دانلود ترجمه مقاله رویکردی نظامی در راستای ایمن سازی اینترنت اشیا
عنوان فارسی |
ایمن سازی اینترنت اشیا: دیدگاهی نظامی |
عنوان انگلیسی |
Securing the Internet of Things a military perspective |
کلمات کلیدی : |
  سنسورها؛ حریم خصوصی؛ رایانش ابری؛ اینترنت اشیا؛ رمزنگاری؛ امنیت داده ها |
درسهای مرتبط | اینترنت اشیا |
تعداد صفحات مقاله انگلیسی : 6 | نشریه : IEEE |
سال انتشار : 2015 | تعداد رفرنس مقاله : 37 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. نقش اینترنت اشیا در کاربردهای نظامی 3. IoT در قالب یک سطح حمله جدید 4. IoT در قالب یک توانمندساز امنیتی 5. ملزومات امنیتی برای اینترنت اشیای نظامی 6. اعمال حفاظت از سطح هدف به IoT 7. نتیجه گیری
نتیجه گیری: ما چندین مورد کاربردی و تهدیدات مرتبط با استفاده از سیستم های اینترنت اشیا (IoT) در کاربردهای نظامی را مورد بحث و بررسی قرار داده ایم. ما همچنین مفاهیم حفاظت از سطح هدف و کنترل دسترسی رمزنگاری را ارائه داده ایم که عموتا به عنوان مدل های امنیتی محتمل برای عملیات های آینده NATO در نظر گرفته شده اند. ما نتیجه گرفته ایم که OLP و CAC می توانند به منظور ارائه حفاظت داده ای انتها به انتها هم در زمان گذار و هم در زمان ذخیره سازی روی IoT اعمال گردند. استفاده از کنترل دسترسی رمزنگاری در IoT چالش هایی را نیز به همراه دارد مانند مدیریت کلید و پیاده سازی الگوریتم های رمزنگاری در محیط های محدود. اگرچه سربار محاسباتی ایجاد شده توسط بسیاری از مکانیزم های رمزنگاری مدرن برای بسیاری از دستگاه های IoT امروزی بزرگ هستند، تجربه نشان می دهد که عملکرد دستگاه ها نسبت به میزان پیش بینی شده بهبود بیشتری داشته و این دستگاه ها می توانند در زمانی کوتاه، انجام الگوریتم های رمزنگاری پیچیده تر را نیز به اندازه ای کافی بهبود بخشند. اگرچه برای دستگاه های IoT کم انتها همیشه فضای بازاری وجود خواهد داشت (یه عنوان مثال، اشیای نانو [36])، بیشتر دستگاه های IoT برای پشتیبانی از مکانیزم های رمزنگاری پیشرفته مانند ABE به حد کافی قوی بوده و چرخه عمر منظم سیستم های نظامی بر مبنای آنها منجر به اتخاذ وسیع تکنولوژی IoT خواهد شد. یک موضوع تحقیقاتی باز و جالب توجه در این زمینه این است که داده ها چقدر می توانند در طول کل چرخه حیات خود در حالت رمزنگاری شده باقی بمانند. این موضوع برنامه تحقیقاتی اخیر در DARPA بوده است [37].
CONCLUSION: We have discussed several use cases and related threats applicable to the use of IoT systems in military applications. We also presented the concepts of Object Level Protection and cryptographic access control, which are currently considered to be possible security models for future NATO operations. We conclude that OLP and CAC can be applied to the IoT in order to provide end-to-end data protection, both in transit and in storage. The deployment of cryptographic access control in the IoT introduces several challenges, including the key management and implementation of cryptographic algorithms in constrained environments. Although, the computational overhead of introduced by many modern cryptographic mechanisms is too large for many of todays IoT devices, experience has shown that the performance of devices improves much faster than anticipated and that devices can in a short time improve sufficiently to perform even complex cryptographic algorithms. Although there will always be a market space for low-end IoT devices, e.g. nano-things [36], the majority of IoT devices will be powerful enough to support state-of-the-art encryption mechanisms such as ABE before the regular life cycle of military systems results in wide-spread adoption of IoT technology. An interesting open research issue is to what extent data can be kept in an encrypted state through its entire life cycle. This was a topic of a recent research program at DARPA [37].
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.