تحلیل الزامات امنیتی شبکه بی سیم شبکه هوشمند
ترجمه شده

تحلیل الزامات امنیتی شبکه بی سیم شبکه هوشمند

عنوان فارسی مقاله: تحلیل الزامات امنیتی شبکه بی سیم شبکه هوشمند
عنوان انگلیسی مقاله: Smart Grid Wireless Network Security Requirements Analysis
مجله/کنفرانس: کنفرانس بین المللی محاسبات و ارتباطات سبز - International Conference on Green Computing and Communications
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات، فناوری اطلاعات و ارتباطات
گرایش های تحصیلی مرتبط: شبکه های کامپیوتری، دیتا و امنیت شبکه ها
شناسه دیجیتال (DOI): https://doi.org/10.1109/GreenCom-iThings-CPSCom.2013.153
دانشگاه: محاسبات و علوم اطلاعات، موسسه علوم و فناوری مصدر، ابوظبی، امارات متحده عربی
صفحات مقاله انگلیسی: 8
صفحات مقاله فارسی: 20
ناشر: آی تریپل ای - IEEE
نوع ارائه مقاله: کنفرانس
نوع مقاله: ISI
سال انتشار مقاله: 2013
ترجمه شده از: انگلیسی به فارسی
فرمت مقاله انگلیسی: pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 11353
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: بله
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده

شبکه های برق را با یکپارچه سازی فناوری اطلاعات و ارتباطات (ICT) ارتقاء می دهند تا آن ها را قابل اطمینان تر، اقتصادی تر، مؤثرتر و دوستدار محیط زیست سازند. ادغام شبکه های برق با ICT به منظور ایجاد شبکه های هوشمند (SGs) هزینه ها را کاهش داده و عملکرد آن ها را نیز بهبود بخشیده است. اما ازطرفی، این امر موجب تهدیدات امنیتی سایبری نیز شده است. در سیستم های ICT سنتی، دستگاه های نهایی سیستم های قدرتمندی هستند که توان محاسباتی و ظرفیت حافظه بسیار بالایی را برای انجام محاسبات پیچیده جهت اجتناب از تهدیدهای امنیت سایبری دارند، درحالی که بسیاری از دستگاه های نهایی در SG فاقد این قابلیت ها می باشند. تلفیق امنیت در مراحل اولیه توسعه SG ازطریق مهندسی الزامات امنیت سیستم ها می تواند تهدیدهای امنیت سایبری بالقوه را کاهش دهد. این مقاله نتایج اعمال فرایند مهندسی الزامات امنیتی (SREP) در شبکه بی سیم SG را ارائه می کند، و پاسخ های بالقوه مانند استفاده از سیستم جهانی برای دستگاه های الکترونیکی هوشمند مجهز به ارتباطات سیار (GSM) با پشتیبانی سیستم موقعیت یاب جهانی پیشنهاد می دهد.

I. مقدمه

موفقیت هر سیستمی وابسته به دریافت مؤثر نیاز ذینفعان در مشخصات موردنیاز می باشد [1, 2, 3]. برخی مطالعات نشان می دهند که هزینه افزودن الزامات در مراحل بعدی توسعه سیستم ممکن است 10 تا 100 برابر بیشتر باشد [4, 5]. Jones et al. [6] نشان داد که، در بیشتر پروژه های توسعه سیستم، تعمیر الزامات، طراحی و نقص کد 40% تا 50% تلاش های توسعه کل سیستم را می طلبد. علاوه برآن، بیش از 50% نقص ها درطی مهندسی الزامات سیستم ناشی می شود؛ اگر این فرایند به درستی انجام نشود، تاثیر جدی بر سیستم خواهدداشت. معایب درالزامات معمولا 25% تا 40% کل هزینه های پروژه را دربر می گیرد [7]. این امر اهمیت مشخصات موردنیاز را به عنوان یک مرحله حیاتی در چرخه زندگی توسعه سیستم ها برجسته می کند. به طور مشابه، الزامات امنیتی نیز تاثیر زیادی بر عملکرد بدون خطای هر سیستم دارند.

V. نتیجه گیری

این مقاله کاربرد سیستماتیک مرحله به مرحله روش مهندسی الزامات امنیتی سیستم ها را به منظور استخراج، طبقه بندی، و اولویت بندی الزامات سیستم برای شبکه های بی سیم SG را ارائه می دهد. ما 43 الزام امنیتی را استخراج، طبقه بندی و اولویت بندی کردیم. 21 مورد اولویت زیاد، 16 مورد اولویت متوسط و 6 مورد نیز اولویت کم داشتند. همچنین 7 آسیب پذیری مربوط به داده در ارتباطات خانه به شبکه و 10 آسیب پذیری مربوط به شبکه در ارتباطات بین شبکه ای پیداشد. در مجموع ما 13 تهیدید را پیداکردیم. 3 نوع از این تهدیدها که برای SG فعال بودن بسیار خطرناک بودند، شناسایی شد.

نمونه متن انگلیسی مقاله

Abstract 

Power grids are being enhanced by integrating the Information and Communication Technology (ICT) to make them more reliable, economic, efficient, and environmentally friendly. The integration of power grids with ICT to build Smart Grids (SGs) has reduced costs and improved their performances. But, on the other hand, this has also brought the cyber security threats as well. In traditional ICT systems, the end devices are the powerful systems which have high computation power and memory capacity to perform the intense computations to avoid cyber security threats, whereas most of the end devices in SG lack these capabilities. Incorporating the security in the early stages of SG development through systems security requirements engineering can reduce the potential cyber security threats. This paper presents the results of applying Security Requirements Engineering Process (SREP) on the SG wireless network, and proposes the potential solutions that can be implemented such as using Global System for Mobile Communication (GSM)-enabled Intelligent Electronic Devices (IEDs) with Global Positioning System (GPS) support.

I. INTRODUCTION

The success of any system relies on effectively capturing the stakeholders’ needs in requirements specification [1], [2], [3]. Some studies show that the cost of adding the requirements in later stages of the system development could be 10 to 200 times higher [4], [5]. Jones et al. [6] propose that, in most of the system development projects, fixing the requirements, design and code defects cost 40% to 50% of the total system development efforts. In addition, more than 50% of the defects originate during the systems requirements engineering; if not done properly it can seriously impact the system. Flaws in requirements typically cost 25% to 40% of the total project costs [7]. This highlights the importance of the requirements specifications as the vital step in the systems development lifecycle. Similarly, security requirements also have greater impact on the fault-free functioning of any system.

V. CONCLUSION

This paper presents the step-by-step systematic application of the systems security requirements engineering method to elicit, categorize and prioritize security requirements for SG wireless networks. We elicited, categorized, and prioritized 43 security requirements. We found 21 of them to be of high priority, 16 of medium priority and 6 of low priority. We found 7 data-related vulnerabilities in house-to-grid communication and 10 network-related vulnerabilities in intra-grid communications. We found a total of 13 threats. We identified 3 types of threats to be more harmful to SG when active.

تصویری از فایل ترجمه

          

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده

1. مقدمه

2. پیش زمینه و تحقیقات مرتبط

3. نتایج

مرحله 1: توافق بر تعاریف:

مرحله 2: شناسایی ویژگی های آسیب پذیر و/یا بحرانی:

مرحله 3: شناسایی اهداف و وابستگی های امنیتی

مرحله 4: شناسایی تهدیدها و توسعه محصولات

مرحله 5: ارزیابی خطر (ریسک)

مرحله 6: استخراج و طبقه بندی الزامات امنیتی

مرحله 7: اولویت بندی الزامات

مرحله 8: بازرسی الزامات

مرحله 9: بهبود مخزن

4. ارزیابی و پاسخ های پیشنهادی

5. نتیجه گیری

فهرست انگلیسی مطالب

Abstract

I. INTRODUCTION

II. BACKGROUND AND RELATED WORK

III. RESULTS

Step 1: Agree on Definitions

Step 2: Identify Vulnerable and/or Critical Assets

Step 3: Identify Security Objectives and Dependencies

Step 4: Identify Threats and Develop Artifacts

Step 5: Risk Assessment

Step 6: Elicit and categorize security requirements

Step 7: Requirements Prioritization

Step 8: Requirements Inspection

Step 9: Repository Improvement

V. CONCLUSION

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- اصل مقاله انگلیسی با فرمت ورد (word) با قابلیت ویرایش
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۳۲,۷۰۰ تومان
خرید محصول