[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::
۲ نتیجه برای فانی

مجید فانی، محمدامین ترابی، متینه مقدم،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

 همه حملات فیشینگ همواره به صورت جعل وبگاه و فیشینگ تلفنی انجام نمی‌شود. ایمیل‌ها و پیام‌هایی که ظاهراً از طرف بانک فرستاده می‌شود و از کاربر  اطلاعات دریافت می‌کنند، نیز می‌تواند حمله فیشینگ باشد. انتخاب ویژگی و انتخاب نمونه دو مسئله بسیار مهم در مرحله پیش‌پردازش داده‌ها در کشف ایمیل‌های مخرب هستند. به خصوص، در شناسایی هرزنامه‌ها که بدون کاهش داده تقریباً دقت خوبی در نتایج بدست نخواهد آمد. اکثر مقالات و تحقیقات بر روی یکی از این مسئله تمرکز کرده‌اند و کمتر مقالاتی وجود دارند که به‌صورت ترکیبی در جهت کشف ایمیل‌های مخرب کار کرده باشند. ازاین‌رو هدف از پزوهش حاضر، ارائه روشی است  که جهت کاهش داده در شناسایی ایمیل‌ها انتخاب ویژگی و نمونه را به‌صورت همزمان انجام دهد. در روش پیشنهادی  در این مقاله از الگوریتم جست‌وجوی ممنوع و الگوریتم ژنتیک به صورت ترکیبی و همزمان استفاده شده است. جهت برازندگی این روش نیز از تابع ارزیابی ماشین بردار پشتیبان بهره گرفته شد. نتایج نشان دادکه میزان صحت تشخیص شناسایی هرزنامه‌ها و ایمیل‌ها در مجموعه دادگان لاین‌اسپم و یو‌سی‌آی، ۲۸/۹۷ می‌باشد که نسبت به سایر الگوریتم‌های پیشنهاد شده در پژوهش‌های قبلی، دارای بیشترین مقدار ممکن بوده است.
زهرا جعفری، سحر پلیمی، محمد امین صبائی، رحمان حاجیان، سید حسین عرفانی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

در محیط‌های مبتنی بر اینترنت اشیا، موضوع حفظ امنیت و حریم خصوصی دو نگرانی اصلی در برنامه‌های کاربردی و حیاتی آن هستند. پروتکل LoRa بطور موثر امکان ارتباط دوربرد را برای دستگاه‌های انتهایی با محدودیت منابع در شبکه LoRaWAN فراهم می‌کند که توسط افراد مختلف و دنیای صنعت پذیرفته شده و مورد استفاده قرار گرفته است. به‌منظور تسهیل استفاده از این فناوری و جلب اعتماد کاربران، اطمینان از امنیت و حریم خصوصی اطلاعات جمع آوری شده توسط دستگاه‌های انتهایی ضروری است که پروتکل‌های احرازهویت و توافق کلید در این زمینه پیشگام هستند. در این مقاله، یک طرح جدید برای احرازهویت و توافق کلید خاص شبکه LoRaWAN معرفی کرده‌ایم که احرازهویت متقابل را در میان شرکت‌کنندگان آن فراهم می‌کند و برای کاربر/ دستگاه‌های انتهایی و سرور شبکه این امکان را فراهم می‌کند تا بدون اعتماد بی قید و شرط، یک کلید نشست امن برقرار کنند. امنیت طرح پیشنهادی در ابتدا با استفاده از ارزیابی غیررسمی و مبتنی بر دانش فرد تحلیل‌گر، سپس از طریق ابزار AVISPA و منطق BAN بصورت رسمی به اثبات رسیده است. علاوه بر این، ضمن مقایسه برخی از طرح‌های احرازهویت موجود، نشان داده‌ایم که پروتکل پیشنهادی از منظر هزینه‌های مربوط به سربارهای محاسباتی و ارتباطی کارآمدتر است.

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.07 seconds with 30 queries by YEKTAWEB 4714