[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 62.8
نرخ رد: 37.2
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..
:: جستجو در مقالات منتشر شده ::
۴۲ نتیجه برای علی

مهدیه صفرزاده واحد، علیرضا نوروزی، محمد امین عراقی زاده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

  با افزایش حملات، از سازوکار­های متفاوت در لایه‌های مختلف دفاعی برای تشخیص و جلوگیری از آن­ها استفاده می­­شود. در این حالت با حجم انبوهی از هشدارها که اطلاعات پراکنده و سطح پایینی دارند، مواجه می­شویم. یکی از روش‌هایی که برای ترکیب هشدارها و ایجاد دید سطح بالا از وضعیت امنیتی شبکه تحت نظارت، مورد استفاده قرار می­گیرد، همبسته­سازی هشدار است. در این زمینه پژوهش­هایی انجام‌شده است؛ در این مقاله، سامانه OSSIM را معرفی و قابلیت­های آن را بیان می­کنیم. با یک رویکرد ترکیبی به مسأله همبسته­سازی هشدار، دسته‌بندی جدیدی را روی پژوهش­های علمی انجام داده و با درنظرگرفتن این پژوهش­ها، فرآیند همبسته­سازی هشدار در سامانه OSSIM را تشریح و تناظری بین مؤلفه‌های این سامانه و یکی از پژوهش­ها برقرار کردیم. در اغلب پژوهش­ها، تمرکز روی همبسته­­سازی هشدارهای سامانه­های تشخیص نفوذ است؛ ما در این مقاله نشان دادیم که منابع دیگر نیز، در همبسته­سازی حملات چندگامی مؤثر هستند.


محمدرضا گوهره‌یی، مجید بیات، علی پاینده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

پوشش‌دهی مناسب، دسترس‌‌‌پذیری و سرعت ‌بالای انتقال داده از مهم‌ترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائۀ خدمات میان‌کاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوری‌های متفاوتی برای ارائۀ خدمات میان‌کاری، در مخابرات نسل جدید مطرح شد که از این ‌بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی ۳GPP برای ارائۀ خدمات میان‌کاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها می‌توان نحوۀ دسترسی کاربر به شبکه، معماری شبکه و پشتۀ پروتکلی را می‌توان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میان‌کاری، سناریوهای شش‌گانه، معماری شبکه و مروری بر کارهای انجام‌شده می‌پردازیم.


مهین السادات میرجلیلی، علیرضا نوروزی، میترا علیدوستی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

در این مقاله مروری بر آزمون‌نفوذ و به‌طور خاص درزمینه‌ی وب خواهیم داشت. در جهت این امر، ابتدا مقالاتی که به‌طورکلی به آزمون‌نفوذ و روش‌های انجام آن اشاره نموده‌اند پرداخته‌شده و سپس مقالات موجود درزمینه‌ی آزمون‌نفوذ وب از سه جهت مقایسه ابزار‌های انجام‌شده آزمون‌نفوذ به‌صورت خودکار، معرفی روش یا ابزار جدیدی برای انجام آزمون‌نفوذ به‌صورت دستی و مقالاتی که محیط آزمونی را جهت آموزش و یا امکان بررسی ابزار‌ها و روش‌های مختلف ارائه نموده‌اند، تقسیم‌بندی نمود. در این مقاله چهار متدلوژی مختلف برای انجام آزمون‌نفوذ وب، سیزده مقاله درزمینه‌ی مقایسه‌ی پویشگر‌های آسیب‌پذیری وب، ده مقاله که روش یا ابزار جدیدی برای انجام آزمون‌نفوذ ارائه داده‌اند و چهار محیط آزمون، موردبررسی قرارگرفته‌اند.


دکتر رضا علیمرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات می‌باشیم که برای پیاده‌سازی بر روی شبکه‌های حسگر غیرعملی می‌باشد. برای حل این مشکل می‌توانیم از رمزنگاری مبتنی بر شناسه (IBC) استفاده کنیم. در این نوع رمزنگاری شناسه‌های عمومی کاربران مانند آدرس ایمیل و یا IP به عنوان کلید عمومی افراد استفاده می‌شود و بنابراین دیگری نیازی به PKI نمی‌باشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوج‌سازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوج‌سازی در شبکه‌های حسگر بی‌سیم می­پردازیم.


خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

شبکه‎های نسل بعد از فناوری‎های دسترسی بی‎سیم ناهمگن از قبیل شبکه‎های بی‎سیم (WiFi و WiMax)و شبکه‎های سلولار (از قبیل WCDMA و HSPA و ۴G) تشکیل شده‎اند. یکی از مسائل مهم در طراحی شبکه‎های بی‎سیم ناهمگن، پشتیبانی از دگرسپاری عمودی یکپارچه برای کاربران سیار می‎باشد. روند دگرسپاری بین فناوری‎های بی‎سیم مختلف، دگرسپاری عمودی نامیده می‎شود. امروزه فناوری‎های بی‎سیم مختلف ویژگی‎ها، خدمات، نرخ داده‎ و پوشش منطقه‎ای متفاوتی را ارائه می‎دهند. با دگرسپاری عمودی می‎توان از ترکیب مزایای شبکه‎های سیار به منظور کسب رضایت کاربران و بهبود کارایی، استفاده نمود. بنابراین بیان مفاهیم و مرور اقدامات انجام شده، امری ضروری است. هدف اصلی این مقاله بررسی و بیان مفاهیم اساسی مرتبط با دگرسپاری، طبقه‎بندی، الگوریتم‎ها، پروتکل‎ها، عوامل تاثیرگذار در دگرسپاری و ویژگی‎های مطلوب دگرسپاری برای شبکه‎های نسل بعد می‎باشد. 


دکتر رضا علیمرادی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[۱] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[۲] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر می‌باشند به همین دلیل آن­ها به سمت استفاده از ابر منحنی‌های بیضوی[۳] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنی‌ها در رمزنگاری می­پردازیم. در این تحقیق امنیت و کارائی این منحنی­هابررسی می­شود.

 

[۱] Integer Factorization Problem

[۲]Elliptic curve Cryptography (ECC)

[۳]Hyperelliptic curve


خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

سیستم ارتباطی نسل چهارم مخابرات، مبتنی‎بر فناوری LTE می‎باشد. LTE تکامل‎یافته شبکه‎های دسترسی بسته‎ای با سرعت بالا (HSPA) است و با تحقق نرخ داده بالاتر، سازگاری بیشتر با شبکه‎های ناهمگن و معماری شبکه یکنواخت‎تر ارائه شده است. LTE از سری استاندارد‎های نسخه ۸، ۳GPP  است. یکی از اهداف LTE و هر سیستم بی‎سیمی، فراهم نمودن دگرسپاری یکپارچه و سریع از یک سلول (سلول منبع) به سلول دیگر (سلول مقصد) می‎باشد. با اینکه روندهای تعریف شده‎ی دگرسپاری LTE در نسخه ۸ با پشتیبانی از تحرک ارائه شده‎اند، اما برای تمام حالت‎های تحرک مناسب نیستند و حتی در مقایسه با سیستم‎های نسل ۲ و ۳، ممکن است موجب نارضایتی کاربر  شوند. در این مقاله ابتدا معماری شبکه LTE و آسیب‎های موجود در آن مطرح شده است. سپس مفاهیم مرتبط با دگرسپاری در شبکه LTE و اقدامات اخیر در این حوزه بررسی شده است.


آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک‌های رمزنگاری یکی از روش‌های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه‌ای جدید از رمزنگاری است که از ویژگی‌های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می‌کند. در این مقاله جدیدترین روش‌های کنترل دسترسی در محیط‌های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده‌اند، بررسی شده است. ما این پروتکل‌ها را بر اساس ویژگی‌های امنیتی و کارایی دسته‌بندی کرده‌ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. ​


علی هادی پور، سید مهدی سجادیه، راحله مرادعفیفی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

رمزهای جریانی دسته‌ای از الگوریتم‌های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله‌ای از بیت‌ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV  و ترکیب XOR با دنباله بیت‌ها  انجام می‌دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه  استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچیده‌تر شدن تحلیل رمزهای جریانی مبتنی بر LFSRها شده است. در این مقاله سعی شده، با استفاده از مفاهیم توابع تی و به کارگیری ضرایب پرش، روش جدیدی برای طراحی توابع اولیه رمزهای جریانی با دوره تناوب بالا ارائه شود.


دکتر منصور فاتح، سمیرا رجبلو، الهه علی پور،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در این مقاله، ابتدا مروری جامع بر نهان­نگاری تصویر مبتنی بر مخفی­سازی در کم­ارزش­ترین بیت و دسته­بندی پیکسل انجام و سپس­، روشی برای نهان­نگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفی­سازی پیام در کم‌­ارزش‌­ترین بیت (LSB) تصویر است. هدف ما در این مقاله، به‌کمینه‌رساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسل­های تصویر برای مخفی­سازی پیام انتخاب و سپس مکمل پیام در بیت­های کم­ارزش پیکسل­های انتخابی مخفی می‌شوند. در این مقاله، برای حل برخی از مشکلات روش LSB و به­حداقل رساندن تغییرات، پیکسل­ها بر اساس مقادیر بیت‌های دوم، سوم و چهارم ­آن­ها دسته­بندی می­شوند. در هر دسته، نسبت پیکسل‌های تغییریافته به پیکسل‌های بدون تغییر محاسبه می‌شود. اگر این نسبت بزرگ‌تر از یک بود، بیت­های کم­ارزش آن دسته­ معکوس می­شوند و تغییرات به­ کمینه می‌رسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده می­شود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، به­ترتیب دارای نرخ رشد۰,۱۳ درصدی و نرخ کاهش ۰.۱۹ درصدی هستند.
 


محمد خدیوی کاشانی، محمد علی دوستاری،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

سامانه مدیریت هویت (IDM) به‌عنوان مجموعه‌ای از سیاست‌ها، قوانین، روش‌ها و سامانه‌هایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیره‌شدن ویژگی‌های هویتی کاربر در تأمین‌کننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگی‌ها و صفات کاربر در معرض حملات بیشتری از سوی قسمت‌های داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتی‌شان، برآورده سازد. طرح های ارائه‌شده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد می‌کند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرح‌های ارائه‌شده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است. 


سجاد رضایی ادریانی، سید مهدی سجادیه، علی زاغیان،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

 انتخابات یکی از مباحث مهم در ایفای مردم‌سالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئت‌مدیره یک شرکت جایگاه به‌سزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاشهای زیادی در طراحی پروتکلهای انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکلهای طراحی‌شده، پیچیدگی بالا یا در جنبه ویژگیهای، دارای نقطه‌ضعف‌هایی دارند. همچنین بیش‌تر طرحهای انتخابات الکترونیکی وابسته به تعدادی مسئول درست‌کار هستند که این موضوع در‌عمل  سخت است. علاوه‌بر‌این در بیش‌تر آنها برای تولید برگه رأی، رأی‌دهنده نقش کلیدی را ایفا میکند که باعث میشود در صورت تحمیل اجبار، محرمانگی رأی از بین برود و یا این که رأی‌دهنده قادر به تهیه رسیدی برای نشان‌دادن محتوای رأی خویش باشد و در این صورت زمینه خرید و فروش رأی و مسایل غیراخلاقی را در انتخابات ایجاد میکند. در این مقاله بعد از بررسی ویژگیهای امنیتی یک طرح انتخابات الکترونیکی، پروتکلیهای انتخابات الکترونیکی بر اساس رمزنگاری هم‌ریخت را بیان ​کرده و تفاوت رسیدار‌بودن و بدون رسید‌بودن یک پروتکل انتخاباتی بررسی می​شود.


کمال‌الدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

امروزه شبکه‌های اجتماعی برخط (OSNs) یکی از محبوب‌ترین رسانه‌ها برای ارتباط، اشتراک‌گذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیام‌های ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکه‌های اجتماعی به‌راحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار می‌دهند. سوء استفاده از این اطلاعات می‌تواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دسته‌بندی اصلی حملات به امنیت و محرمانگی شبکه‌های اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راه‌های مقابله‌ای که می‌توان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات به‌کار رود، از طرف اپراتورهای شبکه اجتماعی، شرکت‌های امنیتی و پژوهش‌گران ارائه شده است. در انتها  نیز هشت راه‌کار پیش‌گیری از این تهدیدها ارائه شده است.


مریم طائبی، علی بهلولی، مرجان کائدی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

در حملات انگشت‌نگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روش‌های تحلیل ترافیک شناسایی می‌شود. در این حملات، به‌طورمعمول کاربران از یکی از تکنولوژی‌های روز (شبکه‌های گم‌نامی، پراکسی‌ها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده می‌کنند. با استخراج مجموعه‌ای از ویژگی‌ها از دنباله ترافیک ورودی، حمله آغاز می‌شود؛ سپس داده‌ها پیش‌پردازش می‌شوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده می‌شود. پژوهش‌های متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضح‌تر، تعیین صفحه وب مرورشده توسط کاربر با بهره‌گیری از روش‌های شناخته‌شده دسته‌بندی در حوزه یادگیری ماشین انجام گرفته‌است. در این مقاله، مروری جامع بر روش‌های انگشت‌نگاری تارنما انجام می‌شود که در آن، پژوهش‌های فوق بر اساس ویژگی‌های مورد استفاده برای انگشت‌نگاری، دسته‌بندی می‌شوند. این نوع دسته‌بندی با دیدگاهی تازه انجام می‌شود که بنابر دانش ما، تاکنون بر روی پژوهش‌های یادشده صورت نگرفته است.
 
هادی گلباغی، مجتبی وحیدی اصل، علیرضا خلیلیان،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

بدافزارنویسان از فنون متعددی استفاده می­کنند تا روش کشف نرم­افزارهای ضد بدافزار را خنثی کنند. یکی از این روش­های مؤثر، فراریخت‌کردن بدافزار با فنون مبهم­سازی است. فراریختی ساختار کد را آن­چنان تغییر می­دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش‌گران به­تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده­اند که بر اساس تحلیل ایستای کد بدافزار کار می­کند. مسئله اینجاست که کاربست بعضی از فنون مبهم­سازی، اثربخشی تحلیل­های ایستا را در کشف بدافزار فرایخت کم می­کند. برای غلبه بر این مشکل، مقاله حاضر علاوه ‌بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام می­دهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب می­کند و حاصل برای آموزش یک دسته­بند مورد استفاده قرار می­گیرد. دسته­بند حاصل برای شناسایی نمونه فراریخت‌شده جدیدی از یک خانواده بدافزار مورد استفاده قرار می­گیرد. در‌حقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی می­کند بر نقاط ضعف هر کدام غلبه کند و در‌مجموع اثربخشی بهتری داشته باشد. به­منظور ارزیابی روش پیشنهادی، آزمایش‌هایی بر روی ۴۵۰ فایل متشکل از فایل‌های سالم و پنج خانواده بدافزار فراریخت از ویروس­ها و کرم­هایG۲, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایش­ها در سه حالت انجام شده­­اند: تحلیل ایستا، تحلیل پویا و ترکیب آن­دو. نتایج مقایسه نشان می­دهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمی­شود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا به­طور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازه­گیری شده است.

علیرضا مشیراحمدی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

شکل‌گیری و توسعه شبکه جهانی اینترنت، نقشی اساسی در ظهور و بروز بزه‌کاران و بزه‌های نوین داشته است. وابستگی روزافزون کشورها به اینترنت و تحولات سریع فناوری‌های جدید نیز بر میزان این آسیب‌پذیری افزوده است. این در حالی است که برخلاف حصول پیشرفت‌های بسیار در عرصه‌های مادی، جوامع بشری از منظر حقوقی و مقابله با جرایم سایبری وضع مطلوبی نداشته‌ و در این زمینه موفق عمل ‌نکرده‌اند. چنین موضوعی سبب شده تا در طول دو دهه گذشته جرایم سایبری به یک چالش بحث‌برانگیز در پژوهش‌های جرم‌شناسان و یک نگرانی رو‌به‌رشد برای سیاست عمومی بدل شود؛ بنابراین لازم است تا برای درک صحیح و جلوگیری از این جرایم، همه ابعاد لازم در این خصوص موردتوجه قرار گیرد. در این مقاله قصد داریم تا ضمن تبیین مفهوم، خصوصیات و چالش‌های موجود در مواجهه با جرایم سایبری، تدابیر پیش‌گیرانه و مقابله با آن را نیز موردبررسی قرار دهیم.


اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

طراحی طیف وسیعی از الگوریتم‌­های رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش می‌یابد. در‌واقع با استفاده از ساختار اسفنجی می‌­توان از یک تبدیل یا جایگشت با ویژگی‌های مشخص برای ساخت تابع چکیده‌­ساز، الگوریتم رمز دنباله‌‏ای، الگوریتم رمزنگاری احراز اصالت‌شده و مولد اعداد شبه‌­تصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب ساده‌­سازی طراحی گستره‌­ایی از الگوریتم‌­های رمزنگاری می‌شود و از سوی دیگر پیاده­‌سازی را نیز ساده­‌تر می­‌کند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارائه امنیت اثبات­پذیر، سادگی در طراحی الگوریتم و پیاده‌سازی آن را به‌دست می‌‌دهد. در این نوشتار به معرفی این ساختار و انواع آن می‌­پردازیم و کاربردها و نیازهای امنیتی آن را تشریح می­‌کنیم.

جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

پیشرفت فناوری‌های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه‌های نوین مانند تلفن همراه هوشمند شده است. این سامانه‌‌ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه‌ها به مهاجم می‌دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می‌شوند. در این مدل تلاش می‌شود تا کلید رمزنگاری در یک نوع پیاده‌سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح‌های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرح‌های جعبه سفید ارائه‌شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم‌افزاری است، شباهت­هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته‌شده در حوزه سخت­افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به‌صورت نظری معرفی، سپس مراحل انجام آن تشریح می­‌شود.

اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم­های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبه‌تصادفی کاهش می­دهد. گسترش الگوریتم­های مبتنی بر ساختار اسفنجی و انتخاب طرح­های مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می­دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش­های تحلیل عام روی این ساختار می‌پردازیم و پیچیدگی آنها را بررسی می‌کنیم. در‌نظر‌گرفتن پیچیدگی­های معرفی‌شده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم­های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم­ها حائز اهمیت است. پیشنهاد می‌شود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.

مسعود محمدعلی‌پور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

اغلب شبکه‌های فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالش‌های امنیتی مختلفی روبه‌رو هستند. در سال‌های اخیر، روش‌های متفاوتی از شبکه نرم‌افزار محور توزیع‌شده جهت مقابله با این چالش‌ها بهره برده‌اند. این فناوری ضمن داشتن قابلیت‌های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع‌شده با آسیب‌پذیری‌هایی روبه‌رو است. بررسی پژوهش‌های مختلف نشان می‌دهد که به‌منظور رفع آسیب‌پذیری‌ها، نیازمند تلفیق راه‌حل‌های دفاعی مناسب با ساختار شبکه نرم‌افزار‌محور توزیع‌شده هستیم؛ بنابراین در این مقاله یک دسته‌بندی کلی از انواع راه‌حل‌های دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقه‌بندی راه‌حل‌های تشخیص نفوذ به دو دسته آستانه‌ای و غیرآستانه‌ای، برخی مثال‌های کاربردی از راه‌حلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه‌ای‌بودن روش تشخیص نفوذ، میزان آسیب‌پذیری را تشدید می‌کند و ما ملزم به استفاده از راه‌حل‌های دفاعی غیرآستانه‌ای با معماری شبکه نرم‌افزار محور توزیع‌شده مسطح هستیم.


صفحه 1 از 3    
اولین
قبلی
۱
 

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.12 seconds with 48 queries by YEKTAWEB 4704