دانلود ترجمه مقاله آینده بلاک چین برای امنیت اینترنت اشیا (ساینس دایرکت – الزویر 2018)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در سال 2018 منتشر شده که 12 صفحه می باشد، ترجمه فارسی آن نیز 49 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

آینده بلاک چین برای امنیت اینترنت اشیا: یک مقاله موقعیت

عنوان انگلیسی مقاله:

A blockchain future for internet of things security: a position paper

 

 

مشخصات مقاله انگلیسی 
نشریه ساینس دایرکت، الزویر – (Sciencedirect – Elsevier)
سال انتشار 2018
فرمت مقاله انگلیسی pdf و ورد تایپ شده با قابلیت ویرایش
تعداد صفحات مقاله انگلیسی 12 صفحه
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research Article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده – شبکه های کامپیوتری – امنیت اطلاعات – رایانش ابری
چاپ شده در مجله (ژورنال) Digital Communications and Networks
کلمات کلیدی زنجیره بلوکی، امنیت زنجیره بلوکی، امنیت مبتنی بر همکاری ، اینترنت نظامی اشیا، مجموعه داده IoT، IoT خود-بهبود ، امنیت IoT، سامانه پیشگیری از نفوذ ، امنیت IoT پیشگویانه ، امنیت پیشگویانه
کلمات کلیدی انگلیسی Blockchain – Blockchain security – Collaborative security – Internet-of-military things – IoT dataset – IoT self-healing – IoT security – Intrusion-prevention system – Predictive IoT security – Predictive security
نمایه (index) Scopus – Master journals List – DOAJ
نویسندگان Mandrita Banerjee – Junghee Lee – Kim-Kwang Raymond Choo
شناسه شاپا یا ISSN 2352-8648
شناسه دیجیتال – doi https://doi.org/10.1016/j.dcan.2017.10.006
لینک سایت مرجع https://www.sciencedirect.com/science/article/pii/S2352864817302900
ایمپکت فاکتور (IF) مجله 6.908 در سال 2023
شاخص H_index مجله 44 در سال 2024
شاخص SJR مجله 1.941 در سال 2023
شاخص Q یا Quartile (چارک) Q1 در سال 2023
بیس است ✓ 
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
فرضیه ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول 12651

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله ورد تایپ شده با قابلیت ویرایش و pdf
وضعیت ترجمه ترجمه شده و آماده دانلود
کیفیت ترجمه عالی (مناسب استفاده دانشگاهی و پژوهشی)
تعداد صفحات ترجمه 49 صفحه با فونت 14 B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه نشده است
ترجمه متون داخل جداول ترجمه نشده است
ترجمه ضمیمه ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه ندارد 
منابع داخل متن به صورت عدد درج شده است
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده
1. مقدمه
3. بحث و بررسی
4. زنجیره‌ی بلوکی برای IoT
5. آینده‌ای با زنجیره‌ی بلوکی؟
منابع

 

بخشی از ترجمه

چکیده
دستگاه‌های اینترنت اشیا به‌طور فزاینده‌ای در زمینه‌های غیرنظامی و نظامی، از شهرهای هوشمند و شبکه‌های هوشمند گرفته تا اینترنت پزشکی اشیا ، اینترنت رسانگرها ، اینترنت نظامی اشیا ، اینترنت میدان نبرد اشیا و غیره، دیده می‌شوند. در این مقاله به بررسی و مرور مقالاتی در زمینه‌ی راه‌حل‌های امنیتی IoT پرداخته‌ایم که از ژانویه‌ی سال 2016 به زبان انگلیسی چاپ شده‌اند. از مشاهدات ما، عدم وجود مجموعه‌داده‌های IoT با دسترسی عمومی، جهت استفاده در جوامع تحقیقاتی و شغلی است. با توجه به ماهیت حساس بالقوه‌ی مجموعه‌داده‌های IoT، نیاز به تدوین و توسعه‌ی استاندارد اشتراک‌گذاری مجموعه‌داده‌های IoT میان جوامع تحقیقاتی و شغلی و سایر ذینفعان احساس می‌شود. بنابراین، ابتدا به پتانسیل فن‌آوری زنجیره‌ی بلوکی در تسهیل امنیت اشتراک‌گذاری مجموعه‌داده‌های IoT (مثلاً استفاده از زنجیره‌ی بلوکی برای اطمینان از یکپارچگی مجموعه‌‌داده‌های به اشتراک گذاشته شده) و امن کردن سیستم‌های IoT، قبل از ارائه‌ی دو روش مفهومی مبتنی بر زنجیره‌ی بلوکی پرداخته‌ایم. در انتهای این مقاله، 9 سوال تحقیقاتی بالقوه ارائه کرده‌ایم.

2. بررسی و مرور IoT موجود و روش‌های امنیتی مربوطه
2.1. روش‌های شناسایی و پیشگیری از نفوذ
طراحان بدافزار امروزی و مهاجمین سایبری خلاق و نوآور بوده و به‌طور مداوم به‌دنبال دور زدن اقدامات موجود هستند (برای مثال، تولید نسخه‌های مختلف بدافزار با استفاده از جهش ). اکثر روش‌های IDS و IPS موجود برای شناسایی تلاش‌های دسترسی غیرمجاز و حملات محروم‌سازی از سرویس توزیع‌شده طراحی شده‌اند. به‌عنوان مثال، آل‌سونبول و همکاران [11] یک سیستم دفاعی شبکه برای شناسایی و پیشگیری از تلاش‌های دسترسی غیرمجاز، با تولید پویای پروتکل جدید جهت جایگزینی پروتکل استاندارد ارائه کرده‌اند. هدف این امر، مغشوش کردن تلاش‌های پویش است. همچنین مسیر شبکه متناوباً برای جلوگیری از دسترسی غیرمجاز و پویش ترافیک تغییر می‌کند. با این حال، تعداد بسته‌های تولیدی می‌تواند بیش از حد باشد. در روش زیتا ، نرودا و وویتک [19]، از رزپری ‌پای 3 برای امن کردن بازخوان‌های سامانه‌ی بازشناسایی با امواج رادیویی فرکانس‌ فرابالایی استفاده شده که از پروتکل بازخوان سطح‌پایین استفاده می‌کنند. به‌طور خاص، دو نرم‌افزار Fail2ban و سوریکاتا به‌دلیل عملکرد و مقیاس‌پذیری بالا به‌عنوان راه‌حل انتخاب شدند. Fail2ban از معماری پیچیده پشتیبانی می‌کند؛ بنابراین، مناسب پیاده‌سازی در محیط ابری با حسگرها و سرورهای متعدد است. عملکرد سوریکاتا بهتر از اسنورت بوده و پردازش چندریسمانی مورد نیاز CPU چندهسته‌ای رزبری پای 3 را فراهم می‌کند. پارک و آن [50] شناسایی و عملکرد اسنورت و سوریکاتا را هنگام مواجهه با حملات DoS را تحلیل و مقایسه کرده و نتیجه گرفتند مصرف CPU اسنورت کمتر است. هرچند، سوریکاتای چندریسمانی عملکرد شناسایی تک‌هسته‌ای و چندهسته‌ای بهتری دارد.

در ادامه به بررسی سامانه‌های شناسایی و/یا پیشگیری از نفوذ پرداخته‌ایم. برای سادگی از IDPS جهت ارجاع به سامانه‌های شناسایی و/یا پیشگیری از نفوذ استفاده شده است.

2.1.1. طبقه‌بندی بر اساس روش‌ها
رمزنگاری یک روش رایج است که برای تامین محرمانگی و یکپارچگی داده، همانند روش‌های امنیتی چندلایه‌ای گزارش شده در [27، 32]، استفاده می‌شود. به‌طور خاص، چانگ و راماچاندران [27] یک راه‌حل امنیتی چندلایه برای محاسبات ابری پیشنهاد داده‌اند. اولین لایه‌ی امنیتی، دیوار آتش و کنترل دسترسی است که برای اطمینان از دسترسیِ تنها کابران مجاز و معتبر به سیستم‌ها و داده‌ها، طراحی شده است. وظیفه‌ی لایه‌ی دوم، مدیریت هویت و پیشگیری از نفوذ، جهت شناسایی مجدد کاربران و حذف تمامی پرونده‌های مخرب شناسایی شده، است. لایه‌ی سوم رمزنگاری همگرا است که یک خط‌مشی امنیتی از بالا به پایین را ارائه می‌دهد. برای ارزیابی روش پیشنهادی، نویسندگان آزمایش نفوذ روی 10 پتا‌بایت داده از مراکز داده انجام داده‌اند. با توجه به نتایج آزمایش، زمان مورد نیاز برای بازیابی بعد از تلاش دسترسی غیرمجاز حداقل 125 ساعت است. مککائوئی و همکاران [32] یک مدل امنیتی و حفظ حریم شخصی ابری چندلایه ارائه کرده‌اند که شامل پنج لایه است: لایه‌ی امنیت فیزیکی و محیطی ، لایه‌ی امنیتی زیرساخت ابری ، لایه‌ی امنیتی شبکه ، لایه‌ی داده و لایه‌ی کنترل دسترسی و مدیریت امتیاز .

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا