ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
چکیده
١. مقدمه
٢. دیدگاه ما از امنیت در اینترنت اشیاء
٣. گره ها
A. فرد
B. فرایند
C. اکوسیستم فناوری
D. شیئ هوشمند
٤. تنش ها
A. حریم خصوصی
B. اعتماد
C) شناسایی
D) قابلیت اطمینان
E) ایمنی
F) مسؤولیت
G) خود-ایمنی
٥. بحث و نتیجه گیری
چکیده
اینترنت اشیاء (IoT) اشیاء را قادر می سازد تا تبدیل به شرکت کنندگان فعال در فعالیتهای روزمره شوند. ارائه اشیاء به فرایندهای کنترل سیستم های پیچیده، اداره کردن امنیت اینترنت اشیاء را بسیار مشکل می کند. در واقع، اینترنت اشیاء یک الگوی پیچیده است که مردم در آن با اکوسیستم فناوری مبتنی بر اشیاء هوشمند و از طریق فرایندهای پیچیده، تعامل می کنند. تعاملات این چهار مؤلفه ی اینترنت اشیاء یعنی فرد، شیئ هوشمند، اکوسیستم فناوری، و فرایند، روشنگر یک بعد جامع و شناختی در درون امنیت اینترنت اشیاء، می باشند. تعامل افراد با اکوسیستم فناوری ملزم به محافظت از امنیت آنهاست. به طور مشابه، تعامل آنها با فرایندهای کنترل نیز ملزم به ضمانت امنیت آنهاست. فرایندها باید قابلیت اطمینانشان را تضمین کنند و اهدافی را که برای آنها طراحی شده اند، تشخیص دهند. ما باور داریم که حرکت به سوی یک خود-اختیاری بزرگتر برای اشیاء، امنیت فناوری و پردازشها و حریم خصوصی افراد را مورد توجه دقیقتری قرار می دهد. بعلاوه، همراستا با افزایش خود-مختاری اشیاء برای درک و عمل در محیط، امنیت اینترنت اشیاء نیز باید به منظور درک تهدیدات و واکنش به حملات، بر اساس یک رویکرد شناختی و جامع، در جهت یک خود-مختاری بزرگترحرکت کند. در این تحقیق، ما نقش هر یک از بازیگران مطرح شده در امنیت اینترنت اشیاء و ارتباطشان را، به منظور مشخص کردن چالشهای تحقیق، تحلیل کرده و رویکرد خود را نسبت به این مسائل بر اساس یک دیدگاه جامع از امنیت اینترنت اشیاء ارائه خواهیم نمود.
١. مقدمه
جای دادن اینترنت اشیاء در زندگیمان، مزایای بسیاری را برای چندین حوزه از قبیل مراقبتهای بهداشتی، حمل و نقل، ایمنی، و کسب و کار به ارمغان می آورد. با تکامل بیوقفه فناوری، فرصتهای تازه ای ایجاد شده اند تا آغازگر تجربیات و عملکردهای جدید در زندگی روزمره باشند. اطلاعات و هوش توزیع شده اند و اکنون موجودیتهای منفعل در زمان اتصال به اینترنت، در حال تبدیل شدن به شرکت کنندگان فعال زندگی ما هستند. در این زمینه جدید، برای اشیاء، خدمات، و برنامه های کاربردی این امکان به وجود آمد که تصمیم گیری کنند و بر طبق یک موقعیت معین در محیط خود واکنش نشان دهند.
از آنجاییکه اینترنت اشیاء با تعداد بسیار زیادی از اشیاء و داده های مرتبط با آنها سر و کار دارد، باید بسیاری از چالشهای امنیتی را مد نظر قرار داد. این امر بالاخص زمانی واقعیت دارد که اشیاء باید با هم و در مجموعه های دیگری از اشیاء، از طریق بسیاری از تکنیکهای امنیتی و بر طبق الزامات متفاوت سیاست و خط مشی، تعامل داشته باشند. برای مثال، حملات بسیاری از قبیل تغییر پیام، تحلیل ترافیک، عدم سرویس دهی، استراق سمع، حملات سابیل و غیره ممکن است رخ دهند. تحقیق اخیر به منظور پرهیز از این تهدیدات و مجاز کردن فقط استفاده مجاز، بر حیطه های زیر تمرکز کرده است: پروتکل و امنیت شبکه، داده ها و حریم خصوصی، مدیریت هویت، اعتماد و نظارت، تحمل خطا، اعتماد پویا، امنیت، و مدیییت حریم خصوصی.
٥. بحث و نیجه گیری
اینترنت اشیاء یک مفهوم نوین است که با فناوری های متفاوت و موجودیتهای انسانی و غیر انسانی روبروست. برخی از تلاشهای اخیر در جهت طراحی و ایجاد معماری های متحد، صورت گرفته اند. اما، هدف هیچ یک از این تلاشها به طور خاص پیشنهاد یک دیدگاه جامع از امنیت اینترنت اشیاء نبوده است. نیز، هدف راه حلهای عملی، اگر وجود داشته باشند، رفع نیاز به نرم افزارهای دقیق است (RFID، WSN و غیره). در آینده، در زمان تلاش برای تشخیص طیف وسیعی از نرم افزارها و خدمات، استفاده از یک مدل معماری مرجع منحصر به فرد برای پیشروی های واقعی، غیر ممکن خواهد شد. این باز بودن و تنوع، نیاز به تأمل و تفکر دقیق درباره مسائل امنیتی دارد. رویکرد جامع و شناختی ما برای امنیت اینترنت اشیاء هنوز هم با وجود حضور محدودیتها و موانع الگوی اینترنت اشیاء که پیشتر ذکر شدند، قابل اجراست.
Abstract
The Internet of Things (IoT) will enable objects to become active participants of everyday activities. Introducing objects into the control processes of complex systems makes IoT security very difficult to address. Indeed, the Internet of Things is a complex paradigm in which people interact with the technological ecosystem based on smart objects through complex processes. The interactions of these four IoT components, person, intelligent object, technological ecosystem, and process, highlight a systemic and cognitive dimension within security of the IoT. The interaction of people with the technological ecosystem requires the protection of their privacy. Similarly, their interaction with control processes requires the guarantee of their safety. Processes must ensure their reliability and realize the objectives for which they are designed. We believe that the move towards a greater autonomy for objects will bring the security of technologies and processes and the privacy of individuals into sharper focus. Furthermore, in parallel with the increasing autonomy of objects to perceive and act on the environment, IoT security should move towards a greater autonomy in perceiving threats and reacting to attacks, based on a cognitive and systemic approach. In this work, we will analyze the role of each of the mentioned actors in IoT security and their relationships, in order to highlight the research challenges and present our approach to these issues based on a holistic vision of IoT security.
I. INTRODUCTION
Incorporating IoT into our lives introduces many benefits into several domains such as health-care, transportation, safety and business. With the uninterrupted evolution of technology, new opportunities have been created to set up new experiences and practices in our everyday life. Information and intelligence became distributed and passive entities are turning out to be active participants of our lives when connected to the Internet. In this new context, it became possible for objects, services and applications to make decisions and to react according to a given situation in their environment. As the IoT deals with a huge number of things and their relevant data, many security challenges have to be addressed. This is true especially when things need to interact with each other across other set of things, through many security techniques and according to different policy requirements [1]. For example, many attacks can occur such as message modification, traffic analysis, Denial of Service, eavesdropping, Sybilattack and so on. In order to avoid these threats and to permit authorized use only, current research efforts have been focusing on the following areas [4]: protocol and network security, data and privacy, identity management, trust and governance, fault tolerance, dynamic trust, security, and privacy management.
V. DISCUSSION AND CONCLUSION
IoT is a novel concept, that involves different technologies, human and non-human entities. Some recent efforts have been made in the direction of designing and deploying unifying architectures. However, none of these attempts specifically aimed at proposing a holistic vision of IoT security. Also, practical solutions, if they exist, are intended to fulfill precise application needs (RFID, WSN, etc.). In the future, when attempting to realize a wide range of applications and services, it will become impossible to use a unique reference architecture model for real achievements. This openness and diversity require serious reflections concerning security issues. Our systemic and cognitive approach for IoT security remains still applicable even in the presence of the previously mentioned constraints and limitations of the IoT paradigm.