[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 155
نرخ پذیرش: 62.4
نرخ رد: 37.6
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۴ نتیجه برای پارسا

سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتکل‌های مسیریابی و عملیاتی نظیر رأی‌گیری، تجمیع داده‌ها و... را تحت تأثیر قرار دهد. در این مقاله یک الگوریتم پویا و سبک‌وزن با رویکرد اعتماد آگاه از اطمینان ارائه می گردد. در رویکرد مورد استفاده از مقدار اعتماد هر گره به منظور کاهش نرخ هشدارهای اشتباه و تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حسگر بی‌سیم استفاده می شود. نتایج شبیه‌سازی نشان می دهدکه میانگین نرخ تشخیص و تشخیص غلط به ترتیب ۰,۹۲%  و ۰,۰۸% می باشد.


سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

شبکه‌های حس‌گر، اطلاعات محیط را از طریق حس‌گرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آن‌ها را ارسال می‌کنند.گره‌های حس‌گر دارای محدودیت‌هایی به‌لحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گره‌های حس‌گر و ماهیت بی‌سیم ارتباطات، این شبکه‌ها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های همسایه را فریب می‌دهد. این سبب می‌شود که گره بدخواه ترافیک زیادی را به خود جذب کرده و به‌طور چشم‌گیری پروتکل‌های مسیریابی را مختل کند. مدل پیشنهادی برای تشخیص این دسته از حملات سیبیل از اعتماد آگاه از اطمینان با در‌نظر‌گرفتن عامل زمان استفاده می‌کند. در این مدل از اعتماد غیرمستقیم که برگرفته از توصیه‌های دریافتی از همسایه‌ها و وزن‌دهی به این توصیه‌ها است، استفاده شده و الگوریتم پیشنهادی توسط شبیه‌ساز متلب پیاده‌سازی شده است. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی برتری قابل توجهی از نظر دقت تشخیص و نرخ هشدارهای اشتباه دارد. میانگین نرخ تشخیص و تشخیص غلط مدل پیشنهادی به ترتیب ۹۳ %  و ۲۶/۰ % است.
 

سیدعطاالله سیدجعفری، محمدهادی علائیان، سعید پارسا،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

بدافزارها یکی از تهدیدات همیشگی برای دستگاه‌های رایانه‌ای به‌شمار می­آیند. بدافزارها با ورود به دستگاه‌های رایانه‌ای بسته به اهدافشان، سعی دارند در روند عادی دستگاه‌های رایانه‌ای اخلال ایجاد کنند. دراین‌بین، بدافزارهایی به نام باج‏افزار وجود دارند که پس از ورود به دستگاه‌های رایانه‌ای و محدود‌کردن دسترسی قربانی به دستگاه رایانه‌ای خود با رمزگذاری فایل­های قربانی یا قفل­گذاری دستگاه درصدد اخاذی از قربانی برمی‌آید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باج‏افزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانه‌ای باخبر می­سازند. این بدافزارها، برخلاف آسیب­های جدی‏ای که بر روی دستگاه‌های قربانی وارد می­سازند، می‌توانند با ویژگی­های منحصربه‌فردی که بر روی سامانه برجای می­گذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باج‏افزارها و ویژگی­های مؤثر را در شناسایی آن‏ها ارائه می­کند. با اجرای باج‌افزارها در محیط ارائه‌شده، گزارش‏هایی از روند اجرای بدافزار حاصل خواهد شد. این گزارش‏ها ما را در کشف ویژگی‏های تمایز‌کننده رفتارهای مخرب باج‌افزارها یاری خواهند کرد؛ با کمک این ویژگی­ها و الگوریتم­های یادگیری ماشین می­توان با دقت ۹۸/۹۸ درصد علاوه بر شناسایی باج‏افزارها، خانواده باج‏افزارها را نیز تعیین کرد.

آقای پارسا رجبی، دکتر سید محمد رضوی‌زاده، دکتر محمدحسام تدین،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

یکی از ابزارهای بالابردن امنیت ارتباط، احراز هویت است. روش‌های رمزنگاری، راه‌حل رایجی برای این هدف هستند. این روش‌ها که در لایه‌های بالای شبکه انجام می‌شوند؛ در مقابل فوایدی که دارند چالش‌هایی مانند افزایش محاسبات و تاخیر، امکان فاش‌شدن کلید، نفوذ دشمن به داخل سامانه و غیره را نیز به همراه دارند. به‌ویژه، در ارتباطاتی که یک طرف آن، قدرت محاسباتی بالایی نداشته باشد، این فرآیند با مشکلاتی روبرو می‌شود. یک راه حل جدید در این حوزه، بهره‌گیری از ویژگی‌های لایه‌ی فیزیکی است که هدف آن، قرار دادن نشانه‌ای فیزیکی در سیگنال ارسالی برای احراز هویت است. برای این کار می‌توان از ویژگی‌های مختلف کانال، موقعیت و سرعت متحرک، نویز و غیره استفاده کرد. سپس باید این ویژگی‌ها را به صورت شکل موج تبدیل کرد و همراه اطلاعات ارسالی، فرستاد. در این پژوهش، ابتدا مروری از پژوهش‌های پیشین آورده‌شده و به تفاوت‌های استفاده از لایه‌ی فیزیکی با روش‌های لایه‌های بالاتر پرداخته‌شده‌است. همچنین معیارهای لازم برای ارزیابی احراز هویت لایه‌ی فیزیکی آورده‌شده‌است. سپس دسته‌بندی‌های موجود برای احراز هویت لایه‌ی فیزیکی بررسی‌شده‌اند و یک دسته‌بندی جدید از نظر میزان پنهانی برچسب هویتی در سیگنال ارائه‌شده‌است. در انتهای این مقاله، حملات ممکن و راه‌های مقابله با ‌آن‌ها بررسی و طبقه‌بندی‌شده‌اند و پیشنهادهایی برای پژوهش‌های بعدی در این حوزه داده‌شده‌است.

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 32 queries by YEKTAWEB 4710