|
|
 |
جستجو در مقالات منتشر شده |
 |
|
۲ نتیجه برای گمنامی
سعید شیروی، امیرمهدی صادق زاده، رسول جلیلی، دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده
حملات انگشت نگاری وب سایت از جمله حملات تحلیل ترافیک هستند که مهاجم با نظارت بر ترافیک کاربران به شناسایی فعالیت وب آنان می پردازد. این حملات حتی زمانی که کاربران از سازوکارهای ارتقا ُ حریم خصوصی، مانند شبکه تر بهره برده باشند نیز موثرند. تحقیقات اخیر نشان داده اند که مهاجم با استفاده از شبکه عصبی عمیق، قادر است با دقت ٪۹۸ ،وب سایت های بازدید شده توسط کاربر را شناسایی کند. این درحالیست که سازوکارهای ارائه شده به منظور مقابله با این حملات، یا سربار پهنای باند و زمانی بالایی به کاربران تحمیل می کنند یا آنکه در مقابل حملات اخیر، عملاً موثر نیستند. در این مقاله ساز و کار دفاعی جدیدی بر اساس آزمایش انسداد معرفی خواهیم کرد. در روش پیشنهادی آنچه یک شبکه عصبی به عنوان الگو از داده ها برداشت می کند را شناسایی خواهیم کرد و بر این اساس، الگوی ترافیک شبکه را به گونه ای تغییر خواهیم داد که شبکه عصبی در دسته بندی ترافیک کاربران با خطا مواجه شود. این روش با کاهش دقت مهاجم از ٪۹۸ به ٪۱۹ تنها با سربار پهنای باند ٪۴۷ و بدون داشتن سربار زمانی، در مقابل حملاتی که از شبکه عصبی بهره برده اند کاملاً موثر است.
فاطمه چارلنک بختیاری، عباس قائمی بافقی، دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده
فنآوری زنجیره قطعات به عنوان یک دفتر کل توزیع شده به علت عمومی بودن، شفافیت، تمرکززدایی و ثبات، توجه زیادی را به خود جلب کرده است. ولی دسترسی عمومی تمام کاربران به مبدا، مقصد و گردش تراکنشهای ارزهای دیجیتال در زنجیره قطعات، حریمخصوصی کاربران را به خطر میاندازد. بنابراین قابلیت گمنامی در تراکنشهای زنجیره قطعات و حفاظت از حریمخصوصی برای هویت کاربران ضروری است. هدف این مقاله مرور روشمند امنیت و حفظ حریمخصوصی و نیز گمنامی تراکنش و هویت کاربران زنجیره قطعات است. همچنین ویژگیهای امنیتی مختلف زنجیره قطعات معرفی شده، طبقهبندی برنامههای مبتنی بر زنجیره قطعات ارائه و چالشهای زنجیره قطعات از نظر امنیت و عملکرد مورد بحث قرار میگیرد. در این مرور چهار سوال تحقیقاتی مطرح و آخرین مقالات مرتبط با آنها بررسی ، تجزیه و تحلیل شده است. سوال تحقیق اول: ویژگیهای انواع زنجیره قطعات چیست؟ مزایا و معایب هریک را بیان و مقایسه کنید. سوال تحقیق دوم: شیوههای حفظ حریمخصوصی کدام است؟ از ابعاد مختلف مورد ارزیابی و مقایسه قرار بگیرد. سوال تحقیق سوم: آسیب پذیریها و تهدیدات علیه حفظ حریمخصوصی و گمنامی چیست؟ سوال تحقیق چهارم: شیوههای مقابله با تهدیدات علیه حفظ حریمخصوصی و گمنامی چیست؟
در مرحله اول با جستجوی کلمه Blockchain در منابع، 922 نشریه شامل مجلات علمی و مقالات کنفرانس بدست آمد. دسترسی به 110 مورد فراهم نشد و سوال اول و دوم تحقیق مبتنی بر 812 نشریه حاصل پاسخ داده شد. از میان 812 نشریه مرحله یک، 179 مورد مربوط به Privacy, Anonymity و Securityبرای ورود به مرحله دوم انتخاب شده و بعد از بررسی مراجع آنها 60 نشریه دیگر هم اضافه شد. در مرحله دوم با جستجوی کلمات کلیدی Blockchain, Privacy, Anonymity, Security در منابع 311 نشریه بدست آمد که بعد از پالایش 135 مورد برای استخراج دادهها انتخاب شده و 30 نشریه هم از بررسی مراجع آنها بدست آمده است. مجموع 239 نشریه مرحله اول و 165 نشریه مرحله دوم برای پاسخ به بقیه سوالات تحقیق مورد استفاده قرار گرفت.
سوال اول تحقیق زنجیره قطعات را به سه دسته عمومی (بدون مجوز)، خصوصی (مجوزدار) و کنسرسیوم طبقهبندی میکند که ویژگیهای آن را میتوان به پارامترهایی مانند کارایی، مشارکت و اجماع، شبکه، امنیت و شفافیت و دسترسی و اجازه خواندن طبقهبندی کرد. در سوال دوم تحقیق مفهوم گمنامی، شبه گمنامی و حریمخصوصی به دلیل اهمیت بسزایی که در میان تراکتشها و کاربران زنجیره قطعات دارد مورد بررسی قرار میگیرد و در نهایت به مهمترین ویژگیهای شیوههای حفظ حریمخصوصی و گمنامی اشاره شده است. سوال سوم تحقیق حملات را براساس نوع حمله به 9 گروه دستهبندی کردهاند و مقالات مطالعه شده میزان توجه جامعه علمی به جنبههای حمله و تهدید را نشان میدهد. سوال چهارم تحقیق طبق مقالات مطالعه شده اقدامات متقابل با تهدیدات علیه حفظ حریمخصوصی و گمنامی را براساس نوع حمله دستهبندی کرده است. |
|
|