دانلود ترجمه مقاله امنیت در رایانش مه: مروری سیستماتیک
عنوان فارسی |
امنیت در رایانش مه: مروری سیستماتیک بر موضوعات، چالش ها و راهکارها |
عنوان انگلیسی |
Security in fog computing: A systematic review on issues, challenges and solutions |
کلمات کلیدی : |
  رایانش مه؛ رایانش ابری؛ امنیت در رایانش مه |
درسهای مرتبط | مهندسی کامپیوتر |
تعداد صفحات مقاله انگلیسی : 21 | نشریه : ELSEVIER |
سال انتشار : 2021 | تعداد رفرنس مقاله : 127 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. پیشینه 3. کارهای مرتبط 4. روش انتخاب پژوهش 5. امنیت در رایانش مه و چالش های آن 6. بحث و بررسی 7. جهت گیری های آتی و موضوعات باز 8. نتیجه گیری
چکیده – رایانش مه در واقع به توسعه رایانش ابری در لبه یک شبکه شرکتی مربوط می شود. همچنین شایان ذکر است که، رایانش مه، به عنوان یک الگوی محاسباتی امیدبخش، به تسهیل محاسبات، ذخیره سازی و خدمات شبکه بین دستگاه های پایانه و مراکز داده رایانش ابری، منجر می شود. علاوه بر این، مزایای فراوانی نظیر تأخیر کم، موقعیت مکانی داده، آگاهی مکانی، پویایی، هزینه پایین محاسباتی و توزیع جغرافیایی را نیز برای رایانش ابری و استقرار برنامههای IoT در مقیاس وسیع به همراه دارد. اما با وجود برخورداری از طیف وسیعی از کارائی ها، دغدغه ها و چالش های امنیتی متعددی نیز در زمینه داده ها، مجازی سازی، تفکیک داده، ارتباطات شبکه و نظارت به همراه می آورد. به طور کلی می توان اینگونه عنوان کرد که مبحث امنیت، مسئله مهمی در رایانش مه محسوب می شود زیرا خدمات مبتنی بر مه توسط گره ها/سرورهای مه ردیف اول در اختیار بسیاری از کاربران نهایی قرار می گیرد. همچنین رایانش مه، بدون داشتن نگرانی در خصوص اطلاعات ذخیره شده یا پردازش شده توسط مه، بر اطمینان از دسترس پذیری و قابلیت اطمینان خدمات متمرکز است. با وجود اقدامات قابل ملاحظه ای که در این حوزه صورت گرفته است، همچنان مسائل و چالش های متعددی نیز در این زمینه وجود دارد. در مطالعه حاضر در بخش مروری بر مقالات، برخی از چالشهای امنیتی و رویکردهای مختلف در زمینه رایانش مه، مطرح شده و مورد بررسی قرار گرفته است. همچنین در زمینه چالشهای امنیتی رایانش مه و استراتژیهای آنها، در شش جنبه نظیر قابلیت اطمینان، کنترل دسترسی، حملات، ارتباط ایمن، حریم خصوصی و سایر موارد خاص، یک طبقهبندی فنی نیز انجام گرفته است. هدف اصلی از مطالعه حاضر، طبقهبندی تحلیلی و آماری تکنیکهای تحقیقاتی موجود مربوط به جنبههای امنیتی و راهحلهای موجود در رایانش مه است که در بین سالهای 2014 تا 2021 انتشار یافته است. به علاوه، در ادامه برخی سؤال فنی در این زمینه و همچنین نقاط قوت و ضعف هر یک نیز با تفصیل بیشتری ارائه میشود. همچنین، رویکرد امنیت مه بر اساس پرسش های مطرح شده مورد بحث قرار گرفته و ایدههایی نیز برای رفع اشکالات امنیتی در حوزه رایانش مه مطرح میشود. در پایان برای طراحی، پیاده سازی و حفظ سیستم های مه ، جهت گیری های انگیزشی آتی و مسائلی نیز مطرح شده است.
Fog computing refers to cloud computing development to the edge of a corporate network. Fog computing, as a promising computing paradigm, facilitates computing, storing and network services between terminal devices and cloud computing data centers. It also brings many advantages to cloud computing and large-scale deployment of IoT applications such as low latency, data locality, location-awareness, mobility, less computational cost and geographical distribution. This extensive range of functionality raises various security concerns related to data, virtualization, segregation, network communication and monitoring. Security is a significant issue for fog computing since fog-based services are offered to massive-scale end-users by front fog nodes/servers. Also, fog computing focuses on ensuring the availability and reliability of services without worrying about the information stored or processed by the fog. Despite significant efforts that have been made in this field, many issues are still open. This paper prepares a comprehensive study of security challenges and different approaches in fog computing to address those challenges using the Systematic Literature Review (SLR) approach. Moreover, a technical taxonomy is offered for the fog security challenges and their strategies in terms of six aspects, including reliability, access control, attacks, secure connection, privacy and some special cases. The core objective of this study is to analytically and statistically classify the existing research techniques related to security aspects and available solutions in fog computing published between 2014 and 2021. Then some technical questions in this domain are provided, and also the strengths and weaknesses of each indicated fog security approach are discussed based on the questions, as well as suggesting some ideas to address security deficiencies in fog computing. Finally, some future motivational directions and open issues in this field are provided to design, implement, and maintain fog systems.
ترجمه این مقاله در 41 صفحه آماده شده و در ادامه نیز صفحه 34 آن به عنوان نمونه قرار داده شده است که با خرید این محصول می توانید، فایل WORD و PDF آن را دریافت نمایید.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.