دانلود ترجمه مقاله مطالعه ای بر رویکردها و مسیرهای آتی امنیت در اینترنت اشیا

عنوان فارسی

امنیت در اینترنت اشیا: چالش ها، رویکردها و مسیرهای آتی

عنوان انگلیسی

Security in Internet of Things: Challenges, Solutions and Future Directions

کلمات کلیدی :

  اینترنت اشیا؛ امنیت؛ حریم خصوصی؛ قابلیت اطمینان؛ حملات؛ روش های محافظت؛ چارچوب؛ تهدیدات

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 10 نشریه : IEEE
سال انتشار : 2016 تعداد رفرنس مقاله : 37
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
IEEE
قیمت دانلود ترجمه مقاله
62,400 تومان
فهرست مطالب

1. مقدمه و پیشینه 2. پروتکل های ایمن برای IoT 3. لایه های کلیدی IoT 4. موضوعات امنیتی در لایه های IoT 5. روش های امنیتی برای حفاظت از IoT 6. توصیه هایی برای تحقیقات آینده 7. نتیجه گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

پروتکل های ایمن برای IoT: ساختن اشیاء هوشمند همکاری کننده و متصل به هم نیاز به بکار گیری پروتکل های ارتباطاتی استاندارد دارد. سازمان های بین المللی، مانند کارگروه مهندسی اینترنت (IETF) و ائتلاف IPSO، استفاده از پروتکل اینترنت (IP) را به عنوان استاندارد برای همکاری اشیاء هوشمند، ترویج و ارتقاء می دهد. بخاطر اینکه انتظار می رود میلیون ها شی به هم متصل شوند و آدرس های IPv4 تقریباً در حال اتمام هستند، IPv6، به عنوان یک راهکار امکان پذیر برای ارتباطات شی هوشمند، شناسایی شده است [24]. پشته پروتکل که اشیاء هوشمند پیاده سازی می کنند، تلاش خواهد کرد تا میزبان ها یا هاست های اینترنت کلاسیک را با هم متناسب سازی کنند تا ایجاد به اصطلاح «اینترنت تعمیم یافته» ، یعنی تلفیقی از اینترنت با IoT را ممکن سازند. از آنجا که معماری پروتکل اشیاء هوشمند باید به معماری IP استاندارد پایبند باشند (به دلایل مشخص برای تلفیق)، بسیاری از مکانیزم های امنیتی قبلاً تعریف شده و در حال حاضر استفاده شده برای اینترنت را می توان در سناریوهای IoT، مورد استفاده مجدد قرار داد [28]. در لایه شبکه، یک گره IoT می تواند داده های ایمن را به صورت استاندارد با استفاده از امنیت پروتکل اینترنت (IPsec) تضمین کنند [27]. IPSec که در ابتدا برای IPv6 طراحی شده بود، کاربرد گسترده ای حتی در IPv4 که مهندسی معکوس شده، پیدا کرده است. IPSec یک قسمت یکپارچه از IPv6 بوده است. IPSec را می توان برای حفاظت از جریان داده ها بین ترمینال ها (ارتباطات میزبان به میزان) ، جفت گیت وی های امنیت (ارتباطات شبکه به شبکه) یا بین گیت وی امنیت و یک ترمینال (ارتباطات شبکه به میزبان)، مورد استفاده قرار داد. IPSec می تواند محرمانگی، یکپارچگی، احراز هویت اصل داده ها و حفاظت در برابر حمله های بازنشر، برای هر بسته IP، فراهم می کند (زیرا در لایه شبکه کار می کند). این خدمات ایمنی از طریق دو پروتکل IPSec پیاده سازی می شوند: هدر احراز هویت (AH) و «بار امنیت کپسوله شده» (ESP) پیاده سازی می شوند. AH مسئول فراهم کردن یکپارچگی، تصدیق اصل داده ها و قابلیت های ضد بازنشر است، درحالی که ESP مسئول فراهم کردن محرمانگی، احراز هویت و یکپارچگی، می باشد. در معماری فعلی IP، تبادل داده ها بین گره ها در سطح انتقال از طریق «امنیت لایه انتقال» (TLS) یا «امنیت لایه انتقال بستک (Datagram) (DTLS)»، تامین می شود. TLS بطور کامل، ارتباطات ایمن را از این روش ها حاصل می کند: احراز هویت نهاد همتا و مبادله کلید (با استفاده از رمزنگاری نامتقارن)؛ احراز هویت داده ها، یکپارچگی و ضد بازنشر (از طریق کد احراز هویت پیام) و محرمانگی (با استفاده از رمزنگاری متقارن). احراز هویت نهاد همتا و مبادله کلید بوسیله مرحله «دست دهی» (handshake) TLS که در ابتدای ارتباطات اجرا می شود، انجام می شود. شاید، بزرگترین مسئله در راهکارهای IPSec و لایه انتقال این باشد که به گره های میانی وابسته هستند تا امنیت انتها به انتهای کامل را تضمین کنند. اما، امنیت انتها به انتها را فقط در حضور سیستم های میانی بسیار معتمد، حاصل نمود.

نمونه متن انگلیسی مقاله

SECURE PROTOCOLS FOR IOT: Building interconnected and interoperable smart objects requires the adoption of standard communication protocols. International organizations such as the Internet Engineering Task Force (IETF) and the IPSO Alliance, promote the use of the Internet Protocol (IP) as the standard for interoperability of smart objects. Due to billions of objects expected to be connected and IPv4 addresses have almost reached depletion, IPv6 is identified as a possible solution for smart-object communication [24]. The protocol stack that smart-objects will implement will try to match classical Internet hosts in order to make it feasible to create the so-called Extended Internet, that is, the aggregation of the Internet with the IoT. Since the protocol architecture of smart objects should adhere to the standard IP architecture (for obvious integration reasons), many of the security mechanisms already defined and currently used for the Internet can be reused in IoT scenarios[28]. At network layer, an IoT node can secure data exchange in a standard way by using the Internet Protocol Security (IPsec) [27]. IPSec, which was initially developed for IPv6, found widespread adoption even in IPv4 where it was back-engineered. IPSec was an integral part of IPv6. IPSec can be used to protect data-flow between terminals (host-to-host communication), pair of security gateways (networkto- network communication) or between security gateway and a terminal (network-to-host communication). IPSec can provide confidentiality, integrity, data-origin authentication and protection against replay attacks, for each IP packet (it works at network layer). These security services are implemented via two IPSec protocols: Authentication Header (AH) and Encapsulated Security Payload (ESP). The AH is responsible for providing integrity, data-origin authentication and anti-replay capabilities, while ESP is responsible for providing confidentiality, authentication andintegrity. In the current IP architecture, data exchange between nodes is secured at the transport level via Transport Layer Security (TLS) or Datagram Transport Layer Security (DTLS). TLS provides completely secure communications through: peerentity authentication and key exchange (using asymmetric cryptography); data authentication, integrity, and anti-replay (through message authentication code) and confidentiality (using symmetric encryption). The peer-entity authentication and key exchange is performed by TLS handshake phase, which is done at the beginning of the communication. Probably the biggest issue that exists in IPSec and transport layer approaches is that they are dependent on intermediate nodes, in order to assure complete end-to-end security. However, endto- end security can still be provided but only in the presence of very trusted intermediate systems.

توضیحات و مشاهده مقاله انگلیسی

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
قیمت : 62,400 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله مطالعه ای بر رویکردها و مسیرهای آتی امنیت در اینترنت اشیا”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سه × یک =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi