این مقاله انگلیسی ISI در نشریه IEEE در 5 صفحه در سال 2015 منتشر شده و ترجمه آن 14 صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
بررسی تاثیر حملات اینترنت اشیا (IOT) |
عنوان انگلیسی مقاله: |
An Impact Review on Internet of Things Attacks |
|
مشخصات مقاله انگلیسی | |
فرمت مقاله انگلیسی | pdf و ورد تایپ شده با قابلیت ویرایش |
سال انتشار | 2015 |
تعداد صفحات مقاله انگلیسی | 5 صفحه با فرمت pdf |
نوع مقاله | ISI |
نوع ارائه مقاله | کنفرانس |
رشته های مرتبط با این مقاله | مهندسی فناوری اطلاعات، کامپیوتر |
گرایش های مرتبط با این مقاله | شبکه های کامپیوتری، امنیت اطلاعات، اینترنت و شبکه های گسترده |
چاپ شده در کنفرانس | کنفرانس بین المللی روندهای نوظهور در شبکه ها و ارتباطات رایانه ای – International Conference on Emerging Trends in Networks and Computer Communications |
کلمات کلیدی | اینترنت اشیا، حملات، عدم سرویس دهی، مرد میانی، بازپخش، امنیت |
کلمات کلیدی انگلیسی | Attacks – Denial of Service – Internet of Things – Man in the middle – Replay – Security |
ارائه شده از دانشگاه | گروه علوم رایانه، دانشکده محاسبات و انفورماتیک، پلی تکنیک نامیبیا |
نویسندگان | Attlee M. Gamundani |
شناسه دیجیتال – doi | https://doi.org/10.1109/ETNCC.2015.7184819 |
بیس | نیست ☓ |
مدل مفهومی | ندارد ☓ |
پرسشنامه | ندارد ☓ |
متغیر | ندارد ☓ |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
کد محصول | 10671 |
لینک مقاله در سایت مرجع | لینک این مقاله در سایت IEEE |
نشریه آی تریپل ای |
مشخصات و وضعیت ترجمه فارسی این مقاله | |
فرمت ترجمه مقاله | pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه | انجام شده و آماده دانلود در فایل ورد و pdf |
کیفیت ترجمه | ویژه – طلایی ⭐️⭐️⭐️ |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | 14 صفحه (1 صفحه رفرنس انگلیسی) با فونت 14 B Nazanin |
منابع داخل متن | به صورت عدد درج شده است ✓ |
منابع انتهای متن | به صورت انگلیسی درج شده است ✓ |
فهرست مطالب |
چکیده 1- مقدمه 2- بررسی زمینه ای و تحلیل کیفی 3- بررسی اجمالی برنامه های کاربردی IoT 4- انواع حملات در IoT الف) مبتنی بر برنامه کاربردی ب- مبتنی بر اتصال ج- مبتنی بر زیرساختار د- سایر اَشکال حمله 5- دیدگاه امنیتی 6- تحلیل عملکرد حملات 7- بحث 8- نتیجه گیری |
بخشی از ترجمه |
چکیده ناهمگونی دستگاه هایی که می توانند بهطور یکپارچه به یکدیگر اتصال یابند و به انسان ها متصل شوند موجب پدید آمدن یک مظهر محاسباتی جدید به نام اینترنت اشیاء شده است. قابلیت اتصال و مقیاس پذیری این امواج تکنولوژیکی می توانند برای ارتقای ارائه خدمات در بسیاری از حوزه های برنامه های کاربردی که توسط مطالعات اخیر درزمینهی هم کنش پذیری اینترنت اشیاء آشکار شد، مورداستفاده قرار گیرد. هرچند، بهمنظور این که مزایای مورد انتظار از اینترنت اشیاء حاصل شوند، مباحث امنیتی بسیاری وجود دارند که باید به آنها پرداخته شود. این مباحث در محدوده نگرانی های امنیتی مرتبط با محیط های برنامه های کاربردی، مباحث امنیتی داخلی فناوری ارتباطات، مباحث مقیاس پذیری و قابلیت اداره هستند. با توجه به افزایش تعداد «اشیاء» ای که می توانند بدون نظارت به یکدیگر متصل شوند، پیچیدگی چنین شبکه ای یک نگرانی عمده را برای امنیت آتی اینترنت و عملکرد معتبر به وجود می آورد. تمرکز این مقاله، بررسی تأثیر برخی از حمله های منسوب به اینترنت اشیاء است. یک بررسی زمینه ای از تحقیقات انجام شده در این حوزه، با استفاده از روش شناسی کیفی بهکارگرفته شد. این تحقیق می تواند درزمینهی ارائه ی یک روش برای طراحی امنیتی و تحقیقات آتی درزمینه ی مقیاس پذیری اینترنت اشیاء مفید باشد. بهرهگیری از کاربردهای آتی پیرامون اینترنت اشیاء می تواند به بینش های ارزشمندی دست یابد، زیرا از ماهیت حملات و تأثیرات مشاهدهشده آنها پرده برداری خواهد شد و راه حل های ممکن می توانند پیرامون آنها تکوین یابند.
1- مقدمه یکی از فناوری های در حال گسترش، اینترنت اشیاء (IoT) است. علیرغم تعاریف گوناگون موجود، درک مشترک از IoT پیرامون قابلیت های اتصالات داخلی در میان اشیاء، چیزها و افراد قرار دارد. طبق تحقیق [1]، زمانی که ارتباطات دستگاه به دستگاه عوارض اتصال را به روز می کند، ما در حال حرکت به سمت اینترنت اشیاء هستیم. این محیط شبکه ای ناهمگون توسط پروتکل ها و فناوری های اتصال گوناگون مانند RFID, WIFI و شبکه های حسگر بی سیم، فعال شده است [1].
8- نتیجه گیری ماهیت ناهمگون IoT مستلزم یک چارچوب قانونی تطبیق پذیر و منحصربه فرد است که می تواند بهطور گسترده قابلیت جهانی، عمودی، همه جا حاضر و قومیتی IoT را رسیدگی کند [12]. با در نظر گرفتن امنیت دستگاه ها و اشیای معمول مبتنی بر IoT، تعامل این اشیا در میان تعاملات همگون محدود نمی شود، بلکه آنها می توانند ویژگی های مختلف را ایجاد کنند که می توانند هم ازلحاظ افقی و هم ازلحاظ عمودی ممکن شوند. درنتیجهی این رویکرد، می توان پیش بینی کرد که یک رویکرد کل نگر برای چالش های امنیتی که می توانند برای IoT شناسایی شوند، می توانند بهطور منحصربهفرد تا طبقات پیاده سازی های IoT بسط یابند. یک اندازه که مناسب تمام استراتژی ها است نتایجی را حاصل نخواهد داد. |
بخشی از مقاله انگلیسی |
Abstract The heterogeneity of devices that can seamlessly connect to each other and be attached to human beings has given birth to a new computing epitome referred to as the Internet of Things. The connectivity and scalability of such technological waves could be harnessed to improve service delivery in many application areas as revealed by recent studies on the Internet of Things’ interoperability. However, for the envisaged benefits to be yielded from Internet of Things there are many security issues to be addressed, which range from application environments security concerns, connection technology inbuilt security issues, scalability and manageability issues. Given the increasing number of objects or “things” that can connect to each other unsupervised, the complexity of such a network is presenting a great concern both for the future internet’s security and reliable operation. The focus of this paper was to review the impact of some of the attacks attributable to internet of things. A desktop review of work done under this area, using the qualitative methodology was employed. This research may contribute towards a roadmap for security design and future research on internet of things scalability. The deployment of future applications around Internet of Things may receive valuable insight as the nature of attacks and their perceived impacts will be unveiled and possible solutions could be developed around them.
I- INTRODUCTION One of the evolving technologies is the Internet of Things (IoT). Despite the various definitions available, the common understanding on IoT revolves around the interconnection capabilities among things, objects and people. As supported by [1] that we are moving towards internet of things as device to device communication takes the toll of connectivity to date. Such a heterogeneous network environment is enabled by various connection technologies and protocols available such as RFID, WIFI and Wireless Sensor Networks [1].
VIII- CONCLUSION The heterogeneous nature of IoT demands a versatile and unique legal framework that can broadly tackle globality, verticality, ubiquity and ethnicity of the IoT [12]. In considering security of typical IoT enabled devices and objects the interaction of such objects is not limited among the homogenous interactions, which they can create, but the various modalities that can be possible both horizontally and vertically. As a result of this approach, it can be anticipated that, a holistic approach to security challenges that could be identified for IoT could be uniquely extended to different classes of IoT implementations. A one size fits all strategy will not yield results. |
تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد |
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
بررسی تاثیر حملات اینترنت اشیا (IOT) |
عنوان انگلیسی مقاله: |
An Impact Review on Internet of Things Attacks |
|