دانلود ترجمه مقاله مطالعه ای بر تهدیدات و چالش های حریم خصوصی در حوزه اینترنت اشیا
عنوان فارسی |
حریم خصوصی در اینترنت اشیا: تهدیدها و چالش ها |
عنوان انگلیسی |
Privacy in the Internet of Things: Threats and Challenges |
کلمات کلیدی : |
  اینترنت اشیا؛ تکنولوژی های ارتقای حریم خصوصی؛ قانون گذاری؛ تهدیدات |
درسهای مرتبط | اینترنت اشیا |
تعداد صفحات مقاله انگلیسی : 14 | نشریه : arxiv |
سال انتشار : 2015 | تعداد رفرنس مقاله : 95 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. تعریف حریم خصوصی و مدلی مرجع برای اینترنت اشیا 3. تکامل اینترنت اشیا 4. تهدیدات و چالش های حریم خصوصی در اینترنت اشیا 5. نتیجه گیری
نتیجه گیری: این مقاله نیاز به انجام آنالیزهای مفصل در زمینه تهدیدات و چالش های امنیتی در زمینه اینترنت اشیا را نشان داده است. ما این موضوع پیچیده را در قالب یک رویکرد چهار مرحله ای مورد بحث و بررسی قرار داده ایم: اولا، ما پایه ای رسمی برای بررسی حریم خصوصی در IoT با ایجاد مفهوم حریم خصوصی و مدل مرجع کاربردی ارائه داده ایم. مروری کوتاه بر قوانین حفظ حریم خصوصی، موارد نقض آن را به خوبی شناسایی کرده و نیاز به بررسی های بیشتر در زمینه تهدیدات حریم خصوصی را مشخص کرده است. در مرحله دوم، ما اذعان داشته ایم که اینترنت اشیا، به طور مداوم در حال تکامل بوده و نمی تواند محدود به فناوری های کنونی اش گردد. در اینجا، بررسی های ما در زمینه مشخصه ها و تکنولوژی های در حال تکامل، دیدگاهی کلی و متمرکز روی حریم خصوصی از گذشته، حال و آینده را ارائه داده است. در گام سوم، ما تهدیدات حریم خصوصی را در هفت دسته خلاصه کرده و آنها را در سایه تکامل IoT مرور کرده ایم. شناسایی، ردیابی و مشخص کردن کاربردها، تهدیدات شناخته شده ای هستند که در IoT به شکل چشم گیری قابل مشاهده خواهند بود. چهار تهدید مرتبط با نقض حریم خصوصی، گذارهای طول حیات، حملات روی موجودی ها، ارتباطات اطلاعاتی بعدها در تکامل IoT ظهور خواهند یافت. آنها عمدتا نشانگر تهدیدات جدیدی هستند که در تحقیقات به ندرت مورد بررسی قرار گرفته اند، ولی می توانند با توجه به تکامل پیش بینی شده IoTها بسیار خطرناک باشند. ترتیب تهدیدات در مدل مرجع ما، ایده ای شفاف از محل ظهور تهدیدات و نیز درک مفهومی آنها را ارائه می دهد. نهایتا، چالش های فنی در زمینه هر کدام از تهدیدات مورد بحث قرار گرفته اند که جهت گیری های شفافی را برای تحقیقات آتی نمایان می کنند. خاطر نشان کردیم که پروفایل بندی را میتوان یکی از تهدیدهای جدی در نظر گرفت: تحلیلهای ما نشان میدهد که این مسئله میتواند بدتر شده و تهدیدهایی مانند تشخیص یا ردیابی که هر کدام نقض حریم خاصی را انجام میدهند، به این خطرات می افزاید. در عین حال، مدلهای کسب و کار که در سطح زیادی وابسته به پروفایل بندی میباشند، موفقیت زیادی را به همراه داشته است. در اینجا، چالشی که وجود دارد، متشکل از طراحی راهکارهای آگاه از حریم برای IoT بوده که اجازهی متوازن سازی گرایشهای کسب و کار و نیازمندیهای حریم مشتریان را فراهم میسازد. نقض حریم را در فاز تعامل و ارائه در نظر میگیریم و آن را به عنوان یک تهدید ویژگی مهم تلقی میکنیم که دلیل آن را میتوان ناشی از مکانیسمهای تعاملاتی متناظر با اشیاء هوشمند و سیستمهایی دانست که نه تنها در حال تکامل میباشند بلکه برای IoT نیز انحصاری میباشند. چالشهای فنی دخیل نیز مورد توجه کمی در حوزههای مربوطه قرار گرفتهاند و نیاز به راههای جدیدی برای استفاده از فناوری و همچنین پیشبینی ها و حساسیت نسبت به الزامات حریم دارند. هدف این است که راهکارهایی فنی را طراحی کنیم به طوری که به کاربران اجازه داده تا با سیستمهای IoT تعامل داشته باشند، در حالی که از حریم نیز مشابه با درکی که افراد از حریم در شرایط واقعی دارند حفاظت نماید. در نهایت، دو ایدهی اصلی را که در این کار پیشنهاد شد، برای IoT آگاه از حریم ارائه دایدم: اول اینکه IoT از نظر تکامل حریم، یک چالش ثابت بوده و باید با پیشبینیهای ضرروی مواجه شود. دوم اینکه یک نتیجهی پر بازه، نیاز به تدابیری هماهنگ جهت تدارک راهکارهای فنی از سوی چارچوب قانونی متناظر دارد.
CONCLUSION: This paper motivates the need for a detailed analysis of privacy threats and challenges in the Internet of Things. We dissect this complex topic into a four-step approach: First, we provide a formal basis for discussing privacy in the IoT by concisely framing our notion of privacy and the applied reference model. A short review of relevant privacy legislation identifies clear insufficiencies and further motivates the need for a detailed assessment of privacy threats. In the second step, we acknowledge that the Internet of Things is constantly evolving and cannot be reduced to the sum of the technologies it builds upon. Here, our discussions of evolving technologies and features provide both a general and privacy-focused view on the past, present and future evolution of the IoT. Thirdly, we summarize existing privacy threats into seven categories and review them in the light of the evolving IoT. Identification, tracking and profiling are long known threats that, as we show, will be greatly aggravated in the IoT. The four threats of privacy-violating interactions and presentations, lifecycle transitions, inventory attacks and information linkage arise later in the IoT evolution. They represent partly new threats that have only been scratched in the related work, but can become very dangerous with regard to the predicted evolution of the IoT. The arrangement of threats in our reference model provides a clear idea of where threats appear and where to approach them conceptually. Finally, technical challenges are discussed in the context of each threat that provide clear directions for future research. We consider that profiling remains one of the most severe threats: Our analysis shows that it is greatly aggravated and that other threats like identification or tracking, though each provoking different very specific privacy violations, add to its dangers by supplying even more linkable data. At the same time, business models that depend heavily on profiling have enjoyed tremendous success and so the trend for big data continues, fueled by the IoT’s central promise for fine-grained and ubiquitous data collection. Here, the challenge consists in designing privacy-aware solutions for the IoT that allow to balance business interests and customers’ privacy requirements. We consider privacy-violations in the interaction and presentation phase an important future threat, because of the corresponding interaction mechanisms with smart things and systems that are just evolving and are rather unique to the IoT. The involved technical challenges have hence received little attention in the related work so far and require new ways of using technology as well as a fair amount of foresight and sensitivity for privacy implications. We aim to design technical solutions that allow users to interact with IoT systems in manifold ways, while affording privacy protection similar to the intuitive understanding of privacy people apply in real world situations. Finally, we stress two core thoughts, that our work suggests for a privacy-aware Internet of Things: First, the IoT is evolving – privacy is a constant challenge and must be faced with the necessary foresight. Second, a fruitful outcome requires coordinated action to provide technical solutions supported by the corresponding legal framework.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.