دانلود مقالات 2018 با ترجمهدانلود مقالات امرالد با ترجمهسالمقالات انگلیسی امنیت اطلاعات با ترجمهمقالات انگلیسی دیتا با ترجمهمقالات انگلیسی رایانش ابری با ترجمهمقالات انگلیسی شبکه های کامپیوتری با ترجمهمقالات انگلیسی مهندسی فناوری اطلاعات با ترجمهمقالات انگلیسی مهندسی فناوری اطلاعات و ارتباطات با ترجمهمقالات انگلیسی مهندسی کامپیوتر با ترجمهناشر

مقاله انگلیسی ادغام امن اطلاعات در شبکه های حسگر بی سیم (2018 امرالد)

 

 

عنوان فارسی مقاله ادغام امن اطلاعات در شبکه های حسگر بی سیم 
عنوان انگلیسی مقاله Secured data aggregation in wireless sensor networks
نمونه مقاله انگلیسی ۱٫ Introduction

A wireless sensor network (WSN) is deployed in an open and sensitive environment like health monitoring, military surveillance, industrial monitoring, landslide detection and so on. It consists mainly of two types of nodes: sensor nodes and sink nodes. The sensor nodes are similar to that of a small computer, but they have limited processing capability, memory and battery power. Due to the resource constraint nature of sensor nodes, the direct transmission of raw data from the sensor nodes to the sink nodes consumes more energy and leads to a lot of congestion in the network. To reduce energy consumption, data aggregation is introduced in a WSN, as shown in Figure 1. More powerful sensor nodes act like aggregators (cluster head) or, in some cases, regular nodes act as aggregators (Castelluccia et al., 2009). These aggregators collect and process the data coming from the other sensor nodes of the network. For example, the aggregation functions like sum, min and max are useful in calculating temperature readings. The aggregator collects the data from n sensor nodes, calculates the sum of all n values and forwards it to the sink node. The sink node, after receiving the sum value, calculates the average temperature by dividing the value by n. The data aggregation saves the energy of sensor nodes and, thereby, increases the lifetime of the network (Papadopouloset al., 2012). Security of data aggregation is a challenging task in WSNs. False aggregation may lead to a large damage in the sensor network. For example, in the case of health-related applications, the attacks on sensor nodes may affect the person’s life, and in the case of military applications, it may lead to a national security threat. Various attacks like node compromise attack, eavesdropping, collision attack, Sybil attack, blackhole attack, sinkhole attack, selective message forwarding and attacks on data aggregation occur. (Xing et al., 2005). So, the secure data aggregation needs the following key properties: confidentiality, integrity, authentication and freshness of data (Papadopouloset al., 2012). The objective of the present study on Secured Data Aggregation (SDA) in WSNs is to securely transmit the aggregated data to the base station by reducing the energy consumption of sensor networks. The Paillier additive homomorphic cryptosystem is used to encrypt the data, and Boneh et al.’s aggregate signature method is used to generate the signature at each sensor node (Boneh et al., 2003).

نمونه ترجمه کامپیوتری مقدمه

یک شبکه حسگر بی سیم (WSN) در یک محیط باز و حساس مثل نظارت بر سلامت، نظارت نظامی، نظارت صنعتی، تشخیص زمینی لغزش و غیره مستقر شده است. این شامل دو نوع گره است.گره های حسگر و گره های سینک .گره های حسگر شبیه به یک کامپیوتر کوچک هستند، اما قابلیت پردازش محدود، حافظه و قدرت باتری دارند. با توجه به ماهیت محدودیت منابع گره های حسگر، انتقال مستقیم داده های خام از گره های حسگر به گره های گره مصرف انرژی بیشتر و منجر به تراکم زیادی در شبکه می شود. برای کاهش مصرف انرژی، جمع آوری داده ها در یک WSN معرفی می شود، همانطور که در شکل 1 نشان داده شده است. گره های حسگر قوی تر مانند گره ها (سرخوشه) عمل می کنند و یا در بعضی موارد گره های منظم به عنوان جمع کننده عمل می کنند (Castelluccia et al.، 2009). این جمع کننده ها اطلاعاتی را که از گره های حسگر دیگر شبکه جمع آوری و پردازش می کنند، جمع آوری و پردازش می کند. برای مثال، توابع جمع کننده مانند sum، min و max برای محاسبه قرائت دما مفید هستند. جمع کننده داده ها را از گره های گره حسگر جمع آوری می کند، مجموع تمام مقادیر n را محاسبه می کند و به گره سینک منتقل می شود. گره نزول، پس از دریافت مقدار جمع، محاسبه درجه حرارت متوسط ​​با تقسیم ارزش توسط n. جمع آوری داده ها انرژی گره های حسگر را ذخیره می کند و به این ترتیب طول عمر شبکه را افزایش می دهد (Papadopouloset al.، 2012). امنیت داده های جمع آوری یک کار چالش برانگیز در WSN ها است. تجمع غلط ممکن است باعث آسیب جدی در شبکه حسگر شود. به عنوان مثال، در مورد برنامه های مربوط به سلامت، حمله به گره های حسگر ممکن است بر زندگی فرد تاثیر بگذارد، و در مورد برنامه های نظامی، ممکن است منجر به تهدید امنیت ملی شود. حملات مختلف مانند حملات مصالحه گره، استراق سمع، حمله برخورد، حمله سیبیل، حمله سیاه چاله، حمله سینکوله، انتقال پیام انتخابی و حمله به جمع آوری اطلاعات رخ می دهد. (Xing و همکاران، 2005). بنابراین، جمعآوری دادههای امن نیاز به ویژگیهای کلیدی زیر دارد: محرمانه بودن، یکپارچگی، احراز هویت و طراوت اطلاعات (Papadopouloset al.، 2012). هدف از مطالعه حاضر در مورد جمع آوری اطلاعات امن (SDA) در WSN این است که ایمن انتقال داده های جمع شده به ایستگاه پایه با کاهش مصرف انرژی شبکه های حسگر. برای رمزگذاری داده ها، کریپتوسیم همی مورفیکی افزودنی Paillier مورد استفاده قرار می گیرد و روش امضای جمع Boneh و همکاران برای تولید امضا در هر گره حسگر مورد استفاده قرار می گیرد (Boneh et al.، 2003).

توجه؛ (توجه داشته باشید که این ترجمه ی کامپیوتری توسط نرم افزار انجام شده و ویرایش نشده است و احتمال وجود اشتباه در آن وجود دارد. در صورت ثبت سفارش، ترجمه توسط مترجمین مجرب انجام خواهد شد. برای مشاهده نمونه ترجمه های تخصصی و اخیر مترجمین جهت اطمینان از کیفیت ترجمه، اینجا کلیک نمایید.)

سال انتشار 2018
ناشر امرالد
مجله  بررسی سنسور – Sensor Review
کلمات کلیدی  سنسورها، شبکه های حسگر بی سیم، شبکه های سنسور، جمع آوری داده ها، امضای دیجیتالی انبوه، رمزنگاری پایان به پایان، رمزنگاری همریخت Paillier
کلمات کلیدی انگلیسی
sensors, Wireless sensor networks, Sensor networks, Data aggregation, Aggregate digital signature, End-to-end encryption, Paillier homomorphic cryptosystem
صفحات مقاله انگلیسی 8
مناسب برای رشته  مهندسی کامپیوتر، فناوری اطلاعات، فناوری اطلاعات و ارتباطات
مناسب برای گرایش شبکه های کامپیوتری، امنیت اطلاعات، دیتا و رایانش امن
توضحیات این مقاله انگلیسی جدید بوده و تا کنون ترجمه نشده است. جهت ثبت سفارش ترجمه از لینکهای زیر استفاده نمایید.
دانلود مقاله انگلیسی ○ دانلود رایگان مقاله انگلیسی با فرمت pdf (کلیک کنید)
سفارش ترجمه فارسی ○ سفارش انجام ترجمه و تایپ این مقاله (کلیک کنید)
سایر مقالات این رشته ○ مشاهده سایر مقالات رشته  مهندسی کامپیوتر (کلیک کنید)

 

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا