[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 62.8
نرخ رد: 37.2
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..
:: جستجو در مقالات منتشر شده ::
۷ نتیجه برای باقری

نصور باقری، سارا مجیدی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

  به مجموعه‌ای از فناوری­ها که در آن­ها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می ­ شود، سامانه‌های شناسایی با امواج رادیویی یا RFID۱ می‌گوییم. عملکرد RFID وابسته به دو دستگاه برچسب۲ و قرائت‌گر۳ است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده می‌کنند. در بسیاری از کاربرد­های سامانه‌های امواج رادیویی، اثبات حضور هم­زمان تعدادی شی­ء یا شخص در کنار هم و در یک زمان معین اهمیت دارد. هدف از طراحی پروتکل‌های اثبات گروهی، پاسخ به این نیاز است . می‌توان گفت اثبات گروهی مدرکی است که نشان می­دهد دو و یا تعداد بیش­تری از برچسب­ها به‌طور هم­زمان توسط یک قرائت‌گر بررسی شده­اند. این اثبات باید با بررسی‌کننده۴ متناظر قابل اثبات باشد. در این مقاله، این دسته از پروتکل‌ها ارائه و بررسی شده‌اند. در ابتدا ایدۀ تولید اثبات گروهی بیان شده و به‌دنبال آن انواع مختلفی از این دسته از پروتکل‌ها به همراه تحلیل امنیتی آن‌ها آمده‌اند. درنهایت هم توصیه­هایی برای طراحی یک پروتکل امن آورده شده است.


دکتر نصور باقری، اقای رضا آقامحمدی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر اساس پیچیدگی محاسباتی مسأله است. به طور واضح‌تر یک پروتکل رمز نگاری زمانی امن گفته می شود که شکستن امنیت ، به طور محاسباتی معادل حل یک مسأله خیلی سخت باشد . در این مقاله، در مورد مزایای استفاده از طراحی پروتکل های رمزنگاری برای برچسب‌های RFID بر اساس مسأله سخت غیر متعارف LPN بحث می کنیم. 


زهرا ذوالفقاری، نصور باقری،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

در این مقاله به معرفی حمله TMTO و نحوه پیدا‌کردن نزدیک- برخوردها در یک تابع چکیده‌ساز پرداخته شده است. با در‌نظر‌گرفتن محاسبات چکیده‌ساز، محاسبه یک حد پایین برای پیچیدگی الگوریتم‌های نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از  حافظه می‌شود. به‌تازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شده‌اند. این الگوریتم‌ها نیاز به مقدار بیشتری از محاسبات چکیده‌ساز دارند؛ اما این حمله در واقعیت عملی‌تر است. این دسته از الگوریتم‌ها را به دو دسته اصلی می‌‌‌‌‌توان تقسیم کرد: گروهی مبتنی بر کوتاه‌سازی و گروهی دیگر مبتنی بر کد‌های پوششی هستند. در این کار، بدهبستان زمان‌-‌حافظه برای الگوریتم‌های مبتنی بر کوتاه‌سازی در نظر گرفته شد. برای پیاده‌سازی عملی، می‌توان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابل‌توجه پیچیدگی را می‌توان کاهش داد؛ در مرحله بعد، با استفاده از  برخوردهای متعدد براساس جدول هلمن، بهبود شناخته‌شده‌ترین بده‌بستان زمان حافظه، برای  Kدرخت ارائه شد. در‌نتیجه، منحنی بده‌بستان جدید  به‌دست آورده شد، با در‌نظرگرفتن k = ۴ منحنی بده‌بستان به شکل    خواهد بود. در این مقاله، ابتدا روش‌های TMTO و سپس نحوه پیدا‌کردن نزدیک-برخورد با استفاده از TMTO شرح داده میشود.
محسن جهانبانی، نصور باقری، زین‌العابدین نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های استاندارد مانند رمز قالبی AES به‌صورت سبک‌وزن است که در این نوع پیاده­سازی از روش‌هایی مانند به‌اشتراک‌گذاری منابع، پیاده­سازی S-box با مدارات ترکیبی، انتقال محاسبات روی میدان متناهی از یک پایه به پایه دیگر و محاسبات در پرواز استفاده می­شود. با توجه به اینکه تاکنون پیاده­سازی­های فشرده AES از لحاظ میزان مصرف ناحیه، انرژی، توان و توان عملیاتی به‌صورت جامع بررسی نشده­اند، در اینجا مهم­ترین پیاده­سازی­های سخت­افزاری سبک­وزن ارائه‌شده برای رمز AES بررسی و ارزیابی شده­اند. این معیارهای ارزیابی شامل مقدار گیت مصرفی، تعداد کلاک موردنیاز رمزنگاری/رمزگشایی، توان عملیات، مصرف توان، انرژی و ترکیب آن­ها است. بررسی­های ما نشان می­دهد با تلاش­های صورت‌گرفته از الگوریتم­های استاندارد مانند AES رمز در کاربردهای با منابع محدود ناحیه در حد ۲۰۰۰ الی ۳۰۰۰ گیت و انرژی محدود در حد چند پیکو ژول به راحتی می­توان استفاده کرد. برخی از این موفقیت­ها نتیجه پیشرفت فناوری مدارات CMOS و برخی نیز نتیجه ارائه معماری مناسب سخت­افزاری، خلاقیت در زمان­بندی یک عملیات رمزنگاری و استفاده بهینه از منابع است.
 


مهندس ایمان میرزاعلی مازندرانی، دکتر نصور باقری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

با گسترش روزافزون استفاده از یادگیری عمیق و شبکه های عصبی در علوم مختلف و موفقیت های حاصل از آن، در سال ۲۰۱۹ شبکه های عصبی عمیق برای تحلیل رمز تفاضلی اتخاذ شدند و پس از آن توجه فزایند های به این زمینه از تحقیقات جلب شد. اکثر تحقیقات انجام شده بر روی بهبود و بهکارگیری تمایزگرهای عصبی متمرکز هستند و مطالعات محدودی نیز در رابطه با اصول ذاتی و ویژگیهای یادگرفته شده توسط تمایزگرهای عصبی صورت گرفته است. در این مطالعه با تمرکز بر روی سه رمز قالبی Speck ، Simon و Simeck ، به بررسی فرایند و روش تحلیل رمزهای قالبی با کمک یادگیری عمیق خواهیم پرداخت. در این میان، عوامل مؤثر و مولفههای موجود در جهت دسترسی به عملکرد بهتر، واکاوی و مقایسه خواهند شد. همچنین با تشریح حملات و مقایسه نتایج، به این سوال پاسخ خواهیم داد که آیا از شبکه های عصبی و یادگیری عمیق م یتوان به عنوان یک ابزار کارا برای تحلیل رمزهای قالبی استفاده نمود یا خیر.
آقای ناصر زربی، دکتر علی زعیم باشی، دکتر نصور باقری،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

 در رمزنگاری نشت‌تاب، هدف طراحی پروتکل‌های تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکل‌ها با استفاده از یک مدل امنیتی نشت‌تاب مورد بررسی قرار می‌گیرند تا مشخص شود که آیا ویژگی‌های امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگی‌های امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشت‌تاب طی سال‌ها تکامل‌یافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیع‌تری از حملات را پوشش دهد. با مطالعه و بررسی ویژگی‌های امنیتی ارائه‌شده توسط این مدل‌ها، آسیب‌پذیری‌های احتمالی در طراحی پروتکل‌ها می‌تواند به‌طور مؤثری برطرف شود. این مقاله به بررسی انواع مدل‌های امنیتی نشت‌تاب مبتنی بر دو مدل $CK$ و $eCK$ می‌پردازد و نمونه‌هایی از پروتکل‌های امن تبادل کلیدی را که در این مدل‌ها تعریف‌شده‌اند، ارائه می‌کند. علاوه بر این، ارتباط بین قابلیت‌های مهاجمان در این مدل‌ها و انواع طرح‌های حمله در دنیای واقعی را مورد بررسی قرار می‌دهد و با ارائه بینشی در مورد مدل‌های مختلف امنیتی نشت‌تاب، حملات نشتی و توسعه پروتکل‌های امن، به پیشرفت دانش در این زمینه کمک می‌کند. 
سجاد ملکی ﻟﻨﺒﺮ، اکرم بیگی، نصور باقری،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

دﺭ ﺩﻧﯿﺎی ﺑﺮ پایه ﺍﺭﺗﺒﺎﻃﺎﺕ ﺩیجیتاﻝ، ﺍﺣﺮﺍﺯ ﻫﻮیت ﺩﻏﺪﻏﻪ مهمی ﺍﺳﺖ ﻭ ﻧﯿﺎﺯ ﺑﻪ یک ﺳﯿﺴﺘﻢ ﺍﻣﻦ ﻭ ﻣﻄﻤﺌﻦ ﻧﯿﺰ ﺍین ﺩﻏﺪﻏﻪ ﺭﺍ ﺗﺸﺪید می کند که ﺿﺮﻭﺭﺕ ﻃﺮﺍحی ﺳﯿﺴﺘﻢﻫﺎی ﺍﺣﺮﺍﺯ ﻫﻮیت ﺭﺍ ﺑﺎﻻ میﺑﺮﺩ. ﺑﺮﺍی ﺍﻧﺠﺎﻡ ﺍﺣﺮﺍﺯ ﻫﻮیت، ﺭﻭیکرﺩﻫﺎی ﺑﺮ پایه ﺯیستﺳﻨﺠﻪ ﺑﻪ ﺩﻟﯿﻞ ﺩﺍﺷﺘﻦ ﺧﺎﺻﯿﺖ ﺯﻧﺪﻩ ﺑﻮﺩﻥ ﻭ ﻣﻘﺎﻭﻡ ﺑﻮﺩﻥ ﺩﺭ ﺑﺮﺍﺑﺮ ﺟﻌﻞ ﺑﺴﯿﺎﺭ ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ. ﺩﺭ ﺍین ﻣﻄﺎﻟﻌﻪ یک ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت ﺑﺮ پایه سیگنال ﻗﻠﺐ ﻃﺮﺍحی ﺷﺪﻩ ﺍﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺁیند ﺩﺭیاﻓﺖ سیگناﻝﻫﺎی ﻗﻠﺐ، ﺩﺍﺩﻩﻫﺎی ﺁﻧﻬﺎ ﻣﻌﻤﻮﻻً  ﻧﻮیز ﺯیاﺩی ﺩﺍﺭﻧﺪ. ﺑﻪ ﻣﻨﻈﻮﺭ ﺁﻣﺎﺩﻩﺳﺎﺯی ﻭ پیش پرﺩﺍﺯﺵ ﺩﺍﺩﻩﻫﺎ، ﺩﺭ ﺳﯿﺴﺘﻢ پیشنهاﺩی ﺍﺑﺘﺪﺍ سیگناﻝﻫﺎی ﻗﻠﺐ ﺗﻤﯿﺰ ﺷﺪﻩ ﻭ سپس ﺑﺮﺍی ﺍﺳﺘﺨﺮﺍﺝ ﻭیژگی، ﺑﻪ ﻓﻀﺎی ﺑﺴﺎﻣﺪ ﺑﺮﺩﻩ میﺷﻮﻧﺪ. همچنین ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﻬﺮﻩﺑﺮﺩﺍﺭی ﺑﯿﺸﯿﻨﻪ ﺍﺯ سیگناﻝﻫﺎ، ﺑﺎ ﺍﻋﻤﺎﻝ ﺗﻮﺯیع ویگنر‑ﻭﺍیل ﺑﻪ یک ﺗﺼﻮیر ﺗﺒﺪیل میﺷﻮﻧﺪ، ﺑﻪ ﻃﻮﺭیکه ﻫﺮ ﺗﺼﻮیر ﺣﺎﻭی ﺍﻃﻼﻋﺎﺕ سیگناﻝ ﻗﻠﺐ ﻫﺮ ﻓﺮﺩ ﺑﻮﺩﻩ ﻭ یکتا ﺍﺳﺖ. ﺩﺭ ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت پیشنهاﺩی ﺍین ﺗﺼﺎﻭیر ﺑﺮﺍی ﺁﻣﻮﺯﺵ ﻭ ﺍﺭﺯیابی ﺩﺭ یک شبکه عصبی ﻋﻤﯿﻖ کاﻧﻮﻟﻮشنی ﺑﻪ کاﺭ گرﻓﺘﻪ میﺷﻮﻧﺪ. ﺧﺮﻭجی ﺍین ﺳﯿﺴﺘﻢ ﺍمکاﻥ ﺍﺣﺮﺍﺯﻫﻮیت ﺍﻓﺮﺍﺩ ﺭﺍ ﻓﺮﺍﻫﻢ می کند. ﺩﺍﺩﻩﻫﺎی ﺍین پژﻭﻫﺶ ﺑﺮگرﻓﺘﻪ ﺍﺯ پایگاه ﺩﺍﺩﻩﻫﺎی NSRDB و MITDB ﻫﺴﺘﻨﺪ ﻭ ﻧﺘﺎیج چشمگیری ﻧﺴﺒﺖ ﺑﻪ پژﻭﻫﺶﻫﺎی پیشین ﺣﺎﺻﻞ ﺷﺪﻩﺍﺳﺖ.

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.11 seconds with 35 queries by YEKTAWEB 4704