳﻮﻧﻴﺎ ﺻﺎ‬
‫وﻣﻦ آﻟ ﺔ إﱃ آﻟ ﺔ )‪(M2M‬‬
‫ﺑﺎﺋﻴ ﺔ ‪CIIT‬‬
‫ﺘﺎن‪ .‬اﻟ ﺴﻴﺪ زا ﻫﺪ ﷲ ﻫﻮ ﻣﻊ ﻗ ﺴﻢ اﻟﻬﻨﺪﺳ ﺔ اﻟﻜﻬﺮ‬
‫ﺑﺎﻛ ﺴ‬
‫ﺒﺮﻳﺪي ‪22060‬‬
‫ﺑﺎد ‪ ،‬اﻟﺮﻣﺰ اﻟ‬
‫ﺑﻮ ت آ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬أ‬
‫ﺘﺮوﻧ ﻲ‪falcon19khan@gmail.com* ، zohanoor67@gmail.com ) :‬‬
‫ﺑﺮﻳﺪ إﻟﻜ‬
‫ﺑﺎد‪) .‬‬
‫ﺑﻮ ت آ‬
‫أ‬

‫‪456‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ‬
‫ﺘﺮﺣ ﺔ ﻣﺆﺧ ﺮًا ﻟﻤﺼﺎدﻗ ﺔ اﻟﺠﻬﺎز واﻟ‬
‫ﺘﻘﻨﻴﺎ ت اﻟﻤﻘ‬
‫ﺑﻌﺾ اﻟ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻫﻨﺎك‬
‫ﺗﺼﺎﻻ ت ﻹﻧ‬
‫ﺒﻴﻌ ﺔ اﻻ‬
‫ﻃ‬ ‫ﺜﻞ‬
‫ﺘﺸﻌﺮ أي ﻇﺎ ﻫﺮة ﻓﻴﺰﻳﺎﺋﻴ ﺔ ﺣﻘﻴﻘﻴ ﺔ ﻣ‬
‫ﺘ ﻲﺗ ﺴ‬
‫ﺘﺸﻌﺎر و ‪RFID‬اﻟ‬
‫ﺜﻞ أﺟﻬﺰة اﻻﺳ‬
‫ﺒﻘ ﺔ ﻣﻦ أﺟﻬﺰة ﻣ‬
‫ﺘﻜﻮن ﻫﺬه اﻟﻄ‬
‫ﺗ‬
‫ﺑﺈﻳﺠﺎز ﻓ ﻲ اﻟﻘ ﺴﻢ ‪5.‬‬‫ﺘﻬﺎ‬
‫ﺘ ﻲﺗﻤ ﺖ ﻣﻨﺎﻗﺸ‬
‫اﻟﻮﺻﻮل واﻟ‬ ‫ﺘﺸﻌﺮ واﻟﻤﺸﻐﻞ اﻟﻼﺳﻠﻜ ﻲ‬
‫ﺒﻜﺎ ت اﻟﻤ ﺴ‬
‫ﺘﻮى اﻟﻤﻴﺎه ﻓ ﻲ ﻣﺠﺎل اﻟﺰراﻋ ﺔ‪.‬ﺗﻌﺪ ﺷ‬
‫ﻋﻼﻣﺎ ت ‪RFID‬وﺣﺎﻟ ﺔ اﻟﻄﻘ ﺲ وﻣ ﺴ‬
‫ﺒﻘ ﺔ‪.‬‬
‫ﺗﺤﺪﻳﺪﺗﺮددا ت اﻟﺮادﻳﻮ ﻣﻦ اﻟﻌﻨﺎﺻﺮ اﻷﺳﺎﺳﻴ ﺔ ﻟﻬﺬه اﻟﻄ‬
‫و‬

‫ﺜﻞ اﻟﻤﻨﺰل اﻟﺬﻛ ﻲ ‪ ،‬واﻟﻤﺪن اﻟﺬﻛﻴ ﺔ ‪ ،‬وﻧﻈﺎم اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ‬


‫ﺒﻴﻘﺎ ت ﻣ‬
‫ﺘﻄ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻟﺪﻳﻬﺎ ﻣﺠﺎل واﺳﻊ ﻣﻦ اﻟ‬
‫إﻧ‬
‫ﺒﻴﺌ ﺔ اﻟﺬﻛﻴ ﺔ ﻓ ﻲ اﻟﺼﻨﺎﻋﺎ ت ‪،‬‬
‫ﺒ ﺔ اﻟ‬
‫ﺘﺼﻠ ﺔ ‪ ،‬وﻣﺮاﻗ‬
‫ﺒﺎ ت اﻟﻤ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ ﺣﺮﻛ ﺔ اﻟﻤﺮور اﻟﺬﻛﻴ ﺔ ‪ ،‬واﻟﻤﺮﻛ‬
‫اﻟﺬﻛ ﻲ ‪ ،‬وأﺿﻮاء اﻟ‬
‫ﺘﻴ ﺔ اﻟﺬﻛﻴ ﺔ ] ‪[3‬و ]‪[5‬وﻏﻴﺮ ﻫﺎ‬
‫ﺒﻜ ﺔ اﻟﻤﻴﺎه ‪ ،‬واﻟﺨﺪﻣﺎ ت اﻟﻠﻮﺟ ﺴ‬
‫ﺒﺔﺷ‬
‫ﺒﻜﺎ ت اﻟﺬﻛﻴ ﺔ ‪ ،‬واﻟﻘﻴﺎس اﻟﺬﻛ ﻲ ‪ ،‬وﻣﺮاﻗ‬
‫واﻟﺸ‬ ‫ﺒﻜ ﺔ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫‪2.2‬ﻃ‬
‫ﺜﻴ ﺔ‬
‫ﺒﺤ‬‫ﺘﻨﺎول ﻫﺬه اﻟﻮرﻗ ﺔ اﻟ‬
‫ﺒﻴﻘﺎ ت اﻟﻤﺬﻛﻮرة أﻋﻼه‪.‬ﺗ‬
‫ﺘﻄ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆ اﻟ‬
‫ﺒﻴﻖ إﻧ‬
‫ﺘﺼﺮ ﻧﻄﺎقﺗﻄ‬
‫ﺜﻴﺮ‪ .‬ﻻﻳﻘ‬
‫اﻟﻜ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺒﻴﻘﻬﺎ ﻋﲆ ﺟﻤﻴﻊ ﻣﺠﺎﻻ تﺗﻄ‬
‫ﺘ ﻲﻳﻤﻜﻦﺗﻄ‬
‫ﻣﺸﻜﻼ ت اﻷﻣﺎن اﻟﻌﺎﻣ ﺔ اﻟ‬ ‫ﺒﻘ ﺔ اﻹدراﻛﻴ ﺔ‬
‫ﺘﺸﻌﺎر اﻟﻄ‬
‫ﺑﻮاﺳﻄ ﺔ أﺟﻬﺰة اﺳ‬‫ﺘ ﻲﺗﻢ ﺟﻤﻌﻬﺎ‬
‫ﺑﺸﻜﻞ آﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬‫ﺒﻘ ﺔ‬
‫ﺗﻨﻘﻞ ﻫﺬه اﻟﻄ‬
‫ﺘﻘﻨﻴﺎ ت‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻷﺧﺮى‪ .‬اﻟ‬
‫ﺒﺎﺷﺮة إﱃ ﻋﻘﺪة إﻧ‬
‫ﺋﻴ ﺴﻴ ﺔ أو ﻣ‬
‫ﺑ ﺔ اﻟﺮ‬
‫ﺒﺎ ب أو اﻟ ﺴﺤﺎ‬
‫إﱃُﻋﻘﺪ اﻟﻀ‬
‫ﺒﻜ ﺔ اﻟﻼﺳﻠﻜﻴ ﺔ‬
‫ﺒﻜﺎ ت اﻷﻗﻤﺎر اﻟﺼﻨﺎﻋﻴ ﺔ واﻟﺸ‬
‫ﺒﻜﺎ ت اﻟﻤﺤﻤﻮل وﺷ‬
‫ﺒﻘ ﺔ ﻫ ﻲ ﺷ‬
‫ﺘﻠﻔ ﺔ ﻓ ﻲ ﻫﺬه اﻟﻄ‬
‫اﻟﻤﺨ‬
‫ﺘﻘﻨﻴﺎ ت‪.‬‬
‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ ﻫﺬه اﻟ‬
‫ﺗﺼﺎل اﻵﻣﻨ ﺔ اﻟﻤ ﺴ‬
‫ﺗﻮﻛﻮﻻ ت اﻻ‬
‫ﺑﺮو‬‫اﻟﻤﺨﺼﺼ ﺔ واﻟﻌﺪﻳﺪ ﻣﻦ‬

‫‪1.1‬اﻟﺪاﻓﻊ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ :‬اﻟﻤﻨﺎزل اﻟﺬﻛﻴ ﺔ ‪،‬‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺗﻄ‬
‫ﺒﻜ ﺔ اﻟﺬﻛﻴ ﺔ ‪ ،‬ﻧﻈﺎم اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ ‪،‬‬
‫اﻟﺸ‬
‫ﺒﻴﻘﺎ ت‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﻃ‬
‫اﻟﻨﻘﻞ اﻟﺬﻛ ﻲ‬
‫ﺘﺤﻘﻴﻖ‬
‫ﺒﻞ اﻟﺼﻨﺎﻋ ﺔ‪ .‬ﻟ‬
‫ﺒﻮﻟﻪ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻣﻦ ﻗ‬
‫ﺘﻢ ﻗ‬
‫ﺘﻰﻳ‬
‫ﺘﺨﺪم ﺣ‬
‫ﺛﻘ ﺔ اﻟﻤ ﺴ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘ ﺴ ﺐ إﻧ‬
‫ﻳﺠ ﺐ أنﻳﻜ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء أﻣﺎﻧًﺎ ﻗﻮﻳًﺎ وﺧﺼﻮﺻﻴ ﺔ ﻟﻤ ﺴ‬
‫ﺘﺨﺪﻣﻴﻬﺎ‪ .‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻛﻮﻧﻪ‬ ‫ﺘﺨﺪم ‪،‬ﻳﺠ ﺐ أنﺗﻀﻤﻦ إﻧ‬
‫ﺛﻘ ﺔ اﻟﻤ ﺴ‬
‫ﺘﺮﻧ ﺖ‬
‫ﺘﻌﺮض أﻣﺎن إﻧ‬
‫ﺘ ﻲﺗ ﺴ‬
‫ﻧﺸﻄﺎ ﻟﻠﻐﺎﻳ ﺔ ‪ ،‬إﻻ أن ﻫﻨﺎك اﻟﻘﻠﻴﻞ ﺟﺪًا ﻣﻦ اﻷﻋﻤﺎل اﻟﻤﻨﺸﻮرة ‪ ،‬واﻟ‬
‫ً‬ ‫ﺜ ًﻴﺎ‬
‫ﺑﺤ‬‫ﻣﻮﺿﻮﻋً ﺎ‬ ‫ﺑﻴ ﺔ‬
‫ﺒ ﺔﺳﺤﺎ‬
‫ﺣﻮﺳ‬
‫ﺒﻘ ﺔ اﻟﺪﻋﻢ‬
‫ﻃ‬ ‫ﺒﺎ ب‬
‫ﺒ ﺔ اﻟﻀ‬
‫ﺣﻮﺳ‬
‫ﺘﻢ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻳ‬ ‫ﺛًﺎ‪ .‬ﻧﻈ ﺮًاﻷن اﻟ‬
‫ﺘﻬﺪﻳﺪا ت اﻟﺠﺪﻳﺪة ﻓ ﻲ إﻧ‬ ‫اﻷﺷﻴﺎء ‪[18 ، 40].‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓﺈن اﻟﻌﻤﻞ ﻟﻴ ﺲ ﻣﺤﺪ‬
‫ﺘﻮﺟﻴﻪ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻟ‬
‫ﺑﺎﻟﺤﺎﺟ ﺔ إﱃ أﺣﺪ ث ﻣﺮاﺟﻌ ﺔ ﺷﺎﻣﻠ ﺔﻷﻣﻦ إﻧ‬‫ﺜﻴﺮ ﻣﻦ اﻷﺣﻴﺎن ‪ ،‬ﻓﻘﺪ ﺷﻌﺮﻧﺎ‬
‫ﺗﺤﺪﻳﺪ ﻫﺎ ﻓ ﻲ ﻛ‬
‫ﺗﺼﺎﻻ ت )اﻷﻗﻤﺎر اﻟﺼﻨﺎﻋﻴ ﺔ‬ ‫ﺒﻜﺎ ت اﻻ‬ ‫ﺷ‬
‫ﺒﻘ ﺔ اﻟﺪﻋﻢ‬
‫ﺘﻢ ﻣﻨﺎﻗﺸ ﺔ أﻣﺎن ﻃ‬
‫ﺑ ﺔ ﻓ ﻲ ﻣﻨﻄﻘ ﺔ أﻣﻨﻴ ﺔ ﻣﺤﺪدة‪ .‬إﱃ ﺟﺎﻧ ﺐ ﻫﺬا ‪ ،‬ﻻﺗ‬
‫ﺜﻴﻦ ﺣﻮل ﺟﻬﻮد ﻫﻢ اﻟﻤﻄﻠﻮ‬
‫ﺒﺎﺣ‬
‫اﻟ‬ ‫ﺘﺮﻧ ﺖ ‪ ،‬ﺟﻮال‬‫ﺒﻜ ﺔ ‪ ،‬إﻧ‬
‫ﺷ‬
‫ﺒﻜ ﺔ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫ﻃ‬
‫ﺑ ﺴﺪ اﻟﻔﺠﻮة ﻣﻦ ﺧﻼلﺗﺤﺪﻳﺪ وﻣﻨﺎﻗﺸ ﺔ اﻟﻌﺪﻳﺪ ﻣﻦ‬‫ﺘﺎﺣ ﺔ‪ .‬ﻟﻘﺪ ﻗﻤﻨﺎ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻟﻤﺮاﺟﻌﺎ ت اﻟﻤ‬
‫ﻓ ﻲ إﻧ‬ ‫ﺗﺼﺎل‬
‫ﺗﻮﻛﻮﻻ ت اﻻ‬
‫ﺑﺮو‬‫ﺒﻜ ﺔ( ‪،‬‬
‫اﻟﺸ‬
‫ﺘﺮﻧ ﺖ‬
‫ﺒﻴ ﺮًا ﻓ ﻲ إﻧ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮلﺗﺤﺪﻳًﺎ أﻣﻨ ًﻴﺎ ﻛ‬
‫ﺘﻨﺎ‪.‬ﺗﻌﺪ اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬
‫ﺒﻘ ﺔ اﻟﺪﻋﻢ ﻓ ﻲ ورﻗ‬
‫ﻣﺸﻜﻼ ت أﻣﺎن ﻃ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ‬
‫اﻷﺷﻴﺎء وﻗﺪﺗﻢ إﻧﺠﺎز اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻋﻤﺎل ﻓ ﻲ اﻟﻤﻨﻄﻘ ﺔ‪ .‬ﻧﺤﻦ ﻧﻘﺪم دراﺳ ﺔﻷﺣﺪ ث آﻟﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬
‫ﺘﺸﻌﺎر ﻻﺳﻠﻜ ﻲ وﻣﺸﻐﻞ‬
‫ﺟﻬﺎز اﺳ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫اﻟﻮﺻﻮل ﻓ ﻲ إﻧ‬ ‫ﺒﻜﺎ ت )‪(WSAN‬‬
‫اﻟﺸ‬
‫ﺒﻘ ﺔ اﻹدراك اﻟﺤ ﺴ ﻲ‬
‫ﻃ‬
‫ﺗﺤﺪﻳﺪﺗﺮدد اﻟﺮادﻳﻮ‬
‫ﺗﻮ ث ‪ ،‬إﻟﺦ‬
‫ﺑﻠﻮ‬‫ﺒ ﻲ‪،‬‬‫‪(RFID) ،‬زﻳﺠ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫اﻟﺸﻜﻞ ‪ 01.‬ﻫﻨﺪﺳ ﺔ إﻧ‬

‫ﺒﻘ ﺔ اﻟﺪﻋﻢ‬
‫‪2.3‬ﻃ‬

‫ﺗﻨﻈﻴﻢ اﻟﻮرق‬
‫‪1.2‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺘﻀﺎﻓ ﺔﺗﻄ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬ﻳﻤﻜﻦ اﺳ‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟﺪﻋﻢ ﻣﻨﺼ ﺔ ﻣﺠﺪﻳ ﺔ وﻓﻌﺎﻟ ﺔ ﻟ‬
‫ﺗﻮﻓﺮ ﻃ‬
‫ﺘﺮﻧ ﺖ ﻣﻦ ﺧﻼل اﻷﺟﻬﺰة اﻟﻤﻘﻴﺪة‬ ‫ﺒﺮ اﻹﻧ‬
‫ﺋﻴ ﺴﻴ ﺔ وﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ ﻋ‬ ‫ﺑ ﺔ اﻟﺮ‬
‫ﺒﺎ ب أو اﻟ ﺴﺤﺎ‬ ‫ﺘﻠﻔ ﺔ ﻋﲆ ﻋﻘﺪ اﻟﻀ‬ ‫اﻟﻤﺨ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺘﻘﻠﻴﺪﻳ ﺔ ﻓ ﻲ إﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻟﻘ ﺴﻢ ‪3.‬ﻓ ﻲ اﻟﻘ ﺴﻢ ‪4 ،‬ﻧﻘﺪمﺗﺤﺪﻳﺎ ت ﻟﺤﻠﻮل اﻷﻣﺎن اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻧﻘﺪم دراﺳ ﺔ ﺷﺎﻣﻠ ﺔ ﻟﻤﺸﺎﻛﻞ اﻷﻣﺎن ﻓ ﻲ إﻧ‬ ‫ﺳ ﺔ إﻧ‬ ‫ﺴﻢ ‪ 2‬ﻫﻨﺪ‬
‫ﺑﺎﻟﻤﻮارد‪.‬‬ ‫ﺶ اﻟﻘ‬
‫اﻟﻤﻘﻴﺪة‬ ‫ﺘﺎﻟﺔ ﻲ‪:‬ﻳﻨﺎﻗ‬
‫ﻟﻸﺟﻬﺰة‬ ‫ﺒ‬‫اﻟﺤﻮاﻟ‬
‫ﺳ‬ ‫وﻗﻮةاﻟﻨﺤﻮ‬
‫ﻳﻦﻋﲆ‬
‫اﻟﻮرﻗ ﺔ‬
‫ﺘﺨﺰ‬ ‫ﻳﻮﻓﺮﺔ اﻟ‬
‫ﺑﻘﻴ‬‫ﺗﻨﻈﻴﻢ‬ ‫ﺗﻢ‬
‫ﺑﺎﻟﻤﻮارد‪.‬‬
‫ﺘﻢ ﻋﻤﻠﻨﺎ ﻓ ﻲ اﻟﻘ ﺴﻢ ‪6.‬‬
‫ﺘ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻟﻘ ﺴﻢ ‪5.‬وأﺧﻴ ًﺮا ﻧﺨ‬
‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ إﻧ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل اﻟﻤ ﺴ‬
‫ﻧﻨﺎﻗ ﺶ أﺣﺪ ث آﻟﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬

‫ﺒﻴﻖ‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫‪2.4‬ﻃ‬

‫ﺘﺨﺪﻣﻴﻦ اﻟﻮﺻﻮل إﱃ‬


‫ﺗﻬﻢ‪.‬ﻳﻤﻜﻦ ﻟﻠﻤ ﺴ‬ ‫ﺘﺨﺪﻣﻴﻦ وﻓ ًﻘﺎ ﻻﺣ‬
‫ﺘﻴﺎﺟﺎ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻟﻠﻤ ﺴ‬
‫ﺒﻘ ﺔ ﺧﺪﻣﺎ ت إﻧ‬
‫ﺗﻮﻓﺮ ﻫﺬه اﻟﻄ‬
‫ﺘﻠﻔ ﺔ ﻫ ﻲ اﻟﻤﻨﺎزل اﻟﺬﻛﻴ ﺔ وﻧﻈﺎم اﻟﺮﻋﺎﻳ ﺔ‬
‫ﺒﻴﻘﺎ ت اﻟﻤﺨ‬
‫ﺘﻄ‬‫ﺒﻴﻖ‪ .‬اﻟ‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﺘﺨﺪام واﺟﻬ ﺔ ﻃ‬
‫ﺑﺎﺳ‬‫ﺘﻠﻔ ﺔ‬
‫ﺧﺪﻣﺎ ت ﻣﺨ‬
‫ﺘﺮﻧ ﺖ ﻣﻦ اﻷﺷﻴﺎء‬
‫‪ 2.‬ﻫﻨﺪﺳ ﺔ اﻹﻧ‬
‫ﺜﻴﺮ‪.‬‬
‫ﺒﺎ ت اﻵﻟﻴ ﺔ وﻏﻴﺮ ﻫﺎ اﻟﻜ‬
‫اﻟﺼﺤﻴ ﺔ اﻟﺬﻛ ﻲ واﻟﻨﻘﻞ اﻟﺬﻛ ﻲ واﻟﺰراﻋ ﺔ اﻟﺬﻛﻴ ﺔ واﻟﻤﺮﻛ‬

‫ﺗﻮﻟﻴﺪ‬
‫ﺑﺎﻟﻤﻮارد ‪ ،‬و‬‫ﺘﺠﺎﻧ ﺴ ﺔ ‪ ،‬واﻟﻨﺸﺮ اﻟﻮاﺳﻊ ‪ ،‬واﻟﻌﻘﺪ اﻟﻤﻘﻴﺪة‬
‫ﺘﻪ ﻏﻴﺮ اﻟﻤ‬
‫ﺒﻴﻌ‬
‫ﺒﺐ ﻃ‬
‫ﺑﺴ‬‫ﺘﺠﻠ ﺐ اﻟﺮاﺣ ﺔ ﻟﺤﻴﺎة اﻹﻧ ﺴﺎن‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓﺈن أﻣﻨﻪ ﻣﻬﻢ ﻟﻠﻐﺎﻳ ﺔ وﺻﻌ ﺐ‬
‫ﺒﻞ اﻟﻘﺮﻳ ﺐ وﺳ‬
‫ﺘﻘ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆ ﺻﻨﻊ ﻧﻤﻮذج ﻟﻠﻌﺎﻟﻢ ﻓ ﻲ اﻟﻤ ﺴ‬
‫ﺘﻌﻤﻞ إﻧ‬
‫ﺳ‬
‫ﺒﻘﺎ ت‪.‬‬
‫ﺘﺮﺣ ﺔ ﻟﻬﺎ ﻫﺬه اﻟﻄ‬
‫ﺒﻨﻰ اﻟﻤﻘ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬وﻟﻜﻦ ﻣﻌﻈﻢ اﻟ‬
‫ﺑﻨﻴ ﺔ ﻣﻌﻴﺎرﻳ ﺔ ﻹﻧ‬‫ﺒﻘﺎ ت ]‪[14‬ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓ ﻲ اﻟﺸﻜﻞ ‪ 01.‬ﻫﺬه ﻟﻴ ﺴ ﺖ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﻦ ‪4‬ﻃ‬
‫ﺒﻜ ﺔ إﻧ‬
‫ﺑﻨﻴ ﺔ ﺷ‬‫ﺘﻜﻮن‬
‫ﺛﺎﻧﻴ ﺔ‪.‬ﺗ‬‫ﺒﻴﺎﻧﺎ ت ﻛﻞ‬
‫ﻛﻤﻴ ﺔ ﻫﺎﺋﻠ ﺔ ﻣﻦ اﻟ‬

‫ﺘﺮﻧ ﺖ )‪(IOT‬‬
‫ﺗﺄﻣﻴﻦ اﻷﺷﻴﺎء ﻋﲆ اﻹﻧ‬
‫‪3.‬‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬ﻟﻴ ﺲ ﻣﻦ اﻟ ﺴﻬﻞ ﻧﺸﺮ ﻫﺎ ﻓ ﻲ ﻣﺠﺎﻻ ت‬


‫ﺒﻴﻘﺎ ت اﻟﻮاﺳﻌ ﺔ ﻹﻧ‬
‫ﺘﻄ‬‫إﱃ ﺟﺎﻧ ﺐ اﻷ ﻫﻤﻴ ﺔ اﻟﻬﺎﺋﻠ ﺔ واﻟ‬
‫ﺜﺎل ‪،‬ﻳﻤﻜﻦ أن‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺘﻤﺎﻣﺎ ت‪ .‬ﻋﲆﺳ‬
‫ﺒﻴﻘﺎ ت اﻟﻤﻬﺎم اﻟﺤﺮﺟ ﺔ ‪ ،‬ﺣﻴ ﺚﻳﻜﻮن اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ ﻣﻦ أ ﻫﻢ اﻻ ﻫ‬
‫ﺗﻄ‬
‫ﺑﻴﻨﻤﺎﻳﻤﻜﻦ‬ ‫ﺒ ﺐ ﻫﺠﻮم أﻣﻨ ﻲ ﻧﺎﺟﺢ ﻋﲆ ﻧﻈﺎم اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ اﻟﺬﻛ ﻲ ﻓ ﻲ ﺧ ﺴﺎرة اﻟﻌﺪﻳﺪ ﻣﻦ أرواح اﻟﻤﺮﺿﻰ ‪،‬‬ ‫ﺘﺴ‬ ‫ﻳ‬
‫ﺘﺮﻧ ﺖ‬
‫ﺘﻠﻔ ﺔ ﻓ ﻲ إﻧ‬
‫ﺒﻘﺎ ت اﻟﻤﺨ‬
‫ﺒﻮﻟ ﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ .‬اﻟﻄ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤﻘ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬ﻳﻮﺿﺢ اﻟﺸﻜﻞ ‪01‬ﻣﻌﻈﻢ ﻫﻨﺪﺳ ﺔ إﻧ‬‫ﺘﻠﻔ ﺔ ﻓ ﻲ إﻧ‬
‫ﺗﺼﻨﻴﻒ ﻣﺸﺎﻛﻞ اﻷﻣﺎن اﻟﻤﺨ‬ ‫ﺘﺤﺪﻳﺪ و‬ ‫ﺑﻨﻴ ﺔ ﻣﺮﺟﻌﻴ ﺔ ﻟﺪﻳﻨﺎ ﻟ‬‫ﺒﺎر ﻫﺎ‬
‫ﺘ‬‫ﺑﺎﻋ‬‫ﺒﻨﻴ ﺔ‬‫ﺗﺨﺬﻧﺎ ﻫﺬه اﻟ‬ ‫ﻟﺬﻟﻚ ا‬
‫ﺘﺮﻧ ﺖ‬‫ﺒﺸﺮﻳ ﺔ ﻓ ﻲ ﺣﺎﻟ ﺔ ﻧﻈﺎم اﻟﻨﻘﻞ اﻟﺬﻛ ﻲ‪.‬ﻳﻌﺪ أﻣﺎن إﻧ‬‫ﻳﻀﺎ ﻓ ﻲ ﺧ ﺴﺎرة ﻣﺎﻟﻴ ﺔ وﺧ ﺴﺎﺋﺮ ﻓ ﻲ اﻷرواح اﻟ‬ ‫ﺒﺐ أ ً‬ ‫ﺘﺴ‬ ‫أنﻳ‬
‫اﻷﺷﻴﺎء ﻫ ﻲ‪:‬‬
‫ﺘﺤﺪﻳﺎ ت‬ ‫ﺘﺤﺪﻳﺎ ت‪ .‬ﻧﻨﺎﻗ ﺶ ﻫﺬه اﻟ‬‫ﺘﻌﺎﻣﻞ ﻣﻊ ﻫﺬه اﻟ‬ ‫ﺜ ﻲ ﻟﻠ‬ ‫ﺒﺤ‬ ‫ﺘﻄﻠ ﺐ ﻣﺰﻳﺪًا ﻣﻦ اﻟﻌﻤﻞ اﻟ‬ ‫ﺒﺎ وﻳ‬ ‫ً‬
‫ﻣﺠﺎﻻ ﺻﻌ ً‬ ‫اﻷﺷﻴﺎء‬
‫اﻷﻣﻨﻴ ﺔ‬

‫ﺒﻘ ﺔ اﻹدراك اﻟﺤ ﺴ ﻲ‬


‫‪2.1‬ﻃ‬

‫‪457‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫أﻣﻦ إﻧ‬

‫ﺒﻘ ﺔ اﻹدراك اﻟﺤ ﺴ ﻲ‬


‫ﻃ‬ ‫ﺒﻜ ﺔ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫أﻣﺎن ﻃ‬ ‫ﺒﻘ ﺔ اﻟﺪﻋﻢ‬
‫ﻃ‬ ‫ﺒﻴﻘﺎ ت‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﻃ‬
‫ﺣﻤﺎﻳ ﺔ‬ ‫ﺣﻤﺎﻳ ﺔ‬ ‫ﺣﻤﺎﻳ ﺔ‬

‫ﺒﻴﺎﻧﺎ ت و‬
‫اﻟﻮﺻﻮل إﱃ اﻟ‬
‫ﻣﺸﻜﻠ ﺔ ﻋﺪم‬
‫اﻟﻤﺼﺎدﻗ ﺔ‬
‫ﺑﺎﻟﻌﻘﺪة‬‫ﺒﺚ‬
‫اﻟﻌ‬ ‫ﺘﺠﺎﻧ ﺲ‬
‫اﻟ‬ ‫ﺒﻴﺎﻧﺎ ت‬
‫أﻣﻦ اﻟ‬

‫ﺗﺼﺎل‬
‫ﺒﻜ ﺔ اﻻ‬
‫ﺷ‬ ‫ﺒﻴﻨ ﻲ‬
‫ﺘﺸﻐﻴﻞ اﻟ‬
‫ﺑﻠﻴ ﺔ اﻟ‬
‫ﻗﺎ‬
‫ﻋﻘﺪة و ﻫﻤﻴ ﺔ‬ ‫ﺑﻠﻴ ﺔ اﻟﻨﻘﻞ‬
‫وﻗﺎ‬ ‫ﺘﺼﻴﺪ‬
‫ﻫﺠﻤﺎ ت اﻟ‬
‫ازدﺣﺎم‬

‫ﺒﻴ ﺔ‬
‫ﻗﻨﺎة ﺟﺎﻧ‬ ‫ﻧﺸﻂ ﺿﺎر‬
‫ﺗﺪﺧﻞ ‪RFIDs‬‬ ‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل‬
‫اﺳ‬
‫ﻫﺠﻮم‬ ‫واﻟﻜﻮار ث‬ ‫ﺒﺮاﻣﺞ اﻟﻨﺼﻴ ﺔ س‬
‫اﻟ‬

‫ﺘﻌﺎدة‬
‫اﺳ‬

‫ﺒﺮﻣﺠﻴ ﺔ‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫ﺣﻘﻦ اﻟ‬
‫ﺗﺸﻮﻳ ﺶ اﻟﻌﻘﺪة ﻓ ﻲ‬
‫ﺑﺔ‬
‫ﺗﺪﻗﻴﻖ اﻟ ﺴﺤﺎ‬ ‫ﻫﺠﻮم ‪Malwares‬‬
‫ﺜﺔ‬
‫ﺒﻴ‬‫اﻟﺨ‬ ‫‪WSN‬‬

‫ﺘﺸﻌﺮ‬
‫ﺣﻤﺎﻳ ﺔ اﻟﻤ ﺴ‬ ‫ﺘﻨﺼ ﺖ‬‫اﻟ‬
‫ﺑﻴﺎﻧﺎ ت‬ ‫ﻫﺠﻮم‬ ‫ﺘﺄﺟﺮﻳﻦ‬
‫أﻣﻦ اﻟﻤ ﺴ‬

‫ﻣﺼﺎدﻗ ﺔ اﻟﻌﻘﺪة‬ ‫ﺘﺮاﺿﻴ ﺔ‬


‫اﻻﻓ‬
‫اﻟﺠﻤﺎﻋﻴ ﺔ‬ ‫ﺘﻮﺟﻴﻪ‬
‫ﻫﺠﻤﺎ ت اﻟ‬ ‫ﺣﻤﺎﻳ ﺔ‬

‫اﻷﺿﺮار اﻟﻤﺎدﻳ ﺔ‬ ‫اﻟﺤﺮﻣﺎن ﻣﻦ اﻟﺨﺪﻣ ﺔ‬

‫ﺘﺤﺎل ‪RFID‬‬
‫اﻧ‬

‫ﺒﻴﻞ‬
‫ﻫﺠﻮمﺳﻴ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫اﻟﺸﻜﻞ ‪02.‬أﻣﻦ و ﻫﺠﻤﺎ ت إﻧ‬

‫‪458‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫ﺘﺼﺎر‪.‬‬
‫ﺑﺎﺧ‬‫ﺗﺼﻮر ﻫﺬه اﻟﻤﺸﺎﻛﻞ اﻷﻣﻨﻴ ﺔ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬اﻟﺸﻜﻞ ‪02‬‬
‫ﻣﻊ إﺷﺎرا ت إﱃ ﻫﻨﺪﺳ ﺔ إﻧ‬ ‫ﺒﻘ ﺔ اﻹدراﻛﻴ ﺔ‬
‫ﺒﺎ ت اﻷﻣﺎن ﻟﻠﻄ‬
‫ﺘﻄﻠ‬
‫‪3.1.8‬ﻣ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﺎدﻳًﺎ ﻣﻦ اﻟﻮﺻﻮل اﻟﻤﺎدي إﱃ اﻟﺨﺼﻢ‪ .‬ﻣﺼﺎدﻗ ﺔ اﻟﻌﻘﺪة‬


‫ﺑﺪء ‪،‬ﻳﺠ ﺐﺗﺄﻣﻴﻦ ﻧﻈﺎم إﻧ‬‫ﺑﺎدئ ذي‬
‫ﺒﻘ ﺔ اﻹدراﻛﻴ ﺔ‬
‫‪3.1‬أﻣﻦ اﻟﻄ‬ ‫ﺘﻢ إرﺳﺎﻟﻬﺎ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺒﻴﺎﻧﺎ ت اﻟ‬
‫ﺒﺮﺳﺮﻳ ﺔﺗﻜﺎﻣﻞ اﻟ‬
‫ﺘ‬ ‫ﺿﺮورﻳ ﺔ أ ً‬
‫ﻳﻀﺎ ﻟﻤﻨﻊ اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻘﺎﻧﻮﻧ ﻲ إﱃ اﻟﻨﻈﺎم‪.‬ﺗﻌ‬
‫ﺑﺸﻜﻞ‬‫ﺒﻴﺎﻧﺎ ت‬
‫ﺘﺸﻔﻴﺮ ذا ت اﻷوزان اﻟﺨﻔﻴﻔ ﺔ ﻟﻨﻘﻞ اﻟ‬
‫ﺑﻴﻦ اﻟﻌﻘﺪ ﻣﻬﻤ ﺔ ﺟﺪًا ‪ ،‬ﻟﺬاﻳﺠ ﺐﺗﺼﻤﻴﻢ ﺧﻮارزﻣﻴﺎ ت اﻟ‬
‫ﺒﻴﺮة‬
‫ﺘﺮوﻧﻴ ﺔ‪ .‬ﻧﻈ ﺮًا ﻟﻨﺸﺮ ﻛﻤﻴ ﺔ ﻛ‬
‫ﺜﺮ ﻋﺮﺿ ﺔ ﻟﻠﻬﺠﻤﺎ ت اﻹﻟﻜ‬ ‫ﻷﺷﻴﺎء‪.‬اﻻﺳ‬
‫ﺘﺸﻌﺎر وﻋﻼﻣﺎ ت ‪RFID‬وأﺟﻬﺰة ‪Bluetooth‬و ‪ Zigbee.‬ﻫﺬه اﻷﺟﻬﺰة أﻛ‬ ‫ﺜﻞ اأﺟﻬﺰة‬
‫ﺘﺮﻧﻣ ﺖ‬‫اﻟﻤﻮاردﻲﺳﻴﺎق إﻧ‬
‫اﻟﻤﺤﺪودة‬ ‫ﻳﺠذاﺐتﺣﻠﻬﺎ ﻓ‬ ‫ﻣﺸﻜﻠ ﺔ‬
‫ﻷﺷﻴﺎء‬ ‫أﺟﻬﺰةﻲ أإﻧ ً‬
‫ﻳﻀﺎﺖ ا‬
‫ﺘﺮﻧ‬ ‫ﺗﻴﺢ ﻫ‬‫اﻟﻤﻔﺎ‬
‫ﻣﻦ‬ ‫اﻟﻌﻘﺪ‪ .‬إدارة‬
‫اﻹدراﻛﻴ ﺔ‬ ‫ﺒﻘ ﺔ‬ ‫ﺑﻴﻦ‬
‫اﻟﻄ‬ ‫ﺗآﻣﻦ‬
‫ﺘﻜﻮن‬
‫ﺘﻮﺣ ﺔ ‪ ،‬ﻓﺈﻧﻬﺎﺗﻮاﺟﻪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠﻤﺎ ت اﻟﺠ ﺴﺪﻳ ﺔ ‪ ،‬و ﻫ ﻲ‪:‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓﻌﻠ ًﻴﺎ ﻓ ﻲ اﻟﺤﻘﻮل اﻟﻤﻔ‬
‫ﻣﻦ أﺟﻬﺰة إﻧ‬

‫ﺒﻜ ﺔ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫‪3.2‬أﻣﺎن ﻃ‬
‫ﺗﻠﻄﻴﻒ اﻟﻌﻘﺪة‬
‫‪3.1.1‬‬

‫ﺛﺮ‬
‫ﺒﻜ ﺔ اﻷﺳﺎﺳﻴ ﺔ ﻋﲆ إﺟﺮاءا ت أﻣﻨﻴ ﺔ ﻛﺎﻓﻴ ﺔ وﻟﻜﻦ ﻻﺗﺰال ﻫﻨﺎك ﻣﺸﻜﻼ ت ﻣﻌﻴﻨ ﺔ‪.‬ﻳﻤﻜﻦ أنﺗﺆ‬
‫ﺘﻮي اﻟﺸ‬
‫ﺗﺤ‬
‫ﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ واﻟﻮﺻﻮل إﱃ اﻟﻌﻘﺪة ‪[15].‬‬‫ﺘﻐﻴﻴﺮ‬ ‫ً‬
‫ﺒﺎﺷﺮة ﻟ‬
‫ﺑﻬﺎ ﻣ‬‫ﺗﺼﺎل‬ ‫ﺗﻬﺎ أوﻳﻤﻜﻨﻪ أ ً‬
‫ﻳﻀﺎ اﻻ‬ ‫ﺜﻞ ﻣﻦ أﺟﻬﺰ‬
‫أو ﻣﺟﺰء‬
‫ﺒﻜﺔﺔ ‪،‬‬‫اﻟﻌﻘﺪةت اﻟﺸ‬
‫اﻟﻜﺎﻣﻠ‬ ‫ﺒﺪالﻫﺠﻤﺎ‬
‫ﺘأﻧﻮاع‬
‫ﺳ‬‫ﻣﻦ‬ ‫ﺗﺰال‪ ،‬اﻟﻌﺪﻳﺪ‬
‫ﻓﻴﻤﻜﻨﻪ ا‬ ‫ﺘﻬﺎ‪ .‬ﻻ‬
‫ﺘﺸﻌﺎر‬‫ﺳﺮﻳاﻻﺳ‬ ‫ﻋﻘﺪ ت و‬
‫أﺟﻬﺰة‬ ‫ﺒﻴﺎﻧﺎ‬
‫ﺳﻼﻣ ﺔ اﻟ‬
‫إﱃ‬ ‫ﻋﲆﻣﺎدي‬ ‫ﺘﻘﻠﻴﺪﻳ ﺔ‬
‫وﺻﻮل‬ ‫ﻷﻣﺎن اﻟ‬
‫اﻟﻤﻬﺎﺟﻢ‬ ‫ﻣﺸﺎﻛﻞ اﻟﺪى‬
‫إذا ﻛﺎن‬
‫ﺒﻜ ﺔ‪.‬‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫ﺛﺮ ﻋﲆ ﻃ‬
‫ﺳﺎ ت ‪،‬ﺗﺆ‬‫وﻏﺰواﻟاﻟﻔﻴﺮو‬
‫ﺘﻮﺟﻴﻪ‪.‬‬ ‫ﺟﺪول‬‫‪Man‬‬ ‫‪in the‬‬
‫ﺴﺎرا ت‬ ‫‪Middle‬أو ﻣ‬ ‫ﻫﺠﻮم‬
‫ﺗﻴﺢﺗﺸﻔﻴﺮ‬‫ﺳوﺔ ﻣﻔﺎ‬
‫‪DoS‬‬ ‫ﻫﺠﻮم‬
‫اﻟﺤ ﺴﺎ‬ ‫ﺘﻨﺼ ﺖ و‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت‬ ‫ﻫﺠﻮم اﻟ‬
‫ﺗﻜﻮن‬ ‫ﻗﺪ‬

‫‪3.1.2‬اﻟﻌﻘﺪة اﻟﻮ ﻫﻤﻴ ﺔ‬ ‫ﺘﺠﺎﻧ ﺲ‬


‫‪3.2.1‬ﻣﺸﻜﻠ ﺔ ﻋﺪم اﻟ‬

‫ﺘﻬﺎ ‪[18].‬ﻳﻤﻜﻦ أن‬


‫ﺘﻬﻠﻚ ﻃﺎﻗ‬
‫ﺗﺴ‬ ‫ﺧﻼلﺔﻫﺬه اﻟﻌﻘﺪة اﻟﻤﺰﻳﻔ ﺔ ﻓ ﻲ اﻟﺸ‬
‫ﺒﻜ ﺔ ﻣﻤﺎﻳﺠﻌﻞ اﻷﺟﻬﺰة ﻣﻨﺨﻔﻀ ﺔ اﻟﻄﺎﻗ ﺔ ﻣﺸﻐﻮﻟ ﺔ و‬ ‫ﺒﻜ‬
‫ﺘﻮي ﺷ‬
‫ﺗﺤ ﻣﻦ‬ ‫ﺘﺠﺎﻧ تﺴ ﺔ‪.‬‬
‫ﺿﺎرة‬ ‫ﺣﻘﻦاﻟﻤ‬
‫ﺑﻴﺎﻧﺎ‬ ‫ﻳﻤﻜﻨﻪ ﻏﻴﺮ‬
‫ﺘﻘﻨﻴﺎ ت‬‫ﻳﺪ ﻣﻦ اﻟ‬
‫ﻷﺷﻴﺎء و‬ ‫اﻟﻌﺪ‬
‫ﺖا‬ ‫ﺘﺮﻧ‬‫ﻣﻦ‬ ‫ﻣﺰﻳﺞ‬
‫ﻧﻈﺎم إﻧ‬ ‫ﻫﻤﻴﻫﺔ ﻲإﱃ‬
‫ﻷﺷﻴﺎء‬ ‫ﺘﺮﻧﺔ ﺖ ا‬
‫ﻋﻘﺪة و‬ ‫ﻟﻠﻤﻬﺎﺟﻢ ﺔ ﻹﻧ‬
‫إﺿﺎﻓ‬ ‫ﻳﻤﻜﻦﺔ اﻹدراﻛﻴ‬
‫ﺒﻘ‬
‫اﻟﻄ‬
‫ﺑﺔ‬
‫ﺜﺮ ﺻﻌﻮ‬
‫ﺒﻴﻨ ﻲ أﻛ‬
‫ﺘﺸﻐﻴﻞ اﻟ‬
‫ﺑﻠﻴ ﺔ اﻟ‬
‫ﺒﺎﻳﻦﻳﺠﻌﻞ اﻷﻣﺎن وﻗﺎ‬
‫ﺘ‬‫ﺳﻂ‪.‬ﻫﺬا اﻟ‬
‫ﺘﻌﺪدة ‪ ،‬و‬ ‫وﺻﻮل ﻣ‬
‫اﻟﻬﺠﻮم اﻷو‬ ‫ﻃﺮقﻓ ﻲ‬
‫ﻋﲆﻛﺮﺟﻞ‬ ‫اﻟﻮﺻﻮل ً‬
‫ﻳﻀﺎ‬ ‫ﻳﻌﻤﻞ أ‬
‫‪[18].‬‬

‫ﺒﻴ ﺔ‬
‫‪ 3.1.3‬ﻫﺠﻮم اﻟﻘﻨﺎة اﻟﺠﺎﻧ‬ ‫ﺒﻜ ﺔ‬
‫‪3.2.2‬ﻣﺸﺎﻛﻞ ازدﺣﺎم اﻟﺸ‬

‫ﺘﻬﻼك اﻟﻮﻗ ﺖ واﻹﺷﻌﺎع اﻟﻜﻬﺮوﻣﻐﻨﺎﻃﻴ ﺴ ﻲ‬


‫ﺘﻬﻼك اﻟﻄﺎﻗ ﺔ واﺳ‬
‫ﺜﻞ اﺳ‬
‫ﺘﺨﺪم اﻟﻤﻬﺎﺟﻤﻮن اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ‬
‫ﻳﺴ‬ ‫ﺗﺞ ﻋﻦ‬
‫ﺗﺼﺎﻻ ت اﻟﻨﺎ‬
‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ اﻟﺤﻤﻞ اﻟﺰاﺋﺪ ﻟﻼ‬‫ﺘﺸﻌﺮ‬
‫ﺑﻴﺎﻧﺎ ت اﻟﻤ ﺴ‬‫ﺒﻴﺮة ﻣﻦ‬
‫ﺒ ﺐ ﻛﻤﻴ ﺔ ﻛ‬
‫ﺘﺴ‬‫ﻳﻤﻜﻦ أنﺗ‬
‫ﺘﺸﻔﻴﺮ ‪[18].‬‬
‫ﻣﻦ اﻟﻌﻘﺪ اﻟ ﺴﻴﻨﻮر ﻟﻤﻬﺎﺟﻤ ﺔ آﻟﻴﺎ ت اﻟ‬ ‫ﺒﻜ ﺔ ‪[18].‬ﻳﺠ ﺐ ﺣﻞ ﻫﺬه اﻟﻤﺸﻜﻠ ﺔ ﻣﻦ ﺧﻼل‬
‫ﺒﻴﺮ ﻣﻦ اﻷﺟﻬﺰة ﻓ ﻲ ﺣﺪو ث ازدﺣﺎم ﻓ ﻲ اﻟﺸ‬
‫ﻣﺼﺎدﻗ ﺔ ﻋﺪد ﻛ‬
‫ﺘﺼ ﺔ‪.‬‬
‫ﺗﻮﻛﻮﻻ ت ﻧﻘﻞ ﻣﺨ‬
‫ﺑﺮو‬
‫وﺟﻮد آﻟﻴ ﺔ ﻣﺼﺎدﻗ ﺔ ﻋﻤﻠﻴ ﺔ ﻣﻤﻜﻨ ﺔ ﻟﻠﺠﻬﺎز و‬

‫‪3.1.4‬اﻟﻀﺮر اﻟﻤﺎدي‬

‫ﺒﻞ اﻟﻤﻬﺎﺟﻢ‪.‬‬
‫ﺘﻠﻒ اﻟﻤﺎدي ﻣﻦ ﻗ‬
‫ﺜﺮ ﻋﺮﺿ ﺔ ﻟﻠ‬
‫ﺗﻜﻮن أﻛ‬
‫ﺘﻮﺣ ﺔ واﻟﻤﻐﻠﻘ ﺔ و‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ ﻛﻞ ﻣﻦ اﻟﻤﻨﺎﻃﻖ اﻟﻤﺠﺎورة اﻟﻤﻔ‬ ‫‪RFID‬‬
‫ﻧﺸﺮ أﺟﻬﺰة إﻧ‬ ‫ﺗﺪاﺧﻞﻳ‬
‫ﺘﻢ‬ ‫‪3.2.3‬‬
‫اﻟﺨﺪﻣ ﺔ‪.‬‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﺎدﻳًﺎ ﻟﻐﺮض رﻓﺾ‬
‫ﺗﻼف ﺟﻬﺎز إﻧ‬
‫ﻳﻤﻜﻦ ﻟﻠﺨﺼﻢ إ‬

‫ﺑﺈﺷﺎرا ت‬
‫ﺑﻮاﺳﻄ ﺔ ‪RFID‬‬‫ﺘﺨﺪﻣ ﺔ‬
‫ﺘﺮدد اﻟﻼﺳﻠﻜ ﻲ اﻟﻤ ﺴ‬
‫ﺘﻠﻒ إﺷﺎرا ت اﻟ‬
‫ﺒﻜ ﺔ ﺣﻴ ﺚﺗ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫ﻫﺬا ﻫﺠﻮم ﻋﲆ ﻃ‬
‫ﺒ ﺐ ﻓ ﻲ رﻓﺾ اﻟﺨﺪﻣ ﺔ ‪[16].‬‬
‫ﺘﺴ‬‫ﺿﻮﺿﺎء ﻣﻤﺎﻳ‬

‫ﺜﺔ‬
‫ﺒﻴ‬‫ﺒﺮﻣﺠﻴ ﺔ اﻟﺨ‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫‪3.1.5‬إدﺧﺎل اﻟ‬
‫ﺗﺸﻮﻳ ﺶ اﻟﻌﻘﺪة ﻓ ﻲ ‪WSN‬‬
‫‪3.2.4‬‬

‫ﺘﻤﻨﺤﻪ وﺻﻮﻻ ً ﻏﻴﺮ‬


‫ﺘ ﻲﺳ‬
‫ﺒﻴ ﺚ ﻓ ﻲ اﻟﻌﻘﺪة اﻟ‬
‫ﺑﻀﺮ ب اﻟﻌﻘﺪة ﻋﻦ ﻃﺮﻳﻖ إدﺧﺎل رﻣﺰ ﺧ‬‫ﻳﻘﻮم اﻟﺨﺼﻢ ﻓﻌﻠ ًﻴﺎ‬
‫ﻗﺎﻧﻮﻧ ﻲ إﱃ اﻟﻨﻈﺎم ‪[41].‬‬ ‫ﺘﻪ أﻋﻼه ﻟﻤﻌﺮﻓﺎ ت ‪RFID.‬ﻓ ﻲ ﻫﺬا‬
‫ﺘﺮدد اﻟﻼﺳﻠﻜ ﻲ ﻛﻤﺎﺗﻤ ﺖ ﻣﻨﺎﻗﺸ‬
‫ﺘﺪاﺧﻞ اﻟ‬
‫ﺑﻪ ﻟ‬
‫ﻫﺬا ﻧﻮع ﻣﻦ اﻟﻬﺠﻮم ﻣﺸﺎ‬
‫ﺘﺸﻌﺎر اﻟﻼﺳﻠﻜﻴ ﺔ وﻳﺮﻓﺾ اﻟﺨﺪﻣﺎ ت ﻣﻦ‬
‫ﺒﻜﺎ ت اﻻﺳ‬
‫ﺘﺮدد اﻟﻼﺳﻠﻜ ﻲ ﻟﺸ‬
‫ﺘﺪﺧﻞ اﻟﻤﻬﺎﺟﻢ ﻓ ﻲ اﻟ‬
‫اﻟﻬﺠﻮمﻳ‬
‫ﺒﻜﺎ ت اﻟﻼﺳﻠﻜﻴ ﺔ ‪[17].‬إﻧﻪ أ ً‬
‫ﻳﻀﺎ ﻧﻮع ﻣﻦ رﻓﺾ اﻟﺨﺪﻣ ﺔ‪.‬‬ ‫اﻟﺸ‬

‫ﺘﺸﻌﺎر‬
‫ﺑﻴﺎﻧﺎ ت ﺟﻬﺎز اﻻﺳ‬‫‪3.1.6‬ﺣﻤﺎﻳ ﺔ‬

‫ﺑﺎﻟﻘﺮ ب ﻣﻦ‬‫ﺘﺸﻌﺮ‬
‫ﺘﺸﻌﺮ ﻣﻨﺨﻔﻀ ﺔ ﺣﻴ ﺚﻳﻤﻜﻦ ﻟﻠﺨﺼﻢ وﺿﻊ ﻣ ﺴ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤ ﺴ‬
‫ﺒﺎ ت اﻟ ﺴﺮﻳ ﺔ ﻟ‬
‫ﺘﻄﻠ‬
‫ﻣ‬
‫ﺜﺮ أ ﻫﻤﻴ ﺔ‬
‫ﺘﻬﺎ أﻛ‬
‫ﺘﻬﺎ وأﺻﺎﻟ‬
‫ﺑﻨﻔ ﺲ اﻟﻘﻴﻤ ﺔ ‪ ،‬وﻟﻜﻦﺳﻼﻣ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء وﻳﻤﻜﻦ أنﻳﺸﻌﺮ‬
‫ﺘﺸﻌﺮ ﻧﻈﺎم إﻧ‬
‫ﻣﺴ‬ ‫ﺘﻨﺼ ﺖ‬
‫‪ 3.2.5‬ﻫﺠﻮم اﻟ‬

‫وﻳﺠ ﺐﺗﺄﻣﻴﻨﻬﺎ‪.‬‬
‫ﺒﻜﺎ ت ‪WSN‬أو ‪RFIDs‬أو ]‪[19‬‬
‫ﺘﻨﺸﺎق ﺣﺮﻛ ﺔ اﻟﻤﺮور ﻓ ﻲ اﻟﻤﻨﻄﻘ ﺔ اﻟﻤﺠﺎورة اﻟﻼﺳﻠﻜﻴ ﺔ ﻟﺸ‬
‫إﻧﻪ اﺳ‬
‫ﺒﺪأ ﻛﻞ ﻧﻮع ﻣﻦ أﻧﻮاع‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬ﻳ‬
‫ﺒﻘ ﺔ اﻟﺠﻬﺎز ﻓ ﻲ إﻧ‬
‫ﺒﻴﻌ ﺔ اﻟﻼﺳﻠﻜﻴ ﺔ ﻟﻄ‬
‫‪Bluetooth‬ﻧﻈ ًﺮا ﻟﻠﻄ‬
‫‪3.1.7‬ﻣﺼﺎدﻗ ﺔ اﻟﻌﻘﺪة اﻟﺠﻤﺎﻋﻴ ﺔ‬ ‫ﺜﻞ‬
‫ﺘﻨﺸﺎق ﻣ‬
‫ﺑﻌﺾ أدوا ت اﻻﺳ‬‫ﺘﺨﺪام‬
‫ﺑﺎﺳ‬‫ﺘﻨﺸﺎق‬
‫اﻟﻬﺠﻮم ﻣﻦ ﺟﻤﻊ اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﻦ ﻃﺮﻳﻖ اﻻﺳ‬
‫ﺘﺸﻤﻢ اﻟﺤﺰم ‪[20].‬‬
‫ﻣ‬

‫ﺛﺮ ﻋﲆ اﻷداء‪.‬‬
‫ﺘﺎﻟ ﻲﺗﺆ‬
‫ﺑﺎﻟ‬
‫ﺒﻜ ﺔ ﻟﻐﺮض اﻟﻤﺼﺎدﻗ ﺔ ﻓﻘﻂ و‬
‫ﺗﺼﺎﻻ ت اﻟﺸ‬
‫ﺘﻄﻠ ﺐ ﻛﻤﻴ ﺔ ﻫﺎﺋﻠ ﺔ ﻣﻦ ا‬
‫ﺗ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﺸﺎﻛﻞ اﻟﻤﺼﺎدﻗ ﺔ ‪[18].‬‬
‫ﺒﻴﺮ ﻣﻦ اﻟﻌﻘﺪ ﻓ ﻲ ﻧﻈﺎم إﻧ‬
‫ﻳﻮاﺟﻪ ﻋﺪد ﻛ‬

‫‪459‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫‪3.2.6‬‬ ‫اﻟﺤﺮﻣﺎن ﻣﻦ اﻟﺨﺪﻣ ﺔ‬ ‫ﺑﻠﻴ ﺔ اﻟﻨﻘﻞ‬


‫ﺒﻴﻨ ﻲ وﻗﺎ‬
‫ﺘﺸﻐﻴﻞ اﻟ‬
‫ﺑﻠﻴ ﺔ اﻟ‬
‫‪3.3.2‬ﻗﺎ‬

‫ﺘﺎﺣ ﺔ‬
‫ﺒﻜ ﺔ ﻏﻴﺮ ﻣ‬
‫ﺘﺎﻟ ﻲ ﻓﺈن اﻟﺸ‬
‫ﺑﺎﻟ‬
‫ﺘﻬﺎ و‬
‫ﺑﺤﺮﻛ ﺔ ﻣﺮورﺗﺰﻳﺪ ﻋﻦﺳﻌ‬‫ﺒﻜ ﺔ‬
‫ﺛﻘﺎل ﻛﺎ ﻫﻞ اﻟﺸ‬
‫ﺑﺈ‬‫ﻳﻘﻮم اﻟﺨﺼﻢ‬ ‫ﺘﺨﺪم‬
‫ﺋﻴ ﺴﻴ ﺔ اﻟﻴﻮم‪.‬ﻳ ﺴ‬
‫ﺑ ﺔ ﻣﺸﻜﻠ ﺔ ر‬
‫ﺑﻴﻦ ﻣﻮردي اﻟ ﺴﺤﺎ‬‫ﺑﻠﻴ ﺔ اﻟﻨﻘﻞ‬
‫ﺒﻴﻨ ﻲ وﻗﺎ‬
‫ﺘﺸﻐﻴﻞ اﻟ‬
‫ﺑﻠﻴ ﺔ اﻟ‬
‫ﺗﻌﺪ ﻗﺎ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﺸﺮﻋﻴﻴﻦ‪.‬‬
‫ﻟﻠﺨﺪﻣﺎ ت اﻟﻤﻔﻴﺪة ﻟﻠﻤ ﺴ‬ ‫ﺘﺮﺣﻴﻞ ﻣﻦ‬
‫ﺘﺨﺪم اﻟﺬيﻳﺮﻳﺪ اﻟ‬
‫ﺘﻠﻔ ﺔ ﻣﻤﺎﻳﺨﻠﻖ ﻣﺸﺎﻛﻞ ﻟﻠﻤ ﺴ‬ ‫ﺘﻠﻔﻮن ﻣﻌﺎﻳﻴﺮ ﻣﻠﻜﻴ ﺔ ﻣﺨ‬ ‫ﺑﺎﺋﻌﻮن ﻣﺨ‬
‫ً‬
‫اﻧﻜﺸﺎﻓﺎ أﻣﻨ ًﻴﺎ ‪[26].‬‬ ‫ﺒﺎﻳﻦﻳﺨﻠﻖ أ ً‬
‫ﻳﻀﺎ‬ ‫ﺘ‬‫ﺑ ﺔ إﱃ أﺧﺮى‪ .‬ﻫﺬا اﻟ‬
‫ﺳﺤﺎ‬

‫ﺘﺤﺎل ‪RFID‬‬
‫‪3.2.7‬اﻧ‬

‫ﺑﻴﺎﻧﺎ ت‬‫ﺑﺈرﺳﺎل‬‫ﺛﻢﻳﻘﻮم اﻟﻤﻬﺎﺟﻢ‬


‫ﺑ ﺴﺨﺮﻳ ﺔ إﺷﺎرا ت ‪RFID‬وﻗﺮاءة ﻋﻼﻣ ﺔ ‪RFID ،‬‬‫ﻳﻘﻮم اﻟﻤﻬﺎﺟﻢ‬ ‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث‬
‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل واﻟ‬
‫‪3.3.3‬اﺳ‬
‫ﺑﻌﻼﻣ ﺔ ‪RFID‬اﻷﺻﻠﻴ ﺔ واﻟﺤﺼﻮل ﻋﲆ وﺻﻮل ﻛﺎﻣﻞ إﱃ اﻟﻨﻈﺎم ‪[21].‬‬‫ﻣﺰﻳﻔ ﺔ‬
‫ﺜﻞ اﻟﻔﻴﻀﺎﻧﺎ ت‬
‫ﺒﻴﻌﻴ ﺔ ﻣ‬
‫ﺘﻤﺮة ﻓ ﻲ ﺣﺎﻻ ت اﻟﻜﻮار ث اﻟﻄ‬
‫ﺑ ﺔﺗﻘﺪﻳﻢ ﺧﺪﻣﺎ ت ﻣ ﺴ‬
‫ﺑﺎﺋﻌ ﻲ اﻟ ﺴﺤﺎ‬‫ﻳﺠ ﺐ ﻋﲆ‬
‫ﺘ ﺴﺎرﻋ ﺔ ﻋﲆ اﻷرض‪.‬‬
‫واﻟﺤﺮاﺋﻖ واﻟﻜﻮار ث اﻟﻤ‬
‫ﺘﻮﺟﻴﻪ‬
‫‪ 3.2.8‬ﻫﺠﻤﺎ ت اﻟ‬ ‫ﺜﻞ‬
‫ﺑﻤ‬‫ﺛﺮ ﻋﲆ اﻷﻗﻞ‬
‫ﺘﺄ‬
‫ﺑﺤﻴ ﺚﻳ‬‫ﺒﺎ‬
‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل ‪،‬ﻳﺠ ﺐ أنﻳﻜﻮن اﻟﻤﻮﻗﻊ اﻟﻤﺎدي ﻣﻨﺎﺳ ً‬
‫ﺒ ﺔ ﻻﺳ‬
‫ﺑﺎﻟﻨ ﺴ‬
‫ﺑﺔ أ ً‬
‫ﻳﻀﺎ‬ ‫ﺘﻮي اﻟ ﺴﺤﺎ‬
‫ﺑ ﺔ اﻟ ﺴﺮﻳﻌ ﺔ‪.‬ﻳﺠ ﺐ أنﺗﺤ‬
‫ﺘﺠﺎ‬
‫ﻫﺬه اﻟﻜﻮار ث‪.‬ﻳﺠ ﺐ أنﻳﻜﻮن ﻓ ﻲ ﻧﻬﺞ ﻓﺮق اﻻﺳ‬

‫ﺒﻜ ﺔ ﻹﻧﺸﺎء ﺣﻠﻘﺎ تﺗﻮﺟﻴﻪ ‪ ،‬أو اﻹﻋﻼن ﻋﻦ‬


‫ﺗﻮزﻳﻌﻬﺎ ﻓ ﻲ اﻟﺸ‬
‫ﺘﻮﺟﻴﻪ و‬
‫ﻳﻤﻜﻦ ﻟﻠﺨﺼﻢﺗﻐﻴﻴﺮ ﻣﻌﻠﻮﻣﺎ ت اﻟ‬ ‫ﺒﻴﺎﻧﺎ ت ‪[26].‬‬
‫ﺘﻴﺎﻃ ﻲ ﻟﻠ‬
‫ﺑﻌﺾ ﺧﻄﻂ اﻟﻨ ﺴﺦ اﻻﺣ‬‫ﻋﲆ‬

‫ﺒﻜ ﺔ ‪[22].‬‬
‫ﻃﺮق ﺧﺎﻃﺌ ﺔ ‪ ،‬أو إرﺳﺎل رﺳﺎﺋﻞ ﺧﻄﺄ ‪ ،‬أو إﺳﻘﺎط ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬

‫ﺑﺔ‬
‫ﺗﺪﻗﻴﻖ اﻟ ﺴﺤﺎ‬
‫‪3.3.4‬‬

‫ﺒﻴﻞ‬
‫‪ 3.2.9‬ﻫﺠﻮمﺳﻴ‬ ‫ﺘﻤﺮ‬
‫ﺑ ﺔ ‪ ،‬وﻳﻠﺰم إﺟﺮاءﺗﺪﻗﻴﻖ ﻣ ﺴ‬
‫ﺒﺎﺋﻌ ﻲ اﻟ ﺴﺤﺎ‬
‫ﺑ ﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ ﻟ‬
‫ﻳﻀﻊﺗﺤﺎﻟﻒ أﻣﺎن اﻟ ﺴﺤﺎ‬
‫ﺘﺨﺪم‪.‬‬
‫ﺛﻘ ﺔ اﻟﻤ ﺴ‬‫ﺒﻨﺎء‬
‫ﺜﺎل ﻣﻌﺎﻳﻴﺮ اﻷﻣﺎن ﻫﺬه ﻟ‬
‫ﺘ‬‫ﺘﺤﻘﻖ ﻣﻦ اﻣ‬
‫ﻟﻠ‬

‫ﺗﻬﺎ ﻋﲆﺗﻮزﻳﻊ ﻣﻌﻠﻮﻣﺎ تﺗﻮﺟﻴﻪ ﺧﺎﻃﺌ ﺔ أو ﻗﺪ‬


‫ﺜﻞ ﻗﺪر‬
‫ﺒ ﺐ ﻫﺬه اﻟﻌﻘﺪة ﻓ ﻲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺿﺮار ‪ ،‬ﻣ‬
‫ﺘﺴ‬‫ﺑﺄﻧﻬﺎ ﻫﺬه اﻟﻌﻘﺪ‪.‬ﻳﻤﻜﻦ أنﺗ‬‫ﺘﻈﺎ ﻫﺮ‬
‫ﺗ‬‫ﺜ ﺔ واﺣﺪة ﻫﻮﻳ ﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻘﺪ و‬
‫ﺒﻴ‬‫ﺗﺪﻋ ﻲ ﻋﻘﺪ ﺧ‬
‫ﻓ ﻲ ﻫﺠﻮم ‪Sybil ،‬‬
‫ﺑﺎ ت ‪WSN [23].‬‬
‫ﺘﺨﺎ‬ ‫ﺗﺆدي أ ً‬
‫ﻳﻀﺎ إﱃ إﻓ ﺴﺎد ﻋﻤﻠﻴ ﺔ اﻧ‬
‫ﺘﺄﺟﺮﻳﻦ‬
‫‪3.3.5‬أﻣﻦ اﻟﻤ ﺴ‬

‫ﺑ ﺔ أو ﻗﺪ‬
‫ﺘﻌﺪدﻳﻦ ﻓ ﻲ ﻧﻔ ﺲ ﻣﺤﺮك اﻷﻗﺮاص اﻟﻔﻌﻠ ﻲ ﻓ ﻲ اﻟ ﺴﺤﺎ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﻤ‬
‫ﺑﻴﺎﻧﺎ ت اﻟﻤ ﺴ‬‫ﻗﺪﺗﻮﺟﺪ‬
‫ﺒﻜ ﺔ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫ﺒﺎ ت اﻷﻣﺎن ﻟﻄ‬
‫ﺘﻄﻠ‬
‫‪3.2.10‬ﻣ‬ ‫ﺘﺨﺰﻳﻦ اﻟﻤﺎدي ‪ ،‬وﻳﻄﻠﻖ ﻋﲆ ﻫﺆﻻء‬
‫ﺘﻴ ﺔ ﻛﺨﺪﻣ ﺔ )‪(IaaS‬ﻧﻔ ﺲ اﻟ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺘﺨﺪﻣﻮ اﻟ‬
‫ﻳﺸﺎرك ﻣ ﺴ‬
‫ﺘﺄﺟﺮﻳﻦ‪.‬‬
‫ﺘﺨﺪﻣﻴﻦ اﺳﻢ اﻟﻤ ﺴ‬
‫اﻟﻤ ﺴ‬

‫ﺜﻞ رﻓﺾ اﻟﺨﺪﻣ ﺔ واﻟﺤﺮﻣﺎن اﻟﻤﻮزع‬


‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬ﻣ‬
‫ﺜﺮ ﺿﺮ ًرا ﻓ ﻲﺳﻴﺎق إﻧ‬
‫ﺘ ﻲﺗﻜﻮن أﻛ‬ ‫ﺋﻂ‬
‫اﻟﻤﺨﺎوف اﻷﻣﻨﻴ ﺔ اﻟ‬ ‫ﻫﻨﺎك اﻟﻮﺳﺎ‬
‫ﺑﻌﺾ‬ ‫ﺗﺰال ﻧﻔ ﺲ‬
‫ﺘﺮك ﻓ ﻲ‬‫ﻛﺎﻓﻴ ﺔتﺗﺸ‬
‫وﻟﻜﻦ ﻻ‬ ‫ﺒﻴﺎﻧﺎ‬
‫ﺑﺪرﺟاﻟﺔ‬
‫ﺚ أن‬ ‫ﺑﻪ ﺣﻴ‬
‫ﻧﺎﺿﺞ‬ ‫اﻟﺤﺎﻟﺔ ﻲ‬
‫اﻟﺨﺎﺻ‬ ‫ﺘﺄﺟﺮ‬
‫ﺳﻴ ﺔ‬ ‫ﺴﺳﺎ‬
‫اﻟﻤاﻷ‬ ‫اﻟﺸت‬
‫ﺒﻜ ﺔ‬ ‫ﺑﻴﺎﻧﺎ‬‫ﺳﺮﻗ ﺔ‬
‫أﻣﺎن‬ ‫ﻟﻠﺨﺼﻢ‬
‫ﻣﻦ أن‬ ‫ﻳﻤﻜﻦاﻟﺮﻏﻢ‬
‫ﻋﲆ‬
‫ﺒﻘ ﺔ‪.‬‬ ‫ﺘﻢ ﻣﻨﻌﻬﻤﺎ ﻓ ﻲ ﻫﺬه اﻟﻄ‬ ‫ﻟﻠﺨﺪﻣ ﺔﺔ‪.‬ﻳﺠ ﺐ أنﻳ‬
‫اﻟﻤﺎدﻳ‬

‫‪3.3.6‬‬ ‫ﺘﺮاﺿﻴ ﺔ‬
‫أﻣﻦ اﻟﻤﺤﺎﻛﺎة اﻻﻓ‬

‫ﺘﻮﺟﻴﻪ وﻣﺸﻜﻠ ﺔ اﻻزدﺣﺎم وﻣﺸﺎﻛﻞ اﻷﻣﺎن اﻟﺨﺎدﻋ ﺔ‪.‬‬ ‫ﺗﺼﺎل ﻧﺎﺿﺠ ﺔ ﺟﺪًا ﻟﺤﻞ ﻣﺸﻜﻠ ﺔ ﻫﺠﻮم اﻟ‬ ‫ﺗﻮﻛﻮﻻ ت اﻻ‬ ‫ﺑﺮو‬ ‫ﻳﺠ ﺐ أنﺗﻜﻮن‬
‫ﺘﺮاﺿﻴ ﺔ ﻣﻬﻢ‪.‬‬‫ﺘﻠﻔ ﺔ‪ .‬أﻣﻦ اﻟﻤﺤﺎﻛﺎة اﻻﻓ‬
‫ﺘﺮاﺿﻴ ﺔ ﻣﺨ‬‫ﺘﻠﻔﻮنﺗﻘﻨﻴﺎ ت اﻓ‬‫ﺑ ﺔ اﻟﻤﺨ‬
‫ﺑﺎﺋﻌﻮ اﻟ ﺴﺤﺎ‬‫ﺘﺨﺪم‬
‫اﺳ‬
‫ﺘﺮﺣﻴﻞ اﻵﻣﻦ‬
‫ﺒﻜ ﺔ ‪[26].‬ﻳﻠﺰم اﻟ‬
‫ﺑﻂ أﻣﺎن اﻟﺸ‬
‫ﺑﻌﺾ اﻟﻮﻗ ﺖ ﺿﻮا‬‫ﺘﺠﺎوز‬
‫ﺘﺮاﺿﻴ ﺔﺗ‬
‫ﺗﺼﺎﻻ ت اﻵﻟ ﺔ اﻻﻓ‬
‫ا‬
‫ﺑ ﻲ‪.‬‬
‫ﺘﺪﻗﻴﻖ اﻟ ﺴﺤﺎ‬
‫ﺒ ﺔ ﻓ ﻲ اﻟ‬
‫ﺜﻞ ﻋﻘ‬
‫ﻟﻠﺠﻬﺎز اﻟﻈﺎ ﻫﺮيﻷﻧﻪ ﻗﺪﻳﻤ‬
‫ﺒﻘ ﺔ اﻟﺪﻋﻢ‬
‫‪3.3‬ﺣﻤﺎﻳ ﺔ ﻃ‬

‫ﺒﻴﺮ ﻟﻸﻣﺎن‪.‬‬
‫ﺑﻴ ﺔ ﻫﻮ ﻣﺠﺎل ﻛ‬
‫ﺒ ﺔ اﻟ ﺴﺤﺎ‬
‫ﺒﻘﺎ ت اﻷﺧﺮى وأﻣﻦ اﻟﺤﻮﺳ‬
‫ﺘﻘﻞ ﻋﻦ اﻟﻄ‬
‫ﺒﻘ ﺔ اﻟﺪﻋﻢ ﻣ ﺴ‬
‫أﻣﺎن ﻃ‬
‫ﺑﻮﺿﻊ اﻟﻌﺪﻳﺪ ﻣﻦ إﻃﺎرا ت اﻟﻌﻤﻞ اﻷﻣﻨﻴ ﺔ اﻟﻘﻴﺎﺳﻴ ﺔ‬
‫ﻳﻘﻮم )‪Cloud Security Alliance (CSA‬‬ ‫ﺒﻘ ﺔ اﻟﺪﻋﻢ‬
‫ﺒﺎ ت اﻷﻣﺎن ﻟﻄ‬
‫ﺘﻄﻠ‬
‫‪3.3.7‬ﻣ‬
‫ﺘﻮى اﻷﻣﻨ ﻲ‬
‫ﺘ ﺔ اﻟﻤﺤ‬
‫ﺗﻤ‬‫ﺗﻮﻛﻮل أ‬
‫ﺑﺮو‬‫ﺜﻞ‬
‫ﺘﻤﺮ ﻣ‬
‫ﺑ ﻲ اﻟﻤ ﺴ‬
‫ﺘﺪﻗﻴﻖ اﻟ ﺴﺤﺎ‬ ‫ﺑ ﺔ‪ .‬وأ ً‬
‫ﻳﻀﺎﺗﻄﻮﻳﺮ آﻟﻴ ﺔ ﻟﻠ‬ ‫ﻟﻠ ﺴﺤﺎ‬
‫ﺒﻘ ﺔ‬
‫ﺘﻀﻴﻒ ﻫﺬه اﻟﻄ‬
‫ﺗﺴ‬‫ﺛﻮﻗ ﺔ ‪(TCG) [25].‬‬
‫ﺒ ﺔ اﻟﻤﻮ‬
‫ﺒﺮ اﻟﺤﻮﺳ‬
‫ﺛﻮﻗ ﺔ ﻋ‬
‫ﺘﺎﺋﺞ ﻣﻮ‬
‫ﺗﻘﺪﻳﻢ ﻧ‬
‫]‪(SCAP) [24‬و‬ ‫ﺒﻐ ﻲ‬
‫ﺒﺎ ب‪ .‬ﻻﻳﻨ‬
‫ﺑ ﺔ واﻟﻀ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆُﻋﻘﺪ اﻟ ﺴﺤﺎ‬
‫ﺘﺨﺪم إﻧ‬
‫ﺑﻴﺎﻧﺎ ت ﻣ ﺴ‬
‫ﺒﻴﻘﺎ ت و‬
‫ﺘﻄ‬‫ﺒﻌﺎ ت اﻟ‬
‫ﺗﻮﺟﺪ ﻃ‬
‫ﺘﻬﺎﻛﺎ ت اﻷﻣﻨﻴ ﺔ‪.‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬ﻟﺬاﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ ﻛﻠﻴﻬﻤﺎ ﻣﻦ اﻻﻧ‬
‫ﺘﺨﺪم إﻧ‬
‫ﺒﻴﻘﺎ ت ﻣ ﺴ‬
‫ﺗﻄ‬‫ﺑﻴﺎﻧﺎ ت و‬ ‫ﺑﺎﻟﻔﻌﻞ اﻟﻌﺪﻳﺪ ﻣﻦ ﻣﻌﺎﻳﻴﺮ‬
‫ﺑ ﺔ‪ .‬وﺿﻌ ﺖ ‪CSA‬‬
‫ﺘﺨﺪام اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ ﻫﻨﺎك ﻓ ﻲ اﻟ ﺴﺤﺎ‬
‫إﺳﺎءة اﺳ‬
‫ﺑﺸﻜﻞ‬‫ﺜﺎل ﻟﻤﻌﺎﻳﻴﺮ اﻷﻣﺎن ﻫﺬه‬
‫ﺘ‬‫ﺒ ﺔ اﻻﻣ‬
‫ﺑ ﺔ‪.‬ﻳﺠ ﺐ ﻣﺮاﻗ‬
‫ﺑﺄﻣﺎن اﻟ ﺴﺤﺎ‬‫اﻷﻣﺎن واﻟﻘﻮاﻧﻴﻦ واﻟﻠﻮاﺋﺢ اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻮاﻓﻖ ﻣﻊ ﻣﻌﺎﻳﻴﺮ‬
‫ﺘ ﻲﺗ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓﻘﻂﺗﻠﻚ اﻟ ﺴﺤ ﺐ اﻟ‬
‫ﺘﺨﺪم أﻧﻈﻤ ﺔ إﻧ‬
‫ﺘﻤﺮ وﻳﺠ ﺐ أنﺗ ﺴ‬
‫ﻣﺴ‬
‫ﺑﺔ‬
‫ﺘﺮﻧ ﺖ ﻫﺬه ﻣﻄﻠﻮ‬
‫ﺒﺮ اﻹﻧ‬
‫ﺒ ﺴﻴﻄ ﺔ وﻋ‬
‫ﺑﻴ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ اﻟ ﺴﺤﺎ‬
‫ﺑـ ‪CSA.‬إﱃ ﺟﺎﻧ ﺐ آﻟﻴ ﺔ اﻟ‬‫اﻷﻣﺎن اﻟﺨﺎﺻ ﺔ‬
‫ﺒﻘ ﺔ ﻫ ﻲ‪:‬‬
‫ﺑﻌﺾ اﻟﻤﺨﺎوف اﻷﻣﻨﻴ ﺔ ﻓ ﻲ ﻫﺬه اﻟﻄ‬ ‫ﺘﺨﺪم‪.‬‬
‫ﺛﻘ ﺔ اﻟﻤ ﺴ‬‫ﺒﻨﺎء‬
‫ﺑﻴﻴﻦ ﻟ‬
‫ﺒﺎﺋﻌﻴﻦ اﻟ ﺴﺤﺎ‬
‫ﺘﺪﻗﻴﻖ اﻟ‬
‫ﺘﺨﺪﻣﻴﻦ ﻟ‬
‫ﻟﻠﻤ ﺴ‬

‫ﺒﻴﺎﻧﺎ ت‬
‫‪3.3.1‬أﻣﻦ اﻟ‬

‫ﺒﺔ‬
‫ﺒﻴﺎﻧﺎ ت ‪ ،‬وﻣﺮاﻗ‬
‫ﺑ ﺔ ‪ ،‬وأدوا ت ﻣﻨﻊ ﻓﻘﺪان اﻟ‬
‫ﺒﻴﺎﻧﺎ ت ﻣﻦ اﻟ ﺴﺤﺎ‬
‫ﺘﺸﺎفﺗﺮﺣﻴﻞ اﻟ‬
‫ﺘﺨﺪام أدوا ت ﻻﻛ‬
‫ﺑﺎﺳ‬‫ﺑﺬﻟﻚ‬‫ﺘﻬﺎﻛﺎ ت‪.‬ﻳﻤﻜﻦ اﻟﻘﻴﺎم‬
‫ﺑ ﺔ ‪،‬ﻳﺠ ﺐ أنﺗﻜﻮن آﻣﻨ ﺔ ﻣﻦ اﻻﻧ‬
‫ﺒﻴﺎﻧﺎ ت وأﻣﺎﻧﻬﺎ ﻓ ﻲ اﻟ ﺴﺤﺎ‬
‫ﻟﻠﺤﻔﺎظ ﻋﲆﺳﺮﻳ ﺔ اﻟ‬
‫ﺑ ﺔ ‪[26].‬‬
‫ﺒﻴﺎﻧﺎ ت ﻓ ﻲ اﻟ ﺴﺤﺎ‬
‫ﺒﻴﺎﻧﺎ تﻷﻣﻦ اﻟ‬
‫ﺋ ﺔ اﻟ‬
‫ﺗﺠﺰ‬
‫ﺒﻴﻖو‬
‫ﺒﻴﺎﻧﺎ ت‬
‫ﺘﻄ‬ ‫ﺖ ﺔاﻟاﻟ‬‫ﺘﻃ‬
‫ﺒﻘ‬ ‫ﺗﺸ‬‫ﺘﺨﺪام‬
‫أﻣﺎن‬ ‫ﺒﻴﺎﻧﺎ ت‪.‬ﻳﻤﻜﻦ أ ً‬
‫ﻳﻀﺎ اﺳ ‪3.4‬‬ ‫ﻧﺸﺎط اﻟﻤﻠﻔﺎ ت وﻗﺎﻋﺪة اﻟ‬

‫ﺒﻨﺎء‬
‫ﺘﻰ اﻵن ﻻﻳﻮﺟﺪ ﻣﻌﻴﺎر ﻟ‬
‫ﺘﻠﻔ ﺔ‪ .‬ﺣ‬
‫ﺒﺎ ت أﻣﺎن ﻣﺨ‬
‫ﺘﻄﻠ‬
‫ﺒﻴﻖ ﻟﻬﺎ ﻣ‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﺘﻠﻔ ﺔ ﻓ ﻲ ﻃ‬
‫ﺒﻴﻘﺎ ت اﻟﻤﺨ‬
‫ﺘﻄ‬‫اﻟ‬
‫ﺒﻴﻘﺎ ت‬
‫ﺒﻘ ﺔﺗﻄ‬
‫ﺒﻴﺎﻧﺎ ت إﺣﺪى ﺧﺼﺎﺋﺺ ﻃ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬وﻣﻊ ذﻟﻚ ‪،‬ﺗﻌﺪ ﻣﺸﺎرﻛ ﺔ اﻟ‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺗﻄ‬
‫ﺒﻴﺎﻧﺎ ت‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬وﺟﻪ ﻣﺸﺎرﻛ ﺔ اﻟ‬
‫إﻧ‬

‫‪460‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫ﺒﻴﻖ ﻫ ﻲ‪:‬‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﺑﻌﺾ ﻣ ﺴﺎﺋﻞ اﻷﻣﺎن اﻟﺸﺎﺋﻌ ﺔ ﻟﻄ‬
‫‪[18].‬‬
‫ﺒﻴﻖ‪[27].‬‬
‫اﻟﻮﺻﻮل‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﺘﺤﻜﻢ ﻓﻃ ﻲ‬
‫ﺑﺔ ﻓ ﻲ‬
‫واﻟ‬
‫ﻣﻄﻠﻮ‬
‫ﺒﻴﺎﻧﺎ ت‬
‫اﻟﻮﺻﻮل‬
‫ﺧﺼﻮﺻﻴ ﺔ اﻟ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ‬
‫ﻣﺸﺎﻛﻞ‬
‫آﻟﻴ ﺔ اﻟ‬
‫و ﻫﻮﺗﺤ ٍﺪ ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓ ﻲ اﻟﻘ ﺴﻢ ‪5.‬‬

‫ﺒﻴﺎﻧﺎ ت واﻟﻤﺼﺎدﻗ ﺔ‬
‫‪3.4.1‬اﻟﻮﺻﻮل إﱃ اﻟ‬ ‫ﺘﺼﻴﺪ‬
‫‪ 3.4.2‬ﻫﺠﻤﺎ ت اﻟ‬

‫ﺘﻴﺎزا ت‬
‫ﺘﻠﻒ اﻣ‬
‫ﺘﺨﺪم ﻣﺨ‬
‫ﺘﺨﺪﻣﻴﻦ وﻗﺪﻳﻜﻮن ﻟﺪى ﻣ ﺴ‬
‫ﺒﻴﻖ ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻤ ﺴ‬
‫ﺘﻄ‬‫ﺘﻮي اﻟ‬
‫ﻗﺪﻳﺤ‬ ‫ﺘﺨﺪم‬
‫ﺘﻤﺎد اﻟﻤ ﺴ‬
‫ﺑﻴﺎﻧﺎ ت اﻋ‬‫ﺑ ﺔ ﻟ ﺴﺮﻗ ﺔ‬
‫ﺑﻂ وﻳ ﺐ ﻣﺼﺎ‬
‫ﺘﺮوﻧ ﻲ أو روا‬
‫ﺑﺮﻳﺪ إﻟﻜ‬‫ﺘﺨﺪم اﻟﺨﺼﻢ رﺳﺎﺋﻞ‬
‫ﻳﺴ‬
‫ﺘﻠﻔ ﺔ‪ .‬اﻟﻤﺼﺎدﻗ ﺔ اﻟﺼﺤﻴﺤ ﺔ و‬
‫وﺻﻮل ﻣﺨ‬ ‫ﺘﻤﺎد ﻫﺬه ‪[28].‬‬
‫ﺑﻴﺎﻧﺎ ت اﻻﻋ‬‫ﺘﺨﺪام‬
‫ﺑﺎﺳ‬‫اﻟﻤﺸﺮوﻋ ﺔ واﻟﻮﺻﻮل‬

‫اﻟﺠﺪول ‪1‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء واﻟﻬﺠﻤﺎ ت‬
‫ﺒﻘ ﺔ اﻷﻣﻦ واﻟﺤﻜﻤ ﺔ ﻓ ﻲ إﻧ‬
‫ﻃ‬

‫س‪#.‬‬ ‫اﻟﻬﺠﻤﺎ ت‬ ‫ﺒﻘ ﺔ اﻹدراك اﻟﺤ ﺴ ﻲ‬


‫ﻃ‬ ‫ﺒﻜ ﺔ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫ﻃ‬ ‫ﺒﻘ ﺔ اﻟﺪﻋﻢ‬
‫ﻃ‬ ‫ﺒﻴﻘﺎ ت‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﻃ‬ ‫ﺛﻴﺮ‬
‫ﺗﺄ‬

‫‪01‬‬ ‫ﺗﻘ ﺴﻴ ﺔ اﻟﻌﻘﺪة‬ ‫ﻋﺎل‬


‫ٍ‬

‫‪02‬‬ ‫ﻋﻘﺪة و ﻫﻤﻴ ﺔ‬ ‫ﻋﺎل‬


‫ٍ‬

‫‪03‬‬ ‫ﺒﻴ ﺔ‬
‫ﻫﺠﻮم اﻟﻘﻨﺎة اﻟﺠﺎﻧ‬ ‫ﺘﻮﺳﻂ‬
‫ﻣ‬

‫‪04‬‬ ‫اﻷﺿﺮار اﻟﻤﺎدﻳ ﺔ‬ ‫ﺘﻮﺳﻂ‬


‫ﻣ‬

‫‪05‬‬ ‫ﺒﺮﻣﺠﻴ ﺔ‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫ﺣﻘﻦ اﻟ‬ ‫ﻋﺎل‬
‫ٍ‬
‫ﺜﺔ‬
‫ﺒﻴ‬‫اﻟﺨ‬

‫‪06‬‬ ‫ﺘﺸﻌﺮ‬
‫ﺣﻤﺎﻳ ﺔ اﻟﻤ ﺴ‬ ‫ﺘﻮﺳﻂ‬
‫ﻣ‬
‫ﺑﻴﺎﻧﺎ ت‬

‫‪07‬‬ ‫ﺘﻠ ﺔ‬
‫ﻋﻘﺪة اﻟﻜ‬ ‫ﻋﺎل‬
‫ٍ‬
‫اﻟﻤﺼﺎدﻗ ﺔ‬

‫‪08‬‬ ‫ﺘﺠﺎﻧ ﺲ‬
‫ﻣﺸﻜﻠ ﺔ ﻋﺪم اﻟ‬ ‫ﻋﺎل‬
‫ٍ‬

‫‪09‬‬ ‫ﺒﻜ ﺔ‬
‫ﻣﺸﺎﻛﻞ ازدﺣﺎم اﻟﺸ‬ ‫ﺘﻮﺳﻂ‬
‫ﻣ‬

‫‪10‬‬ ‫ﺗﺪﺧﻞ ‪RFIDs‬‬ ‫ﻗﻠﻴﻞ‬

‫‪11‬‬ ‫ﺗﺸﻮﻳ ﺶ اﻟﻌﻘﺪة ﻓ ﻲ‬ ‫ﻗﻠﻴﻞ‬


‫‪WSN‬‬

‫‪12‬‬ ‫ﺘﻨﺼ ﺖ‬
‫ﻫﺠﻮم اﻟ‬ ‫ﻗﻠﻴﻞ‬

‫‪13‬‬ ‫اﻟﺤﺮﻣﺎن ﻣﻦ اﻟﺨﺪﻣ ﺔ‬ ‫ﻋﺎل‬


‫ٍ‬

‫‪14‬‬ ‫ﺘﺤﺎل ‪RFID‬‬


‫اﻧ‬ ‫ﻋﺎل‬
‫ٍ‬

‫‪15‬‬ ‫ﺘﻮﺟﻴﻪ‬
‫ﻫﺠﻤﺎ ت اﻟ‬ ‫ﻋﺎل‬
‫ٍ‬

‫‪16‬‬ ‫ﺒﻴﻞ‬
‫ﻫﺠﻮمﺳﻴ‬ ‫ﻋﺎل‬
‫ٍ‬

‫‪17‬‬ ‫ﺒﻴﺎﻧﺎ ت‬
‫أﻣﻦ اﻟ‬ ‫ﻋﺎل‬
‫ٍ‬

‫‪18‬‬ ‫ﺒﻴﻨ ﻲ و‬
‫ﺘﺸﻐﻴﻞ اﻟ‬
‫إﻣﻜﺎﻧﻴ ﺔ اﻟ‬ ‫ﺘﻮﺳﻂ‬
‫ﻣ‬
‫ﺘﻨﻘﻞ‬
‫ﺑﻠﻴ ﺔ اﻟ‬
‫ﻗﺎ‬

‫‪19‬‬ ‫ﺘﻌﺎﻓ ﻲ ﻣﻦ‬


‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل واﻟ‬
‫اﺳ‬ ‫ﺘﻮﺳﻂ‬
‫ﻣ‬
‫اﻟﻜﻮار ث‬

‫‪20‬‬ ‫ﺑﺔ‬
‫ﺗﺪﻗﻴﻖ اﻟ ﺴﺤﺎ‬ ‫ﺘﻮﺳﻂ‬
‫ﻣ‬

‫‪21‬‬ ‫ﺘﺄﺟﺮﻳﻦ‬
‫أﻣﻦ اﻟﻤ ﺴ‬ ‫ﻋﺎل‬
‫ٍ‬

‫ﺘﺮاﺿﻴ ﺔ‬
‫‪22‬أﻣﻦ اﻟﻤﺤﺎﻛﺎة اﻻﻓ‬ ‫ﺘﻮﺳﻂ‬
‫ﻣ‬

‫ﺒﻴﺎﻧﺎ ت و‬
‫‪ 23‬اﻟﻮﺻﻮل إﱃ اﻟ‬ ‫ﻋﺎل‬
‫ٍ‬
‫اﻟﻤﺼﺎدﻗ ﺔ‬

‫‪24‬‬ ‫ﺘﺼﻴﺪ‬
‫ﻫﺠﻤﺎ ت اﻟ‬ ‫ﺘﻮﺳﻂ‬
‫ﻣ‬

‫‪25‬‬ ‫ﺒﻴ ﺚ‬
‫‪Active X‬اﻟﺨ‬ ‫ﻋﺎل‬
‫ٍ‬
‫ﻧﺼﻮص‬
‫‪26‬‬ ‫ﻫﺠﻮم ‪Malwares‬‬ ‫ﻋﺎل‬
‫ٍ‬

‫اﻷﻣﺎن اﻟﻤﺎدي ﻓ ﻲ ﻣﺤﻴﻂ اﻟﻌﻘﺪ ‪ ،‬اﻟﺤﺎﺟ ﺔ إﱃ اﻟﻮزن‬ ‫ﻳﺆﻣﻦ‬ ‫ﺘﻮﺟﻴﻪ ‪،‬‬


‫ﺘﺨﺪام‬ ‫ﺘﺨﺪﻣﻴﻦاﻟﻻﺳ‬
‫اﻟﻤ وﺴﻫﺠﻤﺎ ت‬
‫اﻹﻋﺎدة‬
‫ﺘﻤﺮة‬‫اﻟﻤتﺴ‬
‫ﺜﻘﻴﻒ‬‫ﻫﺠﻤﺎ‬
‫ﺗ‬ ‫ﻵﻣﻦﺔ ‪،‬‬
‫ﺑ‬‫ﺴﺤﺎ‬
‫ﺿﺪ‬
‫ﺒﻴﻖاﻟ ا‬
‫إﱃ‬
‫ﺘﻄ ت‬
‫ﺗﺼﺎﻻ‬
‫اﻟﺤﺎﺟ ﺔ‬
‫اﻻ‬
‫رﻣﺰ اﻟ‬

‫اﻟﺨﻔﻴﻒ‬ ‫ﺗﻮﻛﻮﻻ ت‬
‫ﺒﺮو‬
‫اﻟ‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ‪،‬‬
‫وآﻟﻴﺎ ت اﻟ‬
‫ﺗﻨﻔﻴﺬ‬‫ﻣﻌﻘﺪة ‪،‬‬
‫اﻟﻤﺮاﺟﻌ ﺔ و‬
‫ﻋﻤﻠﻴﺎ ت تﻣﺮور‬
‫ﻛﻠﻤﺎ‬

‫ﺘﺸﻔﻴﺮ ﻟـ‬
‫ﺧﻮارزﻣﻴﺎ ت اﻟ‬ ‫ﺒ ﺔ اﻟ ﺴﺠﻞ ‪ ،‬وأدوا ت‬
‫ﺋﻴﻲﺴﻴ ﺔ ‪ ،‬وﻣﺮاﻗ‬
‫ﺑ‬
‫اﻟﺮ‬
‫ﺴﺤﺎ‬ ‫ﺗﺤﺎﻟﻒاﻟ‬
‫ﺗﻔﺎﻗﻴ ﺔ‬
‫ﻷﻣﻦ‬
‫اواﻻ‬
‫ﺘﺸﻌﺎر‬
‫ﻋﻘﺪ ﻣﻘﻴﺪة ‪ ،‬ﺟﻬﺎز اﺳ‬ ‫ﻳﺆﻣﻦ‬ ‫ﺒﺮاﻣﺞ‬
‫ﺒﻴﺎﻧﺎ ‪ ،‬ت ‪ ،‬وﻣﻜﺎﻓﺤ ﺔ اﻟ‬
‫ﺘﺤﺎل‬‫اﻻﻧاﻟ‬
‫وﻗﺎﻋﺪة‬
‫ﻳﺶ ‪،‬‬‫ﺘﺸﻮت‬ ‫ﻳﻴﺮت ‪،‬اﻟ‬
‫اﻟﻤﻠﻔﺎ‬ ‫اﻟﻤﻌﺎ‬
‫ﻫﺠﻤﺎﺔ‬
‫ﺒ‬‫ﻣﺮاﻗ‬
‫ﺒﻴﺎﻧﺎ ت‪،‬‬
‫ﺧﺼﻮﺻﻴ ﺔ اﻟ‬
‫ﻓﻌﺎل‬ ‫ﺒﺮاﻣﺞ اﻟﻀﺎرة‪.‬‬
‫ﻣﻦ اﻟ‬
‫وﻣﻜﺎﻓﺤ ‪،‬ﺔ‬
‫ﺘﺮاﺿﻴ ﺔ‬
‫ﺒﻴﻘﺎ ت‬
‫اﻻﻓ‬
‫اﻻزدﺣﺎم‬
‫ﺘﻄ‬‫اﻟﻤﺤﺎﻛﺎة‬
‫ﻟﺤﻤﺎﻳ ﺔ اﻟ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ‬
‫اﻟﻀﺎرةت‬
‫ﺗﻘﻨﻴﺎ‬
‫اﻟ‬
‫ﺑﻴﺮ اﻟﻤﻀﺎدة‬
‫ﺘﺪا‬
‫اﻟ‬ ‫اﻟﻤﺼﺎدﻗ ﺔ واﻟﻮﺻﻮل‬ ‫ﻣﻠﻔﺎواﻟت‬
‫ﺘﺨﺰﻳﻦ‬ ‫‪DDoS‬ﻓ ﻲ‬
‫ﺘﺄﺟﺮﻳﻦ‬ ‫ﻓﺼﻞت اﻟﻤ ﺴ‬
‫ﻗﺪرا‬

‫أﺟﻬﺰةت اﻟ‬
‫ﺘﺤﻜﻢ ‪ ،‬آﻟﻴﺎ ت ﻫﺠﻤﺎ ت ﻣﻜﺎﻓﺤ ﺔ ‪DoS‬‬ ‫آﻟﻴﺎ‬ ‫ﺗﺼﺎل‪.‬‬
‫ﺗﻮﻛﻮﻻ ت اﻻ‬
‫ﺑﺮو‬ ‫ﺘﻬﺎ‬
‫ﺘﺨﺪﻣﻴﻦ وﺳﻼﻣ‬
‫ﺑﻴﺎﻧﺎ ت اﻟﻤ ﺴ‬‫ﺘﺸﻔﻴﺮ ﻟ ﺴﺮﻳ ﺔ‬
‫اﻟ‬

‫‪461‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫ﺜ ﺔ اﻟﻨﺸﻄ ﺔ ‪X‬‬
‫ﺒﻴ‬‫ﺒﺮاﻣﺞ اﻟﻨﺼﻴ ﺔ اﻟﺨ‬
‫‪3.4.3‬اﻟ‬ ‫ﺘﻄﻠ ﺐ اﻟﻤﺰﻳﺪ ﻣﻦ ﻃﺎﻗ ﺔ‬
‫ﺗ‬‫ﺜﻴﺮ ﻣﻦ اﻟﻄﺎﻗ ﺔ و‬
‫ﺘﻬﻠﻚ اﻟﻜ‬
‫ﺟﻤﻴﻊ اﻟﺨﻮارزﻣﻴﺎ ت اﻟﻤﺬﻛﻮرة أﻋﻼه آﻣﻨ ﺔ وﻓﻌﺎﻟ ﺔ ﻟﻠﻐﺎﻳ ﺔ وﻟﻜﻨﻬﺎﺗ ﺴ‬

‫ﺘﺎﻟ ﻲ ‪ ،‬ﻓﺈن ﻫﺬه اﻟﺨﻮارزﻣﻴﺎ ت ﻏﻴﺮ ﻣﺠﺪﻳ ﺔ‬


‫ﺑﺎﻟ‬
‫ﺒﻄﺎرﻳ ﺔ‪ .‬و‬
‫ﺘﻬﻠﻚ اﻟﻤﺰﻳﺪ ﻣﻦ ﻃﺎﻗ ﺔ اﻟ‬
‫ﺗﺴ‬‫وﺣﺪة اﻟﻤﻌﺎﻟﺠ ﺔ اﻟﻤﺮﻛﺰﻳ ﺔ و‬

‫ﺘﺮﻧ ﺖ وﺟﻌﻞ‬
‫ﺒﺮ اﻹﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋ‬
‫ﺘﺨﺪم إﻧ‬
‫ﺑﺮﻧﺎﻣﺞ ‪Active X‬اﻟﻨﺼ ﻲ إﱃ ﻣ ﺴ‬‫ﻳﻤﻜﻦ ﻟﻠﺨﺼﻢ إرﺳﺎل‬ ‫ﺘﻄﻮﻳﺮ ﺧﻮارزﻣﻴﺎ تﺗﺸﻔﻴﺮ ﺟﺪﻳﺪة أوﺗﺤ ﺴﻴﻦ اﻟﺨﻮارزﻣﻴﺎ ت‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻟﺬﻟﻚ ﻫﻨﺎك ﺣﺎﺟ ﺔ ﻟ‬
‫ﺘﺄﻣﻴﻦ إﻧ‬
‫ﺘﺨﺪام ﻟ‬
‫ﻟﻼﺳ‬

‫ﺑﺄﻛﻤﻠﻪ ﻟﻠﺨﻄﺮ‬‫ﺘﺎﻟ ﻲﻳﻌﺮض اﻟﻨﻈﺎم‬


‫ﺑﺎﻟ‬
‫ﺑ ﺖ ‪x‬اﻟﻨﺸﻂ و‬
‫ﺘﺸﻐﻴﻞﺳﻜﺮ‬
‫ﺑ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻳﻘﻮم‬
‫ﺘﺨﺪم إﻧ‬
‫ﻣﺴ‬ ‫ﺒﻄﺎرﻳﺎ ت‪.‬‬
‫ﺑﺎﻟ‬‫ﺘ ﻲﺗﻌﻤﻞ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟ‬
‫اﻟﺤﺎﻟﻴ ﺔﻷﺟﻬﺰة إﻧ‬

‫‪[29].‬‬

‫‪ 3.4.4‬ﻫﺠﻮم ‪Malwares‬‬

‫ﺗﻴﺢ‬
‫‪4.2‬إدارة اﻟﻤﻔﺎ‬
‫ﺒ ﺐ ﻓ ﻲ رﻓﺾ اﻟﺨﺪﻣ ﺔ‪.‬‬
‫ﺘﺴ‬‫ﺒﻴﺎﻧﺎ ت أو اﻟ‬
‫ﺒﺮاﻣﺞ اﻟﻀﺎرة وﻳﻤﻜﻨﻪﺳﺮﻗ ﺔ اﻟ‬
‫ﺘﺨﺪام اﻟ‬
‫ﺑﺎﺳ‬‫ﺒﻴﻘﺎ ت‬
‫ﺘﻄ‬‫ﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ ﻣﻬﺎﺟﻤ ﺔ اﻟ‬

‫ﺘﻐﻼل‬
‫ﺘﺨﺪﻣﻬﺎ اﻷﻋﺪاء ﻻﺳ‬
‫ﺘ ﻲﻳ ﺴ‬
‫ﺒﺮاﻣﺞ اﻟﻀﺎرة اﻟﺨﻄﻴﺮة اﻟ‬
‫ﺑﻌﺾ اﻟ‬‫ﺗﻌﺪ أﺣﺼﻨ ﺔ ﻃﺮوادة واﻟﺪﻳﺪان واﻟﻔﻴﺮوﺳﺎ ت ﻣﻦ‬ ‫ﺒﺎﺣ ﺚ اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﺘﺮح اﻟ‬
‫ﺘﺸﻔﻴﺮ‪ .‬اﻗ‬
‫ﺜﺮ ﻫﺎ ذﻛ ﺮًا ﻓ ﻲ ﺟﻤﻴﻊ ﺧﻮارزﻣﻴﺎ ت اﻟ‬
‫ﺜﻴ ﺔ ﻣﻬﻤ ﺔ وأﻛ‬
‫ﺑﺤ‬‫ﺗﻴﺢ ﻣﺸﻜﻠ ﺔ‬
‫ﺗﻌﺪ إدارة اﻟﻤﻔﺎ‬

‫اﻟﻨﻈﺎم ‪[29].‬‬ ‫اﻟﺤﻠﻮل ﻟﻬﺬه اﻟﻤﺸﻜﻠ ﺔ ‪[36] ، [37] ، [38].‬‬

‫ﺘﺮﻧ ﺖ‬
‫ﺒ ﺔ ﻟﻨﻈﺎم إﻧ‬
‫ﺒﻜ ﺔ وﻟﻜﻨﻬﺎ ﻏﻴﺮ ﻣﻨﺎﺳ‬
‫ﺑﺎﻟﺸ‬‫ﺘﺼﻠ ﺔ‬
‫ﺒﻴﻖ إﱃ ﺣﺪ ﻣﺎ ﻋﲆ اﻷﻧﻈﻤ ﺔ اﻷﺧﺮى اﻟﻤ‬
‫ﺘﻄ‬‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﻫﺬه اﻟﺤﻠﻮل ﻗﺎ‬
‫ﺒﻴﻖ‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﺒﺎ ت اﻷﻣﺎن ﻟﻄ‬
‫ﺘﻄﻠ‬
‫‪3.4.5‬ﻣ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺒﻘ ﺔ اﻟﺠﻬﺎز ﻟﻬﻨﺪﺳ ﺔ إﻧ‬
‫ﺘﺼﻠ ﺔ واﺳﻌ ﺔ اﻟﻨﻄﺎق ﻓ ﻲ ﻃ‬
‫ﺒ ﺐ اﻟﻌﻘﺪ اﻟﻤ‬
‫ﺑﺴ‬‫اﻷﺷﻴﺎء‬

‫ﺒﻴﻖ ‪،‬ﻳﻠﺰم وﺟﻮد ﻣﺼﺎدﻗ ﺔ ﻗﻮﻳ ﺔ وآﻟﻴ ﺔﺗﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‪.‬‬


‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ أﻣﺎن ﻃ‬
‫ﻟﻠ‬
‫ﺘﻤﺎم ﻹﻳﺠﺎد ﺣﻞ‬
‫ﺘﺎج إﱃ ﻣﺰﻳﺪ ﻣﻦ اﻻ ﻫ‬
‫ﺗﺤ‬‫ﺒﻴ ﺮًا و‬
‫ﺜ ًﻴﺎ ﻛ‬
‫ﺑﺤ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﺗﺤﺪﻳًﺎ‬
‫ﺋﻴ ﺴﻴ ﺔ ﻓ ﻲ ﻧﻈﺎم إﻧ‬
‫ﻟﺬﻟﻚ ‪،‬ﺗﻌﺪ اﻹدارة اﻟﺮ‬

‫ﺜﺎﻟ ﻲ‪.‬‬
‫ﻣ‬
‫ﺑﺮاﻣﺞ ﻗﻮﻳ ﺔ‬‫ﺘﺨﺪام ﻛﻠﻤ ﺔ ﻣﺮور ﻗﻮﻳ ﺔ ‪[30].‬ﻳﻠﺰم وﺟﻮد‬
‫ﺘﺨﺪﻣﻴﻦ اﺳ‬ ‫إﱃ ﺟﺎﻧ ﺐ ذﻟﻚ ‪ ،‬ﻣﻦ اﻟﻤﻬﻢ أ ً‬
‫ﻳﻀﺎﺗﻌﻠﻴﻢ اﻟﻤ ﺴ‬

‫ﺒﺮاﻣﺞ اﻟﻀﺎرة‪.‬‬
‫ﻟﻤﻜﺎﻓﺤ ﺔ اﻟﻔﻴﺮوﺳﺎ ت ﻟﻠﺤﻤﺎﻳ ﺔ ﻣﻦ اﻟ‬
‫‪4.3‬رﻓﺾ اﻟﺨﺪﻣ ﺔ‬

‫ﺒ ﺐ ﻓ ﻲ ﺧ ﺴﺎﺋﺮ ﻓ ﻲ اﻷرواح إذاﺗﻢ‬


‫ﺘﺴ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻷﻧﻪﻳﻤﻜﻦ أنﻳ‬
‫ﺑ ﺔ ﻓ ﻲ إﻧ‬
‫ﺜﺮ ﺻﻌﻮ‬
‫ﻗﺪﻳﻜﻮن ﻫﺠﻮم رﻓﺾ اﻟﺨﺪﻣ ﺔ أﻛ‬
‫ﺘﻘﻠﻴﺪي‬
‫ﺘ ﻲﺗﻮاﺟﻪ اﻷﻣﻦ اﻟ‬
‫ﺘﺤﺪﻳﺎ ت اﻟ‬
‫‪4.‬اﻟ‬
‫ﺘﺨﻔﻴﻒ ﻣﻦ‬
‫ﺘﺸﺎف ‪DDoS‬واﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻟﻠ ﺴﻴﺎرا ت اﻟﺬﻛﻴ ﺔ ‪[5].‬ﻗﺪ ﻻﺗﻜﻮن ﺣﻠﻮل اﻛ‬
‫ﺒﻴﻖ إﻧ‬
‫ﺑﻨﺠﺎح ﻋﲆﺗﻄ‬‫إﻃﻼﻗﻪ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫اﻟﺤﻠﻮل ﻓ ﻲ إﻧ‬
‫ﺑـ‬‫ﺘﻰ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻷﻧﻪ ﻓ ﻲ ‪IoT‬ﻻﻳﻤﻜﻨﻨﺎ اﻟ ﺴﻤﺎح ﺣ‬
‫ﺒﻴﻖ ﻋﲆ ﻧﻈﺎم إﻧ‬
‫ﺘﻄ‬‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﺘﻘﻠﻴﺪﻳ ﺔ ﻗﺎ‬
‫ﺒﻜﺎ ت اﻟ‬
‫ﺗﻬﺎﻷﻧﻈﻤ ﺔ اﻟﺸ‬
‫ﺣﺪ‬

‫ﺘﻲ‬
‫ﺘﺸﻌﺮﺗﻘﻴﻴﺪ اﻟﻤﻮارد اﻟ‬
‫ﺒ ﺐ ﻋﻘﺪ ﻣ ﺴ‬
‫ﺑﺴ‬‫ﺘﺸﺎف ﻫﺠﻮم ‪DoS‬وﺣﻈﺮه‬
‫ﺒﻞ اﻛ‬
‫ﺘﺸﻌﺎر ﻗ‬
‫‪10‬رﺳﺎﺋﻞ ﻫﺠﻮﻣﻴ ﺔ ﻟﻌﻘﺪ اﻻﺳ‬
‫ﺘﺨﺪم ﻟﻠﻮﺳﺎﺋﻂ اﻟﺮﻗﻤﻴ ﺔ‪.‬‬
‫اﻷﻣﻦ ﻫﻮ اﻟﻤﻄﻠ ﺐ اﻷﺳﺎﺳ ﻲﻷي ﻣ ﺴ‬
‫ﺒﻄﺎرﻳ ﺔ‪ .‬ﺣﻠﻮل ﻟﺮﻓﺾ ﻛﺸﻒ اﻟﺨﺪﻣ ﺔ‬
‫ﺑﺎﻟ‬‫ﺗﻌﻤﻞ‬
‫ﺛﻮﻗ ﺔ‪ .‬ﻣﻊ ﻇﻬﻮر‬
‫ﺒﻜ ﺔ ﻣﻮ‬
‫ﺒﻜ ﺔ إﻻ إذا ﻛﺎﻧ ﺖ اﻟﺸ‬
‫ﺗﻪ اﻟ ﺴﺮﻳ ﺔ واﻟﻤﻬﻤ ﺔ ﻋﲆ اﻟﺸ‬
‫ﺑﻴﺎﻧﺎ‬‫ﺑﻤﺸﺎرﻛ ﺔ‬‫ﺘﺮﻧ ﺖ‬
‫ﺘﺨﺪم اﻹﻧ‬
‫ﻟﻦﻳﻘﻮم ﻣ ﺴ‬
‫ﺑ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ‬
‫ﺛﻮق ﻓ ﻲ اﻟ ﺴﺤﺎ‬
‫ﺘﻌﻴﻦ ﻋﻠﻴﻬﻢ اﻟﻮ‬ ‫ﺘﺨﺪﻣﻴﻬﺎ أ ً‬
‫ﻳﻀﺎ ﺣﻴ ﺚﻳ‬ ‫ﺒﺎ ت اﻷﻣﺎن ﻟﻤ ﺴ‬
‫ﺘﻄﻠ‬
‫ﺑﻴ ﺔ ‪ ،‬زاد ت ﻣ‬
‫ﺒ ﺔ اﻟ ﺴﺤﺎ‬
‫اﻟﺤﻮﺳ‬

‫ﺑﻨﺎء‬‫ﺘﺎﺟﻮن إﱃ‬
‫ﺗﻬﻢ ‪،‬ﻳﺤ‬
‫ﺘﺨﺪام ﺧﺪﻣﺎ‬
‫ﺘﺨﺪﻣﻴﻦ ﻻﺳ‬
‫ﺑ ﺔ ﻟﺠﺬ ب اﻟﻤﺰﻳﺪ ﻣﻦ اﻟﻤ ﺴ‬
‫ﺒ ﺔ ﻟﻤﻮردي اﻟ ﺴﺤﺎ‬
‫ﺑﺎﻟﻨ ﺴ‬‫ﺛﺎﻟ ﺚ‪.‬‬‫ﻟﺸﺨﺺ‬

‫ﺜﺎل ﻟﻤﻌﺎﻳﻴﺮ أﻣﺎن ‪CSA‬أو ﻣﻌﺎﻳﻴﺮ اﻷﻣﺎن اﻷﺧﺮى‪.‬‬


‫ﺘ‬‫ﺑ ﺔ وﺷﻬﺎدة اﻻﻣ‬
‫ﺘﺨﺪم ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ اﻟ ﺴﺤﺎ‬
‫ﺛﻘ ﺔ اﻟﻤ ﺴ‬
‫ﺒﻴﻘﻬﺎ ﻓ ﻲﺳﻴﺎق‬
‫ﺑﺪرﺟ ﺔ ﻛﺎﻓﻴ ﺔ ‪ ،‬إﻻ أﻧﻪ ﻣﻦ ﻏﻴﺮ اﻟﻤﻤﻜﻦﺗﻄ‬‫ﺒﻜﺎ ت اﻟﻘﺪﻳﻤ ﺔ ﻧﺎﺿﺠ ﺔ‬
‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﺣﻠﻮل أﻣﺎن اﻟﺸ‬ ‫ﺘﺨﻔﻴﻒ‬
‫ﺘﺸﺎف ‪DDoS‬واﻟ‬
‫ﺘﺼﻤﻴﻢ ﺣﻠﻮل ﻓﻌﺎﻟ ﺔ ﻻﻛ‬
‫ﺑ‬‫ﺘﻤﺎم‬
‫ﺑﺤﺎﺟ ﺔ إﱃ اﻻ ﻫ‬‫ﺘﺨﻔﻴﻒ ]‪[39] [40‬ﻏﻴﺮ ﻓﻌﺎﻟﻴﻦ وﻻﻳﺰاﻻن‬
‫واﻟ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤﻘﻴﺪة‬


‫ﺘﻬﺎ وﻋﻘﺪ ﻧﻬﺎﻳ ﺔ إﻧ‬
‫ﺑﻨﻴ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻧﻈ ًﺮا ﻟﺤﺠﻢ ﻋﺪمﺗﺠﺎﻧ ﺲ ﺷ‬
‫إﻧ‬ ‫ﺗﻪ‪.‬‬
‫ﻣﻦ ﺣﺪ‬

‫ﺑﺎﻟﻤﻮارد‪.‬‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫‪4.4‬اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬

‫ﺒﺮ اﻟﻤﺼﺎدﻗﺎ ت‬
‫ﺘ‬‫ﺗﺼﺎل ‪،‬ﺗﻌ‬
‫ﺒ ﺔ ﻟﻌﻘﺪ اﻻ‬
‫ﺑﺎﻟﻨ ﺴ‬
‫ﺗﺼﺎل ﻣﻦ آﻟ ﺔ إﱃ آﻟ ﺔ ‪(M2M) [18].‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻋﲆ ﻃﺮﻳﻘ ﺔ اﻻ‬
‫ﻳﺮﻛﺰ إﻧ‬

‫ﺒﻌﺾ ﻣﻦ أﺟﻞ ﻫﺪف‬


‫ﺑﻌﻀﻬﻤﺎ اﻟ‬‫ﺜﺮ ﻣﻊ‬
‫ﺗﺎن أو أﻛ‬
‫ﺘﻮاﺻﻞ ﻋﻘﺪ‬
‫ﺘﺄﻣﻴﻦ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ‪ .‬ﻋﻨﺪﻣﺎﺗ‬
‫ﻣﻬﻤ ﺔ ﺟﺪًا ﻟ‬

‫ﺒﻌﺾ أوﻻ ً ﻣﻦ أﺟﻞ ﻣﻨﻊ ﻫﺠﻮم اﻟﻌﻘﺪة اﻟﻮ ﻫﻤ ﻲ‪ .‬ﻟﻜﻦ‬


‫ﺑﻌﻀﻬﻢ اﻟ‬‫ﺑﻤﺼﺎدﻗ ﺔ‬‫ﺘﺮك ‪،‬ﻳﺠ ﺐ أنﻳﻘﻮﻣﻮا‬
‫ﻣﺸ‬
‫ﺘﺸﻔﻴﺮ‬
‫ﺗﻘﻨﻴﺎ ت اﻟ‬
‫‪4.1‬‬

‫ﺘﺸﻔﻴﺮ‬
‫ﺛﻞ ‪ ،‬وﻣﻌﻴﺎر اﻟ‬
‫ﺘﻤﺎ‬
‫ﺘﺎح اﻟﻤ‬
‫ﺜﻞ ﺧﻮارزﻣﻴﺎ تﺗﺸﻔﻴﺮ اﻟﻤﻔ‬
‫ﺘﺎﺣ ﺔ ﺣﺎﻟ ًﻴﺎ ﻣ‬
‫ﺘﺸﻔﻴﺮ اﻟﻤ‬
‫ﺘﺨﺪام ﺧﻮارزﻣﻴﺎ ت اﻟ‬
‫ﺘﻢ اﺳ‬
‫ﻳ‬

‫ﺛﻠ ﺔ‬
‫ﺘﻤﺎ‬
‫ﺜﻞ ‪ ،‬ﻓﺈن اﻟﺨﻮارزﻣﻴ ﺔ ﻏﻴﺮ اﻟﻤ‬
‫ﺑﺎﻟﻤ‬
‫ﺑﺎﻟﻔﻌﻞ ﺧﻮارزﻣﻴ ﺔ آﻣﻨ ﺔ ﻟﻠﻐﺎﻳ ﺔ‪ .‬و‬‫ﺒﻴﺎﻧﺎ ت ‪ ،‬و ﻫ ﻲ‬
‫ﺘﻘﺪم )‪(AES‬ﻟﻀﻤﺎنﺳﺮﻳ ﺔ اﻟ‬
‫اﻟﻤ‬
‫ﻻﺗﻮﺟﺪ آﻟﻴ ﺔ ﻣﺼﺎدﻗ ﺔ ﻓﻌﺎﻟ ﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ‬
‫ﺗﻴﺢ ﻫ ﻲ )‪Rivest Shamir Adelman (RSA‬و ﻫ ﻲ أ ً‬
‫ﻳﻀﺎ‬ ‫ﺒﺎدل اﻟﻤﻔﺎ‬
‫ﺗ‬‫ﺘﻮﻗﻴﻊ اﻟﺮﻗﻤ ﻲ و‬
‫ﺘﻜﺮر ﻟﻠ‬
‫ﺑﺸﻜﻞ ﻣ‬‫ﺘﺨﺪﻣ ﺔ‬
‫اﻟﻤ ﺴ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻣﻤﺎﻳﺨﻠﻖ ﻓﺠﻮة أﻣﻨﻴ ﺔ وﻳﻠﺰمﺳﺪ ﻫﺎ‪.‬‬
‫ﻋﺪد أﺟﻬﺰة إﻧ‬
‫ﺘﺨﺪام )‪Diffie hellman (DH‬‬
‫ﺘﻢ اﺳ‬
‫ﺒﻴﺎﻧﺎ ت وﻳ‬
‫ﺘﻜﺎﻣﻞ اﻟ‬
‫ﺋ ﺔ اﻵﻣﻨ ﺔ )‪(SHA‬ﻟ‬
‫ﺘﺠﺰ‬ ‫ُﺴ‬
‫ﺘﺨﺪم ﺧﻮارزﻣﻴﺎ ت اﻟ‬ ‫آﻣﻨ ﺔ ﺟﺪًا‪.‬ﺗ‬

‫ﺘ ﻲ ﻟﻢ‬
‫ﺛﻠ ﺔ اﻟﻔﻌﺎﻟ ﺔ واﻟ‬
‫ﺘﻤﺎ‬
‫ﺘﺸﻔﻴﺮ ﻏﻴﺮ اﻟﻤ‬ ‫ﺘﺎح‪.‬ﻳﻌﺪﺗﺸﻔﻴﺮ اﻟﻤﻨﺤﻨﻰ اﻹ ﻫﻠﻴﻠﺠ ﻲ )‪(ECC‬أ ً‬
‫ﻳﻀﺎ أﺣﺪﺗﻘﻨﻴﺎ ت اﻟ‬ ‫ﺗﻔﺎﻗﻴ ﺔ اﻟﻤﻔ‬
‫ﻻ‬

‫ﺘﺨﺪاﻣﻬﺎ ﻣﺆﺧ ﺮًا ‪[35].‬‬


‫ﺘﻢ اﺳ‬
‫ﻳ‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫‪5.‬اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﻓ ﻲ إﻧ‬

‫ﺜﻴﻦ اﻟﻴﻮم ‪ ،‬ﻓﻬﻨﺎك ﻋﺪد ﻻﻳﺤﺼﻰ ﻣﻦ اﻟﻨﺸﺮ اﻟﺬيﻳﺸﻴﺮ إﱃ ﻗﻀﺎﻳﺎ‬


‫ﺒﺎﺣ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﻮﺿﻮﻋً ﺎ ﻣﺰﻋﺠًﺎ ﻟﻠ‬
‫ﺒﺮ أﻣﻦ إﻧ‬
‫ﺘ‬‫ﻳﻌ‬
‫ﺗﺼﺎل ﻣﻦ آﻟ ﺔ إﱃ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء وﻣﻴﺰة اﻻ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻧﻈ ﺮًا ﻟﻠﻌﺪد اﻟﻬﺎﺋﻞ ﻣﻦ أﺟﻬﺰة إﻧ‬
‫اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ ﻓ ﻲ إﻧ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬إر ث‬


‫آﻟ ﺔ ﻹﻧ‬

‫‪462‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫ﺑﻤﺼﺎدﻗ ﺔ‬‫ﺒ ﺔ ﻟﻬﺎ‪.‬ﻳﺠ ﺐ أنﺗﻘﻮم اﻷﺟﻬﺰة‬


‫ﺑﺎﻟﻨ ﺴ‬‫ﺒﻴﻖ‬
‫ﺘﻄ‬‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﺘﺮﺧﻴﺺ ﻟﻴ ﺴ ﺖ ﻗﺎ‬
‫ﺗﻘﻨﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬ ‫ﺘﻘﻴﻴﺪ أﺟﻬﺰة‬ ‫ﻟﻸﻣﻦ‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻻﻳﻌﺪ ‪Kerberos‬ﺣ ﻼ ً ﻣ ﺴ‬
‫ﺘﺪاﻣﺎ ﻟﻠﻤﺼﺎدﻗ ﺔ وﻻﻳﻌﺪ ‪AES‬ﻋﻤﻠ ًﻴﺎ ﻟ‬
‫ً‬
‫ﺒﺐ‬
‫ﺑﺴ‬‫ﺒﺎﺣ ﺚ‬
‫ﺜﻞﺗﺤﺪﻳًﺎ ﻟﻠ‬
‫ﺗﺼﺎل )‪M2M‬و ﻫﻮ ﻣﺎﻳﻤ‬
‫ﺑﻴﻨﻬﺎ )ا‬‫ﺒﺎدل أي ﻣﻌﻠﻮﻣﺎ ت‬
‫ﺒﻞﺗ‬
‫ﺒﻌﺾ ﻗ‬
‫ﺑﻌﻀﻬﺎ اﻟ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫إﻧ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ‬
‫ﺑﻤﺼﺎدﻗ ﺔ اﻟﺠﻬﺎز واﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺑﻌﺾ اﻷﻋﻤﺎل اﻟﻤ‬‫ﺘﻢ ﻫﻨﺎ ﻣﻨﺎﻗﺸ ﺔ‬
‫اﻟﻌﺪد اﻟﻬﺎﺋﻞ ﻣﻦ اﻷﺟﻬﺰة‪.‬ﺗ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫اﻟﻮﺻﻮل ﻓ ﻲ إﻧ‬
‫ﺘﺮح ﻟﻸﺟﻬﺰة اﻟﻤﻘﻴﺪة‬
‫ﺘﻮى اﻟﺨﺪﻣ ﺔ اﻟﻤﻘ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل إﱃ ﻣ ﺴ‬
‫ﺑﻴﺮﻳﺮا وآﺧﺮون‪[11] .‬إﻃﺎر اﻟ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ‬
‫ﺘﺤﻜﻢ اﻟﺪﻗﻴﻖ ﻓ ﻲ اﻟﻮﺻﻮل‪ .‬إﻧﻪﻳﺪﻣﺞ ﻓﻜﺮة أﻧﻈﻤ ﺔ اﻟ‬
‫ﺑﺎﻟ‬‫ﺑﺎﻟﻄﺎﻗ ﺔ‪.‬ﻳ ﺴﻤﺢ اﻹﻃﺎر ﻟﻜﻞ ﺧﺪﻣ ﺔ‬
‫ﺘﺨﺪم أﻓﻀﻞ ﻣﻴﺰا ت ‪Kerberos‬‬
‫ﺛﻮق‪.‬ﻳ ﺴ‬
‫اﻟﻮﺻﻮل ‪Kerberos‬و ‪RADIUS‬ﻹﻃﺎرﺗﺤﻜﻢ وﺻﻮل ﻣﻮ‬
‫ﺘﺨﺪام ‪IPsec.‬‬‫ﺑﺎﺳ‬ ‫ﺘﺎم‬‫ﺘﺨﺪام رﻣﺰ واﺣﺪ وﻳﻀﻤﻦ اﻷﻣﺎن اﻟ‬‫ﺑﺎﺳ‬ ‫ﻷﺷﻴﺎء اﻟﻤﻮزﻋ ﺔ‪ .‬و ﻫﻮﻳﺪﻋﻢ اﻟﻮﺻﻮل إﱃ اﻟﻤﺠﻤﻮﻋ ﺔ‬
‫اﻟﻄﺎﻗ ﺔ‬
‫ﻣﻨﺨﻔﺾﺖ ا‬
‫ﺘﺮﻧ‬
‫ﺒﻴﺌ ﺔ إﻧ‬
‫اﻟﻘﺪرة ﻟﻲ‬
‫إﱃ أﺳﺎﺳ‬ ‫ﺘﻨﺪﻧﻈﺎم‬
‫ﻹﻧﺸﺎء‬
‫‪RADIUS‬اﻟﻤ ﺴ‬
‫ﺘﺮح‬
‫اﻟﻮﺻﻮل اﻟﻤﻘ‬
‫)‪(CoAP‬و‬ ‫اﻟﻤﻘﻴﺪةﻓ ﻲ‬
‫ﺘﺤﻜﻢ‬ ‫ﻧﻤﻮذج اﻟ‬
‫ﺒﻴﻘﺎ ت‬‫‪Chen‬‬
‫ﺘﻄ‬ ‫‪ et‬ت اﻟ‬
‫ﺗﻮﻛﻮﻻ‬
‫ﺑﺮو ‪al.‬‬
‫و]‪[6‬‬
‫ﺒﻜ ﺔ ﻟﻠﻤﻌﺮف اﻟﻤﺤﻠ ﻲ‬
‫ﺑﺎدﺋ ﺔ اﻟﺸ‬‫ﺘﺨﺪام‬
‫ﺘﻢ اﺳ‬‫ﺘﻮاﺻﻞ ﻣﻊ أي ﺟﻬﺎز ﻓ ﻲ اﻟﻤﺠﻤﻮﻋ ﺔ‪.‬ﻳ‬
‫ﺘﺮﻛ ﺔ( ﻟﻠ‬
‫ﺗﻘﺪم ﺧﺪﻣﺎ ت ﻣﺸ‬ ‫‪CoAP‬‬
‫ﺘﻲ‬ ‫ﻷﺟﻬﺰة‪ ،‬اﻟ‬
‫ﻣﻦﺔ اﺧﺎدم‬ ‫ﺘﺬﻛﺮة‬
‫)ﻣﺠﻤﻮﻋ‬ ‫اﻟﻤﺠﻤﻮﻋ ﺔاﻟ‬
‫‪CoAP‬ﻋﲆ‬ ‫ﻋﻤﻴﻞإﱃ‬ ‫ﻳﺤﺼﻞ‬
‫ﻟﻠﻮﺻﻮل‬ ‫ﻣﻤﻴﺰﺔ‪.‬واﺣﺪ‬
‫واﻟﻤﺼﺎدﻗ‬ ‫اﻟﻮﺻﻮل‬
‫ﺘﺨﺪام رﻣﺰ‬ ‫اﻟﻄﻠﻓ ﻲ‬
‫ﺐ اﺳ‬ ‫ﺘﺤﻜﻢ‬ ‫ﻳﻤﻜﻦﺐ اﻟ‬
‫ﻟﻤﻘﺪم‬ ‫ﻟﺠﻮاﻧ‬

‫ﺛﻢﻳﻤﻜﻦ ﻟﻸﺟﻬﺰة ﻓ ﻲ‬‫ﺒﻜ ﺔ ﻟﻤﺠﻤﻮﻋ ﺔ اﻟﻮﺻﻮل‪ .‬وﻣﻦ‬ ‫ﺜﺎﻧﻴ ﺔﻲ رﻣﺰ وﺻﻮل اﻟﻤﺠﻤﻮﻋ ﺔ ‪،‬ﻳﻀﻊ اﻟﻄﺎﻟ ﺐ ‪ULA‬و‬
‫ﺑﺎدﺋ ﺔ اﻟﺸ‬ ‫ﻟﻠﻤﺼﺎدﻗ ﺔ واﻟ‬
‫‪ULA.‬ﻓ‬ ‫ﺑﻮاﺳﻄ ﺔ‬ ‫ﺗﺎنﺔ‬
‫ﻫﻨﺎك ﺧﻄﻮ‬
‫اﻟﻤﺠﻤﻮﻋ‬ ‫ﺒﻞ‪.‬‬
‫ﺟﻬﺎز ﻓ ﻲ‬ ‫ﺘﻘ‬‫ﻳﺪ ﺴ‬
‫ﻛﻞ‬ ‫ﺗﺤﺪاﻟﻤ‬
‫ﺘﻢﻓ ﻲ‬
‫‪CoAP‬‬ ‫ﻛﻞﺔﻃﻠ ﺐ‬
‫اﻟﻮﺻﻮل‪.‬ﻳ‬ ‫ﻛﻤﻌﺮفﺔ ﻓ ﻲ‬
‫ﻣﺠﻤﻮﻋ‬ ‫ﺒﻄﺎﻗ‬
‫ﺬه اﻟ‬‫ﺘﺨﺪم ﻫ‬
‫)‪(ULA‬‬ ‫ﺴ‬
‫ﻳﺪ‬ ‫وﻳ‬
‫اﻟﻔﺮ‬
‫ﺘﻨﺎدًا إﱃ اﻟﻄﺎﻟ ﺐ ‪ULA‬ﻓ ﻲ اﻟﺮﻣﺰ اﻟﻤﻤﻴﺰ‪.‬‬ ‫ﺘﺮك‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل اﺳ‬‫ﺗﻮﻓﻴﺮ اﻟ‬ ‫اﻟﻤﻔأ ً‬
‫ﻳﻀﺎاﻟﻤﺸ‬
‫ﺘﺎح‬ ‫ﺜﻞ‬
‫ﻳﻤﻜﻨﻪ‬‫ﺘﻤﺎد ﻣ‬‫اﻻﻋ‬
‫اﻟﻤﻤﻴﺰ‪.‬‬ ‫ﺑﻴﺎﻧﺎﻲ ت‬
‫اﻟﺮﻣﺰ‬ ‫ﻋﲆ ﺔ ﻓ‬
‫ﺒﺎدﺋ‬
‫واﻟ‬ ‫ﺘﺨﺪام أوﻻ ً‬
‫ﺑﻨﺎ ًء‬
‫‪ULA‬‬ ‫ﺘﺨﺪم‬‫ﺴ‬
‫اﻟﻤﺳ‬
‫ﺑﺎ‬ ‫ﻣﺼﺎدﻗ ﺔ‬
‫اﻟﻤﻤﻴﺰ‬ ‫ﺘﻢ‬
‫اﻟﺮﻣﺰ‬ ‫اﻟﻮﺻﻮل‪.‬ﺗ‬
‫ﻣﻦ‬ ‫ﺘﺤﻘﻖ‬‫اﻟﻤﺠﻤﻮﻋﻓﺔﻲاﻟ‬
‫ﺘﺤﻜﻢ‬‫ﻟﻠ‬
‫ﺑﻼغ ‪CoAP-NAS‬‬
‫ﺘﻢ إ‬
‫ﺘﺤﻘﻖ اﻷﺧﺮى‪ .‬ﻋﻨﺪ اﻟﻤﺼﺎدﻗ ﺔ اﻟﻨﺎﺟﺤ ﺔ ‪،‬ﻳ‬
‫أو ﻛﻠﻤ ﺔ اﻟﻤﺮور أو أداة اﻟ‬
‫ﺘﺬﻛﺮة واﻟﻤﺠﻤﻮﻋ ﺔ وﻣﺎ إﱃ ذﻟﻚ‪.‬‬
‫ﺘﻬﺎء اﻟ‬
‫ﺘﺨﺪﻣﻴﻦ وأذوﻧﻬﻢ ووﻗ ﺖ اﻧ‬
‫ﺑﺎﻟﻤ ﺴ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ‪،‬‬


‫ﺒﻠﻴ ﺔ‪ .‬ﻓ ﻲ ﺧﻄﻮة اﻟ‬
‫ﺘﻘ‬‫ﺒﺎ ت اﻟﻤ ﺴ‬
‫ﺘﺨﺪم ﻟﻠﻄﻠ‬
‫ﺗﺬﻛﺮة إﱃ اﻟﻤ ﺴ‬
‫ﻳﺮﺳﻞ ‪CoAP-NAS‬‬
‫ﺑﻄﺎﻗ ﺔ ﺻﺎﻟﺤ ﺔ وإﻻ‬‫ﺘﻮي ﻋﲆ‬
‫ﺑﺎﻟﺮﺳﺎﻟ ﺔ اﻟﺼﺤﻴﺤ ﺔ إذا ﻛﺎﻧ ﺖ رﺳﺎﻟ ﺔ اﻟﻄﻠ ﺐﺗﺤ‬‫ﺘﺠﻴ ﺐ اﻟﺨﺎدم إﻻ‬
‫ﻟﻦﻳ ﺴ‬
‫ﺘﻢ إﻧﺸﺎء رﺳﺎﻟ ﺔ ﺧﻄﺄ‪.‬‬
‫ﻓ ﺴﻴ‬
‫ﺘﻌﺪدﻳﻦ ‪،‬ﻳﻜﻮن‬
‫ﺒﺎه‪ .‬ﻛﻤﺎ ﻫﻮ اﻟﺤﺎل ﻓ ﻲ ﻧﻈﺎم اﻟﻮﻛﻼء اﻟﻤ‬
‫ﺘ‬‫ﺘﻄﻠ ﺐ اﻻﻧ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮلﻳ‬
‫ﺘﻜﺎﻣﻞ واﻟﻤﺼﺎدﻗ ﺔ‪ .‬ﻟﻜﻦ اﻟ‬
‫ﺛ ﺔ اﻷوﱃ ﻟﻸﻣﻦ ‪ ،‬أي اﻟ ﺴﺮﻳ ﺔ واﻟ‬
‫ﺜﻼ‬‫ﺗﻨﺎوﻟ ﺖ اﻟﻤﺠﺎﻻ ت اﻟ‬
‫ﺜﻞ ‪TLS‬و ‪PKI‬‬
‫اﻟﻤﻌﺎﻳﻴﺮ اﻟﺤﺎﻟﻴ ﺔ ﻣ‬
‫ﺘﺨﺪم ‪ ،‬و ﻫﻮ ﻣﻠﻒﺗﻌﺮﻳﻒ ‪OAuth 2.0‬وﻳﻮﻓﺮ‬
‫ﺑﻮاﺳﻄ ﺔ اﻟﻤ ﺴ‬‫اﻟﻤﺪار‬
‫ﺘﺨﺪام ﻧﻤﻮذج اﻟﻮﺻﻮل ُ‬
‫ﺘﺮح اﺳ‬
‫ﺘﻠﻔ ﺔ‪ .‬رﻳﻔﻴﺮا وآﺧﺮون‪[7] .‬اﻗ‬
‫ﺘﻮﻳﺎ ت وﺻﻮل ﻣﺨ‬
‫ﺒﻮن ﻣ ﺴ‬
‫ﺘﻄﻠ‬
‫ﺘﻠﻔ ﺔ ‪ ،‬ﻓﻬﻢﻳ‬
‫ﺘﻠﻔﻴﻦ أدوار ﻣﺨ‬
‫ﻟﻠﻮﻛﻼء اﻟﻤﺨ‬
‫ﺒﻞ ‪[12] ،‬‬
‫ﺘﻄﻮﻳﺮ ﻣﻦ ﻗ‬
‫ﺑﻞ ﻟﻠ‬ ‫ﺘﻠﻔﻴﻦ‪.‬‬
‫)‪(TCGA‬ﺧﻔﻴﻒ اﻟﻮزن وآﻣﻦ وﻗﺎ‬ ‫ﻣﺼﺎدﻗﺔ ﺔﻟﻮﻛﻼء ﻣﺨ‬
‫اﻟﻤﺠﻤﻮﻋ ﺔ‬ ‫ﺘﻠﻔ‬
‫ﻣﺨﻄﻂ ﻣﺨ‬
‫ﺗﻘﺪﻳﻢت وﺻﻮل‬
‫ﺘﻮﻳﺎ‬
‫ﺴ‬ ‫ﻳﻣ‬
‫ﺘﻢ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺗﺼﺎﻻ ت اﻟﻤﺠﻤﻮﻋ ﺔ ﻓ ﻲ إﻧ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳ ﺔ ﺟﻤﻴﻊ اﻟﻌﻘﺪ ﻓ ﻲ ا‬
‫ﺘ ﻲﺗ‬
‫‪Mahalle et al.‬واﻟ‬
‫ﺘﺨﺪام أﻗﻞ ﻟﻠﻤﻮارد وﻳ ﺴﺎﻋﺪ ﻓ ﻲ‬
‫ﺗﻘﻠﻞ ﻣﺼﺎدﻗ ﺔ اﻟﻤﺠﻤﻮﻋ ﺔ ﻣﻦ ﻋ ﺐء اﻟﻤﺼﺎﻓﺤ ﺔ ﻣﻤﺎﻳﻀﻤﻦ اﺳ‬
‫ﺗﻮﻓﻴﺮ اﻟﻄﺎﻗ ﺔ‪ .‬ﻫﺬا اﻟﻤﺨﻄﻂ آﻣﻦ ﺿﺪ ﻫﺠﻮم اﻟﺮﺟﻞ ﻓ ﻲ اﻟﻮﺳﻂ‪.‬‬

‫ﺘﺨﺪم ﻫﺬا اﻟﻨﻤﻮذج ﺧﺪﻣﺎ ت اﻟﻮﻳ ﺐ )ﻧﻬﺞ )‪RESTFUL‬ﻟﻔﺮض‬


‫ﺘﻤﺪ ﻋﲆ ﻧﻤﻮذج ‪OrBAC.‬اﺳ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻳ ﺴﻤﻰ "‪"SmartOrBAC‬واﻟﺬيﻳﻌ‬ ‫ﺒﻴﺌ ﺔ إﻧ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻟ‬‫ﻋﻮدة وآﺧﺮون‪[9] .‬إﻃﺎر ﻋﻤﻞ ﺟﺪﻳﺪ ﻟﻠ‬
‫ﺘﺨﺪام اﻟﺸﻬﺎدا ت اﻟﺮﻗﻤﻴ ﺔ ﻣﻊ أﻣﺎن‬ ‫ﺑﺎﺳ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘﺮﺣ ﺔ ﻹﻧ‬ ‫ﻷﻣﺎن‪.‬‬
‫]‪[13‬آﻟﻴ ﺔ أﻣﺎن ﻣﻘ‬ ‫ﺳﺎ ت ا‬
‫وآﺧﺮون‬ ‫ﺳﻴﺎ‬
‫ﺑﺎﻧﻮار‬
‫ﺘﻢ اﻟﻤﺼﺎدﻗ ﺔ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪،‬ﺗ‬
‫ﺗﺼﺎل اﻵﻣﻦ ﻓ ﻲ إﻧ‬
‫ﺒﻴﺎﻧﺎ ت ‪(DTLS).‬ﻣﻦ أﺟﻞ اﻻ‬
‫ﺒﻘ ﺔ ﻧﻘﻞ ﻣﺨﻄﻂ اﻟ‬
‫ﻃ‬
‫ﺜﺮ‬‫ﺘ ﻲﺗﺠﻌﻞ اﻟﻤﺼﺎدﻗ ﺔ أﻛ‬‫ﺘ ﻲﺗﻮﻓﺮ ﻫﺎ ﻫﻴﺌ ﺔ إﺻﺪار اﻟﺸﻬﺎدا ت ‪ ،‬واﻟ‬
‫ﻣﻦ ﺧﻼل اﻟﺸﻬﺎدا ت اﻟﺮﻗﻤﻴ ﺔ اﻟ‬
‫ﺘﺮﺟﻢ ‪OrBAC‬ﺳﻴﺎﺳ ﺔ‬
‫ﺑﻴﻦ اﻟﻤﻨﻈﻤﺎ ت واﻟﻤﻨﻈﻤﺎ ت اﻟﻔﺮﻋﻴ ﺔ وﻻﻳ‬‫ﺘﻌﺎون‬
‫ﺑﺸﻜﻞ أﻓﻀﻞ ﻓ ﻲ اﻟﻨﻈﺎم اﻟﻤﺮﻛﺰي ‪ ،‬وﻻﻳﻌﺎﻟﺞ اﻟ‬ ‫ﺜﻞ ‪،‬ﻳﻌﻤﻞ‬ ‫ﺑﻌﺾ اﻟﻘﻴﻮد ﻣ‬ ‫ﺘﻨﺪ إﱃ اﻟﻤﺆﺳ ﺴ ﺔ )‪(OrBAC‬ﻟﻪ‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل اﻟﻤ ﺴ‬ ‫اﻟ‬
‫ﺒﻘﺎ ﻓ ﻲ ‪DTLS.‬ﻣﺼﺎدﻗ ﺔ اﻟﻌﻤﻴﻞ ‪ /‬اﻟﺨﺎدم ﻋﻦ ﻃﺮﻳﻖ‬ ‫ً‬ ‫ﺘﺮك ﻣ ﺴ‬ ‫ﺘﺎح اﻟﻤﺸ‬ ‫ﺗﺤﻞ ﻣﺤﻞ آﻟﻴ ﺔ اﻟﻤﻔ‬ ‫ﻗﻮة و‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‪.‬‬ ‫اﻷﻣﺎن إﱃ آﻟﻴ ﺔ اﻟ‬
‫ﺒﺎ إﱃ اﻟﺨﺎدم‪2: .‬ﻳﺮﺳﻞ اﻟﺨﺎدم‬
‫ﺘﻮﻗﻴﻊ ﻣﻦ ﺧﻼل ﻫﺬه اﻟﺨﻄﻮا ت‪1: .‬ﻳﺮﺳﻞ اﻟﻌﻤﻴﻞ ﻃﻠ ً‬ ‫ﺘﺤﻘﻖ ﻣﻦ اﻟ‬ ‫اﻟ‬

‫ﺘﺎح‬
‫ﺘﺨﺪام اﻟﻤﻔ‬
‫ﺑﺎﺳ‬‫ﺘﺤﻘﻖ اﻟﻌﻤﻴﻞ ﻣﻦ اﻟﺸﻬﺎدة ﻋﻦ ﻃﺮﻳﻖ ﻓﻚﺗﺸﻔﻴﺮ ﻫﺎ‬
‫ﺗﻪ إﱃ اﻟﻌﻤﻴﻞ ‪3:‬ﻳ‬
‫ﺷﻬﺎد‬

‫ﺑﻨﻔ ﺲ‬‫ﺘﺤﻘﻖ اﻟﺨﺎدم‬


‫ﺗﻪ اﻟﺨﺎﺻ ﺔ إﱃ اﻟﺨﺎدم‪5: .‬ﻳ‬
‫ﺘﺤﻘﻖ ‪،‬ﻳﺮﺳﻞ اﻟﻌﻤﻴﻞ ﺷﻬﺎد‬
‫ﺑﻌﺪ اﻟ‬
‫اﻟﻌﺎم ﻟﻠﺨﺎدم‪4: .‬‬
‫ﺗﺼﺎل‪.‬‬
‫ﺑﺪء اﻻ‬‫ﺛﻢﻳﻤﻜﻨﻬﻢ‬‫اﻹﺟﺮاء وﻣﻦ‬
‫ﺘﺪادًا ﻟـ‬
‫ﺘﺮح ‪SmartOrBAC‬اﻟﺬيﻳﻌﺪ اﻣ‬
‫ُﻘ‬
‫ﺑـ ‪OrBAC ،‬ﻳ‬‫ﻟﺬﻟﻚ ‪ ،‬ﻟﻤﻌﺎﻟﺠ ﺔ ﻫﺬه اﻟﻘﻴﻮد اﻟﺨﺎﺻ ﺔ‬
‫ﺑﻴﻦ اﻟﻤﺆﺳ ﺴﺎ ت‬‫ﺘﻌﺎون اﻵﻣﻦ‬‫ﺘﺨﺪم ‪SmartOrBAC‬ﺧﺪﻣﺎ ت اﻟﻮﻳ ﺐ ﻟﻀﻤﺎن اﻟ‬ ‫ﺗﺴ‬ ‫‪OrBAC.‬‬
‫ﺑﻴﻦ اﻟﻤﺆﺳ ﺴﺎ تﻷﻧﻬﺎ‬‫ﺒﺎدﻻ ت‬‫ﺘ‬
‫ﺘﺨﺪام ‪RESTFULL API‬ﻟﻠ‬ ‫ﺘﻠﻔ ﺔ‪ .‬ﻛﻤﺎ أﻧﻬﻢﻳﺮﻛﺰون ﻋﲆ اﺳ‬
‫اﻟﻤﺨ‬

‫ﺘﺨﺪم آﻟﻴ ﺔ ﺧﻔﻴﻔ ﺔ‪.‬‬


‫ﺗﺴ‬

‫ﺘﻤﺪ اﻟﻨﻈﺎم‬
‫ﻣﺨﻄﻄﺎ ﻟﻀﻤﺎن اﻷﻣﻦ اﻟﻘﻮي ﻟﻨﻈﺎم اﻟﻤﻨﺰل اﻟﺬﻛ ﻲ‪.‬ﻳﻌ‬
‫ً‬ ‫ﺘﺮح‬
‫]‪Santoso et al. [31‬اﻗ‬

‫ﺑﻴﻦ اﻟﻤﻨﻈﻤﺎ ت‪ .‬ﺣﺪد ت اﻟﻤﻨﻈﻤﺎ ت ﻣﻌً ﺎ ﻗﻮاﻋﺪ‬‫ﺗﻔﺎق‬


‫ﺑﺎﻻ‬‫ﺑﻴﻦ اﻟﻤﻨﻈﻤﺎ ت‬‫ﺘﻔﺎﻋﻞ‬
‫ﺘﻢﺗﺤﺪﻳﺪ اﻟ‬
‫ﻳ‬ ‫ﺘﺨﺪمﺗﺸﻔﻴﺮ ‪Elliptic Curve‬ﻟﻌﻤﻠﻴ ﺔ اﻟﻤﺼﺎدﻗ ﺔ‪.‬ﻳﻌﻤﻞ‬
‫ﺘﺮح ﻋﲆ إﻃﺎر ﻋﻤﻞ ‪AllJoyn ،‬وﻳ ﺴ‬
‫اﻟﻤﻘ‬

‫اﻟﻮﺻﻮل وﻓ ًﻘﺎ ﻟ‬
‫ﺘﻨ ﺴﻴﻖ ‪OrBAC.‬‬ ‫ﺘﻜﻮﻳﻦ اﻷوﻟ ﻲ ﻟﻠﻨﻈﺎم وﻣﺼﺎدﻗ ﺔ‬
‫ﺑ ﺔ ‪Wi-Fi‬ﻣ ﺴﺆوﻟ ﺔ ﻋﻦ اﻟ‬
‫ﺑﻮا‬‫ﺒﻜ ﺔ ‪Wi-Fi‬و ﻫﻨﺎك ﻋﻘﺪة‬
‫اﻟﻨﻈﺎم ﻋﲆ ﺷ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻨﻈﺎم ﻋﻦ ﻃﺮﻳﻖ اﻟﺠﻬﺎز اﻟﻤﺤﻤﻮل‬
‫ﺘﺨﺪم ﻟﻠ‬
‫ﺗﻮﻓﺮ وﺳﻴﻠ ﺔ ﻟﻠﻤ ﺴ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء و‬
‫أﺟﻬﺰة إﻧ‬

‫ﺑﻄﺮﻳﻘ ﺔﺗﻠﻘﺎﺋﻴ ﺔ‬‫ﺒ ًﻘﺎ وﻟﻜﻦﻳﻤﻜﻦ إﺟﺮاؤهﺳﺮﻳﻌً ﺎ‬


‫ﺘﻢﺗﻨﻔﻴﺬ اﻟﻌﻘﺪ ﻣ ﺴ‬
‫ﻓ ﻲ ‪SmartOrBAC ،‬ﻻﻳ‬ ‫ﺗﻴﻦ‪ :‬اﻟﺠﻬﺎز اﻟﻤﺤﻤﻮل إﱃ ﺟﻬﺎز‬
‫ﺘﻜﻮن ﻋﻤﻠﻴ ﺔ اﻟﻤﺼﺎدﻗ ﺔ ﻣﻦ ﺧﻄﻮ‬
‫ﺗ‬‫ﺒﻴﻖ ‪android.‬‬
‫ﺘﺨﺪامﺗﻄ‬
‫ﺑﺎﺳ‬

‫ودﻳﻨﺎﻣﻴﻜﻴ ﺔ‪.‬‬ ‫ﺑﻴﺎﻧﺎ ت‬ ‫ﺒ ًﻘﺎ و‬


‫ﺑﻌﺪ ﻣﺸﺎرﻛ ﺔ‬ ‫ﺘﺮك ﻣ ﺴ‬
‫ﺘﺎح اﻟﻤﺸ‬
‫ﺘﺤﻤﻴﻞ اﻟﻬﻮﻳ ﺔ واﻟﻤﻔ‬
‫ﺑ‬‫ﺘﺨﺪم‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء )ﻳﻘﻮم اﻟﻤ ﺴ‬
‫إﻧ‬

‫ﺗﺤﻜﻤﺎ ﻓﻌﺎﻻ ً ﻓ ﻲ اﻟﻮﺻﻮل ﻟﻠﻜﻴﺎﻧﺎ ت اﻟ‬


‫ﺘﻌﺎوﻧﻴ ﺔ ذا ت اﻟ ﺴﻴﻨﺎرﻳﻮ ﻫﺎ ت اﻟﻤﻘﻴﺪة‬ ‫ﻳﻮﻓﺮ ‪SmartOrBAC‬‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺑ ﺔ إﱃ ﺟﻬﺎز إﻧ‬
‫ﺒﻮا‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء( واﻟ‬
‫ﺒﺎدﻟ ﺔ ﻣﻊ ﺟﻬﺎز إﻧ‬
‫ﺘ‬‫ﺘﻤﺎد اﻟﻤﻨﺰل ﻟﻠﻤﺼﺎدﻗ ﺔ اﻟﻤ‬
‫اﻋ‬
‫ً‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺜﻞ إﻧ‬
‫ﻟﻠﻄﺎﻗ ﺔ واﻟﻄﺎﻗ ﺔ اﻟﻤﻨﺨﻔﻀ ﺔ ﻣ‬ ‫ﺘﻢ إرﺳﺎل اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﻦ ﻃﺮﻳﻖ‬
‫ﺘﺨﺪامﻳ‬
‫ﺑﺎﺳ‬‫ﺑ ﺔ واﻟﻤﺼﺎدﻗ ﺔ ﻋﻠﻴﻪ‬
‫ﺒﻮا‬
‫ﺑﺎﻟ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘﺼﻞ ﺟﻬﺎز إﻧ‬
‫)ﻳ‬
‫ﺗﺼﺎل اﻟﻤﺸﻔﺮ‪.‬‬
‫ﺑﻌﺪ ﺣﺪو ث ﻫﺬا اﻻ‬‫ﺘﺨﺪم اﻟﻤﺤﻤﻮل(‬
‫ﺟﻬﺎز اﻟﻤ ﺴ‬

‫ﺘﻮﻳﺎ ت ﻣﻦ ﻣﺼﺎدﻗ ﺔ ‪Kerberos‬اﻵﻣﻨ ﺔ ﻟﻨﻈﺎم اﻟﻤﻨﺰل‬


‫ﺛﺔ ﻣﺴ‬
‫ﺛﻼ‬‫ﺘﺨﺪم‬
‫]‪Gaikwad et al. [10‬اﺳ‬
‫ﺘﺸﻔﻴﺮ‬
‫ﺋ ﺔ اﻵﻣﻨ ﺔ ‪SHA 1‬وﻣﻌﻴﺎر اﻟ‬
‫ﺘﺠﺰ‬
‫ﺘﺨﺪم ﺧﻮارزﻣﻴ ﺔ اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬ﻳ ﺴ‬
‫ﺘﺨﺪام إﻧ‬
‫ﺑﺎﺳ‬‫اﻟﺬﻛ ﻲ‬
‫ﺘﻘﺪم )‪(AES‬‬
‫اﻟﻤ‬

‫‪463‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫اﻟﺠﺪول ‪2‬‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫ﺑﻴﻦﺗﻘﻨﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬‫ﻣﻘﺎرﻧ ﺔ‬

‫اﻟﻤﺮﺟﻊ ‪#‬‬ ‫اﻟﻤﺼﺎدﻗ ﺔ‬ ‫ﺘﺤﻜﻢ ﺻﻼﺣﻴ ﺔ اﻟﺪﺧﻮل‬


‫ﺻﻼﺣﻴ ﺔ اﻟ‬ ‫ﺑﻴﺌ ﺔ‬ ‫ﺣﻤﺎﻳ ﺔ‬

‫]‪Chen et al. [6‬‬

‫ﻻ ﺷ ﻲء‬ ‫وﺻﻮل اﻟﻤﺠﻤﻮﻋ ﺔ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤﻮزع‬


‫ﻧﻈﺎم إﻧ‬ ‫‪IPsec‬‬

‫رﻳﻔﻴﺮا وآﺧﺮون‪[7] .‬‬

‫‪OAuth 2.0‬‬ ‫ﺘﺨﺪم‬


‫ﺑﻮاﺳﻄ ﺔ اﻟﻤ ﺴ‬‫اﻟﻤﺪار‬
‫ﻧﻤﻮذج اﻟﻮﺻﻮل ُ‬ ‫ﺘﻌﺪد اﻟﻌﻮاﻣﻞ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣ‬
‫ﻧﻈﺎم إﻧ‬ ‫‪TLS‬‬

‫‪Ouaddah‬وآﺧﺮون‪[9] .‬‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬


‫ﻗﻮاﻋﺪ اﻟﻤﻨﻈﻤ ﺔ ﻟﻠ‬

‫ﻻ ﺷ ﻲء‬ ‫ﺘﺮﻛ ﺔ‬
‫اﻟﻤﻨﻈﻤﺎ ت اﻟﻤﺸ‬ ‫ﺧﺪﻣﺎ ت اﻟﻮﻳ ﺐ‬

‫]‪Gaikward et al. [10‬‬

‫ﺑﻴﺮوس‬
‫ﻛﻴﺮ‬ ‫ﻻ ﺷ ﻲء‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء(‬
‫اﻟﻤﻨﺎزل اﻟﺬﻛﻴ ﺔ )إﻧ‬ ‫‪AES ، SHA1‬‬

‫ﺑﻴﺮﻳﺮا وآﺧﺮون‪[11] .‬‬

‫ﺘﺮك وﻛﻠﻤ ﺔ اﻟﻤﺮور‬


‫ﺘﺎح اﻟﻤﺸ‬
‫ﺘﻤﺎد واﻟﻤﻔ‬
‫ﺑﻴﺎﻧﺎ ت اﻻﻋ‬ ‫ﺘﻮى اﻟﺨﺪﻣ ﺔ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل إﱃ ﻣ ﺴ‬
‫اﻟ‬ ‫ﻻ ﺷ ﻲء‬ ‫ﺗﻨﻔﻴﺬ ﺿﻮء ‪DTLS‬‬

‫ﻣﺎ ﻫﺎل وآﺧﺮون‪[12] .‬‬

‫ﻣﺼﺎدﻗ ﺔ اﻟﻤﺠﻤﻮﻋ ﺔ‬ ‫ﻻ ﺷ ﻲء‬ ‫واي ﻓﺎي‬ ‫ﺘﺸﻔﻴﺮ ﺧﻔﻴﻔ ﺔ اﻟﻮزن‬


‫وﻇﻴﻔ ﺔ اﻟ‬

‫ﺑﺎﻧﻮار وآﺧﺮون ]‪[13‬‬

‫ﺷﻬﺎدا ت رﻗﻤﻴ ﺔ‬ ‫ﻻ ﺷ ﻲء‬ ‫ﻻ ﺷ ﻲء‬ ‫‪DTLS‬‬

‫]‪Santoso et al. [31‬‬

‫ﺗﺸﻔﻴﺮ اﻟﻤﻨﺤﻨﻰ اﻹ ﻫﻠﻴﻠﺠ ﻲ‬ ‫ﻻ ﺷ ﻲء‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء(‬


‫اﻟﻤﻨﺎزل اﻟﺬﻛﻴ ﺔ )إﻧ‬ ‫ﺗﺸﻔﻴﺮ ‪ ،‬واي ﻓﺎي‬

‫ﻟ ﻲ وآﺧﺮون‪[32] .‬‬

‫ﺗﺸﻔﻴﺮ ﺧﻔﻴﻒ اﻟﻮزن‬ ‫ﻻ ﺷ ﻲء‬ ‫ﻻ ﺷ ﻲء‬ ‫ﻋﻤﻠﻴ ﺔ ‪XOR‬ﺧﻔﻴﻔ ﺔ اﻟﻮزن‬

‫ﺑﺎرك وآﺧﺮون‪[33] .‬‬

‫ﺑ ﺴﻴﻄ ﺔ‬‫ﺷﻬﺎدا ت‬ ‫ﻻ ﺷ ﻲء‬ ‫ﻻ ﺷ ﻲء‬ ‫‪PKI‬‬

‫ﺗﺸﺎو وآﺧﺮون‪[34] .‬‬

‫ﺗﺸﻔﻴﺮ اﻟﻤﻨﺤﻨﻰ اﻹ ﻫﻠﻴﻠﺠ ﻲ‬ ‫ﻻ ﺷ ﻲء‬ ‫ﻻ ﺷ ﻲء‬ ‫‪SHA1‬‬

‫ﺗﻮﻛﻮل اﻟﻤﺼﺎدﻗ ﺔ ﺧﻔﻴﻒ اﻟﻮزن ﻣﻦ ﺧﻼلﺗﻌﺰﻳﺰ ﻗﺎﻋﺪة أﻣﺎن ﻧﻈﺎم ‪RFID‬‬


‫ﺑﺮو‬‫ﻟ ﻲ وآﺧﺮون‪[32] .‬ﻳﻘﺪم‬ ‫ﺒﺤ ﺚ ﻓ ﻲ ﻣﺸﻜﻼ ت‬
‫ﺒﺤ ﺚ ﻫﺬا اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬ﻳ‬
‫ﺘﻠﻔ ﺔ ﻓ ﻲ إﻧ‬
‫ﺘﻜﺸﺎف ﻣﺸﺎﻛﻞ اﻷﻣﺎن اﻟﻤﺨ‬
‫دراﺳ ﺔ ﻻﺳ‬
‫ﺑﺪونﺗﺸﻔﻴﺮ و ﻫﻮ ﻋﻴ ﺐ‬‫ﺘﻢ اﻟﻤﺼﺎدﻗ ﺔ‬
‫ﺗﻮﻛﻮل ‪RFID‬اﻟﺤﺎﻟ ﻲﺗ‬
‫ﺑﺮو‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻓ ﻲ‬
‫اﻷﺻﻠ ﻲ ﻋﲆ إﻧ‬ ‫ﺒﻘ ﺔ‬
‫ﺒﻘﺎ ت ‪ ،‬أي اﻟﻄ‬
‫ﺑﻊ ﻃ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ذا ت اﻷر‬
‫ﺑﻨﻴ ﺔ إﻧ‬‫ﺒﻘﺎ ت‬
‫ﺒﻘ ﺔ ﻣﻦ ﻃ‬
‫ﺋﻴ ﺴﻴ ﺔ ﻓ ﻲ ﻛﻞ ﻃ‬
‫اﻷﻣﺎن اﻟﺮ‬
‫ﺘﻤﺪ ﻋﲆ ﻃﺮﻳﻘ ﺔ‬
‫ﺗﻮﻛﻮلﺗﺸﻔﻴﺮ ﺧﻔﻴﻒ اﻟﻮزنﻳﻌ‬
‫ﺑﺮو‬‫ﺘﺮاح‬
‫ﺘﻐﻠ ﺐ ﻋﲆ ﻫﺬه اﻟﻤﺸﻜﻠ ﺔ ‪،‬ﺗﻢ اﻗ‬
‫أﻣﻨ ﻲ‪ .‬ﻟﻠ‬ ‫ﺘﻜﺸﺎف ﻣﺸﻜﻼ ت اﻷﻣﺎن ﻓ ﻲ‬
‫ﺘﻢ اﺳ‬
‫ﺒﻴﻖ‪ .‬ﻟﻢﻳ‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ اﻟ‬
‫ﺒﻘ ﺔ اﻟﺪﻋﻢ وﻃ‬
‫ﺒﻜ ﺔ وﻃ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫اﻹدراﻛﻴ ﺔ وﻃ‬
‫ﺘﺨﺪام ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻟﻤﺸﻔﺮة ﻟﻠﻤﺼﺎدﻗ ﺔ‪.‬‬
‫ﺘﻢ ﻣﻦ ﺧﻼﻟﻬﺎ اﺳ‬
‫ﺘ ﻲﻳ‬
‫‪XOR‬اﻟ‬
‫ﺒﻘ ﺔ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬ﻓﻨﺤﻦ ﻧﻘﺪم دراﺳ ﺔ ﺷﺎﻣﻠ ﺔ ﻟﻤﺸﺎﻛﻞ أﻣﺎن ﻃ‬
‫ﺘﻰ اﻵن ﻓ ﻲﺳﻴﺎق إﻧ‬
‫ﺒﻘ ﺔ اﻟﺪﻋﻢ ﺣ‬
‫ﻃ‬
‫ﺘﺄﻣﻴﻦ‬
‫ﺘﻠﻔ ﺔ ﻟ‬
‫ﺘﺤﺪﻳﺎ ت اﻷﻣﻨﻴ ﺔ اﻟﻤﺨ‬ ‫ﺜﻴ ﺔ‪ .‬ﻧﻘﺪم أ ً‬
‫ﻳﻀﺎ إﺟﺮاءا ت ﻣﻀﺎدة ﻣﻮﺟﺰة ﻟﻠ‬ ‫ﺒﺤ‬‫ﺘﻨﺎ اﻟ‬
‫اﻟﺪﻋﻢ ﻓ ﻲ ورﻗ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺘ ﻲﺗﻮاﺟﻪ اﻟﺤﻠﻮل اﻷﻣﻨﻴ ﺔ اﻟﻘﺪﻳﻤ ﺔ ﻓ ﻲ إﻧ‬
‫ﺘﺤﺪﻳﺎ ت اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻧﺎﻗﺸﻨﺎ اﻟ‬
‫أﻧﻈﻤ ﺔ إﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬آﻟﻴ ﺔ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻓ ﻲ إﻧ‬ ‫ﺗﻘﺪم ﻫﺬه اﻟﻮرﻗ ﺔ أ ً‬
‫ﻳﻀﺎ دراﺳ ﺔ ﺣﻮل آﻟﻴ ﺔ اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘﺼﺮﻳﺢ ﻟﻠﻤﺼﺎدﻗ ﺔ ﻋﲆ أﺟﻬﺰة إﻧ‬
‫ﺑﻨﻴ ﺔ رﻣﺰ اﻟ‬‫ﺘﻢ ﻓﻴﻪ إﻧﺸﺎء‬
‫ﺘﺮح ‪Park et al‬إﻃﺎ ًراﻳ‬
‫ﻳﻘ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻷﻧﻬﺎ‬
‫ﺒ ﺔﻷﺟﻬﺰة إﻧ‬
‫اﻟﻤﺼﺎدﻗ ﺔ اﻟﻘﺪﻳﻤ ﺔ ﻟﻴ ﺴ ﺖ ﻣﻨﺎﺳ‬
‫ﺘﻤﺪ اﻟﺸﻬﺎدة اﻟﺤﺎﻟﻴ ﺔ‬
‫ﺗﻌ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﺼﻐﻴﺮة‪[33]. .‬‬
‫ﺒ ﺔﻷﺟﻬﺰة إﻧ‬
‫ﺑﻨﻴ ﺔ اﻟﺸﻬﺎدة وﻣﻨﺎﺳ‬‫ﺒ ﺴﻂ‬
‫ﺘ ﻲﺗ‬
‫اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ذا ت اﻟﻤﻮارد اﻟﻤﺤﺪودة ‪ ،‬ﻟﺬا ﻣﻦ‬
‫ﺒﻴﻘﻬﺎ ﻋﲆ أﺟﻬﺰة إﻧ‬
‫ﺘ ﻲﻳﺼﻌ ﺐﺗﻄ‬
‫ﺘﻮﻗﻴﻌﺎ ت اﻟ‬
‫ﻋﲆ اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺑﻴﺌ ﺔ إﻧ‬‫ﺘﺄﻛﻴﺪ ﻓ ﻲ‬
‫اﻟ ﺴﻬﻞ إدارة رﻣﺰ اﻟ‬

‫اﻷﺟﻬﺰة ﻣﺤﺪودة اﻟﻤﻮارد و ﻫﺎﺋﻠ ﺔ ﻓ ﻲ اﻟﻌﺪد‪.‬‬

‫ﺘﻢ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﺣﻴ ﺚﺗ‬ ‫ﺘﺮح ﻹﻧ‬‫ﺛﻞ ﻣﻘ‬


‫ﺘﻤﺎ‬
‫ﺒﺎدل ﻏﻴﺮ ﻣ‬‫ﺘ‬‫ﺗﺸﺎو وآﺧﺮون‪[34] .‬ﻣﺨﻄﻂ ﻣﺼﺎدﻗ ﺔ ﻣ‬ ‫ﺗﺼﺎﻻ ت ‪M2M.‬ﻧﺤﻦ‬
‫ﻟﺬﻟﻚ ‪،‬ﻳﻠﺰم وﺟﻮد آﻟﻴ ﺔ ﻣﺼﺎدﻗ ﺔ ﺟﺪﻳﺪة ﻟﻤﺼﺎدﻗ ﺔ اﻷﺟﻬﺰة اﻟﻤﻘﻴﺪة ﻓ ﻲ ا‬
‫ﺘﺨﺮاج اﻟﻤﻴﺰا ت ﻓ ﻲ اﻟﻤﺨﻄﻂ‬‫ﺘﻢ دﻣﺞ ‪SHA1‬واﺳ‬ ‫ﺑﻴﻦ اﻟﻌﻘﺪة اﻟﻄﺮﻓﻴ ﺔ واﻟﻤﻨﺼ ﺔ‪.‬ﻳ‬‫اﻟﻤﺼﺎدﻗ ﺔ‬

‫ﺗﺼﺎل‪.‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء وﻛﺬﻟﻚﺗﻘﻠﻴﻞﺗﻜﻠﻔ ﺔ اﻟﺤ ﺴﺎ ب واﻻ‬
‫ﺘﻢ ﻣﻦ ﺧﻼﻟﻪﺗﺤ ﺴﻴﻦ أﻣﺎن إﻧ‬
‫ﺘﺮح‪.‬ﻳ‬
‫اﻟﻤﻘ‬ ‫ﺘﻮﺟﻪ ﻫﺬه اﻟﺪراﺳ ﺔ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬ﺳ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻹﻧ‬
‫ﺗﻘﺪﻳﻢ دراﺳ ﺔﻷﺣﺪ ث آﻟﻴﺎ ت اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺘﻄﻮﻳﺮ ﺣﻠﻮل أﻣﻨﻴ ﺔ ﻹﻧ‬
‫ﺜﻤﺎر اﻟﺠﻬﻮد ﻟ‬
‫ﺘ‬‫ﺒﻐ ﻲ اﺳ‬
‫ﺒﺎﺣ ﺚ إﱃ أﻳﻦﻳﻨ‬
‫اﻟﺸﺎﻣﻠ ﺔ اﻟ‬

‫ﺗﻤ ﺔ‬
‫‪6.‬ﺧﺎ‬

‫ﺘﺎج إﱃ‬
‫ﺑﺤﺎ ث واﻷوﺳﺎط اﻷﻛﺎدﻳﻤﻴ ﺔ‪.‬ﻳﺤ‬
‫ﺑﺤ ﺚ ﻧﺸﻂ ﻓ ﻲ ﺻﻨﺎﻋ ﺔ اﻷ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫﻮ ﻣﻮﺿﻮع‬
‫أﻣﻦ إﻧ‬
‫ﺘﻤﺎم و‬
‫ﻣﺰﻳﺪ ﻣﻦ اﻻ ﻫ‬

‫‪464‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬
‫‪Machine Translated by Google‬‬
‫ﺗﺮ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(IJCSIS) ،‬اﻟﻤﺠﻠﺪ‪14 ، .‬اﻟﻌﺪد ‪8 ،‬أﻏ ﺴﻄ ﺲ ‪2016‬‬
‫ﺒﻴﻮ‬
‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻌﻠﻮم اﻟﻜﻤ‬

‫اﻟﻤﺮاﺟﻊ‬ ‫ﺘﻄﻼع‪ ".‬اﻟﻤﺠﻠ ﺔ‬


‫ﺘﻮى ﻓ ﻲ ﺟﺎﻧ ﺐ اﻟﻌﻤﻴﻞ واﻟﺨﺎدم‪ :‬اﺳ‬
‫ﺘﻨﺸﺎق اﻟﻤﺤ‬
‫ﺘﺸﺎف ﻫﺠﻮم اﺳ‬
‫‪[20]. BS Thakur‬و ‪"S. Chaudhary ،‬اﻛ‬

‫ﺘﻘﺪﻣ ﺔ ‪(IJACR) 3 ،‬ﻻ‪2 (2013): 10. .‬‬


‫ﺗﺮ اﻟﻤ‬
‫ﺒﻴﻮ‬
‫ﺑﺤﺎ ث اﻟﻜﻤ‬
‫اﻟﺪوﻟﻴ ﺔﻷ‬

‫ﺘﺼﻞ[‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء "‪".‬ﻣﺠﻠ ﺔ ‪]RFID.‬ﻣ‬
‫ﺘﻮن‪ " .‬ﻫﺬا ﺷ ﻲء" إﻧ‬
‫‪[1]. K.‬أﺷ‬
‫ﺗﺼﻨﻴﻒ‬
‫‪[21]. A. Mitrokotsa ، MR Rieback ،‬و ‪"AS Tanenbaum ،‬‬
‫ﺘﺎح‪http://www.rfidjournal.com/article/view/4986 (04-04-2014) :‬‬
‫ﻳﻮﻧﻴﻮ ‪2009.‬ﻣ‬
‫ﻫﺠﻤﺎ ت ‪RFID ". Gen 15693 (2010): 14443.‬‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻣﺠﻤﻮﻋ ﺔ‬


‫ﺘﺤﻘﻴﻖ إﻧ‬
‫ﺘﺤﺪﻳﺎ ت ﻟ‬
‫‪[2]. H. Sundmaeker ، P. Guillemin ، P. Friess ، S. Woelffl´ e.‬اﻟﺮؤﻳ ﺔ واﻟ‬ ‫ﺘﺸﻌﺎر اﻟﻼﺳﻠﻜﻴ ﺔ‪ ".‬ﻓ ﻲ دواﺋﺮ وأﻧﻈﻤ ﺔ‬
‫ﺒﻜﺎ ت اﻻﺳ‬
‫ﺘﻮﺟﻴﻪ اﻵﻣﻨ ﺔ ﻓ ﻲ ﺷ‬
‫ﺗﻮﻛﻮﻻ ت اﻟ‬
‫ﺑﺮو‬‫ﺗﺤ ﺴﻴﻦ‬
‫ﺑﺤ ﺚ و‬
‫‪[22]. D. Wu ،‬و ‪"G. Hu ،‬‬

‫ﺑﻴ ﺔ ‪،‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬اﻟﻤﻔﻮﺿﻴ ﺔ اﻷورو‬
‫ﺑﻴ ﺔ ﺣﻮل إﻧ‬
‫ﺜﻴ ﺔ اﻷورو‬
‫ﺒﺤ‬‫اﻟﻤﺸﺎرﻳﻊ اﻟ‬ ‫ﺑﻊ ‪ IEEE ،‬ص ‪853-856. IEEE ، 2008.‬‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟﺮا‬
‫ﺗﺼﺎﻻ ت ‪2008. ICCSC 2008. ،‬اﻟﻤﺆ‬
‫اﻻ‬

‫‪2010.‬‬

‫ﺗﻮﺟﻬﺎ ت‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪(IoT):‬رؤﻳ ﺔ وﻋﻨﺎﺻﺮ ﻣﻌﻤﺎرﻳ ﺔ و‬
‫‪[3]. J. Gubbi‬و ‪R. Buyya‬و ‪S. Marusic‬و ‪"M. Palaniswami‬إﻧ‬ ‫ﺘﺤﻠﻴﻞ واﻟﺪﻓﺎﻋﺎ ت‪ ".‬ﻓ ﻲ وﻗﺎﺋﻊ اﻟﻨﺪوة‬
‫ﺘﺸﻌﺎر‪ :‬اﻟ‬
‫ﺒﻜﺎ ت اﻻﺳ‬
‫ﺒﻴﻞ ﻓ ﻲ ﺷ‬
‫ﺑﻴﺮﻳﺞ ‪ " ،‬ﻫﺠﻮمﺳﻴ‬‫‪[23].‬ﻧﻴﻮﺳﻮم ‪ ،‬إ‪ .‬ﺷ ﻲ ‪ ،‬د‪.‬ﺳﻮﻧﻎ ‪ ،‬أ‪.‬‬

‫ﺗﺮ ]‪[ELSEVIER‬ﻣﺠﻠ ﺔ ‪2013.‬‬


‫ﺒﻴﻮ‬
‫ﺒﻞﻷﻧﻈﻤ ﺔ اﻟﻜﻤ‬
‫ﺘﻘ‬‫ﺒﻠﻴ ﺔ‪ ".‬ﺟﻴﻞ اﻟﻤ ﺴ‬
‫ﺘﻘ‬‫ﻣﺴ‬ ‫ﺘﺸﻌﺎر ‪ ،‬ص ‪259-268.‬‬
‫ﺒﻜﺎ ت اﻻﺳ‬
‫ﺜ ﺔ ﺣﻮل ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﺷ‬
‫ﺜﺎﻟ‬
‫اﻟﺪوﻟﻴ ﺔ اﻟ‬

‫‪ACM ، 2004.‬‬
‫ﺘﻨﺪ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤ ﺴ‬
‫ﺘﺸﺎف رﻓﺾ اﻟﺨﺪﻣ ﺔ ﻓ ﻲ إﻧ‬
‫‪[4]. P. Kasinathan ، C. Pastrone ، MA Spirito‬و ‪"M. Vinkovits ،‬اﻛ‬

‫ﺗﺼﺎﻻ ت‪2013 .‬اﻟﺼﻔﺤﺎ ت ‪600-607‬‬


‫ﺒﻜﺎ ت واﻻ‬
‫ﺘﻨﻘﻠ ﺔ واﻟﺸ‬
‫ﺒ ﺔ اﻟﻼﺳﻠﻜﻴ ﺔ واﻟﻤ‬
‫ﺘﺎﺳﻊ ﻟﻠﺤﻮﺳ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ‬
‫إﱃ "‪6LoWPAN.‬اﻟﻤﺆ‬ ‫ﺘﺮﻧ ﺖ ؛ اﻟﻮﺻﻮل إﻟﻴﻬﺎ‬
‫ﺒﺮ اﻹﻧ‬
‫ﺘﺢ ‪]SCAP ، http://open-scap.org/page/Main_Page‬ﻋ‬
‫‪[24].‬اﻓ‬
‫‪25.01.14].‬‬

‫ﺒﺮ‬
‫ﺘﻮح اﻟﻤﺼﺪر ﻓ ﻲ ‪ 2011‬؛‪]C. http: // tr Pants sourceforge.net/‬ﻋ‬
‫ﺑﺮﻣﺠﻴﺎ ت ‪TCG‬ﻣﻔ‬‫‪[25].‬ﻣﻜﺪس‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ ".‬ورﺷ ﺔ ﻋﻤﻞ دوﻟﻴ ﺔ ﺣﻮل إﻧ‬
‫ﺘﻬﺪﻳﺪا ت ﻹﻧ‬
‫ﺘﻨﺪ إﱃ اﻟ‬
‫ﺗﺤﻠﻴﻞ اﻷﻣﺎن اﻟﻤ ﺴ‬
‫ﺗﻦ ‪" ،‬‬
‫ﺗﺎﻣﻠ ﻲ ‪ ،‬أ‪.‬ﻣﺎر‬
‫‪[5].‬أ‪ .‬أ‬
‫ﺘﺮﻧ ﺖ ؛ﺗﻢ اﻟﻮﺻﻮل إﻟﻴﻪ ﻓ ﻲ ‪25.01.14].‬‬
‫اﻹﻧ‬

‫اﻵﻣﻦ‪2014 .‬اﻟﺼﻔﺤﺎ ت ‪35-43‬‬ ‫ﺘﻬﺪﻳﺪا ت‬


‫‪"[26]. The Trchious 12 ، Cloud Computing 2016 ،‬أ ﻫﻢ اﻟ‬

‫ﻣﺠﻤﻮﻋ ﺔ اﻟﻌﻤﻞ ‪Cloud Security Alliance (CSA) " ،‬‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪".‬‬
‫‪[6]. B. Chen، Y L. Huang، M G. Unes، "S-CBAC:‬ﻧﻤﻮذجﺗﺤﻜﻢ وﺻﻮل آﻣﻦ ﻟﺪﻋﻢ وﺻﻮل اﻟﻤﺠﻤﻮﻋ ﺔ إﱃ إﻧ‬ ‫‪of Things،" Journal of Nanjing University of Post and Telecommunications (Natural Science)، vol. 30 ،‬‬

‫‪2015 IEEE.‬‬ ‫‪[27]. G. Yang ، J. Xu ، W. Chen ، ZH Qi ، and HY Wang، "Security features and technology in the internet‬‬

‫ﺒﻴﻖﺗﺤﻜﻢ وﺻﻮل ﻣﻮﺣﺪ ﻟﻨﻈﺎم اﻟﻮﻛﻴﻞ اﻟﺬﻛ ﻲ اﻟﻘﺎﺋﻢ ﻋﲆ‬


‫ﺗﻄ‬‫‪"[7]. D. Rivera، L. Paris، G. Civera، E. Hoz، I. Maestre،‬‬ ‫ﻻ‪4 ، .‬أﻏ ﺴﻄ ﺲ ‪2010.‬‬

‫ﺒﻴﻘﺎ ت اﻟﻤﻮﺟﻬ ﺔ ﻧﺤﻮ اﻟﺨﺪﻣ ﺔ‪2015 .‬‬


‫ﺘﻄ‬‫ﺒ ﺔ واﻟ‬
‫ﺗﻤﺮ ‪IEEE‬اﻟﺪوﻟ ﻲ ﺣﻮل اﻟﺤﻮﺳ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ ".‬ﻣﺆ‬
‫إﻧ‬
‫ﺗﺼﺎﻻ ت ﻣﻦ ‪ACM 50 ،‬ﻻ‪.‬‬
‫ﺘﻤﺎﻋ ﻲ"‪ .‬ا‬
‫ﺘﺼﻴﺪ اﻻﺟ‬
‫ﺘ ﺴﺮ ‪" ،‬اﻟ‬
‫ﺑ ﺴﻮن ‪ ،‬وإف ﻣﻴﻨ‬
‫ﺗﻴﻚ ‪ ،‬إن أﻳﻪ ﺟﻮﻧ ﺴﻮن ‪ ،‬إم ﺟﺎﻛﻮ‬
‫ﺗ ﻲ إن ﺟﺎﻏﺎ‬
‫‪[28].‬‬

‫‪10 (2007): 94-100.‬‬

‫ﺗﻤﺮ ﺿﻤﺎن‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ ".‬ﻣﺆ‬
‫ﺘﺤﻠﻴﻞ اﻷﻣﻨ ﻲ ﻟـ ‪IEEE 802.15.4 MAC‬ﻓ ﻲﺳﻴﺎق إﻧ‬
‫‪[8].‬إس إمﺳﺠﺎد ‪ ،‬ﻣﺤﻤﺪﻳﻮﺳﻒ ‪" ،‬اﻟ‬ ‫ﺗﺼﺎﻻ ت اﻟﺸﺨﺼﻴ ﺔ اﻟﻼﺳﻠﻜﻴ ﺔ ‪61 ،‬ﻻ‪527-542. .‬‬
‫ﺘﻨﺪ إﱃ "‪IP.‬اﻻ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤ ﺴ‬
‫ﺗﺤﺪﻳﺎ ت اﻷﻣﺎن ﻓ ﻲ إﻧ‬
‫ﺑﻴﺎس وآﺧﺮون‪" .‬‬
‫ﺗﻮ‬
‫‪[29].‬‬

‫ﺒﺮاﻧ ﻲ ‪(CIACS). 2014‬‬


‫اﻟﻤﻌﻠﻮﻣﺎ ت واﻷﻣﻦ اﻟ ﺴﻴ‬ ‫‪3 (2011):‬‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪CPS" ، /‬ﻣﺠﻠ ﺔ ‪Technology ،‬‬


‫ﺋﻴ ﺴﻴ ﺔ ﻹﻧ‬
‫ﺘﻘﻨﻴﺎ ت اﻟﺮ‬
‫‪[30]. C. Ding‬و ‪LJ Yang‬و ‪ "M. Wu ،‬ﻫﻨﺪﺳ ﺔ اﻷﻣﺎن واﻟ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪".‬‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻓ ﻲ إﻧ‬
‫ﺘﺮاح ﻧﻤﻮذج ﺟﺪﻳﺪ ﻟﻠ‬
‫ﺘﺤﻠﻴﻞ اﻷﻣﻨ ﻲ واﻗ‬
‫ﺜﻤﺎن ‪" ،‬اﻟ‬
‫ﺑﺎﺳﻜﻴﺮ ‪ ،‬أ‪ .‬اﻟﻜﻼم ‪ ،‬أ‪ .‬ﻋ‬‫‪[9].‬أ‪.‬ﻋﻮدة ‪،‬‬ ‫ﺒﺮاﻳﺮ‪.‬‬
‫‪ZTE‬اﻟﻤﺠﻠﺪ‪17 ، .‬ﻻ‪1 ، .‬ﻓ‬

‫ﺑﺎء واﻟﻤﻌﻠﻮﻣﺎ ت ‪ICEIT ، 2015.‬‬


‫ﺘﻘﻨﻴﺎ ت اﻟﻜﻬﺮ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻷول ﻟ‬
‫اﻟﻤﺆ‬ ‫‪Smart Home System."، International Symposium on Consumer Electronics (ISCE) Securing، 2015 IEEE‬‬

‫‪[31]. F. Santoso، N. Vun، "Securing IoT for‬‬

‫ﺘﺨﺪام‬
‫ﺑﺎﺳ‬‫ﺘﻮﻳﺎ ت ﻟﻨﻈﺎم اﻟﻤﻨﺰل اﻟﺬﻛ ﻲ‬
‫‪"[10]. P. Gaikwad ، J. Gabhane ، S. Golait ،‬ﻣﺼﺎدﻗ ﺔ ‪Kerberos‬آﻣﻨ ﺔ ﻣﻦ ‪3‬ﻣ ﺴ‬ ‫‪Protocol for Internet of Things." ، International Symposium on Next-Generation Electronics ، ISNE 2014‬‬

‫ﺒ ﺔ ﻣﻦ اﻟﺠﻴﻞ اﻟﻘﺎدم ‪2015 (NGCT 2015).‬‬


‫ﺘﻘﻨﻴﺎ ت اﻟﺤﻮﺳ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ ".‬اﻟﻤﺆ‬
‫إﻧ‬ ‫‪[32]. J. Lee ، W. Lin ، Y. Huang ، "A Lightweight Authentication‬‬

‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟﺨﺎﻣ ﺲ ﺣﻮلﺗﻘﺎر ب‬


‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪*." ،‬اﻟﻤﺆ‬
‫ﺑﻴﺌﺎ ت إﻧ‬‫ﺗ ﺶ ﻛﻴﻢ ‪" ،‬إﻃﺎر ﻋﻤﻞ ﻹدارة ﻣﺼﺎدﻗ ﺔ اﻟﺠﻬﺎز ﻓ ﻲ‬
‫ﺑﺎرك ‪ ،‬إ‬
‫‪[33].‬‬

‫ﺘﻨﺪ إﱃ ‪2014 -‬‬


‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤ ﺴ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻹﻧ‬
‫ﺑﻴﺮﻳﺮا ‪ ،‬ﺟﺎي إﻟﻴﺎﺳﻮن ‪ ،‬ﺟﻴﻪ دﻳﻠ ﺴﻴﻨﺞ ‪" ،‬إﻃﺎر ﻋﻤﻞ ﻟﻠﻤﺼﺎدﻗ ﺔ واﻟ‬
‫‪[11].‬‬ ‫وأﻣﻦﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ICITCS 2015 - ،‬اﻹﺟﺮاءا ت‬

‫ﺘﺮوﻧﻴﺎ ت اﻟﺼﻨﺎﻋﻴ ﺔ ‪IEEE.‬‬


‫ﺑﻌﻮن ﻟﺠﻤﻌﻴ ﺔ اﻹﻟﻜ‬
‫ﺗﻤﺮ اﻟ ﺴﻨﻮي اﻷر‬
‫‪CoAP." Proceedings، IECON‬اﻟﻤﺆ‬
‫‪International Conference on Modeling، Identification and Control، Shanghai، China، June 26-29 ، 2011‬‬

‫‪X. Long، T.Hu، "A Novel Mutual Authentication Scheme for Internet of Things."، Proceedings of 2011‬‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪".‬‬
‫ﺘﺸﻔﻴﺮ )‪(TCGA‬ﻹﻧ‬
‫ﺑﺮاﺳﺎد ‪" ،‬ﻣﺨﻄﻂ ﻣﺼﺎدﻗ ﺔ اﻟﻤﺠﻤﻮﻋ ﺔ اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟ‬‫ﺑﺮاﺳﺎد ‪ ،‬آر‬‫‪ [12].‬ب‪ .‬ﻣﺎ ﻫﺎل ‪ ،‬إن‬ ‫‪[34]. G. Zhao، X. Si، J. Wang،‬‬

‫ﺘﻄﻮرا ت ﻓ ﻲ ﻫﻨﺪﺳ ﺔ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﺣﻮل اﻟ‬
‫ﺑﺸﻬﺎدا ت ﻋﺎﻣ ﺔ‪ ".‬اﻟﻤﺆ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪DTLS‬ﻓﻌﺎل‬
‫ﺑﺎﻧﻮار ‪ ،‬إﻳﻪ ﻛﻮﻣﺎر ‪" ،‬اﻷﻣﺎن ﻹﻧ‬‫‪[13].‬إم‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء" ‪and Information System، ISSN: 2164-7011، IEEE ،‬‬
‫ﺘﺤﺪﻳﺎ ت اﻷﻣﻨﻴ ﺔ ﻹﻧ‬
‫ﺑﻮﻟﻚ ‪ ،‬وس‪.‬ﺗﻴﺮﻧﺮ‪" .‬اﻟ‬‫‪ [35].‬ت‪.‬‬

‫ﺒﻴﻌﻴ ﺔ( ‪ ،‬اﻟﻤﺠﻠﺪ‬
‫ﺗﺼﺎﻻ ت اﻟ ﺴﻠﻜﻴ ﺔ واﻟﻼﺳﻠﻜﻴ ﺔ )اﻟﻌﻠﻮم اﻟﻄ‬
‫ﺒﺮﻳﺪ واﻻ‬
‫ﺒﻴﻖ ‪(ICACEA ، 2015 [14]. G.‬ﺟﺎﻣﻌ ﺔ ﻧﺎﻧﺠﻴﻨﻎ ﻟﻠ‬
‫ﺘﻄ‬‫ﺗﺮ واﻟ‬
‫ﺒﻴﻮ‬
‫اﻟﻜﻤ‬ ‫‪and Distribution for Authentication Group Communication."، First international on Industrial‬‬

‫‪30 ،‬اﻟﻌﺪد ‪4 ،‬أﻏ ﺴﻄ ﺲ ‪2010.‬‬ ‫‪IAB-uploads/2011/03/Turner.pdf [36]. S. Shantharajah، K. Duraiswamy، G. Nawaz، "Key Management‬‬

‫‪http://www.iab.org/wp-content/‬‬

‫ﺘﺸﻌﺎر اﻟﻼﺳﻠﻜﻴ ﺔ‪، ".‬‬


‫ﺒﻜﺎ ت اﻻﺳ‬
‫ﺘﻄﻮﻳﺮ ﻟﺸ‬
‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﺋﻴ ﺴﻴ ﺔ ﻓﻌﺎﻟ ﺔ وﻗﺎ‬
‫ﺑﻮدرﻳﺠﺎ ‪ ،‬د‪ .‬ﻛﻴﻢ ‪ ،‬س‪ .‬آن ‪" ،‬آﻟﻴ ﺔ إدارة ر‬‫ﺒﺪ ﷲ ‪ ،‬ن‪.‬‬
‫‪[37].‬و‪ .‬ﻋ‬

‫ﺗﺼﺎﻻ ت ﻣﻦ ‪ACM 47 ،‬ﻻ‪53-57. .‬‬


‫ﺘﺸﻌﺎر اﻟﻼﺳﻠﻜﻴ ﺔ‪ ".‬ا‬
‫ﺒﻜﺎ ت اﻻﺳ‬
‫ﺘ ﺶ ‪ ،‬ودي واﺟﻨﺮ ‪" ،‬اﻷﻣﻦ ﻓ ﻲ ﺷ‬
‫ﺘﺎﻧﻜﻮﻓﻴ‬
‫ﺑﻴﺮﻳﺞ ‪ ،‬ج‪.‬ﺳ‬
‫‪[15].‬‬ ‫ﺘﻘﺪﻣ ﺔ‪.‬‬
‫ﺗﺼﺎﻻ ت اﻟﻤ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻻ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟ‬
‫اﻟﻤﺆ‬

‫‪6 (2004):‬‬
‫‪ISSN: 1738-9445 ، IEEE‬‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ‪،‬‬
‫ﺘﺤﻜﻢ ‪(MIC) ، 2012‬اﻟﻤﺆ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ ".‬ﻓ ﻲ اﻟﻘﻴﺎس واﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫ﺑﻨﻴ ﺔ اﻷﻣﻦ ﻓ ﻲ إﻧ‬‫‪"[16]. L. Li ،‬دراﺳ ﺔ ﺣﻮل‬

‫اﻟﻤﺠﻠﺪ‪ 1 ، .‬ص ‪374 - 377. IEEE ، 2012.‬‬ ‫ﺑﻲ‬


‫ﺒﻜﺎ ت اﻟﻼﺳﻠﻜﻴ ﺔ اﻟﻤﺨﺼﺼ ﺔ‪ ، ".‬اﻟﺬﻛﺎء اﻟﺤﺎﺳﻮ‬
‫ﺘﻘﻨﻴﺎ ت اﻟﻤﻮزﻋ ﺔ ﻓ ﻲ اﻟﺸ‬
‫ﺘﻨﺎﻇﺮة واﻟ‬
‫ﺗﻴﺢ اﻟﻤ‬
‫‪[38].‬ﻛﺮﻳﺸﻨﺎ ‪ ،‬إم‪"Doja ، .‬إدارة اﻟﻤﻔﺎ‬

‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﻟﻌﺎم ‪2011 ،‬‬


‫ﺗﺼﺎﻻ ت ‪(CICN) ،‬اﻟﻤﺆ‬
‫ﺒﻜﺎ ت اﻻ‬
‫وﺷ‬

‫ﺘﻘﺼﺎﺋﻴ ﺔ ﺣﻮل ﻫﺠﻤﺎ ت‬


‫‪[17]. A. Mpitziopoulos ، D. Gavalas ، C. Konstantopoulos ،‬و ‪"G. Pantziou ،‬دراﺳ ﺔ اﺳ‬
‫‪M. Spririto، M.Vinkovits، "Denial-of-Service Detection in 6LoWPAN based Internet of Things." ،‬‬
‫ﺒﻜﺎ ت "‪WSN.‬‬
‫ﺑﻴﺮ اﻟﻤﻀﺎدة ﻓ ﻲ ﺷ‬
‫ﺘﺪا‬
‫ﺘﺸﻮﻳ ﺶ واﻟ‬
‫اﻟ‬

‫ﺗﺼﺎﻻ ت ‪IEEE 11 ، ،‬ﻻ‪4 (2009): 42-56. .‬‬


‫ﺘﻄﻼﻋﺎ ت ودروس اﻻ‬
‫اﺳ‬ ‫ﺒ ﺔ اﻟﻼﺳﻠﻜﻴ ﺔ‬
‫ﺘﺎﺳﻊ ﻟﻠﺤﻮﺳ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ‬
‫‪ISSN: 978-1-4577-2033-8، IEEE [39]. P.Kasinathan، C. Pastrone،‬اﻟﻤﺆ‬

‫"‪[18]. K. Zhao، L. Ge، "A Survey on Internet of Things Security.‬‬ ‫ﺗﺼﺎﻻ ت ‪(WiMob) ، IEEE ، 2013‬‬
‫ﺒﻜﺎ ت واﻻ‬
‫ﺘﻨﻘﻠ ﺔ واﻟﺸ‬
‫واﻟﻤ‬

‫ﺘﺎﺳﻊ ‪IEEE 2013‬‬


‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ‬
‫ﺑﻴ ﺔ ‪ ،‬اﻟﻤﺆ‬
‫ﺒﺎرا ت اﻟﺤﺎﺳﻮ‬
‫ﺘﺨ‬‫اﻷﻣﻦ واﻻﺳ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪(iThings / CPSCom) ،‬‬


‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ :‬ﻗﻀﺎﻳﺎ اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ‪ ".‬ﻓ ﻲ إﻧ‬
‫‪ [19].‬ب‪ .‬ﻛﻮ ‪"RFID ،‬ﻛﻌﺎﻣﻞﺗﻤﻜﻴﻦ ﻹﻧ‬ ‫ﺘﻨﻤﻴ ﺔ‪.‬‬
‫ﺒﺤﻮ ث اﻟﻬﻨﺪﺳﻴ ﺔ واﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ ".‬اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻠ‬
‫‪ "[40]. K.Sonar ، H.Upadhyay ،‬ﻫﺠﻮم ‪DDoS‬ﻣ ﺴﺢ ﻋﲆ إﻧ‬

‫ﺘﻤﺎﻋﻴ ﺔ ‪ ،‬ص ‪709-712. IEEE ، 2011.‬‬


‫ﺒﺮاﻧﻴ ﺔ واﻟﻔﻴﺰﻳﺎﺋﻴ ﺔ واﻻﺟ‬
‫ﺒ ﺔ اﻟ ﺴﻴ‬
‫ﺑﻊ ﺣﻮل اﻟﺤﻮﺳ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟﺮا‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ واﻟﻤﺆ‬
‫اﻟﻤﺆ‬
‫ﺒﺮ )‪2014‬‬
‫اﻟﻤﺠﻠﺪ اﻷول ‪ ،‬اﻟﻌﺪد ‪)11‬ﻧﻮﻓﻤ‬

‫‪[41]. A. Francillon ، C. Castelluccia ، "Code Injection Attacks on Harvard‬‬


‫أﺟﻬﺰة اﻟﻌﻤﺎرة ‪". ACM 2008‬‬

‫‪465‬‬ ‫‪sites.google.com/site/ijcsis/ ISSN 1947-5500‬‬


‫‪https://‬‬

You might also like