دانلود ترجمه مقاله مطالعه ای بر تهدیدات و چالش های حریم خصوصی در حوزه اینترنت اشیا

عنوان فارسی :

حریم خصوصی در اینترنت اشیا: تهدیدها و چالش ها

عنوان انگلیسی :

Privacy in the Internet of Things: Threats and Challenges

کلمات کلیدی :

  اینترنت اشیا؛ تکنولوژی های ارتقای حریم خصوصی؛ قانون گذاری؛ تهدیدات

درسهای مرتبط : اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 14 نشریه : arxiv
سال انتشار : 2015 تعداد رفرنس مقاله : 95
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
شبیه سازی مقاله : انجام نشده است. وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
قیمت دانلود مقاله
22,000 تومان
فهرست مطالب

1. مقدمه 2. تعریف حریم خصوصی و مدلی مرجع برای اینترنت اشیا 3. تکامل اینترنت اشیا 4. تهدیدات و چالش های حریم خصوصی در اینترنت اشیا 5. نتیجه گیری

نمونه متن انگلیسی مقاله

CONCLUSION: This paper motivates the need for a detailed analysis of privacy threats and challenges in the Internet of Things. We dissect this complex topic into a four-step approach: First, we provide a formal basis for discussing privacy in the IoT by concisely framing our notion of privacy and the applied reference model. A short review of relevant privacy legislation identifies clear insufficiencies and further motivates the need for a detailed assessment of privacy threats. In the second step, we acknowledge that the Internet of Things is constantly evolving and cannot be reduced to the sum of the technologies it builds upon. Here, our discussions of evolving technologies and features provide both a general and privacy-focused view on the past, present and future evolution of the IoT. Thirdly, we summarize existing privacy threats into seven categories and review them in the light of the evolving IoT. Identification, tracking and profiling are long known threats that, as we show, will be greatly aggravated in the IoT. The four threats of privacy-violating interactions and presentations, lifecycle transitions, inventory attacks and information linkage arise later in the IoT evolution. They represent partly new threats that have only been scratched in the related work, but can become very dangerous with regard to the predicted evolution of the IoT. The arrangement of threats in our reference model provides a clear idea of where threats appear and where to approach them conceptually. Finally, technical challenges are discussed in the context of each threat that provide clear directions for future research. We consider that profiling remains one of the most severe threats: Our analysis shows that it is greatly aggravated and that other threats like identification or tracking, though each provoking different very specific privacy violations, add to its dangers by supplying even more linkable data. At the same time, business models that depend heavily on profiling have enjoyed tremendous success and so the trend for big data continues, fueled by the IoT’s central promise for fine-grained and ubiquitous data collection. Here, the challenge consists in designing privacy-aware solutions for the IoT that allow to balance business interests and customers’ privacy requirements. We consider privacy-violations in the interaction and presentation phase an important future threat, because of the corresponding interaction mechanisms with smart things and systems that are just evolving and are rather unique to the IoT. The involved technical challenges have hence received little attention in the related work so far and require new ways of using technology as well as a fair amount of foresight and sensitivity for privacy implications. We aim to design technical solutions that allow users to interact with IoT systems in manifold ways, while affording privacy protection similar to the intuitive understanding of privacy people apply in real world situations. Finally, we stress two core thoughts, that our work suggests for a privacy-aware Internet of Things: First, the IoT is evolving – privacy is a constant challenge and must be faced with the necessary foresight. Second, a fruitful outcome requires coordinated action to provide technical solutions supported by the corresponding legal framework.

ترجمه نمونه متن انگلیسی

نتیجه گیری: این مقاله نیاز به انجام آنالیزهای مفصل در زمینه تهدیدات و چالش های امنیتی در زمینه اینترنت اشیا را نشان داده است. ما این موضوع پیچیده را در قالب یک رویکرد چهار مرحله ای مورد بحث و بررسی قرار داده ایم: اولا، ما پایه ای رسمی برای بررسی حریم خصوصی در IoT با ایجاد مفهوم حریم خصوصی و مدل مرجع کاربردی ارائه داده ایم. مروری کوتاه بر قوانین حفظ حریم خصوصی، موارد نقض آن را به خوبی شناسایی کرده و نیاز به بررسی های بیشتر در زمینه تهدیدات حریم خصوصی را مشخص کرده است. در مرحله دوم، ما اذعان داشته ایم که اینترنت اشیا، به طور مداوم در حال تکامل بوده و نمی تواند محدود به فناوری های کنونی اش گردد. در اینجا، بررسی های ما در زمینه مشخصه ها و تکنولوژی های در حال تکامل، دیدگاهی کلی و متمرکز روی حریم خصوصی از گذشته، حال و آینده را ارائه داده است. در گام سوم، ما تهدیدات حریم خصوصی را در هفت دسته خلاصه کرده و آنها را در سایه تکامل IoT مرور کرده ایم. شناسایی، ردیابی و مشخص کردن کاربردها، تهدیدات شناخته شده ای هستند که در IoT به شکل چشم گیری قابل مشاهده خواهند بود. چهار تهدید مرتبط با نقض حریم خصوصی، گذارهای طول حیات، حملات روی موجودی ها، ارتباطات اطلاعاتی بعدها در تکامل IoT ظهور خواهند یافت. آنها عمدتا نشانگر تهدیدات جدیدی هستند که در تحقیقات به ندرت مورد بررسی قرار گرفته اند، ولی می توانند با توجه به تکامل پیش بینی شده IoTها بسیار خطرناک باشند. ترتیب تهدیدات در مدل مرجع ما، ایده ای شفاف از محل ظهور تهدیدات و نیز درک مفهومی آنها را ارائه می دهد. نهایتا، چالش های فنی در زمینه هر کدام از تهدیدات مورد بحث قرار گرفته اند که جهت گیری های شفافی را برای تحقیقات آتی نمایان می کنند. خاطر نشان کردیم که پروفایل بندی را می‌توان یکی از تهدیدهای جدی در نظر گرفت: تحلیل‌های ما نشان می‌دهد که این مسئله می‌تواند بدتر شده و تهدیدهایی مانند تشخیص یا ردیابی که هر کدام نقض حریم خاصی را انجام می‌دهند، به این خطرات می افزاید. در عین حال، مدل‌های کسب و کار که در سطح زیادی وابسته به پروفایل بندی می‌باشند، موفقیت زیادی را به همراه داشته است. در اینجا، چالشی که وجود دارد، متشکل از طراحی راهکارهای آگاه از حریم برای IoT بوده که اجازه‌ی متوازن سازی گرایش‌های کسب و کار و نیازمندی‌های حریم مشتریان را فراهم می‌سازد. نقض حریم را در فاز تعامل و ارائه در نظر می‌گیریم و آن را به عنوان یک تهدید ویژگی مهم تلقی می‌کنیم که دلیل آن را می‌توان ناشی از مکانیسم‌های تعاملاتی متناظر با اشیاء هوشمند و سیستم‌هایی دانست که نه تنها در حال تکامل می‌باشند بلکه برای IoT نیز انحصاری می‌باشند. چالش‌های فنی دخیل نیز مورد توجه کمی در حوزه‌های مربوطه قرار گرفته‌اند و نیاز به راه‌های جدیدی برای استفاده از فناوری و همچنین پیش‌بینی ها و حساسیت نسبت به الزامات حریم دارند. هدف این است که راهکارهایی فنی را طراحی کنیم به طوری که به کاربران اجازه داده تا با سیستم‌های IoT تعامل داشته باشند، در حالی که از حریم نیز مشابه با درکی که افراد از حریم در شرایط واقعی دارند حفاظت نماید. در نهایت، دو ایده‌ی اصلی را که در این کار پیشنهاد شد، برای IoT آگاه از حریم ارائه دایدم: اول اینکه IoT از نظر تکامل حریم، یک چالش ثابت بوده و باید با پیش‌بینی‌های ضرروی مواجه شود. دوم اینکه یک نتیجه‌ی پر بازه، نیاز به تدابیری هماهنگ جهت تدارک راهکارهای فنی از سوی چارچوب قانونی متناظر دارد.

توضیحات و مشاهده مقاله انگلیسی

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
قیمت : 22,000 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله مطالعه ای بر تهدیدات و چالش های حریم خصوصی در حوزه اینترنت اشیا”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 × 3 =

مقالات ترجمه شده

آموزش برنامه نویسی

مجوز نماد اعتماد الکترونیکی

پشتیبانی ترجمه و شبیه سازی مقاله

تماس با پشتیبانی

قیمت ترجمه و شبیه سازی مقاله

با توجه به تجربه ی ما در امر شبیه سازی مقالات با نرم افزارهای متلب، پی اس کد، گمز و سایر نرم افزارهای علمی و همچنین تجربه ی چندین ساله در امر ترجمه  مقالات، تصمیم گرفتیم در این دو زمینه کمکی هر چند ناقابل برای دانشجویان به ارمغان آوریم. همه ی مقالات در سایت قرار داده شده که برخی از آنها ترجمه و شبیه سازی آماده دارند که قیمتی بین 20 تا 30 هزار تومان به فروش می رسند. برخی از مقالات نیز که ترجمه و شبیه سازی ندارند، می توانید سفارش دهید تا همکاران ما در اسرع وقت اقدام به تهیه آن کرده و در موعد مقرر تحویل شما دهند.