فایل ورد کامل تهدیدات امنیتی در حال ظهورو اقدامات متقابل در IOT


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل تهدیدات امنیتی در حال ظهورو اقدامات متقابل در IOT،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۲۵ صفحه


بخشی از ترجمه :

چکیده

IoT(اینترنت اشیاء) سبب تنوع آینده اینترنت می‌شود، و توجهات زیادی را به خود جلب کرده است. هر چقدر که بیشتر و بیشتر گجت‌ها (برای مثال اشیاء) به اینترنت متصل شده باشند، سبب می‌شود که حجم بالای داده‌های تبادل شده به سطح بی‌سابقه‌ای برسد. از آنجایی که اطلاعات حساس و خصوصی بین چیزها تبادل شده است، حفظ حریم خصوصی تبدیل به یک نگرانی اصلی در این بین شده است. در میان بسیاری از مهم، مقیاس‌پذیری، شفافیت، و قابلیت‌اطمینان به عنوان چالش‌های جدیدی مطرح می‌شوند که سبب تفاوت اینترنت اشیاء از اینترنت معمولی می‌شود. در این مقاله، ما به حالت‌های ارتباطاتی اینترنت اشیاء اشاره می‌کنیم و به بررسی تهدید‌هایی که در مقیاس-بزرگ، غیرقابل اعتماد، و محیط محاسباتی فراگیر وجود دارد خواهیم پرداخت. برای مواجه با این چالش‌های جدید، معماری امنیتی رایج مورد بازبینی قرار گرفته است. به طور خاص، طرح‌های مختلف تصدیق هویت به منظور اطمینان از محرمانگی و یکپارچگی داده‌های مبادله شده مورد ارزیابی قرار گرفته است. واژه‌کلی: امنیت

۱- مقدمه

اینترنت اشیاء (IoT) یک شبکه خودپیکربندی انطباقی و پیچیده است که از متصل‌سازی هویت‌‌های منحصر‌به‌فردی با نام “اشیاء” به اینترنت از طریق پروتکل‌های ارتباطی سازگار می‌پردازد. “اشیاء”، گاهی اوقات به دستگاه‌ها یا اشیا‌ءها به‌طورتبادل‌پذیری گفته‌ می‌شود که دارای قابلیت‌های سنجش/ تحریک و برنامه‌نویسی بالقوه هستند. اطلاعات در مورد “اشیاء” را می‌توان از هر جایی، در هر زمانی، و با هر وسیله‌ای جمع‌آوری کرد. IoT توجهات بسیاری را از نظر رونق اقتصادی ایجاد شده توسط فناوری [۱] به خود جلب کرده است. یکی از فرصت‌های اقتصادی بر اساس داده‌ای است که “اشیاء” بر روی اینترنت به اشتراک می‌گذارند. داده‌های به اشتراک گذاشته شده به شکل پردازش شده تبدیل به اطلاعاتی می‌شوند که به‌عنوان ورودی برای سایر “اشیاء” یا به عنوان گزارشی برای مطالعه توسط انسان مورد استفاده قرار می‌گیرد [۲]. با توجه به داده‌هایی که از طریق یک رسانه شبکه، با نام اینترنت، به اشتراک گذاشته شده است، محافظت از اطلاعات به اشتراک گذاشته برای ما اهمیت پیدا می‌کند زیرا ممکن است شامل اطلاعات حساس و خصوصی [۳] باشد. با رشد فن‌آوری در حوزه داده‌های حجیم، تهدید شدیدتر می‌شود زیرا مهاجمین ممکن است به اطلاعات خصوصی از طریق داده‌های خامی که توسط اشیاء به بیرون درز پیدا کرده دسترسی پیدا کنند. بنابراین، حفظ حریم خصوصی یک مساله حیاتی است که در این مقاله به آن اشاره شده است.

۵- نتیجه‌گیری

در این مقاله، تهدیدات امنیتی در حال ظهور و راه‌های مقابله با آنها در تحقیقات انجام شده در حوزه اینترنت اشیاء مورد بررسی قرار گرفت. در عمل، چالش‌هایی که برای تبادل اطلاعات حساس و خصوص بین اشیاء در حال حرکت و اشیاء در خانه‌ها/ سازمان‌ها وجود دارد مورد ارزیابی قرار گرفت. نامگذاری، شناسایی، مدیریت، و تصدیق هویت اشیاء در اینترنت اشیاء اصلی ترین مسائل در حوزه امنیت ارتباطاتی و بازیابی داده‌ها می باشد. بر اساس حالت‌های مختلف امنیتی در اینترنت اشیاء، ما چند مورد از طرح‌های تصدیق هویت احتمالی که قابل اجرا هستند را برشماردیم. امیدواریم که این تلاش سبب ایجاد انگیزه برای کارهای بیشتری در زمینه مقابله با نگرانی‌های امنیتی در استقرار اینترنت اشیاء شود.

عنوان انگلیسی:Emerging Security Threats and Countermeasures in IoT~~en~~

Abstract

IoT (Internet of Things) diversifies the future Internet, and has drawn much attention. As more and more gadgets (i.e. Things) connected to the Internet, the huge amount of data exchanged has reached an unprecedented level. As sensitive and private information exchanged between things, privacy becomes a major concern. Among many important issues, scalability, transparency, and reliability are considered as new challenges that differentiate IoT from the conventional Internet. In this paper, we enumerate the IoT communication scenarios and investigate the threats to the large-scale, unreliable, pervasive computing environment. To cope with these new challenges, the conventional security architecture will be revisited. In particular, various authentication schemes will be evaluated to ensure the confidentiality and integrity of the exchanged data.

 

۱- INTRODUCTION

Internet of Thing (IoT) is a self-configuring and adaptive complex network that interconnects uniquely identifiable “Things” to the Internet through the use of interoperable communication protocols. The “Things”, sometimes referred to as devices or objects interchangeably, have sensing/actuation and potential programmability capability. Information about the “Thing” can be collected from anywhere, at anytime, by anything. IoT attracts much attention as the economic prosperity generated by the technology [1]. One of the economic opportunities is based on the data that the “Things” on the Internet shared. The shared data is processed into information as the input for other “Things” or as reports for human to read [2]. Given the data that has been shared over a network medium, namely the Internet, it is important to protect the shared data as it may contain sensitive and private information [3]. With the growth of the technology on Big Data, the threat is severer since the attacker may obtain private information through the raw data leaked by the compromised objects. Thus, privacy preservation becomes a critical issue to address.

 

۵- CONCLUSION

In this paper, emerging security threats and countermeasures in IoT are investigated. In particular, challenges to sensitive and private information exchanged between travelling objects and objects at home/organization are evaluated. Naming, identity management, and authentication of IoT objects are the key issues for secure communication and data retrieval. Based on various communication scenarios in IoT, we enumerated a few potential authentication schemes that are applicable. Hopefully this attempt can motivate more future work to cope with security concerns in the deployment of IoT.

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.