ترجمه مقاله پرداختن به مسائل امنیتی و حریم خصوصی اینترنت اشیا (IoT) با استفاده از فن آوری بلاک چین – سال 2021
مشخصات مقاله:
عنوان فارسی مقاله:
پرداختن به مسائل امنیتی و حریم خصوصی اینترنت اشیا (IoT) با استفاده از فن آوری بلاک چین
عنوان انگلیسی مقاله:
Addressing Security and Privacy Issues of IoT using Blockchain Technology
کلمات کلیدی مقاله:
اینترنت اشیا (IoT)، امنیت، حریم خصوصی، بلاک چین، توزیع شده، رمزنگاری
مناسب برای رشته های دانشگاهی زیر:
مهندسی فناوری اطلاعات، کامپیوتر
مناسب برای گرایش های دانشگاهی زیر:
اینترنت و شبکه های گسترده، امنیت اطلاعات
وضعیت مقاله انگلیسی و ترجمه:
مقاله انگلیسی را میتوانید به صورت رایگان با فرمت PDF از باکس زیر دانلود نمایید. ترجمه این مقاله با فرمت WORD – DOC آماده خریداری و دانلود آنی میباشد.
فهرست مطالب:
چکیده
1. مقدمه
2. مسئله امنیت و حریم خصوصی در IOT
A. چالشهای امنیتی در IoT
B. چالشهای حریم خصوصی در IoT
3. کارهای مهم در مورد امنیت و حفظ حریم خصوصی با استفاده از بلاک چین
4. معماری و عملکرد بلاک چین
5. تأثیر بلاک چین برای IoT
A. روش راه حل با استفاده از بلاک چین
B. برنامههای کاربردی IoT ، روش راه حل بلاک چین
6. تنظیمات آزمایشی و تجزیه و تحلیل نتایج
7. نتیجه گیری
منابع
قسمتی از مقاله انگلیسی و ترجمه آن:
I. INTRODUCTION
CYBER attacks on Internet of Things has increased by 22% in last quarter asserted a report titled ”State of IoT Security”. The report suggested that some of the sectors like smart cities, financial and transport, have a maximum ranking in attacks scenario. Day by day, attacks are getting sophisticated and high-grade, which is a matter of concern. In the last decade, Blockchain technology is one of the emerging concepts accepted by both research and industry, having six principal characteristics decentralized, immutable, transparent, autonomy, anonymity, and open source[1]. Similarly, IoT is also one of the promising technical filed using lots of smart application are being developed. The sensors, intelligent devices, and actuators are used to implement IoT applications. In Fig. 1, some of the promising IoT based applications are shown. The basic architecture of the IoT system is three layers consists of the physical layer, network layer, and application layer. The authors in [2], discussed security issues present in each of the IoT architecture layer. In an IoT application, different heterogeneous devices are connected and communicated to each other. As most of the smart devices are low-end devices, they are more vulnerable to different attacks. So to implement IoT based smart applications required a lightweight algorithm for encryption/decryption, secure communication, and computation. The basic security goal that is CIA (Confidentiality, Integrity, and Availability) must be maintained by the application.
1. مقدمه
گزارشی با عنوان “وضعیت امنیت اینترنت اشیا” اعلام کرد که حملات سایبری به اینترنت اشیا در سه ماهه گذشته 22 درصد افزایش یافته است. این گزارش نشان میدهد که برخی از بخشها مانند شهرهای هوشمند، مالی و حمل و نقل دارای رتبه ماکسیموم در سناریوهای حملات هستند. حملات روز به روز پیچیده و پبیشرفته میشوند و این جای نگرانی دارد. در دهه اخیر، فن آوری بلاک چین یکی از مفاهیم نو ظهور در نظر گرفته می شود که هم در تحقیقات و هم صنعت پذیرفته شده است و دارای شش ویژگی اصلی غیر متمرکز، تغییر ناپذیر، شفاف، مستقل، ناشناس و منبع باز میباشد (1). به همین ترتیب، IoT نیز یکی از تکنیکهای امیدوار کننده است که با استفاده از تعداد زیادی از برنامههای هوشمند در حال توسعه میباشد. از حسگرها، دستگاههای هوشمند و عملگرها برای پیاده سازی برنامههای IoT استفاده میشود. در شکل 1، برخی از برنامههای امیدوار کننده مبتنی بر اینترنت اشیاء نشان داده شده است. معماری اصلی سیستم IoT سه لایه است که متشکل از لایه فیزیکی، لایه شبکه و لایه برنامه میباشد. نویسندگان در (2)، مسائل امنیتی موجود در هر یک از لایههای معماری IoT را مورد بحث قرار دادند. در یک برنامه کاربردی IoT ، دستگاههای مختلف ناهمگن متصل شده و با یکدیگر ارتباط برقرار میکنند. از آنجایی که اکثر دستگاههای هوشمند دستگاههای سطح پایین و سادهای هستند، در برابر حملات مختلف آسیب پذیرترند. بنابراین پیاده سازی برنامههای هوشمند مبتنی بر IoT ، به یک الگوریتم سبک برای رمزگذاری/رمزگشایی، ارتباط ایمن و محاسبه نیاز دارد. هدف اصلی امنیتی، یعنی CIA (محرمانگی، یکپارچگی و در دسترس بودن) باید توسط برنامه حفظ شود.