[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::
۷۵ نتیجه برای نوع مطالعه: مروری

دکتر محمود دی پیر، خانم مژگان قصابی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

در سال‌های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده‌ و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده‌اند. استفاده از اینگونه شبکه‌ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه‌ها دارند. در کنار این مزایا، چالش‏های امنیتی نیز وجود دارند که اغلب از همین قابلیت‏ها‏ نشأت می‏گیرند. وجود این چالش‌ها، اطمینان پذیری شبکه‌های نرم افزار محور را در ‏مقابل شبکه‌های سنتی کاهش می‌دهند؛ بنابراین شبکه های نرم افزار محور در صورتی که بر اساس یک معماری امن طراحی نشوند در مقابل حملات سایبری شناخته شده‌ای چون حمله منع خدمت توزیع شده، جعل و سرقت داده‏ها بسیار آسیب پذیر خواهند بود، اما به منظور مقابله با این چالش‌ها، راهکارهایی ارائه شده است. در این مقاله چالش‌های امنیتی شبکه‌های نرم افزار محور را به صورت ساختاری بررسی کرده و راهکارهای ارائه شده برای آنها را توصیف خواهیم کرد. علاوه بر این، کاربردهای امنیتی این نوع شبکه‌ها مانند ایجاد و جداسازی ترافیک شبکه‌های مجازی، کنترل دسترسی بر روی جریان‏های داده و مسیریابی امن را بررسی کرده و در نهایت چگونگی شبیه سازی حملات به منظور انجام تست های امنیتی را به کمک شبیه‏ساز اینگونه شبکه‌ها، بررسی می‏کنیم.


آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک‌های رمزنگاری یکی از روش‌های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه‌ای جدید از رمزنگاری است که از ویژگی‌های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می‌کند. در این مقاله جدیدترین روش‌های کنترل دسترسی در محیط‌های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده‌اند، بررسی شده است. ما این پروتکل‌ها را بر اساس ویژگی‌های امنیتی و کارایی دسته‌بندی کرده‌ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. ​


سیده زینب محمدی، دکتر نیما جعفری نویمی پور،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

رایانش ابری یک مدل رایانشی بر پایه شبکه­ های­کامپیوتری و الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با به­کارگیری شبکه بوده و امنیت چالش بزرگ بر سر راه استقرار و کاربردِ آن در مقیاس وسیع است. لذا در تصمیم گیری برای انتخاب یک ارائه­دهنده خدمات­ابری مناسب، اعتبارسنجی ارائه­دهنده امری اجتناب­ناپذیر خواهد بود. بر این­اساس در این مقاله انواع ویژگی­ها و روش­های مقایسه ارائه­دهندگان خدمات­ابری مطالعه شد تا یک رویکرد جامع برای اعتبارسنجی ارائه­دهندگان خدمات­ابری  پیشنهاد شود. یافته­های تحقیق نشان داد؛ علیرغم اینکه پژوهشگران، مجموعه‌ای از ویژگی‌ها را برای مقایسه ارائه­دهندگان خدمات ابری، پیشنهاد داده‌اند؛ اما اغلب مقایسه­های انجام­شده شهودی بوده و رویکرد علمی خاصی برای مقایسه به خصوص در حوزه اعتبارسنجی (بر حسب نیازهای کاربران) پیشنهاد نشده است. با جمع­بندی ویژگی­های مطالعه­شده و فرموله­سازی آنها، ده ویژگی عمومی و اختصاصی برای سنجش اعتبار ارائه­دهنگان خدمات­ابری، پیشنهاد شد. با­توجه به­اینکه دانش دسته­بندی و خوشه­بندی بر بررسی ویژگی­ها استوار است؛ به نظر می­رسد بتوان با­تکیه بر ویژگی­های معرفی شده در این مقاله، مساله تشخیص ارائه­دهندگان ابری معتبر و نامعتبر را به عنوان یک مساله دسته­بندی حل کرد. برای حل چنین مساله­هایی راه­حل­های متفاوتی وجود دارد؛ که شبکه­های­عصبی­مصنوعی یکی از آن­هاست.  


دکتر معصومه صفخانی، اقای محمد امین ارغوانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در سال‌های اخیر بررسی امنیت سومین تابع چکیده‌ساز امن[۱] یکی از مهم‌ترین موضوعات مورد توجه پژوهش­گران حوزه رمزنگاری بوده ‌است. توابع چکیده‌ساز در رمزنگاری کاربردهای متعددی دارند. از این­رو امنیت توابع چکیده‌ساز در مقابل حملات مختلف برای سامانه‌هایی که از آن استفاده می‌کنند، بسیار مهم است. حملات و تحلیل‌های متعددی تا امروز بر روی SHA-۳ اعمال شده ‌است؛ اما تاکنون هیچ­کدام موفق به شکستن آن به‌صورت نظری و یا در عمل نشده‌اند. SHA-۳ بر اساس تابع کچک[۲] طراحی شده­ است. تابع کچک از خانواده توابع اسفنجی[۳] است. در این مقاله، با تمرکز بر حمله تحلیل خطای تفاضلی[۴] آخرین حملات و تحلیل‌های مطرح‌شده بر روی SHA-۳ را  به­صورت خلاصه مرور خواهیم کرد. به‌صورت دقیق‌تر، در این مقاله، حملات مکعبی[۵]، خطای تفاضلی و هم‌چنین حمله متمایزکننده‌های مجموع صفر[۶] و پیش‌تصویر[۷]با استفاده از ساختارهای خطی[۸]شرح داده­ خواهند ­شد.

 
[۱] Secure Hash Algorithm ۳(SHA-۳)
[۲] KECCAK
[۳] Sponge Functions
[۴] Differential Fault Analysis(DFA)
[۵] Cube Attack
[۶] Zero-sum Distinguisher
[۷] Pre-image                      
[۸] Linear Structure

آقای مهدی صادق پور، دکتر رضا ابراهیمی آتانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

با گسترش خدمات الکترونیکی و سهولت در جمع‌آوری و ذخیره‌سازی داده‌ها، حجم وسیعی از اطلاعات افراد در قالب رکوردهایی درون پایگاه‌داده سازمان‌های خصوصی و دولتی ذخیره شده است. این رکوردها به‌طورمعمول شامل اطلاعات حساس شخصی از جمله میزان درآمد و نوع بیماری هستند که باید از خارج از دسترس سایرین نگه داشته شود. اگر مخفی‌کردن اطلاعات حساس رکوردها به‌درستی انجام گیرد، تأثیر مخربی در سودمندی داده‌ها ندارد؛ زیرا دراکثر مواقع دریافت‌کنندگان داده به‌دنبال مشخصات افراد و داده‌های سطح رکورد نیستند و می‌خواهند قوانین و الگوهایی کلی و در سطح مجموعه‌داده به‌دست بیاورند. "حفظ حریم خصوصی در انتشار داده‌ها" راه‌کارهایی برای تضمین محرمانه‌ماندن اطلاعات حساس یک مجموعه‌داده در هنگام انتشار آن در محیطی غیر قابل اعتماد است. در این فرایند سعی بر آن است که ضمن مخفی‌نگه‌داشتن اطلاعات حساس، داده‌های منتشر‌شده همچنان برای عملیات کشف دانش مفید باقی بماند. این نوشتار با هدف مرور روش‌های حفظ حریم خصوصی داده‌ها به نگارش درآمده است.


محمد رضا گوهره یی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در این مقاله یکی از مهم‌ترین چالش‌ها در شبکه‌های هوشمند انرژی به‌نام منع سرویس برای پیام‌های زمان بحرانی بیان می‌شود. بر همین اساس انواع ساختارهای مخابراتی برای انتقال داده در شبکه‌های هوشمند انرژی، انواع فناوری‌های مخابراتی پیشنهاد شده، انواع جمینگ‌ها، انواع پیام‌های انتقالی درشبکه معرفی می‌شود. همچنین مبتنی بر نوع فناوری مخابراتی و جمینگ، حالات مختلف جمینگ در شبکه مورد بررسی قرار می‌گیرد که برای بیان مسئله جمینگ از تئوری حل مسئله ورشکستگی قمارباز استفاده می‌شود. در ادامه خواهیم دید که برای برطرف کردن این آسیب پذیری ،کمترین نرخ پیام نامعتبر برای بدترین حالت ممکن در جمینگ محاسبه می‌شود و برای انطباق این مسئله در دنیای واقعی با استفاده از تکنیکTACT  حداقل بار ترافیکی ابهام درشبکه ارائه می‌شود


شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در خدمات میتنی بر مکان با توجه به موقعیت مکانی کاربران، خدمات ارائه می‌­شود. این خدمات می­تواند توسط یک فرد یا گروهی از افراد استفاده شود؛ در هر دو حالت لازم است، مکان افراد برای فراهم‌­کنندۀ خدمات آشکار شود، بنابراین به‌­منظور تأمین امنیت کاربران، لازم است حریم مکانی آنها حفظ شود. از این رو راه‌کارهایی برای حفظ حریم مکانی افراد در هنگام استفاده از خدمات مبتنی بر مکان ارائه شده‌­اند. در این مقاله راه‌کارهای حفظ حریم مکانی گروهی از کاربران در هنگام استفاده از خدمات مبتنی بر مکان بررسی شده‌­اند که در آنها، گروهی از کاربران با حفظ حریم مکانی قصد استفاده از خدمات مبتنی بر مکان را دارند. راه­‌کارهای موجود در دو دسته طبقه‌­بندی و بررسی شده‌اند؛ دستۀ نخست راه‌کارهای فردی هستند که حریم مکانی فرد را با همکاری گروه کاربران مجاور حفظ می­‌کنند و دستۀ دوم راه‌کارهای گروهی یافتن نزدیک‌­ترین همسایۀ گروهی با حفظ حریم مکانی هستند. در ادامه، روش­‌های موجود از نظر کارایی و امنیت مقایسه­ شده و چالش‌­های آن­ها بررسی می‌­شود؛ درنهایت پیشنهادهایی برای راه‌­کارهای آینده ارائه خواهد شد.


زهرا ذوالفقاری، نصور باقری،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

در این مقاله به معرفی حمله TMTO و نحوه پیدا‌کردن نزدیک- برخوردها در یک تابع چکیده‌ساز پرداخته شده است. با در‌نظر‌گرفتن محاسبات چکیده‌ساز، محاسبه یک حد پایین برای پیچیدگی الگوریتم‌های نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از  حافظه می‌شود. به‌تازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شده‌اند. این الگوریتم‌ها نیاز به مقدار بیشتری از محاسبات چکیده‌ساز دارند؛ اما این حمله در واقعیت عملی‌تر است. این دسته از الگوریتم‌ها را به دو دسته اصلی می‌‌‌‌‌توان تقسیم کرد: گروهی مبتنی بر کوتاه‌سازی و گروهی دیگر مبتنی بر کد‌های پوششی هستند. در این کار، بدهبستان زمان‌-‌حافظه برای الگوریتم‌های مبتنی بر کوتاه‌سازی در نظر گرفته شد. برای پیاده‌سازی عملی، می‌توان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابل‌توجه پیچیدگی را می‌توان کاهش داد؛ در مرحله بعد، با استفاده از  برخوردهای متعدد براساس جدول هلمن، بهبود شناخته‌شده‌ترین بده‌بستان زمان حافظه، برای  Kدرخت ارائه شد. در‌نتیجه، منحنی بده‌بستان جدید  به‌دست آورده شد، با در‌نظرگرفتن k = ۴ منحنی بده‌بستان به شکل    خواهد بود. در این مقاله، ابتدا روش‌های TMTO و سپس نحوه پیدا‌کردن نزدیک-برخورد با استفاده از TMTO شرح داده میشود.
سپیده نیک منظر، محمد حسام تدین،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

با توجه به استفاده روزافزون از سامانه‌های هوشمند همراه در بین اقشار مختلف جامعه و قابلیت‌های بسیاری که دستگاه‌های تلفن همراه در اختیار کاربران قرار می‌دهند، تضمین امنیت سامانه‌های هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانه‌های هوشمند را به‌خطر می‌اندازد، کانال‌های عرضه و توزیع برنامک‌ها یا «فروشگاه‌های برنامک» هستند. بسیاری از سازمان‌ها به یک روش ارزیابی ریسک جهت حفاظت از دارایی‌های خـود نیاز دارند؛ لذا، شناسایی ریسک‌های امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیب‌پذیری‌ها و مهمترین ریسک‌های امنیتی در حوزه توزیع برنامک‌های سامانه هوشمند همراه است. ابتدا مدلی از زیست‌بوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی می‌شوند. در انتها نیز ریسک‌های امنیتی موجود در زیست‌بوم توزیع برنامک‌ها شناسایی خواهند شد. 


مهندس نسرین تاج نیشابوری، دکتر شقایق نادری، مهندس مهسا امیدوار، مهندس حسن کوشککی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

حفظ اعتبار نزد کاربران و ذی‌نفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسی‌پذیری بالا، در جویش‌گر­‌های بومی قابل تأمل و بررسی است؛ از‌این‌رو  معرفی و نحوه به‌کارگیری ابزارهای کنترل امنیتی در مؤلفه‌ها و اجزای اصلی جویش‌گر‌های بومی مانند خزش‌گر، رتبه‌بند و نمایه‌ساز، به‌همراه ملاحظات امنیتی سرویس­های تحت وب جویش‌گر در تمامی مراحل چرخه حیات‌توسعه جویش‌گر‌های بومی، اصلی‌ترین محور این مقاله را تشکیل می‌دهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با در‌نظر‌گرفتن اجزای تشکیل‌دهنده کلیدی جویش‌گر­های بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویش‌گر‌­های بومی معرفی کرده تا طراحان، با اعمال صحیح و به‌موقع ملاحظات و کنترل‌های امنیتی، بتوانند به بهره‌برداری ایمن و با کیفیتی از مؤلفه‌ها و اجزای اصلی جویش‌گر­های بومی دست یابند.
 


شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

در حوزه امنیت اطلاعات، انجام محاسبات ریاضی بر روی داده­های خصوصی بهصورت امن و گروهی (محاسبات چندسویه امن) بیش از پیش مورد توجه قرار گرفته است. نخستین‌بار، محاسبات چندسویه امن، در قالب مسئله میلیونرها مطرح شد که در آن دو میلیونر بدون افشای میزان سرمایه خود و بدون استفاده از طرف سوم مورد اعتماد، قصد داشتند بدانند کدامیک ثروتمندتر است. پس از آن مسائل دیگری در حوزه محاسبات چندسویه امن مطرح شد. در این پژوهش مسئله جمع چندسویه امن، در نظر گرفته شده است؛ در جمع چندسویه امن گروهی از کاربران قصد محاسبه مجموع داده محرمانه خود را دارند؛ به­طوری­که محرمانگی داده­های آنها حفظ شود. در این مقاله پیشینه­ای از راه­حل­های موجود در این حیطه بررسی و مقایسه شده­اند. به­علاوه چالش­ها­ی موجود در این زمینه بررسی و پیشنهادهایی جهت راه‌کارهای آینده ارائه شده­اند.
 
حسن کوشککی، شقایق نادری، نسرین تاج نیشابوری، مهسا امیدوار سرکندی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

امروزه با رشد شبکه‌های رایانه‌ای و افزایش فزاینده محتوا روی اینترنت، تقاضا برای تماشا و جستجوی محتواهایی مثل ویدیو، موسیقی، فایل‌ها و اسناد زیاد شده است و جویش‌گرها یکی از عواملی هستند که در زمینه جستجو به هر تقاضایی از طرف کاربران پاسخ می‌دهند و به آنها کمک می‌کنند تا سریع‌تر به اهداف خود برسند. جویش‌گرها علاوه‌بر مزیت‌های بسیاری که دارند در‌صورت طراحی و پیکربندی ضعیف مؤلفه‌های خزش‌گر، نمایه‌ساز و رتبه‌بند، عملکرد نادرستی خواهند داشت و منجر به افشای اطلاعات محرمانه کاربران و وب‌گاه‌‌ها، ارائه نتایج غیر مرتبط و آلوده و غیر امن‌شدن معماری جویش‌گر می‌شوند؛ از این‌رو توجه به مسائل و جنبه‌های امنیتی مؤلفه‌ها در معماری جویش‌گرها، از جمله جویش‌گرهای بومی یکی از الزامات اساسی برای آنها محسوب می‌شود. مهم‌ترین بخش‌هایی که باید امنیت آنها در معماری جویش‌گرهای بومی تضمین شود، شامل مؤلفه خزش‌گر (سیاست‌های خزش‌گر، فاکتورهای طراحی، حملات تزریق کد، دسترس‌پذیری خزش‌گرها و پایگاه داده خزش‌گرها)، مؤلفه نمایه‌ساز (واحد جستجو، پایگاه داده نمایه‌ساز، سازوکار‌های نمایه‌سازی، فاکتورهای طراحی) و مؤلفه رتبه‌بند (سیاست‌های رتبه‌بندی، سیاست‌های دفاعی در برابر وب سایت‌های آلوده،  بهینه‌سازی منفی جویش‌گرها یا سئو منفی یا به‌عبارت بهتر سئو کلاه‌سیاه) است. محورهای اصلی این مقاله در ابتدا به تهدیدها و آسیب‌پذیری‌های مؤلفه‌های اصلی جویش‌گرهای بومی پرداخته است؛ سپس در همین راستا الزامات و سیاست‌های امنیتی برای سه مؤلفه اصلی خزش‌گر، نمایه‌سازی و رتبه‌بند که منجر به امن‌سازی معماری جویش‌گرهای بومی می‌شود، ارائه شده است.
آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

شبکه‌های حس‌گر بی‌سیم[۱] به‌سرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکه‌ها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیط­های مورد بررسی بسیار مورد استفاده قرار می­گیرند. توانایی‌های بی‌شمار این نوع شبکه‌ها در قبال هزینه اندک، سبب شده است تا نقش‌های زیادی درزمینه­های مختلف ایفا کنند. شبکه‌های حس‌گر بی‌سیم در مقیاس بزرگ از چند صد تا چند هزار گره حس‌گر ایجاد می‌شوند که طبیعتاً این مقیاس، چالش‌های فنی بسیار زیادی را به‌دنبال خواهد داشت. یکی از مهم‌ترین و اساسی‌ترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکه‌های حس‌گر بی‌سیم است. پوشش، اصلی‌ترین و پایه‌ای‌ترین هدف ایجاد و استقرار شبکه حس‌گر بی‌سیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدت‌زمان توانایی حس‌گرها برای تشخیص پارامترها و اهداف از پیش تعیین‌شده در مناطق و همچنین هزینه پیاده‌سازی ارتباط مستقیم دارد. در این مقاله، روش‌های بهبود امنیت اماکن عمومی به‌کمک افزایش پوشش مناطق با استفاده از شبکه حس‌گر بی­سیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان  می‌دهد  با اتخاذ یک پوشش مناسب و بهینه علاوه‌بر این‌که با کمینه تعداد حس‌گرها، کل محیط را می‌توان پوشش داد، بلکه  امنیت اماکن تحت نظارت شبکه را با تعداد گره‌های کمتر، می‌توان افزایش داد.

 
[۱] Wireless Sensor Network
[۲] Coverage
[۳] Quality of Service
۴ Coordinator

سجاد رضایی ادریانی، سید مهدی سجادیه، علی زاغیان،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

 انتخابات یکی از مباحث مهم در ایفای مردم‌سالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئت‌مدیره یک شرکت جایگاه به‌سزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاشهای زیادی در طراحی پروتکلهای انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکلهای طراحی‌شده، پیچیدگی بالا یا در جنبه ویژگیهای، دارای نقطه‌ضعف‌هایی دارند. همچنین بیش‌تر طرحهای انتخابات الکترونیکی وابسته به تعدادی مسئول درست‌کار هستند که این موضوع در‌عمل  سخت است. علاوه‌بر‌این در بیش‌تر آنها برای تولید برگه رأی، رأی‌دهنده نقش کلیدی را ایفا میکند که باعث میشود در صورت تحمیل اجبار، محرمانگی رأی از بین برود و یا این که رأی‌دهنده قادر به تهیه رسیدی برای نشان‌دادن محتوای رأی خویش باشد و در این صورت زمینه خرید و فروش رأی و مسایل غیراخلاقی را در انتخابات ایجاد میکند. در این مقاله بعد از بررسی ویژگیهای امنیتی یک طرح انتخابات الکترونیکی، پروتکلیهای انتخابات الکترونیکی بر اساس رمزنگاری هم‌ریخت را بیان ​کرده و تفاوت رسیدار‌بودن و بدون رسید‌بودن یک پروتکل انتخاباتی بررسی می​شود.


مهندس مهسا امیدوار، مهندس نسرین تاج نیشابوری، مهندس حسن کوشککی، دکتر شقایق نادری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

   امروزه سامانه جویشگرهای بومی را می‌توان یکی از شاخص‌های توسعه صنعت فناوری اطلاعات در همه کشورها به ‌حساب آورد. از این رو موضوع ایمن­ سازی این نوع سامانه­ ها، بنا به جایگاه ویژه­ ی آن­ها در تامین دستیابی کاربران به اطلاعات درست در کم­ترین زمان ممکن، مطرح می­ گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، انجام ارزیابی و مدیریت ریسک مطابق مرحله آغازین فرآیند امنیت نرم ­افزار است. این اقدامات متشکل از مجموعه­ مراحلی است که یک تیم نرم ­افزاری را در زمینه ­ی مدیریت برنامه­ های کاربردی در طی فرآیند توسعه­ یاری می ­دهد. به منظور کاهش سطح ریسک در این نوع سامانه ­ها، رویکرد پاسخ به ریسک انتخاب شده­ است. هدف اصلی این مقاله انجام ارزیابی و مدیریت ریسک مطابق اطلاعات جمع ­آوری شده بر مبنای پرسشنامه طراحی شده­ است. همچنین به­ منظور شناسایی ریسک­ های مهم از متدولوژی NIST و کنترل­ های امنیتی استفاده و نتایج محاسبات سطح ریسک­ های مهم نیز به تفکیک حوزه ­های شناخته شده ارائه شده است.


محسن جهانبانی، نصور باقری، زین‌العابدین نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های استاندارد مانند رمز قالبی AES به‌صورت سبک‌وزن است که در این نوع پیاده­سازی از روش‌هایی مانند به‌اشتراک‌گذاری منابع، پیاده­سازی S-box با مدارات ترکیبی، انتقال محاسبات روی میدان متناهی از یک پایه به پایه دیگر و محاسبات در پرواز استفاده می­شود. با توجه به اینکه تاکنون پیاده­سازی­های فشرده AES از لحاظ میزان مصرف ناحیه، انرژی، توان و توان عملیاتی به‌صورت جامع بررسی نشده­اند، در اینجا مهم­ترین پیاده­سازی­های سخت­افزاری سبک­وزن ارائه‌شده برای رمز AES بررسی و ارزیابی شده­اند. این معیارهای ارزیابی شامل مقدار گیت مصرفی، تعداد کلاک موردنیاز رمزنگاری/رمزگشایی، توان عملیات، مصرف توان، انرژی و ترکیب آن­ها است. بررسی­های ما نشان می­دهد با تلاش­های صورت‌گرفته از الگوریتم­های استاندارد مانند AES رمز در کاربردهای با منابع محدود ناحیه در حد ۲۰۰۰ الی ۳۰۰۰ گیت و انرژی محدود در حد چند پیکو ژول به راحتی می­توان استفاده کرد. برخی از این موفقیت­ها نتیجه پیشرفت فناوری مدارات CMOS و برخی نیز نتیجه ارائه معماری مناسب سخت­افزاری، خلاقیت در زمان­بندی یک عملیات رمزنگاری و استفاده بهینه از منابع است.
 


مریم طائبی، علی بهلولی، مرجان کائدی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

در حملات انگشت‌نگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روش‌های تحلیل ترافیک شناسایی می‌شود. در این حملات، به‌طورمعمول کاربران از یکی از تکنولوژی‌های روز (شبکه‌های گم‌نامی، پراکسی‌ها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده می‌کنند. با استخراج مجموعه‌ای از ویژگی‌ها از دنباله ترافیک ورودی، حمله آغاز می‌شود؛ سپس داده‌ها پیش‌پردازش می‌شوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده می‌شود. پژوهش‌های متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضح‌تر، تعیین صفحه وب مرورشده توسط کاربر با بهره‌گیری از روش‌های شناخته‌شده دسته‌بندی در حوزه یادگیری ماشین انجام گرفته‌است. در این مقاله، مروری جامع بر روش‌های انگشت‌نگاری تارنما انجام می‌شود که در آن، پژوهش‌های فوق بر اساس ویژگی‌های مورد استفاده برای انگشت‌نگاری، دسته‌بندی می‌شوند. این نوع دسته‌بندی با دیدگاهی تازه انجام می‌شود که بنابر دانش ما، تاکنون بر روی پژوهش‌های یادشده صورت نگرفته است.
 
محمدمحسن امیری، مرتضی معمر، موسی محمدنیا، آقای مسعود عسگری مهر،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

با گسترش روزافزون به‌کارگیری سامانه‌های رایانه‌ای در کاربردهای بحرانی-ایمن، استفاده از روش‌های ارتقای ایمنی و قابلیت اطمینان در فازهای اولیه طراحی و تولید، اهمیت به‌سزایی پیدا کرده است. چون رخداد اشکال یا بروز شکست در این سامانه‌های بحرانی نه‌تنها هزینه‌های بسیاری را به تولیدکننده تحمیل می‌کند، بلکه می‌تواند جان و مال انسان‌ها و نیز محیط‌زیست را به مخاطره بیندازد. در این مقاله چهار استاندارد مطرح برنامه‌نویسی به زبان ++C به نام‌های MISRA C++، JSF AV C++، HI C++، ESCR C++ مورد بررسی قرار گرفته است؛ که قادر خواهند بود، معیار ایمنی را در کدهای نوشته‌‌شده در مرحله طراحی کد، افزایش دهند. از‌این‌رو در این مقاله، ابتدا میزان هم‌پوشانی این استانداردها به جهت یافتن جامعترین استاندارد ارزیابی‌شده و در ادامه به میزان غنای این استانداردها از شش جهت قابلیت اطمینان، تعمیر، خوانایی، آزمون‌پذیری، کارایی و ایمنی پرداخته شده است. در پایان ابزارهایی را که توانایی وارسی این استانداردها را در حین تولید دارند، مورد بررسی قرار خواهیم داد.
 


هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای پیاده­سازی امن رمزهای قالبی، که حتی در صورت فاش‌شدن تمام جزئیات پیاده­سازی، کماکان از شکسته‌شدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدل­های مختلف پیاده­سازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائه‌شده برای پیاده­سازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.

انیسه نجفی، مجید بیات، حمید حاج سید جوادی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

رشد تولید داده، ظرفیت‌ها و نیازمندی‌هایی را در جهان به همراه دارد. از یک سو، نگهداری داده‌های تولید ­شده، امکان به­کارگیری مجدد و تحلیل روی داده‌ها را فراهم می‌کند که منجر به تولید علم داده می‌شود؛ از سوی دیگر، حجم زیاد داده‌ها، نیازمند فضای ذخیره‌سازی و امکان جستجو برای بهره برداری از آن‌ها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیت‌های ذخیره‌سازی و محاسباتی را در نگهداری و بهره برداری از داده‌ها مرتفع می‌کند. همین­طور رمزگذاری جستجوپذیر به­عنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوه­بر حفظ امنیت داده‌ها، امکان جستجو روی آن‌ها را فراهم می‌کند. در این مقاله، روش‌های رمزگذاری جستجوپذیر، همراه با محدودیت‌ها و قابلیت‌های هر یک از آن‌ها مورد بررسی قرار می‌گیرد.  در پایان، توضیحاتی درباره چگونگی به­کارگیری  رمزگذاری جستجوپذیر در داده‌های پزشکی ارائه می‌شود.


صفحه 2 از 4     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 48 queries by YEKTAWEB 4714