دانلود ترجمه مقاله ایمن سازی اینترنت اشیا

عنوان فارسی

ایمن سازی اینترنت اشیا (IoT)

عنوان انگلیسی

Securing the Internet of Things

کلمات کلیدی :

  محیط های مجازی؛ پروتکل ها؛ امنیت شبکه؛ شبکه های حسگر بی سیم؛ اینترنت؛ سیستم های حسگر

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 8 نشریه : IEEE
سال انتشار : 2011 تعداد رفرنس مقاله : 11
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
IEEE
قیمت دانلود ترجمه مقاله
62,400 تومان
فهرست مطالب

1. چکیده 2. زیرساخت‌ها 3. اشیا در جهان فوق مرتبط 4. مقابله با خطرات قدیمی و جدید 5. امنیت شبکه و پروتکل 6. داده ها و حریم خصوصی 7. مدیریت هویت 8. اعتماد و حاکمیت 9. تحمل‌پذیری خطا 10. کار در حال انجام 11. رمزنگاری و پروتکل‌ها 12. موجودیت و مالکیت 13. حفاظت از حریم خصوصی

سفارش ترجمه
ترجمه نمونه متن انگلیسی

حفاظت از حریم خصوصی: روش‌های مختلفی برای حفاظت از اطلاعات شخصی کاربران IoT در حال توسعه است. مکانیزم نمایش یکی از پیشنهادات حفظ حریم خصوصی است. یک خواننده RFID غیرمجاز فقط مقداری تصادفی را بازیابی می‌کند بنابراین قادر به ردیابی کاربر نخواهد بود. با این‌حال، دسترسی محدود کاربر، تنها سناریوی حفاظتی نیست. در برخی موارد کاربران تمایل به ارائه اطلاعاتی درباره فاش کردن اطلاعات زیادی درباره خودشان دارند. برخی راه‌حل‌ها در این زمینه به کاربران امکان یافتن اشخاصی راکه مناسب اولویت‌های او باشند، بدون نشان دادن این اولویت‌ها فراهم می‌کند. سایر طرح‌ها به کاربران امکان حفظ اطلاعات خصوصی موقعیت را حتی در هنگام ایجاد کوئری های وابسته به موقعیت می‌دهد. مثلا کاربر باید برای پیداکردن شخصی در نزدیکی کسی که بتهوون را دوست دارد، بدون تشخیص دقیق محل آن و اولویت‌های موسیقی‌اش تلاش کند. یک ایده جالب مربی حریم خصوصی است که در آن یک خواننده RFID در تلفن موبایل تگ‌های تعبیه‌شده در برخی اشیا نظیر کارت وفاداری را اسکن کرده و حریم خصوصی فرد همراه را دانلود می‌کند. اگر سیاست‌های حریم خصوصی با اولویت‌های کاربر تطابق نداشته باشد، کاربر می‌تواند انتخاب کند که از شی استفاده نکند. در مقابل یک خواننده RFID سعی در خواندن سیگنال تلفن موبایل داشته، تلفن می‌تواند حریم خصوصی خواننده را چک کند و رضایت کاربر را بگیرد. در نهایت، مربی حریم خصوصی می‌تواند فضای فیزیکی خصوصی کاربر مثل خانه را با اسکن کردن موارد مخرب یا موجودیت‌های ناخواسته نظیر اشیایی که برای نظارت بر خانه بدون مجوز کاربر قرار داده‌شده‌اند، حفاظت کند. هم‌اکنون IoT بیش از یک مفهوم است. با تطابق نیازهای امنیتی، این طرح کاملاً شکوفا شده و هر جنبه‌ای از زندگی روزانه را بهبود خواهد داد. در برخی حوزه‌ها مشکلاتی باقی می‌ماند نظیر مکانیزم های رمزنگاری، پروتکل‌های شبکه، مدیریت موجودیت و داده، حریم خصوصی کاربر، مدیریت خودکار و معماری مورد اعتماد. تحقیقات آتی باید تطابق باکارهای دولتی و چارچوب‌های قانونی را با نوآوری ارائه‌شده در نظر بگیرند. گاهی دولت می‌تواند نوآوری‌ها را مخفی کند اما نوآوری به‌نوبه خود می‌تواند بطور ناخواسته حقوق انسانی را نادیده بگیرد. همانطور که پیش‌بینی‌شده تعادل درست موجب اطمینان از پیشرفت پایدار به سمت واقعی سازی و امن سازی IoT می‌شود و برای انسان‌ها سودمند خواهند بود و ارزش خوبی به تلاش‌ها می‌دهد.

نمونه متن انگلیسی مقاله

Privacy protection: Various approaches are in development to protect the personal information of IoT users. The delegation mechanism is one privacy preservation proposal. An unauthorized RFID reader will retrieve only a random value, so it will not be able to track the user. However, limited user access is not the only protection scenario. In some cases, users will want to provide information without revealing too much about themselves. Some solutions in this context let the user find others who best match his preferences, without actually revealing such preferences to everyone. Other schemes let users maintain their location privacy even when making location-dependent queries. For example, a user could try to locate someone nearby who likes Beethoven, without explicitly providing his own location and music preferences. An interesting idea is the privacy coach, in which an RFID reader in a mobile phone scans the tags embedded in some object, such as a loyalty card, and downloads the companion privacy policy. If the object’s privacy policy does not match the user’s preferences, the user can choose not to use the object. Conversely, whenever an RFID reader tries to read the mobile phone’s signal, the phone can check the reader’s privacy policy and ask for user consent. Finally, the privacy coach can protect the user’s private physical space, such as a house, by scanning for malicious items or undesirable entities, such as objects left to monitor the house without the user’s permission. The IoT is already more than a concept. By complying with security requirements, it can fully bloom into a paradigm that will improve many aspects of daily life. Open problems remain in a number of areas, such as cryptographic mechanisms, network protocols, data and identity management, user privacy, self- management, and trusted architectures. Future research must also carefully consider the balance of governance and legal frameworks with innovation. Governance can sometimes hinder innovation, but innovation in turn can inadvertently ignore human rights. The right balance will ensure stable progress toward realizing and securing the IoT as envisioned, and the benefits to humanity will be well worth the effort.

توضیحات و مشاهده مقاله انگلیسی

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب
قیمت : 62,400 تومان

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود ترجمه مقاله ایمن سازی اینترنت اشیا”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیست + 1 =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi