دانلود ترجمه مقاله آنالیز الزامات، تعرض ها و آسیب پذیری های امنیتی در لایه حامل شبکه های سنسور بی سیم (Ijcaonline ۲۰۱۶) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)

Translation3

 

 

این مقاله انگلیسی ISI در نشریه Ijcaonline در ۴ صفحه در سال ۲۰۱۶ منتشر شده و ترجمه آن ۱۱ صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

آنالیز الزامات، تعرض ها و آسیب پذیری های امنیتی در لایه حامل شبکه های سنسور بی سیم

عنوان انگلیسی مقاله:

Analysis of Security Requirements, Attacks and Vulnerabilities at Transport Layer in Wireless Sensor Networks

 

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۶
تعداد صفحات مقاله انگلیسی ۴ صفحه با فرمت pdf
نوع مقاله ISI
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر و فناوری اطلاعات
گرایش های مرتبط با این مقاله شبکه های کامپیوتری، امنیت اطلاعات
چاپ شده در مجله (ژورنال) مجله بین المللی کاربردهای رایانه ای – International Journal of Computer Applications
کلمات کلیدی حسگر، پهنای باند، امنیتی، پردازش، حمله، آسیب پذیری ها، شبکه ها، بی سیم
کلمات کلیدی انگلیسی Keywords Wireless – Sensor – Security – Processing – Attack – Bandwidth – Vulnerabilities – Networks
ارائه شده از دانشگاه دانشگاه اوتارنچال دهرادون اوتاراکند
نویسندگان Sunil Ghildiyal، Anupam Semwal، Jainendra Singh Rana
شناسه دیجیتال – doi https://doi.org/10.5120/ijca2016908853
بیس نیست 
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول ۱۰۱۶۷
نشریه Ijcaonline

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود در فایل ورد و PDF
کیفیت ترجمه ویژه – طلایی ⭐️⭐️⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۱۱ صفحه با فونت ۱۴ B Nazanin
منابع داخل متن به صورت عدد درج شده است  
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده
۱- مقدمه
۲- مرور نوشته ها
۳- مشخصات WSN
۴- محدودیت های WSN
۵- الزامات امنیتی WSN
۶- پیچیدگی های دفاعی در WSN
۷- مدل تهدید
۸- حملات WSN
۹- حملات در لایه انتقال
۹-۱- ایجاد سیل
۹-۲- بر هم زدن همزمانی
۹-۳- حمله بر انسجام و صداقت داده ها
۹-۴- حمله تخلیه انرژی
۱۰- نتیجه گیری
منابع

 

بخشی از ترجمه

چکیده

در حدود دو دهه اخیر, فرایندهای تحقیق و توسعه در حوزه الکترونیک و حسگرها به نتیجه رسیده اند, زیرا پیشرفت های چشمگیری در الکترونیک و فناوری, اندازه های کوچک و مقرون به صرفگی, به عنوان بخشی حیاتی از کاربردهای راه حل مسائل دنیای واقعی, به گره های حسگر منجر شده است. گره های بی سیم حسگر روی یک ناحیه گسترش می یابند تا حقایقی از وضعیت را ثبت کنند, مانند حریق, سیل و بنابراین این وضعیت ها را به داده هایی معنی دار برای یک گره تبدیل می کنند که به طور کلی گره راس خوشه برای محاسبات است و منجر به یک هشدار برای اتخاذ اقدامات ضروری کنترل وضعیت می شود. در سال های اخیر, WSN, به طور چشمگیری در انواع حوزه ها و کاربردهای افزایش یافته است و منجر به تقاضای مکانیزم های امنیتی با سازگاری بالا شده است. همچنین انواع حمالات روی WSN در لایه های مختلف آنها وجود دارد. این گره های حسگر ریز با پردازش پایین, از نظر توان, و رفع و رجوع موضوعات مرتبط با حمله و غیره به اندازه کافی قوی نیستند. از سوی دیگر, کاربردهای مبتنی بر این حسگرها, خواستار جمع آوری داده ها یا اطلاعات جریان یافته به موقع و سپس ارسال این اطلاعات یا داده ها به یک مکانیزم تحویل قابل اطمینان و ایمن است. حسگرهای ریز با پردازش سخت افزازی محدود قادر به رعایت پروتکل ها یا الگوریتم های امنیتی قدیمی برای رویارویی یا پایداری در برابر حملات نیستند. بسیاری از حملات در لایه های مختلف بر WSNها تاثیر می گذارند که بر نقش های حسگر مانند سیگنالدهی, چارچوب بندی, انتقال و غیره تاثیر می گذارند. بسیاری از حملات در هر لایه از WSN شناسایی شده است که حملات از پیش برنامه ریزی شده و مد نظر قرار گرفته برای ممانعت از دسترس پذیری خدمات هستند که کاربرد گره حسگر در حل و فصل یک مسئله را محدود می کنند. این مقاله عمدتاً بر ساختار WSN, تهدیدات, حملات و الزامات امنیتی و تدابیر امنیتی در برابر حملات؛ به خصوص انواع مختلف حمالات شروع شده از لایه فیزیکی و لینک داده ها, لایه های شبکه, و بعد از آن و به خصوص انواع حمالات در لایه انتقال به صورت مفصل با برخی از پیشنهادات موثر برای جلوگیری یا حفاظت در برابر آن حملات متمرکز شده است.

 

۱۰- نتیجه گیری

حملات مختلفی برای مختل نمودن کارکرد یکنواخت شبکه های حسگر بی سیم مانند انکار خواب, تعقیب و ردیابی و غیره وجود دارد. در بسیاری از وضعیت ها, حملات می توانند با یکدیگر تداخل داشته باشند. اندازه گیری حمالات و راه حل آنها در لایه فیزیکی مشکل است, زیرا حسگرها دارای رادیوهای بومی با توان بسیار پایین هستند و در ناحیه باز, محیط آزاد عمل می کنند و ازاینرو مقاومت در برابر چنین حملاتی, ضعیف است. هرچند الگوریتم ها و مکانیزم های امنیتی برای امنیت و حفاظت از شبکه در برابر حملات بالا وجود دارند اما به دلیل محدودیت های گره, نمی توانند در گره های WSN به کار برده شوند. نیاز به الگوریتم های محاسباتی بسیار ریز برای WSN وجود دارد. هرچند, بسیاری از الگوریتم های موجود برای زیرساخت WSN وجود دارند و نیز اعمال می شوند. اما خرابی هایی در اقدامات ثمربخش و صحیح در برابر حملات بالا نیز اثبات شده است. وضعیت DoS در هر لایه در WSN باید توسط یک مکانیزم قوی رسیدگی شود. توسعه یک طرح جلوگیری در برابر حملاتی که می توانند از قبل برای قوی ساختن WSNها در برابر حملات DoS به کار برده شوند, توصیه می شود. DoS می تواند به صورت فردی و برخی اوقات به صورت گروهی ظاهر شود. همیشه توسعه و به کارگیری یک اقدام مناسب در WSN به عنوان پیشگیری توصیه می شود.

 

بخشی از مقاله انگلیسی

Abstract

For about last two decades research and development processes in area of Electronics and Sensors have resulted as significant advancements in electronics and technology, small size, cost effectiveness have resulted sensor nodes as crucial part of real world problem solution applications. The wireless sensor nodes are spread over an area to record the facts of situations like fire, flood and then forward same to meaningful data to the a node, which is generally cluster head node for calculations, resulting an alert to take necessary measures to control the situation. In last few years, WSN have increased significantly in variety of areas and applications, resulted the contemporary demand of high, consistent security mechanism. Also, there is variety of attacks on WSN at their different layers. These tiny, low processing sensor nodes are not strong enough in terms of power, handling attack issues etc. On other hand, applications based on these sensors demand on-time streamed data or information is to be collected and then to send same on a reliable, secure delivery mechanism. Tiny sensors with limited hardware, processing are not able to afford old and in practice security protocols or algorithms to face or sustain the attacks. Many attacks impact WSNs. at their different layers an affect sensor’s roles like signaling, framing, transmission etc. Many attacks have been identified at each layer of WSN which are intended, pre-planned attacks to obstacle the availability of service, restricting the sensor node’s utilization in solution of a for problem. This paper is mainly focused on WSN structure, threats, attacks and security requirements and security measures against attacks; especially various types of attacks starting from physical layer and data link, network layers, subsequently and particularly variety of attacks at transport layer in details with some effective suggestions as prevention or protection against those attacks.

 

۱۰- CONCLUSION

There are various attacks to hamper the smooth functioning of wireless sensor networks like denial of sleep, homing etc. In many situations, attacks may overlap also with each other. It is difficult to measure the attacks and their solution at physical layer as sensors have native radios of very low power and are operated in open area, unattended environment, hence are very poor to resist such attacks. Though there are algorithms and security mechanisms for network security and protection from above attacks but cannot be applied in WSN nodes due to node’s constraints. There is need of tiny low computational algorithms for WSN. However there are many algorithms existing for WSN infrastructure and being applied also. But those are failure to be proved as correct and fruitful measures against above attacks. DoS situation at any layer in WSN requires to be addressed by strong mechanism. It is recommended to develop a prevention scheme against attacks which can be applied already to make WSNs. much stronger against DoS attacks. DoS may appear as individual and sometime altogether. It is always advisable to develop and deploy a proper suitable measure in WSN as prevention already.

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

 

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

آنالیز الزامات، تعرض ها و آسیب پذیری های امنیتی در لایه حامل شبکه های سنسور بی سیم

عنوان انگلیسی مقاله:

Analysis of Security Requirements, Attacks and Vulnerabilities at Transport Layer in Wireless Sensor Networks

 

 

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.