4. A standard based end-to-end security architectureOur system archite การแปล - 4. A standard based end-to-end security architectureOur system archite ไทย วิธีการพูด

4. A standard based end-to-end secu

4. A standard based end-to-end security architecture
Our system architecture is following the IoT model. We
assume that the Internet is connected by IPv6 in the near
future, and parts of it run 6LoWPAN. The Transport layer
in 6LoWPAN is UDP which can be considered unreliable,
the routing layer is RPL [18] or Hydro [7]. Our implementation
uses Hqydro for routing, because at the time of writing
our implementation code there was no avaliable RPL
implementation for TinyOS. RPL has since been standardized
in RFC 6550 and is distributed with newer versions
of TinyOS. However, both routing protocols are similar enough
so that a change should have negligible impact on the
presented results. IEEE 802.15.4 is used for the physical
and Media Access Control layer. Based on this protocol
stack we chose DTLS as our security protocol which places
it in the application layer on top of the UDP transport layer.
Fig. 3 summarizes the protocols used in our architecture.
Similar to security needs in traditional networks such as
the Internet, we consider three security goals:
 Authenticity: Recipients of a message can identify their
communication partners and can detect if the sender
information has been forged.
 Integrity: Communication partners can detect changes
to a message during transmission.
 Confidentiality: Attackers cannot gain knowledge
about the contents of a secured message.
By choosing DTLS as the security protocol we can
achieve these goals. DTLS is a modification of TLS for the
unreliable UDP and inherits its security properties [19].
Using an application layer security protocol like DTLS as
opposed to link or network layer security protocols such
as MiniSec [9] has a number of advantages but also some
drawbacks:
Lower layer security protocols do not provide end-toend
communication security. On each hop in a multi-hop
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
4. มาตรฐานตามสถาปัตยกรรมความปลอดภัยสู่ปลายสถาปัตยกรรมระบบของเราจะต่อแบบ IoT เราสมมติว่า มีการเชื่อมต่ออินเทอร์เน็ต ด้วย IPv6 ในใกล้ในอนาคตชิ้นส่วนของมัน และเรียกใช้ 6LoWPAN ชั้นขนส่งใน 6LoWPAN เป็น UDP ซึ่งถือได้ว่าไม่น่าเชื่อถือชั้นของเส้นทางการเป็น RPL [18] หรือไฮโดร [7] การใช้งานของเราใช้ Hqydro สำหรับการกำหนดเส้นทาง เพราะเวลาเขียนรหัสการใช้งานของเราคือ ไม่นซี RPLการใช้งานสำหรับ TinyOS ตั้งแต่รับมาตรฐาน RPLใน RFC 6550 และกระจาย ด้วยรุ่นที่ใหม่กว่าการ TinyOS อย่างไรก็ตาม โพรโทคอสายงานการผลิตทั้งสองจะคล้ายกันพอเพื่อให้การเปลี่ยนแปลงควรมีผลกระทบน้อยมากในการนำเสนอผล ใช้มาตรฐาน IEEE 802.15.4 สำหรับทางกายภาพและชั้นควบคุมการเข้าถึงสื่อ อิงจากโพรโทคอลนี้กองที่เราเลือก DTLS เป็นโพรโทคอลของเรารักษาความปลอดภัยที่มันในชั้นแอพลิเคชันด้านบนของชั้นการขนส่ง UDPรูป 3 สรุปโพรโทคอลที่ใช้ในสถาปัตยกรรมของเราคล้ายกับความปลอดภัยความต้องการในเครือข่ายแบบดั้งเดิมเช่นอินเทอร์เน็ต เราพิจารณาเป้าหมายความปลอดภัยสาม:แท้: สามารถระบุผู้รับของข้อความของพวกเขาคู่ค้าการสื่อสาร และสามารถตรวจสอบถ้าผู้ส่งข้อมูลได้ถูกปลอมความซื่อสัตย์: คู่ค้าการสื่อสารสามารถตรวจพบการเปลี่ยนแปลงข้อความในระหว่างการส่งความลับ: ผู้โจมตีที่ไม่ได้รับความรู้ในเนื้อหาของข้อความปลอดภัยโดยการเลือก DTLS เป็นโพรโทคอการรักษาความปลอดภัยที่เราสามารถบรรลุเป้าหมายเหล่านี้ DTLS คือ การเปลี่ยนแปลงของ TLS สำหรับการUDP ไม่น่าเชื่อถือ และสืบทอดคุณสมบัติด้านความปลอดภัย [19]ใช้เป็นโพรโทคอปลอดภัยชั้นโปรแกรมประยุกต์เช่น DTLS เป็นตรงข้ามกับการเชื่อมโยงหรือเครือข่ายชั้นระบบความปลอดภัยดังกล่าวMiniSec [9] มีจำนวนของข้อได้เปรียบ แต่บางข้อเสีย:ระบบความปลอดภัยชั้นล่างไม่มีสิ้นสุด toendการรักษาความปลอดภัยการสื่อสาร ในแต่ละ hop ใน hop ที่หลาย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
4. แบบ end-to-end การรักษาความปลอดภัยตามมาตรฐานสถาปัตยกรรม
สถาปัตยกรรมระบบของเรามีดังต่อไปนี้รูปแบบ IoT เรา
คิดว่าอินเทอร์เน็ตมีการเชื่อมต่อกันด้วย IPv6 ในใกล้
อนาคตและบางส่วนของมันทำงาน 6LoWPAN ชั้นการขนส่ง
ใน 6LoWPAN เป็น UDP ซึ่งถือได้ว่าไม่น่าเชื่อถือ
ชั้นเส้นทางคือ RPL [18] หรือไฮโดร [7] การดำเนินงานของเรา
ใช้สำหรับการกำหนดเส้นทาง Hqydro เพราะในขณะที่เขียน
รหัสการดำเนินงานของเราไม่มี RPL ใช้ได้
การดำเนินงานสำหรับ TinyOS RPL ได้รับตั้งแต่มาตรฐาน
ใน RFC 6550 และมีการกระจายกับรุ่นใหม่
ของ TinyOS อย่างไรก็ตามทั้งสองเส้นทางโปรโตคอลมีความคล้ายคลึงกันมากพอ
เพื่อให้การเปลี่ยนแปลงที่ควรจะมีผลกระทบเล็กน้อยใน
ผลที่นำเสนอ IEEE 802.15.4 ใช้สำหรับทางกายภาพ
ชั้นและควบคุมการเข้าถึงสื่อ ขึ้นอยู่กับโปรโตคอลนี้
สแต็คที่เราเลือก DTLS เป็นโปรโตคอลการรักษาความปลอดภัยของเราซึ่งเป็นสถานที่
ในชั้นการประยุกต์ด้านบนของชั้นการขนส่ง UDP.
รูป 3 สรุปโปรโตคอลที่ใช้ในสถาปัตยกรรมของเรา.
คล้ายกับความต้องการความปลอดภัยในระบบเครือข่ายแบบดั้งเดิมเช่น
อินเทอร์เน็ตเราจะพิจารณาสามเป้าหมายการรักษาความปลอดภัย:
? ความถูกต้องของผู้รับข้อความของพวกเขาสามารถระบุ
พันธมิตรการสื่อสารและสามารถตรวจสอบได้หากผู้ส่ง
ข้อมูลได้รับการปลอมแปลง.
? ความสมบูรณ์: พันธมิตรการสื่อสารสามารถตรวจสอบการเปลี่ยนแปลง
ข้อความในระหว่างการส่ง.
? ความลับ: โจมตีไม่สามารถได้รับความรู้
เกี่ยวกับเนื้อหาของข้อความที่มีความปลอดภัย.
โดยการเลือก DTLS เป็นโปรโตคอลการรักษาความปลอดภัยที่เราสามารถ
บรรลุเป้าหมายเหล่านี้ DTLS คือการเปลี่ยนแปลงของ TLS สำหรับ
UDP ไม่น่าเชื่อถือและสืบทอดคุณสมบัติการรักษาความปลอดภัย [19].
ใช้โปรโตคอลโปรแกรมรักษาความปลอดภัยชั้นเช่น DTLS เป็น
ตรงข้ามกับการเชื่อมโยงหรือโปรโตคอลรักษาความปลอดภัยชั้นเครือข่ายดังกล่าว
เป็น MiniSec [9] มีจำนวนข้อได้เปรียบ แต่ยังมีบางส่วน
ข้อเสีย:
โปรโตคอลรักษาความปลอดภัยชั้นล่างไม่ให้สิ้น toend
การรักษาความปลอดภัยการสื่อสาร ในแต่ละปฮอปในหลายปฮอป
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
4 . มาตรฐานสถาปัตยกรรมความปลอดภัยแบบ end - to - end จากสถาปัตยกรรมระบบของเราตามด้วยรุ่น เราสมมติว่าอินเทอร์เน็ตเชื่อมต่อ โดย IPv6 ในใกล้ในอนาคต , และชิ้นส่วนมันวิ่ง 6lowpan . ชั้นขนส่งใน 6lowpan เป็น UDP ซึ่งถือว่าไม่น่าเชื่อถือเส้นทาง ชั้นเป็น RPL [ 18 ] หรือไฮโดร [ 7 ] การดำเนินงานของเราใช้ hqydro สำหรับเส้นทาง เพราะในเวลาของการเขียนของเราใช้รหัสไม่มีฟังเพลง RPLสำหรับการดำเนินการ tinyos . ข้อมูลมีตั้งแต่แบบมาตรฐานใน RFC 6550 และมีการกระจายกับรุ่นใหม่ของ tinyos . อย่างไรก็ตาม ทั้งเส้นทางโปรโตคอลจะคล้ายกัน พอดังนั้นการเปลี่ยนแปลงควรมีผลกระทบเล็กน้อยในนำเสนอผล IEEE 802.15.4 ใช้ทางกายภาพและสื่อที่ควบคุมการเข้าถึงชั้น ตามพิธีสารนี้สแต็คที่เราเลือก dtls เป็นโพรโทคอลความมั่นคงปลอดภัยที่สถานที่ของเราในชั้นการประยุกต์ใช้ด้านบนของ UDP การขนส่งชั้นรูปที่ 3 สรุปโปรโตคอลที่ใช้ในสถาปัตยกรรมของเราคล้ายกับต้องการความปลอดภัยในเครือข่ายแบบดั้งเดิมเช่นอินเทอร์เน็ตเราพิจารณาความปลอดภัยสามเป้าหมาย :แท้ : ผู้รับของข้อความที่สามารถระบุตัวพวกเขาการสื่อสาร คู่ค้า และสามารถตรวจสอบได้ หากผู้ส่งข้อมูลได้ถูกปลอมแปลงความสมบูรณ์ : พันธมิตรการสื่อสารสามารถตรวจสอบการเปลี่ยนแปลงให้ข้อความในการส่งความลับ : ผู้โจมตีสามารถได้รับความรู้เกี่ยวกับเนื้อหาของการรักษาความปลอดภัยข้อความโดยการเลือก dtls เป็นโพรโทคอลการรักษาความปลอดภัยเราสามารถบรรลุเป้าหมายเหล่านี้ dtls คือการแก้ไขของ TLS สำหรับUDP ไม่น่าเชื่อถือและสืบทอดคุณสมบัติการรักษาความปลอดภัย [ 19 ]การใช้โปรแกรมความปลอดภัยชั้นโปรโตคอลเช่น dtls เป็นนอกคอกลิงค์หรือเครือข่ายชั้นโปรโตคอลรักษาความปลอดภัยเช่นเป็น minisec [ 9 ] มีหลายประการ แต่ยังมีข้อเสีย :ต่ำกว่าชั้นโปรโตคอลรักษาความปลอดภัยไม่มีสิ้นสุด toendการรักษาความปลอดภัยการสื่อสาร ในแต่ละ hop ในมัลติโลด
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: