اطلاعیه فروشگاه

مشتری گرامی، بخش ((پاسخگویی آنلاین)) سایت در پایین صفحه سمت راست پاسخگوی سوالات شما عزیزان است. درضمن مدیریت سایت با شماره 09356118602 درتلگرام بصورت 24 ساعته پاسخگوی شما خواهد بود ((پس با اطمینان خرید کنید)) درضمن از آنجا که برخی از فایل ها از منابع گوناگون در ادوار مختلف تهیه گردیده، بدلیل دسترسی نداشتن به صاحبان آن ها، در صورتی که صاحب فایلی ازاین فروشگاه هستید و از این بابت رضایت ندارید، کافیست عنوان فایل را به شماره بالا ارسال کنید تا در اسرع وقت فایل مورد نظرتان حذف گردد. در صورت بروز هرگونه مشکل در روند خرید و دریافت فایل می توانید از طریق پشتیبانی سایت مشکل خود را مستقیما گزارش دهید. راهنمای خرید از سایت: www.uniqsell.ir/help.php

دانلود ترجمه و اصل مقاله با موضوع معماری امنیتی انتها به انتها مبتنی بر DTLS

دانلود ترجمه و اصل مقاله با موضوع معماری امنیتی انتها به انتها مبتنی بر DTLS

 

لینک دانلود و خرید محصول در پایین همین صفحه

فرمت فایل: ورد (Word)

تعداد صفحات: 16 صفحه

قابل ویرایش و آماده چاپ

 

موضوع : 

ترجمه و اصل مقاله با موضوع "یک معماری امنیتی انتها به انتها مبتنی بر DTLS برای اینترنت اشیاء با احراز هویت دوطرفه"

قسمتی از محتوای فایل جهت بررسی شما پیش از خرید در زیر نمایش داده شده است:

 چکیده:

   در این مقاله، ما اولین طرح کاملاً پیاده‌سازی شدۀ احراز هویت دوطرفه برای اینترنت اشیاء بر اساس استانداردهای موجود اینترنت، به ویژه پروتکل امنیت دیتاگرام لایه انتقال (DTLS)را ارائه می‌کنیم. طرح امنیتی پیشنهادی بر اساس پراستفاده‌ترین رمزنگاری کلید عمومی (RSA) بوده، و بر پایه پشته‌های استاندارد ارتباطی با مصرف پایین کار می‌کند. ما معتقدیم که با اتکا بر یک استاندارد شناخته شده، پیاده‌سازی‌های موجود، تکنیک‌های مهندسی و زیرساخت امنیتی می‌تواند دوباره مورد استفاده قرار بگیرد، که امکان ارتقاء آسان امنیت را نیز فراهم می‌سازد. ما برای طرح پیشنهادی، یک معماری سیستم پیاده‌سازی شده را بر اساس یک پلت‌فرم کم‌مصرف که برای اینترنت اشیاء مناسب است، ارائه می‌کنیم. در ادامه امکان‌پذیری آن (سربارهای کم و قابلیت تعامل بالا) را از طریق بررسی گسترده نشان می‌دهیم.

مقدمه

 امروزه، موارد استفاده فراوانی برای اینترنت اشیاء و شبکه‌های حسگر بی‌سیم (WSNs) وجود دارد. در اکثر این سناریوها، مطلوب است که اطلاعات را از طریق اینترنت به صورت جهانی در دسترس کاربران احراز شده و واحدهای پردازش اطلاعات نیز قرار دهیم. طبیعتاً بسیاری از اطلاعات جمع‌آوری شده در این سناریوها دارای طبیعت حساسی می‌باشد. حتی اطلاعات به ظاهر غیر مهم نیز، مانند مصرف انرژی اندازه‌گیری شده توسط یک اندازه‌گیر هوشمند، می‌تواند منجر به تجاوز بالقوه به حریم خصوصی کاربران گردد، به عنوان مثال با امکان دادن به استراق‌سمع کننده تا متوجه شود آیا یک کاربر در حال حاضر در خانه حضور دارد یا خیر. این خطر با تمایل به جداسازی زیرساخت شبکه حسگر و برنامه‌ها بدتر نیز می‌شود [1]،

.

.

 نتیجه‌ گیری

 ما یک معماری امنیتی مبتنی بر استاندارد با احراز هویت دوطرفه برای اینترنت اشیاء معرفی کرده‌ایم. احراز هویت در طول یک دست دادن کاملاً تصدیق شده DTLS انجام می‌شود و بر اساس گواهینامه‌های x.509 می‌باشد که شامل کلیدهای RSA پیاده‌سازی شده توسط ما می‌باشند. ارزیابی گسترده ما بر اساس سیستم‌های اینترنت اشیاء واقعی نشان می‌دهد که معماری پیشنهادی ما صحت، محرمانگی و اصالت پیام را با انرژی، تأخیر انتها-به-انتها و سربار حافظه کم فراهم می‌کند که آن را به یک راه حل امنیتی امکان‌پذیر برای اینترنت اشیاء می‌سازد. کار قبلی تکنیک‌های حداقل کردن سرایندهای بسته برای پروتکل‌های مشابه را نشان می‌دهد [11]. ما برنامه داریم تا این تکنیک‌ها را در کار آینده به DTLS اعمال کنیم. تمرکز دیگر شامل کردن گره‌های بیشتر در مضیقه بدون TPM در معماری ماست، که برنامه داریم تا یک گونه مجموعه رمز با کلید از پیش به اشتراک گذاشته شده DTLS را برای آن استفاده نماییم.

 منابع:

1] I. Leontiadis, C. Efstratiou, C. Mascolo, and J. Crowcroft, “SenShare:

Transforming Sensor Networks into Multi-application Sensing Infrastructures,”

in Wireless Sensor Networks, ser. Lecture Notes in Computer

  1. Springer Berlin / Heidelberg, Jun. 2012, vol. 7158, pp. 65–

[2] ETSI TR 102681, “Machine-to-Machine Communications (M2M); Smart

Metering Use Cases,” http://www.etsi.org, May 2010.

[3] Z. Shelby, K. Hartke, C. Bormann, and B. Frank, “Constrained Application

Protocol (CoAP),” Internet Engineering Task Force (IETF), Jun.

[4] S. Dawson-Haggerty, A. Tavakoli, and D. Culler, “Hydro: A Hybrid

Routing Protocol for Low-Power and Lossy Networks,” in Proceedings of

the 1st IEEE International Conference on Smart Grid Communications,

چون فقط تکه هایی از متن اصلی برای نمونه در این صفحه بارگذاری شده ممکن است هنگام انتقال مطالب از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درست درج نشوند ولی در فایل دانلودی همه چیز مرتب و کامل است 

ترجمه کامل این مقاله را با فرمت ورد word که قابل ویرایش و کپی کردن می باشند را می توانید به همراه اصل مقاله درپایین صفحه دانلود نمائید 

لینک دانلود پایین صفحه


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 7,000 تومان
(شامل 30% تخفیف)
مبلغ بدون تخفیف: 10,000 تومان

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
www-uniqsell-ir_180929_1981037_7058.zip1 MB





دانلود ترجمه و اصل مقاله بررسی استفاده وبکاوی و واکشی اولیه | Survey on web usage mining

دانلود ترجمه و اصل مقاله  بررسی استفاده وبکاوی و واکشی اولیه | Survey on web usage mining ******************************************************* لینک دانلود و خرید محصول در پایین همین صفحه فرمت فایل: ورد (Word) قابل ویرایش و آماده چاپ *******************************************************   قسمتی از محتوای فایل جهت بررسی شما پیش از خرید در زیر نمایش داده شده است: تعداد صفحات فایل ترجمه: 5 صفحه SURVEY ON WEB USAGE MINING AND PRE-FETCHING &nbs ...

توضیحات بیشتر - دانلود 15,000 تومان 12,000 تومان 20% تخفیف

دانلود مقاله در مورد داده کاوی | Data Mining

دانلود مقاله در مورد داده کاوی | Data Mining ******************************************************* لینک دانلود و خرید محصول در پایین همین صفحه فرمت فایل: ورد (Word) قابل ویرایش و آماده چاپ *******************************************************   قسمتی از محتوای فایل جهت بررسی شما پیش از خرید در زیر نمایش داده شده است: تعداد صفحات : 96 صفحه  پیشگفتار :  در عصر حاضر Web Mining محیط این ...

توضیحات بیشتر - دانلود 7,500 تومان 6,000 تومان 20% تخفیف

دانلود مقاله آشنايي با تكنولوژي Grid Computing

دانلود مقاله آشنايي با تكنولوژي Grid Computing   دسته بندی : ورد نوع فایل :  docx  ( قابل ويرايش و آماده پرينت  ) تعداد صفحه : 8 صفحه     چکيده :      موضوع اي که  در اين مقاله مورد بررسي قرار Grid Computing است، که شامل موضوعاتي از قبيل اينکه : گريد چيست ، چگونه به وجود آمد ، شامل چه مواردي است ، ازچه بخش هايي تشکيل شده، چه کاربردي دارد و اينکه چگونه کار مي کند ...

توضیحات بیشتر - دانلود 2,000 تومان

دانلود ترجمه و اصل مقاله HISC | معماری کامپیوتر با استفاده از واصف دستور اجرایی

دانلود ترجمه  و اصل مقاله HISC | معماری کامپیوتر با استفاده از واصف دستور اجرایی   نام مقاله:  HISC: A computer architecture using operand descriptor تاریخ: ۲۰۱۲ پایگاه: الزویر نام مجله: Computers & Electrical Engineering تعداد صفحات انگلیسی: ۱۰                   تعداد صفحات فارسی: ۲۲ چکیده فارسی   محاسبات از طریق پردازش مقدار زیادی از داده‌ها با توجه به محاسبات ابری ا ...

توضیحات بیشتر - دانلود 15,000 تومان 12,000 تومان 20% تخفیف

ابزار وبمستر

پشتیبانی


فايل مورد نظرتان را در اين↓ بخش جستجو کنيد

تبليغات بنري

filesell filesell
کمک به سازمان خيريه محک عضويت در کانال تلگرام گروه

هدایت به بالای صفحه