ترجمه مقاله آنالیز رمز پروتکل احراز هویت برای محیط IOT به کمک ابر - نشریه الزویر

ترجمه مقاله آنالیز رمز پروتکل احراز هویت برای محیط IOT به کمک ابر - نشریه الزویر
قیمت خرید این محصول
۷۸,۰۰۰ تومان
دانلود مقاله انگلیسی
عنوان فارسی
آنالیز رمز پروتکل احراز هویت برای محیط اینترنت اشیا (IOT) به کمک ابر
عنوان انگلیسی
Cryptanalysis of Authentication Protocol for Cloud Assisted IoT Environment
صفحات مقاله فارسی
10
صفحات مقاله انگلیسی
6
سال انتشار
2023
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع نگارش
مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله
ژورنال
ایمپکت فاکتور(IF) مجله
2.562 در سال 2022
شاخص H_index مجله
109 در سال 2023
شاخص SJR مجله
0.507 در سال 2022
شناسه ISSN مجله
1877-0509
کد محصول
13942
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
تایپ شده است ✓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
فرضیه
ندارد ☓
رفرنس در ترجمه
در انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی کامپیوتر - مهندسی فناوری اطلاعات - امنیت اطلاعات - رایانش ابری - اینترنت و شبکه های گسترده
مجله
Procedia Computer Science
کلمات کلیدی
IOT (اینترنت اشیا) - ابر - حسگرها - پروتکل های احراز هویت
کلمات کلیدی انگلیسی
IOT - Cloud - Sensors - Authentication Protocols
doi یا شناسه دیجیتال
https://doi.org/10.1016/j.procs.2023.03.120
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1. مقدمه
2. طرح پیشنهادی لی و همکاران
3. تحلیل
4. نتیجه گیری و تحقیقات آینده
منابع
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)
   
فایل پاورپوینت این مقاله
در کنار ترجمه مقاله، فایل پاورپوینت این مقاله نیز ایجاد شده و در این محصول قرار داده شده است که پس از خریداری به همراه ترجمه قابل دانلود خواهد بود. تعداد اسلایدهای این پاورپوینت 20 می باشد و آماده ارائه در دانشگاه یا سایر سمینارها است.
فایل خلاصه ترجمه
در صورتی که نیاز به خلاصه ای از متن ترجمه این مقاله دارید، می توانید از فایل خلاصه ترجمه استفاده نمایید که به این محصول اضافه شده است. خلاصه ترجمه این مقاله در 7 صفحه در فایل word انجام شده و داخل بسته قرار گرفته است.
نمونه چکیده ترجمه متن فارسی
چکیده
امروزه حسگرها به دلیل مزایایی مانند هزینه کم، نگهداری اندک، محیط خصمانه و سایر موارد در برنامه های کاربردی مبتنی بر بی سیم نقش مهمی ایفا می کنند. از سوی دیگر فناوری های مبتنی بر ابر روز به روز در حال افزایش هستند تا به منظور پردازش بخش بزرگی از داده در زندگی افراد حضور داشته باشند. همچنین اینترنت اشیاء (IOT) با استفاده از حسگرها برای برنامه های کابردی مختلف مبتنی بر اینترنت و اتصال به آنها از طریق ابر مسیری باز می کند. موضوع اصلی در تمام این فناوری ها احراز هویت است یعنی کاربر از راه دور بتواند به سرور دسترسی داشته باشد و از طریق کانال ناامن احراز هویت انجام دهد. در حال حاضر، لی و همکاران طرح احراز هویت را در محیط مبتنی بر IOT با استفاده از حسگرها پیشنهاد کردند و ادعا کردند که در برابر حملات مختلف ایمن است. با این حال، ما در این تحقیق این طرح پیشنهادی را تحلیل کرده ایم و ثابت کرده ایم که هنوز مستعد کنترل کلید، هماهنگ سازی زمان و تایید کننده سرقت شده است. علاوه بر این، هزینه سرباری برای تایید وجود خواهد داشت که می تواند باعث حمله DoS برای راه اندازی بزرگ شود.

1. مقدمه
فناوری امروزی اینترنت اشیا در حوزه های مختلف زندگی انسان مانند شهر هوشمند، کشاورزی هوشمند، حمل و نقل هوشمند و غیره مسیری باز می کند [8-1]. حسگرها نقش حیاتی در برنامه های کاربردی مبتنی بر اینترنت اشیا برای وظایف لازم در محیط های خصمانه دارند. به عبارت دیگر، فناوری های مبتنی بر ابر به دلیل سطح بالای داده برنامه های مبتنی بر اینترنت اشیا نقش حیاتی دارند.
یکی از مباحث غالب در این سناریو احراز هویت از دستگاه حسگر به سرور نهایی است. بنابراین، در ابتدا لامپورت برای رفع این مشکل طرح پروتکل از راه دور احراز هویت کاربر را پیشنهاد می کند که در این طرح کاربر می تواند کلید جلسه سرور را جدا از احراز هویت قرار دهد حتی اگر فاصله فیزیکی بین آنها بسیار بیشتر باشد.
در واقع، موافقت کلید و همچنین احراز هویت موضوع اصلی برای شروع هر انتقال داده است. طرح های موجود را می توان به صورت گسترده به دسته های مختلفی مانند یک عاملی، دو عاملی و سه عاملی دسته بندی کرد [39-10]. در واقع، سه عاملی ایمن تر خواهد بود اما به زیرساخت های بیشتری نسبت به سایرین نیاز دارد. از آنجایی که پیام ها در کانال باز منتقل می شوند، کانال در معرض حملات مختلفی مانند کارت هوشمند سرقت شده، حمله مرد میانی و غیره قرار می گیرد.
تعداد زیادی از محققان پس از تحقیق [46-40] پروتکل های مختلف موافقت کلید و همچنین تحلیل رمزی مشخص طرح های قبلی را پیشنهاد کرده اند. اخیرا لی و همکاران در [47] سه طرح احراز هویت سه عاملی پیشنهاد کردند و اثبات کردند که در مقایسه با طرح های قبلی کارا و همچنین ایمن است. با این حال، ما در این مقاله اثبات کرده ایم که این طرح هنوز مستعد حملات مختلف است.


بدون دیدگاه