دانلود رایگان ترجمه مقاله تهدید برای اینترنت اشیا (آی تریپل ای ۲۰۱۴)

 

 

این مقاله انگلیسی در نشریه آی تریپل ای در ۹ صفحه در سال ۲۰۱۴ منتشر شده و ترجمه آن ۲۱ صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

تجزیه و تحلیل امنیت مبتنی بر تهدید برای اینترنت اشیا

عنوان انگلیسی مقاله:

Threat-based Security Analysis for the Internet of Things

دانلود رایگان مقاله انگلیسی:
دانلود رایگان ترجمه با فرمت pdf:
دانلود رایگان ترجمه با فرمت ورد:

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار ۲۰۱۴
تعداد صفحات مقاله انگلیسی ۹ صفحه با فرمت pdf
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله
مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله
اینترنت و شبکه های گسترده – امنیت اطلاعات
چاپ شده در مجله (ژورنال)/کنفرانس کارگاه بین المللی اینترنت اشیا امن (SIoT)
کلمات کلیدی امنیت – اینترنت اشیاء – تهدید
کلمات کلیدی انگلیسی Security – Internet of Things – Threats
ارائه شده از دانشگاه گروه علوم کامپیوتر، دانشگاه آکسفورد
شناسه دیجیتال – doi https://doi.org/10.1109/SIoT.2014.10
لینک سایت مرجع https://ieeexplore.ieee.org/document/7058906
رفرنس  دارای رفرنس در داخل متن و انتهای مقاله
نشریه
آی تریپل ای – IEEE
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۲۱ صفحه با فونت ۱۴ B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2010

 

بخشی از ترجمه

مدل های تهدید برای اینترنت اشیاء توسط بابر و همکاران ارائه شده است. بابر مدل تهدید عمومی را بیان کرد که مختص اینترنت اشیاء نیست اما می تواند روی آن منعکس شود. با این حال این عرصه همچنان فاقد یک مرجع روشن برای تهدیدهای حقیقی موجود در اینترنت اشیاء است و در برخی از کاربردها امنیت بسیار مهم تر است. ابی و همکاران بر یک امنیت تطبیقی مبتنی بر ریسک در یک برنامه بهداشت و درمان تمرکز کرده اند و این برنامه رویکرد مدیریت ریسک که موضوع نظریه بازی را برای توسعه یک مدل تصمیم گیری امنیتی تطبیقی اتخاذ می کند را در نظر میگیرد. به طور مشابه گان و همکاران بر تحلیل های امنیتی نقاط شبکه تمرکز کردند و برای برخی مسائل راه حل هایی پشنهاد دادند.
بر طبق ویتمور و همکاران کار زیادی روی امنیت و حریم خصوصی در زمینه اینترنت اشیاء انجام نشده است و بیشتر تحقیقات بر دستگاه ها به عنوان موجودیت های فردی به جای بخشی از یک سیستم اینترنت اشیاء متمرکز می شود. علی رغم تلاش های مختلف برای پرداختن به مضوعات امنیت و حریم خصوصی در اینترنت اشیاء همچنان با عدم یک تحلیل جامع و ارزیابی ریسک مواجه ایم. با توجه به فقدان نیازمندی های امنیت و حریم خصوصی؛ اینترنت اشیاء نیازمند غلبه بر موانعی است که ممکن است از تطبیق گسترده آن جلوگیری کنند.
برای درک خطر های امنیت و حریم خصوصی مربوط به اینترنت اشیاء باید آنها را به یک برنامه ویژه ارتباط دهیم؛‌ به طوری که هر سناریو معضلات خود را اشکار کند بنابراین این کار با یک تعریف واضح از تهدیدهای مرتبط با هر یوزکیس ارائه می شود. در این مقاله چشم انداز اینترنت اشیاء ‌را با ارائه چندین یوزکیس شرح می دهیم و از روش تحلیل امنیت مبتنی بر تهدید استفاده می کنیم که این کار به فرموله سازی نظریه های امنیت و حریم شخصی کمک می کند تا به برخی از چالش های اصلی در اینترنت اشیاء غلبه کند.

۳٫ یوزکیس های اینترنت اشیاء
در این بخش سه نماینده از یوزکیس های اینترنت اشیاء را ارائه می دهیم که درحال حاضر با احتمال بالایی در کارهای روزمره و در آینده نزدیک به صورت یکپارچه می باشند. چگونگی پشتیبانی عناصر اینترنت اشیاء مانند سنسورها؛ محرک ها ؛ RFID ها؛‌ اینترنت و Near Field Communication از برنامه های مختلف را شرح می دهیم و به افزایش اتخاذ اینترنت اشیاء‌ کمک می کنیم. تجزیه و تحلیل عملکرد عناصر اینترنت اشیاء در سناریوهای مختلف روشی است که اجازه می دهد تحلیل های امنیتی مبتنی بر کیس را انجام دهیم و ویژگی های امنیت و حریم خصوصی که با استفاده از اینترنت اشیاء توسط بسیاری از کاربران پشتیبانی می شوند را فرموله سازی کنیم.

A. مدیریت انرژي
یکی از برجسته ترین کاربردهای یک اینترنت اشیاء مبتنی بر سیستم هوشمند مدیریت مصرف انرژی در هر دو بخش خصوصی و صنعنی است. در جهانی ک منابع انرژی در حال کمیاب شدن است وجود چنین سیستم های هوشمندی برای کمک به حفظ منابع ضروری است. قدرت سیستم مدیریت انرژی قادر به مدیریت اجرای دستگاه مختلف است در حالی که مصرف انرژی را درمرزهای مجاز حفظ می کند. این کار با استفاده از یک متر هوشمند قابل انجام است که این متر هوشمند سیستم را با داده های زمان واقعی برای برنامه ریزی عملیات دستگاه ها تامین می کند. به عنوان مثال زمانی که یک دستگاه مکث می کند دیگر دستگاه ها کار خود را ادامه می دهند و کاربر می تواند بین دو دستگاه همگام شود.
سیستمی که از یک سنسور و یک محرک استفاده می کند می تواند انرژی را ذخیره کند و مصرف انرژی را توسط داده های زیست محیطی مدیریت کند و این هدف با استفاده از سنسور به دست می اید و با توجه ب طرح صرفه جویی انرژي از پیش تعیین شده از طریق عملیات محرک پاسخ می دهد. برای مثال در یک خانه هوشمند یک سیستم ترموستات داخلی یک جزء ضروری برای کنترل دما است. این ترموستات از یک سنسور دما استفاده می کند که می تواند به دمای اتاق نظارت داشته باشد و زمانی که هر گونه انحرافی از این مقادیر را تشخیص دهد بازخوردی را به یک محرک ارسال میکند تا تغییرات را آغاز کند. این امر شامل تنظیم دما در محدوده مشخصی می باشد که توسط کاربر تعریف شده است. ترموستات سپس برای حفظ دمای اتاق بین محدوده تعیین شده فعالیت خود را تنظیم می کند. این ترموستات همچنین می تواند دستگاه را زمانی که به سقف رسیده باشد خاموش کند یا می تواند تنها زمانی که شرایط زیست محیطی موجود باشند روشن شود به عنوان مثال درجه حرارت داخلی.
استعامل یک شبکه بیشتر کنترل کاربران را تقویت می کند و مدیریت ترموستات از راه دور را امکان پذیر می سازد و بنابراین دمای اتاق را برای ورود آماده می کند؛‌ زمانی که کاربرد وارد خانه می شود اتاق دارای یک درجه حرارت مناسب است. سیستم می تواند از مزایای موقعیت دستگاه که به گوشی هوشمند متصل می شود استفاده کند این دستگاه می تواند بر اساس فاصله از موقعیت دستگاه سیگنال هایی را به سیستم روشن/خاموش ارسال کند. دستگاه دیگری حتی با کنترل بهتر؛ یک سنسور حرکت است که حرکت را تشخیص می دهد و بر این اساس برای بهبود مصرف انرژی زمانی که کاربر در یک مدت طولانی در اتاق مشخصی نیست سیستم را خاموش می کند. پس از گذشت چند روز سیستم عادات کاربر را یاد میگیرد و به طور خودکار واکنش نشان می دهد برای مثال؛‌ زمان بیدار شدن در صبح سیستم را روشن می کند و زمان خوابیدن آن را خاموش می کند.

B. ماشین هوشمند
در دنیای خودکار دیگر نیاز نیست که پشت فرمان نشست و از رانندگی طولانی رنج برد دانشمندان بر این باورند که تا سال ۲۰۲۰ مردم از فن آوری جدید راننده اتوماتیک لذت خواهند برد. در جهان مدرن گوشی های هوشمند به عنوان یک کنترل دسترسی برای بازکردن قفل ماشین به جای کلید معمولی استفاده خواهند شد. بنابراین مشکل مقیاس پذیری داشتن یک کلید برای هر کاربر حل خواهد شد. Field Communication Near به علت محدوده ارتباطی کوتاه که حضور فیزیکی کاربر را تضمین می کند یک کاندید مناسب برای این آینده است.
هنگامی که یک کاربر مجاز است ماشین را بازکند می تواند به اینترنت متصل شود و نقشه جاده ها را دانلود کند به زیرساخت های شهر متصل شود و به روز رسانی های ترافیک؛ سیگنال های چراغ های راهنمایی را به دست آورد و حتی برای کمک به یک سیستم بزرگتر مثل Vehicular Network وضعیت را گزارش دهد. خودرو برای برنامه ریزی مسیر خود برای رسیدن به مقصد در سریع ترین و اقتصادی ترین راه از این اطلاعات استفاده خواهد کرد. با اطلاع از زمان تغییر در چراغ راهنمایی می تواند سرعت خود را تنظیم کند بنابراین سوخت کمتری مصرف خواهد شد و تخمین زمان دقیق تری برای رسیدن به مقصد حاصل می شود. خودرو همچنین برای هماهنگی رانندگی در خیابان با خودروهای اطراف ارتباط برقرار می کند. برای مثال زمانی که یک خودرو قصد دارد از خودروی دیگری عبور کند با سیستم خود ارتباط برقرار خواهد کرد و عبور را به صورت امن سازماندهی خواهد کرد.
علاوه بر این گزارشات مبنی بر حوادثی که کودکان در اتومبیل رها می شوند رو به افزایش است، بر اساس Safe Kids Worldwide: در هر ده روز یک کودک بر اثر گرمازدگی در اتومبیل جان می سپارد بنابراین اتخاذ مکانیزم های هشدار بسیار موثر است مانند سنسور حرکت که قادر به شناسایی کودک یا حیوان رها شده در یک اتومبیل قفل شده است و بخش مربوطه را از این موضوع آگاه می کند. درنهایت به منظور ایجاد سفری راحت تر کاربران می توانند به کانال های تلویزیونی در خانه متصل شوند و برنامه مورد علاقه خود را هنگام سفر تماشا کنند.
یک اتومبیل هوشمند می تواند برای خلق جهانی امن تر بسیار موثر باشد، می تواند مانع رانندگی/استفاده کاربران غیرمجاز از اتومبیل شود و می تواند در برابر سرقت از اتومبیل محافطت کند. تنها کاربران مجاز که متعلق به لیست سفید می باشند می توانند از اتومبیل استفاده کنند. به طور مشابه از رانندگی نوجوانان بی دقت بدون گواهینامه رانندگی یا افراد مسن که موجب خسارت و مرگ می شوند جلوگیری می کند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا