دانلود ترجمه مقاله حفاظت از حریم خصوصی در محیط اینترنت اشیا (IoT): یک چارچوب اولیه
عنوان فارسی |
حفاظت از حریم خصوصی در محیط اینترنت اشیا (IoT): از شیوه های حریم خصوصی تا یک چارچوب اولیه و پیاده سازی کارآمد |
عنوان انگلیسی |
Privacy preserving Internet of Things: From privacy techniques to a blueprint architecture and efficient implementation |
کلمات کلیدی : |
  اینترنت اشیا؛ امنیت و حریم خصوصی IoT؛ پلتفرم IoT ایمن |
درسهای مرتبط | اینترنت اشیا |
تعداد صفحات مقاله انگلیسی : 10 | نشریه : ELSEVIER |
سال انتشار : 2017 | تعداد رفرنس مقاله : 44 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. کارهای مرتبط 3. طرح یکپارچه حفظ حریم خصوصی برای امنیت انتها به انتها 4. معماری حفظ حریم خصوصی IoT 5. ارزیابی تجربی 6. نتیجه گیری
حفاظت از حریم خصوصی: در راهکارهای حریم خصوصی شبکه های حسگری، مانند راهکارهای ارائه شده توسط CodeBlue [32]، ALARM-NET [33] و MEDiSN [34]، داده های حساس گردآوری شده توسط حسگرهای IoT در یک پایگاه داده برای کاربران جهت دسترسی و تحلیل، ذخیره می شود. همه داده ها در طی انتقال رمزگذاری می شوند و در انبار داده ها، رمزگشایی می شوند. اما، چنین راهکارهای شبکه حسگری فعلی نیاز به اعتماد کامل به انبار داده ها دارند و نمی توانند محرمانگی را در مواردی که مدیران انبار داده بدخواه و هکرها حریم خصوصی را با افشای چنین داده های IoT حساس به خطر می اندازند، تضمین کنند. دستگاه های IoT با استفاده از پروتکل های توافق کلید برپایه بیومتریک، مانند [17]، کلیدهای رمزنگاری را با استفاده از داده های بیومتریک منحصربفرد، مانند داده های EKG بدست آمده از مالک داده ها، برقرار می کنند. تاکنون، امنیت چنین پروتکل هایی تحت هیچگونه مدل امنیت رسمی، تحلیل نشده اند. در حال حاضر مشخص نیست که آیا در این پروتکل ها، هرگونه ضعف امنیتی وجود دارد یا خیر. پروتکل های انتشار احراز هویت شده [35]، حسگرهای IoT را ملزم می کنند که داده های انتشار را با کلید آشکار شده بوسیله گیت وی خود در بازه زمانی بعدی، احراز هویت کنند. این باعث بوجود آمدن تاخیر در احراز هویت می شود و هر حسگر باید همه بسته های احراز هویت نشده را در بافر خود حفظ کنند. حتی در مواردی که تاخیر قابل قبول باشد، ادوات و دستگاه های IoT معمولاً فضای بافر محدود دارند. بنابراین، حفاظت از حریم خصوصی برای انتشار پیام ها و مدل امنیتی رسماً تاییدشده، وجود ندارد. در طرح کنترل دسترسی برپایه ABE موجود [27، 28]، حسگرها نیاز به رمزگذاری داده های IoT با طرح های ABE ها می باشند. داده های رمزگذاری شده تنها بوسیله کاربری که سیاست ها و ضوابط کنترل دسترسی را برآورده می کند، قابل دسترسی هستند. اما، طرح های ABE [26] معمولاً نیاز به محاسبات زیاد دارند و پیاده سازی آن در حسگرهای بی سیم و دستگاه های IoT با ظرفیت انرژی و قابلیت های محاسباتی محدود، دشوار می باشند. چارچوب های حفاظت از حریم خصوصی برپایه تعامل، برای مثال [36]، براساس استراتژی هایی برای محدود کردن عملیات های احراز هویت نشده و خنثی سازی عملیات های احراف هویت نشده، می باشند. این رویکرد حفظ حریم خصوصی از سطوح حفاظت از حریم خصوصی برای محدود سازی دسترسی به داده های حساس استفاده می کند. این امر از انجام عملیات های احراز هویت نشده بر داده های IoT جلوگیری می کند. فنون حفظ حریم خصوصی آگاه از بهره برداری (Utility-aware) ، برای مثال، به صورت پیشنهاد شده در [37] ، براساس یک رویکرد مذاکره ای می باشند که مصرف کننده و تولید کننده حریم خصوصی و اولویت های مطلوبیت را مبادله می کنند تا بطور مشترک، حریم خصوصی کاربر و بهره گیری از داده ها برای تولید کنندگان را تضمین کنند. این رویکرد بسیار جالب است، زیرا تولید کنندگان داده های IoT از مورد مذاکره قرار دادن یک سطح معین از حریم خصوصی با کاربران، جهت استخراج مطلوبیت و بهره برداری از آنها، منفعت کسب می کنند. راهکارهای کلید عمومی، برای مثال، مثل سیستم پیشنهاد شده در [38]، حفاظت داده ها برای دستگاه های IoT را ممکن می سازند. اینها از گیت وی های IoT برای گردآوری داده ها از حسگرها استفاده می کنند و از رمزگذاری داده های مناسب، کنترل دسترسی کاربر و فنون انتقال امن برای برقراری حریم خصوصی اساسی و امنیت لازم برای داده ها حساس، استفاده می کنند. علاوه بر آن، توجه رو به رشد به پشتیبانی و تلفیق «دادگاه مفهوم براساس طراحی» گزارش شده در [39]، بوجود آمده است.
Privacy preservation: In existing sensor network-based privacy solutions, such as those provided by CodeBlue [32], ALARM-NET [33] and MEDiSN [34], the sensitive data collected by IoT sensors is stored in a database for users to access and analyse. All data is encrypted during the transmission and decrypted in the data store. However, such existing sensor network solutions require complete trust of the data store and cannot guarantee privacy in cases where malicious data store administrators and hackers compromise privacy by disclosing such sensitive IoT data. IoT devices using existing biometric-based key agreement protocols, such as [17], establish cryptographic keys by using unique biometric data, such as EKG data, obtained from the data owner. So far, the security of such protocols has not been analysed under any formal security model. It is currently unclear if there is any security weakness in these protocols. Existing authenticated broadcast protocols [35], require IoT sensors authenticate the broadcast data with the key disclosed by their gateway in next time interval. This causes a delay in the authentication, and each sensor has to keep all unauthenticated packets in its buffer. Even in case where a delay is acceptable, IoT devices usually have limited buffer space. Furthermore, there is no privacy protection for the broadcast messages and no formally proven security model. In the existing ABE-based access control scheme [27,28], sensors need to encrypt IoT data with ABE schemes. The encrypted data can be decrypted only by the user who meets the access control policies. However, ABE schemes [26] typically produce a high computation and are difficult to implement in wireless sensors and IoT devices with limited power and computation capabilities. Interaction-based privacy preservation frameworks, e.g., [36], are based on the strategies for restricting the non-authorised operations, and neutralising the execution of non-authorised operations. This privacy preservation approach uses privacy protection levels in order to restrict access to sensitive data. This prevents non-authorised operations on IoT data. Utility-aware privacy preservation techniques, e.g., as proposed in [37], are based on a negotiation approach where the consumer and producer exchange privacy and utility preferences to jointly ensure user’s privacy and utility of data for the producers. This approach is particularly interesting as IoT data producers benefit from negotiating a certain level of privacy with the users in order to derive utility from the data. Public key solutions, e.g., as in the system proposed described in [38], enable data protection for IoT devices. They use IoT gateways to collect data from sensors and apply appropriate data encryption, user access control and secure transmission techniques for establishing the essential privacy and security required for sensitive data. Furthermore, there is also a growing interest to support and integrate conceptual forensic-by-design as reported in [39].
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.