[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 154
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۸ نتیجه برای جعفری

متین چیرگی، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

رایانش ابری به عنوان یکی از فناوری‌های پیشرفته در جوامع امروزی مطرح می‌باشد و یکی از مزیت‌های مهم آن کاهش هزینه‌های زیرساختی است. امروزه رایانش ابری توسط طیف گستردهای از سازمانها مورد استفاده قرار می‌گیرد و به سرعت به یک سرویس محاسباتی مهم در اینترنت تبدیل شده است. اعتماد یکی از چالش های مهم در حوزه رایانش ابری محسوب می‌شود که نقش مهمی در عملکرد سیستم دارد، اعتماد به عنوان یک راه‌حل امنیتی در برابر موجودیت‌های مخرب است. موجودیت‌های­ مخرب با قرار دادن پیام های غلط و نطرات غیر واقعی در شبکه موجب گمراهی موجودیت‌های دیگر می‌شوند که بایستی در شبکه شناسایی شده و در نهایت حذف شوند. انتظار می‌رود اکثریت این موجودیت ها در شبکه، مورد شناسایی قرار گیرند. در این مقاله روشهای متفاوتی برای شناسایی موجودیت‌های مخرب با استفاده سه معیار اندازه‌گیری همبندی درجه وارده، درجه‌ خارجه و اعتبار ارائه شده اند که بر اساس ارزیابی های صورت گرفته این روش ها قادر به شناسایی %۹۲ از موجودیت‌های مخرب هستند.  


خانم پرینا علامیر، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

با توجه به محبوبیت شبکه های اجتماعی، نیاز به شناخت کاربران قابل اعتماد به یک نگرانی اصلی تبدیل شده است. همچنین، با رشد سریع شبکه­های اجتماعی و با توجه به این که امروزه بخش عمده­ای از تعاملات، بین افراد ناشناس صورت ‏می‏گیرد، اعتماد نقش مهمی در شکل­گیری روابط بین کاربران ایفا ‏می‏کند. از طرفی با افزایش رفتارهای مغرضانه در شبکه­های اجتماعی، توانایی ارزیابی میزان قابلیت اعتماد، تاثیر مهمی در تصمیم­گیری­های کاربران دارد. روش ‏ارزیابی اعتماد ‏می‏تواند با استفاده از روابط کاربران یک شبکه اجتماعی، میزان قابل اعتماد بودن یک شخص ناشناس را از دیدگاه کاربری که قصد اعتماد به وی را دارد، تخمین زده و به وی پیشنهاد ‏دهد. سپس کاربر براساس اعتماد ‏ارزیابی شده، در مورد تعامل با فرد ناشناس تصمیم­گیری ‏می‏ کند. با وجود اهمیت ارزیابی اعتماد در شبکه­های اجتماعی، سنجش ارزش اعتماد بر­اساس کیفیت خدمات و سوابق تماس تا کنون مورد بررسی قرار نگرفته است. لذا، در این مقاله، یک مدل ترکیبی برای ‏ارزیابی اعتماد بر­اساس کیفیت خدمات و سوابق تماس ارائه شده است. بر این اساس، ‏می‏توان مقادیر اعتماد را با استفاده از اطلاعاتی در مورد روابط کاربران، پیش بینی کرد. در این پژوهش، سعی بر این است تا با توجه به ویژگی­های حاکم بر روابط کاربران در شبکه­های اجتماعی، مدلی ارائه شود که دقت بالائی در پیش بینی مقادیر اعتماد داشته باشد. علاوه بر این، شناسایی کاربران قابل اعتماد با استفاده از خطا، دقت و جامعیت محاسبه می گردد. با بررسی نتایج مقایسه­ای، مشاهده می­شود که روش پیشنهادی کاربران غیر قابل اعتماد کمتری نسبت به روش‏‏های دیگر دارد. همچنین، روش پیشنهادی از دسترسی کاربران غیر قابل اعتماد بیشتر جلوگیری ‏می‏کند و افراد قابل اعتماد را با دقت بیشتری نسبت به روش‏‏های دیگر ‏می‏تواند تشخیص دهد.


سیده زینب محمدی، دکتر نیما جعفری نویمی پور،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

رایانش ابری یک مدل رایانشی بر پایه شبکه­ های­کامپیوتری و الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با به­کارگیری شبکه بوده و امنیت چالش بزرگ بر سر راه استقرار و کاربردِ آن در مقیاس وسیع است. لذا در تصمیم گیری برای انتخاب یک ارائه­دهنده خدمات­ابری مناسب، اعتبارسنجی ارائه­دهنده امری اجتناب­ناپذیر خواهد بود. بر این­اساس در این مقاله انواع ویژگی­ها و روش­های مقایسه ارائه­دهندگان خدمات­ابری مطالعه شد تا یک رویکرد جامع برای اعتبارسنجی ارائه­دهندگان خدمات­ابری  پیشنهاد شود. یافته­های تحقیق نشان داد؛ علیرغم اینکه پژوهشگران، مجموعه‌ای از ویژگی‌ها را برای مقایسه ارائه­دهندگان خدمات ابری، پیشنهاد داده‌اند؛ اما اغلب مقایسه­های انجام­شده شهودی بوده و رویکرد علمی خاصی برای مقایسه به خصوص در حوزه اعتبارسنجی (بر حسب نیازهای کاربران) پیشنهاد نشده است. با جمع­بندی ویژگی­های مطالعه­شده و فرموله­سازی آنها، ده ویژگی عمومی و اختصاصی برای سنجش اعتبار ارائه­دهنگان خدمات­ابری، پیشنهاد شد. با­توجه به­اینکه دانش دسته­بندی و خوشه­بندی بر بررسی ویژگی­ها استوار است؛ به نظر می­رسد بتوان با­تکیه بر ویژگی­های معرفی شده در این مقاله، مساله تشخیص ارائه­دهندگان ابری معتبر و نامعتبر را به عنوان یک مساله دسته­بندی حل کرد. برای حل چنین مساله­هایی راه­حل­های متفاوتی وجود دارد؛ که شبکه­های­عصبی­مصنوعی یکی از آن­هاست.  


آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

شبکه‌های حس‌گر بی‌سیم[۱] به‌سرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکه‌ها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیط­های مورد بررسی بسیار مورد استفاده قرار می­گیرند. توانایی‌های بی‌شمار این نوع شبکه‌ها در قبال هزینه اندک، سبب شده است تا نقش‌های زیادی درزمینه­های مختلف ایفا کنند. شبکه‌های حس‌گر بی‌سیم در مقیاس بزرگ از چند صد تا چند هزار گره حس‌گر ایجاد می‌شوند که طبیعتاً این مقیاس، چالش‌های فنی بسیار زیادی را به‌دنبال خواهد داشت. یکی از مهم‌ترین و اساسی‌ترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکه‌های حس‌گر بی‌سیم است. پوشش، اصلی‌ترین و پایه‌ای‌ترین هدف ایجاد و استقرار شبکه حس‌گر بی‌سیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدت‌زمان توانایی حس‌گرها برای تشخیص پارامترها و اهداف از پیش تعیین‌شده در مناطق و همچنین هزینه پیاده‌سازی ارتباط مستقیم دارد. در این مقاله، روش‌های بهبود امنیت اماکن عمومی به‌کمک افزایش پوشش مناطق با استفاده از شبکه حس‌گر بی­سیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان  می‌دهد  با اتخاذ یک پوشش مناسب و بهینه علاوه‌بر این‌که با کمینه تعداد حس‌گرها، کل محیط را می‌توان پوشش داد، بلکه  امنیت اماکن تحت نظارت شبکه را با تعداد گره‌های کمتر، می‌توان افزایش داد.

 
[۱] Wireless Sensor Network
[۲] Coverage
[۳] Quality of Service
۴ Coordinator

سعید سیدی، نیما جعفری نویمی پور،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

فناوری اکـسید فــلز نیمه‌هادی مکـمل یک روش محبوب و فراگیر در طراحی مدارات الکترونیکی و دیجیتالی است. ولی در این فناوری، کاهش در سطح زیر میکرون به‌سادگی امکان­پذیر نیست؛ بدین دلیل فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو به‌عنوان یک فناوری پیشتاز درزمینه نانو و روشی جدید جهت طراحی مدارات دیجیتال و کاهش توان مصرفی معرفی گردید. آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو یک روش جدید برای انجام محاسبات با انتقال اطلاعات از طریق اندرکنش سلول‌های کوانتومی را بیان می­کند. ابعاد کوچک، سرعت‌بالا، توان مصرفی پایین و تأخیر کم از ویژگی‌های اصلی این فناوری است. طراحی مدارات ایمن با امنیت بالا در فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو با در نظر گرفتن ارتباطات بین سلولی و مصرف توان کم، فضای مصرفی بهینه، برای طراحان امری بسیار مهم و حائز اهمیت است. لذا، در این مقاله ابتدا آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو شرح داده‌شده است و سپس سلول‌های کوانتومی، ساختارهای مهم در این فناوری، مبحث زمان‌بندی و نکات مهم در مدارات آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو مطرح گردیده است و درنهایت مروری بر پژوهش‌های ارائه‌شده درزمینه امنیت نظیر مدار رمزنگاری در ارتباط بین مدارات در فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو صورت گرفته است. درنهایت ساختارها، مدارات و صحت عملکرد آن‌ها مورد تحلیل و بررسی قرارگرفته است. نتایج حاصل نشان می‌دهد که می‌توان با روش‌هایی همچون طراحی مدار با دروازه Abtash، استفاده از منطق برگشت‌پذیر در دروازه فینمن، کلید برگشت‌پذیر با مدار فردکین و پیاده‌سازی فرآیند رمز گزاری رمزگشایی، امنیت و قابلیت اطمینان به مدارات در ارتباطات نانو بر اساس آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو را افزایش داد.



سیدعطاالله سیدجعفری، محمدهادی علائیان، سعید پارسا،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

بدافزارها یکی از تهدیدات همیشگی برای دستگاه‌های رایانه‌ای به‌شمار می­آیند. بدافزارها با ورود به دستگاه‌های رایانه‌ای بسته به اهدافشان، سعی دارند در روند عادی دستگاه‌های رایانه‌ای اخلال ایجاد کنند. دراین‌بین، بدافزارهایی به نام باج‏افزار وجود دارند که پس از ورود به دستگاه‌های رایانه‌ای و محدود‌کردن دسترسی قربانی به دستگاه رایانه‌ای خود با رمزگذاری فایل­های قربانی یا قفل­گذاری دستگاه درصدد اخاذی از قربانی برمی‌آید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باج‏افزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانه‌ای باخبر می­سازند. این بدافزارها، برخلاف آسیب­های جدی‏ای که بر روی دستگاه‌های قربانی وارد می­سازند، می‌توانند با ویژگی­های منحصربه‌فردی که بر روی سامانه برجای می­گذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باج‏افزارها و ویژگی­های مؤثر را در شناسایی آن‏ها ارائه می­کند. با اجرای باج‌افزارها در محیط ارائه‌شده، گزارش‏هایی از روند اجرای بدافزار حاصل خواهد شد. این گزارش‏ها ما را در کشف ویژگی‏های تمایز‌کننده رفتارهای مخرب باج‌افزارها یاری خواهند کرد؛ با کمک این ویژگی­ها و الگوریتم­های یادگیری ماشین می­توان با دقت ۹۸/۹۸ درصد علاوه بر شناسایی باج‏افزارها، خانواده باج‏افزارها را نیز تعیین کرد.

علیرضا جعفری، رضا هوشمند، معصومه کوچک شوشتری، غلامرضا کرمعلی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

رمزنگاری کدمبنا یکی از نامزدهای رمزنگاری پساکوانتوم است که در سال های اخیر تحقیقات فراوانی در این حوزه انجام شده است. یکی از شاخه های رمزنگاری کدمبنا، طرح های شناسایی کدمبنا هستند که می توان از آنها جهت احراز هویت بین طرفین استفاده نمود. در این مقاله، با استفاده از طرح شناسایی Stern ،یک طرح شناسایی کدمبنا ارائه می کنیم که در آن به جای استفاده از کدهای تصادفی از کدهای قطبی استفاده شده است. یکی از خواص کدهای قطبی این است که می توان ماتریس مولد و ماتریس توازن آزما آنها را با توجه به خصوصیات کانال از روی ماتریس آشکار بدست آورد. این خاصیت به ما کمک می کند که در طرح شناسایی کدمبنا پیشنهادی مجبور نباشیم کل ماتریس مولد یا توازن آزما را به عنوان داده عمومی ذخیره نماییم. این راهکار به طور قابل ملاحظه ای باعث کاهش حافظه مورد نیاز جهت ذخیره داده عمومی می شود. همچنین در طرح شناسایی پیشنهادی با استفاده از راهکارهایی هزینه ارتباطات نیز نسبت به طرح شناسایی Stern کاهش می یابد. سطح امنیت طرح شناسایی پیشنهادی نیز از دو دیدگاه احتمال تقلب و اثبات هیچ آ گاهی مورد بررسی قرار گرفته است. علاوه بر آن، نشان می دهیم که طرح شناسایی پیشنهادی در برابر حمله کدبرداری مجموعه اطلاعات مقاوم است. 
زهرا جعفری، سحر پلیمی، محمد امین صبائی، رحمان حاجیان، سید حسین عرفانی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

در محیط‌های مبتنی بر اینترنت اشیا، موضوع حفظ امنیت و حریم خصوصی دو نگرانی اصلی در برنامه‌های کاربردی و حیاتی آن هستند. پروتکل LoRa بطور موثر امکان ارتباط دوربرد را برای دستگاه‌های انتهایی با محدودیت منابع در شبکه LoRaWAN فراهم می‌کند که توسط افراد مختلف و دنیای صنعت پذیرفته شده و مورد استفاده قرار گرفته است. به‌منظور تسهیل استفاده از این فناوری و جلب اعتماد کاربران، اطمینان از امنیت و حریم خصوصی اطلاعات جمع آوری شده توسط دستگاه‌های انتهایی ضروری است که پروتکل‌های احرازهویت و توافق کلید در این زمینه پیشگام هستند. در این مقاله، یک طرح جدید برای احرازهویت و توافق کلید خاص شبکه LoRaWAN معرفی کرده‌ایم که احرازهویت متقابل را در میان شرکت‌کنندگان آن فراهم می‌کند و برای کاربر/ دستگاه‌های انتهایی و سرور شبکه این امکان را فراهم می‌کند تا بدون اعتماد بی قید و شرط، یک کلید نشست امن برقرار کنند. امنیت طرح پیشنهادی در ابتدا با استفاده از ارزیابی غیررسمی و مبتنی بر دانش فرد تحلیل‌گر، سپس از طریق ابزار AVISPA و منطق BAN بصورت رسمی به اثبات رسیده است. علاوه بر این، ضمن مقایسه برخی از طرح‌های احرازهویت موجود، نشان داده‌ایم که پروتکل پیشنهادی از منظر هزینه‌های مربوط به سربارهای محاسباتی و ارتباطی کارآمدتر است.

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.04 seconds with 36 queries by YEKTAWEB 4710