ترجمه مقاله ارزیابی جنبه های امنیتی شبکه های حسگر بی سیم - نشریه IEEE

ترجمه مقاله ارزیابی جنبه های امنیتی شبکه های حسگر بی سیم - نشریه IEEE
قیمت خرید این محصول
۵۹,۰۰۰ تومان
دانلود مقاله انگلیسی
عنوان فارسی
ارزیابی جنبه های امنیتی شبکه های حسگر بی سیم
عنوان انگلیسی
Evaluation of Security Aspects of Wireless Sensor Networks
صفحات مقاله فارسی
18
صفحات مقاله انگلیسی
6
سال انتشار
2021
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
آی تریپل ای - IEEE
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع ارائه مقاله
کنفرانس
کد محصول
12456
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
تایپ شده است ✓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
فرضیه
ندارد ☓
رفرنس در ترجمه
در انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی کامپیوتر - فناوری اطلاعات - امنیت اطلاعات - شبکه های کامپیوتری
مجله
International Conference on Computation System and Information Technology for Sustainable Solutions
کلمات کلیدی
شبکه‌های حسگر بی‌سیم - پروتکل‌های امنیتی - احراز هویت - حملات فعال - اعتماد فعال
کلمات کلیدی انگلیسی
wireless sensor networks - security protocols - authentication - active attacks - ActiveTrust
doi یا شناسه دیجیتال
https://doi.org/10.1109/CSITSS54238.2021.9683462
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1. مقدمه
2. کاربردهای WSNها
3. امنیت در شبکه‌های حسگر بی‌سیم
4. کارهای مرتبط
5. معیارهای پیشنهاد شده
6. نتیجه‌گیری
منابع
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)
       
نمونه چکیده متن اصلی انگلیسی
Abstract

Wireless Sensor Networks require multiple robust security policy implementations in place to effectively secure any data that is being transmitted from or received by it. This in turn, requires efficient security policies and methods designed such that in the case of any attack, data is always protected. A single policy, while being efficient by itself, will not secure the network to the required extent against all types of attacks. Multiple security methods must be implemented in a layered manner in order to provide robust security. In this paper, broad categories of applications of Wireless Sensor Networks, and a brief description of these applications with a focus on security critical use cases such as the military are studied. Security goals and types of attacks with the corresponding countermeasures are evaluated. Various existing implementations of Wireless Sensor Network security protocols are reviewed, and the drawbacks of these methods are discussed. Proposals to overcome these drawbacks are suggested in the final sections of the paper.

I. INTRODUCTION

Wireless Sensor Networks (WSNs) collect data from the surrounding environment using a set of spatially dispersed sensors that gather data by measuring, monitoring and recording physical conditions as parameters such as temperature, sound, pollutant levels, humidity, etc. Data measured by these sensors are organized centrally. The wireless transportation of this sensor data requires spontaneous network formation as well as a wireless connection. The initial motivation for these wireless sensor networks was for military applications like battlefield surveillance. The use of these sensor networks has now diversified into consumer and industrial applications, where they are now widely used. Each sensor in the network is called a node. The number of nodes in a WSN can vary from a few hundreds to a few thousands, depending on the requirement of the application. Every node in the network is connected to one, sometimes more than one, central node(s). Fig. 1 is a representation of a typical WSN.

VI. CONCLUSION

Data transmitted by WSNs should be secured against numerous types of attacks possible for the system to operate reliably. Therefore, a unique combination of the security measures mentioned must be incorporated to design the most robust, effective system. The designed systems can be judged as per the unique requirement of the application based on a selected set of parameters such as energy efficiency, rate of secrecy, robustness of the system and resistance level to various types of attacks. Physical layer security has been identified as an energy efficient option for securing communication over WSNs.

نمونه چکیده ترجمه متن فارسی
چکیده

شبکه‌های حسگر بی‌سیم به اجرای متعدد سیاست امنیت قوی نیاز دارند تا هر داده‌ای را که از آنجا انتقال می‌یابد یا توسط آن دریافت می‌شود، به طور موثری ایمن کند. این موضوع به نوبه خود مستلزم سیاست‌ها و روش‌های طراحی شده امنیتی موثر است، طوری که در مورد هر حمله، داده‌ همواره محافظت شود. هر سیاست واحد، در حالی که به خودی خود موثر می‌باشد، شبکه را به میزان لازم علیه همه انواع حملات ایمن نخواهد کرد. به منظور فراهم کردن ایمنی قوی، باید چند روش امنیتی به صورت لایه‌ای اجرا شود. در این مقاله، دسته‌بندی‌های گسترده از کاربردهای شبکه‌های حسگر بی‌سیم، و توصیف خلاصه از این کاربردها با تمرکز روی موارد استفاده حیاتی امنیتی مانند نظامی، مورد مطالعه قرار می‌گیرند. اهداف امنیتی و انواع حملات با اقدامات متقابل مربوطه مورد ارزیابی قرار می‌گیرند. چند پیاده‌سازی موجود از پروتکل‌های امنیتی شبکه حسگر بی‌سیم بررسی می‌شوند، و معایب این روش‌ها مورد بحث قرار می‌گیرند. در بخش‌های انتهایی مقاله، پیشنهادهایی برای غلبه بر این معایب مطرح می‌شود.

1. مقدمه

شبکه‌های حسگر بی‌سیم (WSNها) داده‌ها را با استفاده از یک مجموعه حسگرهای پراکنده در فضا که داده‌ها را با اندازه‌گیری، نظارت، و ثبت شرایط فیزیکی به صورت پارامترهایی مانند دما، صوت، سطوح آلاینده، رطوبت، و غیره، جمع‌آوری می‌کنند، از محیط پیرامون جمع می‌کنند. داده‌های اندازه‌گیری‌شده توسط این حسگرها به صورت مرکزی سازماندهی می‌شوند. انتقال بی‌سیم این داده‌های حسگر، نیاز به تشکیل خودبخودی شبکه و همچنین یک اتصال بی‌سیم است. انگیزه اولیه این شبکه‌های حسگر بی‌سیم برای کاربردهای نظامی مانند نظارت بر میدان جنگ بود. در حال حاضر، کاربرد این شبکه‌های حسگر بی‌سیم به کاربردهای مصرفی و صنعتی، که هم‌اکنون مورد استفاده گسترده قرار می‌گیرند، گسترش یافته است. هر حسگر در شبکه، یک گره نامیده می‌شود. تعداد گره‌ها در یک WSN می‌تواند بسته به الزامات کاربرد، از صدها تا چندهزار متنوع باشد. هر گره در شبکه به یک، و برخی اوقات به چند، گره (های) مرکزی متصل می‌شود. شکل 1 نمایشی از WSN معمولی است.

6. نتیجه‌گیری

داده‌های انتقال‌یافته توسط WSNها باید علیه انواع متعددی از حملات ممکن ایمن باشند تا سیستم به طور قابل اعتمادی عمل کند. بنابراین، ترکیب منحصربه‌فرد معیارهای امنیتی ذکر شده باید برای طراحی قوی‌ترین و موثرترین سیستم ترکیب شود. سیستم‌های طراحی‌شده را می‌توان به ازای هر نیاز منحصربه‌فرد کاربرد براساس مجموعه انتخاب شده پارامترها مثل کارایی انرژی، میزان محرمانگی، استحکام سیستم و سطح مقاومت در برابر انواع مختلف حملات قضاوت کرد. امنیت لایه فیزیکی به عنوان یک گزینه کارآمد انرژی برای ایمن‌سازی ارتباطات از طریق WSNها شناسایی شده است.


بدون دیدگاه