دانلود ترجمه مقاله ایمن سازی محاسبات مه برای کاربردهای اینترنت اشیا: چالش ها و راه حل ها
عنوان فارسی |
ایمن سازی محاسبات مه برای کاربردهای اینترنت اشیا: چالش ها و راه حل ها |
عنوان انگلیسی |
Securing Fog Computing for Internet of Things Applications: Challenges and Solutions |
کلمات کلیدی : |
  محاسبات مه؛ اینترنت اشیاء؛ محاسبات لبه؛ امنیت و حریم خصوصی |
درسهای مرتبط | اینترنت اشیا (IoT) |
تعداد صفحات مقاله انگلیسی : 28 | نشریه : IEEE |
سال انتشار : 2017 | تعداد رفرنس مقاله : 218 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. پژوهش های مرتبط 3. مروری کلی بر محاسبات مه 4. تهدیدات امنیتی و محاسبات مه 5. ایمن سازی مه: چالش ها و راه حل ها 6. موضوعات، چالش ها و جهت گیری های پژوهشی آتی 7. نتیجه گیری
چکیده – اینترنت اشیاء، میلیاردها اشیاء فیزیکی را به منظور جمع آوری داده ها و مبادله داده ها برای فراهم آوری کاربردهای مختلف مانند نظارت بر محیط، مدیریت زیرساخت و اتوماسیون خانگی ارتباط می دهد. از سوی دیگر، IoT دارای ویژگی های پشتیبانی نشده ای (مثلا تاخیر کم، آگاهی از مکان و توزیع جغرافیایی) می باشد که برای برخی از برنامه های کاربردی IOT، از جمله چراغ های راهنمایی رانندگی هوشمند، مدیریت انرژی خانه و واقعیت افزوده، حیاتی است. برای پشتیبانی از این ویژگی، محاسبات مه در IoT یکپارچه شده است تا محاسبات، ذخیره سازی و منابع شبکه را به لبه شبکه گسترش دهد. متأسفانه، این سیستم با خطرات مختلف امنیتی و حفظ حریم خصوصی مواجه است که نگرانی های جدی نسبت به کاربران را ایجاد می کند. در این بررسی، ما معماری و ویژگی های محاسبات مه را بررسی می کنیم و نقش های مهمی از گره های مه، از جمله خدمات بلادرنگ، ذخیره سازی گذرا، انتشار داده ها و محاسبات غیر متمرکز را بررسی می کنیم. ما همچنین برنامه های کاربردی IoT را با توجه به نقش های مختلف گره های مه بررسی می کنیم. سپس، ما تهدیدات امنیتی و حریم خصوصی را برای کاربردهای IoT ارائه می دهیم و در مورد ملزومات امنیتی و حریم خصوصی در محاسبات مه بحث می کنیم. علاوه بر این، ما چالش های بالقوه ای را برای ایمن سازی محاسبات مه و راه حل های پیشرفته ای که برای حل مسائل امنیتی و حریم خصوصی در محاسبات مه برای کاربردهای IoT مورد بررسی قرار داده ایم، نشان می دهیم. در نهایت، با تعیین چندین مسئله تحقیق باز، انتظار می رود که توجه و تلاش بیشتری به این معماری جدید معطوف شود.
Internet of Things (IoT) allows billions of physical objects to be connected to collect and exchange data for offering various applications, such as environmental monitoring, infrastructure management and home automation. On the other hand, IoT has unsupported features (e.g., low latency, location awareness and geographic distribution) that are critical for some IoT applications, including smart traffic lights, home energy management and augmented reality. To support these features, fog computing is integrated into IoT to extend computing, storage and networking resources to the network edge. Unfortunately, it is confronted with various security and privacy risks, which raise serious concerns towards users. In this survey, we review the architecture and features of fog computing and study critical roles of fog nodes, including real-time services, transient storage, data dissemination and decentralized computation. We also examine fog-assisted IoT applications based on different roles of fog nodes. Then, we present security and privacy threats towards IoT applications and discuss the security and privacy requirements in fog computing. Further, we demonstrate potential challenges to secure fog computing and review the state-of-the-art solutions used to address security and privacy issues in fog computing for IoT applications. Finally, by defining several open research issues, it is expected to draw more attention and efforts into this new architecture. Keywords: Fog computing, Internet of Things, edge computing, security and privacy.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.