[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::
۷۵ نتیجه برای نوع مطالعه: مروری

امین پژوهش جهرمی، افسانه زمانی جباری،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

هدف مقاله حاضر، مطالعه تداوم چرخه جرایم سایبری و ارائه راه‌کارهایی برای مدیریت پیشگیری از تحقق آن است. جرایم سایبری طیفی را شامل می‌شود که یک سمت آن متّکی بر فناوری است و سوی دیگر، بر روابط بین‌فردی تکیه دارد. پژوهش حاضر از نظر هدف، کاربردی و از نظر نوع، کیفی و با توجه به نحوه گردآوری‌ داده‌ها، کتابخانه‌ای و مبتنی بر مطالعه منابع برخط داخلی و خارجی است. مقاله با بررسی ادبیات موضوعی، نتیجه می‌گیرد فاصله زمانی میان عرضه فناوری و بروز جرم مرتبط و وضع قوانین کیفری، متناسب نیست و اغلب امکان انتقال تجربه جرایم سنّتی به حوزه سایبری وجود ندارد؛ لذا با توجه به گسترده‌بودن این پدیده، چارچوب قانونی مناسب، پویا و چابک، نیاز ضروری برای پژوهش و تعقیب آن است. این پژوهش به برخی راه‌بردهای پیشگیرانه همچون ارزیابی تهدید و تحلیل راه‌بردی، توسعه همکاری‌های ملّی، منطقه‌ای و بین‌المللی، و افزایش آگاهی و آموزش اشاره می‌کند.
راضیه اسکندری، الهه معتمدی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانه‌های کنترل صنعتی، این سامانه‌ها را در معرض حملات سایبری قرار داده است. با توجه به این‌که قدم نخست در ارائه راه‌حل امنیتی، شناخت تهدیدها و آسیب‌پذیری‌های یک سامانه است، در این مقاله مروری کلّی بر امنیت سامانه‌های کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاک‌های هدف حمله، منطقه حمله، روش و تأثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساخت‌های حیاتی و سامانه‌های اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایه­سازی می‌کنیم. این نمایه­سازی، دید روشنی از مهم‌ترین حوادث امنیتی مطرح در سامانه‌های اسکادا فراهم کرده و در تببین راه‌برد‌های مناسب جهت پیش‌گیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.

جواد مرادی، مجید غیوری ثالث،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

داده‌های رایانه‌ای یکی از ارزشمندترین دارایی‌ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده میشود. به‌­منظور بازیابی و نگهداری آسان و کارامد، دادهها را در یک پایگاه داده ذخیره میکنند. از آنجا که می‌توان یک پایگاه داده را با حملات تزریق
اس کیو ال
[۱]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانی‌هایی مبنی بر از‌دست‌رفتن یا تغییر داده‌ها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی‌ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه­داده قرار می­دهند. به‌عنوان‌مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از‌جمله دیواره‌آتش، رمزنگاری داده‌ها، سامانه‌های تشخیص نفوذ و غیره استفاده می‌کنند. از سامانه تشخیص نفوذ پایگاه‌ داده[۲] برای شناسایی ناهنجاری‌ها[۳] با استفاده از روش‌های مختلف داده‌کاوی و تشخیص فعالیتهای مخرب و مزاحم استفاده می‌کنند. در این مقاله ابتدا یک دسته‌بندی از روش­های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم­های کلی در تشخیص نفوذ در پایگاه­های داده ارائه شده است. از آنجا که روش­های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش­های مبتنی بر رفتار است.

۶ Availability                                                                                                                     [۱] SQL Injection
۷ Firewall                                                                                                                             [۲] Database Intrusion Detection System
۸ Cryptography                                                                                                                [۳] Anomaly

افسانه زمانی جباری، امین پژوهش جهرمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

هدف مقاله حاضر، پاسخ به این پرسش است که جرایم سایبری مجازی چگونه در قلمرو حقوق جزا قرار گرفته و بر اساس چه مبانی و شرایطی جرم‌انگاری می‌شوند. با وجود رقم پرشمار حضور کاربران اینترنت در دنیاهای مجازی، پژوهش‌های محدودی به‌ویژه در مورد کیفیت ارتکاب، گستره و شمول، هویت مجرمان و بزه‌دیدگان و نیز پیامدهای ناشی از وقوع جرایم سایبری مجازی انجام شده است. پژوهش حاضر با بهره‌گیری از هستی‌شناسی فلسفی و هم‌چنین فلسفه حقوق، به تبیین شرایط لازم و کافی برای قرار‌گرفتن جرایم سایبری مجازی در زیرمجموعه حقوق جزا پرداخته و نتیجه می‌گیرد شرط لازم برای آن که کنش سایبری مجازی به‌عنوان یک جرم، زیرمجموعه قوانین کیفری قرار گیرد، حصول یک نتیجه و پیامد فرامجازی است و شرط کافی آن است که نتیجه چنین ماهیتی، مداخله در آزادی شهروندان را با استفاده از قانون مجازات بر اساس یکی از اصول محدود کننده آزادی فینبرگ توجیه کند.

محمد مهدی احمدیان، مهدی شجری،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

سامانه‌های کنترل صنعتی که در صنایع و زیرساخت‌های حیاتی مورد استفاده قرار می‌گیرند، از پروتکل‌های ارتباطی متعددی استفاده می‌کنند؛ اغلب این پروتکل‌ها به دلایل مختلف دارای چالش‌های امنیتی متعددی‌اند که امکان خراب‌کاری توسط مهاجمان را فراهم می‌سازد. یکی از پروتکل‌هایی که در شبکه‌های کنترل صنعتی برای انتقال اطلاعات و کنترل تله‌متری مورد استفاده قرار می‌گیرد IEC ۶۰۸۷۰-۵-۱۰۴ است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیب‌پذیری‌های مرحله طراحی، پیاده‌سازی و تهدیدهای امنیتی آن شناسایی ‌شده و برخی راه‌کارهای امن‌سازی مرحله طراحی پروتکل و چالش‌های درگیر در آن بررسی شود.

هادی سلیمانی، فرخ لقا معظمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

با توجه به پیشرفت­های گسترده در حوزه فناوری اطلاعات و ارتباطات، صورت مسأله­ها و چالش­های جدیدی در حوزه امنیت افتا مطرح شده است که جامعه علمی کشور را ملزم می‌کند تا با بررسی دقیق و موشکافانه ضمن فهم این موضوعات، تلاش کند با ارائه طرح­های نوین به این نیازهای مهم و حیاتی پاسخ دهد. برهمین اساس هدف این مقاله، مطالعه و برجسته‌کردن یکی از این موضوعات اساسی است که طی چند سال اخیر در حوزه رمزنگاری کاربردی مطرح شده و کمتر در داخل کشور به آن پرداخته شده است. در این مقاله ما دسته­ای خاص و کاربردی از روش­های ایجاد درب­های پشتی در سامانه‌های رمزنگاری را که به کلپتوگرافی[۱] مشهور هستند، بررسی و ضمن مطالعه دقیق روش­های کلپتوگرافی ارائه‌شده، کاربردهای احتمالی آنها را بررسی می­کنیم. هدف از این مقاله روشن‌ساختن زوایای جدید کلپتوگرافی با بررسی مفاهیم نوین ارائه‌شده طی سالیان اخیر است.

[۱] Kleptography

مژگان قصابی، محمود دی پیر،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

در سال‌های اخیر، شبکه­های اقتضایی خودرویی به‌عنوان یکی از حوزه­های فعال در زمینه ارائه فناوری مطرح شده است که طیف گسترده خدماتی را از جمله ایمنی جاده­ای، ایمنی سرنشینان، امکانات سرگرمی برای سرنشینان و تسهیلات اضطراری ارائه می­کند. توسعه و مدیریت شبکه­های اقتضایی خودرویی فعلی با توجه به نبود انعطاف‌پذیری، پیچیدگی و پویایی هم‌بندی شبکه با چالش­های زیادی مواجه است. به‌منظور تسهیل مدیریت شبکه­های فعلی، معماری شبکه­های مبتنی بر نرم‌افزار معرفی شده­ که این معماری با جداسازی بخش کنترل از بخش داده­ای پیچیدگی­های شبکه را کاهش می­دهد. شبکه­های نرم‌افزار‌محور  با ارائه قابلیت انعطاف‌پذیری و برنامه‌پذیری می­تواند به انجام وظایف مدیریت و بهره‌وری در شبکه­های اقتضایی خودرویی نیز کمک کند. ما در این مقاله بر امکان استفاده از شبکه­های نرم‌افزار‌محور در محیط شبکه­های اقتضایی خودرویی متمرکز شده­ایم.  ابتدا، در این مقاله معماری شبکه­های اقتضایی خودرویی مبتنی بر شبکه­های نرم‌افزار‌محور و حالت­های عملیاتی آن بررسی و سپس مزایا و سرویس­های ارائه‌شده توسط این معماری توصیف می­شود؛ در نهایت برخی از چالش­های محتمل در معماری شبکه­های اقتضایی خودرویی مبتنی بر نرم‌افزار  بیان می‌شود.  

علیرضا مشیراحمدی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

شکل‌گیری و توسعه شبکه جهانی اینترنت، نقشی اساسی در ظهور و بروز بزه‌کاران و بزه‌های نوین داشته است. وابستگی روزافزون کشورها به اینترنت و تحولات سریع فناوری‌های جدید نیز بر میزان این آسیب‌پذیری افزوده است. این در حالی است که برخلاف حصول پیشرفت‌های بسیار در عرصه‌های مادی، جوامع بشری از منظر حقوقی و مقابله با جرایم سایبری وضع مطلوبی نداشته‌ و در این زمینه موفق عمل ‌نکرده‌اند. چنین موضوعی سبب شده تا در طول دو دهه گذشته جرایم سایبری به یک چالش بحث‌برانگیز در پژوهش‌های جرم‌شناسان و یک نگرانی رو‌به‌رشد برای سیاست عمومی بدل شود؛ بنابراین لازم است تا برای درک صحیح و جلوگیری از این جرایم، همه ابعاد لازم در این خصوص موردتوجه قرار گیرد. در این مقاله قصد داریم تا ضمن تبیین مفهوم، خصوصیات و چالش‌های موجود در مواجهه با جرایم سایبری، تدابیر پیش‌گیرانه و مقابله با آن را نیز موردبررسی قرار دهیم.


سعید سیدی، نیما جعفری نویمی پور،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

فناوری اکـسید فــلز نیمه‌هادی مکـمل یک روش محبوب و فراگیر در طراحی مدارات الکترونیکی و دیجیتالی است. ولی در این فناوری، کاهش در سطح زیر میکرون به‌سادگی امکان­پذیر نیست؛ بدین دلیل فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو به‌عنوان یک فناوری پیشتاز درزمینه نانو و روشی جدید جهت طراحی مدارات دیجیتال و کاهش توان مصرفی معرفی گردید. آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو یک روش جدید برای انجام محاسبات با انتقال اطلاعات از طریق اندرکنش سلول‌های کوانتومی را بیان می­کند. ابعاد کوچک، سرعت‌بالا، توان مصرفی پایین و تأخیر کم از ویژگی‌های اصلی این فناوری است. طراحی مدارات ایمن با امنیت بالا در فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو با در نظر گرفتن ارتباطات بین سلولی و مصرف توان کم، فضای مصرفی بهینه، برای طراحان امری بسیار مهم و حائز اهمیت است. لذا، در این مقاله ابتدا آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو شرح داده‌شده است و سپس سلول‌های کوانتومی، ساختارهای مهم در این فناوری، مبحث زمان‌بندی و نکات مهم در مدارات آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو مطرح گردیده است و درنهایت مروری بر پژوهش‌های ارائه‌شده درزمینه امنیت نظیر مدار رمزنگاری در ارتباط بین مدارات در فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو صورت گرفته است. درنهایت ساختارها، مدارات و صحت عملکرد آن‌ها مورد تحلیل و بررسی قرارگرفته است. نتایج حاصل نشان می‌دهد که می‌توان با روش‌هایی همچون طراحی مدار با دروازه Abtash، استفاده از منطق برگشت‌پذیر در دروازه فینمن، کلید برگشت‌پذیر با مدار فردکین و پیاده‌سازی فرآیند رمز گزاری رمزگشایی، امنیت و قابلیت اطمینان به مدارات در ارتباطات نانو بر اساس آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو را افزایش داد.



اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

طراحی طیف وسیعی از الگوریتم‌­های رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش می‌یابد. در‌واقع با استفاده از ساختار اسفنجی می‌­توان از یک تبدیل یا جایگشت با ویژگی‌های مشخص برای ساخت تابع چکیده‌­ساز، الگوریتم رمز دنباله‌‏ای، الگوریتم رمزنگاری احراز اصالت‌شده و مولد اعداد شبه‌­تصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب ساده‌­سازی طراحی گستره‌­ایی از الگوریتم‌­های رمزنگاری می‌شود و از سوی دیگر پیاده­‌سازی را نیز ساده­‌تر می­‌کند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارائه امنیت اثبات­پذیر، سادگی در طراحی الگوریتم و پیاده‌سازی آن را به‌دست می‌‌دهد. در این نوشتار به معرفی این ساختار و انواع آن می‌­پردازیم و کاربردها و نیازهای امنیتی آن را تشریح می­‌کنیم.

جمیله بحری، حمیدرضا شایق بروجنی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

فناوری بلاکچین یک ساختار داده ذخیره‌سازی غیرمتمرکز، مبتنی بر زنجیره‌ای از بلاک‌های داده‌ای مرتبط به یکدیگر است. بلاکچین بدون نیاز به اعتماد به واسطه‌ها طی یک ساز و کار رقابتی یا رأی‌گیری، بلاک‌های جدید را در دفترکل ذخیره می‌کند. به‌دلیل ساختار زنجیره‌ای یا گراف بین هر بلاک با بلاک‌های قبلی خود، تغییر داده‌های بلاکچین غیرممکن است. معماری بلاکچین، اعتماد را در یک شبکه نظیر‌به‌نظیر و بدون واسطه از طریق گره‌های داخل شبکه و طبق الگوریتم‌های مختلف اجماع ایجاد می‌کند. در این مقاله قصد داریم، ساز‌و‌کار هر یک از الگوریتم‌های اجماع مبتنی بر اثبات، مبتنی بر رأی‌گیری و مبتنی بر گراف جهت‌دار بدون دور را شرح دهیم.

فریبا صادقی، امیر جلالی بیدگلی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

شایعات، اخبار تأیید‌نشده و اغلب اشتباهی هستند که به‌صورت وسیع در سطح جامعه منتشر و موجب سلب اعتماد یا افزایش کاذب اعتماد گره‌های یک شبکه به یک نهاد یا موضوع می‌شوند. با فراگیر‌شدن شبکههای اجتماعی در سال‌های اخیر، به‌رغم کاربردهای مثبت آنها، انتشار شایعات ساده‌تر و شایع‌تر شده است. شایعات یک چالش امنیتی در شبکه‌های اجتماعی محسوب می‌شوند، چون یک گره بدخواه می‌تواند با انتشار یک شایعه به‌سهولت، اهداف خود را بدنام و یا منزوی کند. از‌این‌رو تشخیص شایعات چالش مهمی در سازوکارهای امنیت نرم مانند اعتماد و شهرت است. پژوهش‌گران تاکنون روش‌های مختلفی را جهت مدل‌سازی، تشخیص و پیش‌گیری از شایعه ارائه داده‌اند. در این پژوهش روش‌های تشخیص شایعه در شبکه‌های اجتماعی مرور خواهند شد. در ابتدا به‌صورت اجمالی ویژگی‌های مورد استفاده در پژوهش‌های پیشین را مورد بررسی قرار می‌دهیم؛ سپس رویکرد‌های مورد استفاده را بررسی خواهیم کرد و مجموعه دادههایی را که بیشتر مورد استفاده قرار گرفتهاند، معرفی میکنیم. در پایان، چالش‌هایی که برای پژوهش‌های آینده در زمینه کاوش در رسانههای اجتماعی برای تشخیص و حل شایعات وجود دارد، معرفی شده است.
 

سارا زارعی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

از جمله‌ روش‌های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم‌های رمزنگاری، استفاده از داده‌هایی است که به‌صورت فیزیکی از دستگاه‌ها نشت می‌یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش‌هایی به‌منظور مقاوم‌سازی ابزارهای رمزنگاری در برابر این‌گونه حملات از اهمیت بالایی برخوردار است. روش‌های مقاوم‌سازی می‌توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش‌های مؤثر و متداول، روش نقاب‌گذاری است که در سطح الگوریتم، امنیت اثبات‌پذیر ایجاد می‌کند. با این حال می‌توان نشان داد که برخی از الگوریتم‌های نقاب‌گذاری‌شده نیز، در زمان پیاده‌سازی سخت‌افزاری دچار گونه‌هایی از نشت اطلاعات هستند که گاهی آن‌ها را در برابر حملات تحلیل توان آسیب‌پذیر می‌سازد. روش پیاده‌سازی آستانه‌ای‌ روشی‌ است که به‌منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش‌گران را به خود جلب کرده است. در این مقاله ابتدا مدل­های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب‌گذاری را شرح می‌دهیم. در ادامه با بیان چالش این روش در پیاده‌سازی‌های سخت‌افزاری، روش پیاده‌سازی آستانه‌ای را معرفی و بررسی خواهیم کرد.

امیرحسین پورشمس، محمد رضا حسنی آهنگر، محمود صالح اصفهانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

افزایش سرعت انتقال داده‌های پهن‌باند به گیگابیت برای مشتریان و هزینه‌های تأمین منابع آن همچنین ضرورت تأمین سطح سرویس کیفی قابل توافق، استفاده از مجازی‌‌سازهای المان‌های مجازی‌شده شبکه را اجتناب‌ناپذیر کرده است؛ از این‌رو شناسایی و بررسی چالش‌های امنیتی این نوع مجازی‌سازها به‌همراه راه‌حل‌های ممکن برای رفع چالش‌ها به‌منظور پوشش نگرانی‌های امنیتی هم‌زمان با توسعه آن ضروری است. نسل بعدی شبکه‌های مخابراتی (۵G) مبتنی بر دو فناوری کلیدی مجازی‌ساز‌کاربرد‌های‌شبکه و شبکه‌نرم‌افزار‌محور خواهد بود و به‌کار‌گیری هر کدام از این فناوری‌‌ها، فرصت‌ها و تهدیداتی را به‌دنبال خواهد داشت. در این میان توجه به چالش‌های امنیتی رایانش ابری در کنار چالش‌های موجود زیرساخت‌های NFV به‌منظور استخراج وابستگی‌ها و ارائه راه‌حل‌های رفع آن ضروری است. در این مقاله پس از معرفی متدولوژی محاسبات ابری و فناوری مجازی‌سازی و مجازی‌ساز کاربردهای ‌‌شبکه، چالش‌های امنیتی شناخته‌شده برای آنها با یک نگاه تطبیقی-مقایسه‌ای، با توجه به تهدیدات زیرساخت‌های رایانش ابری مورد مطالعه و بررسی قرار خواهد گرفت؛ همچنین در ادامه ضمن ارائه راه‌حل‌های طرح‌شده برای آن، مقایسه کاربردی هر یک از راه‌حل‌ها بیان خواهد شد.

جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

پیشرفت فناوری‌های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه‌های نوین مانند تلفن همراه هوشمند شده است. این سامانه‌‌ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه‌ها به مهاجم می‌دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می‌شوند. در این مدل تلاش می‌شود تا کلید رمزنگاری در یک نوع پیاده‌سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح‌های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرح‌های جعبه سفید ارائه‌شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم‌افزاری است، شباهت­هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته‌شده در حوزه سخت­افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به‌صورت نظری معرفی، سپس مراحل انجام آن تشریح می­‌شود.

اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم­های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبه‌تصادفی کاهش می­دهد. گسترش الگوریتم­های مبتنی بر ساختار اسفنجی و انتخاب طرح­های مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می­دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش­های تحلیل عام روی این ساختار می‌پردازیم و پیچیدگی آنها را بررسی می‌کنیم. در‌نظر‌گرفتن پیچیدگی­های معرفی‌شده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم­های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم­ها حائز اهمیت است. پیشنهاد می‌شود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.

مسعود محمدعلی‌پور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

اغلب شبکه‌های فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالش‌های امنیتی مختلفی روبه‌رو هستند. در سال‌های اخیر، روش‌های متفاوتی از شبکه نرم‌افزار محور توزیع‌شده جهت مقابله با این چالش‌ها بهره برده‌اند. این فناوری ضمن داشتن قابلیت‌های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع‌شده با آسیب‌پذیری‌هایی روبه‌رو است. بررسی پژوهش‌های مختلف نشان می‌دهد که به‌منظور رفع آسیب‌پذیری‌ها، نیازمند تلفیق راه‌حل‌های دفاعی مناسب با ساختار شبکه نرم‌افزار‌محور توزیع‌شده هستیم؛ بنابراین در این مقاله یک دسته‌بندی کلی از انواع راه‌حل‌های دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقه‌بندی راه‌حل‌های تشخیص نفوذ به دو دسته آستانه‌ای و غیرآستانه‌ای، برخی مثال‌های کاربردی از راه‌حلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه‌ای‌بودن روش تشخیص نفوذ، میزان آسیب‌پذیری را تشدید می‌کند و ما ملزم به استفاده از راه‌حل‌های دفاعی غیرآستانه‌ای با معماری شبکه نرم‌افزار محور توزیع‌شده مسطح هستیم.

محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

پروتکل مسیریابی آر.پی.اِل۱‌ برای شبکههای کم‌توان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بسته‌ها)۲ طراحی شده است. شبکه‌‌هایی که به‌طورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کم‌حجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و به‌کمک مدارهای کم‌توان برقرار می‌شود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه به‌علت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن می‌شود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار می‌گیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل  اختصاص دارد.

مرجان بحرالعلوم، زهرا فردوسی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

امروزه فضای رمزارزها در سامانه‌‌های پرداخت جهانی به‌عنوان راه‌کاری به جهت استقلال از بانک‌داری سنتی و خارج‌شدن از سیطره بانک‌ها و سیاست‌های پولی دولت‌ها و عدم امکان تقلب در تراکنش‌های بانکی و جعل آن مطرح شده است. از طرفی رشد روزافزون رمزارزها در دنیای دیجیتال، امکان بروز برخی چالش‌ها را در سطوح مختلف پیاده‌سازی و استفاده موجب خواهد شد؛ از‌این‌رو در این مقاله سعی شده است با رویکردی کمی و کیفی به ارائه تصویری جامع از بررسی‌های انجام‌شده در شناسایی موانع و چالش­های این حوزه پرداخته شود. این تصویر جامع در برگیرنده تحلیل سه‌جانبه چالش‌ها‌ براساس ویژگی‌های فناورانه، محیطی و حاکمیتی است؛ همچنین، در این مقاله با تحلیل داده‌های تجربی از کشورهای مختلف در به‌کارگیری رمزارزها و نیز با شناخت جامع از نظام اقتصادی، اجتماعی و سیاسی کشور ایران، موانع و چالش­های رمزارز ملی ارائه می­شود تا با هدف‌گذاری و رویکردی ملی، اهمیت به‌کارگیری آن در سطح کلان مورد مطالعه بیشتر قرارگیرد.

حمیدرضا محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

فناوری شبکه‌های بی‌سیم باعث شد تا ارتباط به‌گونه‌ای آسان با امواج الکترومغناطیسی مخابره و عنصر سیم که بزرگ‌ترین مانع در ارتباطات متحرک است، حذف شود، این شبکه‌ها از هوا به‌عنوان رسانه ارتباطی استفاده می‌کنند. همین مسأله باعث شده آسیب‌‌‌پذیری بیشتری را شامل شود. شبکه‌های بی‌سیم قسمت عمده‌ای از زندگی ما را تشکیل می‌دهند، از مودم‌های خانگی گرفته تا تجهیزات سازمانی، همه و همه از روش‌های مرسوم رمزنگاری برای تبادل داده در شبکه خود می‌پردازند. حال اگر شخصی بتواند به این شبکه‌ها نفوذ کند، می‌تواند حملات متنوعی را علیه کلیه کاربران متصل به شبکه انجام دهد. در این مقاله به بررسی روش‌های نفوذ در پروتکل در شبکه‌های بی‌سیم  wi-fiبا پروتکل رمزنگاری WEP و WPA-WPA۲ پرداخته که این پروتکل‌ها قسمت عمده‌ای از ارتباطات خانگی و سازمانی را در ارتباطات بی‌سیم انجام می‌دهند، با ارائه WPA۳ کلیه این ایرادات و مشکلات امنیتی رفع شده است؛ اما تجهیزات مجهز به این نوع رمزنگاری در ایران به تعداد کمتری وجود دارند که طبق مطالعات انجام‌شده پروتکل WEP در بهره‌برداری از آسیب‌پذیری رتبه نخست را دارد و پس از آن پروتکل‌هایWPA  نسخه نخست و دوم در رتبه‌های بعدی هستند.


صفحه 3 از 4     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 48 queries by YEKTAWEB 4714