ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
Internet of Things (IoT) consists of several tiny devices connected together to form a collaborative computing environment. IoT imposes peculiar constraints in terms of connectivity, computational power and energy budget, which make it significantly different from those contemplated by the canonical doctrine of security in distributed systems. In order to circumvent the problem of security in IoT domain, networks and devices need to be secured. In this paper, we consider the embedded device security only, assuming that network security is properly in place. It can be noticed that the existence of tiny computing devices that form ubiquity in IoT domain are very much vulnerable to different security attacks. In this work, we provide the requirements of embedded security, the solutions to resists different attacks and the technology for resisting temper proofing of the embedded devices by the concept of trusted computing. Our paper attempts to address the issue of security for data at rest. Addressing this issue is equivalent to addressing the security issue of the hardware platform. Our work also partially helps in addressing securing data in transit.
I. INTRODUCTION
Wireless and mobile communication technologies are already widely deployed and their capabilities are ever increasing. New technologies, such as WiMAX, ZigBee, Wireless Mesh Networks, and 4G Networks emerge giving rise to the notion of ubiquitous computing. The vision of Mark Weiser in his famous 1991 article “The Computer of the 21st Century”, according to which “the most profound technologies are those that disappear; they weave themselves into the fabric of everyday life until they are indistinguishable from it,” is today a reality [1]. Dix et al. define ubiquitous computing as: “Any computing activity that permits human interaction away from a single workstation” [2]. Since then, there have been tremendous advances in mobile and wireless technologies toward supporting the envisioned ubiquitous and continuous computation and, consequently, ubiquitous applications that are intended to exploit the foregoing technologies have emerged and are constantly pervading our life [3]. We can observe that from cars to smart phones, refrigerators to multimedia players - embedded computing increasingly pervade our lives. But most of them are unsecured in nature. Security for these systems is an open question and could prove a more difficult long-term problem than security does today for desktop and enterprise computing. Security issues are nothing new for embedded systems.
V. CONCLUSION AND FUTURE WORK
With the advent of pervasive nature of today’s computing, security is becoming very critical for wide range of applications. As most of today’s and next generation computing applications involve embedded systems, in this work, we have presented the requirements, issues, designs and solutions of embedded design to counter the different attacks. While some aspects of security have been addressed in the context of traditional general-purpose computing systems, embedded systems usher in many new challenges. We have highlighted the security-related problems faced by designers of embedded systems, and outlined recent developments and innovations to address them. Several issues, however, still remain open to find a holistic solution to the problem of embedded system security.
I. مقدمه
فناوری های مخابرات سیار و بی سیم تا کنون در سطح وسیعی توسعه یافته و قابلیت های آنها نیز به سرعت در حال افزایش یافتن است. ظهور فناوری های جدید نظیر: WiMax،ZigBee، شبکه های مش/توری بی سیم، و شبکه های 4G منجر به حصول قابلیت محاسبات فراگیر و همه جا حاضر می شود. رویا و بینش مارک وایزر مطرح شده در مقاله مشهور سال 1991 وی با عنوان «رایانه قرن بیست و یکم»: «عمیق ترین و ماندگارترین فناوری ها به گونه ای خود را با زندگی روزمره انسان ها پیوند داده که در قالب آن ناپدید و غیر قابل تشخیص شوند» امروزه به واقعیت تبدیل شده است [1]. ویکس و همکاران در مرجع [2] محاسبات فراگیر همه جا حاضر را اینگونه تعریف می کنند: «هر گونه فعالیت محاسباتی که قابلیت تعامل انسان ها را از محدوده یک ایستگاه کاری فراتر ببرد». از آن زمان تاکنون، شاهد وقوع پیشرفت های قابل توجهی در فناوری های بی سیم و سیار به منظور پشتیبانی از محاسبات فراگیر پیوسته (و متعاقباً پشتیبانی از برنامه های کاربردی فراگیر که از فناوری های نوظهور فوق الذکر استفاده کرده و به طور مداوم در زندگی روزمره نفوذ نموده) بوده ایم [3]. میزان نفوذ بالای محاسبات تعبیه شده در زندگی روزمره از مشاهده: ماشین های مدرن، تلفن های هوشمند، یخچال ها و حتی دستگاه های پخش کننده چند رسانه ای قابل درک می باشد. برخلاف محاسبات سازمانی و رومیزی، مسئله تأمین امنیت سیستم های مذکور هنوز به صورت یک پرسش باز محسوب شده و به عنوان مسئله ای دشوار که حل مطلوب آن زمانبر بوده در نظر گرفته می شود. مسائل امنیتی در حوزه سیستم های تعبیه شده/نهفته، موضوع جدیدی محسوب نمی شوند.
V. نتیجه گیری و فعالیت های تحقیقاتی آینده
با توجه به ماهیت فراگیر محاسبات امروزی، امنیت برای گستره وسیعی از برنامه های کاربردی و کاربردها به موضوعی بسیار بحرانی تبدیل شده است. از آنجائیکه اکثر کاربردها و برنامه های کاربردی محاسباتی امروزی و نسل بعدی دربر گیرنده سیستم های تعبیه شده بوده، لذا در این مقاله به منظور مقابله با حملات مختلف مواردی نظیر: نیازمندی ها، مسائل، طرح ها و راه حل های مربوط به حوزه طراحی تعبیه شده مورد بررسی قرار گرفته اند. از آنجائیکه اکثر جوانب امنیتی با استفاده از سیستم های محاسباتی عمومی مرسوم سنجیده شده اند، لذا سیستم های تعبیه شده با چالش های امنیتی جدید زیادی روبرو خواهند شد. این مقاله علاوه بر بررسی مسائل مرتبط با حوزه امنیتی که طراحان سیستم های تعبیه شده با آنها مواجه گردیده، راه حل ها و نوآوری های جدید ارائه شده جهت برطرف کردن آنها را نیز معرفی می کند. به منظور یافتن راه حلی جامع برای مسئله امنیت سیستم تعبیه شده، چندین موضوع هنوز به عنوان فعالیت های تحقیقاتی باز باقی مانده اند.