خدمات ارائه مقالات علمی و سفارش ترجمه تخصصی
مکانیسم های بلاک چین برای امنیت اینترنت اشیا (مقاله ترجمه شده)
چکیده
استفاده از اینترنت اشیا (IoT) باعث شکل گیری یک سطح بزرگ حمله می شود که نیازمند روش های تقویت ایمنی نقطه به نقطه می باشد. کاربرد های IoT شامل کاربرد های مختلف می باشد، از شرایط خطرناک در ماموریت های مهم گرفته ( مثلا شبکه های هوشمند، سیستم حمل و نقل هوشمند، نظارت ویدئویی، سلامت الکترونیک) تا کاربرد های تجاری ( مانند بانکداری، موضوعات لجستیک، بیمه و قرارداد های قانونی). به همین دلیل این نیاز وجود دارد که یک پشتیبانی جامع برای امنیت در IoT ها وجود داشته باشد به خصوص برای کاربرد های ماموریت های بحرانی، و البته که موضوع کاربرد های تجاری نیز به نوبه خودش اهمیت زیادی دارد. تعدادی از تکنیک های امنیتی و رویکرد های مربوطه در این زمینه پیشنهاد شده و یا مورد استفاده قرار گرفته است. مکانیزم های بلاک چین (BCM ها) نقش مهمی را در ایمن سازی کاربرد های مبتنی بر IoT ها ایفا می کند زیرا بخشی از یک بافت امنیتی می شود که در زمینه رویکرد های دفاع عمقی/ قلعه های دفاعی (Castle) شکل می گیرد. یک بلاک چین دیتابیسی است که تمام تراکنش های صورت گرفته – یا همان داده ها را – به ترتیب تاریخ در مجموعه ای از حافظه های کامپیوتر که ضد نفوذ نسبت به حمله و سو استفاده هستند، ذخیره سازی می کند. این تراکنش ها را می توان به صورت مشترک در اختیار کاربران قرار دارد. اطلاعات در این دیتابیس ذخیره سازی می شود و یا این که در یک حافظه کلی عمومی ( سیستم های Ledger) ذخیره سازی می شود که قابلیت اصلاح بر روی این اطلاعات وجود ندارد؛ در نتیجه هر کاربر یا گره در سیستم می تواند مشابه با تمام کاربران یا گره های موجود در لجر استفاده کند. این مقاله بعضی از محیط های IoT را بررسی می کند که BCM ها در آن نقش مهمی را ایفا می کند و همچنین، به این موضوع اشاره می کند که BCM ها تنها بخشی از راهکارهای امنیتی برای IoT (IoTsec) هستند.
مقدمه
امروزه، علاقه های تحقیقاتی نسبت به اینترنت اشیا یا IoT بسیار افزایش یافته است زیرا این تکنولوژی ، تکاملی از ارتباطات است که باعث می شود ارتباطات مستقیم، پایدار و خودکار بین هر دستگاه محقق شود ( که این ارتباطات با نام ارتباط بین ماشین به ماشین [M2M] یا سیستم های سایبری فیزیکی (CPS) نیز شناخته می شود). این مقاله به صورت مرور و پیشنهاد، کاربرد های مکانیزم های بلاک چین (BCM) ها را برای الزام های امنیتی خاص در IoT ها به صورت عمومی و در سیستم های سلامت الکترونیک و سیستم های حمل و نقل هوشمند (ITS) به صورت خاص، بررسی می کند. اصول کاربردی بلاک چین ها تا به امروز بیشتر برای اجرای تراکنش های مالی، قرار داد های هوشمند، و رمز ارز ها بوده است. اما امروزه کاربردهای جدیدی برای این مکانیزم ها ایجاد شده است.
بخش گسترده ای از مقالات مرتبط با IoT ها از قبل وجود دارد- این مقاله ها بیشتر مرتبط با بررسی گستردگی این تکنولوژی هستند- و شامل مقاله هایی مانند مراجع 1-10 می باشند ( البته که 100 ها مقاله دیگر نیز در این زمینه منتشر شده است) و کارهای فنی و تحقیقاتی زیادی بر روی این تکنولوژی انجام شده است. این IoT تلاش دارد تا منطق های مبتنی بر کامپویتر را به دنیای بزرگتری از اشیا و یا چیز ها انتقال دهد که سپس ، می توان این اشیا یا چیز ها را با استفاده از یک سیستم تحلیل مرکزی و یا موتور مدیریت، کنترل کرده و تحت نظارت داشت ( که این سیستمها معمولا بر پایه سیستمهای ابری هستند). مثلا اشیای راه دور تقریبا با استفاده از شبکه های بی سیم به یکدیگر متصل می شوند. در IoT، دستگاه و نهاد ها در دنیای فیزیکی یک نمایه دیجیتالی نیز دریافت می کنند. این پوشش دیجیتال باعث می شود که این دستگاه ها توانایی تعامل با تکنولوژی های اطلاعات و ارتباطات (ICT) را داشته باشند که در شبکه های محلی (LAN) و یا در شبکه های گسترده (WAN) و یا در شبکه های عمومی و خصوصی و یا سیستم های ترکیبی ابری قرار گرفته است. بعضی از کسانی که طرفدار IoT هستند معتقد هستند که این تکنولوژی باعث همگرایی ICT و سیستم های تکنولوژی عملیاتی (OT) می شود.
جمع بندی
مفهوم بلاک چین در اصل مرتبط با رمز ارز های دیجیتال بوده و دیگر کاربرد های احتمالی آن برای تکنولوژی، در حال توسعه هستند که این کاربرد ها شامل استفاده از کاربرد های یکپارچگی در داده های IoT است که در شبکه های چند دسته ای گسترده و یا سیستم های آرشیو، جابجا می شوند. بلاک چین ها ابزار قوی هستند که بسیار فراتر از کاربرد های امنیتی ساده هستند که همانطور که در این مقاله توصیف شده است کاربرد های زیادی دارند، زیرا در اصل مکانیزم هایی برای شکل گیری اعتماد سراسری اشتراکی هستند. اما، به دلیل محدودیت گره های IoT ممکن است نتوان از بلاک چین ها برای تمام شبکه ها و کاربرد های IoT استفاده کرد- در نتیجه کاربرد های نهادی یا بحرانی مانند شبکه های هوشمند، ITS ها ، خدمات درمانی الکترونیکی، بیمه، بانکداری و کارهای این چنینی می توانند گره هایی با ظرفیت کافی داشته باشند که از عملکرد های P2P پشتیبانی کند.
این مقاله ISI در سال 2018 در نشریه الزویر و در مجله اینترنت اشیا، توسط ایالات متحده آمریکا منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله مکانیسم های بلاک چین برای امنیت اینترنت اشیا در سایت ای ترجمه مراجعه نمایید.
مطلبی دیگر از این انتشارات
معرفی بهترین ارزهای دیفای (DeFi) در سال ۲۰۲۲
مطلبی دیگر از این انتشارات
بیت کوین رایگان، بهترین روشهای درآمد بیت کوینی
مطلبی دیگر از این انتشارات
7 فاکتور مهم در خرید تتر