دانلود ترجمه مقاله دیدگاه راه حل های امنیت و حفظ حریم خصوصی در اینترنت اشیا (ساینس دایرکت – الزویر ۲۰۱۶) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)

elsevier

 

 

این مقاله انگلیسی ISI در نشریه الزویر در ۱۳ صفحه در سال ۲۰۱۶ منتشر شده و ترجمه آن ۳۵ صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

دیدگاه راه حل های امنیت و حفظ حریم خصوصی در اینترنت اشیا

عنوان انگلیسی مقاله:

On perspective of security and privacy-preserving solutions in the internet of things

 

 

مشخصات مقاله انگلیسی 
فرمت مقاله انگلیسی pdf و ورد تایپ شده با قابلیت ویرایش
سال انتشار ۲۰۱۶
تعداد صفحات مقاله انگلیسی ۱۳ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش بررسی کوتاه (Mini Review)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات ، مهندسی کامپیوتر
گرایش های مرتبط با این مقاله شبکه های کامپیوتری ، اینترنت و شبکه های گسترده ، امنیت اطلاعات ، رایانش ابری
چاپ شده در مجله (ژورنال) شبکه های کامپیوتری – Computer Networks
کلمات کلیدی رمزنگاری، اینترنت اشیاء، ارزیابی عملکرد، حریم خصوصی، امنیت
کلمات کلیدی انگلیسی Cryptography – Internet of things – Performance evaluation – Privacy – Security
ارائه شده از دانشگاه گروه ارتباطات، دانشگاه فناوری برنو، جمهوری چک
نمایه (index) scopus – master journals – JCR
نویسندگان Lukas Malina – Jan Hajny – Radek Fujdiak – Jiri Hosek
شناسه شاپا یا ISSN ۱۳۸۹-۱۲۸۶
شناسه دیجیتال – doi https://doi.org/10.1016/j.comnet.2016.03.011
ایمپکت فاکتور(IF) مجله ۴٫۶۳۷ در سال ۲۰۱۹
شاخص H_index مجله ۱۲۷ در سال ۲۰۲۰
شاخص SJR مجله ۰٫۸۴۵ در سال ۲۰۱۹
شاخص Q یا Quartile (چارک) Q1 در سال ۲۰۱۹
بیس نیست 
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول ۱۱۱۹۸
لینک مقاله در سایت مرجع لینک این مقاله در سایت Elsevier
نشریه الزویر – Elsevier

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه ویژه – طلایی ⭐️⭐️⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۳۵ (۱ صفحه رفرنس انگلیسی) صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد 
ترجمه پاورقی ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه  به صورت عکس درج شده است
منابع داخل متن به صورت عدد درج شده است 
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده

۱-مقدمه

۲- امنیت و حریم خصوصی در IoT

۲-۱- مرورکلی راه حلهای ارتباطات ایمن، احراز هویت و ایجاد کلید در IoT

۲-۲- کارهای مرتبط

۳- پریمیتیوهای طرحهای رمزنگاری بر روی دستگاههای متعدد

۳-۱- عملکرد پریمتیوهای رمزنگاری بر روی دستگاههای منابع محدود

۳-۲- عملکرد پریمیتیوهای رمزنگاری بر روی دستگاههای عملکرد متوسط و بالا

۳-۳- الزامات حافظه پریمیتیوهای رمزنگاری

۴- چشم انداز تکنیکهای حریم خصوصی در اینترنت اشیاء

۴-۱- رویکردهای کلی برای حریم خصوصی و K ناشناسی داده ها

۴-۲- رمزنگاری همریختی

۴-۳- امضاهای گروهی و امضاهای حلقوی

۴-۴- امضاهای مبتنی بر ویژگی و رمزنگاری مبتنی بر ویژگی

۴-۵- مقایسه تکنیکهای حفظ کننده حریم خصوصی

۵- نتیجه گیری

 

بخشی از ترجمه

چکیده

اینترنت اشیاء (IoT) یک تنوع گسترده ای از دستگاهها از پلتفرمهای مختلف با ظرفیتهای محاسباتی و قابلیتهای متفاوت را گرد هم می آورد. هتروژنیتی شبکه و فراگیر بودن دستگاههای IoT سبب افزایش تقاضا در ارتباط با امنیت و حفاظت حریم خصوصی شده است. بنابراین، مکانیسمهای رمزنگاری باید به حد کافی قوی باشند تا این الزامات فزآینده را برآورده سازند، اما به طور همزمان باید به حد کافی کارا و موثر باشند تا بر روی دستگاههای منابع محدود اجرا شوند. در این مقاله، ما یک ارزیابی دقیق از عملکرد پرکابردترین الگوریتمهای رمزنگاری بر روی دستگاههای منابع محدود ارائه می کنیم که اغلب در شبکه های IoT ظاهر می شوند. ما عملکرد پریمیتیوهای متقارن همانند طرحهای امضای دیجیتال و طرحهای ارتقاء حریم خصوصی بر روی میکروکنترلرهای متعدد، کارتهای هوشمند و دستگاههای موبایل را ارزیابی می کنیم. به علاوه، ما آنالیز قابلیت استفاده از طرحهای بعدی (آینده)، همانند طرحهای رمزنگاری همریختی، امضاهای گروهی و طرحهای مبتنی بر ویژگی را ارائه می کنیم.

 

۱-مقدمه

امروزه، اینترنت اشیاء (IoT) یک موضوع به طور گسترده در حال بحث در میان محققان، مهندسان و تکنسین ها می باشد. IoT تمایل دارد تا موج نوآوری بعدی باشد و تعریفهای بسیاری از پارادایم IoT وجود دارند. برای مثال، IoT می تواند به صورت یک شبکه ای از هویتهای هتروژن به شدت به هم پیوسته همانند تگها، سنسورها، دستگاههای جاسازی شده، دستگاههای الکترونیکی دستی و سرورهای عقب پایان (back-end) تعریف شود. IoT خدمات و اپلیکیشنهای جدید فراهم می کند که می توانند در خانه های هوشمند، اپلیکیشنهای انتقال (برای مثال شبکه های موقت فضایی-VANETها)، اندازه گیری هوشمند، گرید (شبکه) هوشمند و غیره به کار گرفته شوند. شکل۱ مثالی از محیط IOT را ترسیم می کند و برخی تکنولوژیها و ابزارهایی را که می توانند در IoT استفاده شوند را نشان می دهد.

 

۵- نتیجه گیری

کارها و تحقیقات بسیاری امنیت و حریم خصوصی در IoT را بحث می کنند. با این وجود، کارهای معدودی راه حلهای امنیت مفید و قابل اعمال به IoT را ارائه می کنند. این کار محدودیتهای حافظه و عملکرد پریمیتیوها و طرحهای رمزنگاری کنونی را بر روی انواع متعدد دستگاهها ارائه می کند که می توانند در IoT استفاده شوند. امروزه، رمزهای متقارن و توابع هش می توانند به آسانی بر خدمات IoT گنجانده شوند که از دستگاههای منابع محدود استفاده می کنند. این توابع تنها چند میلی ثانیه طول می کشند و می توانند بر روی میکروکنترلرهای حافظه محدود با RAM کمتر از ۱ کیلوبایت اجرا شوند. طرحهای رمزنگاری نامتقارن و عملیاتهای حساب ماژولار می توانند در خدمات IoT و همچنین اپلیکیشنها استفاده شوند. به هر حال، دستگاهها باید حداقل RAM اندازه متوسط (یعنی بزرگتر از ۴ کیلوبایت) و حافظه ذخیره سازی متوسط (یعنی بیشتر از ۱۰ کیلوبایت) فراهم کنند. به علاوه، زمان اجرای برخی توابع و عملیاتهای رمزنگاری، برای مثال امضاء RSA توسط یک کلید خصوصی ۲۰۴۸ بیت، می تواند سبب یک تاخیر (لتنسی) بیش از صدها میلی ثانیه بر روی دستگاههای منابع محدود همانند میکروکنترلرهای MSP، کارتهای هوشمند و غیره شوند. برای مثال، اپلیکیشنهایی که داده ها را به طور همزمان امضاء و ارسال می کنند، نمی توانند چنین عملیاتهای هزینه بر محاسبه ای را بر روی دستگاههای منابع محدود به کار ببرند.

 

بخشی از مقاله انگلیسی

Abstract

The Internet of Things (IoT) brings together a large variety of devices of different platforms, computational capacities and functionalities. The network heterogeneity and the ubiquity of IoT devices introduce increased demands on both security and privacy protection. Therefore, the cryptographic mechanisms must be strong enough to meet these increased requirements but, at the same time, they must be efficient enough for the implementation on constrained devices. In this paper, we present a detailed assessment of the performance of the most used cryptographic algorithms on constrained devices that often appear in IoT networks. We evaluate the performance of symmetric primitives, such as block ciphers, hash functions, random number generators, asymmetric primitives, such as digital signature schemes, and privacy-enhancing schemes on various microcontrollers, smart-cards and mobile devices. Furthermore, we provide the analysis of the usability of upcoming schemes, such as the homomorphic encryption schemes, group signatures and attribute-based schemes.

 

۱٫ Introduction

Nowadays, the Internet of Things (IoT) is a widely-discussed topic among researchers, engineers and technicians. IoT tends to be the next wave of innovation and there are many definitions of the IoT paradigm. For example, IoT can be defined as a highly interconnected network of heterogeneous entities such as tags, sensors, embedded devices, hand-held devices and back-end servers. IoT provides new services and applications that can be deployed in smart homes, transport applications (e.g. Vehicular Ad hoc Networks – VANETs), smart metering, smart grid, etc. Fig. 1 depicts the example of the IoT environment and shows some technologies and appliances that can be used in IoT.

 

۵٫ Conclusion

Many works and surveys discuss the security and privacy in the IoT. Nevertheless, only few concrete works present useful and applicable security solutions for IoT. This work presents the performance and memory limitations of current cryptographic primitives and schemes on various types of devices that can be used in IoT. Nowadays, symmetric ciphers and hash functions can be easily implemented into the IoT services that use constrained devices. These functions take only few milliseconds and can run on memory restricted microcontrollers with RAM less than 1 kB. Asymmetric cryptographic schemes and modular arithmetic operations can be used in the IoT services and applications as well. However, the devices should provide at least middle-sized RAM (e.g. > 4 kB) and storage memories (e.g. > 10 kB). Further, the time execution of some asymmetric cryptography functions and operations, for example, RSA signing by a 2048-bit private key, can cause a latency more than hundreds milliseconds on computationally constrained devices such as MSP microcontrollers, smart cards, etc. For example, applications that must sign and send data in real time cannot employ such computational expensive operations on restricted devices.

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

دیدگاه راه حل های امنیت و حفظ حریم خصوصی در اینترنت اشیا

عنوان انگلیسی مقاله:

On perspective of security and privacy-preserving solutions in the internet of things

 

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.