[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::
۲ نتیجه برای گمنامی

سعید شیروی، امیرمهدی صادق زاده، رسول جلیلی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

حملات انگشت نگاری وب سایت از جمله حملات تحلیل ترافیک هستند که مهاجم با نظارت بر ترافیک کاربران به شناسایی فعالیت وب آنان می پردازد. این حملات حتی زمانی که کاربران از سازوکارهای ارتقا ُ حریم خصوصی، مانند شبکه تر بهره برده باشند نیز موثرند. تحقیقات اخیر نشان داده اند که مهاجم با استفاده از شبکه عصبی عمیق، قادر است با دقت ٪۹۸ ،وب سایت های بازدید شده توسط کاربر را شناسایی کند. این درحالیست که سازوکارهای ارائه شده به منظور مقابله با این حملات، یا سربار پهنای باند و زمانی بالایی به کاربران تحمیل می کنند یا آنکه در مقابل حملات اخیر، عملاً موثر نیستند. در این مقاله ساز و کار دفاعی جدیدی بر اساس آزمایش انسداد معرفی خواهیم کرد. در روش پیشنهادی آنچه یک شبکه عصبی به عنوان الگو از داده ها برداشت می کند را شناسایی خواهیم کرد و بر این اساس، الگوی ترافیک شبکه را به گونه ای تغییر خواهیم داد که شبکه عصبی در دسته بندی ترافیک کاربران با خطا مواجه شود. این روش با کاهش دقت مهاجم از ٪۹۸ به ٪۱۹ تنها با سربار پهنای باند ٪۴۷ و بدون داشتن سربار زمانی، در مقابل حملاتی که از شبکه عصبی بهره برده اند کاملاً موثر است.
فاطمه چارلنک بختیاری، عباس قائمی بافقی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده

فن‌آوری زنجیره قطعات به عنوان یک دفتر کل توزیع شده به علت عمومی بودن، شفافیت، تمرکززدایی و ثبات، توجه زیادی را به خود جلب کرده است. ولی دسترسی عمومی تمام کاربران به مبدا، مقصد و گردش تراکنش‌های ارزهای دیجیتال در زنجیره قطعات، حریم‌خصوصی کاربران را به خطر می‌اندازد. بنابراین قابلیت گمنامی در تراکنش‌های زنجیره قطعات و حفاظت از حریم‌خصوصی برای هویت کاربران ضروری است. هدف این مقاله مرور روشمند امنیت و حفظ حریم‌خصوصی و نیز گمنامی تراکنش و هویت کاربران زنجیره قطعات است. همچنین ویژگی‌های امنیتی مختلف زنجیره قطعات معرفی شده، طبقه‌بندی برنامه‌های مبتنی بر زنجیره قطعات ارائه و چالش‌های زنجیره قطعات از نظر امنیت و عملکرد مورد بحث قرار می‌گیرد. در این مرور چهار سوال تحقیقاتی مطرح و آخرین مقالات مرتبط با آنها بررسی ، تجزیه و تحلیل شده است. سوال تحقیق اول: ویژگی‌های انواع زنجیره قطعات چیست؟ مزایا و معایب هریک را بیان و مقایسه کنید. سوال تحقیق دوم: شیوه‌های حفظ حریم‌خصوصی کدام است؟ از ابعاد مختلف مورد ارزیابی و مقایسه قرار بگیرد. سوال تحقیق سوم: آسیب پذیری‌ها و تهدیدات علیه حفظ حریم‌خصوصی و گمنامی چیست؟ سوال تحقیق چهارم: شیوه‌های مقابله با تهدیدات علیه حفظ حریم‌خصوصی و گمنامی چیست؟
در مرحله اول با جستجوی کلمه Blockchain در منابع، 922 نشریه شامل مجلات علمی و مقالات کنفرانس بدست آمد. دسترسی به 110 مورد فراهم نشد و سوال اول و دوم تحقیق مبتنی بر 812 نشریه حاصل پاسخ داده شد. از میان 812 نشریه مرحله یک، 179 مورد مربوط به Privacy, Anonymity و Securityبرای ورود به مرحله دوم انتخاب شده و بعد از بررسی مراجع آن‌ها 60 نشریه دیگر هم اضافه شد. در مرحله دوم با جستجوی کلمات کلیدی Blockchain, Privacy, Anonymity, Security در منابع 311 نشریه  بدست آمد که بعد از پالایش 135 مورد برای استخراج داده‌ها انتخاب شده و 30 نشریه هم از بررسی مراجع آن‌ها بدست آمده است. مجموع 239 نشریه مرحله اول و 165 نشریه مرحله دوم برای پاسخ به بقیه سوالات تحقیق مورد استفاده قرار گرفت.
سوال اول تحقیق زنجیره قطعات را به سه دسته عمومی (بدون مجوز)، خصوصی (مجوزدار) و کنسرسیوم طبقهبندی می‌کند که ویژگی‌های آن را می‌توان به پارامتر‌هایی مانند کارایی، مشارکت و اجماع، شبکه، امنیت و شفافیت و دسترسی و اجازه خواندن طبقهبندی کرد. در سوال دوم تحقیق مفهوم گمنامی، شبه گمنامی و حریم‌خصوصی به دلیل اهمیت بسزایی که در میان تراکتش‌ها و کاربران زنجیره قطعات دارد مورد بررسی قرار می‌گیرد و در نهایت به مهم‌ترین ویژگی‌های شیوه‌های حفظ حریم‌خصوصی و گمنامی اشاره شده است. سوال سوم تحقیق حملات را براساس نوع حمله به 9 گروه دسته‌بندی کرده‌اند و مقالات مطالعه شده میزان توجه جامعه علمی به جنبه‌های حمله و تهدید را نشان می‌دهد. سوال چهارم تحقیق ‌‌‌‌طبق مقالات مطالعه شده اقدامات متقابل با تهدیدات علیه حفظ حریم‌خصوصی و گمنامی را براساس نوع حمله دستهبندی کرده است.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 30 queries by YEKTAWEB 4714