۳ نتیجه برای عاشوری تلوکی
شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در خدمات میتنی بر مکان با توجه به موقعیت مکانی کاربران، خدمات ارائه میشود. این خدمات میتواند توسط یک فرد یا گروهی از افراد استفاده شود؛ در هر دو حالت لازم است، مکان افراد برای فراهمکنندۀ خدمات آشکار شود، بنابراین بهمنظور تأمین امنیت کاربران، لازم است حریم مکانی آنها حفظ شود. از این رو راهکارهایی برای حفظ حریم مکانی افراد در هنگام استفاده از خدمات مبتنی بر مکان ارائه شدهاند. در این مقاله راهکارهای حفظ حریم مکانی گروهی از کاربران در هنگام استفاده از خدمات مبتنی بر مکان بررسی شدهاند که در آنها، گروهی از کاربران با حفظ حریم مکانی قصد استفاده از خدمات مبتنی بر مکان را دارند. راهکارهای موجود در دو دسته طبقهبندی و بررسی شدهاند؛ دستۀ نخست راهکارهای فردی هستند که حریم مکانی فرد را با همکاری گروه کاربران مجاور حفظ میکنند و دستۀ دوم راهکارهای گروهی یافتن نزدیکترین همسایۀ گروهی با حفظ حریم مکانی هستند. در ادامه، روشهای موجود از نظر کارایی و امنیت مقایسه شده و چالشهای آنها بررسی میشود؛ درنهایت پیشنهادهایی برای راهکارهای آینده ارائه خواهد شد.
شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
در حوزه امنیت اطلاعات، انجام محاسبات ریاضی بر روی دادههای خصوصی بهصورت امن و گروهی (محاسبات چندسویه امن) بیش از پیش مورد توجه قرار گرفته است. نخستینبار، محاسبات چندسویه امن، در قالب مسئله میلیونرها مطرح شد که در آن دو میلیونر بدون افشای میزان سرمایه خود و بدون استفاده از طرف سوم مورد اعتماد، قصد داشتند بدانند کدامیک ثروتمندتر است. پس از آن مسائل دیگری در حوزه محاسبات چندسویه امن مطرح شد. در این پژوهش مسئله جمع چندسویه امن، در نظر گرفته شده است؛ در جمع چندسویه امن گروهی از کاربران قصد محاسبه مجموع داده محرمانه خود را دارند؛ بهطوریکه محرمانگی دادههای آنها حفظ شود. در این مقاله پیشینهای از راهحلهای موجود در این حیطه بررسی و مقایسه شدهاند. بهعلاوه چالشهای موجود در این زمینه بررسی و پیشنهادهایی جهت راهکارهای آینده ارائه شدهاند.
علی اریش، مائده عاشوری تلوکی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
شبکه حسگر بی سیم، کاربردهای زیادی دارد و در محیط های مختلف توسعه پیدا کرده اند. اما محدودیت های این شبکه ها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالش های زیادی مواجه کرده است. یکی از چالش ها، مساله امنیت این نوع شبکه ها و به طور خاص مساله احراز اصالت در شبکه حسگر بی سیم است. یک طرح احراز اصالت در شبکه حسگر بی سیم باید دارای ویژگی های امنیتی گمنامی، عدم پیوند نشست ها، توافق کلید نشست، امن بودن کلید نشست و امنیت رو به جلو کامل باشد و جلوی حمله های مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرف های پروتکل را به دست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سامانه نظارت کشاورزی ارائه دادند و ادعا کردند که ویژگی های امنیتی را دارا است. در این مقاله اثبات می شود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر به دست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت رو به جلو و رو به عقب و پیوند زدن نشست ها می شود، آسیب پذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارائه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.