[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 153
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 42 روز

..
:: جستجو در مقالات منتشر شده ::
۶ نتیجه برای دسته

دکتر منصور فاتح، سمیرا رجبلو، الهه علی پور،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در این مقاله، ابتدا مروری جامع بر نهان­نگاری تصویر مبتنی بر مخفی­سازی در کم­ارزش­ترین بیت و دسته­بندی پیکسل انجام و سپس­، روشی برای نهان­نگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفی­سازی پیام در کم‌­ارزش‌­ترین بیت (LSB) تصویر است. هدف ما در این مقاله، به‌کمینه‌رساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسل­های تصویر برای مخفی­سازی پیام انتخاب و سپس مکمل پیام در بیت­های کم­ارزش پیکسل­های انتخابی مخفی می‌شوند. در این مقاله، برای حل برخی از مشکلات روش LSB و به­حداقل رساندن تغییرات، پیکسل­ها بر اساس مقادیر بیت‌های دوم، سوم و چهارم ­آن­ها دسته­بندی می­شوند. در هر دسته، نسبت پیکسل‌های تغییریافته به پیکسل‌های بدون تغییر محاسبه می‌شود. اگر این نسبت بزرگ‌تر از یک بود، بیت­های کم­ارزش آن دسته­ معکوس می­شوند و تغییرات به­ کمینه می‌رسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده می­شود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، به­ترتیب دارای نرخ رشد۰,۱۳ درصدی و نرخ کاهش ۰.۱۹ درصدی هستند.
 


مریم طائبی، علی بهلولی، مرجان کائدی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

در حملات انگشت‌نگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روش‌های تحلیل ترافیک شناسایی می‌شود. در این حملات، به‌طورمعمول کاربران از یکی از تکنولوژی‌های روز (شبکه‌های گم‌نامی، پراکسی‌ها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده می‌کنند. با استخراج مجموعه‌ای از ویژگی‌ها از دنباله ترافیک ورودی، حمله آغاز می‌شود؛ سپس داده‌ها پیش‌پردازش می‌شوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده می‌شود. پژوهش‌های متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضح‌تر، تعیین صفحه وب مرورشده توسط کاربر با بهره‌گیری از روش‌های شناخته‌شده دسته‌بندی در حوزه یادگیری ماشین انجام گرفته‌است. در این مقاله، مروری جامع بر روش‌های انگشت‌نگاری تارنما انجام می‌شود که در آن، پژوهش‌های فوق بر اساس ویژگی‌های مورد استفاده برای انگشت‌نگاری، دسته‌بندی می‌شوند. این نوع دسته‌بندی با دیدگاهی تازه انجام می‌شود که بنابر دانش ما، تاکنون بر روی پژوهش‌های یادشده صورت نگرفته است.
 
سیدعطاالله سیدجعفری، محمدهادی علائیان، سعید پارسا،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

بدافزارها یکی از تهدیدات همیشگی برای دستگاه‌های رایانه‌ای به‌شمار می­آیند. بدافزارها با ورود به دستگاه‌های رایانه‌ای بسته به اهدافشان، سعی دارند در روند عادی دستگاه‌های رایانه‌ای اخلال ایجاد کنند. دراین‌بین، بدافزارهایی به نام باج‏افزار وجود دارند که پس از ورود به دستگاه‌های رایانه‌ای و محدود‌کردن دسترسی قربانی به دستگاه رایانه‌ای خود با رمزگذاری فایل­های قربانی یا قفل­گذاری دستگاه درصدد اخاذی از قربانی برمی‌آید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باج‏افزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانه‌ای باخبر می­سازند. این بدافزارها، برخلاف آسیب­های جدی‏ای که بر روی دستگاه‌های قربانی وارد می­سازند، می‌توانند با ویژگی­های منحصربه‌فردی که بر روی سامانه برجای می­گذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باج‏افزارها و ویژگی­های مؤثر را در شناسایی آن‏ها ارائه می­کند. با اجرای باج‌افزارها در محیط ارائه‌شده، گزارش‏هایی از روند اجرای بدافزار حاصل خواهد شد. این گزارش‏ها ما را در کشف ویژگی‏های تمایز‌کننده رفتارهای مخرب باج‌افزارها یاری خواهند کرد؛ با کمک این ویژگی­ها و الگوریتم­های یادگیری ماشین می­توان با دقت ۹۸/۹۸ درصد علاوه بر شناسایی باج‏افزارها، خانواده باج‏افزارها را نیز تعیین کرد.

وحید معراجی، هادی سلیمانی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

دسته ی مهمی از حملات کانال جانبی با بهره بری از اختلاف زمانی موجود بین دسترسی پردازنده به اطلاعات حافظه ی اصلی و حافظه ی نهان، سعی بر استخراج مقادیر کلید سیستم رمز نگاری دارند. حمله ی زمانی برنشتاین یکی از حملات مهم مبتنی بر حافظه ی نهان محسوب می شود که قابل اعمال به پیاده سازی نرم افزاری AES است. حمله ی برنشتاین را می توان به دو مرحله ی مهم جمع آوری اطلاعات زمانی و استخراج مقادیر کلید از اطلاعات به دست آمده در مرحله ی اول تقسیم نمود. تا کنون روش های مختلفی برای بهبود حمله برنشتاین با تمرکز بر روی هر یک از مراحل این حمله جهت استخراج مقادیر بیش تر از کلید و یا اجرای حمله به ازای نمونه های اندازه گیری کم تر صورت گرفته است. فرض تمامی حملات ارائه شده، دسترسی مهاجم به آدرس های مجازی و در نتیجه داشتن دسترسی ریشه (access root) است. در این مقاله، روشی به منظور کاهش تعداد نمونه های اندازه گیری لازم برای اجرای حمله برنشتاین ارائه می کنیم که ویژگی مهم آن، عدم دسترسی به آدرس های مجازی بلوک های جداول مراجعه ی سیستم رمز نگاری است. به عبارت دیگر، ویژگی مهم روش ارائه شده این است که مهاجم نیازی به داشتن دسترسی ریشه در حین اجرای حمله ندارد. بر همین اساس در این مقاله نشان می دهیم، جلوگیری از دسترسی ریشه نمی تواند روش مناسبی به منظور جلوگیری از حمله برنشتاین باشد. روش ارائه شده به صورت عملی پیاده سازی و بر روی پردازنده ی Intel Core i۵-۴۲۰۰U اجرا شده است. نتایج عملی نشان می دهد نه تنها روش ارائه شده نیاز به دسترسی ریشه ندارد، بلکه تعداد نمونه های اندازه گیری مورد نیاز برای اجرای این حمله را از ۲۲۵ نمونه در مقاله اصلی به ۲۱۹ کاهش می یابد.
محمدرضا کریمی، رسول جلیلی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

در چند سال اخیر بطور گسترده از معماری های مختلف شبکه های عصبی عمیق در ادبیات پژوهش های دسته بندی ترافیک و انگشت نگاری وب سایت استفاده شده است. دسته بندی های یاد شده بر روی ویژگی های آماری ترافیک مانند طول بسته ها و فاصله ی زمانی بین بسته ها صورت می پذیرد. ارتقا حریم خصوصی ترافیک شبکه در برابر حملات دسته بندی با الگوریتم هایی صورت می پذیرد که ترکیبی از افزایش طول (لایه گذاری) و شکستن بسته ها و اضافه کردن تاخیر در ارسال بسته را انجام می دهند. در این پژوهش به جای طراحی چنین الگوریتم هایی، با استفاده از روش های سنجش و ارزیابی مقاومت شبکه های عصبی موسوم به الگوریتم های تولید نمونه ی خصمانه با اعمال حداقل سربار اقدام به لایه گذاری بسته های جریان ترافیک شده است. یک دسته بند شبکه ی عصبی عمیق همگشتی را قبل و بعد از اعمال دفاع بر روی ترافیک، به کمک پنج الگوریتم تولید نمونه ی خصمانه، کارلینی‐ونگر، جِی.اس.ام.ای، اف.جی.اس.ام، دیپ فول و پریشیدگی سراسری، ارزیابی می کنیم. هر یک از الگوریتم ها با اضافه کردن میزان سربار متفاوت، از دقت و مثبت کاذب دسته بندی شبکه عصبی یاد شده می کاهند
مرتضی امیرمحسنی، صادق دری نوگورانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

قراردادهای هوشمند برنامه هایی هستند که بر روی زنجیره بلوک ثبت شده اند و کاربران می توانند از طریق تراکنش ها آن ها را اجرا کنند. نتایج اجرای قراردادهای هوشمند توسط اعضا بررسی و بر روی زنجیره بلوک ثبت می شود. ممکن است مبلغ قابل توجهی رمزارز در اختیار یک قرارداد هوشمند باشد و با اجرا شدن آن، این دارایی مدیریت و جابجا شود؛ بنابراین ضروری است که قرارداد در مقابل تهدیدها و حملات امن باشد. در حوزه امنیت قراردادهای هوشمند پژوهش هایی انجام شده، و ابزارهایی برای بررسی کد قرارداد قبل از قرارگرفتن روی زنجیره بلوک ارائه شده است. این ابزارها با بررسی کد قرارداد آسیب پذیری های آن را برای اصلاح به برنامه نویس اعلام می کنند. با وجود این ممکن است قرارداد دارای نوعی آسیب پذیری باشد که توسط ابزارهای موجود قابل شناسایی نیست. در برخی از چنین مواردی می توان در زمان حمله نشانه هایی را تشخیص داد که دال بر سوءاستفاده هستند. در این مقاله ساز و کاری معرفی شده است تا امکان نظارت زمان اجرا بر روی قراردادهای هوشمند بستر اتریوم را فراهم می کند. با این ساز و کار مالک هنگام قرارگیری کد بر روی زنجیره بلوک، تعدادی محافظ امنیتی برای قرارداد مشخص می کند. با تغییراتی که در فرایند درستی سنجی تراکنش ها در استخراج گر اتریوم داده می شود، به محض برقرار شدن شرایط محافظ ها، استخراج گر جلوی اجرای تراکنش مربوط به آن را خواهد گرفت. ساز و کار پیشنهادی مکمل روش های تحلیل کد (ایستا و پویا) است و توانایی تشخیص و جلوگیری از حملاتی را دارد که برای ابزارهای تحلیل کد ناممکن است.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.11 seconds with 34 queries by YEKTAWEB 4710