فایل ورد کامل بررسی تاثیر حملات اینترنت اشیا (IOT)
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل بررسی تاثیر حملات اینترنت اشیا (IOT)،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۱۸ صفحه
بخشی از ترجمه :
چکیده
ناهمگونی دستگاه هایی که می توانند بهطور یکپارچه به یکدیگر اتصال یابند و به انسان ها متصل شوند موجب پدید آمدن یک مظهر محاسباتی جدید به نام اینترنت اشیاء شده است. قابلیت اتصال و مقیاس پذیری این امواج تکنولوژیکی می توانند برای ارتقای ارائه خدمات در بسیاری از حوزه های برنامه های کاربردی که توسط مطالعات اخیر درزمینهی هم کنش پذیری اینترنت اشیاء آشکار شد، مورداستفاده قرار گیرد. هرچند، بهمنظور این که مزایای مورد انتظار از اینترنت اشیاء حاصل شوند، مباحث امنیتی بسیاری وجود دارند که باید به آنها پرداخته شود. این مباحث در محدوده نگرانی های امنیتی مرتبط با محیط های برنامه های کاربردی، مباحث امنیتی داخلی فناوری ارتباطات، مباحث مقیاس پذیری و قابلیت اداره هستند. با توجه به افزایش تعداد «اشیاء» ای که می توانند بدون نظارت به یکدیگر متصل شوند، پیچیدگی چنین شبکه ای یک نگرانی عمده را برای امنیت آتی اینترنت و عملکرد معتبر به وجود می آورد. تمرکز این مقاله، بررسی تأثیر برخی از حمله های منسوب به اینترنت اشیاء است. یک بررسی زمینه ای از تحقیقات انجام شده در این حوزه، با استفاده از روش شناسی کیفی بهکارگرفته شد. این تحقیق می تواند درزمینهی ارائه ی یک روش برای طراحی امنیتی و تحقیقات آتی درزمینه ی مقیاس پذیری اینترنت اشیاء مفید باشد. بهرهگیری از کاربردهای آتی پیرامون اینترنت اشیاء می تواند به بینش های ارزشمندی دست یابد، زیرا از ماهیت حملات و تأثیرات مشاهدهشده آنها پرده برداری خواهد شد و راه حل های ممکن می توانند پیرامون آنها تکوین یابند.
۱- مقدمه
یکی از فناوری های در حال گسترش، اینترنت اشیاء (IoT) است. علیرغم تعاریف گوناگون موجود، درک مشترک از IoT پیرامون قابلیت های اتصالات داخلی در میان اشیاء، چیزها و افراد قرار دارد. طبق تحقیق [۱]، زمانی که ارتباطات دستگاه به دستگاه عوارض اتصال را به روز می کند، ما در حال حرکت به سمت اینترنت اشیاء هستیم. این محیط شبکه ای ناهمگون توسط پروتکل ها و فناوری های اتصال گوناگون مانند RFID, WIFI و شبکه های حسگر بی سیم، فعال شده است [۱].
۸- نتیجه گیری
ماهیت ناهمگون IoT مستلزم یک چارچوب قانونی تطبیق پذیر و منحصربه فرد است که می تواند بهطور گسترده قابلیت جهانی، عمودی، همه جا حاضر و قومیتی IoT را رسیدگی کند [۱۲]. با در نظر گرفتن امنیت دستگاه ها و اشیای معمول مبتنی بر IoT، تعامل این اشیا در میان تعاملات همگون محدود نمی شود، بلکه آنها می توانند ویژگی های مختلف را ایجاد کنند که می توانند هم ازلحاظ افقی و هم ازلحاظ عمودی ممکن شوند. درنتیجهی این رویکرد، می توان پیش بینی کرد که یک رویکرد کل نگر برای چالش های امنیتی که می توانند برای IoT شناسایی شوند، می توانند بهطور منحصربهفرد تا طبقات پیاده سازی های IoT بسط یابند. یک اندازه که مناسب تمام استراتژی ها است نتایجی را حاصل نخواهد داد.
عنوان انگلیسی:An Impact Review on Internet of Things Attacks~~en~~
Abstract
The heterogeneity of devices that can seamlessly connect to each other and be attached to human beings has given birth to a new computing epitome referred to as the Internet of Things. The connectivity and scalability of such technological waves could be harnessed to improve service delivery in many application areas as revealed by recent studies on the Internet of Things’ interoperability. However, for the envisaged benefits to be yielded from Internet of Things there are many security issues to be addressed, which range from application environments security concerns, connection technology inbuilt security issues, scalability and manageability issues. Given the increasing number of objects or “things” that can connect to each other unsupervised, the complexity of such a network is presenting a great concern both for the future internet’s security and reliable operation. The focus of this paper was to review the impact of some of the attacks attributable to internet of things. A desktop review of work done under this area, using the qualitative methodology was employed. This research may contribute towards a roadmap for security design and future research on internet of things scalability. The deployment of future applications around Internet of Things may receive valuable insight as the nature of attacks and their perceived impacts will be unveiled and possible solutions could be developed around them.
I- INTRODUCTION
One of the evolving technologies is the Internet of Things (IoT). Despite the various definitions available, the common understanding on IoT revolves around the interconnection capabilities among things, objects and people. As supported by [1] that we are moving towards internet of things as device to device communication takes the toll of connectivity to date. Such a heterogeneous network environment is enabled by various connection technologies and protocols available such as RFID, WIFI and Wireless Sensor Networks [1].
VIII- CONCLUSION
The heterogeneous nature of IoT demands a versatile and unique legal framework that can broadly tackle globality, verticality, ubiquity and ethnicity of the IoT [12]. In considering security of typical IoT enabled devices and objects the interaction of such objects is not limited among the homogenous interactions, which they can create, but the various modalities that can be possible both horizontally and vertically. As a result of this approach, it can be anticipated that, a holistic approach to security challenges that could be identified for IoT could be uniquely extended to different classes of IoT implementations. A one size fits all strategy will not yield results.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 