این مقاله انگلیسی در نشریه آی تریپل ای در 6 صفحه در سال 2013 منتشر شده و ترجمه آن 17 صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) |
عنوان فارسی مقاله: |
چارچوب اعتبارسنجی برای اینترنت اشیاء
|
عنوان انگلیسی مقاله: |
Authorization Framework for the Internet-of-Things
|
دانلود رایگان مقاله انگلیسی: |
|
دانلود رایگان ترجمه با فرمت pdf: |
|
دانلود رایگان ترجمه با فرمت ورد: |
|
مشخصات مقاله انگلیسی و ترجمه فارسی |
فرمت مقاله انگلیسی |
pdf |
سال انتشار |
2013 |
تعداد صفحات مقاله انگلیسی |
6 صفحه با فرمت pdf |
نوع مقاله |
ISI |
نوع نگارش |
مقاله پژوهشی (Research article) |
نوع ارائه مقاله |
کنفرانس |
رشته های مرتبط با این مقاله |
مهندسی کامپیوتر – مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله |
اینترنت و شبکه های گسترده – امنیت اطلاعات |
چاپ شده در مجله (ژورنال)/کنفرانس |
سمپوزیوم بین المللی دنیای بی سیم موبایل و شبکه های چند رسانه ای (WoWMoM) |
کلمات کلیدی |
اینترنت اشیاء – کنترل دسترسی – اثبات |
کلمات کلیدی انگلیسی |
Internet of Things – Access control – Assertions |
ارائه شده از دانشگاه |
تحقیقات امنیتی، تحقیقات اریکسون، سوئد |
شناسه دیجیتال – doi |
https://doi.org/10.1109/WoWMoM.2013.6583465 |
لینک سایت مرجع |
https://ieeexplore.ieee.org/document/6583465/authors#authors |
رفرنس |
دارای رفرنس در داخل متن و انتهای مقاله ✓ |
نشریه |
|
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش |
17 صفحه با فونت 14 B Nazanin |
فرمت ترجمه مقاله |
pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه |
انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب)
|
کد محصول |
F2012 |
بخشی از ترجمه |
2. کارهای مرتبط
پروژه معماری اینترنت اشیاء اتحادیه اروپا در حال کار بر روی یک چارچوب کلی برای اینترنت اشیا از جمله امنیت آن است. به عنوان بخشی از پروژه، این کنسرسیوم مفهومی برای حفظ حریم خصوصی و امنیت برای خدمات اینترنت اشیا منتشر کرده است [1]. این مفهوم شامل استفاده از زبان نشانه گذاری کنترل دسترسی توسعه پذیر (XACML) [2] و زبان نشانه گذاری اعلان امنیت (SAML) [3] برای اینترنت اشیا است اما اقتباسات یا تغییرات این استانداردها را مورد بحث قرار نمیدهد که برای عملکرد موثر در محیط های محدود ضروری اند.
Naedele [4] یک پروتکل مبتنی بر کلید عمومی برای دسترسی و ارتباطات امن را با استفاده از یک موتور اعتبارسنجی بک اند و قابلیت های امضاشده پیشنهاد می کند. دستگاه پس از تایید اعتبار توانایی ها، یک جلسه محافظت شده با یک کاربر آغاز میکند که بعدا برای برقراری ارتباط استفاده می شود. با این حال، این پروتکل نیاز به چند تبادل پیام به منظور ایجاد یک جلسه امن داشته و فاقد گزینه شرایط محلی دستگاه است و با استانداردهای مربوطه سازگار نیست.
Resch و همکاران روشهای سبک وزن برای ایجاد امنیت زیرساخت های جغرافیایی با واحدای قدرت کم را در [5] مورد بررسی قرار دادند. این سناریو که بسیار شبیه به آنچه ما در نظرداریم است و نتایج آن نیز به سناریوی ما اعمال می شود. نویسندگان همچنین یک چارچوب امنیتی نوین را پیشنهاد میکنند. در مقابل چارچوب پیشنهادی ما، این چارچوب براساس یک تابع پروکسی امنیتی در شبکه ایجاد شده است. مساله امنیت پایان به پایان برای سرویس را از بین میبرد که یکی از نیازهای اساسی ما خواهد بود (بخش 3 را ببینید).
Zhang و همکاران [6] یک طرح کنترل دسترسی حریم خصوصی توزیع و حفاظت شده برای شبکه های حسگر توصیف میکنند. پروتکل آنها کاربران را به خرید توکن هایی از صاحب دستگاه به منظور دسترسی به داده ها از دستگاه وادار میکند. تمرکز اصلی این کار در حفظ حریم خصوصی کاربر به سمت دستگاه و جلوگیری از استفاده مجدد از توکن تکیه دارد. این پروتکل اجرای کنترل دسترسی finegrained را بر روی دستگاه ها، و همچنین شرایط محلی آزمایش نمیکند.
به طور خلاصه می توان گفت که مشکل اعتبارسنجی در اینترنت اشیاء بطور قطعی هنوز حل نشده است. روش های فعلی بر روی تعدادی از مشکلات بسیار خاص تمرکز کرده اند، در حالی که رویکرد ما طراحی یک چارچوب اعتبارسنجی عمومی بر اساس استانداردهای موجود و یا در حال ظهور است. نوآوری رویکرد ما این است که ما پروفایل ها و توافق هایی با این استانداردها برای بهینه سازی کاربرد دستگاه های محدود طراحی کرده ایم.
3. الزامات چارچوب اعتبارسنجی
همانطور که قبلا توضیح داده شد، ما یک محیط از دستگاه های محدود و نهادهای مختلف با دسترسی به این دستگاه ها را مورد هدف قرار داده ایم. برای این محیط مجموعه ای از نیازمندی های امنیتی و اجرایی یک چارچوب اعتبارسنجی عمومی را لیست میکنیم. Naedele [4] نیز موارد نیاز را بصورت مشابه لیست کرده است، بنابراین ما خودمان را محدود به شرایط اضافی حمایت از اعتبارسنجی ریز دانه و انعطاف پذیر نموده ایم:
• R1: این چارچوب باید از
الف: قوانین دسترسی متفاوت برای درخواستهای مختلف مشتریان،
ب : کنترل دسترسی در منابع RESTful گرانولی ،
ج: سیاستهای مبتنی بر شرایط محلی (به عنوان مثال، وضعیت ، زمان، موقعیت دستگاه) پشتیبانی کند.
• R2: تمام مکانیزم های امنیتی معرفی شده باید طوری طراحی شوند که سربار محاسباتی و به خصوص ارتباطی را تا جایی که ممکن است کم کنند.
• R3: چارچوب اعتبارسنجی باید از دسترسی ایمن به اطلاعات مرتبط با کنترل دسترسی پشتیبانی کند.
• R4: راه حل های کنترل دسترسی باید وابسته به حداقل یک تابع دیگر باشد.
• R5: این راه حل باید حفاظت پایان به پایان (یکپارچگی و محرمانه) بخش های مربوط به پیامهای پروتکل، و همچنین حفاظت پاسخ را فراهم کند.
توجه داشته باشید که به منظور قابل اجرا بودن، چارچوب اعتبارسنجی پیشنهادی نباید وابسته به یک مکانیزم احراز هویت خاص، مدیریت کلید یا پروتکل انتقال امن باشد. این مکانیزم های امنیتی نیز باید با شرایط مشابه مطابقت داشته باشند. این مساله خارج از حوزه این پژوهش است، اما در طراحی اثبات مفهوم ما نهفته است.
4. چارچوب اعتبارسنجی
به منظور تحقق الزامات موردنیاز برای کنترل دسترسی ریز دانه ما از استاندارد کنترل دسترسی XACML [2] استفاده میکنیم، چراکه این استاندارد برتر در این حوزه است، و در صنعت تا حدی استفاده می شود. با XACML می توانیم هر دو موارد نیاز R1.a و R1.b را پوشش دهیم.
ارزیابی سیاست های XACML برای دستگاه های محدود بسیار سنگین است، بنابراین ما اکثر فرایندهای تصمیم گیری اعتبارسنجی را اجرا کرده (R2)، و بطور کلی دستگاه اعتبار سنجی را انجام میدهد (R5).
به منظور مقابله با شرایط محلی موثر بر تصمیم گیری کنترل دسترسی (R1.c)، یا اطلاعات در مورد شرایط محلی باید به یک نقطه تصمیم گیری سیاست خارجی منتقل شوند و یا برخی از تصمیم گیری های کنترل دسترسی در داخل دستگاه محدود گرفته شوند. حالت دوم به چند دلیل ارجح است: انتقال اطلاعات در مورد شرایط محلی برای هر سیاست تصمیم گیری با مساله تاخیر روبروست و هزینه های انتقال را به دستگاه اعمال میکند، علاوه بر این، شرایط محلی ممکن است در زمان اجرا تغییر کند. همچنین می توانیم شرایط محلی را به عنوان وظایف XACML بیان کنیم، به عنوان مثال محدودیت های تحت یک تصمیم اعتبارسنجی خارجی معتبر هستند.
|