ترجمه مقاله مجوزهای قابل اطمینان و قابل بررسی برای صنایع هوشمند و اینترنت اشیاء صنعتی - نشریه الزویر

ترجمه مقاله مجوزهای قابل اطمینان و قابل بررسی برای صنایع هوشمند و اینترنت اشیاء صنعتی - نشریه الزویر
قیمت خرید این محصول
۶۷,۰۰۰ تومان
دانلود مقاله انگلیسی
عنوان فارسی
مجوزهای قابل اطمینان و قابل بررسی برای صنایع هوشمند و اینترنت اشیاء صنعتی
عنوان انگلیسی
Verifiable and auditable authorizations for smart industries and industrial Internet-of-Things
صفحات مقاله فارسی
30
صفحات مقاله انگلیسی
9
سال انتشار
2021
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع نگارش
مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله
ژورنال
پایگاه
اسکوپوس
ایمپکت فاکتور(IF) مجله
5.429 در سال 2020
شاخص H_index مجله
40 در سال 2021
شاخص SJR مجله
0.610 در سال 2020
شناسه ISSN مجله
2214-2126
شاخص Q یا Quartile (چارک)
Q2 در سال 2020
کد محصول
12339
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
تایپ شده است ✓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
فرضیه
ندارد ☓
رفرنس در ترجمه
در انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی فناوری اطلاعات، مهندسی صنایع، اینترنت و شبکه های گسترده، بهینه سازی سیستم ها، سامانه های شبکه ای، تکنولوژی صنعتی
مجله
مجله امنیت اطلاعات و کاربردهای آن - Journal of Information Security and Applications
دانشگاه
دانشگاه مودنا و رجیو امیلیا، ایتالیا
کلمات کلیدی
اینترنت اشیاء صنعتی، مجوز، نمایندگی، کنترل دسترسی، اعطای مجوز (مجوزدهی)، شفافیت
کلمات کلیدی انگلیسی
Industrial Internet of Things - Authorization - Delegation - Access control - Authentication - Transparency
doi یا شناسه دیجیتال
https://doi.org/10.1016/j.jisa.2021.102848
فهرست مطالب
چکیده
1. مقدمه
2. معماری مرجع و پروتکل های اعطای مجوز
3. ساختار مجوزدهی قابل اطمینان و قابل بررسی برای سیستم های IIoT
3.1. مدل و نکات کنترل دسترسی
3.2. مرور ساختار
3.3. جزئیات عملیات
4. تحلیل ها و ارزیابی ها
4.1. مقایسه با روش های جایگزین
4.2. ارزیابی تجربی
5. کارهای مرتبط
6. نتیجه گیری
منابع
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)
       
نمونه چکیده متن اصلی انگلیسی
Abstract

Modern industrial systems are enriched by cyber–physical devices and interconnections with business processes that enable flexible production, remote monitoring, control and maintenance. These systems are typically subject to multiple authorities which must cooperate with each other, as in the case of segmented industrial environments and supply chains. In similar contexts, voluntary or unintentional damages may be caused by cyber attacks or by misbehaving authorized parties. We propose an original architecture that regulates accesses to industrial systems’ resources through authorization delegation procedures. It guarantees several benefits that include the possibility of auditing authorizations released by delegated third parties, of detecting misconducts and possible attacks, and of assuring attribution of misconducts. The proposed solution is compatible with constraints characterizing industrial environments and with security and performance requirements of industrial architectures. The performance and latencies of the auditing mechanisms are evaluated through a prototype.

1. Introduction

Modern enterprises are deploying a large amount of IoT devices and interconnections among production plants and business infrastructures, building so-called Industrial Internet-of-Things (IIoT) [1]. These components can provide enterprises with advantages in terms of flexibility, productivity, management through remote monitoring and control [2], fast detection and even prediction of component failures [3, 4], and continuous data exchange among supply chain partners [1,5]. However, they open new attack surfaces that increase the cyber vulnerability of industrial infrastructures. Trustworthy industrial systems must ensure safety of people and infrastructure security, operation continuity and reliability. Any violation of these requirements must be prevented or at least audited with the twofold goal of identifying the causes and attributing the fault to the entities and operations that have caused the problem [6].

6. Conclusions

We propose a system that allows to audit authorization procedures operated in industrial IoT environments, characterized by highly secure air-gapped systems and devices with low resources placed in constrained environments. The proposed design is compliant with standard authorization and network communication protocols and can leverage existing software services and libraries for a reliable deployment. Its security is based on established cryptographic protocols, such as standard digital signature schemes and hash functions, and allows each party involved in the system to prove misbehaviors publicly, incentivizing each industrial party involved in a collaboration to adopt the best security practices to avoid misbehaviors due to internal or external adversaries. The proposed experimental evaluation operated by using a prototype implementation based on the established Google Trillian project, shows the feasibility of the system even in presence of intensive operation workloads.

نمونه چکیده ترجمه متن فارسی
چکیده

سیستم های صنعتی جدید مجهز به تجهیزات فیزیکی سایبری و ارتباطات داخلی با فرایندهای کسب و کار هستند که تولید منعطف، نظارت از راه دور، کنترل و نگهداری را ممکن می سازند. این سیستم ها معمولا با متصدیانی (مراجعی) سر و کار دارند که باید مانند محیط‌های صنعتی بخش ‌بندی شده و زنجیره‌ های تامین با یکدیگر همکاری کنند. در زمینه ‌های مشابه، آسیب ‌های عمدی یا غیر عمدی ممکن است ناشی از حملات سایبری یا گروههای مجاز دیگر باشد. ما یک ساختار اصلی را پیشنهاد می‌ کنیم که دسترسی به منابع سیستم ‌های صنعتی را از طریق روندهای انجمن مجوزدهی تنظیم می ‌کند. این امر مزایای متعددی را تضمین می ‌کند که شامل امکان بررسی مجوزهای صادره توسط نمایندگی های ثالث، شناسایی سوء رفتارها و حملات احتمالی و اطمینان از انتساب تخلفات می ‌باشد. راه ‌حل پیشنهادی با محدودیت ‌های توصیف کننده محیط صنعتی و الزامات امنیتی و عملکردی ساختارهای صنعتی سازگار است. عملکرد و تاخیر روش های بررسی از طریق یک نمونه اولیه ارزیابی می ‌شوند.

1. مقدمه

سازمان های جدید از تجهیزات IoT زیاد و ارتباط بین کارخانجات محصولات و زیرساخت های تجاری، ساختمان هایی به نام اینترنت اشیاء صنعتی (IIoT) بهره می برند [1]. این اجزا می توانند برای سازمان ها، مزایایی بر حسب قابلیت انعطاف، بهره وری، مدیریت را از طریق پایش و کنترل از راه دور [2]، شناسایی سریع و پیش بینی رویدادهای عیب در اجزا [3، 4] و تبادل پیوسته داده ها در بین شرکای زنجیره تامین [1، 5] را ایجاد کنند. با این حال، این موارد راههای نفوذ جدیدی را برای حملات باز می کنند که آسیب پذیری سایبری زیرساخت های صنعتی را افزایش می دهد. سیستم های صنعتی قابل اعتماد باید ایمنی افراد و امنیت زیرساخت، تداوم و قابلیت اطمینان عملیات را تضمین کنند. از هر گونه تخطی از این الزامات باید جلوگیری شده یا حداقل آن ها بررسی شوند تا علل و نسبت خطا به نهادها و عملیاتی که باعث ایجاد مشکل شده اند، شناسایی شود [6].

6. نتیجه گیری

ما سیستمی را پیشنهاد می کنیم که امکان بررسی روش های اعطای مجوز را در محیط های IoT صنعتی فراهم می کند و با سیستم های با فاصله هوایی بسیار ایمن و تجهیزات دارای منابع کم در محیط های محدود مشخص می شود. این طرح پیشنهادی با مجوز استاندارد و پروتکل‌ های ارتباطی شبکه مطابقت دارد و می ‌تواند از خدمات نرم‌ افزاری و کتابخانه ‌های موجود برای به کار گیری قابل اطمینان استفاده کند. امنیت این طرح بر اساس پروتکل ‌های رمزگذاری ایجاد شده، مانند طرح ‌های امضای دیجیتال استاندارد و توابع هش است و به هر یک از طرف ‌های موجود در سیستم اجازه می ‌دهد که رفتارهای نادرست را به طور عمومی اثبات کند و هر یک از طرفین صنعتی موجود در همکاری را تشویق می کند که بهترین شیوه‌ های امنیتی را برای جلوگیری از رفتارهای نادرست ناشی از دشمنان درونی یا بیرونی اتخاذ کنند. ارزیابی تجربی پیشنهادی با استفاده از اجرای یک نمونه اولیه بر اساس پروژه Google Trillian ایجاد شده، امکان تحقق سیستم را حتی در حضور فشار کاری زیاد نشان می ‌دهد.


بدون دیدگاه