منوی کاربری
  • پشتیبانی: ۴۲۲۷۳۷۸۱ - ۰۴۱
  • سبد خرید

ترجمه مقاله یک رویکرد جامع و شناختی برای امنیت اینترنت اشیا - نشریه IEEE

ترجمه مقاله یک رویکرد جامع و شناختی برای امنیت اینترنت اشیا - نشریه IEEE
قیمت خرید این محصول
۳۵,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
یک رویکرد جامع و شناختی برای امنیت اینترنت اشیا
عنوان انگلیسی
A systemic and cognitive approach for IoT security
صفحات مقاله فارسی
19
صفحات مقاله انگلیسی
6
سال انتشار
2014
نشریه
آی تریپل ای - IEEE
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع ارائه مقاله
کنفرانس
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
کد محصول
10675
وضعیت ترجمه عناوین تصاویر
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
به صورت عدد درج شده است ✓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
رفرنس در ترجمه
در داخل متن و انتهای مقاله درج شده است
doi یا شناسه دیجیتال
https://doi.org/10.1109/ICCNC.2014.6785328
دانشگاه
آزمایشگاه VRIT - آکادمی نظامی تونس
رشته و گرایش های مرتبط با این مقاله
مهندسی کامپیوتر و فناوری اطلاعات، شبکه های کامپیوتری، امنیت اطلاعات، اینترنت و شبکه های گسترده
کنفرانس
کنفرانس بین المللی محاسبات، شبکه و ارتباطات - International Conference on Computing - Networking and Communications
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب

چکیده
١. مقدمه
٢. دیدگاه ما از امنیت در اینترنت اشیاء
٣. گره ها
A. فرد
B. فرایند
C. اکوسیستم فناوری
D. شیئ هوشمند
٤. تنش ها
A. حریم خصوصی
B. اعتماد
C) شناسایی
D) قابلیت اطمینان
E) ایمنی
F) مسؤولیت
G) خود-ایمنی
٥. بحث و نتیجه گیری

تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)

10675 IranArze     10675 IranArze1     10675 IranArze2

نمونه چکیده ترجمه متن فارسی

چکیده
اینترنت اشیاء (IoT) اشیاء را قادر می سازد تا تبدیل به شرکت کنندگان فعال در فعالیتهای روزمره شوند. ارائه اشیاء به فرایندهای کنترل سیستم های پیچیده، اداره کردن امنیت اینترنت اشیاء را بسیار مشکل می کند. در واقع، اینترنت اشیاء یک الگوی پیچیده است که مردم در آن با اکوسیستم فناوری مبتنی بر اشیاء هوشمند و از طریق فرایندهای پیچیده، تعامل می کنند. تعاملات این چهار مؤلفه ی اینترنت اشیاء یعنی فرد، شیئ هوشمند، اکوسیستم فناوری، و فرایند، روشنگر یک بعد جامع و شناختی در درون امنیت اینترنت اشیاء، می باشند. تعامل افراد با اکوسیستم فناوری ملزم به محافظت از امنیت آنهاست. به طور مشابه، تعامل آنها با فرایندهای کنترل نیز ملزم به ضمانت امنیت آنهاست. فرایندها باید قابلیت اطمینانشان را تضمین کنند و اهدافی را که برای آنها طراحی شده اند، تشخیص دهند. ما باور داریم که حرکت به سوی یک خود-اختیاری بزرگتر برای اشیاء، امنیت فناوری و پردازشها و حریم خصوصی افراد را مورد توجه دقیقتری قرار می دهد. بعلاوه، همراستا با افزایش خود-مختاری اشیاء برای درک و عمل در محیط، امنیت اینترنت اشیاء نیز باید به منظور درک تهدیدات و واکنش به حملات، بر اساس یک رویکرد شناختی و جامع، در جهت یک خود-مختاری بزرگترحرکت کند. در این تحقیق، ما نقش هر یک از بازیگران مطرح شده در امنیت اینترنت اشیاء و ارتباطشان را، به منظور مشخص کردن چالشهای تحقیق، تحلیل کرده و رویکرد خود را نسبت به این مسائل بر اساس یک دیدگاه جامع از امنیت اینترنت اشیاء ارائه خواهیم نمود.

١. مقدمه
جای دادن اینترنت اشیاء در زندگیمان، مزایای بسیاری را برای چندین حوزه از قبیل مراقبتهای بهداشتی، حمل و نقل، ایمنی، و کسب و کار به ارمغان می آورد. با تکامل بیوقفه فناوری، فرصتهای تازه ای ایجاد شده اند تا آغازگر تجربیات و عملکردهای جدید در زندگی روزمره باشند. اطلاعات و هوش توزیع شده اند و اکنون موجودیتهای منفعل در زمان اتصال به اینترنت، در حال تبدیل شدن به شرکت کنندگان فعال زندگی ما هستند. در این زمینه جدید، برای اشیاء، خدمات، و برنامه های کاربردی این امکان به وجود آمد که تصمیم گیری کنند و بر طبق یک موقعیت معین در محیط خود واکنش نشان دهند.
از آنجاییکه اینترنت اشیاء با تعداد بسیار زیادی از اشیاء و داده های مرتبط با آنها سر و کار دارد، باید بسیاری از چالشهای امنیتی را مد نظر قرار داد. این امر بالاخص زمانی واقعیت دارد که اشیاء باید با هم و در مجموعه های دیگری از اشیاء، از طریق بسیاری از تکنیکهای امنیتی و بر طبق الزامات متفاوت سیاست و خط مشی، تعامل داشته باشند. برای مثال، حملات بسیاری از قبیل تغییر پیام، تحلیل ترافیک، عدم سرویس دهی، استراق سمع، حملات سابیل و غیره ممکن است رخ دهند. تحقیق اخیر به منظور پرهیز از این تهدیدات و مجاز کردن فقط استفاده مجاز، بر حیطه های زیر تمرکز کرده است: پروتکل و امنیت شبکه، داده ها و حریم خصوصی، مدیریت هویت، اعتماد و نظارت، تحمل خطا، اعتماد پویا، امنیت، و مدیییت حریم خصوصی.
٥. بحث و نیجه گیری
اینترنت اشیاء یک مفهوم نوین است که با فناوری های متفاوت و موجودیتهای انسانی و غیر انسانی روبروست. برخی از تلاشهای اخیر در جهت طراحی و ایجاد معماری های متحد، صورت گرفته اند. اما، هدف هیچ یک از این تلاشها به طور خاص پیشنهاد یک دیدگاه جامع از امنیت اینترنت اشیاء نبوده است. نیز، هدف راه حلهای عملی، اگر وجود داشته باشند، رفع نیاز به نرم افزارهای دقیق است (RFID، WSN و غیره). در آینده، در زمان تلاش برای تشخیص طیف وسیعی از نرم افزارها و خدمات، استفاده از یک مدل معماری مرجع منحصر به فرد برای پیشروی های واقعی، غیر ممکن خواهد شد. این باز بودن و تنوع، نیاز به تأمل و تفکر دقیق درباره مسائل امنیتی دارد. رویکرد جامع و شناختی ما برای امنیت اینترنت اشیاء هنوز هم با وجود حضور محدودیتها و موانع الگوی اینترنت اشیاء که پیشتر ذکر شدند، قابل اجراست.

نمونه چکیده متن اصلی انگلیسی

Abstract

The Internet of Things (IoT) will enable objects to become active participants of everyday activities. Introducing objects into the control processes of complex systems makes IoT security very difficult to address. Indeed, the Internet of Things is a complex paradigm in which people interact with the technological ecosystem based on smart objects through complex processes. The interactions of these four IoT components, person, intelligent object, technological ecosystem, and process, highlight a systemic and cognitive dimension within security of the IoT. The interaction of people with the technological ecosystem requires the protection of their privacy. Similarly, their interaction with control processes requires the guarantee of their safety. Processes must ensure their reliability and realize the objectives for which they are designed. We believe that the move towards a greater autonomy for objects will bring the security of technologies and processes and the privacy of individuals into sharper focus. Furthermore, in parallel with the increasing autonomy of objects to perceive and act on the environment, IoT security should move towards a greater autonomy in perceiving threats and reacting to attacks, based on a cognitive and systemic approach. In this work, we will analyze the role of each of the mentioned actors in IoT security and their relationships, in order to highlight the research challenges and present our approach to these issues based on a holistic vision of IoT security.

I. INTRODUCTION

Incorporating IoT into our lives introduces many benefits into several domains such as health-care, transportation, safety and business. With the uninterrupted evolution of technology, new opportunities have been created to set up new experiences and practices in our everyday life. Information and intelligence became distributed and passive entities are turning out to be active participants of our lives when connected to the Internet. In this new context, it became possible for objects, services and applications to make decisions and to react according to a given situation in their environment. As the IoT deals with a huge number of things and their relevant data, many security challenges have to be addressed. This is true especially when things need to interact with each other across other set of things, through many security techniques and according to different policy requirements [1]. For example, many attacks can occur such as message modification, traffic analysis, Denial of Service, eavesdropping, Sybilattack and so on. In order to avoid these threats and to permit authorized use only, current research efforts have been focusing on the following areas [4]: protocol and network security, data and privacy, identity management, trust and governance, fault tolerance, dynamic trust, security, and privacy management.

V. DISCUSSION AND CONCLUSION

IoT is a novel concept, that involves different technologies, human and non-human entities. Some recent efforts have been made in the direction of designing and deploying unifying architectures. However, none of these attempts specifically aimed at proposing a holistic vision of IoT security. Also, practical solutions, if they exist, are intended to fulfill precise application needs (RFID, WSN, etc.). In the future, when attempting to realize a wide range of applications and services, it will become impossible to use a unique reference architecture model for real achievements. This openness and diversity require serious reflections concerning security issues. Our systemic and cognitive approach for IoT security remains still applicable even in the presence of the previously mentioned constraints and limitations of the IoT paradigm.


بدون دیدگاه