دانلود رایگان ترجمه مقاله حفاظت در اینترنت اشیاء (آی تریپل ای 2012)

 

 

این مقاله انگلیسی در نشریه آی تریپل ای در 4 صفحه در سال 2012 منتشر شده و ترجمه آن 12 صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

مدیریت هویت و حفاظت از تمامیت در اینترنت اشیاء

عنوان انگلیسی مقاله:

Identity Management and Integrity Protection in the Internet of Things

دانلود رایگان مقاله انگلیسی:
دانلود رایگان ترجمه با فرمت pdf:
دانلود رایگان ترجمه با فرمت ورد:

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار 2012
تعداد صفحات مقاله انگلیسی 4 صفحه با فرمت pdf
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله کنفرانس
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده – امنیت اطلاعات – مهندسی سخت افزار
چاپ شده در مجله (ژورنال)/کنفرانس کنفرانس بین المللی فناوری های نوظهور امنیت (EST)
کلمات کلیدی احراز هویت – رمزنگاری – پروتکل ها – اینترنت – سخت افزار – کنترل دسترسی
کلمات کلیدی انگلیسی Authentication – Cryptography – Protocols – Internet – Hardware – Access control
ارائه شده از دانشگاه موسسه تحقیقات دفاعی نروژ، نروژ
شناسه دیجیتال – doi https://doi.org/10.1109/EST.2012.15
لینک سایت مرجع https://ieeexplore.ieee.org/document/6328093/keywords#keywords
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه
آی تریپل ای – IEEE
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  12 صفحه با فونت 14 B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب)

کد محصول F2011

 

بخشی از ترجمه

برای عملیات مقیاس بزرگ IOT، سرویس های مدیریت هویت سبک و موثر، ضروری هستند. به عنوان مثال، ممکن است که ارتباط گسترده با سرورهای مرکزی، مانع باشند و ممکن است که دسترسی پذیری کتابخانه های برنامه نویسی رمزنگاری محدود شود.
مشارکت این مقاله براساس یک سیستم مدیریت هویت موجود که در ذهن با سیستم های موبایل در ذهن توسعه یافته و برای گوشی های هوشمند انروید کاملا قابل انتقال می باشد، است. بنا به دانش نویسنده، تعداد بسیار کمی از محصول های گران IdMs ( روش احراز هویت، عملیات حوزه ی متقابل و غیره) چنین سطحی از احتمال را ارائه می کنند. این موضوع همچنین با تغییرات ارائه شده می تواند شامل واحد های سبک وزن مانند آنهایی که در یک IOT یافت می شوند، شود.

3. احراز هویت و اینترنت اشیاء
معنی مرسوم دنیای احراز هویت “استقرار هویت”است. این اتفاق وقتی که انسان ها هدف عملیات هستند: اطمینانی از این که عملگر سیستم یک فرد است و در غیر اینصورت وفادار و شایسته شناسایی شده است، بسیار منطقی به نظر می رسد. به فرد رمز عبوری یا سخت افزاری به عنوان نشانه برای کمک به احراز هویت برای احراز هویت داده شده است، و احراز هویت اگر این موارد گم شوند و یا کشف رمز رخ دهد ممکن است که غلط باشد.
وقتی که سرویسی احراز می شود، ما به هویت کامپیوتر سرویس علاقه مند نیستیم اما برای خود سرویس، بدون در نظر گرفتن اینکه اگر سرور بر روی یک کامپیوتر، یک گروه کامپیوتر یا ابر عمومی اجرا می شود، علاقه مندیم. سازمانی که این کامپیوتر ها را فعال می کند، اطمینان می دهد که تنها سرویس داده شده می تواند اعتبارنامه ی مورد نیاز در هنگام احراز هویت را ارائه کند و ابنکه آنها همچنین تمامیت عملیات را تضمین می کنند.
مشترک این دو نوع، اطمینان از عملیات “واجد شرایط” است که که بخش ها همدیگر را گمراه نمی کنند. یک سرویس و یا مشتری که توسط نرم افزارهای مخرب و غیره، در معرض خطر قرار گرفته، از طریق عملیات احراز هویت معمولی یافته نخواهد شد.
A. احراز هویت ضدرشوه
یک عملیات احراز هویت یک فرد ممکن است که اگر نشانه دزدیه و یا گم شود،یا اگر رمز عبور برای دیگران فاش شود (داوطلبانه یا به زور)، برانداخته شود. این ریسک، نیاز برای باطل سازی نشانه را ایجاد می کند، برای مثال اینکه نشانه ها غیر معتبر فرض شده و بلا استفاده تولید شده. از تحقیق بر روی زیرساخت کلمه ی عبور عمومی (PKI) می دانیم که مکانیزم لغو در حالت مقیاس پذیر، گران و مشکل برای اجرا کردن است.
از سوی دیگر، احراز هویت برای اشیاء ممکن است که در هنگام فرایند تولید ضد رشوه تولید شوند. نشانه ها ممکن است که در دستگاه های سخت افزار ذخیره شوند و اگر جدا شده اند، در چنین شرایطی که نشانه یا شیء از بین رفته است، قرنطینه شوند . پس به منظور احراز هویت یک ساعت رولکس تقلبی، ساعت اصلی باید نابود شود که مدل تجارتی قابل دوام برای مجرمین نیست. تمامیت یک کانتینر وسایل یا یک جعبه ی کامپیوتر ممکن است که توسط یک نشانه ی احراز هویت مهر و موم شود به طوریکه اگر کانتینر باز شود، نشانه نابود شده باشد.
در مفاد سیستم مدیریت هویت، وجود یک مکانیزم احراز هویت ضدرشوه می تواند برخی هزینه های مرتبط به لغو نشانه ها را کم کند. اینکه عملیات احراز هویت بر مبنای مکانیزم ضد رشوه می تواند با تضمین کمتر تایید اعتبار شود و اینکه تمثال لغو مواد کلمه ی عبور گذاری می تواند کمتر ارزیابی شود، فرضی منطقی است. این مبحث در زمانی که ظرفیت شبکه سازی مورد نیاز در نزدیکی اشیاء برنامه ریزی شده است، مهم می شود.

B. مدیریت هویت بدون لیست های ابطال
IdM عملی که در (4) و (5) تشریح شد، براساس این فرضیه که اعتبارنامه ها نباید مضمون ابطال باشد اما بلکه مکررا با طول عمر کوتاه خارج شود، ساخته شده است(6). در حال حاضر این مورد نه تنها به داخل کردن اعتبار سنجی هویت بلکه همچنین به تمامیت سرویس گسترش یافته است. مفهومی که بعدا در مقاله تشریح خواهد شد.

4. اطمینان از طریق گواهی اصالت
احراز هویت از این فرضیه که یک تبادل براساس توقعات و توافقات و در سبکی “اصیل” اتفاق می افتد، پشتیبانی می کند. پیزی که مشتری هم نیاز دارد، اطمینان از تمامیت سرویس است، برای مثال اینکه از بدافزار یا دیگر تغییرات متخاصم، مبرا است.
چندین رویکرد برای پشتیبانی از تمامیت سرویس وجود دارد رویکرد مرسوم، به کار بردن سیستمی در حال کار با جدایی صلب میان فرایند ها به طوریکه بدافزار در یک فرایند نتواند بر روی دیگر فرایندها اثر بگذارد، است. این جدایی اموال درسیستم هایی فعال امنیتی چند سطحی (MLS) یافت می شود اما هنوز نیازمند نرم افزار نگهداری پیچیده برای جلوگیری از آسیب پذیری در اجرای کد، در فرایند های خاص هستند. در ضمن، سیستم های MLS کم،گران و در مقایسه با نرم افزار COTS نامناسب است.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا