ویرگول
ورودثبت نام
ای ترجمه
ای ترجمه
خواندن ۸ دقیقه·۲ سال پیش

مدل و چارچوب حفاظتی در اینترنت اشیا (مقاله ترجمه شده)

چکیده

یک شکل جدیدی از محاسبات ،شکل تکامل یافته ی تعداد گسترده ای از مجموعه ی متنوع سیستم های محاسباتی متعارف است که شامل ، سنسورها ،دستگاه ها ،تجهیزات ،نرم افزار و اطلاعات خدمات و برنامه میشود.این شکل جدید از محیط محاسباتی به نام اینترنت اشیا یا (IOT) شناخته میشود.پذیرش اینترنت اشیا سریع است و اشیا در حال تبدیل به عضو جدایی ناپذیر از زندگی روزمره مردم و همچنین عناصر ضروری در فعالیت های روزمره کسب و کار و فرآیندها هستند.ویژگی های گسترده محیطی اشیا ،نگرانی های حفظ حریم خصوصی را به عنوان اشیایی مستقل به همراه درجه ای از اختیار در به اشتراک گذاشتن توانایی های خود ،و دانش به انجام رساندن توانایی های فردی و اجتماعی خود،بر انگیخته است.به این ترتیب حفظ حریم خصوصی مرکزی میشود و یک جنبه محاسباتی از اشیا را به ارث میبرد.کار ارایه شده در اینجا بر اساس مدل اینترنت اشیا به عنوان یک سیستم توزیعی تعاونی(CDS)است.این یک رویکرد نوین از تجزیه و تحلیل و مدل سازی مفاهیم و نگرانی های حریم خصوصی است.حفاظت از حریم خصوصی به عنوان یک فرم از مدیریت "حساسیت اطلاعات" در سطح تعامل ایجاد شده است.چارچوب مدیریت حفظ حریم خصوصی برای سیستم توزیع تعاونی در سطح تعامل ارایه شده است.برنامه استفاده از چارچوب توسط گسترش قرارداد پروتکل شبکه ،برای حمایت از حفظ حریم خصوصی سیستم توزیع تعاونی، نشان داده شده است.

1.معرفی

اینترنت اشیا در حال تبدیل به یک محیط رقابتی جدید با بهم پیوستن اشیا مانند ،خدمات اطلاعاتی و دستگاه ها، تجهیزات و سنسورها با نرم افزار است. آنها قادر به برقراری ارتباط با یکدیگر از طریق اینترنت هستند. رشد آینده اینترنت اشیا بر پایه برنامه ها، بسیار عظیم پیش بینی شده است. یکپارچه سازی شبکه اجتماعی و تکنولوی محاسبات همه گیر در اینترنت اشیا مردم را به صورت فردی و گروهی قادر به ارتباط با محیط میکند1 .آسایشی که در نوآوری تکنولوژی اینترنت اشیا همراه با حفظ حریم شخصی آزموده شده ، همراه با هزینه ی بسیاری بوده است  3،2 .برای مثال، فرآیند سنسور اطلاعات در خانه ای که راهرو و درهایش مجهز به منبع نور و سنسورهای مغناطیسی است میتواند موجب به نمایش گذاشتن ساختمان که طرح آن ممکن است دارای هدف سوء باشد ،میشود. در مثالی دیگر ،بعد از این که آنها در  مغازه حضور پیدا میکنند و سنسور ویدئو از آنها عکس هایی تهیه میکند ،پیامی در صفحه فیسبوک مشتری نشان داده میشود. سرویس تشخیص هویت نام آنها ،و سامانه بازشناسی با امواج رادیویی(RFID) مکان مغازه را ضمیمه میکند. در این میان نه تنها مردم ردیابی میشوند بلکه مکان آنها نیز در شبکه آنها به اشتراک گذاشته میشود. علی رغم اشتغال در مکانیزم حفظ حریم شخصی ،مانند اسم مستعار ،تجارت ،رویکرد مبتنی بر وکالت ، و قرار دادن بیشتر محدودیت های عمیق روی تشخیص و استخراج داده ،حفظ حریم شخصی هنوز در اینترنت اشیا درگیر چالش بزرگی است.بعضی ازین مدل ها تنظیمات خاصی را روی محیط اعمال میکنند.بعضی دیگر فقط آدرس ویژگی های اشیا را نمی دهند بلکه اطلاعات جمع میکنند.همچنین بعضی مدل های حفاظت حریم شخصی وفادار به بعهده گیری اشیا مورد اعتماد در محیط هستند.

نگرانی حفظ حریم شخصی ،سیستم های محاسباتی است که دارای محاسبات غیر متمرکز هستند.برای مقابله ،حفظ حریم خصوصی باید به عنوان بخش جدایی ناپذیر از سطح محاسبات ،ضبط شود.این به رفتار حفظ حریم شخصی مانند یک هدف ریاضی و ترکیب آن به عنوان یک عامل کیفیت برای مسائلی که محاسبه شده ،نیاز دارد.به عنوان نتیجه ،حل و فصل حریم خصوصی در اینترنت اشیا ،مستلزم مدل سازی آن به عنوان زمینه محاسباتی است.این مقاله اینترنت اشیا را مانند سیستم های توزیعی تعاونی شده (CDS) ،به عنوان زمینه ی محاسبات که در آن نهاد ها مستقل و خود مختار هستند ،مدلسازی میکند.انتظار میرود که نهادها ،میتوانند برخی از درجه های قدرت در تبادل اطلاعات و قابلیت ،با دیگران را داشته باشند.تعامل از طریق تبادل پیام صورت میگیرد.تلاش ما در تجزیه و تحلیل حریم خصوصی در سیستم های توزیعی تعاونی ،در گسترش دادن یک مدل که حفظ حریم شخصی را مانند یک مفهوم محاسباتی نشان میدهد ،نتیجه داده است و به عنوان یک ابزار تحلیلی که برای ارزیابی دولت از حفظ حریم خصوصی در تنظیمات مختلف تعاملات در سیستم های توزیعی تعاونی استفاده میشود.ما یک تعامل مبنی بر چارچوب حفظ حریم خصوصی که اشیا در اینترنت اشیا ،وابسته به حفاظت از حریم خصوصی که در زمینه محاسبات ضبط شده اند را پیشنهاد میدهیم.

2. اینترنت اشیا:مشخصات و مدل

در این کار ،عنصر اصلی اینترنت اشیا ،اشیایی که مجهز به فرآیند های محاسباتی دیجیتال و قابلیت های ارتباطی مبتنی بر اینترنت ،هستند. اشیا قابلیت تبادل اطلاعات را بین دیگر اشیا ،در تلاش برای همکاری برای بدست آوردن اهداف فردی و اجتماعی ،دارند.رسیدن به اهداف اشیا ممکن است فراتر از توانایی آنها باشد ،بنابراین برای رسیدن به آنها ممکن است با دیگران هماهنگ شوند.اینترنت اشیا به طور طبیعی ،به عنوان یک محیط باز که در آن با انواع متفاوت طراحی ،اهداف و رفتار کسب و کار ،میتوانند به محیط بپیوندند یا در هر زمانی آن را ترک کنند.این ،به اندازه کافی مدل اینترنت اشیا را به عنوان یک سیستم توزیعی تعاونی هدایت میکند ،که در آن نهاد های اشیا هوشمند ، توانایی انجام قابلیت هارا با قابلیت هماهنگی فعالیت های خود با دیگران برای رسیدن به اهداف فردی یا جمعی ،را دارند.بنابر این اشیا هوشمند  با دانش ناقص میتوانند خود مختار و به نفع خود باشند.در این زمینه ،اشیا هوشمند نشان دهنده اشیائی است که قادر به اشتراک گذاری اطلاعات و تصمیم گیری بر اساس اهداف مورد علاقه خود است.

3.حریم خصوصی: مفاهیم ،تجزیه و تحلیل و مدل

تمرکز در این بخش بر پایه تجزیه و تحلیل جنبه های اصلی نگرانی های حریم خصوصی و مفاهیمی که برای گسترش چارچوب حفاظت حریم شخصی ،ضروری است.به اشتراک گذاری اطلاعات هر زمان که بین اشیا هوشمند و اینترنت اشیا  تعاملی صورت گیرد ،انجام میشود.تعامل از طریق ارتباط مبتنی بر پیام ،تحویل داده میشود.این پیام ها حاوی اطلاعاتی هستند که ممکن است نگرانی های حریم خصوصی ،مانند اشیای هوشمندی که علاقه ای به اشتراک گذاشتن اطلاعات حساس با بقیه ندارند ،را بر می انگیزند.برای هر گونه از اطلاعات یا حالتی از اشیا هوشمند که داده شده ،یک مرز برای قرار گرفتن اطلاعات به اشتراک گذاشته شده ی غیر مهم وجود دارد.این نشان میدهد تعریف ما از حریم خصوصی ،مانند حالتی از مرز قرار گرفتن بین اطلاعات اشیای هوشمند و دنیای بیرون است.در سیستم های توزیعی تعاملی ،اینترنت اشیا بر اساس ویژگی های اشیای هوشمند مدل سازی شده است.  W= { e_1…e_n}

4. چارچوب مدیریت حفاظت از حریم خصوصی

ما یک قالب مدیریت حفاظت از حریم خصوصی مبتنی بر تعامل سیستم های توزیعی تعاونی ارائه دادیم.1:محدود کردن عملیات غیر مجاز ،2:خنثی کردن عملیات های غیر مجاز.حفاظتی کامل است که با توجه به دانش ناقص اشیا هوشمند ،بتواند ازعملیاتی که در دسترس نیست جلوگیری کند یا آن را خنثی کند.در این مورد ،شبه مکنیزم های محافظت قابل اجرا هستند.به عنوان مثال برخی تکنیک های ناشناس را میتوان با درجه احتمال خاصی برای حفاظت از حریم خصوصی ارائه داد.تکنیک های ناشناس معمولا برای تحقیقات بالینی و پزشکی استفاده می شود16 . با این حال، بسته به روش ناشناس، ما می توانیم حفاظت از حریم خصوصی با ارائه برخی از سطح های اعتماد اجرا کنیم.همچنین میتوان از مکانیزم مبتنی بر قانون برای استفاده از تعداد محدودی از عملیات های غیر مجاز ،استفاده کرد.در اینجا معیاری برای اندازه گیری درجه حفاظت حریم شخصی معرفی میکنیم.این معیار یک مدل پایه احتمالی که اثر یک مکانیزم برای محدود کردن یا خنثی کردن عملیات از تولید اطلاعات حساس ،به کار میرود.

5. نتیجه گیری

اینترنت از چیزهایی که شامل تعداد زیادی از برنامه های کاربردی است که در حال حاضر بخشی از زندگی مردم است.اشیا شامل آنهایی است که به عنوان اشیای هوشمند مدل سازی شده و می تواند یکپارچه با یکدیگر در یک پلت فرم مبتنی براتصال به اینترنت باهم ارتباط برقرار کنند. "اشیا" در اینترنت اشیا به طور فعال در محیط زیست برای ارائه خدمات برنامه های کاربردی شرکت میکنند. با این حال، به دلیل افزایش درگیری های مردم و یا دستگاه هایشان در این برنامه ها ، نگرانی های حریم خصوصی تبدیل به یک چالش عمده شده است. در این کار، یک مدل CDS از آن پیشنهاد شده است.در تنظیمات این اشیای هوشمند اطلاعات حساسی وجود دارد و آنها تمایلی به اشتراک گذاشتن آن ندارند. حساسیت اطلاعات در معرض مرز حاوی اشیای که اطلاعات میتواند در آن به اشتراک گذاشته شود ،تعریف شده است. پیشگیری یا خنثی کردن عملیات های غیر مجاز از انجام عملیات روی اطلاعات نگرانی اصلی حفاظت از حریم خصوصی است.ا ین کارPPLرا به عنوان یک اقدام برای رسیدگی به سطح عدم قطعیت در مکانیسم حفاظت از حریم خصوص پیش نهاد میدهد. در نتیجه، این کاریک چارچوب مدیریت حفاظت از حریم خصوصی است که در برنامه های کاربردی اینترنت اشیا بر اساس CDS-اجتماعی پیشنهاد میشود. که آن ازپروتکل تعامل و عملیات حفاظت برای تولید یک پروتکل تعامل حریم خصوصی استفاده میکند. برنامه چارچوب مدیریت حفاظت از حریم خصوصی در قرارداد پروتکل شبکه است که در این کار ارائه شده است.

این مقاله در سال 2015 در نشریه الزویر و در مجله پروسیدیا علوم کامپیوتر، توسط گروه مهندسی برق و کامپیوتر منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله مدل و چارچوب حفاظتی در اینترنت اشیا در سایت ای ترجمه مراجعه نمایید.

حریم شخصیمقاله حریم خصوصیمقاله اینترنت اشیامقاله سیستم های توزیع شده تعاونی
خدمات ارائه مقالات علمی و سفارش ترجمه تخصصی
شاید از این پست‌ها خوشتان بیاید