مقاله انگلیسی ایمن سازی ارتباطات گروه چندپخشی در سیستم های فعال IoT (سال 2018 تیلور و فرانسیس)

 

 

عنوان فارسی مقاله ایمن سازی ارتباطات گروه چندپخشی در سیستم های فعال IoT
عنوان انگلیسی مقاله Securing Multicast Group Communication in IoT-Enabled Systems
نمونه مقاله انگلیسی ۱٫ INTRODUCTION

“Internet of Things” (IoT) is going to change the world in a significant way in the near future. It is going to be inherently applied to our day-to-day living and make our lives much easier. As today no one can think of a single day without Internet, a day would come when we cannot think of a single moment without the aid of IoT. Today’s Internet is mostly limited to devices like personal computers, laptops, smartphones, tablets, etc. But the idea of IoT is to have the things around us communicate among each other and the Internet. So the smallest day-today objects we regularly use, say, for example, a piece of pen, will be connected to the Internet and order a refill on its own when it is out of ink. Things will have the sufficient intelligence to interact with other things, the environment around them, and of course human beings [1–۳]. A lot of research is, therefore, taking place in this field from both industry and academia. And with so many different technologies available today from Zigbee, WiFi, Bluetooth, NFC, LPWANs, and 5G cellular technologies, IoT frameworks are turned into a reality with possible applications in smart homes, smart environment, smart agriculture, etc. [4,5]. Meanwhile, there are a number of challenges of which security is the major concern. As everything gets connected to the Internet, devices get more prone to risk of threats and malicious attacks. People or other objects may post harmful contents to these networks, steal data from these devices, and make improper and illegal use of these devices [6]. So design of the security aspects in parallel with the networking solutions is essential for the safer and popular deployment [7,8]. The next challenge is the constraint in terms of available resources on these devices. As these devices have very less memory, processing capabilities, communication bandwidth, and mostly powered by batteries, light-weight protocols are a must to conserve energy. Third, as they are small and cheap, there are billions of those devices communicating with one another. Further, in many applications, there is the necessity of multicast (one-to-many) communications. As an example application, let us consider that car manufacturing company wants to have a ubiquitous connectivity to all its manufactured cars and post updates to these cars as and when required on demand. Say the company has already launched a batch of cars and wants to upgrade the firmware for the pollution controller installed in these cars. That batch size is unknown and may be in thousands and does not define a group or of any particular model. But the company knows that they all have the same engine model and manufactured in a particular time frame. These two attributes define the set of cars destined for the update and is sufficient to work in an Attribute-Based Encryption (ABE) scheme. Also, cars from other manufacturers should be unaware of this update and the data in this case has to be secretly and confidentially shipped to only those destined cars. The company sends a multicast request with the updated firmware to be installed on these sets of cars. Thus at any point of time, the company has full definition of how to address the cars and with what data to be fetched to them seamlessly. Also, it is to be noted that the company need not be knowing each and every individual identifier of the cars and hence forms a scalable environment. It generalizes the destined cars by some set of characteristics or attributes. To address this issue, we exploit the characteristics of ABE mechanism in the proposed design.

نمونه ترجمه کامپیوتری مقدمه

“اینترنت چیزها” (IoT) در آینده نزدیک جهان را به نحو قابل توجهی تغییر خواهد داد. این امر به طور ذاتی برای زندگی روزمره ما اعمال می شود و زندگی ما را بسیار ساده تر می کند. همانطور که امروز هیچ کس نمی تواند یک روز بدون اینترنت فکر کند، روزی می آید که ما نمی توانیم بدون لحظه ای بدون کمک IoT فکر کنیم. اینترنت امروزه عمدتا به دستگاه هایی مانند رایانه های شخصی، لپ تاپ ها، گوشی های هوشمند، قرص ها و غیره محدود می شود. اما ایده ی IOT این است که چیزهایی که در اطراف ما قرار دارند، در میان یکدیگر و اینترنت ارتباط برقرار کنیم. بنابراین کوچکترین اجناس امروز و امروز که ما به طور مرتب استفاده می کنیم، مثلا یک قطعه قلم می گویند، به اینترنت متصل می شود و زمانی که از جوهر خارج می شود، دوباره پر کردن آن را انجام دهید. چیزهایی که اطلاعات کافی برای ارتباط برقرار کردن با چیزهای دیگر، محیط اطراف آنها و البته انسان ها دارد [1-3]. بنابراین، تحقیقات زیادی در این زمینه از صنعت و دانشگاه ها صورت می گیرد. با استفاده از فن آوری های مختلف که امروز از ZigBee، WiFi، بلوتوث، NFC، LPWAN ها و فناوری های سلولی 5G استفاده می شود، چارچوب های IoT با برنامه های کاربردی قابل استفاده در خانه های هوشمند، محیط هوشمند، کشاورزی هوشمند و غیره تبدیل می شوند. ] در عین حال، شماری از چالش های امنیتی وجود دارد که نگرانی اصلی آن است. همانطور که همه چیز به اینترنت متصل می شود، دستگاه ها بیشتر در معرض تهدیدات و حملات مخرب قرار می گیرند. افراد یا اشیاء دیگر ممکن است محتوای مضر را به این شبکه ها ارسال کنند، داده ها را از این دستگاه ها سرقت کنند و استفاده نادرست و غیر قانونی از این دستگاه ها را انجام دهند [6]. بنابراین طراحی جنبه های امنیتی به موازات راه حل های شبکه ضروری است برای استقرار امن تر و محبوب [7،8]. چالش بعدی محدودیت در دسترس منابع در این دستگاه ها است. با توجه به این که این دستگاه ها حافظه بسیار کمتری دارد، قابلیت پردازش، پهنای باند ارتباطی و عمدتا توسط باتری، پروتکل های سبک وزن برای حفظ انرژی نیاز دارند. سوم، همانطور که آنها کوچک و ارزان هستند، میلیاردها دستگاه وجود دارد که با یکدیگر ارتباط برقرار می کنند. علاوه بر این، در بسیاری از برنامه های کاربردی، ضرورت ارتباطات چندرسانه ای (یک به چند) وجود دارد. به عنوان یک مثال کاربردی، اجازه دهید ما در نظر بگیریم که شرکت تولید خودرو می خواهد ارتباط متداول را با تمام اتومبیل های ساخته شده اش داشته باشد و بعد از به روزرسانی به این اتومبیل ها به روز رسانی می شود. بگو، این شرکت در حال حاضر مجموعه ای از اتومبیل ها را راه اندازی کرده و می خواهد ارتقاء سیستم عامل کنترل کننده آلودگی نصب شده در این اتومبیل ها را ارتقا دهد. این اندازه دسته ناشناخته است و ممکن است در هزار و یک گروه یا یک مدل خاص را تعریف نکند. اما شرکت می داند که همه آنها یک مدل موتور مشابه دارند و در یک زمان مشخص تولید می شوند. این دو ویژگی، مجموعه ای از ماشین هایی را که برای به روز رسانی تعیین شده اند تعریف می کنند و کافی است که در یک برنامه رمزگذاری مبتنی بر مشخصه (ABE) کار کنند. همچنین اتومبیل های تولید کنندگان دیگر نباید از این به روز رسانی اطلاع داشته باشند و داده ها در این مورد باید مخفیانه و محرمانه به تنها آن دسته از خودروهای مورد نیاز حمل شود. این شرکت یک درخواست چندپخشی را با یک سیستم عامل بهروز شده برای نصب در این مجموعه از اتومبیل ارسال می کند. بنابراین در هر لحظه از زمان، این شرکت تعریف دقیقی از نحوه اداره خودروها و اطلاعاتی که به صورت یکپارچه به آنها داده می شود، تعریف شده است. همچنین لازم به ذکر است که این شرکت نیازی به دانستن هر یک از شناسه های شخصی خودرو ندارد و از این رو یک محیط قابل مقیاس را تشکیل می دهد. این ماشین های هدایت شده را با بعضی از ویژگی ها یا ویژگی ها تعمیم می دهد. برای رسیدگی به این موضوع، از ویژگی های مکانیسم ABE در طراحی پیشنهادی استفاده می کنیم.

توجه؛ (این ترجمه توسط نرم افزار انجام شده و ویرایش نشده است و احتمال وجود اشتباه در آن وجود دارد. در صورت ثبت سفارش، ترجمه توسط مترجمین مجرب انجام خواهد شد. برای مشاهده نمونه ترجمه های تخصصی و اخیر مترجمین جهت اطمینان از کیفیت ترجمه، اینجا کلیک نمایید.)

سال انتشار 2018
ناشر تیلور و فرانسیس
مجله  بررسی تکنیکی آی ای تی ای – IETE Technical Review
کلمات کلیدی  رمزگذاری مبتنی بر مشخصه؛ اینترنت اشیا؛ پروتکل های امنیتی IoT؛ امنیت چندپخشی؛ منابع محدود شده
کلمات کلیدی انگلیسی
Attribute-based encryption; Internet of Things; IoT security protocols; Multicast security; Resourceconstrained devices
صفحات مقاله انگلیسی 12
مناسب برای رشته مهندسی کامپیوتر، فناوری اطلاعات و ارتباطات، فناوری اطلاعات
مناسب برای گرایش اینترنت و شبکه های گسترده، دیتا و امنیت شبکه، امنیت اطلاعات، رایانش ابری
توضحیات این مقاله انگلیسی جدید بوده و تا کنون ترجمه نشده است. جهت ثبت سفارش ترجمه از لینکهای زیر استفاده نمایید.
دانلود مقاله انگلیسی ○ دانلود رایگان مقاله انگلیسی با فرمت pdf (کلیک کنید)
سفارش ترجمه فارسی ○ سفارش انجام ترجمه و تایپ این مقاله (کلیک کنید)
سایر مقالات این رشته ○ مشاهده سایر مقالات رشته مهندسی کامپیوتر (کلیک کنید)

 

 

دیدگاهتان را بنویسید