5. EvaluationPrevious work has already demonstrated techniques toreduc การแปล - 5. EvaluationPrevious work has already demonstrated techniques toreduc ไทย วิธีการพูด

5. EvaluationPrevious work has alre

5. Evaluation
Previous work has already demonstrated techniques to
reduce the protocol header overhead during data transmission
[14] and has proven the feasibility of performing software
encryption and hashing on the sensor node [9], also
called mote. Indeed, even for DTLS, first proposals for a
compressed header format have been made by Raza et al.
recently [16]. Gupta et al. showed the feasibility of a server
authenticated SSL handshake [10]. Therefore, the component
of our security architecture that is currently least
understood in the context of the IoT is the fully authenticated
DTLS handshake, which includes both client and server
authentication.
We have implemented a DTLS client that performs the
DTLS handshake with an OpenSSL 1.0.0d server. The client
is targeted at the OPAL sensor node [21] which features an
Atmel SAM3U micro-controller and the Atmel
AT97SC3203S TPM. It has 48 kB RAM and the micro-controller
is clocked at 48 MHz in our implementation. In
the following sections we will evaluate our implementation
with regards to its performance during the handshake
and data transmission, as well as its energy and memory
consumption. Unless otherwise stated, the DTLS cipher
suite performed was TLS-RSA-with-AES-128-CBC-SHA.
AES-128 has been shown to be one of the fastest block ciphers
on motes [22] and offers sufficient security. Furthermore,
the cipher suite we chose is the required block
cipher suite for DTLS from version 1.2 onwards. Other common
cipher suites are either based on RC4, which is a
stream cipher and thus not permitted by DTLS, or 3DES
which is very slow and thus causes a large cryptographic
overhead.
5.1. Data transfer latency
In this section we will consider latency as a measure of
the system’s cryptographic performance. Fig. 5 shows the
round-trip time (RTT) for different sizes of plaintext data
through a single hop network and a multi hop network
with four hops. We measured the timing for the DTLS packets
on the mote. Readings for pure plaintext data without
any additional headers were obtained by issuing the ping6
command on the subscriber.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
5. การประเมินผลก่อนหน้านี้ทำงานแล้วได้แสดงให้เห็นเทคนิคการลดค่าใช้จ่ายในส่วนหัวของโพรโทคอลในระหว่างการส่งข้อมูล[14] และได้พิสูจน์ความเป็นไปได้ของการทำซอฟต์แวร์การเข้ารหัสและการแปลงแป้นพิมพ์บนโหนเซ็นเซอร์ [9], ยังเรียกว่ามลทิน จริง สำหรับ DTLS ข้อเสนอแรกสำหรับการรูปแบบการบีบอัดส่วนหัวได้โดย Raza et alเมื่อเร็ว ๆ นี้ [16] กุปตา et al.แสดงให้เห็นความเป็นไปได้ของเซิร์ฟเวอร์รับรอง SSL handshake [10] ดังนั้น ส่วนประกอบสถาปัตยกรรมความปลอดภัยของเราที่กำลังน้อยเข้าใจในบริบทของอินมีการรับรองความถูกต้องครบถ้วนจับมือ DTLS ซึ่งรวมถึงไคลเอนต์และเซิร์ฟเวอร์รับรองความถูกต้องเราได้ดำเนินการไคลเอนต์ DTLS ที่ทำการจับมือ DTLS กับเซิร์ฟเวอร์ 1.0.0d OpenSSL ไคลเอนต์เฉพาะโหนเซ็นเซอร์ OPAL [21] ซึ่งเป็นไมโครคอนโทรลเลอร์ของ Atmel SAM3U และของ AtmelAT97SC3203S TPM มี 48 กิโลไบต์ RAM และไมโครคอนโทรลเลอร์-ตอกที่ 48 MHz ในการใช้งานของเรา ในส่วนต่อไปเราจะประเมินการใช้งานของเราเกี่ยวกับประสิทธิภาพใน 11iและ ส่งข้อมูล เป็นพลังงาน และหน่วยความจำปริมาณการใช้ ถ้าอย่างนั้น DTLS การเข้ารหัสชุดดำเนินการแก้ไข TLS-RSA-with-AES-128-CBC-SHAได้รับการแสดง AES 128 จะเข้าบล็อกเร็วที่สุดอย่างใดอย่างหนึ่งmotes [22] และมีความปลอดภัยเพียงพอ นอกจากนี้ชุดการเข้ารหัสที่เราเลือกเป็นสิ่งจำเป็นชุดการเข้ารหัสสำหรับ DTLS จากรุ่น 1.2 เป็นต้นไป อื่น ๆ ทั่วไปชุดการเข้ารหัสมีอย่างใดอย่างหนึ่งตามแบบ RC4 ซึ่งเป็นการเข้ารหัสสตรีม และจึง ไม่อนุญาตให้ใช้ DTLS หรือ 3DESซึ่งช้ามาก และจึง ทำให้มีขนาดใหญ่เข้ารหัสลับค่าใช้จ่ายในการ5.1. ข้อมูลโอนล่าช้าในส่วนนี้ เราจะพิจารณาเวลาแฝงเพื่อวัดประสิทธิภาพของระบบการเข้ารหัสลับ รูปที่ 5 แสดงการเวลาไปกลับ (RTT) สำหรับขนาดที่แตกต่างของข้อมูลเป็นข้อความล้วนผ่านเครือข่ายเดียว hop ฮอพหลายเครือข่ายมีข้ามสี่ เราวัดเวลาแพคเก็ต DTLSในมลทิน การอ่านค่าข้อมูลที่เป็นข้อความล้วนบริสุทธิ์ไม่หัวข้อต่าง ๆ เพิ่มเติมได้รับ โดยการออกการ ping6คำสั่งในสมาชิก
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
5. การประเมินผล
การทำงานก่อนหน้านี้ได้แสดงให้เห็นแล้วเทคนิคที่จะ
ลดค่าใช้จ่ายในส่วนหัวของโปรโตคอลในระหว่างการส่งข้อมูล
[14] และได้รับการพิสูจน์ความเป็นไปได้ในการดำเนินการซอฟต์แวร์
การเข้ารหัสและการ hashing บนโหนดเซ็นเซอร์ [9] นอกจากนี้ยัง
เรียกว่ามลทิน อันที่จริงแม้สำหรับ DTLS ข้อเสนอครั้งแรกสำหรับ
รูปแบบการบีบอัดหัวได้รับการทำโดย Raza et al.
เมื่อเร็ว ๆ นี้ [16] Gupta, et al แสดงให้เห็นความเป็นไปได้ของเซิร์ฟเวอร์
การตรวจสอบสิทธิ์การจับมือ SSL [10] ดังนั้นองค์ประกอบ
ของสถาปัตยกรรมความปลอดภัยของเราที่กำลังน้อย
เข้าใจในบริบทของ IoT เป็นรับรองความถูกต้องอย่างเต็มที่
จับมือ DTLS ซึ่งรวมถึงลูกค้าและเซิร์ฟเวอร์ทั้ง
การตรวจสอบ.
เราได้ดำเนินการเป็นลูกค้า DTLS ที่ดำเนินการ
DTLS จับมือกับ OpenSSL 1.0 เซิร์ฟเวอร์ 0d ลูกค้า
เป็นเป้าหมายที่โหนดเซ็นเซอร์ OPAL [21] ซึ่งมี
Atmel SAM3U ไมโครคอนโทรลเลอร์และ Atmel
TPM AT97SC3203S มันมี 48 กิโลไบต์ RAM และไมโครคอนโทรลเลอร์
จะโอเวอร์คล็อกที่ 48 MHz ในการดำเนินงานของเรา ใน
ส่วนต่อไปนี้เราจะมีการประเมินการดำเนินงานของเรา
ที่เกี่ยวกับผลการดำเนินงานในช่วงการจับมือกัน
และส่งข้อมูลเช่นเดียวกับพลังงานและหน่วยความจำของ
การบริโภค ยกเว้นที่ระบุไว้เป็นอย่างอื่น DTLS เลขศูนย์
ชุดดำเนินการเป็น TLS-อาร์เอสที่มี AES-128-CBC-SHA.
AES-128 ได้รับการแสดงที่จะเป็นหนึ่งในยันต์บล็อกเร็วที่สุด
ใน motes [22] และมีความปลอดภัยเพียงพอ นอกจากนี้
ชุดตัวเลขที่เราเลือกเป็นกลุ่มที่ต้องการ
ชุดการเข้ารหัสสำหรับ DTLS จากรุ่น 1.2 เป็นต้นไป อื่น ๆ ทั่วไป
ชุดการเข้ารหัสจะขึ้นทั้งใน RC4 ซึ่งเป็น
ตัวเลขกระแสและทำให้ไม่ได้รับอนุญาตโดย DTLS หรือ 3DES
ซึ่งช้ามากจึงทำให้เกิดการเข้ารหัสลับขนาดใหญ่
ค่าใช้จ่าย.
5.1 การถ่ายโอนข้อมูลแฝง
ในส่วนนี้เราจะพิจารณาแฝงเป็นตัวชี้วัดของ
การปฏิบัติงานการเข้ารหัสลับของระบบ มะเดื่อ. 5 แสดงให้เห็น
ตลอดเวลาการเดินทาง (RTT) สำหรับขนาดที่แตกต่างกันของข้อมูล plaintext
ผ่านเครือข่ายการฟ้อนรำเดี่ยวและเครือข่ายหลายปฮอป
กับสี่กระโดด เราวัดระยะเวลาสำหรับแพ็คเก็ต DTLS
บนมลทิน อ่านข้อมูล plaintext บริสุทธิ์ไม่มี
ส่วนหัวเพิ่มเติมใด ๆ ที่ได้รับโดยการออก ping6
คำสั่งบนสมาชิก
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
5 . การประเมินผลผลงานที่ผ่านมาได้แสดงให้เห็นถึงเทคนิคลดส่วนหัวของโปรโตคอลค่าใช้จ่ายในระหว่างการส่งข้อมูล[ 14 ] และได้พิสูจน์ความเป็นไปได้ของการปฏิบัติซอฟต์แวร์การเข้ารหัสและบริการบนโหนดเซ็นเซอร์ [ 9 ] , ยังเรียกว่า มลทิน . แน่นอน แม้ dtls ข้อเสนอแรกสำหรับรูปแบบส่วนหัวบีบอัดได้รับการทำโดย Raza et al .เมื่อเร็ว ๆนี้ [ 16 ] Gupta et al . มีความเป็นไปได้ของเซิร์ฟเวอร์รับรอง SSL handshake [ 10 ] ดังนั้น ส่วนประกอบสถาปัตยกรรมความปลอดภัยของเราที่ตอนนี้เป็นอย่างน้อยเข้าใจในบริบทของ IOT เป็นอย่างเต็มที่รับรองdtls จับมือซึ่งมีทั้งลูกค้าและเซิร์ฟเวอร์รับรองความถูกต้องเราได้ใช้ dtls ค้า ทําdtls จับมือกับ OpenSSL 1.0.0d เซิร์ฟเวอร์ ไคลเอ็นต์เป็นเป้าหมายที่โอปอลเซนเซอร์โหนด [ 21 ] ซึ่งประกอบด้วยงาน sam3u ไมโคร คอนโทรลเลอร์ และเมลat97sc3203s TPM . มันมี 48 KB RAM และตัวควบคุมขนาดเล็กถูกปกคลุมที่ 48 MHz ในการดำเนินงานของเรา ในในส่วนต่อไปนี้เราจะประเมินการดำเนินงานของเราโดยพิจารณาถึงประสิทธิภาพในการจับมือและ การส่งข้อมูล รวมทั้งหน่วยความจำพลังงานและการบริโภค ยกเว้นที่ระบุไว้เป็นอย่างอื่น dtls ไซเฟอร์แต่งงานแสดงเป็น tls-rsa-with-aes-128-cbc-sha .aes-128 ได้ถูกแสดงเป็นหนึ่งในที่เร็วที่สุดในการเข้ารหัสแบบบล็อกบนโมตส์ [ 22 ] และมีความปลอดภัยเพียงพอ นอกจากนี้รหัสห้องที่เราเลือกเป็นบล็อกที่ต้องการรหัสชุด dtls จากรุ่น 1.2 เป็นต้น อื่น ๆทั่วไปรหัสห้องให้ตาม rc4 ซึ่งเป็นตัวเลขสตรีม และดังนั้นจึงไม่อนุญาตให้ dtls หรือ 3desซึ่งช้ามาก และจึง ทำให้ปลอดภัยขนาดใหญ่ค่าใช้จ่าย5.1 ศักยภาพการถ่ายโอนข้อมูลในส่วนนี้เราจะพิจารณาศักยภาพเป็นตัวชี้วัดประสิทธิภาพการเข้ารหัสของระบบ ภาพที่ 5 แสดงไป - กลับ ( RTT ) สำหรับขนาดแตกต่างกันของข้อมูลอักขระผ่านเครือข่ายโดดเดียวและหลายเครือข่ายโลดสี่กระโดด . เราวัดเวลาที่ dtls แพ็กเก็ตในแฟชั่น . การอ่านข้อมูลบริสุทธิ์ไม่มีอักขระส่วนหัวเพิ่มเติมใด ๆที่ได้รับจากการออก ping6คำสั่งเกี่ยวกับสมาชิก
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: