دانلود ترجمه مقاله eHAPAC: مدل کنترل دسترسی با پشتیبانی از حریم خصوصی برای WSNهای دارای IP (ام دی پی آی 2023)

 

 

این مقاله انگلیسی ISI در نشریه ام دی پی آی در سال 2023 منتشر شده که 23 صفحه می باشد، ترجمه فارسی آن نیز 40 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

eHAPAC: یک مدل کنترل دسترسی با پشتیبانی از حریم خصوصی برای شبکه های حسگر بی سیم دارای IP

عنوان انگلیسی مقاله:

eHAPAC: A Privacy-Supported Access Control Model for IP-Enabled Wireless Sensor Networks

 

 

مشخصات مقاله انگلیسی 
نشریه ام دی پی آی – MDPI
سال انتشار 2023
فرمت مقاله انگلیسی pdf 
تعداد صفحات مقاله انگلیسی 23 صفحه
نوع مقاله ISI
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات – اینترنت و شبکه های گسترده – شبکه های کامپیوتری – مهندسی الگوریتم ها و محاسبات
چاپ شده در مجله (ژورنال) Sensors
کلمات کلیدی کنترل دسترسی – تجهیزات با منابع محدود – حفظ حریم خصوصی – بلاک چین – شبکه حسگر بی سیم
کلمات کلیدی انگلیسی access control – resource-constrained device – privacy-preserving – blockchain – wireless sensor network
نمایه (index) scopus – master journals List – JCR – MedLine – Master ISC
نویسندگان Fagui Liu – Yangyu Tang – Liangming Wang
شناسه شاپا یا ISSN 1424-8220
شناسه دیجیتال – doi https://doi.org/10.3390/s19071513
لینک سایت مرجع https://www.mdpi.com/1424-8220/19/7/1513
ایمپکت فاکتور (IF) مجله 4.417 در سال 2022
شاخص H_index مجله 219 در سال 2023
شاخص SJR مجله 0.764 در سال 2022
شاخص Q یا Quartile (چارک) Q2 در سال 2022
بیس است 
مدل مفهومی دارد 
پرسشنامه ندارد 
متغیر ندارد 
فرضیه ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول 12609

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله ورد تایپ شده با قابلیت ویرایش و pdf
وضعیت ترجمه ترجمه شده و آماده دانلود
کیفیت ترجمه عالی (مناسب استفاده دانشگاهی و پژوهشی)
تعداد صفحات ترجمه 40 صفحه با فونت 14 B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه  به صورت عکس درج شده است  
منابع داخل متن به صورت عدد درج شده است
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده
1 مقدمه
2 آثار مرتبط
3 بیان مسئله
4 ساختار EHAPAC
5 تحلیل امنیتی
6 ارزیابی عملکرد
7 نتیجه‌گیری
منابع

 

بخشی از ترجمه

چکیده
پیاده سازی فناوری IP در شبکه های حسگر بی سیم باعث توسعه بسیاری از سناریوهای هوشمند شده است.. به منظور افزایش دسترسی امن در شبکه‌های WSN مبتنی بر IP، کنترل دسترسی در گره‌های حسگر به عنوان مرحله مهمی است. به هر حال، در حال حاضر، کنترل دسترسی با دو چالش روبرو است، که عبارتند از قابلیت اجرا، و حفظ حریم خصوصی دسترسی کاربر. در این مقاله، به معرفی مدل eHAPAC می‌پردازیم، که به عنوان یک مدل حفظ حریم خصوصی کنترل دسترسی در شبکه‌های حسگر بی‌سیم (یا WSN) مبتنی بر IP است. مباحث این مقاله شامل سه بخش است. ابتدائا، این مقاله به ادغام پروتکل کنترل دسترسی هیدرا  و مدل حفظ حریم خصوصی APAC  می‌پردازد که معرف حفظ حریم خصوصی کنترل دسترسی دستگاه‌هایی با منابع محدود می‌پردازد. دوم اینکه، این مقاله به معرفی یک پروتکل هیدرا پیشرفته برای پیاده‌سازی پیوندناپذیری تبادلات پیام پروتکلی می‌پردازد. سوم، به منظور حل مسئله اعتبار شخص ثالث، این مقاله به توسعه مدل APAC مبتنی بر امضا گروهی پرداخته، و از فناوری بلاک‌چین  برای مدیریت ذخیره‌سازی و انتشار کلید عمومی امضا گروهی استفاده می‌کند. تحلیل امنیتی و ارزیابی عملکرد، اثبات می‌کند که پروتکل مورد نظر ما امن و کارامد است.

2- آثار مرتبط
در سال‌های اخیر، امنیت در شبکه WSN، توجه زیادی را به سمت خود جلب کرده است. فناوری کنترل دسترسی، به عنوان یک مکانیسم امنیتی مهم در شبکه‌های WSN، نیازمند توسعه است. اوریارت و همکاران [22]، به تحلیل بعضی از مدل‌های سنتی کنترل دسترسی و بعضی از مدل‌های جدید کنترل دسترسی که برای دستگاه‌هایی با منابع محدود (RCD) طراحی شده‌اند، پرداخته و دریافتند که مدل اول در تمام RCDها، اجرایی نیست و مدل دوم، تنها می‌تواند در دسته C2 دستگاه‌های با منابع محدود (RCD) قرار گیرد. سپس محقق، به معرفی کنترل دسترسی جدید تحت عنوان هیدرا می‌پردازد. این پروتکل بر مبنای پروتکل کنترل دسترسی لادون، به عنوان نسخه پیشرفته پروتکل تایید کربروس است. مقایسه بین پروتکل‌های هیدرا، لادون و کربروس در جدول 1 اورده شده است. پروتکل هیدرا و لادون از طریق ادغام مکانیسم تایید، باعث بهبود پروتکل کربروس می‌شود، و پروتکل هیدرا به پیاده‌سازی پیکره‌بندی سیاست پویا و وارسی دقیق بر مبنای پروتکل لادون می‌پردازد. محققان به ارزیابی پروتکل هیدرا با توجه به سه شاخص مصرف توان، حافظه و زمان پاسخ پرداخته، و نتایج حاصله به اثبات دسترس‌پذیری پروتکل روی دسته C0 دستگاه‌های با منابع محدود (RCD) می‌پردازد. به هر حال، پروتکل هیدرا، توجهی به امنیت حریم خصوصی کاربر ندارد.

طرح‌های [18]، [23]، به عنوان دو الگوی حفظ حریم خصوصی کنترل دسترسی هستند که به ترتیب باعث افزایش حریم خصوصی پروتکل کربروس و لادون که در بالا ذکر شده‌اند، می‌گردد. الگوی حریم خصوصی کاربری PrivaKERB [23] در ارتباط با پروتکل کربروس، باعث حفاظت حریم خصوصی کاربر از طریق ادغام پروتکل اصلی کربروس با مکانیسم اسم مستعار دینامیک و مکانیسم بازتولید اعطای مجوز (TGT) ، می‌گردد. مقاله [18]، به بروزرسانی الگوی PrivaKERB، بر مبنای پروتکل لادون می‌پردازد. به هر حال، نقطه ضعف اصلی این دو الگو، تکیه امنیت حریم خصوصی کاربر روی مرکز توزیع کلید (KDC) شخص ثالث است. مسیردهی هویت واقعی کاربر، و مجموعه نام‌های مستعار روی KDC ذخیره می‌شود، بنابراین KDC می‌تواند کاملا ردهای دسترسی کاربر را بدست اورد. زمانیکه KDC مورد حمله قرار گرفت و داده‌ها تراوش پیدا کرد، حریم خصوصی تمام کاربران در معرض خطر قرار خواهد گرفت. بعلاوه، هیچ یک از این دو الگو، مقاومت در برابر حملات مصرف منابع را، مد نظر قرار نمی دهد.

تکنیک امضا دیجیتال در رمزنگاری، به طور فزاینده‌ای در حفظ حریم خصوصی کنترل دسترسی، بکار گرفته می‌شود. پیش از این، ژانگ و همکاران [24] توجه شان را به سمت این حوزه پژوهشی جلب کرده‌اند. آن‌ها پروتکل DP2AC را معرفی نموده‌اند که از امضا کور در تولید نشانه‌ استفاده می‌کند تا اطمینان حاصل شود که نشانه‌های می‌توانند بصورت عمومی تایید شده، و با این وجود برای هویت کاربران پیوندناپذیر هستند. به هر حال، مشخص نیست که هر کاربر بی‌نام دارای برتری مشابهی برای دسترسی به گره‌ها باشد. هی و همکاران [25]، و هان و همکاران [26]، به طراحی الگوهای کنترل دسترسی بر مبنای امضا حلقه‌ای پرداختند تا حفظ حریم خصوصی حاصل گردد. در الگوی امضا حلقه‌ای، هیچ‌کسی نمی‌تواند مانع گمنامی امضا‌کننده اصلی در هر مورد شود [27]. ناتوانی در دنبال کردن کاربران متخلف، به عنوان یک نقص مهلک در این الگوهای امضا حلقه‌ای است. الگوی کنترل دسترسی بینام مبتنی بر CLSC که توسط لی و همکاران [28] مطرح شده است، هدفش حفاظت از هر شخص ثالث بجز خود کاربر و کنترل‌گر، برای شناخت هویت کاربر است. این الگو، از مکانیسم امضا مبتنی بر هویت استفاده می‌کند، که برای افشا هویت کاربر، الگوی ساده‌ای است. هی و همکاران [17]، یک امضای گروهی را بر مبنای الگوی حفظ حریم خصوصی کنترل دسترسی مطرح کردند. این الگو، هویت کاربر و کلید باز خصوصی ( که برای باز کردن امضا گروه به منظور افشای هویت امضا‌کننده مورد استفاده قرار می‌گیرد) را به دو بخش تقسیم می‌کند، که به ترتیب توسط مراجع قانونی و مالکان شبکه WSN ذخیره می‌شود. اما این الگو ممکن است باعث دو مشکل گردد: از یک طرف اگرچه مراجع قانونی نمی‌توانند هویت واقعی کاربر را در تطبیق با تاییدیه امضا‌کننده قرار دهند، این الگو نمی تواند به سادگی باعث ارتباط پیام‌های درخواستی کاربر مشابه گردد؛ از طرف دیگر، به منظور جلوگیری از نفوذ کلید، فرایند پاسخگویی نمی‌تواند فراتر از سطح مورد انتظار باشد و بدین‌ترتیب به سادگی منجر به اختلافات می‌گردد. الگوهای [17]، [24]، [25] که پیش از این ذکر شد، از محدودیت‌های جدی دچار آسیب می‌گردند که نمی‌توانند قابلیت اجرا را در دستگاه‌های محدود مد نظر قرار دهند. به عنوان نمونه، الگوهای [17]، [25]، به ذخیره‌سازی فهرست کنترل دسترسی روی گره‌های حسگر پرداخته و به انجام تایید امضا و تنفیذ به صورت محلی در گره‌های حسگر می‌پردازند، که برای دستگاه‌های C0 با محدودیت شدید منابع، این امر غیرمحتمل است.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا