[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 62.8
نرخ رد: 37.2
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..
:: جستجو در مقالات منتشر شده ::
۳ نتیجه برای تدین

سپیده نیک منظر، محمد حسام تدین،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

با توجه به استفاده روزافزون از سامانه‌های هوشمند همراه در بین اقشار مختلف جامعه و قابلیت‌های بسیاری که دستگاه‌های تلفن همراه در اختیار کاربران قرار می‌دهند، تضمین امنیت سامانه‌های هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانه‌های هوشمند را به‌خطر می‌اندازد، کانال‌های عرضه و توزیع برنامک‌ها یا «فروشگاه‌های برنامک» هستند. بسیاری از سازمان‌ها به یک روش ارزیابی ریسک جهت حفاظت از دارایی‌های خـود نیاز دارند؛ لذا، شناسایی ریسک‌های امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیب‌پذیری‌ها و مهمترین ریسک‌های امنیتی در حوزه توزیع برنامک‌های سامانه هوشمند همراه است. ابتدا مدلی از زیست‌بوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی می‌شوند. در انتها نیز ریسک‌های امنیتی موجود در زیست‌بوم توزیع برنامک‌ها شناسایی خواهند شد. 


احمد راهداری، محمد حسام تدین،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

آموزش امنیت سایبری در ایران با استانداردها و رویکردهای جهانی منطبق نیست و سه عامل، بخش آموزشی، متقاضیان آموزش و سازمان‌ها و شرکت‌های متقاضی کار شناخت مناسبی از تخصص‌ها و نقش‌های کاری مورد نیاز ندارند. تخصص‌های مختلف در زمینه‌های کاری امنیت سایبری، منطبق با پازل‌های بین‌المللی نیست و این امر حفره‌های امنیتی در زیست‌بوم فضای مجازی کشور ایجاد کرده است. افرادی که در حوزه سایبری فعالیت می‌کنند به ترکیبی از دانش ویژه حوزه، مهارت‌ها، توانایی‌ها و تخصص‌های دیگر نیاز دارند تا مانند فناوری‌هایی که با آن کار می‌کنند، قابل اعتماد و انعطاف‌پذیر باشند.
در سطح بین‌المللی، چارچوب‌های متعددی برای آموزش و به‌کارگیری متخصصان امنیت سایبری طراحی و اجرا شده‌اند که از جمله مهم‌ترین آن‌ها می‌توان به چارچوب نیروی کار امنیت سایبری آمریکا (NICE)، چارچوب مهارت‌های سایبری اروپا (ECSF) و چارچوب مهارت‌های سایبری استرالیا (ASD) اشاره کرد. در این مقاله، هر کدام از این‌ چارچوب‌ها به‌طور خلاصه معرفی و ویژگی‌های کلیدی آن‌ها، از جمله هدف، ساختار و اجزا بررسی و تحلیل می‌شود. همچنین اثربخشی آن‌ها در رسیدگی به چالش‌های سازمان‌های جهانی در ایجاد و توسعه منابع انسانی متخصص امنیت سایبری ارزیابی و تحلیل می‌شود. این بررسی نقاط قوت و ضعف هر چارچوب را برجسته می‌کند، قرابت یکی از چارچوب‌ها به فضای آموزشی و بازار کار ایران را نشان می‌دهد و توصیه‌هایی را برای طراحی یک چارچوب ملی آموزش و به‌کارگیری متخصصان امنیت سایبری ارائه می‌دهد که می‌تواند درس‌آموزی بزرگی برای کشور داشته باشد تا متولیان امر در اسرع وقت در این زمینه اقدامات لازم را انجام دهند.
 
آقای پارسا رجبی، دکتر سید محمد رضوی‌زاده، دکتر محمدحسام تدین،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

یکی از ابزارهای بالابردن امنیت ارتباط، احراز هویت است. روش‌های رمزنگاری، راه‌حل رایجی برای این هدف هستند. این روش‌ها که در لایه‌های بالای شبکه انجام می‌شوند؛ در مقابل فوایدی که دارند چالش‌هایی مانند افزایش محاسبات و تاخیر، امکان فاش‌شدن کلید، نفوذ دشمن به داخل سامانه و غیره را نیز به همراه دارند. به‌ویژه، در ارتباطاتی که یک طرف آن، قدرت محاسباتی بالایی نداشته باشد، این فرآیند با مشکلاتی روبرو می‌شود. یک راه حل جدید در این حوزه، بهره‌گیری از ویژگی‌های لایه‌ی فیزیکی است که هدف آن، قرار دادن نشانه‌ای فیزیکی در سیگنال ارسالی برای احراز هویت است. برای این کار می‌توان از ویژگی‌های مختلف کانال، موقعیت و سرعت متحرک، نویز و غیره استفاده کرد. سپس باید این ویژگی‌ها را به صورت شکل موج تبدیل کرد و همراه اطلاعات ارسالی، فرستاد. در این پژوهش، ابتدا مروری از پژوهش‌های پیشین آورده‌شده و به تفاوت‌های استفاده از لایه‌ی فیزیکی با روش‌های لایه‌های بالاتر پرداخته‌شده‌است. همچنین معیارهای لازم برای ارزیابی احراز هویت لایه‌ی فیزیکی آورده‌شده‌است. سپس دسته‌بندی‌های موجود برای احراز هویت لایه‌ی فیزیکی بررسی‌شده‌اند و یک دسته‌بندی جدید از نظر میزان پنهانی برچسب هویتی در سیگنال ارائه‌شده‌است. در انتهای این مقاله، حملات ممکن و راه‌های مقابله با ‌آن‌ها بررسی و طبقه‌بندی‌شده‌اند و پیشنهادهایی برای پژوهش‌های بعدی در این حوزه داده‌شده‌است.

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.09 seconds with 31 queries by YEKTAWEB 4703