دانلود ترجمه مقاله آنالیز رمز پروتکل احراز هویت برای محیط اینترنت اشیا به کمک ابر (ساینس دایرکت – الزویر ۲۰۲۳)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در سال ۲۰۲۳ منتشر شده که ۶ صفحه می باشد، ترجمه فارسی آن نیز ۱۰ صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

آنالیز رمز پروتکل احراز هویت برای محیط اینترنت اشیا (IOT) به کمک ابر

عنوان انگلیسی مقاله:

Cryptanalysis of Authentication Protocol for Cloud Assisted IoT Environment

 

 

مشخصات مقاله انگلیسی 
نشریه ساینس دایرکت، الزویر – (Sciencedirect – Elsevier)
سال انتشار ۲۰۲۳
فرمت مقاله انگلیسی pdf 
تعداد صفحات مقاله انگلیسی ۶ صفحه
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research Article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات – رایانش ابری – اینترنت و شبکه های گسترده
چاپ شده در مجله (ژورنال) Procedia Computer Science
کلمات کلیدی IOT (اینترنت اشیا) – ابر – حسگرها – پروتکل های احراز هویت
کلمات کلیدی انگلیسی IOT – Cloud – Sensors – Authentication Protocols
نویسندگان Nishant Doshi – Payal Chaudhari
شناسه شاپا یا ISSN ۱۸۷۷-۰۵۰۹
شناسه دیجیتال – doi https://doi.org/10.1016/j.procs.2023.03.120
لینک سایت مرجع https://www.sciencedirect.com/science/article/pii/S1877050923006555
ایمپکت فاکتور (IF) مجله ۲٫۵۶۲ در سال ۲۰۲۲
شاخص H_index مجله ۱۰۹ در سال ۲۰۲۳
شاخص SJR مجله ۰٫۵۰۷ در سال ۲۰۲۲
بیس نیست
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
فرضیه ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول ۱۳۹۴۲

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله ورد تایپ شده با قابلیت ویرایش و pdf
وضعیت ترجمه ترجمه شده و آماده دانلود
کیفیت ترجمه عالی (مناسب استفاده دانشگاهی و پژوهشی)
تعداد صفحات ترجمه ۱۰ (۱ صفحه رفرنس انگلیسی) صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه تایپ شده است
منابع داخل متن به صورت عدد درج شده است
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده

۱ مقدمه

۲ طرح پیشنهادی لی و همکاران

۳ تحلیل

۴ نتیجه گیری و تحقیقات آینده

منابع

 

بخشی از ترجمه

چکیده

امروزه حسگرها به دلیل مزایایی مانند هزینه کم، نگهداری اندک، محیط خصمانه و سایر موارد در برنامه های کاربردی مبتنی بر بی سیم نقش مهمی ایفا می کنند. از سوی دیگر فناوری های مبتنی بر ابر روز به روز در حال افزایش هستند تا به منظور پردازش بخش بزرگی از داده در زندگی افراد حضور داشته باشند. همچنین اینترنت اشیاء (IOT) با استفاده از حسگرها برای برنامه های کابردی مختلف مبتنی بر اینترنت و اتصال به آنها از طریق ابر مسیری باز می کند. موضوع اصلی در تمام این فناوری ها احراز هویت است یعنی کاربر از راه دور بتواند به سرور دسترسی داشته باشد و از طریق کانال ناامن احراز هویت انجام دهد. در حال حاضر، لی و همکاران طرح احراز هویت را در محیط مبتنی بر IOT با استفاده از حسگرها پیشنهاد کردند و ادعا کردند که در برابر حملات مختلف ایمن است. با این حال، ما در این تحقیق این طرح پیشنهادی را تحلیل کرده ایم و ثابت کرده ایم که هنوز مستعد کنترل کلید، هماهنگ سازی زمان و تایید کننده سرقت شده است. علاوه بر این، هزینه سرباری برای تایید وجود خواهد داشت که می تواند باعث حمله DoS برای راه اندازی بزرگ شود. 

 

۳ تحلیل
ما در این بخش تحلیل مربوط به لی و همکاران [۴۷] را به صورت زیر آورده ایم.
کنترل کلید: اینطور گفته می شود که اگر یک طرف موجودیت بتواند کلید جلسه را تنظیم کند، این طرح در برابر حمله کنترل کلید آسیب پذیر است. در طرح پیشنهادی لی و همکاران دستگاه سنجش (SD_j ) مرحله h(N_sd∥K_gs) را انجام می دهد که در آن هر دو متغیر تنها با SD_j انتخاب می شوند. بنابراین، طرح پیشنهادی لی و همکاران نسبت به حمله کنترل کلید آسیب پذیر است.

 

همگام سازی زمان: اینطور گفته می شود که اگر نیاز باشد که موجودیت های درگیر از ساعت یکسانی استفاده کنند، در برابر همگام سازی زمانی بیمه می شوند. در طرح پیشنهادی لی و همکاران، U_i و SD_j نیاز به ساعت مشابهی برای تایید تمام ارتباطات پیام دارند. بنابراین، هرگونه تاخیر در پیام و همچنین همگام سازی ساعت یکسان نیاز به پشتیبانی مداوم اینترنت دارد. بنابراین، طرح پیشنهادی لی و همکاران در برابر حمله همگام سازی زمانی آسیب پذیر است.

 

حمله تکراری: اینطور بیان می شود که اگر ارسال پیام مشابه دیر تشخیص داده شود، در برابر حمله تکراری ایمن خواهد بود و نیاز به قدرت محاسباتی موجودیت های درگیر دارد. نسخه گسترده تر این حمله باعث حمله انکار سرویس (DoS) می شود. در طرح پیشنهادی لی و همکاران، عملیات موردنیاز به صورت زیر هستند.

 

نوشته های مشابه

1 دیدگاه

  1. سلام لطفا مقاله هایی که بیس هستن یا Q1 یا Q2 هستن رو بارگذاری کنید
    ۲۰ تا مقاله دیدم کد issn هاشون تو سامانه اعتبار سنجی مجلات صفر بوده مگه میشه مجله elsevier تو سامانه Q1 نباشه ؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا