منوی کاربری
  • پشتیبانی: ۴۲۲۷۳۷۸۱ - ۰۴۱
  • سبد خرید

ترجمه مقاله یک بررسی از تاثیر حملات اینترنت اشیاء - نشریه IEEE

ترجمه مقاله یک بررسی از تاثیر حملات اینترنت اشیاء - نشریه IEEE
قیمت خرید این محصول
۲۹,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
یک بررسی از تاثیر حملات اینترنت اشیاء
عنوان انگلیسی
An Impact Review on Internet of Things Attacks
صفحات مقاله فارسی
14
صفحات مقاله انگلیسی
5
سال انتشار
2015
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
آی تریپل ای - IEEE
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع ارائه مقاله
کنفرانس
کد محصول
10671
وضعیت ترجمه منابع داخل متن
به صورت عدددرج شده است ✓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
رفرنس در ترجمه
در داخل متن و انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی فناوری اطلاعات، کامپیوتر، شبکه های کامپیوتری، امنیت اطلاعات، اینترنت و شبکه های گسترده
کنفرانس
کنفرانس بین المللی روندهای نوظهور در شبکه ها و ارتباطات رایانه ای - International Conference on Emerging Trends in Networks and Computer Communications
دانشگاه
گروه علوم رایانه، دانشکده محاسبات و انفورماتیک، پلی تکنیک نامیبیا
کلمات کلیدی
حملات، عدم سرویس دهی، اینترنت اشیاء، مرد میانی، بازپخش، امنیت
کلمات کلیدی انگلیسی
Attacks - Denial of Service - Internet of Things - Man in the middle - Replay - Security
doi یا شناسه دیجیتال
https://doi.org/10.1109/ETNCC.2015.7184819
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1- مقدمه
2- بررسی زمینه ای و تحلیل کیفی
3- بررسی اجمالی برنامه های کاربردی IoT
4- انواع حملات در IoT
الف) مبتنی بر برنامه کاربردی
ب. مبتنی بر اتصال
ج. مبتنی بر زیرساختار
د. سایر اَشکال حمله
5. دیدگاه امنیتی
6. تحلیل عملکرد حملات
7. بحث
8. نتیجه گیری
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)

10671 IranArze     10671 Iranarze1

نمونه چکیده متن اصلی انگلیسی
Abstract

The heterogeneity of devices that can seamlessly connect to each other and be attached to human beings has given birth to a new computing epitome referred to as the Internet of Things. The connectivity and scalability of such technological waves could be harnessed to improve service delivery in many application areas as revealed by recent studies on the Internet of Things' interoperability. However, for the envisaged benefits to be yielded from Internet of Things there are many security issues to be addressed, which range from application environments security concerns, connection technology inbuilt security issues, scalability and manageability issues. Given the increasing number of objects or “things” that can connect to each other unsupervised, the complexity of such a network is presenting a great concern both for the future internet's security and reliable operation. The focus of this paper was to review the impact of some of the attacks attributable to internet of things. A desktop review of work done under this area, using the qualitative methodology was employed. This research may contribute towards a roadmap for security design and future research on internet of things scalability. The deployment of future applications around Internet of Things may receive valuable insight as the nature of attacks and their perceived impacts will be unveiled and possible solutions could be developed around them.

I. INTRODUCTION

One of the evolving technologies is the Internet of Things (IoT). Despite the various definitions available, the common understanding on IoT revolves around the interconnection capabilities among things, objects and people. As supported by [1] that we are moving towards internet of things as device to device communication takes the toll of connectivity to date. Such a heterogeneous network environment is enabled by various connection technologies and protocols available such as RFID, WIFI and Wireless Sensor Networks [1].

VIII. CONCLUSION

The heterogeneous nature of IoT demands a versatile and unique legal framework that can broadly tackle globality, verticality, ubiquity and ethnicity of the IoT [12]. In considering security of typical IoT enabled devices and objects the interaction of such objects is not limited among the homogenous interactions, which they can create, but the various modalities that can be possible both horizontally and vertically. As a result of this approach, it can be anticipated that, a holistic approach to security challenges that could be identified for IoT could be uniquely extended to different classes of IoT implementations. A one size fits all strategy will not yield results.

نمونه چکیده ترجمه متن فارسی
چکیده
ناهمگونی دستگاه هایی که می توانند به‌طور یکپارچه به یکدیگر اتصال یابند و به انسان ها متصل شوند موجب پدید آمدن یک مظهر محاسباتی جدید به نام اینترنت اشیاء شده است. قابلیت اتصال و مقیاس پذیری این امواج تکنولوژیکی می توانند برای ارتقای ارائه خدمات در بسیاری از حوزه های برنامه های کاربردی که توسط مطالعات اخیر درزمینه‌ی هم کنش پذیری اینترنت اشیاء آشکار شد، مورداستفاده قرار گیرد. هرچند، به‌منظور این که مزایای مورد انتظار از اینترنت اشیاء حاصل شوند، مباحث امنیتی بسیاری وجود دارند که باید به آن‌ها پرداخته شود. این مباحث در محدوده نگرانی های امنیتی مرتبط با محیط های برنامه های کاربردی، مباحث امنیتی داخلی فناوری ارتباطات، مباحث مقیاس پذیری و قابلیت اداره هستند. با توجه به افزایش تعداد «اشیاء» ای که می توانند بدون نظارت به یکدیگر متصل شوند، پیچیدگی چنین شبکه ای یک نگرانی عمده را برای امنیت آتی اینترنت و عملکرد معتبر به وجود می آورد. تمرکز این مقاله، بررسی تأثیر برخی از حمله های منسوب به اینترنت اشیاء است. یک بررسی زمینه ای از تحقیقات انجام شده در این حوزه، با استفاده از روش شناسی کیفی به‌کارگرفته شد. این تحقیق می تواند درزمینه‌ی ارائه ی یک روش برای طراحی امنیتی و تحقیقات آتی درزمینه ی مقیاس پذیری اینترنت اشیاء مفید باشد. بهره‌گیری از کاربردهای آتی پیرامون اینترنت اشیاء می تواند به بینش های ارزشمندی دست یابد، زیرا از ماهیت حملات و تأثیرات مشاهده‌شده آن‌ها پرده برداری خواهد شد و راه حل های ممکن می توانند پیرامون آن‌ها تکوین یابند.

1- مقدمه
یکی از فناوری های در حال گسترش، اینترنت اشیاء (IoT) است. علی‌رغم تعاریف گوناگون موجود، درک مشترک از IoT پیرامون قابلیت های اتصالات داخلی در میان اشیاء، چیزها و افراد قرار دارد. طبق تحقیق [1]، زمانی که ارتباطات دستگاه به دستگاه عوارض اتصال را به روز می کند، ما در حال حرکت به سمت اینترنت اشیاء هستیم. این محیط شبکه ای ناهمگون توسط پروتکل ها و فناوری های اتصال گوناگون مانند RFID, WIFI و شبکه های حسگر بی سیم، فعال شده است [1].
8. نتیجه گیری
ماهیت ناهمگون IoT مستلزم یک چارچوب قانونی تطبیق پذیر و منحصربه فرد است که می تواند به‌طور گسترده قابلیت جهانی، عمودی، همه جا حاضر و قومیتی IoT را رسیدگی کند [12]. با در نظر گرفتن امنیت دستگاه ها و اشیای معمول مبتنی بر IoT، تعامل این اشیا در میان تعاملات همگون محدود نمی شود، بلکه آن‌ها می توانند ویژگی های مختلف را ایجاد کنند که می توانند هم ازلحاظ افقی و هم ازلحاظ عمودی ممکن شوند. درنتیجه‌ی این رویکرد، می توان پیش بینی کرد که یک رویکرد کل نگر برای چالش های امنیتی که می توانند برای IoT شناسایی شوند، می توانند به‌طور منحصربه‌فرد تا طبقات پیاده سازی های IoT بسط یابند. یک اندازه که مناسب تمام استراتژی ها است نتایجی را حاصل نخواهد داد.


بدون دیدگاه