به کارگیری امنیت تعبیه شده در سیستم های فراگیر جهان امروزی

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 840

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

KHIAU01_045

تاریخ نمایه سازی:

Abstract:

سیستم های امنیتی تعبیه شده به بخشجدایی ناپذیر از زندگی روزمره ما تبدیل شده اند. به تازگی در ابزارهایی همچون وسایل نقلیه، وسایل خانگی، تلفن های همراه به ریزکنترل گرهای تعبیه شده مجهز شده اند. شبکه هزاران دستگاه تعبیه شده، باعث ترقی و تحولی بزرگ در جهان محاسبات فراگیر شده است. استفاده از این روش های جدید باعث به وجود آمدن مزایای متعددی برای کاربران شده و تجارت از طریق اینکاربردهای جدید موجب افزایش راحتی و کاهش هزینه می شود. با این وجود یکی از جنبه هایی که غالباً مورد توجه قرار نمی گیرد تهدید های امنیتی جدید می باشد. این مقاله به تشریح مباحث امنیتی در سناریوهای امنیتی فراگیر حال و آینده، شامل تهدید حریم های خصوصی و محصولات غیر قابل اعتماد در منافع می پردازد. همچنین فرصت هایی هم چون مدل های تجاری جدیدی را که راه حل های قوی امنیتیتعبیه شده را فراهم کرده اند مورد بررسی قرار می دهیم

Keywords:

سیستم های امنیتی تعبیه شده , محاسبات فراگیر , امنیت , حریم خصوصی , راه حل های امنیتی

Authors

سجاد صبوری زاده

کارشناس مهندسی نرم افزار کامپیوتر، عضو باشگاه پژوهشگران جوان

حسین شاه حیدری

کارشناس مهندسی نرم افزار کامپیوتر، عضو باشگاه پژوهشگران جوان

جواد صبوری زاده

دانشجوی کارشناسی نرم افزار کامپیوتر، دانشگاه آزاد اسلامی واحد دزفول

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • X. S. Zhang, R. J. Roy, and E. W. Jensen, ...
  • P. S. Hamilton, :60-Hz filtering for ECG Signals: To Adapt ...
  • J. G. Proakis and) G. Manolakis, Digital Signal Processing Principles, ...
  • ANDERSON, R. Security Engineering: A Guide to Building Dependable Distributed ...
  • _ _ _ Security Certification according to Commission Regulation (EC) ...
  • ESTRIND. , GOVINDAN R., AND HEI DEMANN, J. Embedding the ...
  • EUROPEAN MULTIL ATERALLY SECURE COMPUTING BASE. Towards Trustworthy Systems ...
  • LEMKE, K., , PAAR, C., AND WOL. M. Embedded Security ...
  • TUYLS, P., SCHRJEN, G. _ SKORIC, B., VAN GELOVEN, _ ...
  • WEIMERS KIRCH, A., PAAR, C., AND WOLF, M. ...
  • Christof Paar, AND, AndreWei merskirch _ Horst Gortz Institute for ...
  • Christof Paar. Horst Gortz Institue for IT Security And AndreWei ...
  • نمایش کامل مراجع