دانلود ترجمه مقاله مطالعه ای بر مشخصه ها و زیرساخت های مرتبط با امنیت در اینترنت اشیا

عنوان فارسی

مطالعه ای بر مشخصه ها و چالش های مرتبط با امنیت و حریم شخصی در اینترنت اشیای توزیع شده

عنوان انگلیسی

On the features and challenges of security and privacy in distributed internet of things

کلمات کلیدی :

  اینترنت اشیا؛ معماری های توزیع شده؛ امنیت

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 14 نشریه : ELSEVIER
سال انتشار : 2013 تعداد رفرنس مقاله : 64
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
ELSEVIER
قیمت دانلود ترجمه مقاله
64,800 تومان
فهرست مطالب

1. مقدمه 2. یک اینترنت اشیای توزیع شده 2.1. کارهای مرتبط: دولت، محیط اکادمیک و صنعت 2.2. طبقه بندی دیدگاه ها 2.3. تحلیل ویژگی های IoT توزیع شده 3. موضوعات امنیتی در سیستم های IoT توزیع شده 3.1. امنیت IoT: مرور کلی 3.2. تحلیل مدل های مهاجمان و خطرات 3.3. چالشهای خاص و راه حل های امید بخش 3.3.1. هویت و احراز هویت 3.3.2. کنترل دسترسی 3.3.3. پروتکل و امنیت شبکه 3.3.4. حریم خصوصی 3.3.5. اعتماد و حاکمیت 3.3.6. تحمل خطا 3.4. خلاصه 4. نتیجه گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

خلاصه: خلاصه چالشهایی که در بخش های قبلی مطالعه شده در جدول 2 آمده است. میتوانیم نتیجه بگیریم که ماهیت ناهمگن و نامتمرکز روش توزیع شده، پیچیدگی مکانیزم های امنیتی (احرازهویت و شناسایی، کنترل دسترس، امنیت شبکه و پروتکل، مدیریت اعتماد و تحمل پذیری خطا) را افزایش می دهد. هنوز برخی مکانیزم های امنیتی وجود دارند (حریم خصوصی، حاکمیت و مدیریت اعتماد، تحمل خطا) که: 1) روش توزیع شده، ویژگی های جالبی دارد 2) هر دور روش (متمرکز و توزیع شده) میتوانند مکمل هم باشند در بخش قبلی استراتژی هایی که میتوان از آنها در آینده نزدیک برای طرایح و توسعه مکانیزم های امنیتی خاص IoT استفاده کرد را بیان کردیم. یک استراتژی این چنینی، فرض می کند که اشیای متعلق به یک گروه خاص (اینترانت اشیا، شبکه شخصی) در حوزه فضایی خاصی قرار گرفته اند (بیمارستانهای مجهز به IoT، خانه). این گروه با هوش و اصول همکاری مرزی سازگارند بنابراین قسمتی از IoT توزیع شده هستند. زمانی که اشیا گروهبندی شوند، پیاده سازی مکانیزم های امنیتی خاص، ساده تر می شود: میتوان تامین کنندگان شناسه محلی تعریف شود، منطق کنترل دسترسی به موجودیت های خاصی واگذار گردد، مدلی ذهنی از دنیای مجازی ایجاد شود و نظایر آن. متذکر می شویم که ممکن است این استراتژی در محیط های کاملا پویا نظیر VANET ها در صورتیکه وجود گروه های منطقی را در نظر بگیریم (همه خودروهایی که در سنگاپور رجیستر شده اند) تقریبا قابل اجرا باشند با این حال، تحقیقاتی برای تایید اعتبار این دیدگاه لازم است. سایر استراتژی ها روی تعامل کاربران انسانی با اینترنت اشیا تمرکز دارند. مثلا با توسعه زیرساخت های جامعه دیجیتالی، آنها میتوانند در پیاده سازی مکانیزمهای امنیتی خاص نظیر کنترل دسترسی تعریف شده کاربر و چرخه های اطمینان مشارکت کنند. در نهایت، سایر استراتژی ها شامل بکارگیری مکانیزمهای امنیتی توسعه داده شده در 1) بلوک های سازنده اینترنت اشیا (مثلا شبکه حسگر یا شبکه ادهاک) است و 2) سایرطرح ها ارتباط نزدیکی با اینترنت اشیا دارند (هوش محیطی، محاسبات فراگیر). متذکر می شویم که در عین حال که بلوک های سازندهف پیچیدگی ورش IoT توزیع شده را ندراند اما شباهت هایی نظیر عدم تمرکز منابع را دارند. در واقع برخی مکانیزم های امنیتی نظیر مدیریت کلید، در سناریوهای خاص IoT با موفقیت بکارگرفته شده اند. نتیجه گیری: هدف اصلی این مقاله ارائه یک تحلیل واضح از ویژگی ها و چالش های امنیتی روش توزیع شده در اینترنت اشیا برای شناخت چیستی و موقعیت آن در اینترنت آینده بود. چالش های زیادی وجود دارد که باید حل شوند نظیر اطمینان از قابلیت همکاری، رسیدن به مدل تجاری و مدیریت احرازهویت و داشتن موجود موجودیت ها. هنوز مزایایی نیز وجود دارد. از آنجایی که هوش، روی مجموعه ای پلتفرمهای متمرکز، محدود نیست، با این حال این پلتفرم ها نیز میتوانند برای پشتیبانی بیشتر وجود داشته باشند، مقیاس پذیری بهبود یافته است. داده ها توسط موجودیت های توزیع شده مدیریت می شوند بنابراین نه تنها امکان وارد یا خارج کردن اطلاعات در زمان نیاز وجود دارد بلکه امکان پیاده سازی سیاست های حریم خصوصی نیز هست. در کنار این، مکانیزم های اضافی تحمل خطا و اطمینان، نیز برای این روش باید ایجاد شود. این و سایر مزایا نشان می دهد که این روش، در دنیای واقعی قابل استفاده است. بعنوان نکته نهایی، تمایل به تاکید بر این موضوع داریم که هم روشهای متمرکز و هم غیرمتمرکز میتوانند با هم همکاری کنند و پایه های اینترنت اشیای کاملی باشند.

نمونه متن انگلیسی مقاله

Summary: A summary of the challenges studied in the previous sections is shown in Table 2. We can conclude that the decentralized and heterogeneous nature of the distributed approach increases the complexity of most security mechanisms (Identity and Authentication, Access Control, Protocol and Network Security, Trust management and Fault Tolerance). Still, there are some security mechanisms (Privacy, Trust management and Governance, Fault Tolerance) where i) the distributed approach provides interesting features, ii) both approaches (centralized and distributed) can complement each other. In the previous sections we have also highlighted various strategies that could be used in the near future to design and deploy IoT-specific security mechanisms. One such strategy assumes that things belong to a certain group (intranet of things, personal area network) located in a certain spatial area (IoT-enabled hospital, household). These groups comply with the edge intelligence and collaboration principles, thus they are part of the distributed IoT. Once the things are grouped, the implementation of certain security mechanisms becomes easier: local identity providers can be defined, the access control logic can be pushed onto specific entities, a mental model of the virtual world can be created, and so on. Note that this strategy might be partially applicable to highly dynamic environments such as VANETs [26] if we consider the existence of logical groups (‘‘all cars that have been registered in Singapore’’), although more research is needed to validate this point of view. Other strategies focus on the interactions of human users with the Internet of Things. For example, as digital social infrastructures have been already deployed, they can be used in the implementation of specific security mechanisms such as user-defined access control and circles of trust. Finally, another strategy consists of adapting the security mechanisms that have been developed in i) the building blocks of the Internet of Things (e.g. sensor networks, ad hoc networks) and ii) other paradigms closely related to the Internet of Things (ambient intelligence, pervasive computing). Note that while the building blocks lack the complexity of the distributed IoT approach, they share certain similarities such as the decentralization of resources. In fact, some security mechanisms, such as Key Management, have been successfully adapted to certain IoT scenarios [39]. Conclusions: The main goal of this paper was to provide an explicit analysis of the features and security challenges of the distributed approach of the Internet of Things, in order to understand what is its place in the Future Internet. There are numerous challenges that must be solved, such as assuring interoperability, reaching a business model, and managing the authentication and authorization of entities. Still, there are multiple benefits as well. Since intelligence is not concentrated on a limited set of centralized application platforms – although these platforms can also exist in order to provide additional support – scalability is improved. Data is managed by the distributed entities, thus it is possible not only to push/pull data only when needed, but also to implement specific privacy policies. Besides, additional trust and fault tolerance mechanisms can be specifically created for this approach. These and other benefits show that this approach is actually useful and applicable to the real world. As a final note, we would like to stress that both centralized and distributed approaches can coexist with each other, providing the foundations of a full-fledged Internet of Things.

توضیحات و مشاهده مقاله انگلیسی

بخشی از ترجمه مقاله (صفحه 22 و 23 فایل ورد ترجمه)

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب
قیمت : 64,800 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله مطالعه ای بر مشخصه ها و زیرساخت های مرتبط با امنیت در اینترنت اشیا”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

چهار × سه =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi