۴ نتیجه برای بیات
محمدرضا گوهرهیی، مجید بیات، علی پاینده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
پوششدهی مناسب، دسترسپذیری و سرعت بالای انتقال داده از مهمترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائۀ خدمات میانکاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوریهای متفاوتی برای ارائۀ خدمات میانکاری، در مخابرات نسل جدید مطرح شد که از این بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی ۳GPP برای ارائۀ خدمات میانکاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها میتوان نحوۀ دسترسی کاربر به شبکه، معماری شبکه و پشتۀ پروتکلی را میتوان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میانکاری، سناریوهای ششگانه، معماری شبکه و مروری بر کارهای انجامشده میپردازیم.
آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
محیطهایابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمانهای زیادی بهمنظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده میکنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمانها به دلیل مشکلات امنیتی و حریمخصوصی مرتبط با ذخیره دادههای حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمیکنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیکهای رمزنگاری یکی از روشهای پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوهای جدید از رمزنگاری است که از ویژگیهای توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده میکند. در این مقاله جدیدترین روشهای کنترل دسترسی در محیطهای ابری که از رمزنگاری مبتنی بر ویژگی استفاده کردهاند، بررسی شده است. ما این پروتکلها را بر اساس ویژگیهای امنیتی و کارایی دستهبندی کردهایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است.
انیسه نجفی، مجید بیات، حمید حاج سید جوادی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
رشد تولید داده، ظرفیتها و نیازمندیهایی را در جهان به همراه دارد. از یک سو، نگهداری دادههای تولید شده، امکان بهکارگیری مجدد و تحلیل روی دادهها را فراهم میکند که منجر به تولید علم داده میشود؛ از سوی دیگر، حجم زیاد دادهها، نیازمند فضای ذخیرهسازی و امکان جستجو برای بهره برداری از آنها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیتهای ذخیرهسازی و محاسباتی را در نگهداری و بهره برداری از دادهها مرتفع میکند. همینطور رمزگذاری جستجوپذیر بهعنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوهبر حفظ امنیت دادهها، امکان جستجو روی آنها را فراهم میکند. در این مقاله، روشهای رمزگذاری جستجوپذیر، همراه با محدودیتها و قابلیتهای هر یک از آنها مورد بررسی قرار میگیرد. در پایان، توضیحاتی درباره چگونگی بهکارگیری رمزگذاری جستجوپذیر در دادههای پزشکی ارائه میشود.
امیر میرزایی، سید محمدحسین فرزام، سیاوش بیات سرمدی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده
در سال های اخیر با رشد روزافزون رمزارزها و فناوری زنجیره بلوکی، مدل های مختلفی از ارزهای دیجیتال ارائه شده است. هر یک از این رمزارزها دارای ویژگی های خاص خود می باشند. رمزارز اتریوم دارای قابلیت نوشتن قطعه کدهایی در داخل بلوک های زنجیره بلوکی می باشد که به صورت خودکار اجرا می شوند و به قراردادهای هوشمند معروف هستند. در اتریوم این قطعه کدها به صورت شفاف و بدون حفظ حریم خصوصی قابل اجرا هستند؛ این در حالی است که محرمانگی و حفظ حریم خصوصی از مهم ترین مولفه های امنیت َ در حوزه داده و شبکه می باشد. پیش تر نمونه هایی مانند انیگما، شدوات و هاک برای رسیدن به این مهم ارائه شده است که دارای سربار قابل توجهی می باشند. همچنین بخشی از این نمونه ها خارج از زنجیره اجرا می شوند که دارای معایب خاص خود هستند. در این مقاله با بهبود مدل هاک ساز و کاری برای حفظ حریم خصوصی در قراردادهای هوشمند ارائه شده است که سربار محاسباتی زمان اجرا را به میزان قابل توجهی کاهش می دهد. نتایج پیاده سازی مزایده دومین قیمت با استفاده از راهکار پیشنهادی نشان از بهبود نزدیک به ۵۰ درصدی در زمان اجرای قرارداد هوشمند در سمت مدیر دارد.