یک بررسی از تاثیر حملات اینترنت اشیا
ترجمه شده

یک بررسی از تاثیر حملات اینترنت اشیا

عنوان فارسی مقاله: یک بررسی از تاثیر حملات اینترنت اشیاء
عنوان انگلیسی مقاله: An Impact Review on Internet of Things Attacks
مجله/کنفرانس: کنفرانس بین المللی روندهای نوظهور در شبکه ها و ارتباطات رایانه ای - International Conference on Emerging Trends in Networks and Computer Communications
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات، کامپیوتر
گرایش های تحصیلی مرتبط: شبکه های کامپیوتری، امنیت اطلاعات، اینترنت و شبکه های گسترده
کلمات کلیدی فارسی: ملات، عدم سرویس دهی، اینترنت اشیاء، مرد میانی، بازپخش، امنیت
کلمات کلیدی انگلیسی: Attacks - Denial of Service - Internet of Things - Man in the middle - Replay - Security
شناسه دیجیتال (DOI): https://doi.org/10.1109/ETNCC.2015.7184819
دانشگاه: گروه علوم رایانه، دانشکده محاسبات و انفورماتیک، پلی تکنیک نامیبیا
صفحات مقاله انگلیسی: 5
صفحات مقاله فارسی: 14
ناشر: آی تریپل ای - IEEE
نوع ارائه مقاله: کنفرانس
نوع مقاله: ISI
سال انتشار مقاله: 2015
ترجمه شده از: انگلیسی به فارسی
فرمت مقاله انگلیسی: pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 10671
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده

ناهمگونی دستگاه هایی که می توانند به‌طور یکپارچه به یکدیگر اتصال یابند و به انسان ها متصل شوند موجب پدید آمدن یک مظهر محاسباتی جدید به نام اینترنت اشیاء شده است. قابلیت اتصال و مقیاس پذیری این امواج تکنولوژیکی می توانند برای ارتقای ارائه خدمات در بسیاری از حوزه های برنامه های کاربردی که توسط مطالعات اخیر درزمینه‌ی هم کنش پذیری اینترنت اشیاء آشکار شد، مورداستفاده قرار گیرد. هرچند، به‌منظور این که مزایای مورد انتظار از اینترنت اشیاء حاصل شوند، مباحث امنیتی بسیاری وجود دارند که باید به آن‌ها پرداخته شود. این مباحث در محدوده نگرانی های امنیتی مرتبط با محیط های برنامه های کاربردی، مباحث امنیتی داخلی فناوری ارتباطات، مباحث مقیاس پذیری و قابلیت اداره هستند. با توجه به افزایش تعداد «اشیاء» ای که می توانند بدون نظارت به یکدیگر متصل شوند، پیچیدگی چنین شبکه ای یک نگرانی عمده را برای امنیت آتی اینترنت و عملکرد معتبر به وجود می آورد. تمرکز این مقاله، بررسی تأثیر برخی از حمله های منسوب به اینترنت اشیاء است. یک بررسی زمینه ای از تحقیقات انجام شده در این حوزه، با استفاده از روش شناسی کیفی به‌کارگرفته شد. این تحقیق می تواند درزمینه‌ی ارائه ی یک روش برای طراحی امنیتی و تحقیقات آتی درزمینه ی مقیاس پذیری اینترنت اشیاء مفید باشد. بهره‌گیری از کاربردهای آتی پیرامون اینترنت اشیاء می تواند به بینش های ارزشمندی دست یابد، زیرا از ماهیت حملات و تأثیرات مشاهده‌شده آن‌ها پرده برداری خواهد شد و راه حل های ممکن می توانند پیرامون آن‌ها تکوین یابند.

1- مقدمه

یکی از فناوری های در حال گسترش، اینترنت اشیاء (IoT) است. علی‌رغم تعاریف گوناگون موجود، درک مشترک از IoT پیرامون قابلیت های اتصالات داخلی در میان اشیاء، چیزها و افراد قرار دارد. طبق تحقیق [1]، زمانی که ارتباطات دستگاه به دستگاه عوارض اتصال را به روز می کند، ما در حال حرکت به سمت اینترنت اشیاء هستیم. این محیط شبکه ای ناهمگون توسط پروتکل ها و فناوری های اتصال گوناگون مانند RFID, WIFI و شبکه های حسگر بی سیم، فعال شده است [1].

8. نتیجه گیری

ماهیت ناهمگون IoT مستلزم یک چارچوب قانونی تطبیق پذیر و منحصربه فرد است که می تواند به‌طور گسترده قابلیت جهانی، عمودی، همه جا حاضر و قومیتی IoT را رسیدگی کند [12]. با در نظر گرفتن امنیت دستگاه ها و اشیای معمول مبتنی بر IoT، تعامل این اشیا در میان تعاملات همگون محدود نمی شود، بلکه آن‌ها می توانند ویژگی های مختلف را ایجاد کنند که می توانند هم ازلحاظ افقی و هم ازلحاظ عمودی ممکن شوند. درنتیجه‌ی این رویکرد، می توان پیش بینی کرد که یک رویکرد کل نگر برای چالش های امنیتی که می توانند برای IoT شناسایی شوند، می توانند به‌طور منحصربه‌فرد تا طبقات پیاده سازی های IoT بسط یابند. یک اندازه که مناسب تمام استراتژی ها است نتایجی را حاصل نخواهد داد.

نمونه متن انگلیسی مقاله

Abstract

The heterogeneity of devices that can seamlessly connect to each other and be attached to human beings has given birth to a new computing epitome referred to as the Internet of Things. The connectivity and scalability of such technological waves could be harnessed to improve service delivery in many application areas as revealed by recent studies on the Internet of Things' interoperability. However, for the envisaged benefits to be yielded from Internet of Things there are many security issues to be addressed, which range from application environments security concerns, connection technology inbuilt security issues, scalability and manageability issues. Given the increasing number of objects or “things” that can connect to each other unsupervised, the complexity of such a network is presenting a great concern both for the future internet's security and reliable operation. The focus of this paper was to review the impact of some of the attacks attributable to internet of things. A desktop review of work done under this area, using the qualitative methodology was employed. This research may contribute towards a roadmap for security design and future research on internet of things scalability. The deployment of future applications around Internet of Things may receive valuable insight as the nature of attacks and their perceived impacts will be unveiled and possible solutions could be developed around them.

I. INTRODUCTION

One of the evolving technologies is the Internet of Things (IoT). Despite the various definitions available, the common understanding on IoT revolves around the interconnection capabilities among things, objects and people. As supported by [1] that we are moving towards internet of things as device to device communication takes the toll of connectivity to date. Such a heterogeneous network environment is enabled by various connection technologies and protocols available such as RFID, WIFI and Wireless Sensor Networks [1].

VIII. CONCLUSION

The heterogeneous nature of IoT demands a versatile and unique legal framework that can broadly tackle globality, verticality, ubiquity and ethnicity of the IoT [12]. In considering security of typical IoT enabled devices and objects the interaction of such objects is not limited among the homogenous interactions, which they can create, but the various modalities that can be possible both horizontally and vertically. As a result of this approach, it can be anticipated that, a holistic approach to security challenges that could be identified for IoT could be uniquely extended to different classes of IoT implementations. A one size fits all strategy will not yield results.

تصویری از فایل ترجمه

ترجمه فارسی فهرست مطالب

چکیده

1- مقدمه

2- بررسی زمینه ای و تحلیل کیفی

3- بررسی اجمالی برنامه های کاربردی IoT

4- انواع حملات در IoT

الف. مبتنی بر برنامه کاربردی

ب. مبتنی بر اتصال

ج. مبتنی بر زیرساختار

د. سایر اَشکال حمله

5. دیدگاه امنیتی

6. تحلیل عملکرد حملات

7. بحث

8. نتیجه گیری

فهرست انگلیسی مطالب

Abstract

I. INTRODUCTION

II. DESKTOP REVIEW AND QUALITATIVE ANALYSIS

III. IOT APPLICATIONS OVERVIEW

IV. TYPES OF ATTACKS ON IOT

A. Application based

B. Connection based

C. Platform based

D. Other forms of attack

V. SECURITY POINT OF VIEW

VI. PERFORMANCE ANALYSIS OF ATTACKS

VII. DISCUSSION

VIII. CONCLUSION

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- اصل مقاله انگلیسی با فرمت ورد (word) با قابلیت ویرایش
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۴,۳۰۰ تومان
خرید محصول