این مقاله انگلیسی ISI در نشریه ام دی پی آی در سال 2023 منتشر شده که 23 صفحه می باشد، ترجمه فارسی آن نیز 40 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
eHAPAC: یک مدل کنترل دسترسی با پشتیبانی از حریم خصوصی برای شبکه های حسگر بی سیم دارای IP |
عنوان انگلیسی مقاله: |
eHAPAC: A Privacy-Supported Access Control Model for IP-Enabled Wireless Sensor Networks |
|
مشخصات مقاله انگلیسی | |
نشریه | ام دی پی آی – MDPI |
سال انتشار | 2023 |
فرمت مقاله انگلیسی | |
تعداد صفحات مقاله انگلیسی | 23 صفحه |
نوع مقاله | ISI |
نوع ارائه مقاله | ژورنال |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر – مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله | امنیت اطلاعات – اینترنت و شبکه های گسترده – شبکه های کامپیوتری – مهندسی الگوریتم ها و محاسبات |
چاپ شده در مجله (ژورنال) | Sensors |
کلمات کلیدی | کنترل دسترسی – تجهیزات با منابع محدود – حفظ حریم خصوصی – بلاک چین – شبکه حسگر بی سیم |
کلمات کلیدی انگلیسی | access control – resource-constrained device – privacy-preserving – blockchain – wireless sensor network |
نمایه (index) | scopus – master journals List – JCR – MedLine – Master ISC |
نویسندگان | Fagui Liu – Yangyu Tang – Liangming Wang |
شناسه شاپا یا ISSN | 1424-8220 |
شناسه دیجیتال – doi | https://doi.org/10.3390/s19071513 |
لینک سایت مرجع | https://www.mdpi.com/1424-8220/19/7/1513 |
ایمپکت فاکتور (IF) مجله | 4.417 در سال 2022 |
شاخص H_index مجله | 219 در سال 2023 |
شاخص SJR مجله | 0.764 در سال 2022 |
شاخص Q یا Quartile (چارک) | Q2 در سال 2022 |
بیس | است ✓ |
مدل مفهومی | دارد ✓ |
پرسشنامه | ندارد ☓ |
متغیر | ندارد ☓ |
فرضیه | ندارد ☓ |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
کد محصول | 12609 |
مشخصات و وضعیت ترجمه فارسی این مقاله | |
فرمت ترجمه مقاله | ورد تایپ شده با قابلیت ویرایش و pdf |
وضعیت ترجمه | ترجمه شده و آماده دانلود |
کیفیت ترجمه | عالی (مناسب استفاده دانشگاهی و پژوهشی) |
تعداد صفحات ترجمه | 40 صفحه با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه شده است ✓ |
ترجمه متون داخل جداول | ترجمه شده است ✓ |
ترجمه ضمیمه | ندارد ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
درج فرمولها و محاسبات در فایل ترجمه | به صورت عکس درج شده است ✓ |
منابع داخل متن | به صورت عدد درج شده است ✓ |
منابع انتهای متن | به صورت انگلیسی درج شده است ✓ |
فهرست مطالب |
چکیده |
بخشی از ترجمه |
چکیده 2- آثار مرتبط طرحهای [18]، [23]، به عنوان دو الگوی حفظ حریم خصوصی کنترل دسترسی هستند که به ترتیب باعث افزایش حریم خصوصی پروتکل کربروس و لادون که در بالا ذکر شدهاند، میگردد. الگوی حریم خصوصی کاربری PrivaKERB [23] در ارتباط با پروتکل کربروس، باعث حفاظت حریم خصوصی کاربر از طریق ادغام پروتکل اصلی کربروس با مکانیسم اسم مستعار دینامیک و مکانیسم بازتولید اعطای مجوز (TGT) ، میگردد. مقاله [18]، به بروزرسانی الگوی PrivaKERB، بر مبنای پروتکل لادون میپردازد. به هر حال، نقطه ضعف اصلی این دو الگو، تکیه امنیت حریم خصوصی کاربر روی مرکز توزیع کلید (KDC) شخص ثالث است. مسیردهی هویت واقعی کاربر، و مجموعه نامهای مستعار روی KDC ذخیره میشود، بنابراین KDC میتواند کاملا ردهای دسترسی کاربر را بدست اورد. زمانیکه KDC مورد حمله قرار گرفت و دادهها تراوش پیدا کرد، حریم خصوصی تمام کاربران در معرض خطر قرار خواهد گرفت. بعلاوه، هیچ یک از این دو الگو، مقاومت در برابر حملات مصرف منابع را، مد نظر قرار نمی دهد. تکنیک امضا دیجیتال در رمزنگاری، به طور فزایندهای در حفظ حریم خصوصی کنترل دسترسی، بکار گرفته میشود. پیش از این، ژانگ و همکاران [24] توجه شان را به سمت این حوزه پژوهشی جلب کردهاند. آنها پروتکل DP2AC را معرفی نمودهاند که از امضا کور در تولید نشانه استفاده میکند تا اطمینان حاصل شود که نشانههای میتوانند بصورت عمومی تایید شده، و با این وجود برای هویت کاربران پیوندناپذیر هستند. به هر حال، مشخص نیست که هر کاربر بینام دارای برتری مشابهی برای دسترسی به گرهها باشد. هی و همکاران [25]، و هان و همکاران [26]، به طراحی الگوهای کنترل دسترسی بر مبنای امضا حلقهای پرداختند تا حفظ حریم خصوصی حاصل گردد. در الگوی امضا حلقهای، هیچکسی نمیتواند مانع گمنامی امضاکننده اصلی در هر مورد شود [27]. ناتوانی در دنبال کردن کاربران متخلف، به عنوان یک نقص مهلک در این الگوهای امضا حلقهای است. الگوی کنترل دسترسی بینام مبتنی بر CLSC که توسط لی و همکاران [28] مطرح شده است، هدفش حفاظت از هر شخص ثالث بجز خود کاربر و کنترلگر، برای شناخت هویت کاربر است. این الگو، از مکانیسم امضا مبتنی بر هویت استفاده میکند، که برای افشا هویت کاربر، الگوی سادهای است. هی و همکاران [17]، یک امضای گروهی را بر مبنای الگوی حفظ حریم خصوصی کنترل دسترسی مطرح کردند. این الگو، هویت کاربر و کلید باز خصوصی ( که برای باز کردن امضا گروه به منظور افشای هویت امضاکننده مورد استفاده قرار میگیرد) را به دو بخش تقسیم میکند، که به ترتیب توسط مراجع قانونی و مالکان شبکه WSN ذخیره میشود. اما این الگو ممکن است باعث دو مشکل گردد: از یک طرف اگرچه مراجع قانونی نمیتوانند هویت واقعی کاربر را در تطبیق با تاییدیه امضاکننده قرار دهند، این الگو نمی تواند به سادگی باعث ارتباط پیامهای درخواستی کاربر مشابه گردد؛ از طرف دیگر، به منظور جلوگیری از نفوذ کلید، فرایند پاسخگویی نمیتواند فراتر از سطح مورد انتظار باشد و بدینترتیب به سادگی منجر به اختلافات میگردد. الگوهای [17]، [24]، [25] که پیش از این ذکر شد، از محدودیتهای جدی دچار آسیب میگردند که نمیتوانند قابلیت اجرا را در دستگاههای محدود مد نظر قرار دهند. به عنوان نمونه، الگوهای [17]، [25]، به ذخیرهسازی فهرست کنترل دسترسی روی گرههای حسگر پرداخته و به انجام تایید امضا و تنفیذ به صورت محلی در گرههای حسگر میپردازند، که برای دستگاههای C0 با محدودیت شدید منابع، این امر غیرمحتمل است. |