fardapaper
فرداپیپر
    • سفارش ترجمه تخصصی
    • سفارش مقاله کنفرانسی
    • سفارش پاورپوینت
    • سفارش پروپوزال
  • ارتباط با ما
    پیگیری و نحوه خرید تماس با ما قوانین و مقررات درباره ما
    ثبت شکایت
فرداپیپر > اینترنت اشیا > دانلود ترجمه مقاله مطالعه ای بر مشخصه ها و زیرساخت های مرتبط با امنیت در اینترنت اشیا

دانلود ترجمه مقاله مطالعه ای بر مشخصه ها و زیرساخت های مرتبط با امنیت در اینترنت اشیا

عنوان فارسی

مطالعه ای بر مشخصه ها و چالش های مرتبط با امنیت و حریم شخصی در اینترنت اشیای توزیع شده

عنوان انگلیسی

On the features and challenges of security and privacy in distributed internet of things

کلمات کلیدی :

  اینترنت اشیا؛ معماری های توزیع شده؛ امنیت

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 14 نشریه : ELSEVIER
سال انتشار : 2013 تعداد رفرنس مقاله : 64
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
ELSEVIER
قیمت دانلود ترجمه مقاله
64,800 تومان

دانلود رایگان مقاله انگلیسی

فهرست مطالب

1. مقدمه 2. یک اینترنت اشیای توزیع شده 2.1. کارهای مرتبط: دولت، محیط اکادمیک و صنعت 2.2. طبقه بندی دیدگاه ها 2.3. تحلیل ویژگی های IoT توزیع شده 3. موضوعات امنیتی در سیستم های IoT توزیع شده 3.1. امنیت IoT: مرور کلی 3.2. تحلیل مدل های مهاجمان و خطرات 3.3. چالشهای خاص و راه حل های امید بخش 3.3.1. هویت و احراز هویت 3.3.2. کنترل دسترسی 3.3.3. پروتکل و امنیت شبکه 3.3.4. حریم خصوصی 3.3.5. اعتماد و حاکمیت 3.3.6. تحمل خطا 3.4. خلاصه 4. نتیجه گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

خلاصه: خلاصه چالشهایی که در بخش های قبلی مطالعه شده در جدول 2 آمده است. میتوانیم نتیجه بگیریم که ماهیت ناهمگن و نامتمرکز روش توزیع شده، پیچیدگی مکانیزم های امنیتی (احرازهویت و شناسایی، کنترل دسترس، امنیت شبکه و پروتکل، مدیریت اعتماد و تحمل پذیری خطا) را افزایش می دهد. هنوز برخی مکانیزم های امنیتی وجود دارند (حریم خصوصی، حاکمیت و مدیریت اعتماد، تحمل خطا) که: 1) روش توزیع شده، ویژگی های جالبی دارد 2) هر دور روش (متمرکز و توزیع شده) میتوانند مکمل هم باشند در بخش قبلی استراتژی هایی که میتوان از آنها در آینده نزدیک برای طرایح و توسعه مکانیزم های امنیتی خاص IoT استفاده کرد را بیان کردیم. یک استراتژی این چنینی، فرض می کند که اشیای متعلق به یک گروه خاص (اینترانت اشیا، شبکه شخصی) در حوزه فضایی خاصی قرار گرفته اند (بیمارستانهای مجهز به IoT، خانه). این گروه با هوش و اصول همکاری مرزی سازگارند بنابراین قسمتی از IoT توزیع شده هستند. زمانی که اشیا گروهبندی شوند، پیاده سازی مکانیزم های امنیتی خاص، ساده تر می شود: میتوان تامین کنندگان شناسه محلی تعریف شود، منطق کنترل دسترسی به موجودیت های خاصی واگذار گردد، مدلی ذهنی از دنیای مجازی ایجاد شود و نظایر آن. متذکر می شویم که ممکن است این استراتژی در محیط های کاملا پویا نظیر VANET ها در صورتیکه وجود گروه های منطقی را در نظر بگیریم (همه خودروهایی که در سنگاپور رجیستر شده اند) تقریبا قابل اجرا باشند با این حال، تحقیقاتی برای تایید اعتبار این دیدگاه لازم است. سایر استراتژی ها روی تعامل کاربران انسانی با اینترنت اشیا تمرکز دارند. مثلا با توسعه زیرساخت های جامعه دیجیتالی، آنها میتوانند در پیاده سازی مکانیزمهای امنیتی خاص نظیر کنترل دسترسی تعریف شده کاربر و چرخه های اطمینان مشارکت کنند. در نهایت، سایر استراتژی ها شامل بکارگیری مکانیزمهای امنیتی توسعه داده شده در 1) بلوک های سازنده اینترنت اشیا (مثلا شبکه حسگر یا شبکه ادهاک) است و 2) سایرطرح ها ارتباط نزدیکی با اینترنت اشیا دارند (هوش محیطی، محاسبات فراگیر). متذکر می شویم که در عین حال که بلوک های سازندهف پیچیدگی ورش IoT توزیع شده را ندراند اما شباهت هایی نظیر عدم تمرکز منابع را دارند. در واقع برخی مکانیزم های امنیتی نظیر مدیریت کلید، در سناریوهای خاص IoT با موفقیت بکارگرفته شده اند. نتیجه گیری: هدف اصلی این مقاله ارائه یک تحلیل واضح از ویژگی ها و چالش های امنیتی روش توزیع شده در اینترنت اشیا برای شناخت چیستی و موقعیت آن در اینترنت آینده بود. چالش های زیادی وجود دارد که باید حل شوند نظیر اطمینان از قابلیت همکاری، رسیدن به مدل تجاری و مدیریت احرازهویت و داشتن موجود موجودیت ها. هنوز مزایایی نیز وجود دارد. از آنجایی که هوش، روی مجموعه ای پلتفرمهای متمرکز، محدود نیست، با این حال این پلتفرم ها نیز میتوانند برای پشتیبانی بیشتر وجود داشته باشند، مقیاس پذیری بهبود یافته است. داده ها توسط موجودیت های توزیع شده مدیریت می شوند بنابراین نه تنها امکان وارد یا خارج کردن اطلاعات در زمان نیاز وجود دارد بلکه امکان پیاده سازی سیاست های حریم خصوصی نیز هست. در کنار این، مکانیزم های اضافی تحمل خطا و اطمینان، نیز برای این روش باید ایجاد شود. این و سایر مزایا نشان می دهد که این روش، در دنیای واقعی قابل استفاده است. بعنوان نکته نهایی، تمایل به تاکید بر این موضوع داریم که هم روشهای متمرکز و هم غیرمتمرکز میتوانند با هم همکاری کنند و پایه های اینترنت اشیای کاملی باشند.

نمونه متن انگلیسی مقاله

Summary: A summary of the challenges studied in the previous sections is shown in Table 2. We can conclude that the decentralized and heterogeneous nature of the distributed approach increases the complexity of most security mechanisms (Identity and Authentication, Access Control, Protocol and Network Security, Trust management and Fault Tolerance). Still, there are some security mechanisms (Privacy, Trust management and Governance, Fault Tolerance) where i) the distributed approach provides interesting features, ii) both approaches (centralized and distributed) can complement each other. In the previous sections we have also highlighted various strategies that could be used in the near future to design and deploy IoT-specific security mechanisms. One such strategy assumes that things belong to a certain group (intranet of things, personal area network) located in a certain spatial area (IoT-enabled hospital, household). These groups comply with the edge intelligence and collaboration principles, thus they are part of the distributed IoT. Once the things are grouped, the implementation of certain security mechanisms becomes easier: local identity providers can be defined, the access control logic can be pushed onto specific entities, a mental model of the virtual world can be created, and so on. Note that this strategy might be partially applicable to highly dynamic environments such as VANETs [26] if we consider the existence of logical groups (‘‘all cars that have been registered in Singapore’’), although more research is needed to validate this point of view. Other strategies focus on the interactions of human users with the Internet of Things. For example, as digital social infrastructures have been already deployed, they can be used in the implementation of specific security mechanisms such as user-defined access control and circles of trust. Finally, another strategy consists of adapting the security mechanisms that have been developed in i) the building blocks of the Internet of Things (e.g. sensor networks, ad hoc networks) and ii) other paradigms closely related to the Internet of Things (ambient intelligence, pervasive computing). Note that while the building blocks lack the complexity of the distributed IoT approach, they share certain similarities such as the decentralization of resources. In fact, some security mechanisms, such as Key Management, have been successfully adapted to certain IoT scenarios [39]. Conclusions: The main goal of this paper was to provide an explicit analysis of the features and security challenges of the distributed approach of the Internet of Things, in order to understand what is its place in the Future Internet. There are numerous challenges that must be solved, such as assuring interoperability, reaching a business model, and managing the authentication and authorization of entities. Still, there are multiple benefits as well. Since intelligence is not concentrated on a limited set of centralized application platforms – although these platforms can also exist in order to provide additional support – scalability is improved. Data is managed by the distributed entities, thus it is possible not only to push/pull data only when needed, but also to implement specific privacy policies. Besides, additional trust and fault tolerance mechanisms can be specifically created for this approach. These and other benefits show that this approach is actually useful and applicable to the real world. As a final note, we would like to stress that both centralized and distributed approaches can coexist with each other, providing the foundations of a full-fledged Internet of Things.

توضیحات و مشاهده مقاله انگلیسی

بخشی از ترجمه مقاله (صفحه 22 و 23 فایل ورد ترجمه)

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب
دانلود رایگان مقاله انگلیسی
قیمت : 64,800 تومان
Related-products

دانلود ترجمه مقاله ایمن سازی اینترنت اشیا

Related-products

دانلود ترجمه مقاله بررسی دستگاه های مطمئن و دارای امنیت در بستر اینترنت اشیا

Related-products

دانلود ترجمه مقاله بررسی امنیت در اینترنت اشیا

جدیدترین مقالات

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله مطالعه ای بر مشخصه ها و زیرساخت های مرتبط با امنیت در اینترنت اشیا” لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

4 + هفده =

پروپوزال آماده

پروپوزال
پروپوزال مدیریت
رشته بازاریابی
رشته کسب و کار
رشته مدیریت آموزشی
رشته مدیریت اجرایی
رشته مدیریت استراتژیک
رشته مدیریت استعداد
رشته مدیریت بازرگانی
رشته مدیریت بحران
رشته مدیریت بیمه
رشته مدیریت تکنولوژی
رشته منابع انسانی
رشته مدیریت دولتی
رشته مدیریت جهانگردی
رشته مدیریت دانش
رشته مدیریت رفتار سازمانی
رشته مدیریت ریسک
رشته مدیریت زنجیره تامین
رشته مدیریت صنعتی
رشته مدیریت کارآفرینی
رشته مدیریت کیفیت و بهره وری
رشته مدیریت مالی
رشته مدیریت ورزشی
رشته مدیریت فناوری اطلاعات
پروپوزال حسابداری
پروپوزال مهندسی صنایع
پروپوزال روانشناسی
پروپوزال حقوق
پروپوزال مهندسی برق
پروپوزال مهندسی کامپیوتر
پروپوزال معماری
پروپوزال پزشکی
پروپوزال دندانپزشکی
پروپوزال پرستاری
پروپوزال داروسازی
پروپوزال دامپزشکی
پروپوزال کشاورزی

مقالات ترجمه شده

مدیریت
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
بازاریابی
مدیریت ارتباط با مشتری
بازاریابی چند سطحی
استراتژی بازاریابی
استراتژی تبلیغات
استراتژی قیمت گذاری
بازاریابی اجتماعی
بازاریابی بین المللی
بازاریابی دیجیتال
بازاریابی رسانه های اجتماعی
بازاریابی سبز
بازاریابی سلامت
بازاریابی صنعتی
بازاریابی مجازی
برندینگ
رفتار مصرف کننده
نوآوری بازاریابی
بازاریابی الکترونیکی
بازاریابی اینترنتی
بازاریابی شبکه ای
مدیریت منابع انسانی
برنامه ریزی منابع سازمانی
پایداری سازمانی
تخصیص منابع انسانی
توسعه پایدار
سرمایه انسانی
منابع انسانی استراتژیک
منابع انسانی بین المللی
منابع انسانی سبز
مسئولیت اجتماعی شرکت
تعهد سازمانی
یادگیری سازمانی
مدیریت منابع انسانی پایدار
حسابداری مدیریت
مدیریت استراتژیک
تحلیل SWOT
ارزیابی زیست محیطی استراتژیک
استراتژی شرکتها
برنامه ریزی استراتژیک
تصمیم گیری استراتژیک
حسابداری مدیریت استراتژیک
تفکر استراتژیک
رفتار استراتژیک
کارآفرینی استراتژیک
مدیریت دانش استراتژیک
نوآوری و توسعه استراتژیک
مدیریت کسب و کار
مدیریت اجرایی
مدیریت بازاریابی و صادرات
مدیریت شهری
مدیریت استعداد
مدیریت بازرگانی
تجارت الکترونیک
بازرگانی بین الملل
مدیریت دولتی
مدیریت بحران
مدیریت بیمه
مدیریت تکنولوژی
مدیریت نوآوری
انتقال تکنولوژی
مدیریت جهانگردی
مدیریت دانش
مدیریت رفتار سازمانی
مدیریت ریسک
مدیریت زنجیره تامین
مدیریت زنجیره تامین پایدار
مدیریت زنجیره تامین سبز
برنامه ریزی تولید
مدیریت سود
مدیریت صنعتی
مدیریت پروژه
تحقیق در عملیات
تولید و عملیات
مدیریت کارآفرینی
کارآفرینی اجتماعی
کارآفرینی فناورانه
مدیریت کیفیت و بهره وری
مدیریت مالی
بانکداری
مدیریت سرمایه گذاری
مدیریت آموزشی
مدیریت ورزشی
حسابداری
حسابداری 2026
حسابداری 2025
حسابداری 2024
حسابداری 2023
حسابداری 2022
حسابداری 2021
حسابداری 2020
حسابداری 2019
حسابداری 2018
حسابداری 2017
حسابداری 2016
حسابرسی
آموزش حسابداری
حسابداری مالی
حسابداری و اقتصاد
سیستم های اطلاعاتی حسابداری
روانشناسی
اینترنت اشیا
مهندسی برق
مهندسی برق 2026
مهندسی برق 2025
مهندسی برق 2024
مهندسی برق 2023
مهندسی برق 2022
مهندسی برق 2021
مهندسی برق 2020
مهندسی برق 2019
مهندسی برق 2018
مهندسی برق 2017
مهندسی برق 2016
الکترونیک
الکترونیک قدرت
الگوریتم های بهینه سازی
انرژی های نو
بازار برق
بهره برداری از سیستم های قدرت
پردازش تصویر
تولید و نیروگاه
جایابی بهینه
حفاظت سیستم های قدرت
عایق و فشار قوی
دینامیک سیستم های قدرت
سیستم های توزیع انرژی
شبکه هوشمند
قابلیت اطمینان در سیستم های قدرت
کنترل
کنترل توان راکتیو
کیفیت توان
ماشین های الکتریکی
مخابرات
مهندسی صنایع
مهندسی کامپیوتر
مهندسی پزشکی
مهندسی شیمی
مهندسی کشاورزی
پزشکی
مهندسی مکانیک
مهندسی عمران
مهندسی معماری

پایان نامه آماده

پایان نامه
پایان نامه مدیریت
بازرگانی
گردشگری
کارآفرینی
مدیریت بازاریابی
رفتار سازمانی
برق
کامپیوتر

پاورپوینت آماده

پاورپوینت
پاورپوینت مدیریت
پاورپوینت حسابداری
پاورپوینت روانشناسی
پاورپوینت اینترنت اشیا
پاورپوینت برق
پاورپوینت کامپیوتر
پاورپوینت مهندسی صنایع
پاورپوینت پزشکی
پاورپوینت فناوری اطلاعات

مطالب علمی

مقالات مدیریت
پروپوزال نویسی
پایان نامه نویسی
مقالات کنفرانسی
 

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi
 
   
     
        تمامی حقوق مادی و معنوی برای سایت فرداپیپر محفوظ است.
     
     
               copyright 2026 - fardapaper.ir - Allrigth Reserved©