دانلود ترجمه مقاله بررسی دستگاه های مطمئن و دارای امنیت در بستر اینترنت اشیا
عنوان فارسی |
بررسی دستگاه های مطمئن و دارای امنیت در بستر اینترنت اشیا (IoT) |
عنوان انگلیسی |
Security & Trusted Devices in the Context of Internet of Things (IoT) |
کلمات کلیدی : |
  اینترنت اشیا (IoT)؛ امنیت؛ حریم خصوصی؛ دستگاه های قابل اعتماد و مطمئن؛ یکپارچه سازی و ادغام سخت افزاری؛ سیستم های تعبیه شده؛ Udoo |
درسهای مرتبط | اینترنت اشیا |
تعداد صفحات مقاله انگلیسی : 8 | نشریه : IEEE |
سال انتشار : 2017 | تعداد رفرنس مقاله : 38 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. ساختار مدیریت اطمینان 3. اطمینان در اینترنت اشیا 4. در دسترس بودن و حریم خصوصی داده ها 5. طرح های دقیق برای حفاظت از حریم خصوصی 6. تصدیق هویت پیام و نهاد 7. پروتکل های تشخیص هویت 8. پروتکل های امنیتی برای شبکه های دسترسی IoT 9. سخت افزار، دستگاه و IoT 10. IoT، پلتفرم های پیاده سازی کامل 11. امنیت محاسباتی برای IoT و فراتر 12. نتیجه گیری و چشم انداز
مقدمه: همهروزه دستگاههای بیشتری به اینترنت متصل میشوند. درنتیجه، حجم زیادی از دادهها و اطلاعات ایجادشده توسط این وسایل وجود خواهد داشت. بر این اساس، ما بر بهرهبرداری از فرصتهایی که برای ایجاد برنامههای کاربردی درزمینهٔ های خودکارسازی، سنجش و غیره وجود دارد، تمرکز میکنیم. بنابراین، ما باید پلتفرم یکپارچه و انعطافپذیر برای مدیریت اینترنت اشیاء در حال ظهور IoT داشته باشیم [1]. این بیانگر مدیریت اطلاعات است که توسط دستگاه تولید میشود. این امر بهطور گستردهای در محیط گسترش مییابد، حتی اگر در آن مکانها انسانها حاضر نباشند. IoT با نشانی دادن، نظارت، اتصال، تجزیهوتحلیل سیستم و واکنش به وجود آمدهاند. تعدد دستگاههایی که اطلاعات و دادهها را در محیط تولید میکنند و آن را به اینترنت آپلود میکنند، نیاز به انواع مختلف برنامهها را ایجاب میکنند. IoT بسیاری از فرآیندهای مهم در بخشهای مختلف زندگی و تجارت روزمره ما، از فرآیندهای اقتصادی به سیستمهای مراقبتهای بهداشت، را بهصورت دقیق و کارآمد پیادهسازی میکند [1-2]. تبادل اطلاعات چندین شبکه را در کنار یکدیگر قرار میدهد. بیش از شصت سال مطالعه مداوم درزمینهٔ اجرای مؤثر جریان اطلاعات، نیاز به استانداردها و استراتژیهای دقیق را برجسته میکند. عدم قطعیت نتیجه اصلی اطلاعات است، بنابراین بر اساس مختصات فضایی و زمانی است. عدم قطعیت تکمیلی در حین انتقال اطلاعات به وجود میآید. درنتیجه، انتقال اطلاعات موفقیتآمیز بهصورت تصادفی در نظر گرفته میشود. در شبکههای مخابراتی انسانی، مفروضاتی که در بالا ذکر شد، بیشازحد ساده میشوند؛ به نظر میرسد گستردگی یک روش انتقال موفقیتآمیز است. بنابراین، اطلاعات باید بیش از یکبار ردوبدل شود. ازاینرو، احتمال انتقال اطلاعات به مقصد بیشتر میشود. همچنین ممکن است اطلاعات موفقیتآمیز با مدولاسیون استاندارد فریمها و فرمتها انتقال یابد. استفاده از منابع انتقال اطلاعات را مختل میکند. به نظر میرسد سیستمهای پیچیده پایداری داخلی خود را حفظ میکنند. درواقع، منابع برای ثبات شبکه و انتقال اطلاعات موفق موردنیاز هستند. بااینحال، به نظر میرسد استفاده از این موضوع در شبکه بسیار کم است. با تمایل به طراحی شبکههای امن، نتیجه میگیریم که در ابتدا امنیت باید با شبکه یکپارچهسازی شود. امنیت مطلق تقریباً یک موضوع خیالی است، زیرا موانع متعددی بین امنیت و قابلیت اطمینان وجود دارد. علاوه بر این، با حفظ وضعیت داخلی سیستم، حملات امنیتی بهطور مؤثر پنهان میشوند. علاوه بر این، با حفظ حالت داخلی سیستم، حملات امنیتی بهطور مؤثر پنهان میشوند. بنابراین، شبکههای IoT باعث نفوذ و جستجوی محیط و سیستم میشوند. در طراحی اولیه اینترنت امنیت نادیده گرفتهشده است. درنتیجه، مهاجمین از این اطلاعات منفی استفاده میکنند و حتی امروزه بر اقتصاد جهان نیز تأثیر میگذارند. اعتماد و احراز هویت از طریق رمزگذاری و امنیت، نقش مهمی در تحکیم شبکههای مدرن ایفا میکند. عوامل ذکرشده در بالا بهعنوان پایه و اساس اصلی زیرساختهای IoT موردتوجه قرار میگیرند [1].
INTRODUCTION: Recently, more and more devices get connected to the Internet. Consequently, there will be a huge amount of data and information created by these objects. Accordingly, we concentrate on the exploitation of the opportunities opening up for the creation of applications in the areas of automation, sensing, and so on. Thus, we should have a consolidate and flexible platform to manage the emerging Internet of things (IoT) [1]. This is a representative of information management, that is produced by the devices. It is widely spread in the environment, including the ones that lack human presence. IoT is clustered by the addressing, monitoring, connecting, analyzing the system, and reacting. The number of devices, that produce information and data from the environment and launch it to the Internet, offer a huge variety of applications. IoT finds impeccable implementation in several sectors of our daily life and business, from economic processes to health care systems [1-2]. The information exchange brings together several networks. Up to sixty years of continuous study over the information flow efficient implementation, has highlighted recurring standards and strategies. The uncertainty is the main resultant of the information, hence it is based on spatiotemporal coordinates. Complementary uncertainty arises throughout the information transmission. Consequently, the successful information transmission is statistically considered as random. In human telecommunication networks, the assumptions mentioned above are oversimplified; diversity seems to be a method of successful transmission. Thus, the information should be exchanged more than once. Hence, the information is more likely to be delivered to its destination. Alternately, the successful information may be realized with the transmission standard patterns’ and formats’ modulation. Resources’ use obstructs the information transmission. Complex systems appear to maintain their internal stability. Actually, the resources required for the network stability and successful information transmission are numerous. However, the utility throughout the network appears to be very low. Wishing to design secure networks, we conclude that the security should be initially unified with the network. Absolut security is almost utopian, since there are several obstacles between security and reliability. Additionally, with the preservation of the system’s internal state, security attacks get hidden more effectively. Moreover, with the preservation of the system’s internal state, security attacks get hidden more effectively. Thus, the IoT networks enable the unprecedented environment and systems’ exploration and influence. The initial design of the Internet disregarded security. As a result, intruders use the information negatively and affect the universal economy, even till recent days. Trust and authentication through encryption and security, play a significant role in the consolidation of modern networks. The factors mentioned above are considered as the main pillars of IoT infrastructures [1].
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.