ترجمه مقاله تهدیدات امنیتی در حال ظهور و اقدامات متقابل در اینترنت اشیا - نشریه ACM

ترجمه مقاله تهدیدات امنیتی در حال ظهور و اقدامات متقابل در اینترنت اشیا - نشریه ACM
قیمت خرید این محصول
۳۳,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
تهدیدات امنیتی در حال ظهور و اقدامات متقابل در اینترنت اشیا
عنوان انگلیسی
Emerging Security Threats and Countermeasures in IoT
صفحات مقاله فارسی
19
صفحات مقاله انگلیسی
6
سال انتشار
2015
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
ACM
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع ارائه مقاله
کنفرانس
کد محصول
10737
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
به صورت عدد درج شده است ✓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
رفرنس در ترجمه
در داخل متن و انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی کامپیوتر، فناوری اطلاعات، امنیت اطلاعات، شبکه های کامپیوتری، اینترنت و شبکه های گسترده
دانشگاه
گروه علوم کامپیوتر، دانشگاه ملی Chiao Tung ، تایوان
کلمات کلیدی
IoT، امنیت، حریم خصوصی، ارتباطات، احراز‌هویت
کلمات کلیدی انگلیسی
IoT - Security - Privacy - Communication - Authentication
doi یا شناسه دیجیتال
https://doi.org/10.1145/2714576.2737091
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1. مقدمه
2. نام‌گذاری، شناسایی و احرازهویت
3.حالات ارتباطات IOT
1 . 3 حالت ارتباطات ابتدایی
3. 2 حالت ارتباطات گسترش‌یافته
3 .3 حالت ارتباطات ابری
4. مدل احرازهویت
1 .4 احرازهویت توسط گیت‌وی(دروازه)
2 . 4 احرازهویت توسط توکن امنیتی
3. 4 احرازهویت توسط زنجیره اعتماد
4 . 4 احراز هویت توسط درخت اعتماد جهانی
5. نتیجه‌گیری
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)

10737 IranArze     10737 IranArze1     10737 IranArze2

نمونه چکیده متن اصلی انگلیسی
ABSTRACT

IoT (Internet of Things) diversifies the future Internet, and has drawn much attention. As more and more gadgets (i.e. Things) connected to the Internet, the huge amount of data exchanged has reached an unprecedented level. As sensitive and private information exchanged between things, privacy becomes a major concern. Among many important issues, scalability, transparency, and reliability are considered as new challenges that differentiate IoT from the conventional Internet. In this paper, we enumerate the IoT communication scenarios and investigate the threats to the large-scale, unreliable, pervasive computing environment. To cope with these new challenges, the conventional security architecture will be revisited. In particular, various authentication schemes will be evaluated to ensure the confidentiality and integrity of the exchanged data.

1. INTRODUCTION

Internet of Thing (IoT) is a self-configuring and adaptive complex network that interconnects uniquely identifiable “Things” to the Internet through the use of interoperable communication protocols. The “Things”, sometimes referred to as devices or objects interchangeably, have sensing/actuation and potential programmability capability. Information about the “Thing” can be collected from anywhere, at anytime, by anything. IoT attracts much attention as the economic prosperity generated by the technology [1]. One of the economic opportunities is based on the data that the “Things” on the Internet shared. The shared data is processed into information as the input for other “Things” or as reports for human to read [2]. Given the data that has been shared over a network medium, namely the Internet, it is important to protect the shared data as it may contain sensitive and private information [3]. With the growth of the technology on Big Data, the threat is severer since the attacker may obtain private information through the raw data leaked by the compromised objects. Thus, privacy preservation becomes a critical issue to address.

5. CONCLUSION

In this paper, emerging security threats and countermeasures in IoT are investigated. In particular, challenges to sensitive and private information exchanged between travelling objects and objects at home/organization are evaluated. Naming, identity management, and authentication of IoT objects are the key issues for secure communication and data retrieval. Based on various communication scenarios in IoT, we enumerated a few potential authentication schemes that are applicable. Hopefully this attempt can motivate more future work to cope with security concerns in the deployment of IoT.

نمونه چکیده ترجمه متن فارسی
چکیده
IoT(اینترنت اشیاء) سبب تنوع آینده اینترنت می‌شود، و توجهات زیادی را به خود جلب کرده است. هر چقدر که بیشتر و بیشتر گجت‌ها (برای مثال اشیاء) به اینترنت متصل شده باشند، سبب می‌شود که حجم بالای داده‌های تبادل شده به سطح بی‌سابقه‌ای برسد. از آنجایی که اطلاعات حساس و خصوصی بین چیزها تبادل شده است، حفظ حریم خصوصی تبدیل به یک نگرانی اصلی در این بین شده است. در میان بسیاری از مهم، مقیاس‌پذیری، شفافیت، و قابلیت‌اطمینان به عنوان چالش‌های جدیدی مطرح می‌شوند که سبب تفاوت اینترنت اشیاء از اینترنت معمولی می‌شود. در این مقاله، ما به حالت‌های ارتباطاتی اینترنت اشیاء اشاره می‌کنیم و به بررسی تهدید‌هایی که در مقیاس-بزرگ، غیرقابل اعتماد، و محیط محاسباتی فراگیر وجود دارد خواهیم پرداخت. برای مواجه با این چالش‌های جدید، معماری امنیتی رایج مورد بازبینی قرار گرفته است. به طور خاص، طرح‌های مختلف تصدیق هویت به منظور اطمینان از محرمانگی و یکپارچگی داده‌های مبادله شده مورد ارزیابی قرار گرفته است.
واژه‌کلی: امنیت

1. مقدمه
اینترنت اشیاء (IoT) یک شبکه خودپیکربندی انطباقی و پیچیده است که از متصل‌سازی هویت‌‌های منحصر‌به‌فردی با نام "اشیاء" به اینترنت از طریق پروتکل‌های ارتباطی سازگار می‌پردازد. "اشیاء"، گاهی اوقات به دستگاه‌ها یا اشیا‌ءها به‌طورتبادل‌پذیری گفته‌ می‌شود که دارای قابلیت‌های سنجش/ تحریک و برنامه‌نویسی بالقوه هستند. اطلاعات در مورد "اشیاء" را می‌توان از هر جایی، در هر زمانی، و با هر وسیله‌ای جمع‌آوری کرد. IoT توجهات بسیاری را از نظر رونق اقتصادی ایجاد شده توسط فناوری [1] به خود جلب کرده است. یکی از فرصت‌های اقتصادی بر اساس داده‌ای است که "اشیاء" بر روی اینترنت به اشتراک می‌گذارند. داده‌های به اشتراک گذاشته شده به شکل پردازش شده تبدیل به اطلاعاتی می‌شوند که به‌عنوان ورودی برای سایر "اشیاء" یا به عنوان گزارشی برای مطالعه توسط انسان مورد استفاده قرار می‌گیرد [2]. با توجه به داده‌هایی که از طریق یک رسانه شبکه، با نام اینترنت، به اشتراک گذاشته شده است، محافظت از اطلاعات به اشتراک گذاشته برای ما اهمیت پیدا می‌کند زیرا ممکن است شامل اطلاعات حساس و خصوصی [3] باشد. با رشد فن‌آوری در حوزه داده‌های حجیم، تهدید شدیدتر می‌شود زیرا مهاجمین ممکن است به اطلاعات خصوصی از طریق داده‌های خامی که توسط اشیاء به بیرون درز پیدا کرده دسترسی پیدا کنند. بنابراین، حفظ حریم خصوصی یک مساله حیاتی است که در این مقاله به آن اشاره شده است.
5. نتیجه‌گیری
در این مقاله، تهدیدات امنیتی در حال ظهور و راه‌های مقابله با آنها در تحقیقات انجام شده در حوزه اینترنت اشیاء مورد بررسی قرار گرفت. در عمل، چالش‌هایی که برای تبادل اطلاعات حساس و خصوص بین اشیاء در حال حرکت و اشیاء در خانه‌ها/ سازمان‌ها وجود دارد مورد ارزیابی قرار گرفت. نامگذاری، شناسایی، مدیریت، و تصدیق هویت اشیاء در اینترنت اشیاء اصلی ترین مسائل در حوزه امنیت ارتباطاتی و بازیابی داده‌ها می باشد. بر اساس حالت‌های مختلف امنیتی در اینترنت اشیاء، ما چند مورد از طرح‌های تصدیق هویت احتمالی که قابل اجرا هستند را برشماردیم. امیدواریم که این تلاش سبب ایجاد انگیزه برای کارهای بیشتری در زمینه مقابله با نگرانی‌های امنیتی در استقرار اینترنت اشیاء شود.


بدون دیدگاه