[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 155
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::

رضا ابراهیمی آتانی، امیر حسنی کرباسی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکه‌ها و کاربردهای آن در سامانه‌های رمز است. نظریه مشبکه‌ها نقش مهمی در طراحی و پیاده­سازی سامانه‌های رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانه‌های رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاه‌ترین بردار و یافتن نزدیک‌ترین بردار در مشبکه است. در این مقاله، مقدمه­ای بر نظریه مشبکه‌ها و مسائل سخت آن‌ها بیان می‌شود؛ سپس مهم‌ترین سامانه‌های رمزنگاری و امضای دیجیتال مشبکه - مبنا با تحلیل‌های امنیتی و مثال‌های کاربردی مورد مطالعه قرار می‌گیرند.


رضا ابراهیمی آتانی، هاله نجفی دیارجان، سجاد زیبافر،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

  رایانش ابری الگویی کم‌هزینه با کارایی بالا، برای عرض ۀ خدمات رایانشی در پاسخ به نیازهای استفاده‌کنندگان خدمات نوین حوزۀ فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمان‌ها به استفاده از زیرساخت ابری است. با‌وجود اقدامات پیش‌گیرانه و واکنشی که در شبکه‌ها به‌کار گرفته می‌شوند، انجام پی‌جویی و پی‌گرد مجرمان پس از وقوع جرایم و حملات سایبری لازم و ضروری است؛ امّا معماری کنونی رایانش ابری، پاسخ‌گوی نیازهای پزشکی قانونی ابری نیست؛ بنابراین روند پژوهش‌های پزشکی قانونی در این زمینه با چالش‌های بسیاری روبه‌رو است. با توجه به مزیت‌های استفاده از رایانش ابری نمی‌توان به‌دلیل مسائل امنیتی آن را نادیده گرفت. پژوهش‌گران راه‌حل‌های مختلفی برای حل چالش‌های امنیتی رایانش ابری با در نظر گرفتن ماهیت پویای رایانش ابری و مسائل قانونی ارائه داده‌اند. در این مقاله مروری، ابتدا ضمن بررسی اهمیت گذار از خدمات سنتی به خدمات ابری، مشکلات امنیتی استفاده از این خدمات را در قالب پزشکی قانونی ابری مورد‌مطالعه قرار می‌دهیم و چالش‌ها و موضوعات باز پژوهشی در این حوزه را طبقه‌بندی می‌کنیم.


نصور باقری، سارا مجیدی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

  به مجموعه‌ای از فناوری­ها که در آن­ها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می ­ شود، سامانه‌های شناسایی با امواج رادیویی یا RFID۱ می‌گوییم. عملکرد RFID وابسته به دو دستگاه برچسب۲ و قرائت‌گر۳ است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده می‌کنند. در بسیاری از کاربرد­های سامانه‌های امواج رادیویی، اثبات حضور هم­زمان تعدادی شی­ء یا شخص در کنار هم و در یک زمان معین اهمیت دارد. هدف از طراحی پروتکل‌های اثبات گروهی، پاسخ به این نیاز است . می‌توان گفت اثبات گروهی مدرکی است که نشان می­دهد دو و یا تعداد بیش­تری از برچسب­ها به‌طور هم­زمان توسط یک قرائت‌گر بررسی شده­اند. این اثبات باید با بررسی‌کننده۴ متناظر قابل اثبات باشد. در این مقاله، این دسته از پروتکل‌ها ارائه و بررسی شده‌اند. در ابتدا ایدۀ تولید اثبات گروهی بیان شده و به‌دنبال آن انواع مختلفی از این دسته از پروتکل‌ها به همراه تحلیل امنیتی آن‌ها آمده‌اند. درنهایت هم توصیه­هایی برای طراحی یک پروتکل امن آورده شده است.


مهدیه صفرزاده واحد، علیرضا نوروزی، محمد امین عراقی زاده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

  با افزایش حملات، از سازوکار­های متفاوت در لایه‌های مختلف دفاعی برای تشخیص و جلوگیری از آن­ها استفاده می­­شود. در این حالت با حجم انبوهی از هشدارها که اطلاعات پراکنده و سطح پایینی دارند، مواجه می­شویم. یکی از روش‌هایی که برای ترکیب هشدارها و ایجاد دید سطح بالا از وضعیت امنیتی شبکه تحت نظارت، مورد استفاده قرار می­گیرد، همبسته­سازی هشدار است. در این زمینه پژوهش­هایی انجام‌شده است؛ در این مقاله، سامانه OSSIM را معرفی و قابلیت­های آن را بیان می­کنیم. با یک رویکرد ترکیبی به مسأله همبسته­سازی هشدار، دسته‌بندی جدیدی را روی پژوهش­های علمی انجام داده و با درنظرگرفتن این پژوهش­ها، فرآیند همبسته­سازی هشدار در سامانه OSSIM را تشریح و تناظری بین مؤلفه‌های این سامانه و یکی از پژوهش­ها برقرار کردیم. در اغلب پژوهش­ها، تمرکز روی همبسته­­سازی هشدارهای سامانه­های تشخیص نفوذ است؛ ما در این مقاله نشان دادیم که منابع دیگر نیز، در همبسته­سازی حملات چندگامی مؤثر هستند.


حسین قرایی گرکانی، بابک رحمانی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

  در سال­های اخیر پرداخت الکترونیکی، رشد سریعی در میان فعالیت­های اینترنتی داشته است؛ به‌طوری که امروزه به‌دلیل سرعت، کارایی، کاهش هزینه­ها و سهولت دسترسی، مشتریان زیادی را به خود جذب کرده است. کارت­های اعتباری یکی از پرکاربردترین ابزارهای پرداخت و مبادلات الکترونیکی هستند. در این پژوهش شناسایی و استخراج ویژگی­های تراکنش­های تقلبی در تشخیص تقلب و به‌دنبال آن طبقه­بندی صحیح آن‌ها به دو طبقه قانونی و تقلبی با استفاده از ماشین بردار پشتیبان و اعتبارسنجی متقابل انجام شده است. نتایج ارزیابی‌های این روش نسبت به روش­های انجام‌شده، حاکی از بهبود تشخیص در تقلب است؛ به‌طوری که خطاهای منفی کاذب، کاهش قابل ملاحظه­ای به میزان ۷۷% داشته و به‌دنبال آن هزینه­ها ۸۸% کاسته می­شوند و نرخ تشخیص تقلب ۱۱% افزایش پیدا می­کند.


محمدرضا گوهره‌یی، مجید بیات، علی پاینده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

پوشش‌دهی مناسب، دسترس‌‌‌پذیری و سرعت ‌بالای انتقال داده از مهم‌ترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائۀ خدمات میان‌کاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوری‌های متفاوتی برای ارائۀ خدمات میان‌کاری، در مخابرات نسل جدید مطرح شد که از این ‌بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی ۳GPP برای ارائۀ خدمات میان‌کاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها می‌توان نحوۀ دسترسی کاربر به شبکه، معماری شبکه و پشتۀ پروتکلی را می‌توان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میان‌کاری، سناریوهای شش‌گانه، معماری شبکه و مروری بر کارهای انجام‌شده می‌پردازیم.


دکتر نصور باقری، اقای رضا آقامحمدی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر اساس پیچیدگی محاسباتی مسأله است. به طور واضح‌تر یک پروتکل رمز نگاری زمانی امن گفته می شود که شکستن امنیت ، به طور محاسباتی معادل حل یک مسأله خیلی سخت باشد . در این مقاله، در مورد مزایای استفاده از طراحی پروتکل های رمزنگاری برای برچسب‌های RFID بر اساس مسأله سخت غیر متعارف LPN بحث می کنیم. 


نرگس صالح پور، محمد نظری فرخی، ابراهیم نظری فرخی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی بر یادگیری ماشین جهت طراحی یک سیستم تشخیص نفوذ ارائه شده است. یکی از ویژگی‌های شبکه‌های عصبی و سیستم‌های یادگیری ماشین، آموزش بر اساس داده‌های آموزشی است. در این تحقیق برای تشخیص نفوذ از یادگیری ماشین با خاصیت یادگیری روی ویژگی‌ها با استفاده از تئوری راف که دارای ضریب همبستگی بیشتری است، به‌کار گرفته می‌شود. برای آموزش و ارزیابی روش پیشنهادی از مجموعه داده‌ی KDD CUP ۹۹ استفاده شده است. بنابراین دقت روش پیشنهادی را با الگوریتم یادگیری بر پایه‌ی تمام ویژگی‌ها، شبکه عصبی خودسازمانده و درخت تصمیم‌گیری مقایسه می‌کند. نتایج شبیه‌سازی نشان می‌دهد، سیستم پیشنهادی مبتنی بر تئوری راف دارای دقت بالا و سرعت تشخیص مناسب است.


مهین السادات میرجلیلی، علیرضا نوروزی، میترا علیدوستی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

در این مقاله مروری بر آزمون‌نفوذ و به‌طور خاص درزمینه‌ی وب خواهیم داشت. در جهت این امر، ابتدا مقالاتی که به‌طورکلی به آزمون‌نفوذ و روش‌های انجام آن اشاره نموده‌اند پرداخته‌شده و سپس مقالات موجود درزمینه‌ی آزمون‌نفوذ وب از سه جهت مقایسه ابزار‌های انجام‌شده آزمون‌نفوذ به‌صورت خودکار، معرفی روش یا ابزار جدیدی برای انجام آزمون‌نفوذ به‌صورت دستی و مقالاتی که محیط آزمونی را جهت آموزش و یا امکان بررسی ابزار‌ها و روش‌های مختلف ارائه نموده‌اند، تقسیم‌بندی نمود. در این مقاله چهار متدلوژی مختلف برای انجام آزمون‌نفوذ وب، سیزده مقاله درزمینه‌ی مقایسه‌ی پویشگر‌های آسیب‌پذیری وب، ده مقاله که روش یا ابزار جدیدی برای انجام آزمون‌نفوذ ارائه داده‌اند و چهار محیط آزمون، موردبررسی قرارگرفته‌اند.


دکتر محمود دی پیر، آقای رحیم یزدانی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

سازمان ها برای امن سازی دارائی های اطلاعاتی شان،بایستی از معماری امنیتی سازمان بهره ببرند. الگوهای امنیتی روش خوبی برای ساختن و تست کردن مکانیزم های جدید امنیتی است. به عنوان مثال الگوی امنیت سازمانی، نمونه ای از معماری مدل محور است که در پی حل مشکلات امنیتی سیستم های اطلاعاتی است. دراین پژوهش کاربردی بارویکرد کیفی و روش تحقیق توصیفی تحلیلی،با مطالعه مبانی نظری ومصاحبه باخبرگان نمونه ای از الگوی امنیت سازمانی مدل محور در قالب Software as a Service امن ، تبیین می شود تا سازمان ها موقع برون سپاری برای حفاظت از دارائی اطلاعاتی شان مورد بهره برداری قرار دهند. همچنین یکی از کاربردهای رایانش ابری، استفاده موثر ازمنابع محاسباتی است ولی مباحث امنیتی مرتبط با آنها مانعی برای سازمان ها و افراد است. در این پژوهش به  بررسی مشکلات امنیتی ابرهایی که سکو را به عنوان خدمت عرضه می کنند نیز پرداخته می شود. این مشکلات که در زمینه کنترل دسترسی،حریم خصوصی ، پیوستگی خدمات ،حفاظت توامان از کاربر و ارائه دهنده است، احصاء و طبقه بندی شده و اقدامات متقابل لازم مورد بحث قرار می گیرد.


سونیا نادری، دکتر محمدرضا جوان،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

شبکه های وسیله به وسیله به‌عنوان شبکه ای که در آن دو کاربر به‌صورت مستقیم و بدون استفاده از ایستگاه پایه ارسال اطلاعات می کنند توجه زیادی را به خود جلب کرده است. به دلیل ماهیت پخشی شبکه های بی سیم، برقراری امنیت در این شبکه ها چالش برانگیز است. از طرفی به‌دلیل فواصل زیاد فرستنده و گیرنده و وجود تداخل بین شبکه‌های سلولی و وسیله به وسیله امکان قطع ارتباطات در شبکه وجود دارد. در این مقاله یک شبکه وسیله به وسیله در حضور شبکه سلولی و یک شنودگر فعال را درنظر می گیریم و به‌منظور کاهش قطع ارتباطات وسیله به وسیله، از چندین رله استفاده می کنیم. همچنین، طرح انتخاب رله بهینه را پیشنهاد می‌کنیم که بر اساس آن رله ای با بیشترین ظرفیت امنیتی در گیرنده وسیله به وسیله انتخاب و احتمالات قطع ارتباط سیستم بررسی می شود. نتایج شبیه سازی بیانگر کارایی طرح مشارکتی پیشنهادی و بهبود عملکرد قطع ارتباطات شبکه نسبت به حالت غیرمشارکتی است


بهروز ترک لادانی، امیر جلالی بیدگلی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

اعتماد و شهرت، مفاهیمی شناخته‌شده در علوم اجتماعی هستند که امروزه در قالب سامانه‌های اعتماد، کاربردهای روزافزونی در علوم رایانه و ارتباطات پیدا کرده‌‌اند. این سامانه‌ها با ارائۀ مدلی محاسباتی و بر پایه مجموعه‌ای از تجربیات و توصیه‌ها، مقادیر اعتماد (یا شهرت که نوع خاصی از اعتماد است) را محاسبه می‌‌کنند. این مقادیر به موجودیت‌ها در شناسایی و سپس منزوی ساختن موجودیت‌های غیردرست‌کار جامعه یاری می‌رساند. انتظار بر آن است که مقادیر اعتماد، میزان درست‌کاری هر موجودیت را نمایش دهد که درنتیجه یک موجودیت با اعتماد پایین با احتمال بالایی یک موجودیت بدخواه یا خودخواه خواهد بود. از سامانه‌های اعتماد به‌عنوان مهم‌ترین ابزار در نسل جدید روش‌های امنیتی به نام امنیت نرم نام‌ برده‌اند. باوجود کاربرد‌های گسترده، این سامانه‌ها در مقابل برخی حملات آسیب‌پذیر هستند. این حملات دنباله‌ای از رفتار‌های گمراه‌کننده و ریاکارانه توسط موجودیت‌های بدخواه هستند که قادر به فریب مدل محاسبه اعتماد و درنتیجه افزایش یا کاهش مقادیر اعتماد به نفع حمله‌کنندگان خواهد بود. یک سامانه اعتماد آسیب‌پذیر، نه تنها ابزار تصمیم‌یار مناسبی برای موجودیت‌ها نیست؛ بلکه ممکن است به ابزاری در دست حمله‌کنندگان جهت افزایش قدرت حملاتشان تبدیل شود، از این رو لازم است پیش از استفاده از یک سامانه، استحکام آن در‌برابر حملات ارزیابی گردد. این مقاله به مرور و بررسی حملات اعتماد و روش‌های موجود در ارزیابی استحکام سامانه‌های اعتماد در برابر آنها می‌پردازد. شبیه‌سازی و وارسی صوری، دو بستر اصلی جهت ارزیابی استحکام سامانه‌های اعتماد است. شبیه‌سازی که روش غالب در اکثر پژوهش‌هاست، روش تخمینی است که در هر بار تنها قادر است چند مسیر اجرا را از سامانه‌ بررسی کند. در مقابل در روش‌های وارسی صوری، کل فضای حالت اجرای مدل جهت بررسی دارا بودن ویژگی‌های امنیتی مورد نظر پوشش داده می‌شود؛ از این رو نتایج به‌دست آمده با این روش‌ها دقیق و قابل اثبات است. با وجود مزیت‌های فراوان روش‌های صوری بر روش‌های شبیه‌سازی، پژوهش‌های مرتبط با وارسی استحکام سامانه‌های اعتماد هنوز ناقص و در مراحل نخستین پژوهش هستند، هرچند این پژوهش‌ها در سال‌های اخیر رشد خوبی داشته‌اند. در این مقاله این پژوهش‌ها در کنار روش‌های مبتنی بر شبیه‌سازی مرور و معایب و مزایای هر یک بررسی می‌شود.


خانم الهام عابد، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

مفهوم بسیاری از حملات و آسیب‌های امنیتی در حال تغییر از شبکه‌های کامپیوتری به سمت گوشی‌های هوشمند است و ما روزانه شاهد ظهور گستره وسیعی از بدافزارها بر روی انواع پلتفرم‌های گوشی‌های هوشمند هستیم. محققین معتقد هستند یکی از این حملات بات نت‌هاست که به‌تازگی بر روی گوشی‌های هوشمند مشاهده می‌شود. واژه موبایل بات‌نت اشاره به گروهی از گوشی‌های هوشمند تحت نفوذ دارد که از راه دور توسط مدیر بات از طریق کانال فرمان و کنترل برای انجام فعالیت مخربانه کنترل می‌شود. از مهم‌ترین اجزا یک بات‌نت‌، وجود زیرساختی به نام کانال فرمان و کنترل است که مدیر بات فرمان‌های خود را از طریق این کانال به بات‌ها ارسال کرده و آن‌ها پاسخ خواهند داد. در طراحی یک موبایل بات‌نت باید سه جنبه روش انتشار، توپولوژی و کانال فرمان و کنترل مورد بررسی قرار گیرد. در این مقاله به بررسی طرح‌های جدید ارائه‌شده بات‌نت‌های موبایل از سه جنبه بیان شده پرداخته‌ و در انتها روش‌هایی برای پیشگیری، تشخیص و مقابله از موبایل بات‌نت ارائه شده است.


آقای افشین رشیدی، دکتر رضا ابراهیمی آتانی، آقای حمید نصیری،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش های محافظتی متعددی که تاکنون ارائه شده اند با آن که بطور مقطعی مقاومت نسبی ایجاد نموده است، اما پس از گذشت مدتی، حملات جدید آن روش ها را با شکست مواجه کرده است و این باعث ایجاد رقابت میان مهاجمان و توسعه دهندگان نرم افزار شده است. تا کنون راه حل های زیادی برای محافظت مبتنی بر معماری سخت افزار و نرم افزاری معرفی شده است که هر کدام از جنبه ای به محافظت از نرم افزار می پردازند. در این مقاله ابتدا انواع تهدیدهای موجود در برابر امنیت کد های نرم افزاری را معرفی می کنیم و سپس سعی در دسته بندی و مرور تکنیک های معرفی شده برای محافظت از نرم افزار داریم.


دکتر رضا علیمرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات می‌باشیم که برای پیاده‌سازی بر روی شبکه‌های حسگر غیرعملی می‌باشد. برای حل این مشکل می‌توانیم از رمزنگاری مبتنی بر شناسه (IBC) استفاده کنیم. در این نوع رمزنگاری شناسه‌های عمومی کاربران مانند آدرس ایمیل و یا IP به عنوان کلید عمومی افراد استفاده می‌شود و بنابراین دیگری نیازی به PKI نمی‌باشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوج‌سازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوج‌سازی در شبکه‌های حسگر بی‌سیم می­پردازیم.


خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

شبکه‎های نسل بعد از فناوری‎های دسترسی بی‎سیم ناهمگن از قبیل شبکه‎های بی‎سیم (WiFi و WiMax)و شبکه‎های سلولار (از قبیل WCDMA و HSPA و ۴G) تشکیل شده‎اند. یکی از مسائل مهم در طراحی شبکه‎های بی‎سیم ناهمگن، پشتیبانی از دگرسپاری عمودی یکپارچه برای کاربران سیار می‎باشد. روند دگرسپاری بین فناوری‎های بی‎سیم مختلف، دگرسپاری عمودی نامیده می‎شود. امروزه فناوری‎های بی‎سیم مختلف ویژگی‎ها، خدمات، نرخ داده‎ و پوشش منطقه‎ای متفاوتی را ارائه می‎دهند. با دگرسپاری عمودی می‎توان از ترکیب مزایای شبکه‎های سیار به منظور کسب رضایت کاربران و بهبود کارایی، استفاده نمود. بنابراین بیان مفاهیم و مرور اقدامات انجام شده، امری ضروری است. هدف اصلی این مقاله بررسی و بیان مفاهیم اساسی مرتبط با دگرسپاری، طبقه‎بندی، الگوریتم‎ها، پروتکل‎ها، عوامل تاثیرگذار در دگرسپاری و ویژگی‎های مطلوب دگرسپاری برای شبکه‎های نسل بعد می‎باشد. 


متین چیرگی، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

رایانش ابری به عنوان یکی از فناوری‌های پیشرفته در جوامع امروزی مطرح می‌باشد و یکی از مزیت‌های مهم آن کاهش هزینه‌های زیرساختی است. امروزه رایانش ابری توسط طیف گستردهای از سازمانها مورد استفاده قرار می‌گیرد و به سرعت به یک سرویس محاسباتی مهم در اینترنت تبدیل شده است. اعتماد یکی از چالش های مهم در حوزه رایانش ابری محسوب می‌شود که نقش مهمی در عملکرد سیستم دارد، اعتماد به عنوان یک راه‌حل امنیتی در برابر موجودیت‌های مخرب است. موجودیت‌های­ مخرب با قرار دادن پیام های غلط و نطرات غیر واقعی در شبکه موجب گمراهی موجودیت‌های دیگر می‌شوند که بایستی در شبکه شناسایی شده و در نهایت حذف شوند. انتظار می‌رود اکثریت این موجودیت ها در شبکه، مورد شناسایی قرار گیرند. در این مقاله روشهای متفاوتی برای شناسایی موجودیت‌های مخرب با استفاده سه معیار اندازه‌گیری همبندی درجه وارده، درجه‌ خارجه و اعتبار ارائه شده اند که بر اساس ارزیابی های صورت گرفته این روش ها قادر به شناسایی %۹۲ از موجودیت‌های مخرب هستند.  


مهدی احمدی پری، میثم مرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

در سال­های اخیر، استفاده از الگوریتم­های فرااکتشافی در مسائل مختلف مورد توجه قرار گرفته است.  الگوریتم­های فرااکتشافی در حل مسائل مختلف، کارایی و عملکرد متفاوتی از خود نشان می­دهند. یک الگوریتم فرااکتشافی ممکن است برای حل یک مسئله خاص از دیگر الگوریتم­ها عملکرد بهتر و در یک مسئله دیگر عملکرد ضعیفتری از خود نشان دهند. در این تحقیق عملکرد الگوریتم­های مختلف فرااکتشافی  برای یک مسئله خاص که کشف کلیدرمز در الگوریتم رمزنگاری ویجینر است مورد بررسی  قرار گرفته و عملکرد الگوریتم­های مختلف فرااکتشافی از نظر دقت نتایج حاصل و سرعت همگرایی، مورد تحلیل رمز  قرار خواهد گرفت و بهترین الگوریتم انتخاب می­شود.


دکتر رضا علیمرادی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[۱] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[۲] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر می‌باشند به همین دلیل آن­ها به سمت استفاده از ابر منحنی‌های بیضوی[۳] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنی‌ها در رمزنگاری می­پردازیم. در این تحقیق امنیت و کارائی این منحنی­هابررسی می­شود.

 

[۱] Integer Factorization Problem

[۲]Elliptic curve Cryptography (ECC)

[۳]Hyperelliptic curve


خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

سیستم ارتباطی نسل چهارم مخابرات، مبتنی‎بر فناوری LTE می‎باشد. LTE تکامل‎یافته شبکه‎های دسترسی بسته‎ای با سرعت بالا (HSPA) است و با تحقق نرخ داده بالاتر، سازگاری بیشتر با شبکه‎های ناهمگن و معماری شبکه یکنواخت‎تر ارائه شده است. LTE از سری استاندارد‎های نسخه ۸، ۳GPP  است. یکی از اهداف LTE و هر سیستم بی‎سیمی، فراهم نمودن دگرسپاری یکپارچه و سریع از یک سلول (سلول منبع) به سلول دیگر (سلول مقصد) می‎باشد. با اینکه روندهای تعریف شده‎ی دگرسپاری LTE در نسخه ۸ با پشتیبانی از تحرک ارائه شده‎اند، اما برای تمام حالت‎های تحرک مناسب نیستند و حتی در مقایسه با سیستم‎های نسل ۲ و ۳، ممکن است موجب نارضایتی کاربر  شوند. در این مقاله ابتدا معماری شبکه LTE و آسیب‎های موجود در آن مطرح شده است. سپس مفاهیم مرتبط با دگرسپاری در شبکه LTE و اقدامات اخیر در این حوزه بررسی شده است.



صفحه 1 از 8     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 48 queries by YEKTAWEB 4712