مروری عملی بر مسائل امنیتی در کاربرد شبکه حسگر بی سیم
ترجمه شده

مروری عملی بر مسائل امنیتی در کاربرد شبکه حسگر بی سیم

عنوان فارسی مقاله: مروری عملی بر مسائل امنیتی در کاربرد شبکه حسگر بی سیم
عنوان انگلیسی مقاله: Practical overview of security issues in wireless sensor network applications
مجله/کنفرانس: مجله بین المللی کامپیوتر و کاربردهای آن - INTERNATIONAL JOURNAL OF COMPUTERS AND APPLICATIONS
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات و مهندسی کامپیوتر
گرایش های تحصیلی مرتبط: شبکه های کامپیوتری، امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات، مهندسی نرم افزار
کلمات کلیدی فارسی: شبکه حسگر بی سیم، الگوریتم رمزنگار ترکیبی دو مرحله ای (THCA)، رمزنگاری متقارن، رمزنگاری نامتقارن
کلمات کلیدی انگلیسی: Wireless sensor network - two-phase hybrid cryptographic algorithm (THCA) - symmetric cryptography - asymmetric cryptography
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
نمایه: scopus
شناسه دیجیتال (DOI): https://doi.org/10.1080/1206212X.2017.1398214
دانشگاه: دانشکده SEBE، دانشکده فناوری اطلاعات، دانشگاه دیکین، جیلونگ، استرالیا
صفحات مقاله انگلیسی: 13
صفحات مقاله فارسی: 27
ناشر: تیلور و فرانسیس - Taylor & Francis
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2017
ایمپکت فاکتور: 1.067 در سال 2020
شاخص H_index: 14 در سال 2021
شاخص SJR: 0.220 در سال 2020
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 1206-212X
شاخص Quartile (چارک): Q4 در سال 2020
فرمت مقاله انگلیسی: pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 11800
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: بله
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
ضمیمه: ندارد
نمونه ترجمه فارسی مقاله

چکیده

شبکه های حسگر بی سیم به طور گسترده در برنامه های کاربردی به منظور نظارت و ارتباط داده ها مورد استفاده قرار می گیرند. اگرچه شبکه های حسگر بی سیم به طور گسترده در برنامه های بسیار مهم استفاده می گردند، مسائل امنیتی و حریم خصوصی به عنوان نگرانی عمده این عرصه می باشد. مهاجمین ]نرم افزاری[ به طور قابل ملاحظه قادر به دسترسی آسان به شبکه های مذکور بوده و از این طریق بدافزارها را در شبکه تزریق می کنند. شبکه های حسگر بی سیم به طور قابل توجه در معرض حملات هستند. هدف از این پژوهش، بررسی برنامه ها و سناریوهای عملی در مواجهه با تهدیدات امنیتی و موضوعات مرتبط با کاربرد شبکه های حسگر بی سیم می باشد. پژوهش در این حوزه نیازی ضروری است زیرا دامنه وسیعی را برای بررسی مشکلات و مسائل موجود در برنامه های فعلی فراهم می کند.

1.مقدمه

شبکه های حسگر بی سیم، مجموعه ای از گره های خودکار و از نظر فضایی توزیع شده بر فراز منطقه ای گسترده هستند که با کمک هم قادر به نظارت و ایجاد ارتباط داده ها با سرور مرکزی از طریق شبکه بی سیم می باشند (1). شبکه های حسگر در حوزه های بسیاری قابل استفاده اند. برای مثال می توان به نظارت و کنترل شرایط محیط زیستی، کاربرد نظامی، جستجو، تعقیب و نظارت بر رفتار حیوانات، شناسایی حیوانات آسیب رسان، ساختمان های هوشمند، کنترل سالم بودن ساختمان و اتومبیل ها اشاره نمود. این شبکه های حسگر بی سیم قابلیت شناسایی شرایط خاص مانند دما، فشار، رطوبت، صدا، حرکت اشیاء و آلاینده ها را دارند. در هر یک از کاربردها، امنیت به عنوان عاملی بنیادی بوده و سازوکارها باید به گونه ای طراحی گردند که محیطی امن را رقم زنند.

7.نتیجه گیری

شبکه های حسگر بی سیم جدید در محیط های باز استفاده می شوند. به علت این ماهیتِ شبکه های حسگر بی سیم، بسیاری از مسائل امنیتی نمایان می شوند و در نتیجه، شبکه های مذکور در برابر حملات، آسیب پذیرند. ما در این گزارش، سه سناریو کاربرد را در نظر گرفته ایم و آسیب پذیری های امنیتی بر اساس این کاربردها نشان داده شده اند. این گزارش به مطالعه جنبه های گوناگون مرتبط با مسائل امنیتی در شبکه های حسگر بی سیم می پردازد. یافته های کلیدی در تحقیقات فوق الذکر نشان می دهند که شبکه های حسگر بی سیم در کاربردهای حیاتی ماموریت محور مورد استفاده قرار می گیرند. در عین حال، مسائل امنیتی در شبکه های حسگر بی سیم نیز به همان اندازه بالا هستند. 

نمونه متن انگلیسی مقاله

ABSTRACT

Wireless sensor networks are widely used in applications to monitor and communicate data. Even though the wireless sensor networks have been broadly used in critical applications, security and privacy issues are major concern. The attackers can gain considerably easy access into a wireless sensor networks and inject malicious data. Wireless sensor networks are considered to be vulnerable to the attacks. The aim of this research is to review the practical scenarios and applications, expose the security vulnerabilities and issues associated with wireless sensor networks specific to applications. The need for research in this area is high since it provides a broad scope to investigate problems and issues in current applications.

1. Introduction

Wireless sensor networks are a set of spatially distributed autonomous nodes over a large area that can cooperatively monitor and communicate the data to the central server through wireless network [1]. Sensor networks are being utilized in many areas, including environmental conditions monitoring, military application, tracking and monitoring animals, detection of harmful animals, smart buildings, structural health monitoring, automobiles, and so on. These wireless sensor networks are capable of detecting specific conditions, such as temperature, pressure, humidity, sound, motion of objects, pollutants. In every application, security is thefundamentalfactor, and mechanisms must be designed to have a secured environment.

7. Conclusion

The modern wireless sensor networks are deployed in a non-enclosed environment. Due to this nature of wireless sensor networks, many security issues arise and hence, wireless sensor networks are vulnerable to attacks. In this report, we consider three application scenarios and security vulnerabilities are exposed based on these applications. This report studies various aspects associated with security issues in wireless sensor networks. The key findings in above research indicate that wireless sensor networks are used in mission critical applications. At the same time, security issues in wireless sensor networks are also equally high.

تصویری از فایل ترجمه

          

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده

1.مقدمه

1.1.انگیزه

2.1.سناریوهای کاربرد

2.صورت مساله

3.مطالعات مربوطه

4.آسیب پذیری های امنیتی، مسائل و تحلیل حمله

1.4.حملات لایه فیزیکی

2.4.حملات لایه ارتباط

3.4. حملات لایه شبکه و مسیریابی

4.4.حملات لایه انتقال

5. راه حل های موجود

1.5.استاندارد رمزگذاری داده ها

2.5. الگوریتم ماهی بادکنکی

1.2.5. زنجیره بلوک رمز

3.5. راه حل امنیتی سطح گره

4.5. گواهی مدیریت کلید کم تاثیر

6.توصیه ها و پیشنهادات

7.نتیجه گیری

منابع

فهرست انگلیسی مطالب

ABSTRACT

1. Introduction

1.1. Motivation

1.2. Application scenarios

2. Problem statement

3. Related work

4. Security vulnerabilities, issues, and attack analysis

4.1. Physical layer attacks

4.2. Link layer attacks

4.3. Network & routing layer attacks

4.4. Transport layer attacks

5. Existing solutions

5.1. Data encryption standard

5.2. Blowfish algorithm

5.3. Solution to node level security

5.4. Certificate less effective key management

6. Recommendations and proposals

7. Conclusion

Notes on contributors

References

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- اصل مقاله انگلیسی با فرمت ورد (word) با قابلیت ویرایش
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۳۴,۸۰۰ تومان
خرید محصول