۳۹ نتیجه برای امنیت
دکتر محمود دی پیر، آقای رحیم یزدانی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
سازمان ها برای امن سازی دارائی های اطلاعاتی شان،بایستی از معماری امنیتی سازمان بهره ببرند. الگوهای امنیتی روش خوبی برای ساختن و تست کردن مکانیزم های جدید امنیتی است. به عنوان مثال الگوی امنیت سازمانی، نمونه ای از معماری مدل محور است که در پی حل مشکلات امنیتی سیستم های اطلاعاتی است. دراین پژوهش کاربردی بارویکرد کیفی و روش تحقیق توصیفی تحلیلی،با مطالعه مبانی نظری ومصاحبه باخبرگان نمونه ای از الگوی امنیت سازمانی مدل محور در قالب Software as a Service امن ، تبیین می شود تا سازمان ها موقع برون سپاری برای حفاظت از دارائی اطلاعاتی شان مورد بهره برداری قرار دهند. همچنین یکی از کاربردهای رایانش ابری، استفاده موثر ازمنابع محاسباتی است ولی مباحث امنیتی مرتبط با آنها مانعی برای سازمان ها و افراد است. در این پژوهش به بررسی مشکلات امنیتی ابرهایی که سکو را به عنوان خدمت عرضه می کنند نیز پرداخته می شود. این مشکلات که در زمینه کنترل دسترسی،حریم خصوصی ، پیوستگی خدمات ،حفاظت توامان از کاربر و ارائه دهنده است، احصاء و طبقه بندی شده و اقدامات متقابل لازم مورد بحث قرار می گیرد.
سونیا نادری، دکتر محمدرضا جوان،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
شبکه های وسیله به وسیله بهعنوان شبکه ای که در آن دو کاربر بهصورت مستقیم و بدون استفاده از ایستگاه پایه ارسال اطلاعات می کنند توجه زیادی را به خود جلب کرده است. به دلیل ماهیت پخشی شبکه های بی سیم، برقراری امنیت در این شبکه ها چالش برانگیز است. از طرفی بهدلیل فواصل زیاد فرستنده و گیرنده و وجود تداخل بین شبکههای سلولی و وسیله به وسیله امکان قطع ارتباطات در شبکه وجود دارد. در این مقاله یک شبکه وسیله به وسیله در حضور شبکه سلولی و یک شنودگر فعال را درنظر می گیریم و بهمنظور کاهش قطع ارتباطات وسیله به وسیله، از چندین رله استفاده می کنیم. همچنین، طرح انتخاب رله بهینه را پیشنهاد میکنیم که بر اساس آن رله ای با بیشترین ظرفیت امنیتی در گیرنده وسیله به وسیله انتخاب و احتمالات قطع ارتباط سیستم بررسی می شود. نتایج شبیه سازی بیانگر کارایی طرح مشارکتی پیشنهادی و بهبود عملکرد قطع ارتباطات شبکه نسبت به حالت غیرمشارکتی است
مهندس حمیدرضا ارکیان، مهندس عاطفه پورخلیلی، مهندس حمیدرضا خوش اخلاق،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
با ظهور اینترنت نحوه ارتباط انسان ها با یکدیگر دستخوش انقلابی بنیادین گردید. موج دوم توسعه ی اینترنت دیگر در مورد انسان ها نیست، بلکه در مورد دستگاه های به هم متصل هوشمند خواهد بود. با اینکه بیش از یک دهه از مطرح شدن مفهوم "اینترنت اشیاء" می گذرد، اما به دلایل مختلفی همچون عدم توسعه فناوری های مورد نیاز و وجود چالش امنیت، توسعه این مفهوم با کندی مواجه بوده است. هنگامی که ما در محیط های هوشمند و فناوری هایی مثل اینترنت اشیاء درحال تحقیق هستیم، باید زمان و انرژی مضاعفی را صرف شناخت چالش های امنیتی و راهکارهای موجود کنیم. در این مقاله تلاش می شود با رویکردی سیستمی به بررسی تهدیدات و مخاطرات موجود در حوزه امنیت و حریم خصوصی اینترنت اشیاء پرداخته و همچنین مروری بر راه حلهای پیشنهاد شده در منابع و مقالات علمی ارائه شود. در انتها نیز فرصت های تحقیقاتی باقیمانده در این حوزه بررسی می گردد.
منصور اسماعیل پور، مینا فیلی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
تدوین استاندارد در حوزۀ امنیت فناوری اطلاعات، بهتبع جوان بودن این حوزه، موضوعی به نسبت جدید است؛ اما میتوان گفت که سابقۀ طولانی فرآیند استاندارد، منجر به تدوین استانداردهایی پخته و کارآمد در این حوزه شده است. چشمپوشی از امنیت اطلاعات به منزلۀ بازکردن آغوش بر روی انواع مشکلات و مسائل پرمخاطره است که ممکن است در انجام هر کاری با آن روبهرو شد. امنیت اطلاعات نقش مهمی در محافظت از داراییهای سازمان دارد. با توجه به اینکه هیچ فرمولی نمیتواند امنیت را بهطور کامل تضمین کند، بههرحال به یک سری معیارها و استانداردها برای دستیابی به سطح مناسبی از امنیت اطلاعات نیاز داریم تا منابع سازمان بهطور مؤثر مورد استفاده قرار گرفته و بهترین شیوۀ امنیتی اتخاذ شود. مطالعۀ کارهایی که در زمینۀ امنیت اطلاعات انجام شده، نشان داده که وسعت و پیچیدگی امنیت اطلاعات بهحدی است که استانداردهای بسیاری در حوزۀ امنیت اطلاعات ارائه شدهاند و هر یک از آنها یک جنبۀ خاص از امنیت را پوشش داده است؛ حتی گاهی مجموعهای از این استانداردها برای پوششدادن تنها یک جنبه از امنیت اطلاعات ارائه شده است. در بهکارگیری استانداردهای امنیت اطلاعات، ابتدا باید به مطابقت با استاندارد اصلی تأکید کنیم و توجه داشته باشیم که بومیسازی یا متناسبسازی آنها ممکن است معضلاتی بهوجود بیاورد. در این نوشتار برآنیم به معرفی استانداردهای امنیت اطلاعات در دنیا بپردازیم و نحوه تغییر دیدگا های بررسی امنیت اطلاعات به تفصیل مورد بررسی قرار خواهد گرفت که در این مسیر به معرفی ابزار ها و راهکارهای مختلفی پرداخته می شود.
دکتر محمود دی پیر، خانم مژگان قصابی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
در سالهای اخیر، شبکههای نرم افزار محور به منظور انعطاف و برنامهپذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکههای زیرساختی و مراکز داده به کار گرفته شدهاند. استفاده از اینگونه شبکهها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامهپذیری این شبکهها دارند. در کنار این مزایا، چالشهای امنیتی نیز وجود دارند که اغلب از همین قابلیتها نشأت میگیرند. وجود این چالشها، اطمینان پذیری شبکههای نرم افزار محور را در مقابل شبکههای سنتی کاهش میدهند؛ بنابراین شبکه های نرم افزار محور در صورتی که بر اساس یک معماری امن طراحی نشوند در مقابل حملات سایبری شناخته شدهای چون حمله منع خدمت توزیع شده، جعل و سرقت دادهها بسیار آسیب پذیر خواهند بود، اما به منظور مقابله با این چالشها، راهکارهایی ارائه شده است. در این مقاله چالشهای امنیتی شبکههای نرم افزار محور را به صورت ساختاری بررسی کرده و راهکارهای ارائه شده برای آنها را توصیف خواهیم کرد. علاوه بر این، کاربردهای امنیتی این نوع شبکهها مانند ایجاد و جداسازی ترافیک شبکههای مجازی، کنترل دسترسی بر روی جریانهای داده و مسیریابی امن را بررسی کرده و در نهایت چگونگی شبیه سازی حملات به منظور انجام تست های امنیتی را به کمک شبیهساز اینگونه شبکهها، بررسی میکنیم.
سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتکلهای مسیریابی و عملیاتی نظیر رأیگیری، تجمیع دادهها و... را تحت تأثیر قرار دهد. در این مقاله یک الگوریتم پویا و سبکوزن با رویکرد اعتماد آگاه از اطمینان ارائه می گردد. در رویکرد مورد استفاده از مقدار اعتماد هر گره به منظور کاهش نرخ هشدارهای اشتباه و تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم استفاده می شود. نتایج شبیهسازی نشان می دهدکه میانگین نرخ تشخیص و تشخیص غلط به ترتیب ۰,۹۲% و ۰,۰۸% می باشد.
محمد خدیوی کاشانی، محمد علی دوستاری،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
سامانه مدیریت هویت (IDM) بهعنوان مجموعهای از سیاستها، قوانین، روشها و سامانههایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیرهشدن ویژگیهای هویتی کاربر در تأمینکننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگیها و صفات کاربر در معرض حملات بیشتری از سوی قسمتهای داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتیشان، برآورده سازد. طرح های ارائهشده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد میکند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرحهای ارائهشده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است.
مهندس نسرین تاج نیشابوری، دکتر شقایق نادری، مهندس مهسا امیدوار، مهندس حسن کوشککی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
حفظ اعتبار نزد کاربران و ذینفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسیپذیری بالا، در جویشگرهای بومی قابل تأمل و بررسی است؛ ازاینرو معرفی و نحوه بهکارگیری ابزارهای کنترل امنیتی در مؤلفهها و اجزای اصلی جویشگرهای بومی مانند خزشگر، رتبهبند و نمایهساز، بههمراه ملاحظات امنیتی سرویسهای تحت وب جویشگر در تمامی مراحل چرخه حیاتتوسعه جویشگرهای بومی، اصلیترین محور این مقاله را تشکیل میدهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با درنظرگرفتن اجزای تشکیلدهنده کلیدی جویشگرهای بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویشگرهای بومی معرفی کرده تا طراحان، با اعمال صحیح و بهموقع ملاحظات و کنترلهای امنیتی، بتوانند به بهرهبرداری ایمن و با کیفیتی از مؤلفهها و اجزای اصلی جویشگرهای بومی دست یابند.
آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
شبکههای حسگر بیسیم[۱] بهسرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکهها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیطهای مورد بررسی بسیار مورد استفاده قرار میگیرند. تواناییهای بیشمار این نوع شبکهها در قبال هزینه اندک، سبب شده است تا نقشهای زیادی درزمینههای مختلف ایفا کنند. شبکههای حسگر بیسیم در مقیاس بزرگ از چند صد تا چند هزار گره حسگر ایجاد میشوند که طبیعتاً این مقیاس، چالشهای فنی بسیار زیادی را بهدنبال خواهد داشت. یکی از مهمترین و اساسیترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکههای حسگر بیسیم است. پوشش، اصلیترین و پایهایترین هدف ایجاد و استقرار شبکه حسگر بیسیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدتزمان توانایی حسگرها برای تشخیص پارامترها و اهداف از پیش تعیینشده در مناطق و همچنین هزینه پیادهسازی ارتباط مستقیم دارد. در این مقاله، روشهای بهبود امنیت اماکن عمومی بهکمک افزایش پوشش مناطق با استفاده از شبکه حسگر بیسیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان میدهد با اتخاذ یک پوشش مناسب و بهینه علاوهبر اینکه با کمینه تعداد حسگرها، کل محیط را میتوان پوشش داد، بلکه امنیت اماکن تحت نظارت شبکه را با تعداد گرههای کمتر، میتوان افزایش داد.
[۱] Wireless Sensor Network
[۳] Quality of Service
۴ Coordinator
سپیده نیک منظر، محمد حسام تدین،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
با توجه به استفاده روزافزون از سامانههای هوشمند همراه در بین اقشار مختلف جامعه و قابلیتهای بسیاری که دستگاههای تلفن همراه در اختیار کاربران قرار میدهند، تضمین امنیت سامانههای هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانههای هوشمند را بهخطر میاندازد، کانالهای عرضه و توزیع برنامکها یا «فروشگاههای برنامک» هستند. بسیاری از سازمانها به یک روش ارزیابی ریسک جهت حفاظت از داراییهای خـود نیاز دارند؛ لذا، شناسایی ریسکهای امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیبپذیریها و مهمترین ریسکهای امنیتی در حوزه توزیع برنامکهای سامانه هوشمند همراه است. ابتدا مدلی از زیستبوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی میشوند. در انتها نیز ریسکهای امنیتی موجود در زیستبوم توزیع برنامکها شناسایی خواهند شد.
کمالالدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه شبکههای اجتماعی برخط (OSNs) یکی از محبوبترین رسانهها برای ارتباط، اشتراکگذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیامهای ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکههای اجتماعی بهراحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار میدهند. سوء استفاده از این اطلاعات میتواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دستهبندی اصلی حملات به امنیت و محرمانگی شبکههای اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راههای مقابلهای که میتوان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات بهکار رود، از طرف اپراتورهای شبکه اجتماعی، شرکتهای امنیتی و پژوهشگران ارائه شده است. در انتها نیز هشت راهکار پیشگیری از این تهدیدها ارائه شده است.
راضیه اسکندری، الهه معتمدی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانههای کنترل صنعتی، این سامانهها را در معرض حملات سایبری قرار داده است. با توجه به اینکه قدم نخست در ارائه راهحل امنیتی، شناخت تهدیدها و آسیبپذیریهای یک سامانه است، در این مقاله مروری کلّی بر امنیت سامانههای کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاکهای هدف حمله، منطقه حمله، روش و تأثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساختهای حیاتی و سامانههای اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایهسازی میکنیم. این نمایهسازی، دید روشنی از مهمترین حوادث امنیتی مطرح در سامانههای اسکادا فراهم کرده و در تببین راهبردهای مناسب جهت پیشگیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.
محمد مهدی احمدیان، مهدی شجری،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
سامانههای کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC ۶۰۸۷۰-۵-۱۰۴ است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
جواد مرادی، مجید غیوری ثالث،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
دادههای رایانهای یکی از ارزشمندترین داراییها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده میشود. بهمنظور بازیابی و نگهداری آسان و کارامد، دادهها را در یک پایگاه داده ذخیره میکنند. از آنجا که میتوان یک پایگاه داده را با حملات تزریق
اس کیو ال[۱]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانیهایی مبنی بر ازدسترفتن یا تغییر دادهها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانیها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاهداده قرار میدهند. بهعنوانمثال برای جلوگیری از نفوذ، سازوکارهای امنیتی ازجمله دیوارهآتش، رمزنگاری دادهها، سامانههای تشخیص نفوذ و غیره استفاده میکنند. از سامانه تشخیص نفوذ پایگاه داده[۲] برای شناسایی ناهنجاریها[۳] با استفاده از روشهای مختلف دادهکاوی و تشخیص فعالیتهای مخرب و مزاحم استفاده میکنند. در این مقاله ابتدا یک دستهبندی از روشهای تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتمهای کلی در تشخیص نفوذ در پایگاههای داده ارائه شده است. از آنجا که روشهای مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روشهای مبتنی بر رفتار است.
۶ Availability [۱] SQL Injection
۷ Firewall [۲] Database Intrusion Detection System
۸ Cryptography [۳] Anomaly
محمد درویشی، مجید غیوری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
سامانههای تشخیص نفوذ، وظیفه شناسایی و تشخیص هرگونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیبرسانی را بر عهده دارند، که با استفاده از تحلیل بستههای شبکه، قادر به پیشگیری از حملات سایبری است. در حال حاضر یکی از چالشهای عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و درنتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالابودن زمان آموزش سامانههای تشخیص نفوذ، موجب تأخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارائه یک راهکار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالشهای مطرحشده ارائه شده است. مهمترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینهتر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیشبینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعهداده NSL-KDD با استفاده از الگوریتم برنامهنویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهرهگیری از آن، انواع حملات موجود در مجموعهداده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیهسازی MATLAB پیادهسازی شدهاند. نتایج پژوهش نشان میدهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط ۸۷% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از ۹۲% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش میدهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعهداده حدود شامل دویستهزار رکوردی، از متوسط ۴۸۹ دقیقه در روش معمولی به کمتر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتیکردن آن در سامانههای تشخیص نفوذ، میتواند موجب ارتقای توان دفاعی کشور در مقابل هجمههای سایبری دشمن شود.
سارا زارعی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
از جمله روشهای کشف اطلاعات حساس و پارامترهای مخفی الگوریتمهای رمزنگاری، استفاده از دادههایی است که بهصورت فیزیکی از دستگاهها نشت مییابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روشهایی بهمنظور مقاومسازی ابزارهای رمزنگاری در برابر اینگونه حملات از اهمیت بالایی برخوردار است. روشهای مقاومسازی میتوانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روشهای مؤثر و متداول، روش نقابگذاری است که در سطح الگوریتم، امنیت اثباتپذیر ایجاد میکند. با این حال میتوان نشان داد که برخی از الگوریتمهای نقابگذاریشده نیز، در زمان پیادهسازی سختافزاری دچار گونههایی از نشت اطلاعات هستند که گاهی آنها را در برابر حملات تحلیل توان آسیبپذیر میسازد. روش پیادهسازی آستانهای روشی است که بهمنظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهشگران را به خود جلب کرده است. در این مقاله ابتدا مدلهای مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقابگذاری را شرح میدهیم. در ادامه با بیان چالش این روش در پیادهسازیهای سختافزاری، روش پیادهسازی آستانهای را معرفی و بررسی خواهیم کرد.
امیرحسین پورشمس، محمد رضا حسنی آهنگر، محمود صالح اصفهانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
افزایش سرعت انتقال دادههای پهنباند به گیگابیت برای مشتریان و هزینههای تأمین منابع آن همچنین ضرورت تأمین سطح سرویس کیفی قابل توافق، استفاده از مجازیسازهای المانهای مجازیشده شبکه را اجتنابناپذیر کرده است؛ از اینرو شناسایی و بررسی چالشهای امنیتی این نوع مجازیسازها بههمراه راهحلهای ممکن برای رفع چالشها بهمنظور پوشش نگرانیهای امنیتی همزمان با توسعه آن ضروری است. نسل بعدی شبکههای مخابراتی (۵G) مبتنی بر دو فناوری کلیدی مجازیسازکاربردهایشبکه و شبکهنرمافزارمحور خواهد بود و بهکارگیری هر کدام از این فناوریها، فرصتها و تهدیداتی را بهدنبال خواهد داشت. در این میان توجه به چالشهای امنیتی رایانش ابری در کنار چالشهای موجود زیرساختهای NFV بهمنظور استخراج وابستگیها و ارائه راهحلهای رفع آن ضروری است. در این مقاله پس از معرفی متدولوژی محاسبات ابری و فناوری مجازیسازی و مجازیساز کاربردهای شبکه، چالشهای امنیتی شناختهشده برای آنها با یک نگاه تطبیقی-مقایسهای، با توجه به تهدیدات زیرساختهای رایانش ابری مورد مطالعه و بررسی قرار خواهد گرفت؛ همچنین در ادامه ضمن ارائه راهحلهای طرحشده برای آن، مقایسه کاربردی هر یک از راهحلها بیان خواهد شد.
محمد جاری، فریبا نظری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
هدف پژوهش حاضر شناسایی و اولویتبندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات شناساییشده در شرکت بهرهبرداری نفت و گاز آغاجاری است. جامعه آماری پژوهش را یکصد نفر از مدیران و کارشناسان فناوری اطلاعات در شرکت نفت و گاز آغاجاری تشکیل دادند که بهطورمستقیم با بحث امنیت اطلاعات در شرکت یادشده ارتباط داشتند که هشتاد نفر بهعنوان نمونه انتخاب شدند. در این پژوهش، پرسشنامه نخست با هدف شناسایی عوامل و بهصورت نیمهباز طراحی شد، پرسشنامه دوم با هدف غربالگری عوامل شناساییشده بهصورت بسته و بر اساس طیف پنج گزینهای لیکرت تنظیم شد، و درنهایت پرسشنامه سوم با هدف تعیین اوزان و رتبه هر یک از عوامل و بهصورت مقایسات زوجی طراحی شد. تجزیه و تحلیلهای لازمه از طریق نرمافزارهای اس.پی.اس.اس، اکسل، اکسپرت چویس و متلب در دستور کار قرار گرفت. نتایج پژوهش منجر به شناسایی دو عوامل اصلی (عوامل استرسزای شغلی و عوامل استرسزای فنی مؤثر بر رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات در شرکت بهرهبرداری نفت و گاز آغاجاری) و چهارده عامل فرعی و تعیین رتبه آنها شد.
مسعود محمدعلیپور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
اغلب شبکههای فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالشهای امنیتی مختلفی روبهرو هستند. در سالهای اخیر، روشهای متفاوتی از شبکه نرمافزار محور توزیعشده جهت مقابله با این چالشها بهره بردهاند. این فناوری ضمن داشتن قابلیتهای فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیعشده با آسیبپذیریهایی روبهرو است. بررسی پژوهشهای مختلف نشان میدهد که بهمنظور رفع آسیبپذیریها، نیازمند تلفیق راهحلهای دفاعی مناسب با ساختار شبکه نرمافزارمحور توزیعشده هستیم؛ بنابراین در این مقاله یک دستهبندی کلی از انواع راهحلهای دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقهبندی راهحلهای تشخیص نفوذ به دو دسته آستانهای و غیرآستانهای، برخی مثالهای کاربردی از راهحلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانهایبودن روش تشخیص نفوذ، میزان آسیبپذیری را تشدید میکند و ما ملزم به استفاده از راهحلهای دفاعی غیرآستانهای با معماری شبکه نرمافزار محور توزیعشده مسطح هستیم.
محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
پروتکل مسیریابی آر.پی.اِل۱ برای شبکههای کمتوان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بستهها)۲ طراحی شده است. شبکههایی که بهطورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کمحجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و بهکمک مدارهای کمتوان برقرار میشود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه بهعلت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن میشود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار میگیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل اختصاص دارد.