ترجمه مقاله Security for the Internet of Things: A Survey of Existing Protocols and Open Research Issues (امنیت اینترنت اشیاء:بررسی پروتکلهای موجودوگسترش مسائل پژوهشی)

مقاله با عنوان Security for the Internet of Things: A Survey of Existing Protocols and Open Research Issues را از اینجا دانلود کنید

عنوان مقاله به فارسیامنیت اینترنت اشیاء:بررسی پروتکلهای موجودوگسترش مسائل پژوهشی

سال نشر: 2015

پشتیبانی:دارد.در صورت هرگونه بروزمشکل باشماره تلفن 09367938018 یا آی دی تلگرام research_moghimi@ تماس حاصل فرمایید.

کیفیت محصول :عالی

قیمت : 12000

ترجمه این مقاله حدودا 35 صفحه می باشد و بخشی از آن در ادامه آورده شده است.

قسمتی از ترجمه محصول :

چکیده

اینترنت اشیاء ، چشم اندازی از اینترنت آینده را که در آن کاربران ، سیستمهای محاسباتی و اشیاء روزمره که دارای قابلیت درک و تحریک هستند ، با تسهیلات بی سابقه و منافع اقتصادی با هم همکاری میکنند ، معرفی میکند.چنان که با معماری اینترنت فعلی ، پروتکل های ارتباطی مبتنی بر IP ،نقش کلیدی را در فراهم سازی اتصال دستگاه های  موجود در زمینه ی کاربردهای اینترنت اشیا ، بازی خواهند کرد.چنین تکنیک های ارتباطی که در راستای محدودیت های موجود در پلت فرم های حسگر که به احتمال زیاد توسط کاربردهای اینترنت اشیا بکار گرفته می شوند توسعه داده شده اند،با تشکیل یک  پشته ی ارتباطاتی قادر به فراهم کردن قدرت ، بهره وری ، اطمینان و اتصال اینترنت مورد نیاز خواهند بود.بدلیل این که امنیت یک فاکتور اساسی در بیشتر کاربردهای اینترنت اشیاء خواهد بود،مکانیزم هایی نیز باید برای محافظت از ارتباطات فعال توسط چنین فناوری هایی طراحی شوند.این مقاله پروتکل ها و مکانیزمهای موجود برای امنیت ارتباطات اینترنت اشیاء و همچنین مسائل تحقیقاتی باز را تحلیل میکند.

ما تحلیل میکنیم که چگونه دستاوردهای موجود چگونه نیاز مندی های امنیتی را اطمینان می بخشند و با وجود چالش های باز و استراتژی  کارهای تحقیقاتی آینده در منطقه ، از ارتباطات موجود در اینترنت اشیا محافظت می کنند.این مقاله تا آنجایی که دانش ما میرسد،اولین مقاله با این اهداف است.

مقدمه

“اینترنت اشیاء”عبارتی است که به طور گسترده استفاده می شود،اگر چه هنوز هم به دلیل وجود مفاهیم زیاد ، دچارتیرگی میباشد و نامفهوم است.مفاهیمی که در حال حاضر مربوط به اینترنت اشیاء هستند شامل مفاهیمی چون شبکه ی حسگر بی سیم (WSN)،ارتباطات ماشین با ماشین (M2M)و شبکه های شخصی بی سیم با قدرت پایین(LowPAN) یا تکنولوژی هایی مانند تعیین هویت توسط فرکانس رادیویی (RFID) ،می باشند.

اینترنت اشیاء چشم اندازی از اینترنت آینده را که در آن هر شی ء قادر به محاسبه است وبااستفاده از قابلیت های حسی قادراست تابااستفاده از پروتکل های ارتباطی اینترنت در زمینه ی برنامه های کاربردی حسگر با دستگاه های دیگر ارتباط برقرارکند،تحقق می بخشد.بسیاری از این برنامه های کاربردی انتظار می رود که تعداد زیادی از دستگاه های حسگرو اجرایی را بکارگیرند،درنتیجه ی هزینه ی آن فاکتورمهمی خواهد بود.به عبارت دیگر،محدودیت های هزینه به معنی محدودیت های منابع دردسترس در پلت فرمهای حسگرمانند حافظه و قدرت محاسباتی می باشد،درحالی که بکارگیری بدون مراقبت از بسیاری از وسایل،نیازمند استفاده از باطری ها برای کارکرد حافظه خواهد بود.به طورکلی چنین فاکتورهایی در طراحی و اتخاذ ارتباطات ایجاد انگیزه میکند و مکانیزم های امنیتی  بهینه شده برای پلت فرم های سنجش محدودشده،قادربه ارائه ی قابلیت اعتماد و کارآمدبودن عملکردش خواهد بود.

همانطورکه زیرساخت های ارتباطات اینترنت برای احاطه کردن اشیاء حسگرتکامل می یابد،برای ارتباطات امن با چنین دستگاه هایی در زمینه ی کاربردهای آینده ی اینترنت اشیاء،در مناطق مختلف به عنوان مراقبت های پزشکی متنوع(نظارت بر بیماران ازراه دور یا نظارت بر سالمندان)،شبکه ی هوشمند،اتوماسیون خانگی(امنیت وکنترل روشنایی و گرما)،شهرهای هوشمند(نظارت بر آلودگی توزیع شده و سیستمهای روشنایی هوشمند)وبسیاری دیگر،نیاز به مکانیزم های مناسب است.پس از کمک های تحقیقاتی متعدد درگذشته ی اخیرباهدف برنامه های کاربردی حسگربی سیم کم انرژِی وارتباطات مجزاشده از خارج ازجهان،تغییر به جهت ادغام آن با اینترنت در حال وقوع است.این رونددر تلاش های هدایت شده توسط مراجع استانداردسازی مانند انجمن مهندسان برق و کامپیوتر(IEEE) و نیروی کارمهندسی اینترنت (IETF)به سمت طراحی ارتباطات و تکنولوژی های امنیتی IOT،نیز منعکس شده است.درحال حاضراین تکنولوژی ها یک پشته ی پروتکلی ارتباطی بی سیم بسیار لازم را شکل داده اند که همراه با فناوری های ارتباطاتی متنوع،در[1] باجزئیات تحلیل شده است ودر مقاله تشریح شده است.

این پشته توسط فناوری فعال شده وصنعت معتقد است که به معیارهای مهم قابلیت اطمینان،راندمان نیرو واتصال اینترنت دست خواهدیافت و ارتباطات اینترنتی بین دستگاه های حسگرمحدودشده تاارتباطات end-to-end بادستگاه های اینترنت درخارج ازشبکه ی سنسورمحلی راساپورت خواهد کردبنابراین زمینه برای ایجاد وتوسعه ی سرویس های جدیدوبرنامه های کاربردی توزیع شده دربستراینترنت ودستگاه های حسگرمحدودشده طرح می شود.همانگونه که مطرح شده است،درطول این بررسی مابرروی امنیت ارتباطات در اینترنت اشیاء وتحلیل هردوراه حل موجوددرزمینه ی تکنولوژِی های ارتباطات اینترنت اشیاء متنوع تمرکزداریم.ماهمچنین چالش های بازواستراتژی های ممکن برای کار تحقیقاتی آینده در منطقه را شناسایی و تشریح میکنیم.به دلیل اینکه تمرکزمابرروی پروتکلهای ارتباطات استاندارد در IOT است،بررسی ماتوسط پشته ی پروتکلی فعال دربسیاری از پروتکلهای ارتباطاتی در دسترس ویاآنهایی که درحال حاضرطراحی شده اند ،هدایت می شود و همچنین ما هرزمان که لازم است  مکانیزمها و رویکردهای cross-layer را شرح میدهیم. بحث ماشامل کارهای دردسترس در پروپازال های تحقیقاتی منتشر شده و فعالیت های رایج (درزمان نوشتن مقاله) می باشد و اسنادپیش نویس اینترنت (I-D)در بحث درمورد گروه های کاری مربوطه ارائه شده اند.نیازمندی های اینترنتی مورد هدف برای تحلیل پروتکلهای امنیتی همراه با عملکردهای ارائه شده در جدول ll شرح داده شده اند.

پیشنهادات تخلیه ی عملیات پرهزینه ی DTLS:

پیشنهادات دیگری برپایه ی بکارگیری دروازه ها برای پشتیبانی از مکانیزم های مربوط به امنیت در زمینه ی ارتباطات DTLS وجود دارد.همانطور که در [74]و[73] گفته شد،یکی از مسائلی که باید برای امنیت Coap  نشان داده شود عدم وجود مکانیزم هایی برای نگاشت بین TLS و DTLS است.با این هدف نویسندگان در [79] مکانیزمی را برای نگاشت بین TLS وDTLS در یک دروازه ی امن پیشنهاد کرده اند و همان دروازه ممکن است نگاشت بین Coap  و HTTP  را پشتیبانی کند.رویکرد دیگر رها کردن عملیات پرهزینه ی مورد نیاز DTLS  به دستگاه های قدرتمندتربه خصوص در استفاده از دروازه ها است.چند پیشنهاد این رویکرد را در نظر می گیرند و به طورخاص روی وکالت عملیات اجرا شده در زمینه ی دست دادن DTLS  تمرکز می کنند.در[80] مکانیزمی نیز برپایه ی یک پروکسی برای پشتیبانی از دستگاه های خواب با استفاده از مکانیزم معکوس برای خدمت به داده ها بابت اشیاء هوشمند خواب ، طرح شده است.در [81] نویسندگان یک معماری end-to-end حامی احراز هویت متقابل با DTLS را با استفاده از ماژول های تخصصی مورد اعتماد پلت فرم (TPM)حامی رمزنگاری RSA در دستگاه های حسگر به جای رمزنگاری کلید عمومی ECC که در حال حاضر برای Coap موردنیازاست،پیشنهاد می دهد.این پیشنهاد همچنین با استفاده از شبکه های حسگر بی سیم تجربی ،کامل تر شرح داده و بررسی کرده است[82].همچنین در [83] همچنین یک دروازه ی امنیتی را بکار می گیرند ،در این مورد برای جداکردن شفاف و وساطت کردن دست دادن DTLS بین سرور و کلاینت Coap، به تخلیه ی محاسبات کلید های عمومیECCاز دستگاه های حسگر محدود برای یک دروازه ی امنیتی بدون محدودیت منابع اجازه می دهد.در این طرح دروازه،بعد از دست دادن اولیه،دراختیار جسم کلیدزنی است و این ممکن است برای رمزگشایی ارتباطات بین دو حزب Coap استفاده شود،بنابراین پشتیبانی از مکانیزم های امنیتی اضافی  تحلیل های ترافیک را درگیر می کند، برای مثال تشخیص دخالت و تشخیص حملات در لایه ی کاربرد Coap.

طرح هایی برای پشتیبانی از کلیدهای عمومی و گواهی نامه های دیجیتال:تاثیر پردازش گواهی نامه ها با استفاده از پلت فرم های حسگر رایج جنبه ای است که نیاز به مطالعات سنجش مناسب در آینده ی نزدیک دارد.نویسنده در [84] رویکردهای طراحی ممکن را برای پرداختن به بار محاسباتی پشتیبانی از گواهی نامه ها در پلت فرم های حسگر محدود و همچنین با توجه به استفاده از یک واسطه ی امنیتی ، شرح می دهد.طرح های پیشنهادی گواهی نامه ی پیش اعتبار و ازسرگیری نشست هستند.گواهی نامه ی پیش اعتبار یک دروازه ی امنیتی حامی اعتبار گواهی نامه ها را در زمینه ی دست دادن ، قبل از ارسال پیام های دست دادن به دستگاه حسگر مقصد،درگیر می کند.ازسرگیری جلسه اجازه می دهدکه ارتباطات بعداز شکاف جلسه برای حفظ حالت نشست کمینه نمایان شوند،در این صورت آنها ممکن است بدون نیاز به انجام دوبارهی دست دادن DTLSارتباطات امن را ازسر بگیرند .برای هر دستگاه حسگر محدود ، این طرح وکالت کامل دست دادن DTLS  به یک پروکسی با استفاده از مکانیزمی برپایه ی ازسرگیری نشست TLS بدون حالت سمت سرور،را نشان می دهد.

طرح های پیشنهادی برای امنیت شی با Coap:کار تحقیقات اخیر نیز با توجه به بکارگیری رویکردهای جایگزین برای امن کردن ارتباطات Coap ، بویژه بکارگیری رویکردهای امنیت شی به جای امنیت لایه ی انتقال ، است.این ممکن است توسط یکپارچه سازی امنیت بدست آید تا پروتکل Coap  خودش آپشن های امنیتی جدید را استفاده کند.نویسنده در [85] استفاده از ویژگی های جدید Coap را برای حمایت از امنیت مطرح می کند. بویژه این سه ویژگی:اولی فعال سازی شناسایی اینکه چگونه امنیت روی یک پیام Coap  داده شده و از نهاد مسئول پردازش امنیت پیام ها اعمال می شود،دیگری فعال سازی انتقال داده ی مورد نیاز برای احرازهویت و تصویب یک کلاینت coap، و سومی فعال سازی انتقال داده های مربوط به امنیت مورد نیاز برای پردازش رمزنگاری برای پیام coap.این رویکرد امنیت جزئی را روی هر پیام فعال می کند و همچنین نوسنجی امن دامنه های مختلف و مکانیزم های تایید هویت چندگانه را پشتیبانی می کند.

چالشهای تحقیقاتی در امنیت Coap:با وجود طرح هایی تحقیقاتی تحلیل شده ی قبلی،مسائل مختلفی برای نشان دادن امنیت coap  باقی مانده است.یک جنبه ی مهم برای در نظر گرفتن،عدم وجود مکانیزم های مدیریت کلید مناسب برای پشتیبانی از ارتباطات چندپخشی Coap  امن است.مکانیزم های مدیریت کلید گروهی ممکن است به طور خارجی برای Coap   و یا ازسوی دیگر توسط دست دادن DTLS برای حمایت از مذاکره ی کلید نشست برای گروهی از دستگاه ها ، طراحی شده باشند.با توجه به استفاده از مکانیزم های فشرده سازی هدر DTLS ،حمایت مناسب نیز از پیاده سازی های موجود نیاز است و یا از سوی دیگرمکانیزم هایی برای نگاشت بین DTLS و DTLS فشرده شده ممکن است طراحی شده باشد. این مکانیزم ها ممکن است توسط دروازه های امنیتی به هم متصل کم انرژِی دستگاه های حسگردر اینترنت پشتیبانی شده باشند که ممکن است نگاشت بین LTS و DTLS رانیز برای ارتباطات Coap  امن end-to-end پشتیبانی کند.دروازه ی امنیتی همچنین ممکن است امکان پشتیبانی تشخیص نفوذ و مکانیزم های تحمل حمله را عرضه کند و کارهای موجود روی تشخیص نفوذ برای شبکه های سنسور [86]-[88] ممکن است راهنماییهای مفیدی را در توسعه ی مکانیزم های مناسب برای ارتباطات IOT برپایه ی 6LowPAN فراهم کنند.کارهای تحقیقاتی آینده نیز ممکن است حمایت از کلیدهای عمومی و گواهی نامه ها را در زمینه ی امنیت Coap ،هدف قرار دهند.اعتبارسنجی آنلاین گواهی نامه ها ممکن است با بررسی کاربرد رویکردهای اینترنت موجود مانند پروتکل وضعیت گواهی نامه ی آنلاین(OCSP)[89] یا OCSP stapling  که از طریق توسعه ی درخواست وضعیت گواهی نامه ی TLS در RFC 6066[90] تعریف شده،بدست آید؛با فرض اینکه این مکانیزم ها می توانستند برای حمایت از محیط های 6LowPAN محدود سازگارو ساده شده باشند.OCSP stapling  ارائه دهنده ی گواهی نامه را قادر می سازد که هزینه ی منبع درگیر در درخواست های اعتبار OCSP را به جای مسئله ی صدور گواهی نامه (CA) تحمل کند.

 

دیگر مسئله ی مهم برای در نظر گرفتن تاثیر محاسباتی رمزنگاری ECC  روی دستگاه های حسگر موجود است.در این زمینه بهینه سازی ممکن است در سخت افزارهای پلت فرم های حسگر برای پشتیبانی از محاسبات ECC  مشابه پشتیبانی از AES/CCM در پلت فرم های IEEE 802.15.4،طراحی شده باشد.

.امنیت ارتباطات لایه ی شبکه

یکی از مشخصه های اصلی معماری اینترنت این است که بسته ها را قادر می سازد تا با استفاده از فناوری های لایه ی پیوند ناهمگن،از شبکه های به هم پیوسته بگذرند و مکانیزم ها و سازگاری های مورد نیاز برای انتقال بسته های IP در تکنولوژی های لایه ی پیوند خاص در مشخصات مناسب تعریف شده اند.باهدفی مشابه ، IETF IPV6 در سراسر گروه کاری شبکه های شخصی بی سیم کم انرژی (6LOwPan)،درسال 2007 برای تولید یک دسترسی خاص به انتقال بسته های IPV6 سراسر IEEE 802.15.4 کم انرژی و محیط های ارتباطی بی سیم مشابه شکل گرفت. 6LowPAN  در حال حاضر یک تکنولوژی کلیدی برای پشتیبانی از ارتباطات اینترنتی در IOT می باشد و یکی از چیزهایی که تغییر کرده است درک IPV6 به عنوان یک چیز غیرعملی برای محدودیت های محیط ارتباطاتی بی سیم کم انرژی است.لایه ی انطباق 6LowPAN ،یک مثال خوب از اینکه چگونه مکانیزم های لایه ای وبهینه سازی ممکن است پروتکل ارتباطاتی استانداردشده برای اینترنت اشیاء و ارتباطات end-to-end  بین دستگاه های حسگر IOT محدود شده و چیزهایی مشابه یا ورودی های اینترنت پرقدرت رافعال کنند، را تحقق می بخشدودر نتیجه پشتیبانی مورد نیاز برای ساخت برنامه های کاربردی حسگر IOT توزیع شده برپایه ی IPV6 فراهم میشود.لایه ی انطباق 6LowPAN سرویس های مورد نیاز برای لایه ی IP را روی سرویس های فراهم شده توسط لایه ی MAC در IEEE 802.15.4 نگاشت می کند. مشخصه های IEEE802.15.4 که قبلا شرح داده شدند،استفاده از مکانیزم های انطباقی  بهینه شده در لایه ی انطباق را تعیین می کنند.

A.فشرده سازی سربرگ وفرمت فریم 6LowPAN

همانطور که در شکل 1 نشان داده شد و شرح داده شد،IEEE802.15.4 ارتباطات لایه MAC و لایه ی PHY را پشتیبانی می کندکه انتقال لایه ها را در ارتباطات پروتکل های لایه های بالایی پشته فعال می کند.درصورت عدم وجود امنیت لایه ی پیوند ،همانطور که در شکل 6نشان داده شده بار داده های لایه های پروتکل ها در لایه های بالایی پشته به 102 بایت محدود شده است.لایه ی انطباق 6LowPAN استفاده از این فضای ترابری محدود را ازطریق فشرده سازی سرآیند بسته بهینه می کند و همچنین مکانیزم هایی را برای پشتیبانی ازعملکردهای مورد نیاز در IPV6 در کشف همسایه ی خاص و پیکربندی خودکار آدرس تعریف می کند.همانطور که شرح خواهیم داد،لایه ی انطباق در اسناد RFC( درخواست کامنت)متعددی تعریف شده است.RFC 4919[8] اهداف کلی ومفروضات کاراجرا شده در گروه کاری IETF 6LowPAN را شرح می دهد.RFC 4944[9] مکانیزم هایی را برای انتقال بسته های IPV6 در شبکه ی IEEE 802.15.4 تعریف می کند.فشرده سازی سرآیند در RFC 6282[10] تعریف شده است.

 

Vlll.نتیجه گیری

گوشه ای ازاینترنت اشیا در حال حاضر در استقرار های جدید ،جایی که شبکه های دستگاه های حسگر در اینترنت به هم پیوسته اند و تکنولوژی های استاندارد برپایه ی IP در فراهم سازی یک زمینه ی قابل قبول و مشترک برای توسعه و بکارگیری برنامه های کاربردی جدید IOT  اساسی خواهند بود،مشاهده می شود.بافرض اینکه امنیت ممکن است یک فاکتور توانا برای بیشتر این برنامه های کاربردی باشد، مکانیزم هایی برای امن کردن ارتباطات با استفاده از تکنولوژی ها برای IOT اساسی خواهدبود. با چنین جنبه های ذهنی ،یک تحلیل جامع راروی پروتکل های امنیتی و مکانیزم های در دسترس برای حفاظت از ارتباطات IOT انجام دادیم.همچنین نشان دادیم که طرح های تحقیقاتی موجود و چالش ها،فرصتی را برای کار تحقیقاتی آینده در منطقه فراهم می کنند.در جدول ll مشخصه های اصلی مکانیزم ها و پروپوزال های تحلیل شده در این مقاله را همراه با لایه های عملیاتی و خواص امنیتی و ویژگی های پشتیبانی شده ،خلاصه کرده ایم.در نتیجه،براین باور هستیم که این بررسی ،سهم مهمی در پژوهش های جامعه با مستند سازی وضعیت های فعلی اهمیتش و ناحیه ی بسیار پویای تحقیق ارائه خواهد داد،وبه خوانندگان کمک می کند که به توسعه ی راه حل های جدید برای پرداختن به امنیت در زمینه ی پروتکل های ارتباطاتی IOT علاقه مند شوند.

 

 

 

قسمتی از متن انگلیسی :

Abstract

Abstract—The Internet of Things (IoT) introduces a vision of a future Internet where users, computing systems, and everyday objects possessing sensing and actuating capabilities cooperate with unprecedented convenience and economical benefits. As with the current Internet architecture, IP-based communication protocols will play a key role in enabling the ubiquitous connectivity of devices in the context of IoT applications. Such communication technologies are being developed in line with the
constraints of the sensing platforms likely to be employed by IoT applications, forming a communications stack able to provide the required power—efficiency, reliability, and Internet connectivity. As security will be a fundamental enabling factor of most IoT applications, mechanisms must also be designed to protect communications enabled by such technologies. This survey analyzes
existing protocols and mechanisms to secure communications in the IoT, as well as open research issues. We analyze how existing approaches ensure fundamental security requirements and protect
communications on the IoT, together with the open challenges and strategies for future research work in the area. This is, as far as our knowledge goes, the first survey with such goals

 

  1. مرتضی :
    19 دسامبر 18

    تشکر از ترجمه مقالات خوبتون

error: شما فقط اجازه مطالعه دارید
قیمت می خواهید؟ ما ارزانترین قیمت را ارائه می کنیم. کافیست فایل خود را یا از طریق منوی خدمات ترجمه => ثبت سفارش ترجمه ارسال کنید یا برای ما به آدرس research.moghimi@gmail.com ایمیل کنید یا در تلگرام و واتس آپ و حتی ایمو با شماره تلفن 09367938018 ارتباط بگیرید و ارزانترین قیمت ترجمه را از ما بخواهید
+