[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 62.8
نرخ رد: 37.2
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..
:: جستجو در مقالات منتشر شده ::
۸ نتیجه برای صادقی

هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای پیاده­سازی امن رمزهای قالبی، که حتی در صورت فاش‌شدن تمام جزئیات پیاده­سازی، کماکان از شکسته‌شدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدل­های مختلف پیاده­سازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائه‌شده برای پیاده­سازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.

فریبا صادقی، امیر جلالی بیدگلی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

شایعات، اخبار تأیید‌نشده و اغلب اشتباهی هستند که به‌صورت وسیع در سطح جامعه منتشر و موجب سلب اعتماد یا افزایش کاذب اعتماد گره‌های یک شبکه به یک نهاد یا موضوع می‌شوند. با فراگیر‌شدن شبکههای اجتماعی در سال‌های اخیر، به‌رغم کاربردهای مثبت آنها، انتشار شایعات ساده‌تر و شایع‌تر شده است. شایعات یک چالش امنیتی در شبکه‌های اجتماعی محسوب می‌شوند، چون یک گره بدخواه می‌تواند با انتشار یک شایعه به‌سهولت، اهداف خود را بدنام و یا منزوی کند. از‌این‌رو تشخیص شایعات چالش مهمی در سازوکارهای امنیت نرم مانند اعتماد و شهرت است. پژوهش‌گران تاکنون روش‌های مختلفی را جهت مدل‌سازی، تشخیص و پیش‌گیری از شایعه ارائه داده‌اند. در این پژوهش روش‌های تشخیص شایعه در شبکه‌های اجتماعی مرور خواهند شد. در ابتدا به‌صورت اجمالی ویژگی‌های مورد استفاده در پژوهش‌های پیشین را مورد بررسی قرار می‌دهیم؛ سپس رویکرد‌های مورد استفاده را بررسی خواهیم کرد و مجموعه دادههایی را که بیشتر مورد استفاده قرار گرفتهاند، معرفی میکنیم. در پایان، چالش‌هایی که برای پژوهش‌های آینده در زمینه کاوش در رسانههای اجتماعی برای تشخیص و حل شایعات وجود دارد، معرفی شده است.
 

ٌصوفیا آهنج، مهسا رحمانی، زهرا صادقی گل، ویدا نوبخت،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

برقراری امنیت در زیرساخت‌های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژی‌های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده‌سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می‌باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می‌باشد که در این مقاله مورد بررسی قرار می‌گیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.رقراری امنیت در زیرساخت‌های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژی‌های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده‌سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می‌باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می‌باشد که در این مقاله مورد بررسی قرار می‌گیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.
صوفیا آهنج، مهسا رحمانی، ویدا نوبخت، زهرا صادقی گل،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

برقراری امنیت در زیرساخت های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. در این راستا استراتژی امن سازی باید مرتب به صورت یک فرآیند پویا برقرار شود. انجام ارزیابی امنیتی از مهمترین اقدامات در این فرآیند است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می باشد که در این مقاله مورد بررسی قرار می گیرد. در این خصوص استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی مقایسه شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.

علی نظری، بابک صادقیان،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

مجرمان پولشویی در پوشش کسب و کارهای قانونی با سوء استفاده از خدمات شرکت های ارائه کننده خدمات پرداخت (PSP) اقدام به پولشویی الکترونیکی می نمایند. به منظور فورنسیک پولشویی در تراکنش های مالی شرکت های PSP ،روشی توسط حجتی و همکاران ارائه شده است که از طریق تشخیص تراکنش های خارج از الگوی صنف فروشندگان و با روش تحلیل درون گروهی انجام می گردد. بررسی های ما نشان می دهد که استفاده از روش مطرح شده در تشخیص تراکنش های خارج از الگوی صنف، نرخ اعلام های مثبت نادرست حدوداً ٪۱۳ را در تشخیص پولشویی نتیجه می دهد. ما در این مقاله با اصلاح راه حل مطرح شده، نرخ اعلام های مثبت نادرست را ٪۱۲ درصد کاهش داده و به کمتر از ٪۱ رساندیم. برای این منظور در تحلیل درون گروهی، حجم تراکنش های مالی فروشندگان را در کنار حجم بازدیدکنندگان وب سایت های آنها مورد تحلیل قرار دادیم و بر اساس تعداد بازدیدکنندگان وب سایت های صنف مربوطه، حجم تراکنش های هر فروشنده را تخمین زدیم و حجم فروش بیش از تخمین را نامتعارف در نظر گرفتیم. با استفاده از ماشین بولتزمن محدود دقت تشخیص تراکنش های خارج از الگوی صنف را ارتقاء دادیم و با کمک استدلال مبتنی بر مورد، نرخ اعلام های منفی نادرست را کاهش دادیم. سیستم پیشنهادی ما، از یک پنجره لغزان چهارهفته ای برای تشخیص برخط پولشویی استفاده می نماید. نتایج ارزیابی ها نشان داد که راه حل پیشنهادی ما دارای دقت تشخیص ٪۹۹ می باشد.

مهندس ایمان میرزاعلی مازندرانی، دکتر نصور باقری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

با گسترش روزافزون استفاده از یادگیری عمیق و شبکه های عصبی در علوم مختلف و موفقیت های حاصل از آن، در سال ۲۰۱۹ شبکه های عصبی عمیق برای تحلیل رمز تفاضلی اتخاذ شدند و پس از آن توجه فزایند های به این زمینه از تحقیقات جلب شد. اکثر تحقیقات انجام شده بر روی بهبود و بهکارگیری تمایزگرهای عصبی متمرکز هستند و مطالعات محدودی نیز در رابطه با اصول ذاتی و ویژگیهای یادگرفته شده توسط تمایزگرهای عصبی صورت گرفته است. در این مطالعه با تمرکز بر روی سه رمز قالبی Speck ، Simon و Simeck ، به بررسی فرایند و روش تحلیل رمزهای قالبی با کمک یادگیری عمیق خواهیم پرداخت. در این میان، عوامل مؤثر و مولفههای موجود در جهت دسترسی به عملکرد بهتر، واکاوی و مقایسه خواهند شد. همچنین با تشریح حملات و مقایسه نتایج، به این سوال پاسخ خواهیم داد که آیا از شبکه های عصبی و یادگیری عمیق م یتوان به عنوان یک ابزار کارا برای تحلیل رمزهای قالبی استفاده نمود یا خیر.
خانم نرگس مختاری، آقای امیرحسین صفری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

امروزه سامانه‌های زیست‌سنجه، یک تکنیک کلیدی برای شناسایی کاربر به‌شمار می‌آید، که به‌دلیل ویژگی غیرتهاجمی بودن و هم‌چنین مقاومت بالا دربرابر جعل و تقلب، مورد استقبال قرار گرفته‌اند. زیست‌سنجه‌های فیزیولوژیکی و رفتاری، دو گونه اصلی از انواع شناسه‌های زیست‌سنجه هستند. شناسه‌های رفتاری مانند تشخیص صدا، بر‌اساس اعمال انسان یا حتی حیوانات است. زیست‌سنجه فیزیولوژیکی نیز، مانند اثرانگشت و تشخیص چهره، که در سال‌های گذشته در زندگی روزمره همه ما استفاده شده است، برمبنای ویژگی‌های فیزیکی بدن انسان است. یکی از زیست‌سنجه‌های مختلفی که در مطالعه‌های این زمینه مورد بررسی قرار گرفته‌اند، سیگنال قلب است که به‌دلیل روند اخذ ساده آن نسبت به زیست‌سنجه‌هایی مانند سیگنال مغز، در سیستم‌های احرازاصالت و شناسایی به‌خوبی به‌کار گرفته شده است. علاوه بر آن، پایگاه داده‌های معتبری روی داده‌های سیگنال قلب وجود دارد؛ که پژوهشگران این موضوع، برای ارزیابی سیستم‌های خود به آن‌ها استناد می‌کنند. در این مطالعه، تجزیه، تحلیل و مقایسه روش‌های مختلف در احرازاصالت با استفاده از زیست‌سنجه سیگنال قلب، مورد مطالعه قرار گرفته است. هم‌چنین، در ادامه، مزایا و معایب روش‌ها و مدل‌های یادگیری عمیق مطرح شده در این زمینه، بررسی شده است. در بخش پایانی نیز، ابتدا پیاده‌سازی روش ارائه شده در پژوهش فاستر و لوپز، مطرح شده است و سپس در راستای ارزیابی آن، به ارائه آزمون‌های طراحی‌شده با استفاده از شبکه ایجاد شده در این مطالعه، می پردازیم و پس از آن، جمع‌بندی و نتیجه‌گیری از آن، مطرح شده ‌است.
مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.15 seconds with 36 queries by YEKTAWEB 4704