۶ نتیجه برای دسته
دکتر منصور فاتح، سمیرا رجبلو، الهه علی پور،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در این مقاله، ابتدا مروری جامع بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل انجام و سپس، روشی برای نهاننگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفیسازی پیام در کمارزشترین بیت (LSB) تصویر است. هدف ما در این مقاله، بهکمینهرساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسلهای تصویر برای مخفیسازی پیام انتخاب و سپس مکمل پیام در بیتهای کمارزش پیکسلهای انتخابی مخفی میشوند. در این مقاله، برای حل برخی از مشکلات روش LSB و بهحداقل رساندن تغییرات، پیکسلها بر اساس مقادیر بیتهای دوم، سوم و چهارم آنها دستهبندی میشوند. در هر دسته، نسبت پیکسلهای تغییریافته به پیکسلهای بدون تغییر محاسبه میشود. اگر این نسبت بزرگتر از یک بود، بیتهای کمارزش آن دسته معکوس میشوند و تغییرات به کمینه میرسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده میشود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، بهترتیب دارای نرخ رشد۰,۱۳ درصدی و نرخ کاهش ۰.۱۹ درصدی هستند.
مریم طائبی، علی بهلولی، مرجان کائدی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
در حملات انگشتنگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روشهای تحلیل ترافیک شناسایی میشود. در این حملات، بهطورمعمول کاربران از یکی از تکنولوژیهای روز (شبکههای گمنامی، پراکسیها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده میکنند. با استخراج مجموعهای از ویژگیها از دنباله ترافیک ورودی، حمله آغاز میشود؛ سپس دادهها پیشپردازش میشوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده میشود. پژوهشهای متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضحتر، تعیین صفحه وب مرورشده توسط کاربر با بهرهگیری از روشهای شناختهشده دستهبندی در حوزه یادگیری ماشین انجام گرفتهاست. در این مقاله، مروری جامع بر روشهای انگشتنگاری تارنما انجام میشود که در آن، پژوهشهای فوق بر اساس ویژگیهای مورد استفاده برای انگشتنگاری، دستهبندی میشوند. این نوع دستهبندی با دیدگاهی تازه انجام میشود که بنابر دانش ما، تاکنون بر روی پژوهشهای یادشده صورت نگرفته است.
سیدعطاالله سیدجعفری، محمدهادی علائیان، سعید پارسا،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
بدافزارها یکی از تهدیدات همیشگی برای دستگاههای رایانهای بهشمار میآیند. بدافزارها با ورود به دستگاههای رایانهای بسته به اهدافشان، سعی دارند در روند عادی دستگاههای رایانهای اخلال ایجاد کنند. دراینبین، بدافزارهایی به نام باجافزار وجود دارند که پس از ورود به دستگاههای رایانهای و محدودکردن دسترسی قربانی به دستگاه رایانهای خود با رمزگذاری فایلهای قربانی یا قفلگذاری دستگاه درصدد اخاذی از قربانی برمیآید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باجافزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانهای باخبر میسازند. این بدافزارها، برخلاف آسیبهای جدیای که بر روی دستگاههای قربانی وارد میسازند، میتوانند با ویژگیهای منحصربهفردی که بر روی سامانه برجای میگذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باجافزارها و ویژگیهای مؤثر را در شناسایی آنها ارائه میکند. با اجرای باجافزارها در محیط ارائهشده، گزارشهایی از روند اجرای بدافزار حاصل خواهد شد. این گزارشها ما را در کشف ویژگیهای تمایزکننده رفتارهای مخرب باجافزارها یاری خواهند کرد؛ با کمک این ویژگیها و الگوریتمهای یادگیری ماشین میتوان با دقت ۹۸/۹۸ درصد علاوه بر شناسایی باجافزارها، خانواده باجافزارها را نیز تعیین کرد.
وحید معراجی، هادی سلیمانی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده
دسته ی مهمی از حملات کانال جانبی با بهره بری از اختلاف زمانی موجود بین دسترسی پردازنده به اطلاعات حافظه ی اصلی و حافظه ی نهان، سعی بر استخراج مقادیر کلید سیستم رمز نگاری دارند. حمله ی زمانی برنشتاین یکی از حملات مهم مبتنی بر حافظه ی نهان محسوب می شود که قابل اعمال به پیاده سازی نرم افزاری AES است. حمله ی برنشتاین را می توان به دو مرحله ی مهم جمع آوری اطلاعات زمانی و استخراج مقادیر کلید از اطلاعات به دست آمده در مرحله ی اول تقسیم نمود. تا کنون روش های مختلفی برای بهبود حمله برنشتاین با تمرکز بر روی هر یک از مراحل این حمله جهت استخراج مقادیر بیش تر از کلید و یا اجرای حمله به ازای نمونه های اندازه گیری کم تر صورت گرفته است. فرض تمامی حملات ارائه شده، دسترسی مهاجم به آدرس های مجازی و در نتیجه داشتن دسترسی ریشه (access root) است. در این مقاله، روشی به منظور کاهش تعداد نمونه های اندازه گیری لازم برای اجرای حمله برنشتاین ارائه می کنیم که ویژگی مهم آن، عدم دسترسی به آدرس های مجازی بلوک های جداول مراجعه ی سیستم رمز نگاری است. به عبارت دیگر، ویژگی مهم روش ارائه شده این است که مهاجم نیازی به داشتن دسترسی ریشه در حین اجرای حمله ندارد. بر همین اساس در این مقاله نشان می دهیم، جلوگیری از دسترسی ریشه نمی تواند روش مناسبی به منظور جلوگیری از حمله برنشتاین باشد. روش ارائه شده به صورت عملی پیاده سازی و بر روی پردازنده ی Intel Core i۵-۴۲۰۰U اجرا شده است. نتایج عملی نشان می دهد نه تنها روش ارائه شده نیاز به دسترسی ریشه ندارد، بلکه تعداد نمونه های اندازه گیری مورد نیاز برای اجرای این حمله را از ۲۲۵ نمونه در مقاله اصلی به ۲۱۹ کاهش می یابد.
محمدرضا کریمی، رسول جلیلی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
در چند سال اخیر بطور گسترده از معماری های مختلف شبکه های عصبی عمیق در ادبیات پژوهش های دسته بندی ترافیک و انگشت نگاری وب سایت استفاده شده است. دسته بندی های یاد شده بر روی ویژگی های آماری ترافیک مانند طول بسته ها و فاصله ی زمانی بین بسته ها صورت می پذیرد. ارتقا حریم خصوصی ترافیک شبکه در برابر حملات دسته بندی با الگوریتم هایی صورت می پذیرد که ترکیبی از افزایش طول (لایه گذاری) و شکستن بسته ها و اضافه کردن تاخیر در ارسال بسته را انجام می دهند. در این پژوهش به جای طراحی چنین الگوریتم هایی، با استفاده از روش های سنجش و ارزیابی مقاومت شبکه های عصبی موسوم به الگوریتم های تولید نمونه ی خصمانه با اعمال حداقل سربار اقدام به لایه گذاری بسته های جریان ترافیک شده است. یک دسته بند شبکه ی عصبی عمیق همگشتی را قبل و بعد از اعمال دفاع بر روی ترافیک، به کمک پنج الگوریتم تولید نمونه ی خصمانه، کارلینی‐ونگر، جِی.اس.ام.ای، اف.جی.اس.ام، دیپ فول و پریشیدگی سراسری، ارزیابی می کنیم. هر یک از الگوریتم ها با اضافه کردن میزان سربار متفاوت، از دقت و مثبت کاذب دسته بندی شبکه عصبی یاد شده می کاهند
مرتضی امیرمحسنی، صادق دری نوگورانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
قراردادهای هوشمند برنامه هایی هستند که بر روی زنجیره بلوک ثبت شده اند و کاربران می توانند از طریق تراکنش ها آن ها را اجرا کنند. نتایج اجرای قراردادهای هوشمند توسط اعضا بررسی و بر روی زنجیره بلوک ثبت می شود. ممکن است مبلغ قابل توجهی رمزارز در اختیار یک قرارداد هوشمند باشد و با اجرا شدن آن، این دارایی مدیریت و جابجا شود؛ بنابراین ضروری است که قرارداد در مقابل تهدیدها و حملات امن باشد. در حوزه امنیت قراردادهای هوشمند پژوهش هایی انجام شده، و ابزارهایی برای بررسی کد قرارداد قبل از قرارگرفتن روی زنجیره بلوک ارائه شده است. این ابزارها با بررسی کد قرارداد آسیب پذیری های آن را برای اصلاح به برنامه نویس اعلام می کنند. با وجود این ممکن است قرارداد دارای نوعی آسیب پذیری باشد که توسط ابزارهای موجود قابل شناسایی نیست. در برخی از چنین مواردی می توان در زمان حمله نشانه هایی را تشخیص داد که دال بر سوءاستفاده هستند. در این مقاله ساز و کاری معرفی شده است تا امکان نظارت زمان اجرا بر روی قراردادهای هوشمند بستر اتریوم را فراهم می کند. با این ساز و کار مالک هنگام قرارگیری کد بر روی زنجیره بلوک، تعدادی محافظ امنیتی برای قرارداد مشخص می کند. با تغییراتی که در فرایند درستی سنجی تراکنش ها در استخراج گر اتریوم داده می شود، به محض برقرار شدن شرایط محافظ ها، استخراج گر جلوی اجرای تراکنش مربوط به آن را خواهد گرفت. ساز و کار پیشنهادی مکمل روش های تحلیل کد (ایستا و پویا) است و توانایی تشخیص و جلوگیری از حملاتی را دارد که برای ابزارهای تحلیل کد ناممکن است.