۷۵ نتیجه برای نوع مطالعه: مروری
دکتر محمود دی پیر، خانم مژگان قصابی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
در سالهای اخیر، شبکههای نرم افزار محور به منظور انعطاف و برنامهپذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکههای زیرساختی و مراکز داده به کار گرفته شدهاند. استفاده از اینگونه شبکهها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامهپذیری این شبکهها دارند. در کنار این مزایا، چالشهای امنیتی نیز وجود دارند که اغلب از همین قابلیتها نشأت میگیرند. وجود این چالشها، اطمینان پذیری شبکههای نرم افزار محور را در مقابل شبکههای سنتی کاهش میدهند؛ بنابراین شبکه های نرم افزار محور در صورتی که بر اساس یک معماری امن طراحی نشوند در مقابل حملات سایبری شناخته شدهای چون حمله منع خدمت توزیع شده، جعل و سرقت دادهها بسیار آسیب پذیر خواهند بود، اما به منظور مقابله با این چالشها، راهکارهایی ارائه شده است. در این مقاله چالشهای امنیتی شبکههای نرم افزار محور را به صورت ساختاری بررسی کرده و راهکارهای ارائه شده برای آنها را توصیف خواهیم کرد. علاوه بر این، کاربردهای امنیتی این نوع شبکهها مانند ایجاد و جداسازی ترافیک شبکههای مجازی، کنترل دسترسی بر روی جریانهای داده و مسیریابی امن را بررسی کرده و در نهایت چگونگی شبیه سازی حملات به منظور انجام تست های امنیتی را به کمک شبیهساز اینگونه شبکهها، بررسی میکنیم.
آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
محیطهایابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمانهای زیادی بهمنظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده میکنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمانها به دلیل مشکلات امنیتی و حریمخصوصی مرتبط با ذخیره دادههای حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمیکنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیکهای رمزنگاری یکی از روشهای پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوهای جدید از رمزنگاری است که از ویژگیهای توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده میکند. در این مقاله جدیدترین روشهای کنترل دسترسی در محیطهای ابری که از رمزنگاری مبتنی بر ویژگی استفاده کردهاند، بررسی شده است. ما این پروتکلها را بر اساس ویژگیهای امنیتی و کارایی دستهبندی کردهایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است.
سیده زینب محمدی، دکتر نیما جعفری نویمی پور،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
رایانش ابری یک مدل رایانشی بر پایه شبکه هایکامپیوتری و الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با بهکارگیری شبکه بوده و امنیت چالش بزرگ بر سر راه استقرار و کاربردِ آن در مقیاس وسیع است. لذا در تصمیم گیری برای انتخاب یک ارائهدهنده خدماتابری مناسب، اعتبارسنجی ارائهدهنده امری اجتنابناپذیر خواهد بود. بر ایناساس در این مقاله انواع ویژگیها و روشهای مقایسه ارائهدهندگان خدماتابری مطالعه شد تا یک رویکرد جامع برای اعتبارسنجی ارائهدهندگان خدماتابری پیشنهاد شود. یافتههای تحقیق نشان داد؛ علیرغم اینکه پژوهشگران، مجموعهای از ویژگیها را برای مقایسه ارائهدهندگان خدمات ابری، پیشنهاد دادهاند؛ اما اغلب مقایسههای انجامشده شهودی بوده و رویکرد علمی خاصی برای مقایسه به خصوص در حوزه اعتبارسنجی (بر حسب نیازهای کاربران) پیشنهاد نشده است. با جمعبندی ویژگیهای مطالعهشده و فرمولهسازی آنها، ده ویژگی عمومی و اختصاصی برای سنجش اعتبار ارائهدهنگان خدماتابری، پیشنهاد شد. باتوجه بهاینکه دانش دستهبندی و خوشهبندی بر بررسی ویژگیها استوار است؛ به نظر میرسد بتوان باتکیه بر ویژگیهای معرفی شده در این مقاله، مساله تشخیص ارائهدهندگان ابری معتبر و نامعتبر را به عنوان یک مساله دستهبندی حل کرد. برای حل چنین مسالههایی راهحلهای متفاوتی وجود دارد؛ که شبکههایعصبیمصنوعی یکی از آنهاست.
دکتر معصومه صفخانی، اقای محمد امین ارغوانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در سالهای اخیر بررسی امنیت سومین تابع چکیدهساز امن[۱] یکی از مهمترین موضوعات مورد توجه پژوهشگران حوزه رمزنگاری بوده است. توابع چکیدهساز در رمزنگاری کاربردهای متعددی دارند. از اینرو امنیت توابع چکیدهساز در مقابل حملات مختلف برای سامانههایی که از آن استفاده میکنند، بسیار مهم است. حملات و تحلیلهای متعددی تا امروز بر روی SHA-۳ اعمال شده است؛ اما تاکنون هیچکدام موفق به شکستن آن بهصورت نظری و یا در عمل نشدهاند. SHA-۳ بر اساس تابع کچک[۲] طراحی شده است. تابع کچک از خانواده توابع اسفنجی[۳] است. در این مقاله، با تمرکز بر حمله تحلیل خطای تفاضلی[۴] آخرین حملات و تحلیلهای مطرحشده بر روی SHA-۳ را بهصورت خلاصه مرور خواهیم کرد. بهصورت دقیقتر، در این مقاله، حملات مکعبی[۵]، خطای تفاضلی و همچنین حمله متمایزکنندههای مجموع صفر[۶] و پیشتصویر[۷]با استفاده از ساختارهای خطی[۸]شرح داده خواهند شد.
[۱] Secure Hash Algorithm ۳(SHA-۳)
[۴] Differential Fault Analysis(DFA)
[۶] Zero-sum Distinguisher
آقای مهدی صادق پور، دکتر رضا ابراهیمی آتانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
با گسترش خدمات الکترونیکی و سهولت در جمعآوری و ذخیرهسازی دادهها، حجم وسیعی از اطلاعات افراد در قالب رکوردهایی درون پایگاهداده سازمانهای خصوصی و دولتی ذخیره شده است. این رکوردها بهطورمعمول شامل اطلاعات حساس شخصی از جمله میزان درآمد و نوع بیماری هستند که باید از خارج از دسترس سایرین نگه داشته شود. اگر مخفیکردن اطلاعات حساس رکوردها بهدرستی انجام گیرد، تأثیر مخربی در سودمندی دادهها ندارد؛ زیرا دراکثر مواقع دریافتکنندگان داده بهدنبال مشخصات افراد و دادههای سطح رکورد نیستند و میخواهند قوانین و الگوهایی کلی و در سطح مجموعهداده بهدست بیاورند. "حفظ حریم خصوصی در انتشار دادهها" راهکارهایی برای تضمین محرمانهماندن اطلاعات حساس یک مجموعهداده در هنگام انتشار آن در محیطی غیر قابل اعتماد است. در این فرایند سعی بر آن است که ضمن مخفینگهداشتن اطلاعات حساس، دادههای منتشرشده همچنان برای عملیات کشف دانش مفید باقی بماند. این نوشتار با هدف مرور روشهای حفظ حریم خصوصی دادهها به نگارش درآمده است.
محمد رضا گوهره یی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در این مقاله یکی از مهمترین چالشها در شبکههای هوشمند انرژی بهنام منع سرویس برای پیامهای زمان بحرانی بیان میشود. بر همین اساس انواع ساختارهای مخابراتی برای انتقال داده در شبکههای هوشمند انرژی، انواع فناوریهای مخابراتی پیشنهاد شده، انواع جمینگها، انواع پیامهای انتقالی درشبکه معرفی میشود. همچنین مبتنی بر نوع فناوری مخابراتی و جمینگ، حالات مختلف جمینگ در شبکه مورد بررسی قرار میگیرد که برای بیان مسئله جمینگ از تئوری حل مسئله ورشکستگی قمارباز استفاده میشود. در ادامه خواهیم دید که برای برطرف کردن این آسیب پذیری ،کمترین نرخ پیام نامعتبر برای بدترین حالت ممکن در جمینگ محاسبه میشود و برای انطباق این مسئله در دنیای واقعی با استفاده از تکنیکTACT حداقل بار ترافیکی ابهام درشبکه ارائه میشود
شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در خدمات میتنی بر مکان با توجه به موقعیت مکانی کاربران، خدمات ارائه میشود. این خدمات میتواند توسط یک فرد یا گروهی از افراد استفاده شود؛ در هر دو حالت لازم است، مکان افراد برای فراهمکنندۀ خدمات آشکار شود، بنابراین بهمنظور تأمین امنیت کاربران، لازم است حریم مکانی آنها حفظ شود. از این رو راهکارهایی برای حفظ حریم مکانی افراد در هنگام استفاده از خدمات مبتنی بر مکان ارائه شدهاند. در این مقاله راهکارهای حفظ حریم مکانی گروهی از کاربران در هنگام استفاده از خدمات مبتنی بر مکان بررسی شدهاند که در آنها، گروهی از کاربران با حفظ حریم مکانی قصد استفاده از خدمات مبتنی بر مکان را دارند. راهکارهای موجود در دو دسته طبقهبندی و بررسی شدهاند؛ دستۀ نخست راهکارهای فردی هستند که حریم مکانی فرد را با همکاری گروه کاربران مجاور حفظ میکنند و دستۀ دوم راهکارهای گروهی یافتن نزدیکترین همسایۀ گروهی با حفظ حریم مکانی هستند. در ادامه، روشهای موجود از نظر کارایی و امنیت مقایسه شده و چالشهای آنها بررسی میشود؛ درنهایت پیشنهادهایی برای راهکارهای آینده ارائه خواهد شد.
زهرا ذوالفقاری، نصور باقری،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
در این مقاله به معرفی حمله TMTO و نحوه پیداکردن نزدیک- برخوردها در یک تابع چکیدهساز پرداخته شده است. با درنظرگرفتن محاسبات چکیدهساز، محاسبه یک حد پایین برای پیچیدگی الگوریتمهای نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از حافظه میشود. بهتازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شدهاند. این الگوریتمها نیاز به مقدار بیشتری از محاسبات چکیدهساز دارند؛ اما این حمله در واقعیت عملیتر است. این دسته از الگوریتمها را به دو دسته اصلی میتوان تقسیم کرد: گروهی مبتنی بر کوتاهسازی و گروهی دیگر مبتنی بر کدهای پوششی هستند. در این کار، بدهبستان زمان-حافظه برای الگوریتمهای مبتنی بر کوتاهسازی در نظر گرفته شد. برای پیادهسازی عملی، میتوان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابلتوجه پیچیدگی را میتوان کاهش داد؛ در مرحله بعد، با استفاده از برخوردهای متعدد براساس جدول هلمن، بهبود شناختهشدهترین بدهبستان زمان حافظه، برای Kدرخت ارائه شد. درنتیجه، منحنی بدهبستان جدید بهدست آورده شد، با درنظرگرفتن k = ۴ منحنی بدهبستان به شکل خواهد بود. در این مقاله، ابتدا روشهای TMTO و سپس نحوه پیداکردن نزدیک-برخورد با استفاده از TMTO شرح داده میشود.
سپیده نیک منظر، محمد حسام تدین،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
با توجه به استفاده روزافزون از سامانههای هوشمند همراه در بین اقشار مختلف جامعه و قابلیتهای بسیاری که دستگاههای تلفن همراه در اختیار کاربران قرار میدهند، تضمین امنیت سامانههای هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانههای هوشمند را بهخطر میاندازد، کانالهای عرضه و توزیع برنامکها یا «فروشگاههای برنامک» هستند. بسیاری از سازمانها به یک روش ارزیابی ریسک جهت حفاظت از داراییهای خـود نیاز دارند؛ لذا، شناسایی ریسکهای امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیبپذیریها و مهمترین ریسکهای امنیتی در حوزه توزیع برنامکهای سامانه هوشمند همراه است. ابتدا مدلی از زیستبوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی میشوند. در انتها نیز ریسکهای امنیتی موجود در زیستبوم توزیع برنامکها شناسایی خواهند شد.
مهندس نسرین تاج نیشابوری، دکتر شقایق نادری، مهندس مهسا امیدوار، مهندس حسن کوشککی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
حفظ اعتبار نزد کاربران و ذینفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسیپذیری بالا، در جویشگرهای بومی قابل تأمل و بررسی است؛ ازاینرو معرفی و نحوه بهکارگیری ابزارهای کنترل امنیتی در مؤلفهها و اجزای اصلی جویشگرهای بومی مانند خزشگر، رتبهبند و نمایهساز، بههمراه ملاحظات امنیتی سرویسهای تحت وب جویشگر در تمامی مراحل چرخه حیاتتوسعه جویشگرهای بومی، اصلیترین محور این مقاله را تشکیل میدهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با درنظرگرفتن اجزای تشکیلدهنده کلیدی جویشگرهای بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویشگرهای بومی معرفی کرده تا طراحان، با اعمال صحیح و بهموقع ملاحظات و کنترلهای امنیتی، بتوانند به بهرهبرداری ایمن و با کیفیتی از مؤلفهها و اجزای اصلی جویشگرهای بومی دست یابند.
شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
در حوزه امنیت اطلاعات، انجام محاسبات ریاضی بر روی دادههای خصوصی بهصورت امن و گروهی (محاسبات چندسویه امن) بیش از پیش مورد توجه قرار گرفته است. نخستینبار، محاسبات چندسویه امن، در قالب مسئله میلیونرها مطرح شد که در آن دو میلیونر بدون افشای میزان سرمایه خود و بدون استفاده از طرف سوم مورد اعتماد، قصد داشتند بدانند کدامیک ثروتمندتر است. پس از آن مسائل دیگری در حوزه محاسبات چندسویه امن مطرح شد. در این پژوهش مسئله جمع چندسویه امن، در نظر گرفته شده است؛ در جمع چندسویه امن گروهی از کاربران قصد محاسبه مجموع داده محرمانه خود را دارند؛ بهطوریکه محرمانگی دادههای آنها حفظ شود. در این مقاله پیشینهای از راهحلهای موجود در این حیطه بررسی و مقایسه شدهاند. بهعلاوه چالشهای موجود در این زمینه بررسی و پیشنهادهایی جهت راهکارهای آینده ارائه شدهاند.
حسن کوشککی، شقایق نادری، نسرین تاج نیشابوری، مهسا امیدوار سرکندی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
شبکههای حسگر بیسیم[۱] بهسرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکهها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیطهای مورد بررسی بسیار مورد استفاده قرار میگیرند. تواناییهای بیشمار این نوع شبکهها در قبال هزینه اندک، سبب شده است تا نقشهای زیادی درزمینههای مختلف ایفا کنند. شبکههای حسگر بیسیم در مقیاس بزرگ از چند صد تا چند هزار گره حسگر ایجاد میشوند که طبیعتاً این مقیاس، چالشهای فنی بسیار زیادی را بهدنبال خواهد داشت. یکی از مهمترین و اساسیترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکههای حسگر بیسیم است. پوشش، اصلیترین و پایهایترین هدف ایجاد و استقرار شبکه حسگر بیسیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدتزمان توانایی حسگرها برای تشخیص پارامترها و اهداف از پیش تعیینشده در مناطق و همچنین هزینه پیادهسازی ارتباط مستقیم دارد. در این مقاله، روشهای بهبود امنیت اماکن عمومی بهکمک افزایش پوشش مناطق با استفاده از شبکه حسگر بیسیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان میدهد با اتخاذ یک پوشش مناسب و بهینه علاوهبر اینکه با کمینه تعداد حسگرها، کل محیط را میتوان پوشش داد، بلکه امنیت اماکن تحت نظارت شبکه را با تعداد گرههای کمتر، میتوان افزایش داد.
[۱] Wireless Sensor Network
[۳] Quality of Service
۴ Coordinator
سجاد رضایی ادریانی، سید مهدی سجادیه، علی زاغیان،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
انتخابات یکی از مباحث مهم در ایفای مردمسالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئتمدیره یک شرکت جایگاه بهسزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاشهای زیادی در طراحی پروتکلهای انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکلهای طراحیشده، پیچیدگی بالا یا در جنبه ویژگیهای، دارای نقطهضعفهایی دارند. همچنین بیشتر طرحهای انتخابات الکترونیکی وابسته به تعدادی مسئول درستکار هستند که این موضوع درعمل سخت است. علاوهبراین در بیشتر آنها برای تولید برگه رأی، رأیدهنده نقش کلیدی را ایفا میکند که باعث میشود در صورت تحمیل اجبار، محرمانگی رأی از بین برود و یا این که رأیدهنده قادر به تهیه رسیدی برای نشاندادن محتوای رأی خویش باشد و در این صورت زمینه خرید و فروش رأی و مسایل غیراخلاقی را در انتخابات ایجاد میکند. در این مقاله بعد از بررسی ویژگیهای امنیتی یک طرح انتخابات الکترونیکی، پروتکلیهای انتخابات الکترونیکی بر اساس رمزنگاری همریخت را بیان کرده و تفاوت رسیداربودن و بدون رسیدبودن یک پروتکل انتخاباتی بررسی میشود.
مهندس مهسا امیدوار، مهندس نسرین تاج نیشابوری، مهندس حسن کوشککی، دکتر شقایق نادری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه سامانه جویشگرهای بومی را میتوان یکی از شاخصهای توسعه صنعت فناوری اطلاعات در همه کشورها به حساب آورد. از این رو موضوع ایمن سازی این نوع سامانه ها، بنا به جایگاه ویژه ی آنها در تامین دستیابی کاربران به اطلاعات درست در کمترین زمان ممکن، مطرح می گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، انجام ارزیابی و مدیریت ریسک مطابق مرحله آغازین فرآیند امنیت نرم افزار است. این اقدامات متشکل از مجموعه مراحلی است که یک تیم نرم افزاری را در زمینه ی مدیریت برنامه های کاربردی در طی فرآیند توسعه یاری می دهد. به منظور کاهش سطح ریسک در این نوع سامانه ها، رویکرد پاسخ به ریسک انتخاب شده است. هدف اصلی این مقاله انجام ارزیابی و مدیریت ریسک مطابق اطلاعات جمع آوری شده بر مبنای پرسشنامه طراحی شده است. همچنین به منظور شناسایی ریسک های مهم از متدولوژی NIST و کنترل های امنیتی استفاده و نتایج محاسبات سطح ریسک های مهم نیز به تفکیک حوزه های شناخته شده ارائه شده است.
محسن جهانبانی، نصور باقری، زینالعابدین نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
وسایل با منابع محدود حافظه، توان و انرژی، مانند حسگرهای بیسیم شبکه و RFID-ها دارای نیازمندیهای امنیتی هستند که پیادهسازی الگوریتمهای رمزنگاری بهصورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع میشود. یک راه حل، طراحی الگوریتمهای جدید رمز سبکوزن است که اغلب این الگوریتمها نسبت به الگوریتمهای استاندارد دارای سطح امنیتی پایینتری هستند. راه حل دوم پیادهسازی الگوریتمهای استاندارد مانند رمز قالبی AES بهصورت سبکوزن است که در این نوع پیادهسازی از روشهایی مانند بهاشتراکگذاری منابع، پیادهسازی S-box با مدارات ترکیبی، انتقال محاسبات روی میدان متناهی از یک پایه به پایه دیگر و محاسبات در پرواز استفاده میشود. با توجه به اینکه تاکنون پیادهسازیهای فشرده AES از لحاظ میزان مصرف ناحیه، انرژی، توان و توان عملیاتی بهصورت جامع بررسی نشدهاند، در اینجا مهمترین پیادهسازیهای سختافزاری سبکوزن ارائهشده برای رمز AES بررسی و ارزیابی شدهاند. این معیارهای ارزیابی شامل مقدار گیت مصرفی، تعداد کلاک موردنیاز رمزنگاری/رمزگشایی، توان عملیات، مصرف توان، انرژی و ترکیب آنها است. بررسیهای ما نشان میدهد با تلاشهای صورتگرفته از الگوریتمهای استاندارد مانند AES رمز در کاربردهای با منابع محدود ناحیه در حد ۲۰۰۰ الی ۳۰۰۰ گیت و انرژی محدود در حد چند پیکو ژول به راحتی میتوان استفاده کرد. برخی از این موفقیتها نتیجه پیشرفت فناوری مدارات CMOS و برخی نیز نتیجه ارائه معماری مناسب سختافزاری، خلاقیت در زمانبندی یک عملیات رمزنگاری و استفاده بهینه از منابع است.
مریم طائبی، علی بهلولی، مرجان کائدی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
در حملات انگشتنگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روشهای تحلیل ترافیک شناسایی میشود. در این حملات، بهطورمعمول کاربران از یکی از تکنولوژیهای روز (شبکههای گمنامی، پراکسیها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده میکنند. با استخراج مجموعهای از ویژگیها از دنباله ترافیک ورودی، حمله آغاز میشود؛ سپس دادهها پیشپردازش میشوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده میشود. پژوهشهای متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضحتر، تعیین صفحه وب مرورشده توسط کاربر با بهرهگیری از روشهای شناختهشده دستهبندی در حوزه یادگیری ماشین انجام گرفتهاست. در این مقاله، مروری جامع بر روشهای انگشتنگاری تارنما انجام میشود که در آن، پژوهشهای فوق بر اساس ویژگیهای مورد استفاده برای انگشتنگاری، دستهبندی میشوند. این نوع دستهبندی با دیدگاهی تازه انجام میشود که بنابر دانش ما، تاکنون بر روی پژوهشهای یادشده صورت نگرفته است.
محمدمحسن امیری، مرتضی معمر، موسی محمدنیا، آقای مسعود عسگری مهر،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
با گسترش روزافزون بهکارگیری سامانههای رایانهای در کاربردهای بحرانی-ایمن، استفاده از روشهای ارتقای ایمنی و قابلیت اطمینان در فازهای اولیه طراحی و تولید، اهمیت بهسزایی پیدا کرده است. چون رخداد اشکال یا بروز شکست در این سامانههای بحرانی نهتنها هزینههای بسیاری را به تولیدکننده تحمیل میکند، بلکه میتواند جان و مال انسانها و نیز محیطزیست را به مخاطره بیندازد. در این مقاله چهار استاندارد مطرح برنامهنویسی به زبان ++C به نامهای MISRA C++، JSF AV C++، HI C++، ESCR C++ مورد بررسی قرار گرفته است؛ که قادر خواهند بود، معیار ایمنی را در کدهای نوشتهشده در مرحله طراحی کد، افزایش دهند. ازاینرو در این مقاله، ابتدا میزان همپوشانی این استانداردها به جهت یافتن جامعترین استاندارد ارزیابیشده و در ادامه به میزان غنای این استانداردها از شش جهت قابلیت اطمینان، تعمیر، خوانایی، آزمونپذیری، کارایی و ایمنی پرداخته شده است. در پایان ابزارهایی را که توانایی وارسی این استانداردها را در حین تولید دارند، مورد بررسی قرار خواهیم داد.
هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
با رشد فناوری و گسترش ابزارهای نرمافزاری و سختافزاری، حملات علیه رمزهای قالبی جنبههای جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیادهسازی رمزهای قالبی استفاده میکنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیادهسازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش مییابد. بنابراین، طراحی و ارائه روشهایی برای پیادهسازی امن رمزهای قالبی، که حتی در صورت فاششدن تمام جزئیات پیادهسازی، کماکان از شکستهشدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدلهای مختلف پیادهسازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائهشده برای پیادهسازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.
انیسه نجفی، مجید بیات، حمید حاج سید جوادی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
رشد تولید داده، ظرفیتها و نیازمندیهایی را در جهان به همراه دارد. از یک سو، نگهداری دادههای تولید شده، امکان بهکارگیری مجدد و تحلیل روی دادهها را فراهم میکند که منجر به تولید علم داده میشود؛ از سوی دیگر، حجم زیاد دادهها، نیازمند فضای ذخیرهسازی و امکان جستجو برای بهره برداری از آنها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیتهای ذخیرهسازی و محاسباتی را در نگهداری و بهره برداری از دادهها مرتفع میکند. همینطور رمزگذاری جستجوپذیر بهعنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوهبر حفظ امنیت دادهها، امکان جستجو روی آنها را فراهم میکند. در این مقاله، روشهای رمزگذاری جستجوپذیر، همراه با محدودیتها و قابلیتهای هر یک از آنها مورد بررسی قرار میگیرد. در پایان، توضیحاتی درباره چگونگی بهکارگیری رمزگذاری جستجوپذیر در دادههای پزشکی ارائه میشود.