دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله یک چارچوب امنیتی با قابلیت حفظ حریم، برای اینترنت اشیاء آگاه از اجتماع

عنوان مقاله انگلیسی رایگان Privacy-Preserving Security Framework for a Social-aware Internet of Things
عنوان فارسی ترجمه مقاله  یک چارچوب امنیتی با قابلیت حفظ حریم، برای اینترنت اشیاء آگاه از اجتماع

 دسته : فناوری اطلاعات

ترجمه مقاله یک چارچوب امنیتی با قابلیت حفظ حریم، برای اینترنت اشیاء آگاه از اجتماع

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
اینترنت اشیاء
مقاله درباره امنیت
حریم
مقاله درباره مدیریت شناسه
Internet of Things
Security
privacy
Identity Management




:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله  یک چارچوب امنیتی با قابلیت حفظ حریم، برای اینترنت اشیاء آگاه از اجتماع

 

چکیده

با توجه به اینکه امروزه اشیاء هوشمند به بخشی از فضای شخصی روز مره ما انسان‌ها بدل گردیده اند، خدمات مربوطه جدیدی باید به منظور پاسخ به نیازمندی های ذاتیِ IoT (اینترنت اشیاء) و نیازمندی شهروندانی که از چنین خدماتی استفاده می کنند شکل گیرد. امنیت، اعتماد و حریم را می توان نیازمندی های اساسی در یک اینترنت اشیاء اجتماعی دانست؛ اینترنت اشیاء اجتماعی، جایی است که کاربران قصد اشتراک گذاری و گرد آوری اطلاعات را در یک محیط فرصت طلبانه بزرگی از دستگاه ها و خدمات بهم متصل درند. در این مقاله، یک چارچوب امنیتی IoT را ارائه می دهیم که در پروژه SOCITAL EU پیاده سازی شده و مبتنی بر مدل معماری مرجع (ARM) در پروژه IoT-A EU می باشد. این چارچوب، یک مدل توسعه یافته از چارچوب ARM بوده و تأکیدی قوی بر روی امنیت، اطینان و حریم دارد، به گونه ای که بتواند خود را با مدل‌های اشتراک گذاریِ ایمن و فرصت طلبانه که در سناریوهای IoT آگاه اجتماعی وجود دارد وفق دهد، چرا که در این محیطی که سرشار از کاربران و دستگاه ها می باشد، کاربران به شکلی پویا با هم ارتباط دارند.

 

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله امنیت شبکه‌های مجازی: تهدیدها، چالش‌ها و اقدامات متقابل

عنوان مقاله انگلیسی
Virtual network security: threats, countermeasures, and challenges
عنوان ترجمه فارسی
ترجمه مقاله امنیت شبکه‌های مجازی: تهدیدها، چالش‌ها و اقدامات متقابل

دسته : فناوری اطلاعات

ترجمه مقاله امنیت شبکه‌های مجازی: تهدیدها، چالش‌ها و اقدامات متقابل

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
مجازی‌سازی شبکه
تهدیدها
اقدامات متقابل
Network virtualization
Security
Threats
Countermeasures

چکیده

در سال‌های اخیر مجازی‌سازی شبکه اهمیت روزافزون پیدا کرده است. مجازی‌سازی شبکه، ایجاد زیرساختارهای شبکه را ممکن می‌سازد که به ویژه با نیازهای اپلیکشن‌های منحصربه‌فرد شبکه سازگار گشته‌اند و از نمونه‌سازی محیط‌های مطلوب برای توسعه و ارزیابی چند معماری و پروتکل جدید پشتیبانی می‌نماید.

با وجود کاربرد گسترده‌ی مجازی‌سازی شبکه، استفاده‌ی مشترک از وسایل مسیریابی و کانال‌های ارتباطی به دنباله‌ای از دغدغه‌های مرتبط با امنیت می‌انجامد. برای ممکن ساختن استفاده از زیرساخت‌های شبکه‌های مجازی در محیط‌های واقعی  مقیاس بالا، لازم است که از این زیرساخت‌ها محافظت شود.

در این مقاله، یک نمای کلی از کارهای جدید روی امنیت شبکه‌های مجازی ارائه می‌نماییم. چالش‌های اصلی مربوط به این نوع محیط و برخی از تهدیدهای عمده را به همراه راه‌حل‌های پیشنهاد شده برای آن‌ها بررسی می‌کنیم که هدف این راه‌حل‌ها پرداختن به جنبه‌های امنیتی مختلف است.

1-مقدمه

مجازی‌سازی مفهومی است که به خوبی تثبیت شده است و کاربردهای آن چندین زمینه‌ی محاسباتی را دربرمی‌گیرند. این تکنیک ایجاد چندین بستر مجازی را روی یک زیرساخت فیزیکی ممکن ساخته و اجازه می‌دهد که معماری‌های ناهمگون بر روی سخت‌افزار یکسان اجرا شوند. به علاوه می‌توان از آن برای بهینه کردن استفاده از منابع فیزیکی استفاده کرد، زیرا یک مدیر قادر است برای ارضای سطوح مختلفی از نیازها، به طور پویا گره‌های مجازی را ایجاد و حذف نماید…


ادامه مطلب و دانلود

 

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله اعتماد به ارائه کنندگان سرویسهای ابری: مرحله بندی اعتماد و طبقه بندی فاکتورهای اعتماد

عنوان مقاله انگلیسی
Trusting Cloud Service Providers: Trust Phases and a Taxonomy of Trust Factors
عنوان ترجمه فارسی
ترجمه مقاله اعتماد به ارائه کنندگان سرویسهای ابری: مرحله بندی اعتماد و طبقه بندی فاکتورهای اعتماد

دسته : فناوری اطلاعات

ترجمه مقاله اعتماد به ارائه کنندگان سرویسهای ابری: مرحله بندی اعتماد و طبقه بندی فاکتورهای اعتماد

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
سرویس های ابری
محاسبات ابری
Cloud computing
Context
Security
Taxonomy
Privacy
Standards
Context-aware services

چکیده

هدف از این مقاله کمک به انتخاب ارائه کنندۀ سرویس ابری مورد اعتماد، بوسیلۀ طبقه بندی فاکتورهای اعتماد و مشخص کردن کابردهای این طبقه بندی در سناریوهای عملی است.

همچنین، در این مقاله، توصیف خلاصه​ای از چهارچوب برنامۀ ساخته شده بر اساس این طبقه بندی، نیز، ارائه شده است.

1-مقدمه

رایانش ابری، مدلی از فناوری اطلاعات است که شامل همۀ اجزاء رایانش و منابع لازم برای ایجاد و ارائۀ سرویسهای ابری، می باشد.

در سالهای اخیر، این روش دارای رشد بسیار سریعی بوده است، می توان این سرعت را به عوامل متعددی نسبت داد. به عنوان مهمترین عامل، الگوی ابری، باعث تسهیل در فرایند تغذیه و بهره​مندی از منابع رایانش شده و هزینه​ها را کاهش می دهد. در بسیاری از کشورها با زیرساخت مناسب اینترنت، سرویسهای مبتنی بر رایانش ابری، به درستی، شروع به مسلط شدن بر حوضه​های معینی از کاربردها شده​اند.

این مسئله در بازار کسب وکار بیشتر قابل مشاهده است. علاوه بر فروشندگان بزرگ سرویسهای سنتی فناوری اطلاعات (مانند مایکروسافت آفیس 365، سرویس پستی گوگل) بسیاری از ارائه کنندگان، شروع به ارائۀ سرویسهای ویژه و اختصاصی نموده​اند.انتخاب یکی از این سرویس ها، توسط کاربران، نیاز به ارزیابی مناسب قبل از انتخاب دارد.

رایانش ابری با چالشهای متعددی روبروست. این چالشها شامل، امنیت، حفظ حریم خصوصی، و اعتماد، می باشد. درمیان این چالشها ایجاد اعتماد بین اعضای سیستم ابری، مهمترین موضوعی است که می تواند باعث ایجاد مانع بر سر راه گسترش استفاده از سرویسهای ابری شود. اساساً، داده​های مشتری در محل استقرار ارائه کنندۀ سرویس ابری (CSP)، ذخیره می شود، جاییکه مشتری کمترین کنترل را بر نحوۀ ادارۀ آن، دارد.
اعتماد از موضوعاتی است که بطور گسترده​ای در مقالات مربوط به حوضه​های عمومی رایانش، به آن پرداخته شده است. هرچند که در مورد رایانش ابری این موضوع، هنوز یک موضوع جدید محسوب می شود. ابداع رویکردهای جدیدی که  بتواند به ارزیابی قابلیت اعتماد CSPs، کمک کند، مستلزم تلاشهای اساسی در این حوضه است…

ادامه مطلب و دانلود

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله مسائل امنیتی در زیرساخت ابری

عنوان مقاله انگلیسی
Security Problems in Cloud Infrastructure
عنوان ترجمه فارسی
ترجمه مقاله مسائل امنیتی در زیرساخت ابری

دسته : فناوری اطلاعات

 ترجمه مقاله مسائل امنیتی در زیرساخت ابری

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
رایانش ابری
امنیت ابری
مجازی سازی
Security
Cloud computing
Virtualization
Virtual machining
Virtual machine monitors

چکیده

رایانش ابری ظهور ادامه منطقی تاریخ محاسبه است، در ادامه قاب های اصلی از جمله کامپیوتر ها، سرورها، اینترنت و مراکز داده، که همگی همچون زندگی هر روزه ما که از فناوری استفاده می کند، تغییر کرده اند. رایانش ابری از طریق اینترنت خدمات بسیاری را می تواند به کاربرانش ارائه دهد. مجازی سازی راز برقراری زیرساخت ابری است.

با هر فناوری، رایانش ابری مزایا و چالش های خودش را دارد؛ مجازی سازی هم از این قاعده مستثنی نیست. در این متن، زیرساخت ابری را می توان به عنوان سکوی پرتاب برای تولید انواع جدیدی از حملات استفاده کرد.

بنابراین، امنیت یکی از نگرانی های اصلی  برای تحول و انتقال به ابر است. در این مقاله، به بررسی مسائل امنیتی مربوط به زیر ساخت ابری ارائه می شود، و به دنبال آن مسائل مختلفی که در ابر IaaS بوجود می آید و تلاش های فعلی برای بهبود امنیت در محیط ابری تحلیل می شوند.

1- مقدمه

با پیشرفت هر فناوری، رایانش ابری ریسک هایی از نظر امنیت به همراه دارد که باید قبل از بدست آوردن مزایای کامل فناوری در نظر گرفته شوند.

مسائل مدیریتی انطباق و ریسک، هویت ها و کنترل دسترسی، پیوستگی خدمات و یکپارچگی نقاط نهایی باید در ارزیابی، پیاده سازی و گسترش در نظر گرفته شوند.

بنابراین، امنیت ابری در استفاده از زیرساخت به عنوان سرویس (IaaS)، بستر به عنوان سرویس (PaaS) یا نرم افزار به عنوان سرویس (SaaS)یک چالش به شمار می رود. این بدان معناست که ابر منجر به بخش های IT در محل های ناشناخته می شود…


ادامه مطلب و دانلود

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله مجازی سازی: مطالعه ای بر مفاهیم، طبقه بندی و مباحث امنیتی مربوطه

عنوان مقاله انگلیسی
Virtualization: A Survey on Concepts, Taxonomy and Associated Security Issues
عنوان ترجمه فارسی
ترجمه مقاله مجازی سازی: مطالعه ای بر مفاهیم، طبقه بندی و مباحث امنیتی مربوطه

دسته : فناوری اطلاعات

ترجمه مقاله مجازی سازی: مطالعه ای بر مفاهیم، طبقه بندی و مباحث امنیتی مربوطه

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
مجازی سازی
هیاپرویزور
VMM
امنیت
تهدید ها
Virtual machining
Hardware
Security
Operating systems
Computers

چکیده

مجازی سازی را می­توان عبارتی دانست که به انتزاعی از منابع کامپیوتری اطلاق میگردد. هدف محیط محاسبه ی مجازی این بوده که  با ارائه ی یک پلت فرم عملیاتی یکپارچه و یکنواخت برای کاربران و اپلیکیشن های مبتنی بر ترکیبی از منابع همگن و مستقل، بتوان نرخ بکار گیری منابع را بهبود دهد. اخیراٌ ، مسئله ی مجازی سازی در تمامی سطوح (از جمله سیستم، فضای ذخیره سازی و شبکه) به عنوان روشی برای بهبود امنیت سیستم، قابلیت اطمینان و موجودیت، کاهش هزینه ها و افزایش قابلیت انعطاف مطرح گردیده است. در این مقاله، مفاهیم اولیه ی سیستمی در مجازی سازی را تشریح نموده و مزایا و معایب آنرا نسبت به ساختار و چالش های پیش روی آن بیان خواهیم ساخت.

-1مقدمه

مجازی سازی را میتوان به عنوان  تکنولوژی ای تعریف کرد که یک لایه ی انتزاعی نرم افزاری را بین سخت افزار و سیستم عامل و همچنین اپلیکیشن هایی که بر روی بالای این لایه اجرا میشوند، بکار گرفته است.

این لایه ی انتزاعی، مانیتور ماشین مجازی (VMM) یا هایپرویزور نام داشته و در اصل منابع فیزیکی از سیستم محاسباتی را از سیستم عامل (OS) مخفی نگه میدارد. از آنجایی که منابع سخت افزاری را میتوان به صورت مستقیم به وسیله ی VMM و نه سیستم عامل کنترل کرد، میتوان چندین سیستم عامل (به احتمال مختلف) را به صورت موازی بر روی همان سخت افزار اجرا کرد. در نتیجه، پلت فرم سخت افزاری را میتوان به یک یا چند واحد منطقی که ماشین های مجازی(VM) نام دارد تقسیم کرد. عبارت مجازی  بودن، متفاوت از عبارت قابلیت اطمینان میباشد(البته در دنیای واقعی) که دلیل آنرا میتوان  اساس یا تأثیری مشابه دانست. در دنیای کامپیوتر، یک محیط مجازی را میتوان به عنوان محیطی واقعی برای برنامه های اپلیکیشن و مابقی دنیا در نظر گرفت، اگرچه مکانیسم های زیرین آن متفاوت است…


ادامه مطلب و دانلود

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

دانلود ترجمه مقاله مروری بر طرح های مدیریت کلید پویای توزیع شده در شبکه های حسگر بی سیم

عنوان مقاله انگلیسی
A Review of Distributed Dynamic Key Management Schemes in Wireless Sensor Networks
عنوان ترجمه فارسی
دانلود ترجمه مقاله مروری بر طرح های مدیریت کلید پویای توزیع شده در شبکه های حسگر بی سیم

دسته : فناوری اطلاعات

دانلود ترجمه مقاله مروری بر طرح های مدیریت کلید پویای توزیع شده در شبکه های حسگر بی سیم

چکیده

شبکه های حسگر بی سیم، شامل گره های حسگر با اندازه های کوچک می شوند که دارای محدودیت منابع (انرژی، حافظه، و…) هستند. با توجه به این محدودیت ها و قرارگیری آنها در مکان های بدون مراقبت مانند مناطق نظامی و با توجه به اینکه این نوع شبکه ها بر زیر ساخت ثابت تکیه نمی کنند، امنیت در این نوع شبکه ها به یک موضوع پیچیده و قابل توجه تبدیل می شود.

تامین امنیت داده و ارتباطات نیاز به پروتکل های رمزنگاری مناسب دارد. مدیریت کلید یکی از مهم ترین مکانیزم هایی است که به منظور تامین امنیت کلیدهای رمزنگاری و توزیع امن این کلیدها در میان گره های حسگر استفاده می شود. در سال های اخیر، طرح های مدیریت کلید بسیاری پیشنهاد شده است که هر کدام دارای نقاط قوت و ضعف خاص خود هستند و هر کدام از این طرح ها برای شرایط خاصی کاربرد دارند. در این مقاله نیازمندی های خاص مدیریت کلید پویای توزیع شده در شبکه حسگر بی سیم را بررسی می کنیم، سپس به مقایسه طرح های مدرن مدیریت کلید پویای توزیع شده می پردازیم و در نهایت چند پیشنهاد در این راستا ارائه می شود.

1-مقدمه

شبکه حسگر بی سیم از تعداد زیادی گره حسگر که از باتری تغذیه می­شوند، تشکیل شده است و دارای اجزای حسی، پردازش داده و ارتباط کوتاه برد رادیویی است. این نوع شبکه ها دارای کاربردهایی از جمله نظارت بر محیط زیست، هوشمند سازی خانه تا مواردی حساس تر در نواحی نظامی یا امنیتی مثل نظارت بر میدان جنگ، هدفگیری و دنبال کردن هدف هستند.

با توجه به اینکه شبکه های حسگر بی سیم بر زیر ساخت ثابت تکیه نمی کنند امنیت در این نوع شبکه ها به چالش تبدیل می شود. اتصال بی سیم، تعامل نزدیک بین گره های حسگر و عملیات بدون نظارت و مراقبت انسان و همچنین نبود حفاظت فیزیکی، شبکه های حسگر بی سیم را در برابر طیف گسترده ای از حملات در سطح شبکه و حتی صدمات فیزیکی آسیب پذیر می کند. اگر چه گره های حسگر می توانند دارای مکانیزم های ضد دستکاری توکار باشند، با این وجود تراشه های حافظه در معرض آسیب های زیادی از نوع خوانده شدن حافظه هستند…

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
شبکه های حسگر بی سیم
مدیریت کلید پویای توزیع شده
امنیت
Wireless sensor networks
distributed dynamic key management

security

Abstract

 

wireless sensor networks include small-sized sensor nodes with limited resources (energy, memory, etc.). Considering this limitation and their placement in unsupervised locations, e.g. military areas, and since this type of networks does not rely on a fixed infrastructure, security becomes a complex and considerable issue in these networks. Providing data and communication security requires appropriate encryption protocols. Key management is one of the most important mechanism used to secure encryption keys and their safe distribution among sensor nodes. Recently, many key management schemes have been proposed, each with its own particular strengths, weaknesses, and applications under certain circumstances. This paper investigates special requirements of distributed dynamic key management schemes in wireless sensor networks. Subsequently, modern distributed dynamic key management schemes are compared and finally, several relevant recommendations are made

ادامه مطلب

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله مروری بر طرح های مدیریت کلید پویای توزیع شده در شبکه های حسگر بی سیم

عنوان مقاله انگلیسی
A Review of Distributed Dynamic Key Management Schemes in Wireless Sensor Networks
عنوان ترجمه فارسی
ترجمه مقاله مروری بر طرح های مدیریت کلید پویای توزیع شده در شبکه های حسگر بی سیم

دسته : فناوری اطلاعات

ترجمه مقاله مروری بر طرح های مدیریت کلید پویای توزیع شده در شبکه های حسگر بی سیم

چکیده

شبکه های حسگر بی سیم، شامل گره های حسگر با اندازه های کوچک می شوند که دارای محدودیت منابع (انرژی، حافظه، و…) هستند. با توجه به این محدودیت ها و قرارگیری آنها در مکان های بدون مراقبت مانند مناطق نظامی و با توجه به اینکه این نوع شبکه ها بر زیر ساخت ثابت تکیه نمی کنند، امنیت در این نوع شبکه ها به یک موضوع پیچیده و قابل توجه تبدیل می شود.

تامین امنیت داده و ارتباطات نیاز به پروتکل های رمزنگاری مناسب دارد. مدیریت کلید یکی از مهم ترین مکانیزم هایی است که به منظور تامین امنیت کلیدهای رمزنگاری و توزیع امن این کلیدها در میان گره های حسگر استفاده می شود. در سال های اخیر، طرح های مدیریت کلید بسیاری پیشنهاد شده است که هر کدام دارای نقاط قوت و ضعف خاص خود هستند و هر کدام از این طرح ها برای شرایط خاصی کاربرد دارند.

در این مقاله نیازمندی های خاص مدیریت کلید پویای توزیع شده در شبکه حسگر بی سیم را بررسی می کنیم، سپس به مقایسه طرح های مدرن مدیریت کلید پویای توزیع شده می پردازیم و در نهایت چند پیشنهاد در این راستا ارائه می شود.

1-مقدمه

شبکه حسگر بی سیم از تعداد زیادی گره حسگر که از باتری تغذیه می­شوند، تشکیل شده است و دارای اجزای حسی، پردازش داده و ارتباط کوتاه برد رادیویی است. این نوع شبکه ها دارای کاربردهایی از جمله نظارت بر محیط زیست، هوشمند سازی خانه تا مواردی حساس تر در نواحی نظامی یا امنیتی مثل نظارت بر میدان جنگ، هدفگیری و دنبال کردن هدف هستند.

با توجه به اینکه شبکه های حسگر بی سیم بر زیر ساخت ثابت تکیه نمی کنند امنیت در این نوع شبکه ها به چالش تبدیل می شود. اتصال بی سیم، تعامل نزدیک بین گره های حسگر و عملیات بدون نظارت و مراقبت انسان و همچنین نبود حفاظت فیزیکی، شبکه های حسگر بی سیم را در برابر طیف گسترده ای از حملات در سطح شبکه و حتی صدمات فیزیکی آسیب پذیر می کند. اگر چه گره های حسگر می توانند دارای مکانیزم های ضد دستکاری توکار باشند، با این وجود تراشه های حافظه در معرض آسیب های زیادی از نوع خوانده شدن حافظه هستند…

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
شبکه های حسگر بی سیم
مدیریت کلید پویای توزیع شده
امنیت
Wireless sensor networks
distributed dynamic key management
security

Abstract

 

wireless sensor networks include small-sized sensor nodes with limited resources (energy, memory, etc.). Considering this limitation and their placement in unsupervised locations, e.g. military areas, and since this type of networks does not rely on a fixed infrastructure, security becomes a complex and considerable issue in these networks. Providing data and communication security requires appropriate encryption protocols. Key management is one of the most important mechanism used to secure encryption keys and their safe distribution among sensor nodes. Recently, many key management schemes have been proposed, each with its own particular strengths, weaknesses, and applications under certain circumstances. This paper investigates special requirements of distributed dynamic key management schemes in wireless sensor networks. Subsequently, modern distributed dynamic key management schemes are compared and finally, several relevant recommendations are made

ادامه مطلب و دانلود

ترجمه مقاله مروری بر طرح های مدیریت کلید پویای توزیع شده در شبکه های حسگر بی سیم