[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 153
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 42 روز

..
:: جستجو در مقالات منتشر شده ::
۴ نتیجه برای محمدی

دکتر نصور باقری، اقای رضا آقامحمدی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر اساس پیچیدگی محاسباتی مسأله است. به طور واضح‌تر یک پروتکل رمز نگاری زمانی امن گفته می شود که شکستن امنیت ، به طور محاسباتی معادل حل یک مسأله خیلی سخت باشد . در این مقاله، در مورد مزایای استفاده از طراحی پروتکل های رمزنگاری برای برچسب‌های RFID بر اساس مسأله سخت غیر متعارف LPN بحث می کنیم. 


سیده زینب محمدی، دکتر نیما جعفری نویمی پور،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

رایانش ابری یک مدل رایانشی بر پایه شبکه­ های­کامپیوتری و الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با به­کارگیری شبکه بوده و امنیت چالش بزرگ بر سر راه استقرار و کاربردِ آن در مقیاس وسیع است. لذا در تصمیم گیری برای انتخاب یک ارائه­دهنده خدمات­ابری مناسب، اعتبارسنجی ارائه­دهنده امری اجتناب­ناپذیر خواهد بود. بر این­اساس در این مقاله انواع ویژگی­ها و روش­های مقایسه ارائه­دهندگان خدمات­ابری مطالعه شد تا یک رویکرد جامع برای اعتبارسنجی ارائه­دهندگان خدمات­ابری  پیشنهاد شود. یافته­های تحقیق نشان داد؛ علیرغم اینکه پژوهشگران، مجموعه‌ای از ویژگی‌ها را برای مقایسه ارائه­دهندگان خدمات ابری، پیشنهاد داده‌اند؛ اما اغلب مقایسه­های انجام­شده شهودی بوده و رویکرد علمی خاصی برای مقایسه به خصوص در حوزه اعتبارسنجی (بر حسب نیازهای کاربران) پیشنهاد نشده است. با جمع­بندی ویژگی­های مطالعه­شده و فرموله­سازی آنها، ده ویژگی عمومی و اختصاصی برای سنجش اعتبار ارائه­دهنگان خدمات­ابری، پیشنهاد شد. با­توجه به­اینکه دانش دسته­بندی و خوشه­بندی بر بررسی ویژگی­ها استوار است؛ به نظر می­رسد بتوان با­تکیه بر ویژگی­های معرفی شده در این مقاله، مساله تشخیص ارائه­دهندگان ابری معتبر و نامعتبر را به عنوان یک مساله دسته­بندی حل کرد. برای حل چنین مساله­هایی راه­حل­های متفاوتی وجود دارد؛ که شبکه­های­عصبی­مصنوعی یکی از آن­هاست.  


محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

پروتکل مسیریابی آر.پی.اِل۱‌ برای شبکههای کم‌توان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بسته‌ها)۲ طراحی شده است. شبکه‌‌هایی که به‌طورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کم‌حجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و به‌کمک مدارهای کم‌توان برقرار می‌شود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه به‌علت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن می‌شود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار می‌گیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل  اختصاص دارد.

حمیدرضا محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

فناوری شبکه‌های بی‌سیم باعث شد تا ارتباط به‌گونه‌ای آسان با امواج الکترومغناطیسی مخابره و عنصر سیم که بزرگ‌ترین مانع در ارتباطات متحرک است، حذف شود، این شبکه‌ها از هوا به‌عنوان رسانه ارتباطی استفاده می‌کنند. همین مسأله باعث شده آسیب‌‌‌پذیری بیشتری را شامل شود. شبکه‌های بی‌سیم قسمت عمده‌ای از زندگی ما را تشکیل می‌دهند، از مودم‌های خانگی گرفته تا تجهیزات سازمانی، همه و همه از روش‌های مرسوم رمزنگاری برای تبادل داده در شبکه خود می‌پردازند. حال اگر شخصی بتواند به این شبکه‌ها نفوذ کند، می‌تواند حملات متنوعی را علیه کلیه کاربران متصل به شبکه انجام دهد. در این مقاله به بررسی روش‌های نفوذ در پروتکل در شبکه‌های بی‌سیم  wi-fiبا پروتکل رمزنگاری WEP و WPA-WPA۲ پرداخته که این پروتکل‌ها قسمت عمده‌ای از ارتباطات خانگی و سازمانی را در ارتباطات بی‌سیم انجام می‌دهند، با ارائه WPA۳ کلیه این ایرادات و مشکلات امنیتی رفع شده است؛ اما تجهیزات مجهز به این نوع رمزنگاری در ایران به تعداد کمتری وجود دارند که طبق مطالعات انجام‌شده پروتکل WEP در بهره‌برداری از آسیب‌پذیری رتبه نخست را دارد و پس از آن پروتکل‌هایWPA  نسخه نخست و دوم در رتبه‌های بعدی هستند.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.04 seconds with 32 queries by YEKTAWEB 4710