دانلود رایگان ترجمه مقاله اینترنت اشیا و چارچوب حفاظتی (ساینس دایرکت – الزویر ۲۰۱۵)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در ۸ صفحه در سال ۲۰۱۵ منتشر شده و ترجمه آن ۱۷ صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

حریم خصوصی در اینترنت اشیا : مدل و چارچوب حفاظتی

عنوان انگلیسی مقاله:

Privacy in Internet of Things: A Model and Protection Framework

دانلود رایگان مقاله انگلیسی: مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf: ترجمه pdf
دانلود رایگان ترجمه با فرمت ورد: ترجمه ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۸ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال – کنفرانسی
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده – امنیت اطلاعات – مدیریت سیستم های اطلاعاتی – هوش مصنوعی
چاپ شده در مجله (ژورنال)/کنفرانس پروسیدیا علوم کامپیوتر
کلمات کلیدی حریم خصوصی – اینترنت اشیا – سیستم های توزیع شده تعاونی (CDS)
کلمات کلیدی انگلیسی Privacy – IoT – Cooperative Distributed Systems (CDS)
ارائه شده از دانشگاه مهندسی برق و کامپیوتر، دانشگاه وسترن
شناسه دیجیتال – doi https://doi.org/10.1016/j.procs.2015.05.046
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه الزویر – Elsevier
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۱۷ صفحه با فونت ۱۴ B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F1966

 

بخشی از ترجمه
بر این اساس ،اطلاعات حساس مربوط به اطلاعات به اشتراک گذاشته با اشیا هوشمند ،است.اگر متعلق به معرض قرار گرفتن به محدوده نباشد ،اطلاعات حساس میشود.همچنین ،به اشتراک گذاشتن محتویات اطلاعات حریم خصوصی ،فرآیندی از تبادل اطلاعات صریح و روشن در معرض محدودیت E_(i,k)است.
اطلاعات میتواند به طور ضمنی نمایش داده شود.”اطلاعات ضمنی” را میتوان با عملیات تبدیل به اطلاعات صریح ودقیق تبدیل کرد. O(I^x1,I^aux)
دستکاری اطلاعات صریح I^x1 ،توسط عملیات پردازش ،تبدیل به فرم اطلاعات ضمنی I^x2،که از طریق اجرای عملیات به این صورت نشان داده میشود :
O ̿ (I^x1,I^aux,I^x2)
عملیات ممکن است از اطلاعات کمکی I^auxکه توسط دارنده آن منتشر نمیشود ،استفاده کند.
اگرچه اشیای هوشمند میتوانند از اطلاعات صریح خود حفاظت کنند ،اما وقتی اطلاعات ضمنی تبدیل به اطلاعات صریح میشود ،میتواند تبدیل به یک نگرانی شود.انتشار اطلاعات میتواند توسط عملیاتی که در آن یکی از قابلیت های آن عملیات تبادل اطلاعات بین اشیا هوشمند است ،مدلسازی شود.
اشتراک گذاری اطلاعات توسط اشیا هوشمندی که دارای عملیاتی هستند که میتوانند اطلاعات مربوط ضمنی را به اطلاعات صریح تبدیل کنند ،آشکار سازی نامیده میشود.این نشان میدهد که افشای اطلاعات غیر حساس صریح و روشن ،میتواند معادل افشای اطلاعات حساس ضمنی باشد.
یکی از چالش های اصلی مدیریت حفاظت از حریم خصوصی ،مقابله با دانش ناقص است.در این زمینه برای اشیا هوشمند رسیدن به دانشی در مورد اشیای هوشمندی که ممکن است تبادل اطلاعات داشته باشد ،ضروری است.میتواند برای بازیابی دلیل افشای اطلاعات بازیابی شود.برای مقابله با این موضوع ،ما عملیات مجاز O_j^(i,k)که مجموعه ای از عملیات متعلق به O_j کهe_i برای استفاده آن روی I_(j,k)توافق شده است را معرفی میکنیم.به عنوان مثال ،این میتواند با استفاده از قرار داد های حقوقی بین خدمات وبسایت ها اجرا شود.در حالت ایده آل ،این توافقات شامل عملیاتی است که مجاز به اعمال روی اطلاعات به اشتراک گذاشته شده است.متعهد نبودن به توافق بین اشیا هوشمند برای اجرای عملیات غیر مجاز O ̂_(j,t)^(i,k)،”نقض حریم خصوصی” در نظر گرفته شده است.
. چارچوب مدیریت حفاظت از حریم خصوصی
ما یک قالب مدیریت حفاظت از حریم خصوصی مبتنی بر تعامل سیستم های توزیعی تعاونی ارائه دادیم.۱:محدود کردن عملیات غیر مجاز ،۲:خنثی کردن عملیات های غیر مجاز.حفاظتی کامل است که با توجه به دانش ناقص اشیا هوشمند ،بتواند ازعملیاتی که در دسترس نیست جلوگیری کند یا آن را خنثی کند.در این مورد ،شبه مکنیزم های محافظت قابل اجرا هستند.به عنوان مثال برخی تکنیک های ناشناس را میتوان با درجه احتمال خاصی برای حفاظت از حریم خصوصی ارائه داد.تکنیک های ناشناس معمولا برای تحقیقات بالینی و پزشکی استفاده می شود۱۶ . با این حال، بسته به روش ناشناس، ما می توانیم حفاظت از حریم خصوصی با ارائه برخی از سطح های اعتماد اجرا کنیم.همچنین میتوان از مکانیزم مبتنی بر قانون برای استفاده از تعداد محدودی از عملیات های غیر مجاز ،استفاده کرد.در اینجا معیاری برای اندازه گیری درجه حفاظت حریم شخصی معرفی میکنیم.این معیار یک مدل پایه احتمالی که اثر یک مکانیزم برای محدود کردن یا خنثی کردن عملیات از تولید اطلاعات حساس ،به کار میرود.یک مکانیزم حفاظت اطلاعات راµ در نظر بگیرید که در فضای S تعریف میشود برای جلوگیری از انجام عملیات های غیر مجاز:
μ ̿ ≡ PP(e_j,S,O ̂_j^i(S))
برای مکانیزم مشابه آن ،استفاده ازین مکانیزم در فضای اطلاعات اشیای هوشمند ،ممکن است با توجه به معیار سطح حفاظت حریم شخصی ،عدم قطعیت را نشان دهد.ما میتوانیم این را به عنوان احتمال شرطی حفاظت اطلاعات داده شده توسط µ که فضایی مانند I_i میدهد ،مانند:
PPL(e_j,I_i,μ_t)=P(μ ̿|I_i)
به عنوان مثال a∈ تابع خصوصی دیفرانسیل آن 〖(۱-۲∈)〗^۱۷در نظر گرفته میشود.مقدار مورد نظر بدست آمده از چندین بار آزمایش دیفرانسیل حریم شخصی این است :
E(z) = n(1 – 2∈)
که این مربوط به سطح حفاظت از حریم شخصی با مقدار داده شده توسط ۱-۲∈.
مکانیزم حفاظت حریم شخصی ،در دو مدل کامل یا مشابه میتواند در دو سطح رخ دهد.مرحله اول : حفاظت در سطح عملیات که در آن میتوان عملیات غیر مجاز را شناسایی کرد.به عنوان مثالق قانون مبنی بر موتورهایی که دارای مجوز هستند.در مرحله دوم ،دسترسی هایی بر اساس استفاده از حفاظت سطح اطلاعات برای خنثی سازی اجرای غیر مجاز عملیات.مثالی در مورد دسترسی دیفرانسیل حریم خصوصی ،تلاش برای تحریف اطلاعات توسط نویز انداختن است. مکانیزم حفاظت از حریم خصوصی را می توان در مدت عملیات O^µ و اطلاعات Iµ مدلسازی کرد: µ = <O^µ, Iµ >
مکانیزم حفاظت از حریم خصوصی را میتوان به عنوان “پیشگیرانه” و “جریمه ای” دسته بندی کرد.اطلاعات پیشگیری بر اساس مکانیزم بوجود آوردن حفاظت در برابر با دستکاری اطلاعات در طول تعامل برای محدود کردن افشای اطلاعات حساس. نمونه هایی از این مکانیسم ها تکنیک های ناشناس هستند ۴ ،یا متد رمز گزاری ۱۸ اجرا شده روی حفاظت حریم شخصی.مکانیزم حفاظت پیشگیری کننده تلاش میکند برای محدود کردن عملیات از تولید اطلاعات حساس.به عنوان مثال ،ماشین های قانونمند دارای مجوز ،با توجه به قوانین مشخص ،از انجام عملیات غیر مجاز جلوگیری میکنند.دسترسی متنبهانه در مکانیزم حفاظت حریم شخصی در جایی است که پیشگیری اجرا نشده یا کافی نیست.مکانیزم جریمه ای در شرایطی بر اساس تعامل طرفین است.توافق دوطرفه ،ساختار نقش حفظ حریم شخصی را توصیف میکند.که این توافق شامل عملیات غیر مجاز و فرآیند های جریمه ای است.یک مثال مانند ، شرایط و ضوابط و مسئولیت های حقوقی مرتبط که بر روی اشیا هوشمند توافق شده است.اگر هرگونه عملیات غیر مجازی انجام شود عواقبی برای این اشیا هوشمند معیوب در نظر گرفته شده است.
۱ تعامل بر اساس حفاظت از حریم خصوصی
تعامل مکانیزمی است که اشیا هوشمند اتخاذ شده اند برای هماهنگی با مسائل مربوط مانند توانایی ها ،علاقه ،دانش و منابع.اجازه دهید تعامل, e_j,IP> <δ,e_i این باشد در حالی کهδ نوعی از وابستگی متقابل است.اشیا هوشمند e_i و e_jدر گیر این تعامل هستند.IP پروتکل تعاملی بدست آمده توسط اشیا هوشمند است.IP یک پروتکل بر اساس پیام است که توسط <M , Sm> مشخص شده است.M مجموعه پیام است و Smتوالی پیام هاست.M(IP) اشاره دارد به مجموعه IP و(IP) Sm اشاره دارد به آدرس توالی های همراه IP.در این کار ما تمرکزمان روی گسترش پروتکل تعامل با توانایی حفظ حریم خصوصی است.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا