دانلود مقاله

توضیحات محصول

دانلود مقاله مکانیسم های بلاک چین برای امنیت IoT

تعداد کلمات فایل انگلیسی :6507   کلمه  -13 صفحهpdf

تعداد صفحات فایل ترجمه :19 صفحه word  فونت 14 B nazanin

مکانیسم های بلاک چین برای امنیت IoT

گسترش اینترنت اشیا یا IoT یک سطح حمله بزرگسازی شده است که نیازمند کاهش امنیت انتها به انتها می باشد. کاربردهای IoT از پیش بینی ماموریت بحرانی گرفته (برای مثال شبکه هوشمند، سیستم های حمل و نقل هوشمند، نظارت ویدئویی، سلامت الکترونیک) تا کاربردهای مبتنی بر تجارت (برای مثال بانکداری، لوجستیک، بیمه و حقوق قراردادها) دامنه دارد. به حمایت همه جانبه از امنیت در IoT بویژه برای کاربردهای ماموریت بحرانی، و همچنین برای کاربردهای تجاری دست پایین ضرورتی وجود دارد. شماری از تکنیک ها و روشهای امنیت مطرح شده و مورد استفاده قرار گرفته است. مکانیسم های بلاک چین BCM نقشی در امنیت بسیاری اپلیکیشن های مبتنی بر IoT ایفا می کنند به این ترتیب که بخشی از تصویر موزاییکی امنیت در زمینه روش دفاعیات عمیق/قلعه می باشند. یک بلاک چین یک جور پایگاه داده است که کلیه مبادلات یا داده های پردازش شده را به ترتیب زمانی در مجموعه ای از حافظه های کامپیوتری ذخیره سازی می کند که برای دشمنان حالت ضدجاسوسی دارد.این مبادلات سپس توسط کلیه کاربران شرکت کنندگان به اشتراک گذاشته می شود. اطلاعات به شکل اهرم عمومی ذخیره سازی شده و یا انتشار می یابند که اصلاح آن عملی است. هر کاربر یا گره ای در سیستم یک اهرم یکسان را با سایر کاربران یا گره ها در شبکه حفظ می کند. این مقاله برخی محیط های IoT را مورد تاکید قرار می دهد که طی آن BCMها یک نقش مهمی را ایفا می کنند درحالیکه در عین حال اشاره دارند که BCMها تنها بخشی از راه حل امنیت IoT یا IoTSec می باشند.

کلیدواژه ها: IoT، CPS، بلاک چین ها، امنیت، تمامیت و یکپارچگی، سلامت الکترونیک، ITS، الگوریتم های اتفاق نظر، اپلیکیشن های بلاک چین.

 

Blockchain mechanisms for IoT security

Daniel Minoli*, Benedict Occhiogrosso

DVI Communications, New York, NY, United States

ARTICLE      INFO

Article history: Received 29 May 2018 Accepted 29 May 2018 Available online 14 June 2018

ABSTRACT

The deployment of Internet of Things (IoT) results in an enlarged attack surface that re­quires end-to-end security mitigation. IoT applications range from mission-critical predica­ments (e.g., Smart Grid, Intelligent Transportation Systems, video surveillance, e-health) to business-oriented applications (e.g., banking, logistics, insurance, and contract law). There is a need for comprehensive support of security in the IoT, especially for mission-critical applications, but also for the down-stream business applications. A number of security techniques and approaches have been proposed and/or utilized. Blockchain mechanisms (BCMs) play a role in securing many IoT-oriented applications by becoming part of a se­curity mosaic, in the context of a defenses-in-depth/Castle Approach. A blockchain is a database that stores all processed transactions – or data – in chronological order, in a set of computer memories that are tamperproof to adversaries. These transactions are then shared by all participating users. Information is stored and/or published as a public ledger that is infeasible to modify; every user or node in the system retains the same ledger as all other users or nodes in the network. This paper highlights some IoT environments where BCMs play an important role, while at the same time pointing out that BCMs are only part of the IoT Security (IoTSec) solution.

Keywords:

IoT

CPS

Blockchains

Security

Integrity

e-health

ITS

Consensus algorithms

Blockchain applications

کد:4-13250

دانلود رایگان فایل انگلیسی

رمز فایل: www.downloadmaghaleh.com

دانلود رایگان مقاله انگلیسی

دانلود مقاله مکانیسم های بلاک چین برای امنیت IoT

 

نظری بدهید

چهار × 3 =