1. INTRODUCTIONR WPAN [1] is a family of ad hoc networks for low-resou การแปล - 1. INTRODUCTIONR WPAN [1] is a family of ad hoc networks for low-resou ไทย วิธีการพูด

1. INTRODUCTIONR WPAN [1] is a fami

1. INTRODUCTION
R WPAN [1] is a family of ad hoc networks for low-resource devices known by their low power
consumption, low range and low debit. To communicate, these devices implement the IEEE
802.15.4 protocol [2] in the two lower layers, i.e. data link layer and physical layer. This protocol
was designed specifically for this type of devices. It divides them into two types:
• FFD (Full Function Device) with all possible functions, must be at least one in a network, act as
a PAN coordinator or a router, can communicate with all devices within the same network.
• RFD (Reduced Function Device) with limited functions, act as a sensor or actuator, can only
communicate with FFDs.

802.15.4 defines two types of topologies: hierarchical and distributed. In hierarchical topologies
devices are placed in groups as clusters, each cluster is managed by a cluster-head. Into a
cluster, cluster-heads can communicate with each other, but devices can communicate only with
their cluster-head.
In distributed topologies, all devices contribute to the formation of the network and every one of
them can communicate with others who are within his reach.
Although LR WPAN characteristics helped greatly to the development of ubiquitous networks [3],
they have a high security issues caused by the absence of a security infrastructure. Devices do
not have sufficient resources to implement known security protocols that have proven their
effective-ness [4]. One of the security deficiencies these networks suffer from, is the easy
disclosure of exchanged information between devices into the network [5]. This information can
be used by attackers in order to disrupt the functioning of the network. Among the solutions
proposed to address this problem is the use of a specific cryptographic protocol, which respects
the specificity of LR WPAN networks, as first line defense. Most solutions in this sense choose to
deal with the hierarchical topologies because the devices are placed in an ordered manner and
well controllable [6]. Also, these solutions neglect the security of the network deployment phase,
the bootstrapping, as it takes a very little time to an attacker can intervene. This is true in a
clustered networks, but in a distributed networks bootstrapping phase takes a very important time
before the network being stabilized since the devices are placed in a disorderly manner. Securing
this phase is indispensable, devices exchange important information if they are captured by a
malicious, he can use them to attack the network.
We try to find a suitable solution to secure the bootstrap-ping phase in distributed LR WPAN. We
propose a security model based on symmetric cryptography with a specific key establishment
scheme. In the analysis part, we study the advantages of this solution in terms of its respect of:
security metrics, flexibility, scalability, and energy-efficient.
After this introduction, the structure of the rest of the pa-per is as follows: Section 2 gives a brief
overview of LR WPAN specifications, Section 3 discusses the proposed security model, and
Section 4 presents a theoretical analysis of this model in terms of energy, flexibility and security.
Finally, Section 5 concludes the paper.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
1. บทนำWPAN R [1] เป็นเครือข่ายเฉพาะกิจสำหรับอุปกรณ์ทรัพยากรต่ำที่รู้จักกัน โดยอำนาจต่ำปริมาณการใช้ ช่วงต่ำ และเดบิตต่ำ การสื่อสาร อุปกรณ์เหล่านี้ใช้ IEEE802.15.4 โพรโท [2] ในชั้นล่างของที่สอง เช่นชั้นเชื่อมโยงข้อมูลและชั้นทางกายภาพ โพรโทคอลนี้ถูกออกแบบมาโดยเฉพาะสำหรับอุปกรณ์ชนิดนี้ มันแบ่งออกเป็นสองชนิด:• FFD (เต็มฟังก์ชั่น) กับฟังก์ชันที่เป็นไปได้ ต้องอย่างน้อยหนึ่งในเครือข่าย ทำหน้าที่เป็นปานผู้ประสานงานหรือเราเตอร์ สามารถสื่อสารกับอุปกรณ์ทั้งหมดภายในเครือข่ายเดียวกัน• RFD (ลดฟังก์ชั่น) ด้วยฟังก์ชันที่จำกัด ทำหน้าที่เป็นเซ็นเซอร์หรือ actuator สามารถเท่านั้นสื่อสารกับ FFDs802.15.4 กำหนดโทสองชนิด: ลำดับ และเผยแพร่ ในลำดับชั้นโทอุปกรณ์ที่อยู่ในกลุ่มเป็นคลัสเตอร์ แต่ละคลัสเตอร์ถูกจัดการ โดยคลัสเตอร์หัว เข้าไปในตัวคลัสเตอร์ หัวคลัสเตอร์สามารถสื่อสารกับแต่ละอื่น ๆ แต่อุปกรณ์สามารถสื่อสารด้วยของคลัสเตอร์หัวในโทกระจาย อุปกรณ์ทั้งหมดนำไปสู่การก่อตัวของเครือข่ายและทุกพวกเขาสามารถสื่อสารกับผู้อื่นที่อยู่ใกล้เขาแม้ว่าลักษณะ LR WPAN ช่วยอย่างมากในการพัฒนาของเครือข่ายสมบูรณ์ [3],มีความปลอดภัยสูงปัญหาที่เกิดจากการขาดงานของโครงสร้างพื้นฐานของความปลอดภัย อุปกรณ์ทำไม่มีทรัพยากรเพียงพอจะใช้โพรโทคอลการรักษาความปลอดภัยที่มีพิสูจน์ของพวกเขามีประสิทธิภาพเนส [4] ทรงรักษาความปลอดภัยเครือข่ายเหล่านี้ต้องทนทุกข์ทรมานจาก เป็นได้อย่างง่ายดายเปิดเผยแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ในเครือข่าย [5] ข้อมูลนี้สามารถสามารถใช้โจมตีเพื่อรบกวนการทำงานของเครือข่าย ระหว่างโซลูชั่นเสนอไปยังที่อยู่ปัญหานี้จะใช้การเข้ารหัสลับโพรโทคอ ที่เคารพspecificity เครือข่าย LR WPAN เป็นป้องกันบรรทัดแรก ต้องการแก้ไขปัญหาส่วนใหญ่ในนี้เรื่องโทตามลำดับชั้นเนื่องจากอุปกรณ์ที่อยู่ในลักษณะการสั่ง และดีควบคุม [6] ยัง โซลูชั่นเหล่านี้ละเลยความปลอดภัยของขั้นตอนการใช้งานเครือข่ายแบบ bootstrapping เป็นใช้เวลาน้อยมากในการโจมตีสามารถแทรกแซง นี้เป็นจริงในการเครือข่ายคลัสเตอร์ แต่ในเครือข่ายแบบกระจาย bootstrapping ระยะเวลาสำคัญมากก่อนที่เสถียรเนื่องจากอุปกรณ์เครือข่ายอยู่ในกระบวนการ การรักษาความปลอดภัยระยะนี้จะขาดไม่ได้ อุปกรณ์แลกเปลี่ยนข้อมูลที่สำคัญถ้าพวกเขาถูกจับโดยการอันตราย เขาสามารถใช้เพื่อโจมตีเครือข่ายเราพยายามหาคำตอบที่เหมาะสมปลอดภัยระยะ bootstrap ปิงใน LR WPAN กระจาย เราเสนอแบบจำลองความปลอดภัยตามสมมาตรเข้ารหัสด้วยการตั้งคีย์เฉพาะโครงร่าง ในส่วนวิเคราะห์ เราศึกษาข้อดีของการแก้ไขปัญหานี้ในแง่ของการเคารพ:การวัดความปลอดภัย ความยืดหยุ่น ขนาด และประหยัดพลังงานหลังจากนี้แนะนำ โครงสร้างของ pa-ต่อจะเป็นดังนี้: 2 ส่วนให้ราคาย่อภาพรวมของข้อมูลจำเพาะ LR WPAN หมวดที่ 3 กล่าวถึงรูปแบบความปลอดภัยที่เสนอ และหมวดที่ 4 แสดงการวิเคราะห์ทฤษฎีของรูปแบบนี้ในแง่ของพลังงาน ความยืดหยุ่น และรักษาความปลอดภัยสุดท้าย ส่วนที่ 5 สรุปกระดาษ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1. INTRODUCTION
R WPAN [1] is a family of ad hoc networks for low-resource devices known by their low power
consumption, low range and low debit. To communicate, these devices implement the IEEE
802.15.4 protocol [2] in the two lower layers, i.e. data link layer and physical layer. This protocol
was designed specifically for this type of devices. It divides them into two types:
• FFD (Full Function Device) with all possible functions, must be at least one in a network, act as
a PAN coordinator or a router, can communicate with all devices within the same network.
• RFD (Reduced Function Device) with limited functions, act as a sensor or actuator, can only
communicate with FFDs.

802.15.4 defines two types of topologies: hierarchical and distributed. In hierarchical topologies
devices are placed in groups as clusters, each cluster is managed by a cluster-head. Into a
cluster, cluster-heads can communicate with each other, but devices can communicate only with
their cluster-head.
In distributed topologies, all devices contribute to the formation of the network and every one of
them can communicate with others who are within his reach.
Although LR WPAN characteristics helped greatly to the development of ubiquitous networks [3],
they have a high security issues caused by the absence of a security infrastructure. Devices do
not have sufficient resources to implement known security protocols that have proven their
effective-ness [4]. One of the security deficiencies these networks suffer from, is the easy
disclosure of exchanged information between devices into the network [5]. This information can
be used by attackers in order to disrupt the functioning of the network. Among the solutions
proposed to address this problem is the use of a specific cryptographic protocol, which respects
the specificity of LR WPAN networks, as first line defense. Most solutions in this sense choose to
deal with the hierarchical topologies because the devices are placed in an ordered manner and
well controllable [6]. Also, these solutions neglect the security of the network deployment phase,
the bootstrapping, as it takes a very little time to an attacker can intervene. This is true in a
clustered networks, but in a distributed networks bootstrapping phase takes a very important time
before the network being stabilized since the devices are placed in a disorderly manner. Securing
this phase is indispensable, devices exchange important information if they are captured by a
malicious, he can use them to attack the network.
We try to find a suitable solution to secure the bootstrap-ping phase in distributed LR WPAN. We
propose a security model based on symmetric cryptography with a specific key establishment
scheme. In the analysis part, we study the advantages of this solution in terms of its respect of:
security metrics, flexibility, scalability, and energy-efficient.
After this introduction, the structure of the rest of the pa-per is as follows: Section 2 gives a brief
overview of LR WPAN specifications, Section 3 discusses the proposed security model, and
Section 4 presents a theoretical analysis of this model in terms of energy, flexibility and security.
Finally, Section 5 concludes the paper.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
1 . บทนำ
R สำหรับ [ 1 ] เป็นครอบครัวของเครือข่ายเฉพาะกิจที่มีทรัพยากรอุปกรณ์ที่รู้จักกันโดยการใช้พลังงาน
ต่ำช่วงต่ำ และเดบิต ต่ำ สื่อสาร , อุปกรณ์เหล่านี้ใช้ IEEE
802.15.4 โปรโตคอล [ 2 ] ในราคา 2 ชั้น คือ ชั้นเชื่อมโยงข้อมูลและชั้นทางกายภาพ นี้ถูกออกแบบมาเฉพาะสำหรับโปรโตคอล
ของอุปกรณ์ประเภทนี้ มันแบ่งเป็นสองประเภท :
บริการ ffd ( อุปกรณ์ฟังก์ชั่นเต็ม ) กับฟังก์ชันทั้งหมดได้ ต้องมีอย่างน้อยหนึ่งในเครือข่าย ทำหน้าที่เป็นผู้ประสานงาน
กระทะหรือเราเตอร์สามารถสื่อสารกับอุปกรณ์ภายในเครือข่ายเดียวกัน
- กรมป่าไม้ ( ลดฟังก์ชันการทำงานอุปกรณ์ ) จำกัด ทำหน้าที่เป็นเซ็นเซอร์หรือตัวกระตุ้นเท่านั้น
สื่อสาร กับ ffds

802.15.4 กำหนดสองประเภทของรูปแบบ : ลำดับชั้นและกระจาย In hierarchical topologies
devices are placed in groups as clusters, each cluster is managed by a cluster-head. Into a
cluster, cluster-heads can communicate with each other, but devices can communicate only with
their cluster-head.
In distributed topologies, all devices contribute to the formation of the network and every one of
them can communicate with others who are within his reach.
Although LR WPAN characteristics helped greatly to the development of ubiquitous networks [3],
they have a high security issues caused by the absence of a security infrastructure. Devices do
not have sufficient resources to implement known security protocols that have proven their
effective-ness [4]. One of the security deficiencies these networks suffer from, is the easy
การแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ในเครือข่าย [ 5 ] ข้อมูลนี้จะถูกใช้โดยแฮกเกอร์
เพื่อรบกวนการทำงานของเครือข่าย ระหว่างโซลูชั่น
เสนอเพื่อแก้ไขปัญหานี้คือการใช้เฉพาะการเข้ารหัสโปรโตคอลที่เคารพ
ความจำเพาะของเครือข่ายสำหรับ LR เป็นแนวป้องกันก่อน โซลูชั่นส่วนใหญ่เลือก

ในความหมายนี้จัดการกับโครงสร้างลำดับชั้น เนื่องจากอุปกรณ์จะถูกวางในลักษณะที่สามารถควบคุมและสั่ง
ดี [ 6 ] นอกจากนี้ โซลูชั่นเหล่านี้ละเลยความปลอดภัยของการใช้งานเครือข่ายเฟส
Bootstrapping มันใช้เวลาน้อยมากที่จะโจมตีสามารถแทรกแซง นี้เป็นจริงใน
เป็นกลุ่มเครือข่าย แต่ในการกระจายเครือข่าย bootstrapping ระยะใช้เวลา
เวลาที่สำคัญมากbefore the network being stabilized since the devices are placed in a disorderly manner. Securing
this phase is indispensable, devices exchange important information if they are captured by a
malicious, he can use them to attack the network.
We try to find a suitable solution to secure the bootstrap-ping phase in distributed LR WPAN. We
propose a security model based on symmetric cryptography with a specific key establishment
scheme. In the analysis part, we study the advantages of this solution in terms of its respect of:
security metrics, flexibility, scalability, and energy-efficient.
After this introduction, the structure of the rest of the pa-per is as follows: Section 2 gives a brief
overview of LR WPAN specifications,ส่วนที่ 3 กล่าวถึงการนำเสนอรูปแบบการรักษาความปลอดภัยและ
ส่วนที่ 4 แสดงการวิเคราะห์เชิงทฤษฎีของแบบจำลองนี้ในแง่ของพลังงานความยืดหยุ่นและรักษาความปลอดภัย .
ในที่สุด ส่วนที่ 5 สรุปกระดาษ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: