دانلود ترجمه مقاله ایمن سازی اینترنت اشیا
عنوان فارسی |
ایمن سازی اینترنت اشیا (IoT) |
عنوان انگلیسی |
Securing the Internet of Things |
کلمات کلیدی : |
  محیط های مجازی؛ پروتکل ها؛ امنیت شبکه؛ شبکه های حسگر بی سیم؛ اینترنت؛ سیستم های حسگر |
درسهای مرتبط | اینترنت اشیا |
تعداد صفحات مقاله انگلیسی : 8 | نشریه : IEEE |
سال انتشار : 2011 | تعداد رفرنس مقاله : 11 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. چکیده 2. زیرساختها 3. اشیا در جهان فوق مرتبط 4. مقابله با خطرات قدیمی و جدید 5. امنیت شبکه و پروتکل 6. داده ها و حریم خصوصی 7. مدیریت هویت 8. اعتماد و حاکمیت 9. تحملپذیری خطا 10. کار در حال انجام 11. رمزنگاری و پروتکلها 12. موجودیت و مالکیت 13. حفاظت از حریم خصوصی
حفاظت از حریم خصوصی: روشهای مختلفی برای حفاظت از اطلاعات شخصی کاربران IoT در حال توسعه است. مکانیزم نمایش یکی از پیشنهادات حفظ حریم خصوصی است. یک خواننده RFID غیرمجاز فقط مقداری تصادفی را بازیابی میکند بنابراین قادر به ردیابی کاربر نخواهد بود. با اینحال، دسترسی محدود کاربر، تنها سناریوی حفاظتی نیست. در برخی موارد کاربران تمایل به ارائه اطلاعاتی درباره فاش کردن اطلاعات زیادی درباره خودشان دارند. برخی راهحلها در این زمینه به کاربران امکان یافتن اشخاصی راکه مناسب اولویتهای او باشند، بدون نشان دادن این اولویتها فراهم میکند. سایر طرحها به کاربران امکان حفظ اطلاعات خصوصی موقعیت را حتی در هنگام ایجاد کوئری های وابسته به موقعیت میدهد. مثلا کاربر باید برای پیداکردن شخصی در نزدیکی کسی که بتهوون را دوست دارد، بدون تشخیص دقیق محل آن و اولویتهای موسیقیاش تلاش کند. یک ایده جالب مربی حریم خصوصی است که در آن یک خواننده RFID در تلفن موبایل تگهای تعبیهشده در برخی اشیا نظیر کارت وفاداری را اسکن کرده و حریم خصوصی فرد همراه را دانلود میکند. اگر سیاستهای حریم خصوصی با اولویتهای کاربر تطابق نداشته باشد، کاربر میتواند انتخاب کند که از شی استفاده نکند. در مقابل یک خواننده RFID سعی در خواندن سیگنال تلفن موبایل داشته، تلفن میتواند حریم خصوصی خواننده را چک کند و رضایت کاربر را بگیرد. در نهایت، مربی حریم خصوصی میتواند فضای فیزیکی خصوصی کاربر مثل خانه را با اسکن کردن موارد مخرب یا موجودیتهای ناخواسته نظیر اشیایی که برای نظارت بر خانه بدون مجوز کاربر قرار دادهشدهاند، حفاظت کند. هماکنون IoT بیش از یک مفهوم است. با تطابق نیازهای امنیتی، این طرح کاملاً شکوفا شده و هر جنبهای از زندگی روزانه را بهبود خواهد داد. در برخی حوزهها مشکلاتی باقی میماند نظیر مکانیزم های رمزنگاری، پروتکلهای شبکه، مدیریت موجودیت و داده، حریم خصوصی کاربر، مدیریت خودکار و معماری مورد اعتماد. تحقیقات آتی باید تطابق باکارهای دولتی و چارچوبهای قانونی را با نوآوری ارائهشده در نظر بگیرند. گاهی دولت میتواند نوآوریها را مخفی کند اما نوآوری بهنوبه خود میتواند بطور ناخواسته حقوق انسانی را نادیده بگیرد. همانطور که پیشبینیشده تعادل درست موجب اطمینان از پیشرفت پایدار به سمت واقعی سازی و امن سازی IoT میشود و برای انسانها سودمند خواهند بود و ارزش خوبی به تلاشها میدهد.
Privacy protection: Various approaches are in development to protect the personal information of IoT users. The delegation mechanism is one privacy preservation proposal. An unauthorized RFID reader will retrieve only a random value, so it will not be able to track the user. However, limited user access is not the only protection scenario. In some cases, users will want to provide information without revealing too much about themselves. Some solutions in this context let the user find others who best match his preferences, without actually revealing such preferences to everyone. Other schemes let users maintain their location privacy even when making location-dependent queries. For example, a user could try to locate someone nearby who likes Beethoven, without explicitly providing his own location and music preferences. An interesting idea is the privacy coach, in which an RFID reader in a mobile phone scans the tags embedded in some object, such as a loyalty card, and downloads the companion privacy policy. If the object’s privacy policy does not match the user’s preferences, the user can choose not to use the object. Conversely, whenever an RFID reader tries to read the mobile phone’s signal, the phone can check the reader’s privacy policy and ask for user consent. Finally, the privacy coach can protect the user’s private physical space, such as a house, by scanning for malicious items or undesirable entities, such as objects left to monitor the house without the user’s permission. The IoT is already more than a concept. By complying with security requirements, it can fully bloom into a paradigm that will improve many aspects of daily life. Open problems remain in a number of areas, such as cryptographic mechanisms, network protocols, data and identity management, user privacy, self- management, and trusted architectures. Future research must also carefully consider the balance of governance and legal frameworks with innovation. Governance can sometimes hinder innovation, but innovation in turn can inadvertently ignore human rights. The right balance will ensure stable progress toward realizing and securing the IoT as envisioned, and the benefits to humanity will be well worth the effort.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.