skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

پیوست جهان

مایکل کاب

نگاهی به مساله امنیت دوقلوی دیجیتالی

دزدان امنیت

مایکل کاب

۲۲ اردیبهشت ۱۳۹۸

زمان مطالعه : ۳ دقیقه

شماره ۶۷

تاریخ به‌روزرسانی: ۲۱ بهمن ۱۳۹۸

سازمانی که تصمیم دارد از اینترنت اشیا استفاده کند و همچنان تلاش می‌کند بین جهان‌ واقعی و جهان دیجیتالی پل بزند، دوقلوی دیجیتالی را به عنوان فناوری‌ای ضروری در نظر می‌گیرد. در واقع امروزه همه ‌چیز به فناوری دوقلوی دیجیتالی اشاره دارد. موسسه تحقیقاتی گارتنر دوقلوی دیجیتالی اینترنت اشیا را جزو ۱۰ روند برتر استراتژی خود در دو سال اخیر نام برده و تخمین زده است که طی سه تا پنج سال میلیاردها شیء از طریق دوقلوی دیجیتالی منعکس خواهند شد.   تاریخ دوقلوی دیجیتالی از زمانی آغاز می‌شود که ناسا برای اولین بار در اکتشافات فضایی خود mirrored systems را ایجاد کرد که به مهندسان و فضانوردان امکان می‌داد به طور موفقیت‌آمیز از ماموریت شکست‌خورده آپولو ۱۳ نجات یابند. امروزه دوقلوهای دیجیتالی اینترنت اشیا برای آزمایش و ایجاد همه نوع تجهیزات در دنیای مجازی ساخته می‌شوند. توسعه‌دهندگان می‌توانند شبیه‌سازی‌ها و آزمایش‌ها را بر اساس داده جمع‌آوری‌شده از شیء یا فرایند فیزیکی و داده‌های حسگرهای اینترنت اشیا در جهان واقعی اجرا کنند و همچنین شیء یا فرایند را از طریق یادگیری ماشین، هوش مصنوعی و تحلیل پیشگویانه نظارت کنند. دوقلوهای دیجیتالی همچنین ریسک‌های امنیتی مرتبط با ابزارهای اینترنت اشیا را کاهش می‌دهند، زیرا داده و برنامه‌ها در ابزار فیزیکی وجود ندارند بلکه در ابر قرار گرفته‌اند؛ برای مثال نیازی به پیاده‌سازی واحد تله‌متیک‌ پرهزینه برای ردیابی رفتار یا نحوه عملکرد وجود ندارد. داده مثل هر چیزی در جهان اینترنت اشیا، اولین محرک دوقلوی دیجیتالی اینترنت اشیا و باارزش‌ترین خروجی آن است. با توجه به اینکه داده به سیستم‌های ابرمحور برای پردازش و تحلیل فرستاده می‌شود، امنیت داده اینترنت اشیا باید اولویت در نظر گرفته شود. با این حال تاریخ نشان داده است که امنیت اغلب در فناوری‌های جدید و نوظهور نادیده گرفته می‌شود و باعث می‌شود داده‌های حساس و ارزشمند گم یا دزدیده شوند. برای استفاده از مزیت فناوری دوقلوی...

شما وارد سایت نشده‌اید. برای خواندن ادامه مطلب و ۵ مطلب دیگر از ماهنامه پیوست به صورت رایگان باید عضو سایت شوید.

وارد شوید

عضو نیستید؟ عضو شوید

این مطلب در شماره ۶۷ پیوست منتشر شده است.

ماهنامه ۶۷ پیوست
دانلود نسخه PDF
http://pvst.ir/l8

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو