IoT

Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept

Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept Utilizing the Internet of Things in the industry has led to an event called IIoT (Industrial Internet of Things) due to make smart cities, communication routes, smart grids, etc. IIoT deals with various sensors, devices scattered on the edges, and cloud servers by …

Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept ادامه »

Edge Centric IoT Security

Part 2 In the previous post(part 1), I explained what the strength and weakness of Data-Centric Security at IoT architecture. Now I’m going to inspect the “Edge” capability on the security point of view. An intelligent factor may be more involved in designing a security architecture with edge centrality. There are 4 sections for Edge-Centric …

Edge Centric IoT Security ادامه »

چالش امنیتی اینترنت اشیا IoT Security Solution

چالش امنیت اینترنت اشیا در نوشته قبلی در مورد اینترنت اشیا صحبت کردم ، مثالهایی از اینترنت اشیا در ابعاد وسیع که عموما آنرا IIoT (industrial IoT) می نامند را ارائه کردم و در این پست قصد دارم خیلی خلاصه وار در مورد چالش های امنیتی اینترنت اشیا (IoT security solution)صحبت کنم. مسايل امنیتی در …

چالش امنیتی اینترنت اشیا IoT Security Solution ادامه »

محل تحلیل داده ها در لبه شبکه بهتر نیست؟!

Data Analysis In Edge-Side در این نوشته میخواهم بصورت اجمالی درمورد سرنوشت داده ای که از سنسور خارج می شود صحبت کنم. اینکه داده پس از جذب توسط حسگرها وانتقال دقیقا چه مراحلی را طی می کند؟! در واقع باید روشن شود که مفهوم تحلیل داده ها در لبه شبکه ؛ یعنی چه. در مطلبی …

محل تحلیل داده ها در لبه شبکه بهتر نیست؟! ادامه »

Researches and Studies