رضا ابراهیمی آتانی، امیر حسنی کرباسی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکهها و کاربردهای آن در سامانههای رمز است. نظریه مشبکهها نقش مهمی در طراحی و پیادهسازی سامانههای رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانههای رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاهترین بردار و یافتن نزدیکترین بردار در مشبکه است. در این مقاله، مقدمهای بر نظریه مشبکهها و مسائل سخت آنها بیان میشود؛ سپس مهمترین سامانههای رمزنگاری و امضای دیجیتال مشبکه - مبنا با تحلیلهای امنیتی و مثالهای کاربردی مورد مطالعه قرار میگیرند.
رضا ابراهیمی آتانی، هاله نجفی دیارجان، سجاد زیبافر،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
رایانش ابری الگویی کمهزینه با کارایی بالا، برای عرض ۀ خدمات رایانشی در پاسخ به نیازهای استفادهکنندگان خدمات نوین حوزۀ فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمانها به استفاده از زیرساخت ابری است. باوجود اقدامات پیشگیرانه و واکنشی که در شبکهها بهکار گرفته میشوند، انجام پیجویی و پیگرد مجرمان پس از وقوع جرایم و حملات سایبری لازم و ضروری است؛ امّا معماری کنونی رایانش ابری، پاسخگوی نیازهای پزشکی قانونی ابری نیست؛ بنابراین روند پژوهشهای پزشکی قانونی در این زمینه با چالشهای بسیاری روبهرو است. با توجه به مزیتهای استفاده از رایانش ابری نمیتوان بهدلیل مسائل امنیتی آن را نادیده گرفت. پژوهشگران راهحلهای مختلفی برای حل چالشهای امنیتی رایانش ابری با در نظر گرفتن ماهیت پویای رایانش ابری و مسائل قانونی ارائه دادهاند. در این مقاله مروری، ابتدا ضمن بررسی اهمیت گذار از خدمات سنتی به خدمات ابری، مشکلات امنیتی استفاده از این خدمات را در قالب پزشکی قانونی ابری موردمطالعه قرار میدهیم و چالشها و موضوعات باز پژوهشی در این حوزه را طبقهبندی میکنیم.
نصور باقری، سارا مجیدی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
به مجموعهای از فناوریها که در آنها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می شود، سامانههای شناسایی با امواج رادیویی یا RFID۱ میگوییم. عملکرد RFID وابسته به دو دستگاه برچسب۲ و قرائتگر۳ است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده میکنند. در بسیاری از کاربردهای سامانههای امواج رادیویی، اثبات حضور همزمان تعدادی شیء یا شخص در کنار هم و در یک زمان معین اهمیت دارد. هدف از طراحی پروتکلهای اثبات گروهی، پاسخ به این نیاز است . میتوان گفت اثبات گروهی مدرکی است که نشان میدهد دو و یا تعداد بیشتری از برچسبها بهطور همزمان توسط یک قرائتگر بررسی شدهاند. این اثبات باید با بررسیکننده۴ متناظر قابل اثبات باشد. در این مقاله، این دسته از پروتکلها ارائه و بررسی شدهاند. در ابتدا ایدۀ تولید اثبات گروهی بیان شده و بهدنبال آن انواع مختلفی از این دسته از پروتکلها به همراه تحلیل امنیتی آنها آمدهاند. درنهایت هم توصیههایی برای طراحی یک پروتکل امن آورده شده است.
مهدیه صفرزاده واحد، علیرضا نوروزی، محمد امین عراقی زاده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
با افزایش حملات، از سازوکارهای متفاوت در لایههای مختلف دفاعی برای تشخیص و جلوگیری از آنها استفاده میشود. در این حالت با حجم انبوهی از هشدارها که اطلاعات پراکنده و سطح پایینی دارند، مواجه میشویم. یکی از روشهایی که برای ترکیب هشدارها و ایجاد دید سطح بالا از وضعیت امنیتی شبکه تحت نظارت، مورد استفاده قرار میگیرد، همبستهسازی هشدار است. در این زمینه پژوهشهایی انجامشده است؛ در این مقاله، سامانه OSSIM را معرفی و قابلیتهای آن را بیان میکنیم. با یک رویکرد ترکیبی به مسأله همبستهسازی هشدار، دستهبندی جدیدی را روی پژوهشهای علمی انجام داده و با درنظرگرفتن این پژوهشها، فرآیند همبستهسازی هشدار در سامانه OSSIM را تشریح و تناظری بین مؤلفههای این سامانه و یکی از پژوهشها برقرار کردیم. در اغلب پژوهشها، تمرکز روی همبستهسازی هشدارهای سامانههای تشخیص نفوذ است؛ ما در این مقاله نشان دادیم که منابع دیگر نیز، در همبستهسازی حملات چندگامی مؤثر هستند.
حسین قرایی گرکانی، بابک رحمانی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
در سالهای اخیر پرداخت الکترونیکی، رشد سریعی در میان فعالیتهای اینترنتی داشته است؛ بهطوری که امروزه بهدلیل سرعت، کارایی، کاهش هزینهها و سهولت دسترسی، مشتریان زیادی را به خود جذب کرده است. کارتهای اعتباری یکی از پرکاربردترین ابزارهای پرداخت و مبادلات الکترونیکی هستند. در این پژوهش شناسایی و استخراج ویژگیهای تراکنشهای تقلبی در تشخیص تقلب و بهدنبال آن طبقهبندی صحیح آنها به دو طبقه قانونی و تقلبی با استفاده از ماشین بردار پشتیبان و اعتبارسنجی متقابل انجام شده است. نتایج ارزیابیهای این روش نسبت به روشهای انجامشده، حاکی از بهبود تشخیص در تقلب است؛ بهطوری که خطاهای منفی کاذب، کاهش قابل ملاحظهای به میزان ۷۷% داشته و بهدنبال آن هزینهها ۸۸% کاسته میشوند و نرخ تشخیص تقلب ۱۱% افزایش پیدا میکند.
محمدرضا گوهرهیی، مجید بیات، علی پاینده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
پوششدهی مناسب، دسترسپذیری و سرعت بالای انتقال داده از مهمترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائۀ خدمات میانکاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوریهای متفاوتی برای ارائۀ خدمات میانکاری، در مخابرات نسل جدید مطرح شد که از این بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی ۳GPP برای ارائۀ خدمات میانکاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها میتوان نحوۀ دسترسی کاربر به شبکه، معماری شبکه و پشتۀ پروتکلی را میتوان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میانکاری، سناریوهای ششگانه، معماری شبکه و مروری بر کارهای انجامشده میپردازیم.
دکتر نصور باقری، اقای رضا آقامحمدی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر اساس پیچیدگی محاسباتی مسأله است. به طور واضحتر یک پروتکل رمز نگاری زمانی امن گفته می شود که شکستن امنیت ، به طور محاسباتی معادل حل یک مسأله خیلی سخت باشد . در این مقاله، در مورد مزایای استفاده از طراحی پروتکل های رمزنگاری برای برچسبهای RFID بر اساس مسأله سخت غیر متعارف LPN بحث می کنیم.
نرگس صالح پور، محمد نظری فرخی، ابراهیم نظری فرخی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی بر یادگیری ماشین جهت طراحی یک سیستم تشخیص نفوذ ارائه شده است. یکی از ویژگیهای شبکههای عصبی و سیستمهای یادگیری ماشین، آموزش بر اساس دادههای آموزشی است. در این تحقیق برای تشخیص نفوذ از یادگیری ماشین با خاصیت یادگیری روی ویژگیها با استفاده از تئوری راف که دارای ضریب همبستگی بیشتری است، بهکار گرفته میشود. برای آموزش و ارزیابی روش پیشنهادی از مجموعه دادهی KDD CUP ۹۹ استفاده شده است. بنابراین دقت روش پیشنهادی را با الگوریتم یادگیری بر پایهی تمام ویژگیها، شبکه عصبی خودسازمانده و درخت تصمیمگیری مقایسه میکند. نتایج شبیهسازی نشان میدهد، سیستم پیشنهادی مبتنی بر تئوری راف دارای دقت بالا و سرعت تشخیص مناسب است.
مهین السادات میرجلیلی، علیرضا نوروزی، میترا علیدوستی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
در این مقاله مروری بر آزموننفوذ و بهطور خاص درزمینهی وب خواهیم داشت. در جهت این امر، ابتدا مقالاتی که بهطورکلی به آزموننفوذ و روشهای انجام آن اشاره نمودهاند پرداختهشده و سپس مقالات موجود درزمینهی آزموننفوذ وب از سه جهت مقایسه ابزارهای انجامشده آزموننفوذ بهصورت خودکار، معرفی روش یا ابزار جدیدی برای انجام آزموننفوذ بهصورت دستی و مقالاتی که محیط آزمونی را جهت آموزش و یا امکان بررسی ابزارها و روشهای مختلف ارائه نمودهاند، تقسیمبندی نمود. در این مقاله چهار متدلوژی مختلف برای انجام آزموننفوذ وب، سیزده مقاله درزمینهی مقایسهی پویشگرهای آسیبپذیری وب، ده مقاله که روش یا ابزار جدیدی برای انجام آزموننفوذ ارائه دادهاند و چهار محیط آزمون، موردبررسی قرارگرفتهاند.
دکتر محمود دی پیر، آقای رحیم یزدانی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
سازمان ها برای امن سازی دارائی های اطلاعاتی شان،بایستی از معماری امنیتی سازمان بهره ببرند. الگوهای امنیتی روش خوبی برای ساختن و تست کردن مکانیزم های جدید امنیتی است. به عنوان مثال الگوی امنیت سازمانی، نمونه ای از معماری مدل محور است که در پی حل مشکلات امنیتی سیستم های اطلاعاتی است. دراین پژوهش کاربردی بارویکرد کیفی و روش تحقیق توصیفی تحلیلی،با مطالعه مبانی نظری ومصاحبه باخبرگان نمونه ای از الگوی امنیت سازمانی مدل محور در قالب Software as a Service امن ، تبیین می شود تا سازمان ها موقع برون سپاری برای حفاظت از دارائی اطلاعاتی شان مورد بهره برداری قرار دهند. همچنین یکی از کاربردهای رایانش ابری، استفاده موثر ازمنابع محاسباتی است ولی مباحث امنیتی مرتبط با آنها مانعی برای سازمان ها و افراد است. در این پژوهش به بررسی مشکلات امنیتی ابرهایی که سکو را به عنوان خدمت عرضه می کنند نیز پرداخته می شود. این مشکلات که در زمینه کنترل دسترسی،حریم خصوصی ، پیوستگی خدمات ،حفاظت توامان از کاربر و ارائه دهنده است، احصاء و طبقه بندی شده و اقدامات متقابل لازم مورد بحث قرار می گیرد.
سونیا نادری، دکتر محمدرضا جوان،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
شبکه های وسیله به وسیله بهعنوان شبکه ای که در آن دو کاربر بهصورت مستقیم و بدون استفاده از ایستگاه پایه ارسال اطلاعات می کنند توجه زیادی را به خود جلب کرده است. به دلیل ماهیت پخشی شبکه های بی سیم، برقراری امنیت در این شبکه ها چالش برانگیز است. از طرفی بهدلیل فواصل زیاد فرستنده و گیرنده و وجود تداخل بین شبکههای سلولی و وسیله به وسیله امکان قطع ارتباطات در شبکه وجود دارد. در این مقاله یک شبکه وسیله به وسیله در حضور شبکه سلولی و یک شنودگر فعال را درنظر می گیریم و بهمنظور کاهش قطع ارتباطات وسیله به وسیله، از چندین رله استفاده می کنیم. همچنین، طرح انتخاب رله بهینه را پیشنهاد میکنیم که بر اساس آن رله ای با بیشترین ظرفیت امنیتی در گیرنده وسیله به وسیله انتخاب و احتمالات قطع ارتباط سیستم بررسی می شود. نتایج شبیه سازی بیانگر کارایی طرح مشارکتی پیشنهادی و بهبود عملکرد قطع ارتباطات شبکه نسبت به حالت غیرمشارکتی است
بهروز ترک لادانی، امیر جلالی بیدگلی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
اعتماد و شهرت، مفاهیمی شناختهشده در علوم اجتماعی هستند که امروزه در قالب سامانههای اعتماد، کاربردهای روزافزونی در علوم رایانه و ارتباطات پیدا کردهاند. این سامانهها با ارائۀ مدلی محاسباتی و بر پایه مجموعهای از تجربیات و توصیهها، مقادیر اعتماد (یا شهرت که نوع خاصی از اعتماد است) را محاسبه میکنند. این مقادیر به موجودیتها در شناسایی و سپس منزوی ساختن موجودیتهای غیردرستکار جامعه یاری میرساند. انتظار بر آن است که مقادیر اعتماد، میزان درستکاری هر موجودیت را نمایش دهد که درنتیجه یک موجودیت با اعتماد پایین با احتمال بالایی یک موجودیت بدخواه یا خودخواه خواهد بود. از سامانههای اعتماد بهعنوان مهمترین ابزار در نسل جدید روشهای امنیتی به نام امنیت نرم نام بردهاند. باوجود کاربردهای گسترده، این سامانهها در مقابل برخی حملات آسیبپذیر هستند. این حملات دنبالهای از رفتارهای گمراهکننده و ریاکارانه توسط موجودیتهای بدخواه هستند که قادر به فریب مدل محاسبه اعتماد و درنتیجه افزایش یا کاهش مقادیر اعتماد به نفع حملهکنندگان خواهد بود. یک سامانه اعتماد آسیبپذیر، نه تنها ابزار تصمیمیار مناسبی برای موجودیتها نیست؛ بلکه ممکن است به ابزاری در دست حملهکنندگان جهت افزایش قدرت حملاتشان تبدیل شود، از این رو لازم است پیش از استفاده از یک سامانه، استحکام آن دربرابر حملات ارزیابی گردد. این مقاله به مرور و بررسی حملات اعتماد و روشهای موجود در ارزیابی استحکام سامانههای اعتماد در برابر آنها میپردازد. شبیهسازی و وارسی صوری، دو بستر اصلی جهت ارزیابی استحکام سامانههای اعتماد است. شبیهسازی که روش غالب در اکثر پژوهشهاست، روش تخمینی است که در هر بار تنها قادر است چند مسیر اجرا را از سامانه بررسی کند. در مقابل در روشهای وارسی صوری، کل فضای حالت اجرای مدل جهت بررسی دارا بودن ویژگیهای امنیتی مورد نظر پوشش داده میشود؛ از این رو نتایج بهدست آمده با این روشها دقیق و قابل اثبات است. با وجود مزیتهای فراوان روشهای صوری بر روشهای شبیهسازی، پژوهشهای مرتبط با وارسی استحکام سامانههای اعتماد هنوز ناقص و در مراحل نخستین پژوهش هستند، هرچند این پژوهشها در سالهای اخیر رشد خوبی داشتهاند. در این مقاله این پژوهشها در کنار روشهای مبتنی بر شبیهسازی مرور و معایب و مزایای هر یک بررسی میشود.
خانم الهام عابد، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
مفهوم بسیاری از حملات و آسیبهای امنیتی در حال تغییر از شبکههای کامپیوتری به سمت گوشیهای هوشمند است و ما روزانه شاهد ظهور گستره وسیعی از بدافزارها بر روی انواع پلتفرمهای گوشیهای هوشمند هستیم. محققین معتقد هستند یکی از این حملات بات نتهاست که بهتازگی بر روی گوشیهای هوشمند مشاهده میشود. واژه موبایل باتنت اشاره به گروهی از گوشیهای هوشمند تحت نفوذ دارد که از راه دور توسط مدیر بات از طریق کانال فرمان و کنترل برای انجام فعالیت مخربانه کنترل میشود. از مهمترین اجزا یک باتنت، وجود زیرساختی به نام کانال فرمان و کنترل است که مدیر بات فرمانهای خود را از طریق این کانال به باتها ارسال کرده و آنها پاسخ خواهند داد. در طراحی یک موبایل باتنت باید سه جنبه روش انتشار، توپولوژی و کانال فرمان و کنترل مورد بررسی قرار گیرد. در این مقاله به بررسی طرحهای جدید ارائهشده باتنتهای موبایل از سه جنبه بیان شده پرداخته و در انتها روشهایی برای پیشگیری، تشخیص و مقابله از موبایل باتنت ارائه شده است.
آقای افشین رشیدی، دکتر رضا ابراهیمی آتانی، آقای حمید نصیری،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش های محافظتی متعددی که تاکنون ارائه شده اند با آن که بطور مقطعی مقاومت نسبی ایجاد نموده است، اما پس از گذشت مدتی، حملات جدید آن روش ها را با شکست مواجه کرده است و این باعث ایجاد رقابت میان مهاجمان و توسعه دهندگان نرم افزار شده است. تا کنون راه حل های زیادی برای محافظت مبتنی بر معماری سخت افزار و نرم افزاری معرفی شده است که هر کدام از جنبه ای به محافظت از نرم افزار می پردازند. در این مقاله ابتدا انواع تهدیدهای موجود در برابر امنیت کد های نرم افزاری را معرفی می کنیم و سپس سعی در دسته بندی و مرور تکنیک های معرفی شده برای محافظت از نرم افزار داریم.
دکتر رضا علیمرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
در سالهای اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکههای حسگر بیسیم از رمزنگاری کلید عمومی استفاده شد. در این شبکهها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که مبتنی بر گواهی است از زیر ساخت کلید عمومی (PKI) استفاده میکند. همان طور که میدانیم برای پیادهسازی PKI نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات میباشیم که برای پیادهسازی بر روی شبکههای حسگر غیرعملی میباشد. برای حل این مشکل میتوانیم از رمزنگاری مبتنی بر شناسه (IBC) استفاده کنیم. در این نوع رمزنگاری شناسههای عمومی کاربران مانند آدرس ایمیل و یا IP به عنوان کلید عمومی افراد استفاده میشود و بنابراین دیگری نیازی به PKI نمیباشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوجسازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوجسازی در شبکههای حسگر بیسیم میپردازیم.
خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
شبکههای نسل بعد از فناوریهای دسترسی بیسیم ناهمگن از قبیل شبکههای بیسیم (WiFi و WiMax)و شبکههای سلولار (از قبیل WCDMA و HSPA و ۴G) تشکیل شدهاند. یکی از مسائل مهم در طراحی شبکههای بیسیم ناهمگن، پشتیبانی از دگرسپاری عمودی یکپارچه برای کاربران سیار میباشد. روند دگرسپاری بین فناوریهای بیسیم مختلف، دگرسپاری عمودی نامیده میشود. امروزه فناوریهای بیسیم مختلف ویژگیها، خدمات، نرخ داده و پوشش منطقهای متفاوتی را ارائه میدهند. با دگرسپاری عمودی میتوان از ترکیب مزایای شبکههای سیار به منظور کسب رضایت کاربران و بهبود کارایی، استفاده نمود. بنابراین بیان مفاهیم و مرور اقدامات انجام شده، امری ضروری است. هدف اصلی این مقاله بررسی و بیان مفاهیم اساسی مرتبط با دگرسپاری، طبقهبندی، الگوریتمها، پروتکلها، عوامل تاثیرگذار در دگرسپاری و ویژگیهای مطلوب دگرسپاری برای شبکههای نسل بعد میباشد.
متین چیرگی، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
رایانش ابری به عنوان یکی از فناوریهای پیشرفته در جوامع امروزی مطرح میباشد و یکی از مزیتهای مهم آن کاهش هزینههای زیرساختی است. امروزه رایانش ابری توسط طیف گستردهای از سازمانها مورد استفاده قرار میگیرد و به سرعت به یک سرویس محاسباتی مهم در اینترنت تبدیل شده است. اعتماد یکی از چالش های مهم در حوزه رایانش ابری محسوب میشود که نقش مهمی در عملکرد سیستم دارد، اعتماد به عنوان یک راهحل امنیتی در برابر موجودیتهای مخرب است. موجودیتهای مخرب با قرار دادن پیام های غلط و نطرات غیر واقعی در شبکه موجب گمراهی موجودیتهای دیگر میشوند که بایستی در شبکه شناسایی شده و در نهایت حذف شوند. انتظار میرود اکثریت این موجودیت ها در شبکه، مورد شناسایی قرار گیرند. در این مقاله روشهای متفاوتی برای شناسایی موجودیتهای مخرب با استفاده سه معیار اندازهگیری همبندی درجه وارده، درجه خارجه و اعتبار ارائه شده اند که بر اساس ارزیابی های صورت گرفته این روش ها قادر به شناسایی %۹۲ از موجودیتهای مخرب هستند.
مهدی احمدی پری، میثم مرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
در سالهای اخیر، استفاده از الگوریتمهای فرااکتشافی در مسائل مختلف مورد توجه قرار گرفته است. الگوریتمهای فرااکتشافی در حل مسائل مختلف، کارایی و عملکرد متفاوتی از خود نشان میدهند. یک الگوریتم فرااکتشافی ممکن است برای حل یک مسئله خاص از دیگر الگوریتمها عملکرد بهتر و در یک مسئله دیگر عملکرد ضعیفتری از خود نشان دهند. در این تحقیق عملکرد الگوریتمهای مختلف فرااکتشافی برای یک مسئله خاص که کشف کلیدرمز در الگوریتم رمزنگاری ویجینر است مورد بررسی قرار گرفته و عملکرد الگوریتمهای مختلف فرااکتشافی از نظر دقت نتایج حاصل و سرعت همگرایی، مورد تحلیل رمز قرار خواهد گرفت و بهترین الگوریتم انتخاب میشود.
دکتر رضا علیمرادی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[۱] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[۲] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر میباشند به همین دلیل آنها به سمت استفاده از ابر منحنیهای بیضوی[۳] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنیها در رمزنگاری میپردازیم. در این تحقیق امنیت و کارائی این منحنیهابررسی میشود.
[۱] Integer Factorization Problem
[۲]Elliptic curve Cryptography (ECC)
خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
سیستم ارتباطی نسل چهارم مخابرات، مبتنیبر فناوری LTE میباشد. LTE تکاملیافته شبکههای دسترسی بستهای با سرعت بالا (HSPA) است و با تحقق نرخ داده بالاتر، سازگاری بیشتر با شبکههای ناهمگن و معماری شبکه یکنواختتر ارائه شده است. LTE از سری استانداردهای نسخه ۸، ۳GPP است. یکی از اهداف LTE و هر سیستم بیسیمی، فراهم نمودن دگرسپاری یکپارچه و سریع از یک سلول (سلول منبع) به سلول دیگر (سلول مقصد) میباشد. با اینکه روندهای تعریف شدهی دگرسپاری LTE در نسخه ۸ با پشتیبانی از تحرک ارائه شدهاند، اما برای تمام حالتهای تحرک مناسب نیستند و حتی در مقایسه با سیستمهای نسل ۲ و ۳، ممکن است موجب نارضایتی کاربر شوند. در این مقاله ابتدا معماری شبکه LTE و آسیبهای موجود در آن مطرح شده است. سپس مفاهیم مرتبط با دگرسپاری در شبکه LTE و اقدامات اخیر در این حوزه بررسی شده است.