دانلود ترجمه مقاله منشا داده برای اینترنت اشیا (IoT)، با قابلیت های احراز هویت کم حجم
عنوان فارسی |
منشا داده برای اینترنت اشیا (IoT)، با قابلیت های احراز هویت کم حجم و حفظ حریم خصوصی |
عنوان انگلیسی |
Data Provenance for IoT With Light Weight Authentication and Privacy Preservation |
کلمات کلیدی : |
  اینترنت اشیا؛ توابع از نظر فیزیکی غیرقابل کپی؛ RSSI؛ منشا داده؛ احراز هویت |
درسهای مرتبط | اینترنت اشیا |
تعداد صفحات مقاله انگلیسی : 17 | نشریه : IEEE |
سال انتشار : 2019 | تعداد رفرنس مقاله : 46 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. مرور مقالات 3. پیشینه 4. مدل شبکه، فرضیات، مدل تهدید و اهداف امنیتی 5. تکنیک پیشنهادی برای منشا داده با استفاده از اثرانگشت های بی سیم 6. پروتکل های پیشنهادی برای منشا داده 7. تجزیه و تحلیل امنیتی 8. اثبات رسمی امنیت با استفاده از منطق BAN 9. تایید مبتنی بر آزمایشات 10. تحلیل عملکرد 11. نتیجه گیری
چکیده – اینترنت اشیا شامل طیف گسترده ای از دستگاه های غیریکنواخت و به هم پیوسته است که طیف گسترده ای از سیستم های کاربردی همچون سیستم های خدمات مراقبتی درمانی، مدیریت انرژی، نظارت محیط زیستی، و اتوماسیون خانگی و تجاری را شامل می شوند. علیرغم اینکه به اینترنت اشیا به چشم یک فناوری توانمندساز نسبت به طیف گسترده ای از خدمات نگریسته می شود، اما دغدغه های زیادی را در حوزه های امنیت و حریم خصوصی پدید آورده است. تمرکز این مقاله روی توسعه پروتکل های امن برای مشخص کردن منشا داده قرار گرفته است. پروتکل پیشنهادی قادر به حفظ حریم خصوصی و احراز هویت صحیح در سیستم های اینترنت اشیا است. پروتکل های مربوط به دو سناریو معرفی شده اند، در سناریوی اول یک دستگاه IOT مستقیماً به گیت وی بی سیم متصل می شود. در دومی، دستگاه IOT به صورت غیرمستقیم و بواسطه ی هاپ های مختلف از سایر دستگاه های IOT، به گیت وی بی سیم متصل می شود. پروتکل های پیشنهادی از توابع از نظر فیزیکی غیرقابل کپی ، و اثرانگشت های لینک بی سیم بدست آمده از ویژگی های کانال بی سیم بین دو هویت شبکه استفاده می کنند. در نتیجه این شرایط پروتکل هایی پدید می آیند که نه تنها از نظر پیچیدگی محاسباتی و ملزومات انرژی در حد مطلوبی قرار دارند، بلکه در برابر انواع حملات از جمله حملات فیزیکی و جعل (حمله کلون کردن) ایمنی دارند. نتایج آزمایشی نشان می دهند که در مقایسه با پروتکل های موجود، پروتکل های پیشنهادی تا 100 % در تشخیص حملات روی منشا داده دقیق تر هستند. ضمناً صرفه جویی در مصرف انرژی برای دستگاه های IOT، به اندازه 83.8 % و 73.5 % ، از نظر CPU و انرژی رادیویی را به همراه دارند.
The Internet of Things (IoT) engulfs a large number of interconnected heterogeneous devices from a wide range of pervasive application areas including health-care systems, energy management, environmental monitoring, and home and commercial automation. Although IoT is considered an enabling technology for a variety of services, it also raises many security and privacy concerns. This article focuses on developing secure protocols for data provenance with authentication and privacy preservation in IoT systems. Protocols for two scenarios are presented, one when an IoT device is directly connected to a wireless gateway and the other when an IoT device is indirectly connected to the wireless gateway through multiple hops of other IoT devices. The proposed protocols use physically unclonable functions along with wireless link fingerprints derived from the wireless channel characteristics between two communicating entities. This results in protocols which are not only efficient in terms of computational complexity and energy requirements but are also safe against various types of attacks including physical and cloning attacks. Experimental results show that in comparison to existing protocols, the proposed protocols are up to 100% more accurate in detecting attacks on data provenance and can save up to 83.8% and 73.5% energy consumption for the IoT devices in terms of CPU and radio energy, respectively.
بخشی از ترجمه مقاله (صفحه 29 فایل ورد ترجمه)
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.