ترجمه مقاله مکانیسم های بلاک چین برای امنیت اینترنت اشیا - نشریه الزویر

ترجمه مقاله مکانیسم های بلاک چین برای امنیت اینترنت اشیا - نشریه الزویر
قیمت خرید این محصول
۴۶,۰۰۰ تومان
دانلود مقاله انگلیسی
عنوان فارسی
مکانیسم های بلاک چین برای امنیت اینترنت اشیا (IOT)
عنوان انگلیسی
Blockchain mechanisms for IoT security
صفحات مقاله فارسی
29
صفحات مقاله انگلیسی
13
سال انتشار
2018
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع نگارش
مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله
ژورنال
پایگاه
اسکوپوس
ایمپکت فاکتور(IF) مجله
8.353 در سال 2020
شاخص H_index مجله
27 در سال 2022
شاخص SJR مجله
1.607 در سال 2020
شناسه ISSN مجله
2542-6605
شاخص Q یا Quartile (چارک)
Q1 در سال 2020
کد محصول
12423
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
ندارد ☓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
فرضیه
ندارد ☓
رفرنس در ترجمه
در انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی کامپیوتر - فناوری اطلاعات - اینترنت و شبکه های گسترده - رایانش ابری - امنیت اطلاعات
مجله
Internet of Things
کلمات کلیدی
IoT - CPS - بلاک چین ها - امنیت - یکپارچگی - سلامت الکترونیک - ITS - الگوریتم های اجماع - کاربردهای بلاک چین
کلمات کلیدی انگلیسی
IoT - CPS - Blockchains - Security - Integrity - e-health - ITS - Consensus algorithms - Blockchain applications
doi یا شناسه دیجیتال
https://doi.org/10.1016/j.iot.2018.05.002
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1. مقدمه
2. عوامل IoT موثر بر روی امنیت
3. مفاهیم بلاک چین
4. رویکرد های بلاک چین IoT
5 .کاربرد های بلاک چین IoT
6 .جمع بندی
منابع
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)
       
نمونه چکیده ترجمه متن فارسی
چکیده

استفاده از اینترنت اشیا (IoT) باعث شکل گیری یک سطح بزرگ حمله می شود که نیازمند روش های تقویت ایمنی نقطه به نقطه می باشد. کاربرد های IoT شامل کاربرد های مختلف می باشد، از شرایط خطرناک در ماموریت های مهم گرفته  ( مثلا شبکه های هوشمند، سیستم حمل و نقل هوشمند، نظارت ویدئویی، سلامت الکترونیک) تا کاربرد های تجاری ( مانند بانکداری، موضوعات لجستیک، بیمه و قرارداد های قانونی). به همین دلیل این نیاز وجود دارد که یک پشتیبانی جامع برای امنیت در IoT ها وجود داشته باشد به خصوص برای کاربرد های ماموریت های بحرانی، و البته که موضوع کاربرد های تجاری نیز به نوبه خودش اهمیت زیادی دارد. تعدادی از تکنیک های امنیتی و رویکرد های مربوطه در این زمینه پیشنهاد شده و یا مورد استفاده قرار گرفته است. مکانیزم های بلاک چین (BCM ها) نقش مهمی را در ایمن سازی کاربرد های مبتنی بر IoT ها ایفا می کند زیرا بخشی از یک بافت امنیتی می شود که در زمینه رویکرد های دفاع عمقی/ قلعه های دفاعی (Castle) شکل می گیرد. یک بلاک چین دیتابیسی است که تمام تراکنش های صورت گرفته – یا همان داده ها را – به ترتیب تاریخ در مجموعه ای از حافظه های کامپیوتر که ضد نفوذ نسبت به حمله و سو استفاده هستند، ذخیره سازی می کند. این تراکنش ها را می توان به صورت مشترک در اختیار کاربران قرار دارد. اطلاعات در این دیتابیس ذخیره سازی می شود و یا این که در یک حافظه کلی عمومی ( سیستم های Ledger) ذخیره سازی می شود که قابلیت اصلاح بر روی این اطلاعات وجود ندارد؛ در نتیجه هر کاربر یا گره در سیستم می تواند مشابه با  تمام کاربران یا گره های موجود در لجر استفاده کند. این مقاله بعضی از محیط های IoT را بررسی می کند که BCM ها در آن نقش مهمی را ایفا می کند و همچنین، به این موضوع اشاره  می کند که BCM ها  تنها بخشی از راهکارهای امنیتی برای IoT (IoTsec) هستند.

 

عوامل IoT موثر بر روی امنیت
گسترش کاربرد های سیستم های هوشمند یکپارچه در واقع در تمام دستگاه های مصرفی، و اهمیت بحرانی بعضی از این کاربرد ها( مانند نظارت، سلامت الکترونیک و کنترل شبکه) ، باعث شده که نیاز مبرم برای موضوعات امنیتی ایجاد شود. چالش های مرتبط با امنیت قابل اعتماد در IoT ها بر اساس عوامل زیر مشخص میشود:

 


  • تکنولوژی IoT/CPS و سیستم های مربوطه تقریبا جدید هستند و ازین رو درک کمتری نسبت به سیستم های IT در رابطه با آن ها وجود دارد.

  • سیستمهای IoT/CPS تقریبا بر روی یک مکان جغرافیایی گسترده توزیع شده اند که معمولا یک محیط باز بدون کنترل می باشد.

  • سیستم های IoT/CPS معمولا از نظر مدیریت به هم پیوسته هستند و در زمینه چند محیط ناهمگون مختلف، شامل فرایند ها و تکنولوژی های مختلف هستند. البته باید موضوع مکانیزم های امنیتی مختلف مورد استفاده برای هر کدام از این بخش ها را هم در نظر داشت.

  • سیستم های IoT/CPS در حال حاضر به صورت جزیره ای در کاربرد های عمودی خاص هر ارائه دهنده خدمات مورد استفاده قرار می گیرند همین موضوع باعث می شود که سیلوهای مدیریتی و تکنولوژی مجزا و متفاوت ایجاد شود.

  • استاندارد های جامع تک به تک برای معماری، طراحی شبکه، و امنیت هنوز توسعه نیافته، پایدار نشده، و یا مورد استفاده قرار نگرفته اند؛ استاندارد سازی باعث می شود که سهولت اجرای این سیستم ها افزایش یافته و بتوان این سیستم ها ( از جمله بخش امنیت) را برای سیستم های مختلف یکپارچه کرد.

  • نقاط نهایی IoT/CPS در کاربرد های مختلف معمولا از مدل های آدرس یابی مختلف و قالب های متفاوت استفاده می کنند که همین موضوع باعث افزایش پیچیدگی می شود.

  • سیستم های عملیاتی IoT/CPS (OS ها) معمولا دارای مجموعه ویژگی های ساده ای هستند که باعث می شود ظرفیت عملکردی و یا پیچیدگی آن ها کاهش یابد.

  • سیستم های IoT/CPS معمولا از بستر های گره ای با پیچیدگی کم و ارزان استفاده می کنند که توان محاسباتی و یا حافظه آن ها کم می باشد، در نتیجه نمی توان از دیوارهای آتش قوی بر روی این سیستم ها استفاده کرد. و در نهایت مورد آخر....

  • سیستم های نهایی IoT/CPS دارای توان الکتریکی محدود هستند ( که معمولا با استفاده از باتری کار می کنند).


بدون دیدگاه