تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله امنیت تعبیه شده/نهفته برای اینترنت اشیاء – نشریه IEEE

عنوان فارسی: امنیت تعبیه شده/نهفته برای اینترنت اشیاء
عنوان انگلیسی: Embedded Security for Internet of Things
تعداد صفحات مقاله انگلیسی : 6 تعداد صفحات ترجمه فارسی : 16
سال انتشار : 2011 نشریه : آی تریپل ای - IEEE
فرمت مقاله انگلیسی : pdf و ورد تایپ شده با قابلیت ویرایش فرمت ترجمه مقاله : pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله : بی نازنین سایز ترجمه مقاله : 14
نوع مقاله : ISI نوع ارائه مقاله : کنفرانس
کد محصول : 10672 وضعیت ترجمه : انجام شده و آماده دانلود در فایل ورد و pdf
محتوای فایل : zip حجم فایل : 1.66Mb
رشته و گرایش های مرتبط با این مقاله: مهندسی فناوری اطلاعات، کامپیوتر، شبکه های کامپیوتری، امنیت اطلاعات، اینترنت و شبکه های گسترده
کنفرانس: دومین کنفرانس ملی روندها و برنامه های نوظهور در علوم رایانه
دانشگاه: آزمایشگاه های نوآوری، خدمات مشاوره تاتا، کلکته، هند
کلمات کلیدی: محاسبات فراگیر و همه جا، اینترنت اشیاء (IOT)، امنیت، دستگاه تعبیه شده، Trustzone/منطقه امن، ARM، محرمانگی
کلمات کلیدی انگلیسی: ubiquitous computing - Internet of things (IoT) - security - embedded device - Trustzone - ARM - confidentiality
وضعیت ترجمه عناوین تصاویر : ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر : ترجمه نشده است ☓
وضعیت ترجمه منابع داخل متن: به صورت عدد درج شده است ✓
ضمیمه: ندارد ☓
بیس: نیست ☓
مدل مفهومی: ندارد ☓
پرسشنامه: ندارد ☓
متغیر: ندارد ☓
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
doi یا شناسه دیجیتال: https://doi.org/10.1109/NCETACS.2011.5751382
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

I- مقدمه

II- نیازمندی امنیت تعبیه شده در حوزه IOT

III- راه حل امنیتی تعبیه شده

IV- محاسبات مطمئن

V- نتیجه گیری و فعالیت های تحقیقاتی آینده

نمونه متن انگلیسی

Abstract

Internet of Things (IoT) consists of several tiny devices connected together to form a collaborative computing environment. IoT imposes peculiar constraints in terms of connectivity, computational power and energy budget, which make it significantly different from those contemplated by the canonical doctrine of security in distributed systems. In order to circumvent the problem of security in IoT domain, networks and devices need to be secured. In this paper, we consider the embedded device security only, assuming that network security is properly in place. It can be noticed that the existence of tiny computing devices that form ubiquity in IoT domain are very much vulnerable to different security attacks. In this work, we provide the requirements of embedded security, the solutions to resists different attacks and the technology for resisting temper proofing of the embedded devices by the concept of trusted computing. Our paper attempts to address the issue of security for data at rest. Addressing this issue is equivalent to addressing the security issue of the hardware platform. Our work also partially helps in addressing securing data in transit.

I. INTRODUCTION

Wireless and mobile communication technologies are already widely deployed and their capabilities are ever increasing. New technologies, such as WiMAX, ZigBee, Wireless Mesh Networks, and 4G Networks emerge giving rise to the notion of ubiquitous computing. The vision of Mark Weiser in his famous 1991 article “The Computer of the 21st Century”, according to which “the most profound technologies are those that disappear; they weave themselves into the fabric of everyday life until they are indistinguishable from it,” is today a reality [1]. Dix et al. define ubiquitous computing as: “Any computing activity that permits human interaction away from a single workstation” [2]. Since then, there have been tremendous advances in mobile and wireless technologies toward supporting the envisioned ubiquitous and continuous computation and, consequently, ubiquitous applications that are intended to exploit the foregoing technologies have emerged and are constantly pervading our life [3]. We can observe that from cars to smart phones, refrigerators to multimedia players - embedded computing increasingly pervade our lives. But most of them are unsecured in nature. Security for these systems is an open question and could prove a more difficult long-term problem than security does today for desktop and enterprise computing. Security issues are nothing new for embedded systems.

V. CONCLUSION AND FUTURE WORK

With the advent of pervasive nature of today’s computing, security is becoming very critical for wide range of applications. As most of today’s and next generation computing applications involve embedded systems, in this work, we have presented the requirements, issues, designs and solutions of embedded design to counter the different attacks. While some aspects of security have been addressed in the context of traditional general-purpose computing systems, embedded systems usher in many new challenges. We have highlighted the security-related problems faced by designers of embedded systems, and outlined recent developments and innovations to address them. Several issues, however, still remain open to find a holistic solution to the problem of embedded system security.

نمونه متن ترجمه

چکیده

اینترنت اشیاء (IOT) به منظور شکل دادن محیط محاسباتی اشتراکی دربر گیرنده چندین دستگاه کوچک متصل بهم می باشد. IOT از نظر: اتصالات، بودجه انرژی، و توان محاسباتی محدودیت هایی را اعمال نموده که کاملاً با محدودیت های در نظر گرفته شده برای اصول استاندارد امنیتی در سیستم های توزیعی متفاوت هستند. به منظور بر طرف ساختن هر گونه مسئله امنیتی در حوزه IOT، شبکه ها و دستگاه ها را باید ایمن ساخت. در این مقاله با فرض برقرار بودن امنیت مطلوب در شبکه، تنها امنیت دستگاه تعبیه شده بررسی می شود. همانطور که مشهود بوده، وجود دستگاه های محاسباتی کوچک که منجر به حصول قابلیت «حضور همزمان در همه جا» در حوزه IOT شده تا حد زیادی در مقابل حملات امنیتی مختلف آسیب پذبر هستند. در این مقاله با استفاده از مفهوم محاسبات مطمئن موارد ذیل انجام می پذیرد: بررسی نیازمندی های امنیت تعبیه شده، ارائه راه حل های مناسب برای مقابله با حملات مختلف، و ارائه فناوری جدید برای مقاوم سازی دستگاه های تعبیه شده در برابر دستکاری های غیر مجاز. در این مقاله، مسئله ایمنی داده های در حال سکون/استراحت را نیز بررسی می کند. بررسی این موضوع معادل بررسی مسئله ایمنی بستر/پلتفرم سخت افزاری می باشد. در این مقاله، مسئله ایمن سازی داده های در حال انتقال نیز تا حدی مورد بررسی قرار می گیرد.

I. مقدمه

فناوری های مخابرات سیار و بی سیم تا کنون در سطح وسیعی توسعه یافته و قابلیت های آنها نیز به سرعت در حال افزایش یافتن است. ظهور فناوری های جدید نظیر: WiMax،ZigBee، شبکه های مش/توری بی سیم، و شبکه های 4G منجر به حصول قابلیت محاسبات فراگیر و همه جا حاضر می شود. رویا و بینش مارک وایزر مطرح شده در مقاله مشهور سال 1991 وی با عنوان «رایانه قرن بیست و یکم»: «عمیق ترین و ماندگارترین فناوری ها به گونه ای خود را با زندگی روزمره انسان ها پیوند داده که در قالب آن ناپدید و غیر قابل تشخیص شوند» امروزه به واقعیت تبدیل شده است [1]. ویکس و همکاران در مرجع [2] محاسبات فراگیر همه جا حاضر را اینگونه تعریف می کنند: «هر گونه فعالیت محاسباتی که قابلیت تعامل انسان ها را از محدوده یک ایستگاه کاری فراتر ببرد». از آن زمان تاکنون، شاهد وقوع پیشرفت های قابل توجهی در فناوری های بی سیم و سیار به منظور پشتیبانی از محاسبات فراگیر پیوسته (و متعاقباً پشتیبانی از برنامه های کاربردی فراگیر که از فناوری های نوظهور فوق الذکر استفاده کرده و به طور مداوم در زندگی روزمره نفوذ نموده) بوده ایم [3]. میزان نفوذ بالای محاسبات تعبیه شده در زندگی روزمره از مشاهده: ماشین های مدرن، تلفن های هوشمند، یخچال ها و حتی دستگاه های پخش کننده چند رسانه ای قابل درک می باشد. برخلاف محاسبات سازمانی و رومیزی، مسئله تأمین امنیت سیستم های مذکور هنوز به صورت یک پرسش باز محسوب شده و به عنوان مسئله ای دشوار که حل مطلوب آن زمانبر بوده در نظر گرفته می شود. مسائل امنیتی در حوزه سیستم های تعبیه شده/نهفته، موضوع جدیدی محسوب نمی شوند.

V. نتیجه گیری و فعالیت های تحقیقاتی آینده

با توجه به ماهیت فراگیر محاسبات امروزی، امنیت برای گستره وسیعی از برنامه های کاربردی و کاربردها به موضوعی بسیار بحرانی تبدیل شده است. از آنجائیکه اکثر کاربردها و برنامه های کاربردی محاسباتی امروزی و نسل بعدی دربر گیرنده سیستم های تعبیه شده بوده، لذا در این مقاله به منظور مقابله با حملات مختلف مواردی نظیر: نیازمندی ها، مسائل، طرح ها و راه حل های مربوط به حوزه طراحی تعبیه شده مورد بررسی قرار گرفته اند. از آنجائیکه اکثر جوانب امنیتی با استفاده از سیستم های محاسباتی عمومی مرسوم سنجیده شده اند، لذا سیستم های تعبیه شده با چالش های امنیتی جدید زیادی روبرو خواهند شد. این مقاله علاوه بر بررسی مسائل مرتبط با حوزه امنیتی که طراحان سیستم های تعبیه شده با آنها مواجه گردیده، راه حل ها و نوآوری های جدید ارائه شده جهت برطرف کردن آنها را نیز معرفی می کند. به منظور یافتن راه حلی جامع برای مسئله امنیت سیستم تعبیه شده، چندین موضوع هنوز به عنوان فعالیت های تحقیقاتی باز باقی مانده اند.

تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)

10672 IranArze     10672 IranArze1     10672 IranArze2