دانلود و نمایش مقالات مرتبط با مقاله ترجمه شده اینترنت اشیاء 2018::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - مقاله ترجمه شده اینترنت اشیاء 2018

تعداد مقالات یافته شده: 5
ردیف عنوان نوع
1 تشخیص و کاهش حملات DDoS با استفاده از چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 12 - تعداد صفحات فایل doc فارسی: 27
چکیده: با گسترش نرم افزارهای اینترنت اشیاء (IoT)، امنیت امری بسیار مهم شده است. در حمله DDOS اخیر تمامی بخش های اینترنت اشیاء آسیب پذیر نشان دادند و بسیاری از دستگاه های IoT ناخواسته به حمله DDoS کمک کردند. با پدیدار شدن الگو هایی از هر چیز تعریف شده توسط نرم افزار راه برای ایمن سازی دستگاه های IoT فراهم شده است. در این مقاله ابتدا چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار براساس الگو SDX را ارائه می کنیم. چارچوب پیشنهادی شامل یک کنترل کننده تشکیل شده از کنترل کننده های SD-IoT می باشد، سوئیچ های SD-IoT با یک دروازه ، با دستگاه های IoT یکپارچه شده اند. سپس یک الگوریتم برای شناسایی و کاهش حملات DDoS با استفاده از چارچوب پیشنهادی SD-IoT و الگوریتم پیشنهادی طرح کرده ایم.تشابه نمودار کسینوسی بردارهای سرعت هر بسته از پیام در پورتهای سوئیچ SD-IoT جهت مشخص کردن اینکه آیا حملات DDoS در IoT رخ می دهد استفاده می شود. در نهایت، نتایج آزمایش ها نشان می دهد که الگوریتم پیشنهادی عملکرد خوبی دارد، و چارچوب پیشنهادی برای تقویت امنیت IoT با دستگاه های ناهمگن و آسیب پذیر سازگار است.
مقاله ترجمه شده
2 بررسی امنیت اینترنت اشیاء از دیدگاه داده ها
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 22 - تعداد صفحات فایل doc فارسی: 29
چکیده : همانطور که استفاده از اینترنت اشیاء به طور روز افزون گسترش می یابد چالش های امنیتی هم افزایش می یابد. داده های جمع‌آوری شده و به اشتراک گذاشته شده در IoT نقش مهمی در اهمیت IoT دارند. مشاهدات از دیدگاه داده ممکن است برای کمک به درک امنیت IoT کمک بزرگی باشد. اگر چه تعدادی از نظرسنجی ها در مورد امنیت IOT صورت گرفته است، هیچکدام از آنها از چنین دیدگاهی برخوردار نیستند. برای پر کردن شکافها، این مقاله امنیت IOT را از دیدگاه های داده بررسی می کند. با ترکیب مفهوم معماری IoT معمول با چرخه های زندگی داده، مقاله پیشنهاد روشی سه بعدی برای بررسی امنیت IoT را ارائه میدهد: یعنی بعد onestop، multistop و بعد کاربرد نهایی. بعد onestop، امنیت داده ها را از طریق مشاهده داده ها در دستگاهای IoT، بعد multistop را از طریق مشاهده داده ها در میان گروهی از اشیاء IoT و بعد کاربرد نهایی از طریق مشاهده داده ها که در برنامه‌های IoT استفاده می شود، بررسی می کند. در حالی که داده ها ممکن است از دستگاه های نقطه پایانی IOT از طریق اینترنت به ابر یا بالعکس جریان پیدا کنند، بیشترین خواست های مربوط به IoT از دستگاه های پایانیIoT تا مرز اینترنت گسترش یافته اند. بعد onestop ، امنیت IoT را با توجه به داده هایی که ممکن است از یک وسیله نقلیه به نقطه انتهایی منتقل شود، مورد بحث قرار می دهد. بعد multistop از زاویه داده ها در میان گروهی از نهادهای IoT در ارتباطات امن، احراز هویت و کنترل دسترسی کار می کند. بعد کاربرد نهایی از دیدگاه استفاده از داده ها در برنامه های IoT، پوشش حریم خصوصی، مباحثه های قانونی و چالشهای اجتماعی کل سیستم عمل می کند. این مقاله، تجزیه و تحلیل عمیقی از آخرین توسعه در امنیت IoT را با مشاهده دیدگاه های داده، خلاصه مسائل باز و پیشنهاد خط سیرهای امیدوار کننده برای تحقیقات بیشتر و برنامه های کاربردی امنیت IoT را ارائه می‌کند.
مقاله ترجمه شده
3 تقویت میان افزار بر مبنی کاربردهای اینترنت اشیا از طریق مکانیسم مدیریت زمان اجرای قابل جابجایی کیفیت سرویس کاربرد برای یک M2M سازگار با میان افزار IOT
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 22
در سال های اخیر؛ در مخابرات و شبکه های کامپیوتری از طریق مجازی سازی عملکرد شبکه (NFV) و شبکه های تعریف شده نرم افزار (SDN)، مفاهیم و تکنولوژی های جدیدی را شاهد بوده اید. SDN، به برنامه های کاربردی برای کنترل شبکه اجازه می دهد، و NFV، اجازه می دهد تا توزیع توابع شبکه در محیط های مجازی، امکان پذیر شوند، اینها دو نمونه ای هستند که به طور فزاینده ای برای اینترنت اشیا (IoT) استفاده می شود. این اینترنت (IoT) وعده را به ارمغان می آورد که در چند سال آینده میلیاردها دستگاه را به هم متصل کند، و چالش های علمی متعددی را به ویژه در مورد رضایت از کیفیت خدمات (QoS) مورد نیاز برنامه های کاربردی IOT افزایش دهد. به منظور حل این مشکل، ما دو چالش را با توجه به QoS شناسایی کرده ایم: شبکه های متقاطع و نهادهای میانجی که اجازه می دهد تا برنامه با دستگاه های IoT ارتباط برقرار کند. در این مقاله؛ در ابتدا یک چشم انداز نواورانه از یک "عملکرد شبکه" با توجه به محیط توسعه و استقرار آن ارائه می کنیم. سپس، رویکرد کلی از یک راه حل که شامل گسترش پویا، مستقل و یکپارچه از مکانیزم های مدیریت QoS است، را توصیف می کنیم. همچنین مقررات اجرای چنین رویکردی را توصیف می کنیم. در نهایت؛ یک مکانیزم هدایتگر ارائه می کنیم، که به عنوان یک تابع شبکه اجرا می شود، و اجازه کنترل یکپارچه مسیر داده ها از یک ترافیک میان افزار مشخص را می دهد. این مکانیسم از طریق استفاده مربوط به حمل و نقل خودرو ارزیابی می شود.
کلمات کلیدی: اینترنت اشیا | کیفیت سرویس | میان افزار | چارچوب نمونه | گسترش پویا | عملکرد شبکه | محاسبات خودکار.
مقاله ترجمه شده
4 اینترنت اشیا : بررسی امنیت فریم ورک های IoT
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 20 - تعداد صفحات فایل doc فارسی: 62
اینترنت اشیا یا IoT بر زندگی های ما اثر زیادی در بخش های مختلف گذاشته است . از دستگاه های کوچک قابل پوشیدن گرفته تا سیستم های بزرگ صنعتی . تنوع گسترده ای از اپلیکیشن ها تولید و با فریم ورک های IoT ارائه شده اند . یک فریم ورک IoT مجموعه ای از قوانین و استاندارد هاست که پیاده سازی اپلیکیشن های IoT را سهولت می بخشد. موفقیت این اپلیکیشن ها بیشتر وابسته به اکوسیستم ویژگی های فریم ورک و با تاکید بر ویژگی های امنیتی آن است .در این مقاله امنیت چند فریم ورک را بررسی می کنیم . در کل 8 فریم ورک را تحت نظر گرفتیم . برای هر یک معماری آنها را شفاف کردیم و نیازمندی های تولید اپلیکیشن آنها را نیز بررسی کردیم و ویژگی های امنیتی آنها را بررسی کردیم. مقایسه ی معماری های امنیتی نشان از استفاده از استاندارد های مشخص برای ارتباطات ایمن ولی متدولوژی های متفاوت برای بخش های امنیتی دیگر داشت.
مقاله ترجمه شده
5 مروری بر تشخیص نفوذ در اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 47
اینترنت اشیا (IoT) یک نمونه جدید است که اینترنت و اشیای فیزیکی متعلق به حوزه های مختلف مانند اتوماسیون خانگی، فرآیند صنعتی، سلامت انسان و نظارت بر محیط زیست را ادغام می کند. این باعث افزایش حضور دستگاه های متصل به اینترنت در فعالیت های روزمره ما می شود، علاوه بر مزایای بسیاری، چالش های مربوط به مسائل امنیتی را نیز به همراه می آورد. برای بیش از دو دهه، سیستم های تشخیص نفوذ (IDS) ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی بوده است. با این حال، استفاده از تکنیک های IDS سنتی به IoT، به دلیل ویژگی های خاص خود مانند دستگاه های منابع محدود، ستون های خاص پروتکل و استانداردها، فرقه ای است. در این مقاله، ما یک بررسی از تحقیقات IDS و FF برای IoT ارائه می کنیم. هدف ما این است که به شناسایی روند پیشرو، مسائل باز و امکانات تحقیقاتی آینده بپردازیم. ما IDS های پیشنهاد شده در مقالات را با توجه به ویژگی های زیر طبقه بندی کردیم: روش تشخیص، استراتژی قرار دادن IDS، تهدید امنیتی و استراتژی اعتبار سنجی. ما همچنین در مورد گزینه های مختلف برای هر ویژگی بحث کردیم، جزئیات جنبه های آثاری که یا طرح خاص برنامه های IDS را برای IoT پیشنهاد می دهند یا راهکارهای تشخیص حمله برای تهدیدات IoT را که ممکن است در IDS تعبیه شده باشد، مورد بحث قرار داده ایم.
کلمات کلیدی: سیستم تشخیص نفوذ | اینترنت اشیا | امنیت سایبری
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی