ترجمه مقاله بررسی مسائل و راهکارهای امنیتی در اینترنت اشیا (IoT) - نشریه الزویر

ترجمه مقاله بررسی مسائل و راهکارهای امنیتی در اینترنت اشیا (IoT) - نشریه الزویر
قیمت خرید این محصول
۵۸,۰۰۰ تومان
دانلود مقاله انگلیسی
عنوان فارسی
بررسی مسائل و راهکارهای امنیتی در اینترنت اشیا (IoT)
عنوان انگلیسی
Study of security issues and solutions in Internet of Things (IoT)
صفحات مقاله فارسی
16
صفحات مقاله انگلیسی
6
سال انتشار
2021
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع نگارش
مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله
ژورنال/کنفرانس
ایمپکت فاکتور(IF) مجله
1.236 در سال 2020
شاخص H_index مجله
47 در سال 2021
شاخص SJR مجله
0.341 در سال 2020
شناسه ISSN مجله
2214-7853
کد محصول
12401
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
ندارد ☓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
فرضیه
ندارد ☓
رفرنس در ترجمه
در انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی کامپیوتر، فناوری اطلاعات، اینترنت و شبکه های گسترده، امنیت اطلاعات، شبکه های کامپیوتری
مجله
مواد امروز: مجموعه مقالات - Materials Today: Proceedings
دانشگاه
بخش CSE، دانشکده مهندسی و فناوری متدیست، تلانگانا، هند
کلمات کلیدی
اینترنت اشیا (IoT)، امنیت، راه حل ها، دسترسی به داده ها
کلمات کلیدی انگلیسی
Internet of Things(IoT) - Security - Solutions - Data access
doi یا شناسه دیجیتال
https://doi.org/10.1016/j.matpr.2021.07.295
فهرست مطالب
چکیده
1. مقدمه
1.1. تعریف امنیت
1.2. نگرانیهای امنیتی در شبکه های حسگر
2. مسائل، چالش ها و ملاحظات امنیتی
3. راه حل هایی برای امنیت IoT
3.1. ایجاد امنیت در توسعه IoT
3.2 توسعه یک ذهنیت امنیتی
3.3 احراز هویت
3.4 فن آوری مرزی
3.5 سخت افزار یک کلید است
4. سازماندهی چرخه توسعه حفاظت از دستگاه های IoT
5. بحث
6. نتیجه گیری
منابع
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)
       
نمونه چکیده متن اصلی انگلیسی
Abstract

As smart devices are increasingly getting deployed in distinct scenarios it is important to examine how the various demands of these practical uses will affect the dynamics of protection. This study provides an outline of the connection among the various security threats, specifications, implementations, and network safety as well as an overview. In addition, a few of the device communication services are often overviewed, evaluating the protection mechanisms. The Internet of Things (IoT) has been a focal point in the previous few years. On analysis, here are several kinds of problems and difficulties with the tremendous ability of the IoT. For IoT technologies, applications, and networks, cybersecurity is one of the crucial challenges. This study discusses the work advancement of IoT to examine every main part of IoT, and finds how some safety problems and concerns have to be recognized and discusses them momentarily. To secure information privacy, professional conduct, honesty, encryption, intrusion detection, and capability to recognize as well as versatility, interoperability, and usability, reliable and usable IoT protection is needed to be brought into account. In terms of certain realities, new IoT approaches from the scientific, educational and industrial sectors are presented and addressed by analyzing a few of the current study in the IoT field Depending on the results of this report, it is important to develop and implement suitable IoT applications that can ensure integrity, security, and honesty in interconnected conditions.

1. Introduction

The internet of things changes the method data from the actual world is accessed. The infrastructure of smart appliances consists of thousands to millions of small sensor networks with specific computing and networking capabilities to detect the environment. These instruments can provide extremely reliable and resolved information about the sensed phenomenon when they are networked together. There are some problems involved in the process of incorporating.

6. Conclusion

The IoT is an innovative application that had already achieved substantial strides in software optimization. Within industry, professional fields, as well as for the users themselves, IoT has enormous advantages. Including some realistic methods of doing so, people have focused at the considerations how IoT system protection will be enforced. Companies are now navigating a delicate balance among improving stable IoT while rapidly moving IoT-based products throughout the industry. As the application of Sensor networks increases with in context, it is not possible to disregard the issue of protection. While an extended product-to-market period and increased costs are generated by implementing access control, the solution - reliable information hacks - makes such safeguards quite within the endeavor Tech companies have to bring a transformation in thinking and drive to develop further protection controls to secure between their specific company’s information and those of the government. Many latest frameworks and techniques have enabled to integrate electronic and analog processes. To operate collectively for safe information, transfer electronic sensing. Nevertheless, unless the client just presents a necessary content at the necessary period and rejects the majority of the details the misuse of a client information can be completely prevented thus allowing the method quicker, more effective and lowering that against the security risks addressed with in document.

نمونه چکیده ترجمه متن فارسی
چکیده

همانطور که دستگاه های هوشمند به طور فزاینده ای در سناریوهای مختلف به کار گرفته می شوند، لازم است بررسی شود که چگونه تقاضاهای مختلف این کاربردهای عملی بر پویایی حفاظت تأثیر می گذارد. این مطالعه یک طرح کلی از ارتباط بین تهدیدات امنیتی مختلف، مشخصات، پیاده سازیها و ایمنی شبکه و همچنین یک نمای کلی از آن را ارائه می دهد. علاوه بر این، غالبا تعداد کمی از سرویسهای ارتباطی دستگاه بررسی می شوند و مکانیسم های حفاظتی مورد ارزیابی قرار می گیرند. اینترنت اشیا (IoT) یک نقطه کانونی در چند سال گذشته بوده است. در مورد تجزیه و تحلیل، در اینجا انواع مختلفی از مشکلات و دشواریها با توانایی فوق العاده IoT وجود دارد. امنیت سایبری برای فن آوری‌ها، برنامه‌ها و شبکه‌های IoT، یکی از چالش‌های حیاتی است. این مطالعه، پیشرفت کار IoT را مورد بحث قرار می دهد تا بتواند به بررسی بخش اصلی IoT بپردازد. و نشان می دهد که چگونه برخی از مشکلات و نگرانی های ایمنی را باید شناسایی کرد و آنها را بطور لحظه ای مورد بحث قرار می دهد. برای حفظ حریم خصوصی اطلاعاتی، لازم است رفتار حرفه ای، صداقت، رمزگذاری، تشخیص نفوذ و قابلیت تشخیص و همچنین تطبیق پذیری، قابلیت همکاری و قابلیت استفاده، محافظت قابل اعتماد و قابلیت استفاده از اینترنت اشیا در نظر گرفته شود. با توجه به برخی واقعیت ها، رویکردهای جدید IoT از بخشهای علمی، آموزشی و صنعتی، با تجزیه و تحلیل برخی از مطالعات فعلی در زمینه IoT ، بسته به نتایج این گزارش ارائه شده و مورد بررسی قرار گرفته اند. توسعه و پیاده سازی برنامه های کاربردی و مناسب IoT که بتوانند یکپارچگی، امنیت و صداقت را در شرایط به هم پیوسته تضمین کنند، حائز اهمیت است.

1. مقدمه

با اینترنت اشیاء روش دسترسی به داده ها از دنیای واقعی تغییر کرده است. زیرساخت لوازم هوشمند از هزاران تا میلیون‌ها شبکه حسگر کوچک با قابلیت‌های محاسباتی و شبکه‌ای خاص برای شناسایی محیط تشکیل شده است. این ابزارها زمانی که مانند شبکه گرد هم می آیند می توانند اطلاعات بسیار قابل اعتماد و قطعی را در مورد پدیده درک شده ارائه دهند. در فرآیند ادغام مشکلاتی وجود دارد.

6. نتیجه گیری

IoT یک برنامه نوآورانه است که پیش از این پیشرفت های قابل توجهی در بهینه سازی نرم افزار داشته است. در صنعت، IoT در زمینه های حرفه ای و همچنین برای خود کاربران، مزایای بسیار زیادی دارد. افراد بر ملاحظاتی از جمله چند روش واقع بینانه برای انجام این کار تمرکز می کنند تا دریابند که چگونه حفاظت از سیستم IoT اجرا می‌شود. شرکت‌ها در حال حاضر تعادل دقیقی را بین بهبود پایدار IoT دنبال می‌کنند، ضمن اینکه محصولات مبتنی بر IoT را در سراسر صنعت انتقال می دهند. با افزایش کاربرد شبکه های حسگر در این زمینه، نمی توان از موضوع حفاظت غفلت کرد. در حالی که عرضه محصول به بازار و افزایش هزینه ها با اجرای کنترل دسترسی طی یک دوره طولانی ایجاد می شود، راه‌حل ارائه شده - هک‌های اطلاعاتی مطمئن – برای ارائه چنین تدابیری می باشد. شرکت‌های فن اوری باید تغییری در تفکر خود ایجاد کنند و برای ایجاد کنترل‌های حفاظتی بیشتر برای ایمن‌سازی بین اطلاعات شرکت خاص خود و اطلاعات دولت تلاش کنند. بسیاری از چارچوبها و تکنیکهای اخیر، امکان ادغام فرآیندهای الکترونیکی و آنالوگ را فراهم کرده اند. برای عملکرد جمعی برای امنیت اطلاعات، حسگر الکترونیکی باید انتقال داده شود. با این وجود، چنانچه مشتری فقط محتوای ضروری را در مدت زمان لازم ارائه دهد و اکثر جزئیات را رد کند، می توان به طور کامل از سوء استفاده از اطلاعات مشتری جلوگیری کرد. بنابراین استفاده از روش سریعتر و موثرتر و کاهش سوء استفاده از آن در برابر خطرات امنیتی ذکر شده در سند امکان پذیر می شود.


بدون دیدگاه