مجید فانی، محمدامین ترابی، متینه مقدم،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
همه حملات فیشینگ همواره به صورت جعل وبگاه و فیشینگ تلفنی انجام نمیشود. ایمیلها و پیامهایی که ظاهراً از طرف بانک فرستاده میشود و از کاربر اطلاعات دریافت میکنند، نیز میتواند حمله فیشینگ باشد. انتخاب ویژگی و انتخاب نمونه دو مسئله بسیار مهم در مرحله پیشپردازش دادهها در کشف ایمیلهای مخرب هستند. به خصوص، در شناسایی هرزنامهها که بدون کاهش داده تقریباً دقت خوبی در نتایج بدست نخواهد آمد. اکثر مقالات و تحقیقات بر روی یکی از این مسئله تمرکز کردهاند و کمتر مقالاتی وجود دارند که بهصورت ترکیبی در جهت کشف ایمیلهای مخرب کار کرده باشند. ازاینرو هدف از پزوهش حاضر، ارائه روشی است که جهت کاهش داده در شناسایی ایمیلها انتخاب ویژگی و نمونه را بهصورت همزمان انجام دهد. در روش پیشنهادی در این مقاله از الگوریتم جستوجوی ممنوع و الگوریتم ژنتیک به صورت ترکیبی و همزمان استفاده شده است. جهت برازندگی این روش نیز از تابع ارزیابی ماشین بردار پشتیبان بهره گرفته شد. نتایج نشان دادکه میزان صحت تشخیص شناسایی هرزنامهها و ایمیلها در مجموعه دادگان لایناسپم و یوسیآی، ۲۸/۹۷ میباشد که نسبت به سایر الگوریتمهای پیشنهاد شده در پژوهشهای قبلی، دارای بیشترین مقدار ممکن بوده است.
زهرا جعفری، سحر پلیمی، محمد امین صبائی، رحمان حاجیان، سید حسین عرفانی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
در محیطهای مبتنی بر اینترنت اشیا، موضوع حفظ امنیت و حریم خصوصی دو نگرانی اصلی در برنامههای کاربردی و حیاتی آن هستند. پروتکل LoRa بطور موثر امکان ارتباط دوربرد را برای دستگاههای انتهایی با محدودیت منابع در شبکه LoRaWAN فراهم میکند که توسط افراد مختلف و دنیای صنعت پذیرفته شده و مورد استفاده قرار گرفته است. بهمنظور تسهیل استفاده از این فناوری و جلب اعتماد کاربران، اطمینان از امنیت و حریم خصوصی اطلاعات جمع آوری شده توسط دستگاههای انتهایی ضروری است که پروتکلهای احرازهویت و توافق کلید در این زمینه پیشگام هستند. در این مقاله، یک طرح جدید برای احرازهویت و توافق کلید خاص شبکه LoRaWAN معرفی کردهایم که احرازهویت متقابل را در میان شرکتکنندگان آن فراهم میکند و برای کاربر/ دستگاههای انتهایی و سرور شبکه این امکان را فراهم میکند تا بدون اعتماد بی قید و شرط، یک کلید نشست امن برقرار کنند. امنیت طرح پیشنهادی در ابتدا با استفاده از ارزیابی غیررسمی و مبتنی بر دانش فرد تحلیلگر، سپس از طریق ابزار AVISPA و منطق BAN بصورت رسمی به اثبات رسیده است. علاوه بر این، ضمن مقایسه برخی از طرحهای احرازهویت موجود، نشان دادهایم که پروتکل پیشنهادی از منظر هزینههای مربوط به سربارهای محاسباتی و ارتباطی کارآمدتر است.