مقاله انگلیسی طراحی و اجرای بستر آزمون امنیت اینترنت اشیا (IoT) خودکار (2020 الزویر)

 

 

عنوان فارسی مقاله طراحی و اجرای بستر آزمون امنیت اینترنت اشیا (IoT) خودکار
عنوان انگلیسی مقاله Design and implementation of automated IoT security testbed
ترجمه کامپیوتری فهرست مطالب طرح کلی
خلاصه
کلید واژه ها
1. معرفی
2. مطالعه جامع در مورد تجزیه و تحلیل امنیتی IoT
3. الزامات آزمایش شده ، ساختار و اجزای سازنده
4. راه اندازی آزمایشی
5- اجرای خودکار تست شده و بحث در مورد نتایج
6. نتیجه گیری و تحقیقات آینده
منابع مالی
اعلامیه رقابت بهره
تشکرها
ضمیمه
منابع
فهرست مطالب Outline
Abstract
Keywords
1. Introduction
2. Comprehensive study on IoT security analysis
3. Testbed requirements, structure and components
4. Experimental setup
5. Automated Testbed Implementation and Discussion of Results
6. Conclusion and future research
Funding
Declaration of Competing Interest
Acknowledgments
Appendix
References
نمونه ترجمه کامپیوتری چکیده

ظهور فناوری مرتبط با اینترنت اشیاء (IoT) در حال شکل گیری مجدد در زندگی ما است و در عین حال به دلیل سطح پایین امنیت خود ، بسیاری از موارد را نیز مطرح می کنیم که مهاجمان می توانند برای اهداف مخرب از آن سوء استفاده کنند. این مقاله تحقیقاتی با استفاده از ابزارهای مختلف مورد استفاده در آزمایش دستگاههای IoT و آسیب پذیریهای موجود ، تحلیل جامع مطالعات قبلی را در مورد امنیت دستگاه IoT انجام می دهد. علاوه بر این ، این مقاله حاوی یک بررسی از تست های امنیتی مبتنی بر IoT در ادبیات تحقیق است. در این مطالعه تحقیق ، یک بستر منبع باز برای شناسایی نقاط ضعف در شبکه ها و ارتباطات IoT معرفی می کنیم. این پلتفرم به راحتی قابل اصلاح و قابل گسترش است تا بتواند علاوه بر این از تست های ارزیابی امنیتی جدید و قابلیت های آن استفاده کند. این ارزیابی امنیتی را خودکار می کند و امکان آزمایش بدون مداخله انسانی را فراهم می آورد. تخته تست مشکلات امنیتی دستگاه های آزمایش شده را گزارش می کند و می تواند تمام حملات ایجاد شده علیه دستگاه ها را تشخیص دهد. همچنین این برنامه برای نظارت بر ارتباطات داخل بیس تست و با دستگاه های متصل ساخته شده است و این امکان را برای سیستم فراهم می کند تا در صورت مشاهده فعالیت مخرب ، سقط کند. برای نشان دادن ویژگی های تست امنیتی IoT پیشنهادی ، از آن برای بررسی آسیب پذیری دو دستگاه IoT استفاده می شود: یک دوربین بی سیم و یک لامپ هوشمند.

1. مقدمه

اینترنت اشیا (IoT) یک تحول اخیر در فناوری ارتباطات است که به سرعت در حال شکل گیری آینده ما است. این فناوری امکان برقراری ارتباط و تعامل بین دستگاه های تعبیه شده کوچک را فراهم می کند و توانایی چنین دستگاه هایی را برای ارائه خدمات بهتر به نیازهای ما بهبود می بخشد (Memos et al.، 2018). در آینده ، IoT برای بسیاری از بخش ها از جمله مراقبت های بهداشتی ، کشاورزی و تولید یک راه حل مهم فناوری خواهد بود (Adjih et al.، 2015، Tewari and Gupta، 2018). به عنوان مثال ، در زمینه مراقبت های بهداشتی ، IoT می تواند شاخص های سلامت انسان را رصد و کنترل کند و به سرعت گزارش ها و هشدارها را به پرسنل پزشکی تحویل دهد. کاربرد این دستگاه ها باعث نجات جان بسیاری از افراد می شود. براساس (Tewari and Gupta، 2017) ارزش کل کلیه دستگاههای موجود IoT حدود 6.2 تریلیون دلار ارزش دارد که بیشتر آنها در برنامه های مراقبت های بهداشتی مستقر است.

توجه؛ (این ترجمه توسط نرم افزار انجام شده و ویرایش نشده است و احتمال وجود اشتباه در آن وجود دارد. در صورت ثبت سفارش، ترجمه توسط مترجمین مجرب انجام خواهد شد. برای مشاهده نمونه ترجمه های تخصصی و اخیر مترجمین جهت اطمینان از کیفیت ترجمه، اینجا کلیک نمایید.)

نمونه مقاله انگلیسی

Abstract

The emergence of technology associated with the Internet of Things (IoT) is reshaping our lives, while simultaneously raising many issues due to their low level of security, which attackers can exploit for malicious purposes. This research paper conducts a comprehensive analysis of previous studies on IoT device security with a focus on the various tools used to test IoT devices and the vulnerabilities that were found. Additionally, the paper contains a survey of IoT-based security testbeds in the research literature. In this research study, we introduce an open source platform for identifying weaknesses in IoT networks and communications. The platform is easily modifiable and extendible to enable the addition of new security assessment tests and functionalities. It automates security evaluation, allowing for testing without human intervention. The testbed reports the security problems of the tested devices and can detect all attacks made against the devices. It is also designed to monitor communications within the testbed and with connected devices, enabling the system to abort if malicious activity is detected. To demonstrate the capabilities of the proposed IoT security testbed, it is used to examine the vulnerabilities of two IoT devices: a wireless camera and a smart bulb.

1.Introduction

The Internet of Things (IoT) is a recent evolution in communication technology that is rapidly reshaping our future. This technology enables communication and interaction between small embedded devices, improving the ability of such devices to better serve our needs (Memos et al., 2018). In the future, IoT will be a key technological solution for many sectors including health care, agriculture and manufacturing (Adjih et al., 2015, Tewari and Gupta, 2018). For example, in the field of health care, IoT can monitor and control human health indicators and rapidly deliver reports and alarms to medical personnel. The application of these devices is saving many lives. According to (Tewari and Gupta, 2017), the total worth of all existing IoT devices is valued at around $6.2 trillion, most of which is deployed in healthcare applications.

سال انتشار 2020
ناشر الزویر (ساینس دایرکت) (Elsevier – Science Direct)
مجله  Computers & Security  /  رایانه و امنیت
نوع مقاله ISI
کلمات کلیدی  اینترنت اشیا
IoT تست کرد
ارزیابی آسیب پذیری
معماری خودکار تست شده
کلمات کلیدی انگلیسی
Internet of Things
IoT testbed
Vulnerability assessment
Automated testbed architecture
صفحات مقاله انگلیسی 29
مناسب برای رشته مهندسی فناوری اطلاعات
مناسب برای گرایش اینترنت و شبکه های گسترده
توضحیات این مقاله انگلیسی جدید بوده و تا کنون ترجمه نشده است. جهت ثبت سفارش ترجمه از لینکهای زیر استفاده نمایید.
دانلود مقاله انگلیسی ○ دانلود رایگان مقاله انگلیسی با فرمت pdf (کلیک کنید)
سفارش ترجمه فارسی ○ سفارش انجام ترجمه و تایپ این مقاله (کلیک کنید)
سایر مقالات این رشته ○ مشاهده سایر مقالات رشته مهندسی فناوری اطلاعات (کلیک کنید)

 

 

دیدگاهتان را بنویسید