این مقاله انگلیسی ISI در نشریه الزویر در سال 2018 منتشر شده که 12 صفحه می باشد، ترجمه فارسی آن نیز 49 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی |
عنوان فارسی مقاله: |
آینده بلاک چین برای امنیت اینترنت اشیا: یک مقاله موقعیت
|
عنوان انگلیسی مقاله: |
A blockchain future for internet of things security: a position paper
|
|
مشخصات مقاله انگلیسی |
نشریه |
ساینس دایرکت، الزویر – (Sciencedirect – Elsevier) |
سال انتشار |
2018 |
فرمت مقاله انگلیسی |
pdf و ورد تایپ شده با قابلیت ویرایش |
تعداد صفحات مقاله انگلیسی |
12 صفحه |
نوع مقاله |
ISI |
نوع نگارش |
مقاله پژوهشی (Research Article) |
نوع ارائه مقاله |
ژورنال |
رشته های مرتبط با این مقاله |
مهندسی فناوری اطلاعات – مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله |
اینترنت و شبکه های گسترده – شبکه های کامپیوتری – امنیت اطلاعات – رایانش ابری |
چاپ شده در مجله (ژورنال) |
Digital Communications and Networks |
کلمات کلیدی |
زنجیره بلوکی، امنیت زنجیره بلوکی، امنیت مبتنی بر همکاری ، اینترنت نظامی اشیا، مجموعه داده IoT، IoT خود-بهبود ، امنیت IoT، سامانه پیشگیری از نفوذ ، امنیت IoT پیشگویانه ، امنیت پیشگویانه |
کلمات کلیدی انگلیسی |
Blockchain – Blockchain security – Collaborative security – Internet-of-military things – IoT dataset – IoT self-healing – IoT security – Intrusion-prevention system – Predictive IoT security – Predictive security |
نمایه (index) |
Scopus – Master journals List – DOAJ |
نویسندگان |
Mandrita Banerjee – Junghee Lee – Kim-Kwang Raymond Choo |
شناسه شاپا یا ISSN |
2352-8648 |
شناسه دیجیتال – doi |
https://doi.org/10.1016/j.dcan.2017.10.006 |
لینک سایت مرجع |
https://www.sciencedirect.com/science/article/pii/S2352864817302900 |
ایمپکت فاکتور (IF) مجله |
6.908 در سال 2023 |
شاخص H_index مجله |
44 در سال 2024 |
شاخص SJR مجله |
1.941 در سال 2023 |
شاخص Q یا Quartile (چارک) |
Q1 در سال 2023 |
بیس |
است ✓ |
مدل مفهومی |
ندارد ☓ |
پرسشنامه |
ندارد ☓ |
متغیر |
ندارد ☓ |
فرضیه |
ندارد ☓ |
رفرنس |
دارای رفرنس در داخل متن و انتهای مقاله ✓ |
کد محصول |
12651 |
مشخصات و وضعیت ترجمه فارسی این مقاله |
فرمت ترجمه مقاله |
ورد تایپ شده با قابلیت ویرایش و pdf |
وضعیت ترجمه |
ترجمه شده و آماده دانلود |
کیفیت ترجمه |
عالی (مناسب استفاده دانشگاهی و پژوهشی) |
تعداد صفحات ترجمه |
49 صفحه با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول |
ترجمه شده است ✓ |
ترجمه متون داخل تصاویر |
ترجمه نشده است ☓ |
ترجمه متون داخل جداول |
ترجمه نشده است ☓ |
ترجمه ضمیمه |
ندارد ☓ |
درج تصاویر در فایل ترجمه |
درج شده است ✓ |
درج جداول در فایل ترجمه |
درج شده است ✓ |
درج فرمولها و محاسبات در فایل ترجمه |
ندارد ☓ |
منابع داخل متن |
به صورت عدد درج شده است ✓ |
منابع انتهای متن |
به صورت انگلیسی درج شده است ✓ |
فهرست مطالب |
چکیده
1. مقدمه
3. بحث و بررسی
4. زنجیرهی بلوکی برای IoT
5. آیندهای با زنجیرهی بلوکی؟
منابع
|
بخشی از ترجمه |
چکیده
دستگاههای اینترنت اشیا بهطور فزایندهای در زمینههای غیرنظامی و نظامی، از شهرهای هوشمند و شبکههای هوشمند گرفته تا اینترنت پزشکی اشیا ، اینترنت رسانگرها ، اینترنت نظامی اشیا ، اینترنت میدان نبرد اشیا و غیره، دیده میشوند. در این مقاله به بررسی و مرور مقالاتی در زمینهی راهحلهای امنیتی IoT پرداختهایم که از ژانویهی سال 2016 به زبان انگلیسی چاپ شدهاند. از مشاهدات ما، عدم وجود مجموعهدادههای IoT با دسترسی عمومی، جهت استفاده در جوامع تحقیقاتی و شغلی است. با توجه به ماهیت حساس بالقوهی مجموعهدادههای IoT، نیاز به تدوین و توسعهی استاندارد اشتراکگذاری مجموعهدادههای IoT میان جوامع تحقیقاتی و شغلی و سایر ذینفعان احساس میشود. بنابراین، ابتدا به پتانسیل فنآوری زنجیرهی بلوکی در تسهیل امنیت اشتراکگذاری مجموعهدادههای IoT (مثلاً استفاده از زنجیرهی بلوکی برای اطمینان از یکپارچگی مجموعهدادههای به اشتراک گذاشته شده) و امن کردن سیستمهای IoT، قبل از ارائهی دو روش مفهومی مبتنی بر زنجیرهی بلوکی پرداختهایم. در انتهای این مقاله، 9 سوال تحقیقاتی بالقوه ارائه کردهایم.
2. بررسی و مرور IoT موجود و روشهای امنیتی مربوطه
2.1. روشهای شناسایی و پیشگیری از نفوذ
طراحان بدافزار امروزی و مهاجمین سایبری خلاق و نوآور بوده و بهطور مداوم بهدنبال دور زدن اقدامات موجود هستند (برای مثال، تولید نسخههای مختلف بدافزار با استفاده از جهش ). اکثر روشهای IDS و IPS موجود برای شناسایی تلاشهای دسترسی غیرمجاز و حملات محرومسازی از سرویس توزیعشده طراحی شدهاند. بهعنوان مثال، آلسونبول و همکاران [11] یک سیستم دفاعی شبکه برای شناسایی و پیشگیری از تلاشهای دسترسی غیرمجاز، با تولید پویای پروتکل جدید جهت جایگزینی پروتکل استاندارد ارائه کردهاند. هدف این امر، مغشوش کردن تلاشهای پویش است. همچنین مسیر شبکه متناوباً برای جلوگیری از دسترسی غیرمجاز و پویش ترافیک تغییر میکند. با این حال، تعداد بستههای تولیدی میتواند بیش از حد باشد. در روش زیتا ، نرودا و وویتک [19]، از رزپری پای 3 برای امن کردن بازخوانهای سامانهی بازشناسایی با امواج رادیویی فرکانس فرابالایی استفاده شده که از پروتکل بازخوان سطحپایین استفاده میکنند. بهطور خاص، دو نرمافزار Fail2ban و سوریکاتا بهدلیل عملکرد و مقیاسپذیری بالا بهعنوان راهحل انتخاب شدند. Fail2ban از معماری پیچیده پشتیبانی میکند؛ بنابراین، مناسب پیادهسازی در محیط ابری با حسگرها و سرورهای متعدد است. عملکرد سوریکاتا بهتر از اسنورت بوده و پردازش چندریسمانی مورد نیاز CPU چندهستهای رزبری پای 3 را فراهم میکند. پارک و آن [50] شناسایی و عملکرد اسنورت و سوریکاتا را هنگام مواجهه با حملات DoS را تحلیل و مقایسه کرده و نتیجه گرفتند مصرف CPU اسنورت کمتر است. هرچند، سوریکاتای چندریسمانی عملکرد شناسایی تکهستهای و چندهستهای بهتری دارد.
در ادامه به بررسی سامانههای شناسایی و/یا پیشگیری از نفوذ پرداختهایم. برای سادگی از IDPS جهت ارجاع به سامانههای شناسایی و/یا پیشگیری از نفوذ استفاده شده است.
2.1.1. طبقهبندی بر اساس روشها
رمزنگاری یک روش رایج است که برای تامین محرمانگی و یکپارچگی داده، همانند روشهای امنیتی چندلایهای گزارش شده در [27، 32]، استفاده میشود. بهطور خاص، چانگ و راماچاندران [27] یک راهحل امنیتی چندلایه برای محاسبات ابری پیشنهاد دادهاند. اولین لایهی امنیتی، دیوار آتش و کنترل دسترسی است که برای اطمینان از دسترسیِ تنها کابران مجاز و معتبر به سیستمها و دادهها، طراحی شده است. وظیفهی لایهی دوم، مدیریت هویت و پیشگیری از نفوذ، جهت شناسایی مجدد کاربران و حذف تمامی پروندههای مخرب شناسایی شده، است. لایهی سوم رمزنگاری همگرا است که یک خطمشی امنیتی از بالا به پایین را ارائه میدهد. برای ارزیابی روش پیشنهادی، نویسندگان آزمایش نفوذ روی 10 پتابایت داده از مراکز داده انجام دادهاند. با توجه به نتایج آزمایش، زمان مورد نیاز برای بازیابی بعد از تلاش دسترسی غیرمجاز حداقل 125 ساعت است. مککائوئی و همکاران [32] یک مدل امنیتی و حفظ حریم شخصی ابری چندلایه ارائه کردهاند که شامل پنج لایه است: لایهی امنیت فیزیکی و محیطی ، لایهی امنیتی زیرساخت ابری ، لایهی امنیتی شبکه ، لایهی داده و لایهی کنترل دسترسی و مدیریت امتیاز .
|