۸ نتیجه برای صادقی
هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
با رشد فناوری و گسترش ابزارهای نرمافزاری و سختافزاری، حملات علیه رمزهای قالبی جنبههای جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیادهسازی رمزهای قالبی استفاده میکنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیادهسازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش مییابد. بنابراین، طراحی و ارائه روشهایی برای پیادهسازی امن رمزهای قالبی، که حتی در صورت فاششدن تمام جزئیات پیادهسازی، کماکان از شکستهشدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدلهای مختلف پیادهسازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائهشده برای پیادهسازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.
فریبا صادقی، امیر جلالی بیدگلی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
شایعات، اخبار تأییدنشده و اغلب اشتباهی هستند که بهصورت وسیع در سطح جامعه منتشر و موجب سلب اعتماد یا افزایش کاذب اعتماد گرههای یک شبکه به یک نهاد یا موضوع میشوند. با فراگیرشدن شبکههای اجتماعی در سالهای اخیر، بهرغم کاربردهای مثبت آنها، انتشار شایعات سادهتر و شایعتر شده است. شایعات یک چالش امنیتی در شبکههای اجتماعی محسوب میشوند، چون یک گره بدخواه میتواند با انتشار یک شایعه بهسهولت، اهداف خود را بدنام و یا منزوی کند. ازاینرو تشخیص شایعات چالش مهمی در سازوکارهای امنیت نرم مانند اعتماد و شهرت است. پژوهشگران تاکنون روشهای مختلفی را جهت مدلسازی، تشخیص و پیشگیری از شایعه ارائه دادهاند. در این پژوهش روشهای تشخیص شایعه در شبکههای اجتماعی مرور خواهند شد. در ابتدا بهصورت اجمالی ویژگیهای مورد استفاده در پژوهشهای پیشین را مورد بررسی قرار میدهیم؛ سپس رویکردهای مورد استفاده را بررسی خواهیم کرد و مجموعه دادههایی را که بیشتر مورد استفاده قرار گرفتهاند، معرفی میکنیم. در پایان، چالشهایی که برای پژوهشهای آینده در زمینه کاوش در رسانههای اجتماعی برای تشخیص و حل شایعات وجود دارد، معرفی شده است.
ٌصوفیا آهنج، مهسا رحمانی، زهرا صادقی گل، ویدا نوبخت،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
برقراری امنیت در زیرساختهای حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژیهای مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیادهسازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح میباشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی میباشد که در این مقاله مورد بررسی قرار میگیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.رقراری امنیت در زیرساختهای حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژیهای مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیادهسازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح میباشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی میباشد که در این مقاله مورد بررسی قرار میگیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.
صوفیا آهنج، مهسا رحمانی، ویدا نوبخت، زهرا صادقی گل،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده
برقراری امنیت در زیرساخت های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. در این راستا استراتژی امن سازی باید مرتب به صورت یک فرآیند پویا برقرار شود. انجام ارزیابی امنیتی از مهمترین اقدامات در این فرآیند است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می باشد که در این مقاله مورد بررسی قرار می گیرد. در این خصوص استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی مقایسه شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.
علی نظری، بابک صادقیان،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده
مجرمان پولشویی در پوشش کسب و کارهای قانونی با سوء استفاده از خدمات شرکت های ارائه کننده خدمات پرداخت (PSP) اقدام به پولشویی الکترونیکی می نمایند. به منظور فورنسیک پولشویی در تراکنش های مالی شرکت های PSP ،روشی توسط حجتی و همکاران ارائه شده است که از طریق تشخیص تراکنش های خارج از الگوی صنف فروشندگان و با روش تحلیل درون گروهی انجام می گردد. بررسی های ما نشان می دهد که استفاده از روش مطرح شده در تشخیص تراکنش های خارج از الگوی صنف، نرخ اعلام های مثبت نادرست حدوداً ٪۱۳ را در تشخیص پولشویی نتیجه می دهد. ما در این مقاله با اصلاح راه حل مطرح شده، نرخ اعلام های مثبت نادرست را ٪۱۲ درصد کاهش داده و به کمتر از ٪۱ رساندیم. برای این منظور در تحلیل درون گروهی، حجم تراکنش های مالی فروشندگان را در کنار حجم بازدیدکنندگان وب سایت های آنها مورد تحلیل قرار دادیم و بر اساس تعداد بازدیدکنندگان وب سایت های صنف مربوطه، حجم تراکنش های هر فروشنده را تخمین زدیم و حجم فروش بیش از تخمین را نامتعارف در نظر گرفتیم. با استفاده از ماشین بولتزمن محدود دقت تشخیص تراکنش های خارج از الگوی صنف را ارتقاء دادیم و با کمک استدلال مبتنی بر مورد، نرخ اعلام های منفی نادرست را کاهش دادیم. سیستم پیشنهادی ما، از یک پنجره لغزان چهارهفته ای برای تشخیص برخط پولشویی استفاده می نماید. نتایج ارزیابی ها نشان داد که راه حل پیشنهادی ما دارای دقت تشخیص ٪۹۹ می باشد.
مهندس ایمان میرزاعلی مازندرانی، دکتر نصور باقری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
با گسترش روزافزون استفاده از یادگیری عمیق و شبکه های عصبی در علوم مختلف و موفقیت های حاصل از آن، در سال ۲۰۱۹ شبکه های عصبی عمیق برای تحلیل رمز تفاضلی اتخاذ شدند و پس از آن توجه فزایند های به این زمینه از تحقیقات جلب شد. اکثر تحقیقات انجام شده بر روی بهبود و بهکارگیری تمایزگرهای عصبی متمرکز هستند و مطالعات محدودی نیز در رابطه با اصول ذاتی و ویژگیهای یادگرفته شده توسط تمایزگرهای عصبی صورت گرفته است. در این مطالعه با تمرکز بر روی سه رمز قالبی Speck ، Simon و Simeck ، به بررسی فرایند و روش تحلیل رمزهای قالبی با کمک یادگیری عمیق خواهیم پرداخت. در این میان، عوامل مؤثر و مولفههای موجود در جهت دسترسی به عملکرد بهتر، واکاوی و مقایسه خواهند شد. همچنین با تشریح حملات و مقایسه نتایج، به این سوال پاسخ خواهیم داد که آیا از شبکه های عصبی و یادگیری عمیق م یتوان به عنوان یک ابزار کارا برای تحلیل رمزهای قالبی استفاده نمود یا خیر.
خانم نرگس مختاری، آقای امیرحسین صفری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
امروزه سامانههای زیستسنجه، یک تکنیک کلیدی برای شناسایی کاربر بهشمار میآید، که بهدلیل ویژگی غیرتهاجمی بودن و همچنین مقاومت بالا دربرابر جعل و تقلب، مورد استقبال قرار گرفتهاند. زیستسنجههای فیزیولوژیکی و رفتاری، دو گونه اصلی از انواع شناسههای زیستسنجه هستند. شناسههای رفتاری مانند تشخیص صدا، براساس اعمال انسان یا حتی حیوانات است. زیستسنجه فیزیولوژیکی نیز، مانند اثرانگشت و تشخیص چهره، که در سالهای گذشته در زندگی روزمره همه ما استفاده شده است، برمبنای ویژگیهای فیزیکی بدن انسان است. یکی از زیستسنجههای مختلفی که در مطالعههای این زمینه مورد بررسی قرار گرفتهاند، سیگنال قلب است که بهدلیل روند اخذ ساده آن نسبت به زیستسنجههایی مانند سیگنال مغز، در سیستمهای احرازاصالت و شناسایی بهخوبی بهکار گرفته شده است. علاوه بر آن، پایگاه دادههای معتبری روی دادههای سیگنال قلب وجود دارد؛ که پژوهشگران این موضوع، برای ارزیابی سیستمهای خود به آنها استناد میکنند. در این مطالعه، تجزیه، تحلیل و مقایسه روشهای مختلف در احرازاصالت با استفاده از زیستسنجه سیگنال قلب، مورد مطالعه قرار گرفته است. همچنین، در ادامه، مزایا و معایب روشها و مدلهای یادگیری عمیق مطرح شده در این زمینه، بررسی شده است. در بخش پایانی نیز، ابتدا پیادهسازی روش ارائه شده در پژوهش فاستر و لوپز، مطرح شده است و سپس در راستای ارزیابی آن، به ارائه آزمونهای طراحیشده با استفاده از شبکه ایجاد شده در این مطالعه، می پردازیم و پس از آن، جمعبندی و نتیجهگیری از آن، مطرح شده است.
مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.