Since IoT fuses IP and low-power radio technologies likeWSNs, it inher dịch - Since IoT fuses IP and low-power radio technologies likeWSNs, it inher Việt làm thế nào để nói

Since IoT fuses IP and low-power ra

Since IoT fuses IP and low-power radio technologies like
WSNs, it inherits vulnerabilities from both the technologies.
Lots of researches are being carried out in the field of WSNs
security. A survey about WSNs DoS attacks and defenses is
illustrated in [5], [6]. Garcia, et. al., [7], [8] presented the SotA
about the threats and possible countermeasures for IP-based
WSNs. This section describes a survey of SoTA attacks/threats
and their respective countermeasures on 6LoWPAN network,
which was useful to design the detection architecture.
The life-cycle of an object or ‘thing’ is depicted in Figure
1 and can be classified into three major phases: manufacturing,
installing/bootstrapping, and operational. During each of these
phases, each ‘thing’ is prone to one or more attacks. Traditional
security solutions already existing in IP and IETF world such
as cryptographic encryption mechanisms are not applicable to
resource constrained 6LoWPAN devices. However, research
community is involved in developing light-weight security
solutions such as light-weight public-key cryptography [9] and
end-to-end transport layer security [10], [11]. Most of the security
mechanisms try to guarantee basic security requirements:
confidentiality, integration, and authentication. But they are not
powerful enough to relinquish the DoS attacks of WSNs. The
following subsections describe the SotA regarding threats and
countermeasures.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Kể từ khi IoT ngòi IP và đài phát thanh nguồn điện thấp công nghệ thíchWSNs, nó kế thừa lỗ hổng từ cả hai các công nghệ.Rất nhiều nghiên cứu đang được thực hiện trong lĩnh vực WSNsan ninh. Một cuộc khảo sát về cuộc tấn công WSNs DoS và phòng thủ làminh họa trong [5], [6]. Garcia, et. Al., [7], [8] trình bày SotAvề mối đe dọa và biện pháp đối phó tốt nhất dựa trên IPWSNs. Phần này mô tả một cuộc khảo sát của SoTA cuộc tấn công/mối đe dọavà các biện pháp đối phó tương ứng trên mạng 6LoWPAN,đó là hữu ích để thiết kế kiến trúc phát hiện.Vòng đời của một đối tượng hoặc 'điều' được mô tả trong hình1 và có thể được phân loại thành ba giai đoạn chính: sản xuất,cài đặt/bootstrapping, và hoạt động. Trong mỗi trong số nàygiai đoạn, mỗi '' là dễ bị một hoặc nhiều cuộc tấn công. Truyền thốnggiải pháp bảo mật đã tồn tại trong IP và IETF giới như vậylà cơ chế mã hóa mật mã không áp dụng đối vớinguồn lực hạn chế thiết bị 6LoWPAN. Tuy nhiên, nghiên cứucộng đồng có liên quan trong việc phát triển nhẹ an ninhCác giải pháp như trọng lượng nhẹ khóa công khai mật mã [9] vàgiao thông vận tải để cuối lớp bảo mật [10], [11]. Hầu hết bảo mậtcơ chế cố gắng để đảm bảo yêu cầu cơ bản bảo mật:bảo mật, tích hợp, và xác thực. Nhưng họ không phảimạnh mẽ, đủ để từ bỏ các cuộc tấn công DoS của WSNs. cácphần phụ sau đây mô tả SotA liên quan đến mối đe dọa vàbiện pháp đối phó.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Kể từ IOT ngòi IP và công nghệ vô tuyến công suất thấp như
WSNs, nó được thừa hưởng các lỗ hổng từ cả hai công nghệ.
Rất nhiều nghiên cứu đang được thực hiện trong lĩnh vực WSNs
an ninh. Một cuộc khảo sát về các cuộc tấn công DoS WSNs và phòng thủ được
minh họa trong [5], [6]. Garcia, et. al., [7], [8] đã trình bày SOTA
về các mối đe dọa và biện pháp đối phó có thể cho IP dựa trên
WSNs. Phần này mô tả một cuộc khảo sát của SOTA tấn / mối đe dọa
và biện pháp đối phó tương ứng của họ trên mạng 6LoWPAN,
mà là hữu ích để thiết kế kiến trúc phát hiện.
Các vòng đời của một đối tượng hay "vật" gì được mô tả trong hình
1 và có thể được phân thành ba chính giai đoạn: sản xuất,
lắp đặt / bootstrapping, và hoạt động. Trong mỗi
giai đoạn, mỗi "vật" là dễ bị một hoặc nhiều các cuộc tấn công. Truyền thống
các giải pháp bảo mật đã tồn tại trong thế giới IP và IETF như
là cơ chế mã hóa mật mã không được áp dụng cho
tài nguyên thiết bị 6LoWPAN hạn chế. Tuy nhiên, nghiên cứu
cộng đồng được tham gia trong việc phát triển bảo mật nhẹ
giải pháp như trọng lượng nhẹ public-key cryptography [9] và
lớp vận chuyển an end-to-end [10], [11]. Hầu hết các an ninh
cơ chế cố gắng để đảm bảo yêu cầu bảo mật cơ bản:
bảo mật, tích hợp và xác thực. Nhưng họ không
đủ mạnh mẽ để từ bỏ các cuộc tấn công DoS của WSNs. Các
phần dưới đây sẽ mô tả các SOTA về các mối đe dọa và
biện pháp đối phó.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: