عنوان مقاله ترجمه شده:مکانیسم طبقه‌بندی برای دستگاه‌های اینترنت اشیا در راستای ایجاد یک چارچوب امنیتی
عنوان انگلیسی مقاله ترجمه شده:Classification Mechanism for IoT Devices towards Creating a Security Framework
سال انتشار مقالهنام ژورنالتعداد صفحات مقاله ترجمه شده
201513
چکیده فارسی:سیستم‌ها و دستگاه‌های اینترنت اشیا برای کاربردهای مختلف از محدوده کاربرد خانگی تا صنایع بزرگ در مقیاس بسیار بزرگ استفاده می‌شوند. طراحی سیستم‌های پیچیده متشکل از دستگاه‌های اینترنت اشیا مختلف، شامل برقراری نشست در مورد الزامات امنیتی کل سیستم است. ایجاد یک چارچوب امنیتی کلی برای این سیستم‌های متصل بهم یک کار چالش برانگیز است و در حال حاضر ما مکانیسم‌های استاندارد برای تأمین امنیت این گونه سیستم‌ها را در اختیار نداریم. اولین گام برای توسعه چنین چارچوبی ساخت یک مکانیسم طبقه‌بندی خواهد بود که می‌تواند قابلیت‌های امنیتی و یا پارامترهای نهادهای مختلف متشکل از سیستم اینترنت اشیا را تشخیص دهد. در این مقاله ما چنین مکانیسمی را که می‌تواند ورودی کاربر را برای طبقه‌بندی اجزای مختلف یک سیستم پیچیده دریافت کند و در نتیجه توانایی خود برای حمایت از مکانیزم های امنیتی با درجات مختلف را تعیین کند، توصیف می‌کنیم. این به نوبه خود طراحان را قادر به تصمیم‌گیری در مورد این می نماید که آنها به چه نوع از پروتکل‌های امنیتی برای اتخاذ نیاز دارند تا به امنیت پایانه-به-پایانه برای کل سیستم دست یابند.
چکیده انگلیسی:IoT systems and devices are being used for various applications ranging from households to large industries on a very large scale. Design of complex systems comprising of different IoT devices involves meeting of security requirements for the whole system. Creating a general security framework for such interconnected systems is a challenging task and currently we do not have standardmechanisms for securing such systems. The first step towards developing such aframework would be to build a classification mechanism which can identify thesecurity capabilities or parameters of the different entities comprising an IoT system. In this paper we describe one such mechanism which can take user input toclassify the different components of a complex system and thereby determine theircapability to support security mechanisms of different degrees. This in turn wouldenable designers to decide what kind of security protocols they need to adopt toachieve end-to-end security for the whole system.
کلمات کلیدی مقاله:
دانلود اصل مقاله ترجمه نشده افزودن به سبد خرید