[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 62.5
نرخ رد: 37.5
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..
:: جستجو در مقالات منتشر شده ::
۳۹ نتیجه برای امنیت

دکتر محمود دی پیر، آقای رحیم یزدانی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

سازمان ها برای امن سازی دارائی های اطلاعاتی شان،بایستی از معماری امنیتی سازمان بهره ببرند. الگوهای امنیتی روش خوبی برای ساختن و تست کردن مکانیزم های جدید امنیتی است. به عنوان مثال الگوی امنیت سازمانی، نمونه ای از معماری مدل محور است که در پی حل مشکلات امنیتی سیستم های اطلاعاتی است. دراین پژوهش کاربردی بارویکرد کیفی و روش تحقیق توصیفی تحلیلی،با مطالعه مبانی نظری ومصاحبه باخبرگان نمونه ای از الگوی امنیت سازمانی مدل محور در قالب Software as a Service امن ، تبیین می شود تا سازمان ها موقع برون سپاری برای حفاظت از دارائی اطلاعاتی شان مورد بهره برداری قرار دهند. همچنین یکی از کاربردهای رایانش ابری، استفاده موثر ازمنابع محاسباتی است ولی مباحث امنیتی مرتبط با آنها مانعی برای سازمان ها و افراد است. در این پژوهش به  بررسی مشکلات امنیتی ابرهایی که سکو را به عنوان خدمت عرضه می کنند نیز پرداخته می شود. این مشکلات که در زمینه کنترل دسترسی،حریم خصوصی ، پیوستگی خدمات ،حفاظت توامان از کاربر و ارائه دهنده است، احصاء و طبقه بندی شده و اقدامات متقابل لازم مورد بحث قرار می گیرد.


سونیا نادری، دکتر محمدرضا جوان،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

شبکه های وسیله به وسیله به‌عنوان شبکه ای که در آن دو کاربر به‌صورت مستقیم و بدون استفاده از ایستگاه پایه ارسال اطلاعات می کنند توجه زیادی را به خود جلب کرده است. به دلیل ماهیت پخشی شبکه های بی سیم، برقراری امنیت در این شبکه ها چالش برانگیز است. از طرفی به‌دلیل فواصل زیاد فرستنده و گیرنده و وجود تداخل بین شبکه‌های سلولی و وسیله به وسیله امکان قطع ارتباطات در شبکه وجود دارد. در این مقاله یک شبکه وسیله به وسیله در حضور شبکه سلولی و یک شنودگر فعال را درنظر می گیریم و به‌منظور کاهش قطع ارتباطات وسیله به وسیله، از چندین رله استفاده می کنیم. همچنین، طرح انتخاب رله بهینه را پیشنهاد می‌کنیم که بر اساس آن رله ای با بیشترین ظرفیت امنیتی در گیرنده وسیله به وسیله انتخاب و احتمالات قطع ارتباط سیستم بررسی می شود. نتایج شبیه سازی بیانگر کارایی طرح مشارکتی پیشنهادی و بهبود عملکرد قطع ارتباطات شبکه نسبت به حالت غیرمشارکتی است


مهندس حمیدرضا ارکیان، مهندس عاطفه پورخلیلی، مهندس حمیدرضا خوش اخلاق،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

با ظهور اینترنت نحوه­ ارتباط انسان­ ها با یکدیگر دستخوش انقلابی بنیادین گردید. موج دوم توسعه­ ی اینترنت دیگر در مورد انسان­ ها نیست، بلکه در مورد دستگاه­ های به هم متصل هوشمند خواهد بود. با اینکه بیش از یک دهه از مطرح شدن مفهوم "اینترنت اشیاء" می­ گذرد، اما به دلایل مختلفی همچون عدم توسعه فناوری­ های مورد نیاز و وجود چالش امنیت، توسعه این مفهوم با کندی مواجه بوده است. هنگامی­ که ما در محیط­ های هوشمند و فناوری­ هایی مثل اینترنت اشیاء درحال تحقیق هستیم، باید زمان و انرژی مضاعفی را صرف شناخت چالش ­های امنیتی و راهکارهای موجود کنیم. در این مقاله تلاش می­ شود با رویکردی سیستمی به بررسی تهدیدات و مخاطرات موجود در حوزه امنیت و حریم خصوصی اینترنت اشیاء پرداخته و همچنین مروری بر راه­ حل­های پیشنهاد شده در منابع و مقالات علمی ارائه شود. در انتها نیز فرصت­ های تحقیقاتی باقیمانده در این حوزه بررسی می­ گردد.


منصور اسماعیل پور، مینا فیلی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

تدوین استاندارد در حوزۀ امنیت فناوری اطلاعات، به‌تبع جوان ‌بودن این حوزه، موضوعی به نسبت جدید است؛ اما می‌توان گفت که سابقۀ طولانی فرآیند استاندارد، منجر به تدوین استاندارد‌هایی پخته و کارآمد در این حوزه شده است. چشم‌پوشی از امنیت اطلاعات به منزلۀ باز‌کردن آغوش بر روی انواع مشکلات و مسائل پرمخاطره  است که ممکن است در انجام هر کاری با آن روبه‌رو شد. امنیت اطلاعات نقش مهمی در محافظت از دارایی‌های سازمان دارد. با توجه به این‌که هیچ فرمولی نمی‌تواند امنیت را به‌طور کامل تضمین کند، به‌هرحال به یک سری معیارها و استانداردها برای دستیابی به سطح مناسبی از امنیت اطلاعات نیاز داریم تا منابع سازمان به‌طور مؤثر مورد استفاده قرار گرفته و بهترین شیوۀ امنیتی اتخاذ شود. مطالعۀ کارهایی که در زمینۀ امنیت اطلاعات انجام شده، نشان داده که وسعت و پیچیدگی امنیت اطلاعات به‌حدی است که استانداردهای بسیاری در حوزۀ امنیت اطلاعات ارائه شده‌اند و هر یک از آن‌ها یک جنبۀ خاص از امنیت را پوشش داده است؛ حتی گاهی مجموعه‌ای از این استانداردها برای پوشش‌دادن تنها یک جنبه از امنیت اطلاعات ارائه شده است. در به‌کارگیری استاندارد‌های امنیت اطلاعات، ابتدا باید به مطابقت با استاندارد اصلی تأکید کنیم و توجه داشته باشیم که بومی‌سازی یا متناسب‌سازی آنها ممکن است معضلاتی به‌وجود بیاورد. در این نوشتار برآنیم به معرفی استاندارد‌های امنیت اطلاعات در دنیا بپردازیم و نحوه تغییر دیدگا های بررسی امنیت اطلاعات به تفصیل مورد بررسی قرار خواهد گرفت که در این مسیر به معرفی ابزار ها و راهکارهای مختلفی پرداخته می شود. 


دکتر محمود دی پیر، خانم مژگان قصابی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

در سال‌های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده‌ و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده‌اند. استفاده از اینگونه شبکه‌ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه‌ها دارند. در کنار این مزایا، چالش‏های امنیتی نیز وجود دارند که اغلب از همین قابلیت‏ها‏ نشأت می‏گیرند. وجود این چالش‌ها، اطمینان پذیری شبکه‌های نرم افزار محور را در ‏مقابل شبکه‌های سنتی کاهش می‌دهند؛ بنابراین شبکه های نرم افزار محور در صورتی که بر اساس یک معماری امن طراحی نشوند در مقابل حملات سایبری شناخته شده‌ای چون حمله منع خدمت توزیع شده، جعل و سرقت داده‏ها بسیار آسیب پذیر خواهند بود، اما به منظور مقابله با این چالش‌ها، راهکارهایی ارائه شده است. در این مقاله چالش‌های امنیتی شبکه‌های نرم افزار محور را به صورت ساختاری بررسی کرده و راهکارهای ارائه شده برای آنها را توصیف خواهیم کرد. علاوه بر این، کاربردهای امنیتی این نوع شبکه‌ها مانند ایجاد و جداسازی ترافیک شبکه‌های مجازی، کنترل دسترسی بر روی جریان‏های داده و مسیریابی امن را بررسی کرده و در نهایت چگونگی شبیه سازی حملات به منظور انجام تست های امنیتی را به کمک شبیه‏ساز اینگونه شبکه‌ها، بررسی می‏کنیم.


سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتکل‌های مسیریابی و عملیاتی نظیر رأی‌گیری، تجمیع داده‌ها و... را تحت تأثیر قرار دهد. در این مقاله یک الگوریتم پویا و سبک‌وزن با رویکرد اعتماد آگاه از اطمینان ارائه می گردد. در رویکرد مورد استفاده از مقدار اعتماد هر گره به منظور کاهش نرخ هشدارهای اشتباه و تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حسگر بی‌سیم استفاده می شود. نتایج شبیه‌سازی نشان می دهدکه میانگین نرخ تشخیص و تشخیص غلط به ترتیب ۰,۹۲%  و ۰,۰۸% می باشد.


محمد خدیوی کاشانی، محمد علی دوستاری،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

سامانه مدیریت هویت (IDM) به‌عنوان مجموعه‌ای از سیاست‌ها، قوانین، روش‌ها و سامانه‌هایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیره‌شدن ویژگی‌های هویتی کاربر در تأمین‌کننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگی‌ها و صفات کاربر در معرض حملات بیشتری از سوی قسمت‌های داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتی‌شان، برآورده سازد. طرح های ارائه‌شده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد می‌کند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرح‌های ارائه‌شده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است. 


مهندس نسرین تاج نیشابوری، دکتر شقایق نادری، مهندس مهسا امیدوار، مهندس حسن کوشککی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

حفظ اعتبار نزد کاربران و ذی‌نفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسی‌پذیری بالا، در جویش‌گر­‌های بومی قابل تأمل و بررسی است؛ از‌این‌رو  معرفی و نحوه به‌کارگیری ابزارهای کنترل امنیتی در مؤلفه‌ها و اجزای اصلی جویش‌گر‌های بومی مانند خزش‌گر، رتبه‌بند و نمایه‌ساز، به‌همراه ملاحظات امنیتی سرویس­های تحت وب جویش‌گر در تمامی مراحل چرخه حیات‌توسعه جویش‌گر‌های بومی، اصلی‌ترین محور این مقاله را تشکیل می‌دهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با در‌نظر‌گرفتن اجزای تشکیل‌دهنده کلیدی جویش‌گر­های بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویش‌گر‌­های بومی معرفی کرده تا طراحان، با اعمال صحیح و به‌موقع ملاحظات و کنترل‌های امنیتی، بتوانند به بهره‌برداری ایمن و با کیفیتی از مؤلفه‌ها و اجزای اصلی جویش‌گر­های بومی دست یابند.
 


آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

شبکه‌های حس‌گر بی‌سیم[۱] به‌سرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکه‌ها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیط­های مورد بررسی بسیار مورد استفاده قرار می­گیرند. توانایی‌های بی‌شمار این نوع شبکه‌ها در قبال هزینه اندک، سبب شده است تا نقش‌های زیادی درزمینه­های مختلف ایفا کنند. شبکه‌های حس‌گر بی‌سیم در مقیاس بزرگ از چند صد تا چند هزار گره حس‌گر ایجاد می‌شوند که طبیعتاً این مقیاس، چالش‌های فنی بسیار زیادی را به‌دنبال خواهد داشت. یکی از مهم‌ترین و اساسی‌ترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکه‌های حس‌گر بی‌سیم است. پوشش، اصلی‌ترین و پایه‌ای‌ترین هدف ایجاد و استقرار شبکه حس‌گر بی‌سیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدت‌زمان توانایی حس‌گرها برای تشخیص پارامترها و اهداف از پیش تعیین‌شده در مناطق و همچنین هزینه پیاده‌سازی ارتباط مستقیم دارد. در این مقاله، روش‌های بهبود امنیت اماکن عمومی به‌کمک افزایش پوشش مناطق با استفاده از شبکه حس‌گر بی­سیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان  می‌دهد  با اتخاذ یک پوشش مناسب و بهینه علاوه‌بر این‌که با کمینه تعداد حس‌گرها، کل محیط را می‌توان پوشش داد، بلکه  امنیت اماکن تحت نظارت شبکه را با تعداد گره‌های کمتر، می‌توان افزایش داد.

 
[۱] Wireless Sensor Network
[۲] Coverage
[۳] Quality of Service
۴ Coordinator

سپیده نیک منظر، محمد حسام تدین،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

با توجه به استفاده روزافزون از سامانه‌های هوشمند همراه در بین اقشار مختلف جامعه و قابلیت‌های بسیاری که دستگاه‌های تلفن همراه در اختیار کاربران قرار می‌دهند، تضمین امنیت سامانه‌های هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانه‌های هوشمند را به‌خطر می‌اندازد، کانال‌های عرضه و توزیع برنامک‌ها یا «فروشگاه‌های برنامک» هستند. بسیاری از سازمان‌ها به یک روش ارزیابی ریسک جهت حفاظت از دارایی‌های خـود نیاز دارند؛ لذا، شناسایی ریسک‌های امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیب‌پذیری‌ها و مهمترین ریسک‌های امنیتی در حوزه توزیع برنامک‌های سامانه هوشمند همراه است. ابتدا مدلی از زیست‌بوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی می‌شوند. در انتها نیز ریسک‌های امنیتی موجود در زیست‌بوم توزیع برنامک‌ها شناسایی خواهند شد. 


کمال‌الدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

امروزه شبکه‌های اجتماعی برخط (OSNs) یکی از محبوب‌ترین رسانه‌ها برای ارتباط، اشتراک‌گذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیام‌های ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکه‌های اجتماعی به‌راحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار می‌دهند. سوء استفاده از این اطلاعات می‌تواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دسته‌بندی اصلی حملات به امنیت و محرمانگی شبکه‌های اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راه‌های مقابله‌ای که می‌توان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات به‌کار رود، از طرف اپراتورهای شبکه اجتماعی، شرکت‌های امنیتی و پژوهش‌گران ارائه شده است. در انتها  نیز هشت راه‌کار پیش‌گیری از این تهدیدها ارائه شده است.


راضیه اسکندری، الهه معتمدی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانه‌های کنترل صنعتی، این سامانه‌ها را در معرض حملات سایبری قرار داده است. با توجه به این‌که قدم نخست در ارائه راه‌حل امنیتی، شناخت تهدیدها و آسیب‌پذیری‌های یک سامانه است، در این مقاله مروری کلّی بر امنیت سامانه‌های کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاک‌های هدف حمله، منطقه حمله، روش و تأثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساخت‌های حیاتی و سامانه‌های اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایه­سازی می‌کنیم. این نمایه­سازی، دید روشنی از مهم‌ترین حوادث امنیتی مطرح در سامانه‌های اسکادا فراهم کرده و در تببین راه‌برد‌های مناسب جهت پیش‌گیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.

محمد مهدی احمدیان، مهدی شجری،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

سامانه‌های کنترل صنعتی که در صنایع و زیرساخت‌های حیاتی مورد استفاده قرار می‌گیرند، از پروتکل‌های ارتباطی متعددی استفاده می‌کنند؛ اغلب این پروتکل‌ها به دلایل مختلف دارای چالش‌های امنیتی متعددی‌اند که امکان خراب‌کاری توسط مهاجمان را فراهم می‌سازد. یکی از پروتکل‌هایی که در شبکه‌های کنترل صنعتی برای انتقال اطلاعات و کنترل تله‌متری مورد استفاده قرار می‌گیرد IEC ۶۰۸۷۰-۵-۱۰۴ است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیب‌پذیری‌های مرحله طراحی، پیاده‌سازی و تهدیدهای امنیتی آن شناسایی ‌شده و برخی راه‌کارهای امن‌سازی مرحله طراحی پروتکل و چالش‌های درگیر در آن بررسی شود.

جواد مرادی، مجید غیوری ثالث،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

داده‌های رایانه‌ای یکی از ارزشمندترین دارایی‌ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده میشود. به‌­منظور بازیابی و نگهداری آسان و کارامد، دادهها را در یک پایگاه داده ذخیره میکنند. از آنجا که می‌توان یک پایگاه داده را با حملات تزریق
اس کیو ال
[۱]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانی‌هایی مبنی بر از‌دست‌رفتن یا تغییر داده‌ها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی‌ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه­داده قرار می­دهند. به‌عنوان‌مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از‌جمله دیواره‌آتش، رمزنگاری داده‌ها، سامانه‌های تشخیص نفوذ و غیره استفاده می‌کنند. از سامانه تشخیص نفوذ پایگاه‌ داده[۲] برای شناسایی ناهنجاری‌ها[۳] با استفاده از روش‌های مختلف داده‌کاوی و تشخیص فعالیتهای مخرب و مزاحم استفاده می‌کنند. در این مقاله ابتدا یک دسته‌بندی از روش­های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم­های کلی در تشخیص نفوذ در پایگاه­های داده ارائه شده است. از آنجا که روش­های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش­های مبتنی بر رفتار است.

۶ Availability                                                                                                                     [۱] SQL Injection
۷ Firewall                                                                                                                             [۲] Database Intrusion Detection System
۸ Cryptography                                                                                                                [۳] Anomaly

محمد درویشی، مجید غیوری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

سامانه‌های تشخیص نفوذ، وظیفه شناسایی و تشخیص هر‌گونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیب‌رسانی را بر عهده دارند، که با استفاده از تحلیل بسته‌های شبکه، قادر به پیش‌گیری از حملات سایبری است. در حال حاضر یکی از چالش‌های عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و در‌نتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالا‌بودن زمان آموزش سامانه‌های تشخیص نفوذ، موجب تأخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارائه یک راه‌کار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالش‌های مطرح‌شده ارائه شده است. مهم‌ترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینه‌تر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیش‌بینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعه‌داده NSL-KDD  با استفاده از الگوریتم برنامه‌نویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهره‌گیری از آن، انواع حملات موجود در مجموعه‌داده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیه‌سازی MATLAB پیاده‌سازی شده‌اند. نتایج پژوهش نشان می‌دهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط ۸۷% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از ۹۲% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش می‌دهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعه‌داده حدود شامل دویست‌هزار رکوردی، از متوسط ۴۸۹ دقیقه در روش معمولی به کم‌تر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتی‌کردن آن در سامانه‌های تشخیص نفوذ، می‌تواند موجب ارتقای توان دفاعی کشور در مقابل هجمه‌های سایبری دشمن شود.

سارا زارعی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

از جمله‌ روش‌های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم‌های رمزنگاری، استفاده از داده‌هایی است که به‌صورت فیزیکی از دستگاه‌ها نشت می‌یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش‌هایی به‌منظور مقاوم‌سازی ابزارهای رمزنگاری در برابر این‌گونه حملات از اهمیت بالایی برخوردار است. روش‌های مقاوم‌سازی می‌توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش‌های مؤثر و متداول، روش نقاب‌گذاری است که در سطح الگوریتم، امنیت اثبات‌پذیر ایجاد می‌کند. با این حال می‌توان نشان داد که برخی از الگوریتم‌های نقاب‌گذاری‌شده نیز، در زمان پیاده‌سازی سخت‌افزاری دچار گونه‌هایی از نشت اطلاعات هستند که گاهی آن‌ها را در برابر حملات تحلیل توان آسیب‌پذیر می‌سازد. روش پیاده‌سازی آستانه‌ای‌ روشی‌ است که به‌منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش‌گران را به خود جلب کرده است. در این مقاله ابتدا مدل­های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب‌گذاری را شرح می‌دهیم. در ادامه با بیان چالش این روش در پیاده‌سازی‌های سخت‌افزاری، روش پیاده‌سازی آستانه‌ای را معرفی و بررسی خواهیم کرد.

امیرحسین پورشمس، محمد رضا حسنی آهنگر، محمود صالح اصفهانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

افزایش سرعت انتقال داده‌های پهن‌باند به گیگابیت برای مشتریان و هزینه‌های تأمین منابع آن همچنین ضرورت تأمین سطح سرویس کیفی قابل توافق، استفاده از مجازی‌‌سازهای المان‌های مجازی‌شده شبکه را اجتناب‌ناپذیر کرده است؛ از این‌رو شناسایی و بررسی چالش‌های امنیتی این نوع مجازی‌سازها به‌همراه راه‌حل‌های ممکن برای رفع چالش‌ها به‌منظور پوشش نگرانی‌های امنیتی هم‌زمان با توسعه آن ضروری است. نسل بعدی شبکه‌های مخابراتی (۵G) مبتنی بر دو فناوری کلیدی مجازی‌ساز‌کاربرد‌های‌شبکه و شبکه‌نرم‌افزار‌محور خواهد بود و به‌کار‌گیری هر کدام از این فناوری‌‌ها، فرصت‌ها و تهدیداتی را به‌دنبال خواهد داشت. در این میان توجه به چالش‌های امنیتی رایانش ابری در کنار چالش‌های موجود زیرساخت‌های NFV به‌منظور استخراج وابستگی‌ها و ارائه راه‌حل‌های رفع آن ضروری است. در این مقاله پس از معرفی متدولوژی محاسبات ابری و فناوری مجازی‌سازی و مجازی‌ساز کاربردهای ‌‌شبکه، چالش‌های امنیتی شناخته‌شده برای آنها با یک نگاه تطبیقی-مقایسه‌ای، با توجه به تهدیدات زیرساخت‌های رایانش ابری مورد مطالعه و بررسی قرار خواهد گرفت؛ همچنین در ادامه ضمن ارائه راه‌حل‌های طرح‌شده برای آن، مقایسه کاربردی هر یک از راه‌حل‌ها بیان خواهد شد.

محمد جاری، فریبا نظری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

هدف پژوهش حاضر شناسایی و اولویت‌بندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات شناسایی‌شده در شرکت بهره‌برداری نفت و گاز آغاجاری است. جامعه آماری پژوهش را یکصد نفر از مدیران و کارشناسان فناوری اطلاعات در شرکت نفت و گاز آغاجاری تشکیل دادند که به‌طورمستقیم با بحث امنیت اطلاعات در شرکت یادشده ارتباط داشتند که هشتاد نفر به‌عنوان نمونه انتخاب شدند. در این پژوهش، پرسش‌نامه نخست با هدف شناسایی عوامل و به‌صورت نیمه‌باز طراحی شد، پرسش‌نامه دوم با هدف غربال‌گری عوامل شناسایی‌شده به‌صورت بسته و بر اساس طیف پنج گزینه‌ای لیکرت تنظیم شد، و درنهایت پرسش‌نامه سوم با هدف تعیین اوزان و رتبه هر یک از عوامل و به‌صورت مقایسات زوجی طراحی شد. تجزیه و تحلیل‌های لازمه از طریق نرم‌افزارهای اس.پی.اس.اس، اکسل، اکسپرت چویس و متلب در دستور کار قرار گرفت. نتایج پژوهش منجر به شناسایی دو عوامل اصلی (عوامل استرس‌زای شغلی و عوامل استرس‌زای فنی مؤثر بر رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات در شرکت بهره‌برداری نفت و گاز آغاجاری) و چهارده عامل فرعی و تعیین رتبه آنها شد.

مسعود محمدعلی‌پور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

اغلب شبکه‌های فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالش‌های امنیتی مختلفی روبه‌رو هستند. در سال‌های اخیر، روش‌های متفاوتی از شبکه نرم‌افزار محور توزیع‌شده جهت مقابله با این چالش‌ها بهره برده‌اند. این فناوری ضمن داشتن قابلیت‌های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع‌شده با آسیب‌پذیری‌هایی روبه‌رو است. بررسی پژوهش‌های مختلف نشان می‌دهد که به‌منظور رفع آسیب‌پذیری‌ها، نیازمند تلفیق راه‌حل‌های دفاعی مناسب با ساختار شبکه نرم‌افزار‌محور توزیع‌شده هستیم؛ بنابراین در این مقاله یک دسته‌بندی کلی از انواع راه‌حل‌های دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقه‌بندی راه‌حل‌های تشخیص نفوذ به دو دسته آستانه‌ای و غیرآستانه‌ای، برخی مثال‌های کاربردی از راه‌حلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه‌ای‌بودن روش تشخیص نفوذ، میزان آسیب‌پذیری را تشدید می‌کند و ما ملزم به استفاده از راه‌حل‌های دفاعی غیرآستانه‌ای با معماری شبکه نرم‌افزار محور توزیع‌شده مسطح هستیم.

محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

پروتکل مسیریابی آر.پی.اِل۱‌ برای شبکههای کم‌توان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بسته‌ها)۲ طراحی شده است. شبکه‌‌هایی که به‌طورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کم‌حجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و به‌کمک مدارهای کم‌توان برقرار می‌شود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه به‌علت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن می‌شود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار می‌گیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل  اختصاص دارد.


صفحه 1 از 2    
اولین
قبلی
۱
 

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 48 queries by YEKTAWEB 4704