دانلود ترجمه مقاله رویکردی برای مدیریت ایمن محیط های ابر لبه هیبرید (ساینس دایرکت – الزویر ۲۰۱۹) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در ۱۹ صفحه در سال ۲۰۱۹ منتشر شده و ترجمه آن ۴۳ صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

رویکردی برای مدیریت ایمن محیط های ابر لبه هیبرید

عنوان انگلیسی مقاله:

An approach for the secure management of hybrid cloud–edge environments

 

 

مشخصات مقاله انگلیسی 
فرمت مقاله انگلیسی pdf و ورد تایپ شده با قابلیت ویرایش
سال انتشار ۲۰۱۹
تعداد صفحات مقاله انگلیسی ۱۹ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر
گرایش های مرتبط با این مقاله رایانش ابری
چاپ شده در مجله (ژورنال) نسل آینده سیستم های کامپیوتری – Future Generation Computer Systems
کلمات کلیدی رایانش ابری، رایانش لبه، مدیریت، ارتباطات، امنیت
کلمات کلیدی انگلیسی Cloud computing – Edge computing – Management – Communication – Security
ارائه شده از دانشگاه  گروه مهندسی، دانشگاه مسینا، مسینا، ایتالیا
نمایه (index) scopus – master journals – JCR
نویسندگان AntonioCelestia – MariaFazioa – AntoninoGallettaa – Lorenzo Carnevalea – JiafuWanb – MassimoVillaria
شناسه شاپا یا ISSN ۰۱۶۷-۷۳۹X
شناسه دیجیتال – doi https://doi.org/10.1016/j.future.2018.06.043
ایمپکت فاکتور(IF) مجله ۹٫۱۱۰ در سال ۲۰۲۰
شاخص H_index مجله ۱۱۹ در سال ۲۰۲۱
شاخص SJR مجله ۱٫۲۶۲ در سال ۲۰۲۰
شاخص Q یا Quartile (چارک) Q1 در سال ۲۰۲۰
بیس نیست
مدل مفهومی ندارد
پرسشنامه ندارد
متغیر ندارد
فرضیه ندارد
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول ۱۲۰۶۷
لینک مقاله در سایت مرجع لینک این مقاله در سایت  Elsevier
نشریه الزویر – Elsevier

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه ویژه – طلایی ⭐️⭐️⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۴۳ (۲ صفحه رفرنس انگلیسی) صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد
ترجمه پاورقی ندارد
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است  
منابع داخل متن به صورت عدد درج شده است  
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

نکات مهم
چکیده
۱ مقدمه
۲ فعالیت‌های مرتبط
۳ انگیزه
۳٫۱ حوزه‌های حاکمیت
۳٫۲ دامنه‌های عملیاتی
۳٫۳ توصیف ما از امنیت لبه /ابر
۴ مدل امنیتی ایجاد یک MOM برای رایانش ابری/ لبه‌ای مطابق با الزامات CSA
۴٫۱ ملاحظات مقدماتی
۴٫۲ حفظ ماژول ارتباطی درونی یک MoM برای رایانش ابر- لبه
۵ MOM برای معماری رایانش ابر-لبه
۵٫۱ بررسی کلی MOM4Cloud
۵٫۲ بررسی کلی XMPP
۵٫۳ مدیریت لایه‌های ابر و لبه
۶ حفظ امنیت ارتباطات بین لایه‌های ابر و لبه
۶٫۱ گسترش امنیت مورد نیاز XMPP
۶٫۲ حفظ امنیت ماژول ارتباطی داخلی MOM4Cloud
۶٫۳ الزامات CSA برای MOM4Cloud
۷ پیاده سازی
۷٫۱ طراحی افزونه امنیتی XMPP
۷٫۲ یکپارچه سازی افزونه‌های امنیتی XMPP در CLEVER
۸ ارزیابی و تحلیل آزمایشی
۸٫۱ تنظیمات سیستم
۸٫۲ زمان انتقال
۸٫۳ زمان تکمیل
۹ نتیجه گیری و ملاحظات پایانی
منابع

 

بخشی از ترجمه

چکیده

پارادایم ابر اشیاء (CoT) یک رویکرد چالش برانگیز برای مدیریت آن دسته از برنامه‌های IoT است که از خدمات و منابع ابری بهره می‌گیرند. به منظور جلوگیری از تأخیر در ارتباطات ابر-اینترنت اشیاء، مدیریت خدمات حساس به زمان، باید به لبه CoT انتقال یابد. بدین منظور، یک محیط امن ابر- لبه برای مدیریت یکپارچه برنامه‌های IoT لازم است. تحقق یک راه حل امن و اجرایی میان افزار ابر-لبه، یک هدف بسیار راهبردی برای خدمات آینده CoT  است. بنابراین، همانطور که توسط اتحادیه امنیت سامانه‌های ابری (CSA) مورد تاکید قرار گرفته، باید عمیقاً مورد بررسی قرار گیرد.  یک رویکرد ارزشمند برای ایجاد یک سیستم ابر-لبه، بر مبنای یک راه حل ارتباطی پیام فوری می‌باشد. در محیطهای ابری کنونی، میان افزار پیام محور (MOM) بر مبنای یک پروتکل پیام فوری (IMP) عملکرد خوبی را فراهم می‌آورد، اما الزامات امنیتی را نادیده می‌گیرد. در این مقاله، هدف ما غلبه بر چنین شکافهایی با پیروی از دستورالعملهای CSA است. به خصوص، ما در مورد مسائل شامل در بهبود این نوع سیستم ابر-لبه برای دستیابی به محرمانگی، صحت، اعتبار و انکارناپذیری داده‌ها بحث می‌کنیم. علاوه بر این، یک مطالعه موردی واقعی را با توجه به مدل معماری MOM مورد تجزیه و تحلیل قرار می‌دهیم. نتایج آزمایشی حاصل از یک بستر تست واقعی، نشان می‌دهد که چگونه قابلیتهای امنیتی معرفی شده بر عملکرد کلی میان افزار تأثیر نمی‌گذارد.

۱ مقدمه

با ظهور پارادایم ابر اشیاء (CoT)، چالش‌های جدیدی مانند ارتباطات بلادرنگ در بسیاری از دستگاههای هوشمند با یک واحد هماهنگی مرکزی بوجود آمده است. با این حال، سیستم‌های محاسباتی سنتی مبتنی بر پارادایم ابری، از آنها پشتیبانی نمی‌کنند. به منظور جلوگیری از تأخیر در ارتباطات ابر-اینترنت اشیاء، مدیریت خدمات حساس به زمان، باید به لبه CoT انتقال یابد. بدین منظور، یک محیط امن ابر- لبه برای مدیریت یکپارچه برنامه‌های IoT لازم است (۱،۲). سیستم ارتباطی میان افزار ابر- لبه بسیار پیچیده است، به این دلیل  توازن عملکرد و مدیریت امنیت در آن لازم است و اصلاً چیز بی اهمیتی نیست. در واقع، با توجه به یک محیط جهانی CoT، باید چندین مسئله را مورد توجه قرار داد. از یک سو، میان افزار ابر-لبه باید نسبت به تغییرات بسرعت واکنش نشان دهد. برای مثال، طبق عبارت معروف Benjamin Franklin ” وقت طلاست”، نقض توافقنامه سطح سرويس (SLA) ممکن است زیان مالی را برای ارائه دهنده فن آوری ابری در پی داشته باشد. از سوی دیگر، یک نشت امنیتی، می‌تواند به فاش سازی اطلاعات خصوصی یا حملات سایبری اشاره داشته باشد. این امر می‌تواند برای ارائه دهنده CoT  نیز برخی پیامدهای اقتصادی را در پی داشته باشد. به همین دلیل، اتحادیه امنیت سامانه‌های ابری (CSA) (3) ویژگیهای مهم امنیت ابری را متمایز ساخته است. طبق دستورالعملهای (CSA)، امنیت و حریم خصوصی باید  دسترس پذیری خدمات، کنترل دسترسی به منابع، کاهش آسیب پذیری، حفظ حریم خصوصی داده‌های بررسی شدۀ کاربر را تضمین کند. از آنجاییکه  CoT یک پارادایم نوظهور است، معماران نرم افزاری، باید با استفاده از یک مدل آسیب پذیری تحکیم یافته به عنوان یک نقطه مرجع، به مسئله عدم وجود استانداردهای امنیتی ad hoc رسیدگی کنند.

 

بخشی از مقاله انگلیسی

Abstract

The Cloud-of-Things (CoT) paradigm is a challenging approach to manage IoT applications exploiting Cloud resources and services. In order to avoid latency in Cloud–IoT communications, the management of time-sensitive services has to be moved to the edge of the CoT. To this aim, a secure Cloud-to-Edge environment for seamless management of IoT applications is necessary. The realization of a performing and secure Cloud-to-Edge middleware solution is a very strategic goal for future business CoT services. Thus, it needs to be deeply investigated, as highlighted by the Cloud Security Alliance (CSA). A valuable approach to develop an efficient Cloud-to-Edge system is based on an instant-message communication solution. In current Cloud environments, a Message Oriented Middleware (MOM) based on an Instant Message Protocol (IMP) provides good performance, but overlook security requirements. In this paper, we aim at overcoming such a gap following the CSA guidelines. In particular, we discuss the involved issues for improving such a kind of Cloud-to-Edge system in order to achieve data confidentiality, integrity, authenticity and non-repudiation. Moreover, we analyze a real case of study considering a MOM architectural model. Experimental results performed on a real testbed show how the introduced secure capabilities do not affect the overall performances of the whole middleware.

۱ Introduction

With the advent of Cloud-of-Things (CoT) paradigm, new challenges arose, such as the real-time communication of many smart devices with a central coordination unit. However, traditional computing systems based on the Cloud paradigm do not support them. In order to avoid latency in Cloud–IoT communications, the management of time-sensitive services has to be moved to the edge of the CoT. To this aim, a secure Cloud-to-Edge environment for seamless management of IoT applications is necessary [1,2]. The communication system of a Cloud-to-Edge middleware is quite complex because it is necessary to balance performance and security management, and this is not trivial at all. In fact, considering a worldwide CoT environment, several issues need to be addressed. On one hand, the Cloud-to-Edge middleware needs to quickly react to changes. For example, according to the popular phrase of Benjamin Franklin ‘‘the time is money’’, a Service Level Agreement (SLA) violation might cause loss of money for a Cloud provider. On the other hand, a security leak can imply the disclosure of private data or cyber attacks. This can have also economic implications for the CoT provider. For this reason the Cloud Security Alliance (CSA) [3] has picked out the critical aspects of Cloud security. According to the CSA guidance, security and privacy have to ensure the availability of services, resource access control, vulnerability mitigation, privacy of the audited user data. As CoT is an emerging paradigm, software architects have to deal with the lack of adhoc security standards and of a consolidated vulnerability model as point of reference.

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

رویکردی برای مدیریت ایمن محیط های ابر لبه هیبرید

عنوان انگلیسی مقاله:

An approach for the secure management of hybrid cloud–edge environments

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا