مجوزهای قابل اطمینان و قابل بررسی برای صنایع هوشمند و اینترنت اشیاء صنعتی
ترجمه شده

مجوزهای قابل اطمینان و قابل بررسی برای صنایع هوشمند و اینترنت اشیاء صنعتی

عنوان فارسی مقاله: مجوزهای قابل اطمینان و قابل بررسی برای صنایع هوشمند و اینترنت اشیاء صنعتی
عنوان انگلیسی مقاله: Verifiable and auditable authorizations for smart industries and industrial Internet-of-Things
مجله/کنفرانس: مجله امنیت اطلاعات و کاربردهای آن - Journal of Information Security and Applications
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات، مهندسی صنایع
گرایش های تحصیلی مرتبط: اینترنت و شبکه های گسترده، بهینه سازی سیستم ها، سامانه های شبکه ای، تکنولوژی صنعتی
کلمات کلیدی فارسی: اینترنت اشیاء صنعتی، مجوز، نمایندگی، کنترل دسترسی، اعطای مجوز (مجوزدهی)، شفافیت
کلمات کلیدی انگلیسی: Industrial Internet of Things - Authorization - Delegation - Access control - Authentication - Transparency
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.jisa.2021.102848
دانشگاه: دانشگاه مودنا و رجیو امیلیا، ایتالیا
صفحات مقاله انگلیسی: 9
صفحات مقاله فارسی: 30
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2021
ایمپکت فاکتور: 5.429 در سال 2020
شاخص H_index: 40 در سال 2021
شاخص SJR: 0.610 در سال 2020
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 2214-2126
شاخص Quartile (چارک): Q2 در سال 2020
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 12339
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
فرضیه: ندارد
درج شدن منابع داخل متن در ترجمه: بله
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
ضمیمه: ندارد
نمونه ترجمه فارسی مقاله

چکیده

سیستم  های صنعتی جدید  مجهز به تجهیزات فیزیکی سایبری و ارتباطات داخلی با فرایندهای کسب  و کار هستند که تولید منعطف، نظارت از راه دور، کنترل و نگهداری را ممکن می سازند. این سیستم ها معمولا با متصدیانی (مراجعی) سر و کار دارند که باید مانند محیط‌های صنعتی بخش ‌بندی شده و زنجیره‌ های تامین با یکدیگر همکاری کنند. در زمینه ‌های مشابه، آسیب ‌های عمدی یا غیر عمدی ممکن است ناشی از حملات سایبری یا گروههای مجاز دیگر باشد. ما یک ساختار اصلی را پیشنهاد می‌ کنیم که دسترسی به منابع سیستم ‌های صنعتی را از طریق روندهای انجمن مجوزدهی تنظیم می ‌کند. این امر مزایای متعددی را تضمین می ‌کند که شامل امکان بررسی مجوزهای صادره توسط نمایندگی های ثالث، شناسایی سوء رفتارها و حملات احتمالی و اطمینان از انتساب تخلفات می ‌باشد. راه ‌حل پیشنهادی با محدودیت ‌های توصیف کننده محیط صنعتی و الزامات امنیتی و عملکردی ساختارهای صنعتی سازگار است. عملکرد و تاخیر روش های بررسی از طریق یک نمونه اولیه ارزیابی می ‌شوند.

1. مقدمه

سازمان های جدید از تجهیزات IoT زیاد و ارتباط بین کارخانجات محصولات و زیرساخت  های تجاری، ساختمان هایی به نام اینترنت اشیاء صنعتی (IIoT) بهره می برند [1]. این اجزا می توانند برای سازمان ها، مزایایی بر حسب قابلیت انعطاف، بهره وری، مدیریت را از طریق پایش و کنترل از راه دور [2]، شناسایی سریع و پیش بینی رویدادهای عیب در اجزا [3، 4] و تبادل پیوسته داده ها در بین شرکای زنجیره تامین [1، 5] را ایجاد کنند. با این حال، این موارد راههای نفوذ جدیدی را برای حملات باز می کنند که آسیب پذیری سایبری زیرساخت های صنعتی را افزایش می دهد. سیستم های صنعتی قابل اعتماد باید ایمنی افراد و امنیت زیرساخت، تداوم و قابلیت اطمینان عملیات را تضمین کنند. از هر گونه تخطی از این الزامات باید جلوگیری شده یا حداقل آن  ها بررسی شوند تا علل و نسبت خطا به نهادها و عملیاتی که باعث ایجاد مشکل شده اند، شناسایی شود [6]. 

6. نتیجه گیری

ما سیستمی را پیشنهاد می کنیم که امکان بررسی روش های اعطای مجوز را در محیط های IoT صنعتی فراهم می کند و با سیستم های با فاصله هوایی بسیار ایمن و تجهیزات دارای منابع کم در محیط های محدود مشخص می شود. این طرح پیشنهادی با مجوز استاندارد و پروتکل‌ های ارتباطی شبکه مطابقت دارد و می ‌تواند از خدمات نرم‌ افزاری و کتابخانه ‌های موجود برای به کار گیری قابل اطمینان استفاده کند. امنیت این طرح بر اساس پروتکل ‌های رمزگذاری ایجاد شده، مانند طرح ‌های امضای دیجیتال استاندارد و توابع هش است و به هر یک از طرف ‌های موجود در سیستم اجازه می ‌دهد که رفتارهای نادرست را به طور عمومی اثبات کند و هر یک از طرفین صنعتی موجود در همکاری را تشویق می کند که بهترین شیوه‌ های امنیتی را برای جلوگیری از رفتارهای نادرست ناشی از دشمنان درونی یا بیرونی اتخاذ کنند. ارزیابی تجربی پیشنهادی با استفاده از اجرای یک نمونه اولیه بر اساس پروژه Google Trillian ایجاد شده، امکان تحقق سیستم را حتی در حضور فشار کاری زیاد نشان می ‌دهد.

نمونه متن انگلیسی مقاله

Abstract

Modern industrial systems are enriched by cyber–physical devices and interconnections with business processes that enable flexible production, remote monitoring, control and maintenance. These systems are typically subject to multiple authorities which must cooperate with each other, as in the case of segmented industrial environments and supply chains. In similar contexts, voluntary or unintentional damages may be caused by cyber attacks or by misbehaving authorized parties. We propose an original architecture that regulates accesses to industrial systems’ resources through authorization delegation procedures. It guarantees several benefits that include the possibility of auditing authorizations released by delegated third parties, of detecting misconducts and possible attacks, and of assuring attribution of misconducts. The proposed solution is compatible with constraints characterizing industrial environments and with security and performance requirements of industrial architectures. The performance and latencies of the auditing mechanisms are evaluated through a prototype.

1. Introduction

Modern enterprises are deploying a large amount of IoT devices and interconnections among production plants and business infrastructures, building so-called Industrial Internet-of-Things (IIoT) [1]. These components can provide enterprises with advantages in terms of flexibility, productivity, management through remote monitoring and control [2], fast detection and even prediction of component failures [3, 4], and continuous data exchange among supply chain partners [1,5]. However, they open new attack surfaces that increase the cyber vulnerability of industrial infrastructures. Trustworthy industrial systems must ensure safety of people and infrastructure security, operation continuity and reliability. Any violation of these requirements must be prevented or at least audited with the twofold goal of identifying the causes and attributing the fault to the entities and operations that have caused the problem [6].

6. Conclusions

We propose a system that allows to audit authorization procedures operated in industrial IoT environments, characterized by highly secure air-gapped systems and devices with low resources placed in constrained environments. The proposed design is compliant with standard authorization and network communication protocols and can leverage existing software services and libraries for a reliable deployment. Its security is based on established cryptographic protocols, such as standard digital signature schemes and hash functions, and allows each party involved in the system to prove misbehaviors publicly, incentivizing each industrial party involved in a collaboration to adopt the best security practices to avoid misbehaviors due to internal or external adversaries. The proposed experimental evaluation operated by using a prototype implementation based on the established Google Trillian project, shows the feasibility of the system even in presence of intensive operation workloads.

تصویری از فایل ترجمه

          

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده

1. مقدمه

2. معماری مرجع و پروتکل های اعطای مجوز

3. ساختار مجوزدهی قابل اطمینان و قابل بررسی برای سیستم های IIoT

3.1. مدل و نکات کنترل دسترسی

3.2. مرور ساختار

3.3. جزئیات عملیات

4. تحلیل ها و ارزیابی ها

4.1. مقایسه با روش های جایگزین 

4.2. ارزیابی تجربی

5. کارهای مرتبط

6. نتیجه گیری

منابع

فهرست انگلیسی مطالب

ABSTRACT

1. Introduction

2. Reference architecture and authorization protocols

3. Auditable and verifiable authorization architecture for IIoT systems

3.1. Access control model and notation

3.2. Architecture overview

3.3. Operations details

4. Analyses and evaluations

4.1. Comparison with alternative approaches

4.2. Experimental evaluation

5. Related work

6. Conclusions

References

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۶۵,۸۰۰ تومان
خرید محصول