فایل ورد کامل حفظ حریم خصوصی اینترنت اشیا (IOT): از تکنیک های حفظ حریم خصوصی به یک معماری اولیه و اجرای کارآمد
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل حفظ حریم خصوصی اینترنت اشیا (IOT): از تکنیک های حفظ حریم خصوصی به یک معماری اولیه و اجرای کارآمد،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۲۹ صفحه
بخشی از ترجمه :
۶ نتیجه گیری
در این مقاله، تکنیکهای جدیدی برای محرمانگی نقطه به نقطه و امنیت نسل بعد سیستمهای IoT معرفی کردیم. تکنیکهای پیشنهادی از رویکرد نوآورانه ای استفاده می کنند که در آن، هر آیتم داده x، که از دستگاه IoT جمع آوری شده، بطور تصادفی بصورت حاصلجمع چندین عدد(افزودنی داده ای) بیان می شود طوریکه: x = x1+x2+xn (n 2), و روی n مخزن داده ذخیره شود که هر کدام فقط یکی از xiها را ذخیره می کنند. همچنین، طرح دستیابی داده با حفظ محرمانگی را پیشنهاد دادیم که از ویژگی های همومرفیک سیستم رمز Paillier برای بازیابی داده های تحلیل شده IoT استفاده می کند بدون اینکه داده های واقعی سرورها یا کاربران را افشا کند. عملی بودن و قابلیت استفاده تکنیکها و معماریهای جدید حفظ محرمانگی IoT را با استفاده از پلتفرم پرکاربر OpenIoT، پیاده سازی و اثبات کردیم. ارزیابی های تجربی روش پیاده سازی شده با استفاده از داده های تولیدشده از دستگاه های IoT نشان می دهد که تکنیکهای پیشنهادی، دارای اثر ناچیزی بر کارایی کلی سیستم IoT می باشد.
عنوان انگلیسی:Privacy preserving Internet of Things: From privacy techniques to a blueprint architecture and efficient implementation~~en~~
۶ Conclusion
In this paper, we present a novel techniques for end-to-end privacy and security of next generation IoT systems. The proposed techniques uses an innovative approach wherein each data item x that is collected from an IoT device is randomly expressed as a sum of multiple numbers (data addends), such that x = x1+x2+xn (n 2), and stored on n data stores that keep only one of the components number xi . We also proposed a privacy-preserving data access scheme that uses the homomorphic properties of the Paillier cryptosystem to allow retrieval of analysed IoT data without exposing the actual data to any of the servers or the users. We implemented and demonstrated the feasibility and applicability of novel IoT privacy preserving techniques and architecture using the widely used OpenIoT platform. Experimental evaluations of the implemented Privacy-Preserving IoT system using data generated from IoT devices show that the proposed techniques has insignificant impact on the overall performance of the IoT system.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 