به کارگیری امنیت تعبیه شده در سیستم های فراگیر جهان امروزی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 819

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

KHIAU01_045

تاریخ نمایه سازی:

چکیده مقاله:

سیستم های امنیتی تعبیه شده به بخشجدایی ناپذیر از زندگی روزمره ما تبدیل شده اند. به تازگی در ابزارهایی همچون وسایل نقلیه، وسایل خانگی، تلفن های همراه به ریزکنترل گرهای تعبیه شده مجهز شده اند. شبکه هزاران دستگاه تعبیه شده، باعث ترقی و تحولی بزرگ در جهان محاسبات فراگیر شده است. استفاده از این روش های جدید باعث به وجود آمدن مزایای متعددی برای کاربران شده و تجارت از طریق اینکاربردهای جدید موجب افزایش راحتی و کاهش هزینه می شود. با این وجود یکی از جنبه هایی که غالباً مورد توجه قرار نمی گیرد تهدید های امنیتی جدید می باشد. این مقاله به تشریح مباحث امنیتی در سناریوهای امنیتی فراگیر حال و آینده، شامل تهدید حریم های خصوصی و محصولات غیر قابل اعتماد در منافع می پردازد. همچنین فرصت هایی هم چون مدل های تجاری جدیدی را که راه حل های قوی امنیتیتعبیه شده را فراهم کرده اند مورد بررسی قرار می دهیم

کلیدواژه ها:

سیستم های امنیتی تعبیه شده ، محاسبات فراگیر ، امنیت ، حریم خصوصی ، راه حل های امنیتی

نویسندگان

سجاد صبوری زاده

کارشناس مهندسی نرم افزار کامپیوتر، عضو باشگاه پژوهشگران جوان

حسین شاه حیدری

کارشناس مهندسی نرم افزار کامپیوتر، عضو باشگاه پژوهشگران جوان

جواد صبوری زاده

دانشجوی کارشناسی نرم افزار کامپیوتر، دانشگاه آزاد اسلامی واحد دزفول

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • X. S. Zhang, R. J. Roy, and E. W. Jensen, ...
  • P. S. Hamilton, :60-Hz filtering for ECG Signals: To Adapt ...
  • J. G. Proakis and) G. Manolakis, Digital Signal Processing Principles, ...
  • ANDERSON, R. Security Engineering: A Guide to Building Dependable Distributed ...
  • _ _ _ Security Certification according to Commission Regulation (EC) ...
  • ESTRIND. , GOVINDAN R., AND HEI DEMANN, J. Embedding the ...
  • EUROPEAN MULTIL ATERALLY SECURE COMPUTING BASE. Towards Trustworthy Systems ...
  • LEMKE, K., , PAAR, C., AND WOL. M. Embedded Security ...
  • TUYLS, P., SCHRJEN, G. _ SKORIC, B., VAN GELOVEN, _ ...
  • WEIMERS KIRCH, A., PAAR, C., AND WOLF, M. ...
  • Christof Paar, AND, AndreWei merskirch _ Horst Gortz Institute for ...
  • Christof Paar. Horst Gortz Institue for IT Security And AndreWei ...
  • نمایش کامل مراجع