فایل ورد کامل طبقه بندی الزامات امنیت و حفظ حریم خصوصی برای اینترنت اشیا
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل طبقه بندی الزامات امنیت و حفظ حریم خصوصی برای اینترنت اشیا،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۱۶ صفحه
بخشی از ترجمه :
چکیده
یکی از عوامل ضروری برای ایجاد اطمینان عمومی جهت تسهیل روند تطبیق سیستم های جدیدی نظیر اینترنت اشیاء (IoT)، تامین نیازمندیهای امنیت و حریم خصوصی در مراحل اولیه توسعه سیستم، است. اما، به خاطر تنوع وسیع جنبه هایی که فرمول نویسی آنها را سخت و دشوار می نمایند، با نیازهای امنیت و حریم خصوصی به درستی رفتار نمی شود. در این مطالعه، نیازمندیهای امنیتی سیستم های ناهمگن IoT در تاکسونومی مشخصه های کیفیت تجزیه شده، و برای حل اشکال شناسایی شده حملات امنیتی و کاهش آسیب پذیریها در توسعه آتی سیستم های IoT، مکانیسم ها و سیاست های امنیتی موجود پیشنهاد شده است. بالاخره از تاکسونومی پیشنهادی در سناریوی شبکه هوشمند IoT استفاده شده است.
۶- نتیجه گیری
در مجموع، تجزیه و تحلیل نیازمندیهای امنیت و حریم خصوصی در سیستم های پیچیده، نظیر سیستم های IoT برای جلوگیری از خرابی ها و تضمین پذیرش وسیع تر مشتری، لازم و ضروری می باشد. در اینجا تاکسونومی ساده ای را ساختیم که از پژوهش بیشتر آسیب پذیریها و تهدیدهای مورد انتظار امنیت و حریم خصوصی در IoT پشتیبانی می نماید. شایان توجه است که برای اجتناب از هرگونه خرابی و شکست فاجعه انگیز در آینده نظیر باگ Heartbleed، که درآوریل ۲۰۱۴ در کتابخانه رمزنگاری OpenSSL یافت گردید و به مهاجمان امکان خواندن داده های حساب از وب سرویس هایی مثل کلیدهای خصوصی و کوکی های جلسه کاربران و کلمات رمز را داد، تست کردن قبل از پذیرش مکانیسم های و سیاست های امنیتی موجود، لازم و ضروری است.
عنوان انگلیسی:(A Taxonomy of Security and Privacy Requirements for the Internet of Things (IoT~~en~~
Abstract
Capturing security and privacy requirements in the early stages of system development is essential for creating sufficient public confidence in order to facilitate the adaption of novel systems such as the Internet of Things (IoT). However, security and privacy requirements are often not handled properly due to their wide variety of facets and aspects which make them difficult to formulate. In this study, security-related requirements of IoT heterogeneous systems are decomposed into a taxonomy of quality attributes, and existing security mechanisms and policies are proposed to alleviate the identified forms of security attacks and to reduce the vulnerabilities in the future development of the IoT systems. Finally, the taxonomy is applied on an IoT smart grid scenario.
VI- CONCLUSION
In summary, analyzing security and privacy requirements in complex systems, such as the IoT systems, is essential in preventing failures and ensuring wider customer acceptance. We constructed a simple taxonomy that provides support for more investigation of expected privacy and security vulnerabilities and threats in the IoT. It is worth pointing out that testing before adopting the existing security mechanisms and policies is a must in order to avoid any catastrophic failure in the future such as the Heartbleed bug, the vulnerability which was found in the OpenSSL cryptographic library in April 2014, and enabled attackers to read sensitive data from web servers like private keys and users’ session cookies and passwords [26].
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 