۷۸ نتیجه برای نوع مطالعه: پژوهشی
آقا امین حسینقلی زاده، دکتر فرهاد رحمتی، دکتر محمد علی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
با ظهور پدیده های جدید در حوزه ی مخابرات و فناوری اطلاعات مانند رایانش ابری و شبکه های هوشمند، شاهد چالش های جدیدی در این حوزه ها هستیم. یکی از مهمترین این چالش ها محرمانگی داده های برون سپاری شده است. در واقع، به دلیل توان پردازشی محدود افزاره های هوشمند جدید، مانند تبلت و موبایل، برون سپاری محاسبات در این بسترها بیشتر مورد توجه کاربران قرار گرفته است. علاوه بر محرمانگی داده ها، امنیت الگوریتم های موجود در نرم افزارهای برخط نیز از اهمیت بسیاری برخوردار است. در نتیجه، صاحبان نرم افزار ممکن است نگران فاش شدن الگوریتم های خود پس از برون سپاری در محیط های ابری باشند. سیستم های رمزنگاری همریخت موجود می توانند محرمانگی داده هایی که باید به صورت برخط پردازش شوند را فراهم کنند. بااین حال، محرمانگی همزمان الگوریتم ها در این سیستم ها مورد توجه قرار نگرفته است. برای حل این مسئله، ما یک سیستم رمزنگاری همریخت بنام SHDF را معرفی می کنیم. این سیستم قادر است تمامی الگوریتم های یک نرم افزار و داده هایی که قرار است روی آنها پردازش شوند را به طور همریخت رمز کند و امکان انجام محاسبات لازم را در یک سرور ناامن فراهم کند. به علاوه، نشان می دهیم که سیستم ارائه شده دارای امنیت اثبات پذیر است و نتایج پیاده سازی ما نیز نشان می دهد که قابل استفاده در محیط های ابری با کارایی مناسب می باشد.
زهرا جعفری، سحر پلیمی، محمد امین صبائی، رحمان حاجیان، سید حسین عرفانی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
در محیطهای مبتنی بر اینترنت اشیا، موضوع حفظ امنیت و حریم خصوصی دو نگرانی اصلی در برنامههای کاربردی و حیاتی آن هستند. پروتکل LoRa بطور موثر امکان ارتباط دوربرد را برای دستگاههای انتهایی با محدودیت منابع در شبکه LoRaWAN فراهم میکند که توسط افراد مختلف و دنیای صنعت پذیرفته شده و مورد استفاده قرار گرفته است. بهمنظور تسهیل استفاده از این فناوری و جلب اعتماد کاربران، اطمینان از امنیت و حریم خصوصی اطلاعات جمع آوری شده توسط دستگاههای انتهایی ضروری است که پروتکلهای احرازهویت و توافق کلید در این زمینه پیشگام هستند. در این مقاله، یک طرح جدید برای احرازهویت و توافق کلید خاص شبکه LoRaWAN معرفی کردهایم که احرازهویت متقابل را در میان شرکتکنندگان آن فراهم میکند و برای کاربر/ دستگاههای انتهایی و سرور شبکه این امکان را فراهم میکند تا بدون اعتماد بی قید و شرط، یک کلید نشست امن برقرار کنند. امنیت طرح پیشنهادی در ابتدا با استفاده از ارزیابی غیررسمی و مبتنی بر دانش فرد تحلیلگر، سپس از طریق ابزار AVISPA و منطق BAN بصورت رسمی به اثبات رسیده است. علاوه بر این، ضمن مقایسه برخی از طرحهای احرازهویت موجود، نشان دادهایم که پروتکل پیشنهادی از منظر هزینههای مربوط به سربارهای محاسباتی و ارتباطی کارآمدتر است.
سجاد ملکی ﻟﻨﺒﺮ، اکرم بیگی، نصور باقری،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
دﺭ ﺩﻧﯿﺎی ﺑﺮ پایه ﺍﺭﺗﺒﺎﻃﺎﺕ ﺩیجیتاﻝ، ﺍﺣﺮﺍﺯ ﻫﻮیت ﺩﻏﺪﻏﻪ مهمی ﺍﺳﺖ ﻭ ﻧﯿﺎﺯ ﺑﻪ یک ﺳﯿﺴﺘﻢ ﺍﻣﻦ ﻭ ﻣﻄﻤﺌﻦ ﻧﯿﺰ ﺍین ﺩﻏﺪﻏﻪ ﺭﺍ ﺗﺸﺪید می کند که ﺿﺮﻭﺭﺕ ﻃﺮﺍحی ﺳﯿﺴﺘﻢﻫﺎی ﺍﺣﺮﺍﺯ ﻫﻮیت ﺭﺍ ﺑﺎﻻ میﺑﺮﺩ. ﺑﺮﺍی ﺍﻧﺠﺎﻡ ﺍﺣﺮﺍﺯ ﻫﻮیت، ﺭﻭیکرﺩﻫﺎی ﺑﺮ پایه ﺯیستﺳﻨﺠﻪ ﺑﻪ ﺩﻟﯿﻞ ﺩﺍﺷﺘﻦ ﺧﺎﺻﯿﺖ ﺯﻧﺪﻩ ﺑﻮﺩﻥ ﻭ ﻣﻘﺎﻭﻡ ﺑﻮﺩﻥ ﺩﺭ ﺑﺮﺍﺑﺮ ﺟﻌﻞ ﺑﺴﯿﺎﺭ ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ. ﺩﺭ ﺍین ﻣﻄﺎﻟﻌﻪ یک ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت ﺑﺮ پایه سیگنال ﻗﻠﺐ ﻃﺮﺍحی ﺷﺪﻩ ﺍﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺁیند ﺩﺭیاﻓﺖ سیگناﻝﻫﺎی ﻗﻠﺐ، ﺩﺍﺩﻩﻫﺎی ﺁﻧﻬﺎ ﻣﻌﻤﻮﻻً ﻧﻮیز ﺯیاﺩی ﺩﺍﺭﻧﺪ. ﺑﻪ ﻣﻨﻈﻮﺭ ﺁﻣﺎﺩﻩﺳﺎﺯی ﻭ پیش پرﺩﺍﺯﺵ ﺩﺍﺩﻩﻫﺎ، ﺩﺭ ﺳﯿﺴﺘﻢ پیشنهاﺩی ﺍﺑﺘﺪﺍ سیگناﻝﻫﺎی ﻗﻠﺐ ﺗﻤﯿﺰ ﺷﺪﻩ ﻭ سپس ﺑﺮﺍی ﺍﺳﺘﺨﺮﺍﺝ ﻭیژگی، ﺑﻪ ﻓﻀﺎی ﺑﺴﺎﻣﺪ ﺑﺮﺩﻩ میﺷﻮﻧﺪ. همچنین ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﻬﺮﻩﺑﺮﺩﺍﺭی ﺑﯿﺸﯿﻨﻪ ﺍﺯ سیگناﻝﻫﺎ، ﺑﺎ ﺍﻋﻤﺎﻝ ﺗﻮﺯیع ویگنر‑ﻭﺍیل ﺑﻪ یک ﺗﺼﻮیر ﺗﺒﺪیل میﺷﻮﻧﺪ، ﺑﻪ ﻃﻮﺭیکه ﻫﺮ ﺗﺼﻮیر ﺣﺎﻭی ﺍﻃﻼﻋﺎﺕ سیگناﻝ ﻗﻠﺐ ﻫﺮ ﻓﺮﺩ ﺑﻮﺩﻩ ﻭ یکتا ﺍﺳﺖ. ﺩﺭ ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت پیشنهاﺩی ﺍین ﺗﺼﺎﻭیر ﺑﺮﺍی ﺁﻣﻮﺯﺵ ﻭ ﺍﺭﺯیابی ﺩﺭ یک شبکه عصبی ﻋﻤﯿﻖ کاﻧﻮﻟﻮشنی ﺑﻪ کاﺭ گرﻓﺘﻪ میﺷﻮﻧﺪ. ﺧﺮﻭجی ﺍین ﺳﯿﺴﺘﻢ ﺍمکاﻥ ﺍﺣﺮﺍﺯﻫﻮیت ﺍﻓﺮﺍﺩ ﺭﺍ ﻓﺮﺍﻫﻢ می کند. ﺩﺍﺩﻩﻫﺎی ﺍین پژﻭﻫﺶ ﺑﺮگرﻓﺘﻪ ﺍﺯ پایگاه ﺩﺍﺩﻩﻫﺎی NSRDB و MITDB ﻫﺴﺘﻨﺪ ﻭ ﻧﺘﺎیج چشمگیری ﻧﺴﺒﺖ ﺑﻪ پژﻭﻫﺶﻫﺎی پیشین ﺣﺎﺻﻞ ﺷﺪﻩﺍﺳﺖ.
وجیهه ﺛﺎبتی، مهدیه سمیعی ﻭﻟﻮﺟﺮﺩی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
ﻧﻬﺎﻥنگاﺭی، ﻫﻨﺮ مکاﺗﺒﺎﺕ پنهانی ﺍﺳﺖ که ﺩﺭ ﺁﻥ یک پیام ﺑﻪ ﺻﻮﺭﺕ ﻣﺨﻔﯿﺎﻧﻪ ﻣﻨﺘﻘﻞ میﺷﻮﺩ ﻭ ﻧﻬﺎﻥکاﻭی، ﻫﻨﺮ کشف ﺣﻀﻮﺭ ﺍﻃﻼﻋﺎﺕ پنهاﻥ ﺍﺳﺖ. شبکهﻫﺎی عصبی پیچشی ﺑﺮﺧﻼﻑ ﺭﻭﺵﻫﺎی ﻧﻬﺎﻥکاﻭی سنتی، ﺑﺎ ﺍﺳﺘﺨﺮﺍﺝ ﺧﻮﺩکاﺭ ﻭیژگیﻫﺎ، ﻭﺟﻮﺩ ﺩﺍﺩﻩ ﺭﺍ ﺗﺸﺨﯿﺺ میﺩﻫﻨﺪ. ﺩﺭ ﻣﻘﺎﻻﺕ ﻣﺨﺘﻠﻒ، عملکرﺩ ﻣﺪﻝﻫﺎی ﻣﻮﺟﻮﺩ ﺑﺮ ﺭﻭی ﺗﻌﺪﺍﺩ ﻣﺤﺪﻭﺩی ﺍﺯ ﺭﻭﺵﻫﺎی ﻧﻬﺎﻥنگاﺭی ﺣﻮﺯﻩ مکاﻥ گزﺍﺭﺵ ﺷﺪﻩ ﺍﺳﺖ. ﻫﺪﻑ ﺍصلی ﺍین ﻣﻘﺎﻟﻪ، ﺍﺭﺍﺋﻪ یک شبکه عصبی پیچشی ﻭ ﺑﺮﺭسی ﺟﺎﻣﻊ عملکرﺩ ﺁﻥ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ ﻣﺨﺘﻠﻒ ﺍﺳﺖ. ﻣﺪﻝ پیشنهاﺩی ﺍﺯ ﺳﻪ ﻗﺴﻤﺖ پیش پرﺩﺍﺯﺵ، ﻣﺎژﻭﻝ پیچشی ﻭ ﻃﺒﻘﻪﺑﻨﺪ تشکیل ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﻻیﻪ ﻣﺎژﻭﻝ پیچشیﻻیه ﺗﻤﺎﻡ ﻣﺘﺼﻞ تشکیلﺷﺪﻩ ﺍﺳﺖ. ﺍﺯ ﺭﻭﺵﻫﺎی ﺟﺎﺳﺎﺯی ﺩﺭ ﺑﯿﺖ کم ﺍﺭﺯﺵ، ۳ ﺑﻠﻮک ﻭ ﻃﺒﻘﻪﺑﻨﺪ ﺍﺯ ۵ ﺍﺯ ﺟﺎﺳﺎﺯی ﺩﺭ ﻣﻘﺪﺍﺭ ﺍﺧﺘﻼﻑ پیکسلﻫﺎ ﻭ ﺟﺎﺳﺎﺯی مبتنی ﺑﺮ ﺍیﺪﻩ تطبیقی ﺑﺮﺍی ﺗﺴﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺍﺳﺖ. ﺭﻭﺵ ﻭﺟﻮﺩ ﺩﺍﺩﻩﻫﺎی ﺑﺎ ﻃﻮﻝﻫﺎی حتی ﺑﺴﯿﺎﺭ کم ﺩﺭ ﺭﻭﺵﻫﺎی ﺩﻭ گرﻭﻩ ۹۷٪ پیشنهاﺩی میﺗﻮﺍﻧﺪ ﺑﺎ ﺩﻗﺖ ﺑﺎﻻﺗﺮ ﺍﺯ ﺍﻭﻝ ﺭﺍ ﺷﻨﺎﺳﺎیی کند. عملکرﺩ ﺭﻭﺵ پیشنهاﺩی ﺩﺭ کشف ﺩﺭﺻﺪ ﺟﺎﺳﺎﺯیﻫﺎی ﺑﺴﯿﺎﺭ کم ﺭﻭﺵ تطبیقی ﺑﺎ ﺩﻗﺖ ﺑﺴﯿﺎﺭ ﻣﻨﺎﺳﺐ ﺍﺳﺖ ﻭ ﺍیﻦ ﻭیژگی ﻧﻘﻄﻪ ﺗﻤﺎیﺰ ﻣﺪﻝ پیشنهاﺩی ﻧﺴﺒﺖ ﺑﻪ ﺭﻭﺵﻫﺎی سنتی ﺍﺳﺖ. ﺯیرﺍ ۷۰٪ ﺑﺎﻻی ﻣﻮﻓﻘﯿﺖ ﺭﻭﺵﻫﺎی ﺍﺳﺘﺨﺮﺍﺝ ﻭیژگی ﺩستی ﺑﻪ ﺩﻟﯿﻞ کم ﺑﻮﺩﻥ ﺗﻐﯿﯿﺮﺍﺕ ﻭیژگیﻫﺎی ﺁﻣﺎﺭی ﺩﺭ ﺳﻄﻮﺡ ﺟﺎﺳﺎﺯی پایین، ﺑﺴﯿﺎﺭ کمتر ﺍﺳﺖ.
جواد علیزاده، سید هادی نورانی اصل،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال ۲۰۲۰ علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر
توابع کپی ناپذیر فیزیکی به نام SecAutUAV ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر 
روی پروتکل
SecAutUAV ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.
ﺳﯿﺪ ﺣﺴﯿﻦ تهامی، حمید ملا،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
دﺭ یک ﻃﺮﺡ پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر، یک کاﺭﺧﻮﺍﻩ ﺑﺎ ﻣﻨﺎﺑﻊ ﺫﺧﯿﺮﻩﺳﺎﺯی ﻣﺤﺪﻭﺩ میﺗﻮﺍﻧﺪ پایگاﻩ ﺩﺍﺩﻩی ﺑﺰﺭگ ﻭ پویﺎی ﺧﻮﺩ ﺭﺍ ﺑﻪ ﺻﻮﺭﺕ ﺍﻣﻦ ﻧﺰﺩ یک کارگزﺍﺭ ﻏﯿﺮ ﻗﺎﺑﻞ ﺍﻋﺘﻤﺎﺩ ﺑﺮﻭﻥسپاﺭی کند ﺑﻪ ﺻﻮﺭتی که ﻫﺮ گوﻧﻪ ﺍﻗﺪﺍﻡ ﺑﺮﺍی ﺗﺤﺮیف ﺩﺍﺩﻩﻫﺎ یا حتی ﺗﻐﯿﯿﺮ ﻏﯿﺮﻋﻤﺪی ﺩﺍﺩﻩﻫﺎ ﺗﻮﺳﻂ ﺧﻮﺩ کاﺭﺧﻮﺍﻩ یا ﻃﺮﻑ ﺳﻮﻡ ﻭ ﺑﺎ ﺍﺣﺘﻤﺎﻝ ﺑﺎﻻ ﻗﺎﺑﻞ کشف ﺑﺎﺷﺪ. یک ﻧﻮﺁﻭﺭی ﺍﺧﯿﺮ ﻭ ﻗﺎﺑﻞ ﺍﻋﺘﻨﺎ که ﺩﺭ ﺍین ﺯﻣﯿﻨﻪ ﺍﺭﺍﺋﻪ ﺷﺪﻩ، ﻣﻮﺿﻮﻉ ﺍﺿﺎﻓﻪ کرﺩﻥ ﻭیژگی ﺟﺴﺘﺠﻮی ﺍﻣﻦ تک کلیدﻭﺍژﻩﺍی ﻭ چندکلیدﻭﺍژﻩﺍی ﺑﻮﺩﻩ ﺍﺳﺖ. ﺩﺭ ﺍین پژﻭﻫﺶ ﻣﺎ ﻗﺼﺪ ﺩﺍﺭیم ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی ﺭﺍ ﺑﻪ ﻗﺎﺑﻠﯿﺖﻫﺎی پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺍﺿﺎﻓﻪ کنیم. ﻃﺮﺡ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺩﺭ ﺍیﻦ ﻣﻘﺎﻟﻪ ﻧﯿﺎﺯﻣﻨﺪیﻫﺎی یک ﺟﺴﺘﺠﻮی ﺍﻣﻦ یعنی کاﻣﻞ ﺑﻮﺩﻥ ﻧﺘﯿﺠﻪی ﺟﺴﺘﺠﻮ، ﺍﺛﺒﺎﺕ ﻧﺘﯿﺠﻪی تهی ﺟﺴﺘﺠﻮ، ﻋﺪﻡ ﻧﺸﺖ ﺍﻃﻼﻋﺎﺕ ﺍﺿﺎفی ﻭ ﺗﺎﺯﻩ ﺑﻮﺩﻥ ﻧﺘﺎیج ﺟﺴﺘﺠﻮ ﺭﺍ ﻓﺮﺍﻫﻢ میﺁﻭﺭﺩ ﻭ همچنین پایگاﻩ ﺩﺍﺩﻩ ﺩﺍﺭﺍی ﻗﺎﺑﻠﯿﺖ ﻭﺍﺭسی پذیری ﻋﻤﻮمی ﺍﺳﺖ. ﺩﺭ ﻃﺮﺡ پیشنهاﺩی ﻋﻠﯿﺮﻏﻢ ﺩﺳﺘﯿﺎبی ﺑﻪ ﻭیژگیﻫﺎی ﺍمنیتی ﻓﻮﻕ ﻭ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی، پیچیدگی ﻣﺤﺎﺳﺒﺎتی کاﺭﺧﻮﺍﻩ ﻧﺴﺒﺖ ﺑﻪ ﻃﺮﺡﻫﺎی پیشین ﺗﻐﯿﯿﺮ چشمگیری ﻧﺪﺍﺷﺘﻪ ﻭ ﻓﻘﻂ ﻋﻤﻠﯿﺎﺕ ﻣﺤﺎﺳﺒﺎتی ﻭ ﺫﺧﯿﺮﻩﺳﺎﺯی کاﺭگزﺍﺭ ﺍﻓﺰﺍیش پیدﺍ کرﺩﻩ ﺍﺳﺖ که ﺍﺯ یک ﺳﻮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻗﺎﺑﻠﯿﺖﻫﺎی ﺍمنیتی ﻭ عملکرﺩی کسب ﺷﺪﻩ ﺩﺭ ﻃﺮﺡ پیشنهاﺩی ﻭ ﺍﺯ ﺳﻮی ﺩیگر ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻗﺪﺭﺕ پرﺩﺍﺯﺵ ﻭ ﺫﺧﯿﺮﻩﺳﺎﺯی کاﺭگزﺍﺭ ﻗﺎﺑﻞ ﺗﻮﺟﯿﻪ ﺍﺳﺖ.
رضا رشیدیان، راضیه سالاری فرد، علی جهانیان،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
ﺍﻓﺰﺍیش ﺗﻮﺍﻥ پرﺩﺍﺯشی کامپیوﺗﺮﻫﺎی کوﺍﻧﺘﻮمی، ﺁﺳﯿﺐپذیری ﺍلگوﺭیتمﻫﺎی کلاسیک ﺭﺍ ﺟﺪیﺗﺮ ﺧﻮﺍﻫﺪ کرﺩ. ﺑﻨﺎﺑﺮﺍین ﺑﻪکاﺭگیری ﺭﻣﺰنگاﺭی پساکوانتومی ﺑﺴﯿﺎﺭ ﺿﺮﻭﺭی ﺍﺳﺖ. ﺍلگوﺭیتمﻫﺎیی ﺍﺯ گوﻧﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺭﻣﺰنگاﺭیﻫﺎی پساکوﺍﻧﺘﻮمی همچوﻥ مشبکهﻣﺒﻨﺎ ﻭ کدﻣﺒﻨﺎ ﺩﺭﺣﺎﻝ طی ﻣﺮﺍﺣﻞ ﻧﻬﺎیی ﺍﺳﺘﺎﻧﺪﺍﺭﺩﺳﺎﺯی ﺭﻗﺎﺑﺖ NIST ﻫﺴﺘﻨﺪ که ﺍﻧﺘﻈﺎﺭ میﺭﻭﺩ ﺩﺭ ﺑﺮﺍﺑﺮ کامپیوﺗﺮﻫﺎی کوانتومی ﺍﻣﻦ ﺑﺎﺷﻨﺪ. یکی ﺍﺯ ﺍلگوﺭیتمﻫﺎی KEM مشبکه ﻣﺒﻨﺎی ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﺍین ﺭﻗﺎﺑﺖ NTRU Prime ﺍﺳﺖ. چاﻟﺶ ﺍصلی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺍین گوﻧﻪ ﺍلگوﺭیتمﻫﺎ ﻣﺤﺎﺳﺒﺎﺕ سنگین ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﻭی ﺣﻠﻘﻪ میﺑﺎﺷﺪ. ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ Number Theoretic Transform ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﺍ میﺗﻮﺍﻥ ﺩﺭ ﺯﻣﺎﻥ ﺷﺒﻪخطی O(n log n) ﺍﻧﺠﺎﻡ ﺩﺍﺩ که ﻋﻤﻮﻣﺎً ﺍﺯ ﺳﺎﺧﺘﺎﺭ پرﻭﺍﻧﻪﺍی ﺑﻪ ﻣﻨﻈﻮﺭ ﺍﻓﺰﺍیش کاﺭﺍیی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺳﺨﺖﺍﻓﺰﺍﺭی ﺁﻥ ﺍﺳﺘﻔﺎﺩﻩ میﺷﻮﺩ. ﺩﺭ ﺍین ﻣﻘﺎﻟﻪ ، ﺩﻭ ﺍیدﻩی ﺍﺩﻏﺎﻡ ﺣﺎﻓﻈﻪﻫﺎی ﻗﺎﺑﻞ یکپارچهﺳﺎﺯی ﻭ ﺣﺬﻑ ﺗﻘﺎﺭﻥ ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ ﺷﺪﻩ ﻣﻄﺮﺡ ﻭ ﻫﺮیک ﺟﺪﺍگاﻧﻪ پیاﺩﻩﺳﺎﺯی گرﺩیدﻧﺪ . کاﺭ ﻣﺎ ﺩﺭ ﻣﻘﺎیسه ﺑﺎ ﺑﻬﺘﺮین پیاﺩﻩﺳﺎﺯی ﻫﺎی ﺿﺮﺏ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ NTRU Prime ﺭﻭی FPGA تا پیش ﺍﺯ ﺍین نگاﺭﺵ، ﺑﺎ ﺑﺎﺯﻃﺮﺍحی ﻭ ﺍﺻﻼﺡ ﺷﯿﻮﻩی ﺑﻪکاﺭگیری ﻭ ﺳﺎﺧﺘﺎﺭ ﺫﺧﯿﺮﻩﺳﺎﺯی ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ ﺷﺪﻩ ﺳﺒﺐ ﺍﻓﺰﺍیش ۷ ﺩﺭﺻﺪی ﻭ ﺩﺭ ﻋﯿﻦ ﺣﺎﻝ کاﻫﺶ ﺗﻮﺍﻥ ﻣﺼﺮفی ﻭ کاﻫﺶ ﺑﯿﺶ ﺍﺯ ۱۴ ﺩﺭﺻﺪی ﻓﺮکاﻧﺲ ﻣﻨﺎﺑﻊ LUT ﺑﻪ کاﺭ ﺭﻓﺘﻪ ﺷﺪﻩ ﺍﺳﺖ. کاﻫﺶ ﺗﺄﺧﯿﺮ ﺣﺎﺻﻞ ﺷﺪﻩ ﺗﻮﺃﻡ ﺑﺎ کاﻫﺶ ﺣﺠﻢ ﻣﻨﺎﺑﻊ ﻣﺼﺮفی ﺍﻓﺰﺍیش کاﺭﺍیی ﺭﺍ ﻧﺸﺎﻥ میﺩﻫﺪ.
آقای پارسا رجبی، دکتر سید محمد رضویزاده، دکتر محمدحسام تدین،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
یکی از ابزارهای بالابردن امنیت ارتباط، احراز هویت است. روشهای رمزنگاری، راهحل رایجی برای این هدف هستند. این روشها که در لایههای بالای شبکه انجام میشوند؛ در مقابل فوایدی که دارند چالشهایی مانند افزایش محاسبات و تاخیر، امکان فاششدن کلید، نفوذ دشمن به داخل سامانه و غیره را نیز به همراه دارند. بهویژه، در ارتباطاتی که یک طرف آن، قدرت محاسباتی بالایی نداشته باشد، این فرآیند با مشکلاتی روبرو میشود. یک راه حل جدید در این حوزه، بهرهگیری از ویژگیهای لایهی فیزیکی است که هدف آن، قرار دادن نشانهای فیزیکی در سیگنال ارسالی برای احراز هویت است. برای این کار میتوان از ویژگیهای مختلف کانال، موقعیت و سرعت متحرک، نویز و غیره استفاده کرد. سپس باید این ویژگیها را به صورت شکل موج تبدیل کرد و همراه اطلاعات ارسالی، فرستاد. در این پژوهش، ابتدا مروری از پژوهشهای پیشین آوردهشده و به تفاوتهای استفاده از لایهی فیزیکی با روشهای لایههای بالاتر پرداختهشدهاست. همچنین معیارهای لازم برای ارزیابی احراز هویت لایهی فیزیکی آوردهشدهاست. سپس دستهبندیهای موجود برای احراز هویت لایهی فیزیکی بررسیشدهاند و یک دستهبندی جدید از نظر میزان پنهانی برچسب هویتی در سیگنال ارائهشدهاست. در انتهای این مقاله، حملات ممکن و راههای مقابله با آنها بررسی و طبقهبندیشدهاند و پیشنهادهایی برای پژوهشهای بعدی در این حوزه دادهشدهاست.
نسرین تاج، امیر منصور یادگاری، ابوذر عربسرخی، رضا کلانتری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
با توجه به مصوبات شورای عالی فضای مجازی، توسعه زیرساخت کشور به عنوان زیرساختی مستقل، امن و پایدار یکی از اولویتهای راهبردی کشور است که تحقق آن علاوه بر نیازمندیهای فناورانه در زمینه فناوری اطلاعات و ارتباطات، بسترسازی برای استقرار، توسعه و عرضه انواع خدمات و محتوای فضای سایبری کشور، نیازمند تأمین ارتباطات امن و پایدار زیرساختهای حیاتی کشور نیز میباشد.
براساس مدل مفهومی مندرج در مصوبه جلسه ۶۶ شورای عالی فضای مجازی، زیرساخت ارتباطی و اطلاعاتی کشور از یکسری ماژولهای اصلی تشکیل شده است که تحلیل مخاطرات آن درراستای قابلیت بازگشتپذیری در حوادث، حفاظتشدگی در برابر تهدیدات، پایش و پاسخ هوشمند از نیازهای اساسی دستیابی به ارتباطات امن و مطمئن است. با توجه به محدودیت فضای این مقاله، نویسنده قصد دارد نحوه دستیابی به تحلیل مخاطرات چندنمونه از این ماژولهای اساسی را تشریح نموده وسپس بر اساس نتیجه بدست آمده، چگونگی بهره برداری از دانش پدیدآمده را در قالب نمودار جهت شناسایی نوع تهدید و منبع آن و استخراج الزامات پیشگیرانه مذکور، تبیین نماید.
قدسیه کریمی، مرتضی عادلی، محمدعلی هادوی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با افزایش روز افزون استفاده از برچسب های RFID، نیاز به پروتکل های خاص برای مدیریت و ارتباط با این برچسب ها افزایش می یابد. در این بین، پروتکل انتقال مالکیت اشیاء که امنیت و حریم خصوصی اشیا را ً برای مالک جدید پس از تغییر مالکیت تأمین می کند، از اهمیت بسیاری برخوردار است. اخیرا یک پروتکل سبک وزن انتقال مالکیت اشیا در شبکه های RFID ارائه شده است. این پروتکل از یک تابع سبک وزن خطی برای تأمین امنیت خود استفاده می کند و طراحان این پروتکل مدعی هستند که در عین سبک وزن بودن، در مقابل حملات شناخته شده امن است. در این مقاله، ضعف های تابع استفاده شده در این پروتکل را شناسایی کرده و نشان می دهیم که این پروتکل در برابر حمله افشای راز آسیب پذیر است. همچنین نشان می دهیم که حداکثر با ۴ × L مرتبه اجرای پروتکل (L طول کلید است)، می توان با شنود داده های دریافتی، اطلاعات لازم را برای اجرای این حمله بدست آورد و سپس کلیدهای مشترک استفاده شده در پروتکل را بازیابی نمود.
سید حسام الدین هاشمی، محمد حسن مجیدی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با رشد روزافزون اینترنت و گسترش ابزار تصویر برداری، بخش عظیمی از اطلاعاتی که با آن سر و کار داریم. را تصاویر دیجیتال تشکیل داده اند. گاها این تصاویر حاوی اطلاعات سری می باشد که برای حفظ امنیت این اطلاعات می توان از سیستم های رمزنگاری تصویر استفاده کرد. این مقاله یک روش رمزنگاری تصویر آشوبی معرفی کرده است که می تواند به خوبی از اطلاعات موجود در تصویر محافظت کند. سیستم رمزنگاری IEPS یک طرح رمزنگاری تصویر بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -۵۱۲SHA می باشد. این طرح شامل دو عملیات جابجایی و جایگزینی در پیکسل های تصویر می باشد. در مرحله جابجایی از نگاشت آشوبی PWLCM استفاده شده است و برای جایگزینی پیکسل ها از ویژگی های تابع چکیده ساز -۵۱۲SHA بهره برداری شده است. نتایج آزمایش نشان داد، الگوریتم رمزنگاری PWLCM به خوبی می تواند اطلاعات درون تصویر را از رمز کند و عملکرد مناسبی در برابر تحلیل های مختلف از قبیل معیار آنتروپی، معیار هیستوگرام، معیار حساسیت به کلید، مقاومت در برابر حملات تفاضلی از خود نشان داده است.
مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.
ابوذر عرب سرخی، طلا تفضلی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
یکی از سرفصل های مهم و قابل اعتنا در عصر اطلاعات، حفاظت از داده و صیانت از اطلاعات است؛ چرا که عدم توجه به این مقوله در وهله اول اعتماد و به تبع آن کاربردپذیری و توسعه خدمات ارتباطی و فناوری اطلاعات را در معرض تهدید جدی قرار می دهد. از این رو، سیاست گذاران و تصمیم سازان سازمان ها، صنایع و دولت ها در پی تنظیم گری در این فضای تبادل اطلاعات پرآشوب هستند. این تنظیم گری مبتنی بر ملاحظات ً و متغیرهای تصمیم کلیدی حفاظت از داده انجام می شود که عدم توجه به آنها می تواند چالش برانگیز و بعضا بحران زا باشد و در علوم مدیریت از آنها تحت عنوان موضوعات راهبردی یاد می شود. بر این اساس، تحقیق حاضر به شناسایی، تعریف و تحلیل موضوعات راهبردی می پردازد که دولت های مختلف از آن، جهت تقویت ساختارهای حکمرانی اطلاعات از جنس حفظ و مدیریت امنیت داده ها و اطلاعات بهره برداری می نمایند. این موضوعات راهبردی در قلمرو اسناد ملی، استانداردهای مرجع و مصوبات مرتبط با مقررات حفاظت از داده های عمومی (GDPR (آدرس دهی شده اند. بنابر این در تحقیق حاضر، ضمن بررسی اسناد و مراجع معتبر با مقررات حفاظت از داده های عمومی از طریق تحلیل محتوا، نسبت به تحلیل آنها جهت شناسایی موضوعات راهبردی اقدام خواهد شد.
فرنوش کریمی، بهروز ترک لادانی، بهروز شاهقلی قهفرخی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با افزایش شدت تهدیدات امنیت سایبری در سطح جهانی، نیاز به آموزش متخصصان امنیتی اهمیت بیشتری یافته است. برنامه های آموزشی به همراه آزمایشگاه ها و انجام تمرین های امنیت سایبری، نقش اساسی در بهبود مهارت های آفندی و پدافندی ایفا می کنند. انجام این تمرین ها، به ویژه در شبکه های عملیاتی که مناسب آزمایش حملات سایبری نیستند، از اهمیت ویژه ای برخوردارند. میدان سایبری، بستر مناسبی برای این تمرین ها فراهم می کنند. یکی از چالش های اساسی در آموزش امنیت سایبری، تطابق برنامه های آموزشی با سطوح مختلف مهارت آموزان است. یادگیری تطبیقی با استفاده از هوش مصنوعی و سیستم های پیشنهاددهنده می تواند راه حل مناسبی برای ارائه آموزش شخصی سازی شده باشد. در این پژوهش، با تمرکز بر میدان سایبری کایپو، به بررسی امکان جایگزینی یا تکمیل نقش مربی با یک عامل پیشنهاد دهنده مبتنی بر هوش مصنوعی پرداخته شده است. هدف از این تحقیق، کاهش نیاز به دخالت انسانی و افزایش کارایی فرآیند آموزش است. بدین منظور، از اطلاعات جمع آوری شده در میدان سایبری کایپو که توسط دانشگاه ماساریک توسعه یافته، استفاده شده و مدل های مختلف یادگیری ماشین به کار گرفته شده است تا فرآیند آموزش به صورت خودکار و بهینه انجام شود. نتایج این پژوهش نشان می دهد که استفاده از هوش مصنوعی می تواند به بهبود عملکرد سیستم های آموزشی و کاهش زمان ارزیابی کمک کند.
فاطمه پیش داد، رضا ابراهیمی آتانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با پیشرفت و توسعه کاربردهای فناوری اینترنت اشیا، نیاز به اقدامات امن سازی زیرساخت در این حوزه به دلیل محدودیت های منابع محاسباتی و ذخیره سازی اطلاعات، اهمیت ویژه ای پیدا کرده است. یکی از مهم ترین چالش های امنیتی، بات نت ها هستند که با آلوده سازی گره های محاسباتی این فناوری، شبکه به مجموعه ای از ماشین های آلوده تحت کنترل مهاجمان تبدیل می شود. این مقاله یک سامانه تشخیص ناهنجاری مبتنی بر یادگیری ترکیبی را برای پیشگیری و شناسایی حملات بات نت اینترنت اشیا در مرحله اولیه پویش و حملات DDoS پیشنهاد می دهد. این سامانه از انتخاب ویژگی و تنظیم هایپرپارامترهای بهینه برای هر طبقه بندی کننده استفاده کرده تا دقت مدل را افزایش داده و از بیش برازش جلوگیری نماید. داده های مورد استفاده در این مقاله از مجموعه داده IoT-BoT گرفته شده که فعالیت های مربوط به مراحل مختلف چرخه حیات بات نت را پوشش می دهند. برای انتخاب ویژگی ها و طبقه بندی، از دو الگوریتم یادگیری ترکیبی LightGBM و Forest Random استفاده شده و بهینه سازی هایپرپارامترها با روش TPE انجام گرفته است. نتایج نشان می دهد که سیستم پیشنهادی در مجموعه داده IoT-BoT با دقت ۹۹٫۰۲٪ برای LightGBM و ۹۹٫۹۹٪ برای Forest Random عملکرد بسیار خوبی دارد. این نتایج پتانسیل بالای سیستم در بهبود امنیت دستگاه های اینترنت اشیا و امنیت کاربران را نشان می دهد.
فاطمه غلامی سبزوار، معصومه صفخانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
حفظ حریم خصوصی در سامانه های مراقبت بهداشتی، همواره مورد توجه بیماران و پزشکان بوده است. برای حل این مشکل پروتکل های بسیاری طراحی شده است. در این مقاله به بررسی طرح پیشنهادی نصر اصفهانی و همکاران پرداختیم و این طرح را از نظر امنیتی مورد بررسی قرار داده ایم. طرحی که آن ها پیشنهاد داده اند از یک زنجیره قالب های سلسله مراتبی سه لایه، برای ذخیره و نگهداری اطلاعات مهم پزشکی بیماران، به صورت متمرکز و ایمن، استفاده می کند. همچنین به کمک اثبات ناتراوا (ZKP) و روش امضای حلقه، نشان داده اند که طرح آنها امنیت داده های پزشکی را در برابر هم حملات داخلی و هم حملات خارجی حفظ می کند. طبق سناریوهای احتمالی، پروتکل نصر اصفهانی و همکاران توانسته است در برابر بسیاری از حملات، مانند حمله ذخیره سازی و حمله تکرار عملکرد خوبی را داشته باشد اما در برابر حمله نقض یکپارچگی آسیب پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن تنها یک بار اجرای پروتکل است.
آرین عرب نوری، سهیل عیسی زاده، علیرضا شفیعی نژاد،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
در این مقاله، سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب معرفی می شود. رویکرد اصلی دسته بندی محتوای لاگ در بازه های زمانی معین و به کارگیری کد احراز اصالت پیام از نوع HMAC است که ارتباط زنجیره ای بین لاگ های مرتبط با یک کلاس ایجاد می کند. علاوه بر کد اصالت سنجی، شمارنده ای نیز برای هر کلاس در نظر گرفته می شود که در صورت حذف، افزودن، تکرار یا جابجایی لاگ ها ارتباط منطقی این زنجیره به هم خورده و برای وارسی کننده قابل تشخیص خواهد بود. قسمت مهم دیگر طرح، وجود نقاط بازرسی است که براساس تنظیمات مدیر برحسب زمان یا حجم محتوا افزوده می شود. این نقاط وظیفه انتشار کلید جدید برای ادامه فرایند لاگ گیری و آشکارسازی کلید مربوط به نقطه بازرسی قبلی را برعهده دارد. این نقاط بازرسی قابلیت جستجوپذیری و امنیت لاگ را در مقابل حملاتی ماننده جابه جایی، حذف و تکرار فراهم می آورد. پیاده سازی ما نشان می دهد که سیستم پیشنهادی کارآیی مناسبی دارد. همچنین در مقایسه با سایر روش های شناخته شده قبلی محاسبات کمتری را نیاز دارد. همچنین به لحاظ کارآیی بالای توابع درهمساز، کارآیی این سیستم لاگ نسبت به نسخه های مبتنی بر رمزنگاری متقارن یا نامتقارن بسیار مناسب تر خواهد بود.
کیوان خورمهر، جواد علیزاده، محسن جهانبانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از ۱۰۰۰ نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد
مهندس امین چهاردولی، دکتر ابوذر عرب سرخی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده
در دنیای مدرن امروزی و با ظهور پیشرفتهای فناورانه، امنیت سایبری به یکی از مسائل حیاتی تبدیل شده است. هرروزه میلیونها قلم داده در سطح اینترنت جابجا میشوند و سازمانها و افراد را با تهدیداتی همچون نفوذهای سایبری، دسترسی غیرمجاز به اطلاعات و ... مواجه نمودهاست. در این محیط پویا، شواهد تهدید بهعنوان یک ابزار برجسته و کارآمد برای مقابله با این تهدیدات -به دور از اغماض و حساسیتهای لازم- مورد توجه قرار گرفته است. این رویکرد نوین، سازمانها را قادر میسازد تا با تحلیل دقیق دادههای شواهد تهدید و بهصورت پیشگیرانه، واکنش مناسبی را نسبت به حملات سایبری ارائه دهند و شرایط امنیت اطلاعات مدنظر خود را تضمین نمایند. با توجه به روند رو به رشد حملات سایبری، دولتها و سازمانهای مختلف در سراسر جهان به دنبال راهبردها و راهکارهایی برای تقویت ظرفیتهای شواهد تهدید در سطح نهادی هستند. در این مقاله، محقق ضمن مطالعه مقایسهای چارچوبها، استانداردها، پلتفرمها و ائتلافهای شواهد تهدید (بهعنوان ابزارهای کلیدی برای افزایش سطح امنیت سایبری و پیشگیری از حملات)، به بررسی تحلیلی و دقیقتری از این ابزارها و نحوه نقشآفرینی آنها در تقویت نظام امنیت سایبری پرداختهاست. درواقع، این تحقیق با تمرکز بر نقاط قوت ساختار و مؤلفههای پیادهسازی شواهد تهدید در سازمانها و با بهرهگیری از تجارب مرتبط دولتها و ائتلافهای بینالمللی، تلاش میکند تا نقش اساسی این مؤلفهها در تولید، انتشار و بهرهبرداری از رویکرد شواهد تهدید را برای مخاطب تصویرسازی نماید و اهمیت استفاده مؤثر از این راهکار در چرخه امنیت اطلاعات سازمان را مورد بررسی قرار دهد.
دستیابی به شواهد تهدید از طریق چارچوبها، استانداردها، پلتفرمها و ائتلافهای مرتبط مستلزم توجه به الزامات و اقدامات متنوعی است. در این راستا و با استفاده از نتایج حاصل از این تحقیق، تصمیمسازان و متولیان امر میتوانند زمینه اقدامات لازم جهت پیادهسازی رویکرد شواهد تهدید در سطح سازمان را پیشبینی و عملیاتی نمایند. علاوهبراین، پیادهسازی چارچوبها، استانداردها، پلتفرمها و ائتلافهای شواهد تهدید نهتنها به سازمانها کمک میکند تا از شواهد تهدید بهتر استفاده نمایند، بلکه در امر تصمیمگیری و مقابله با حملات سایبری نیز برای مجموعه بسیار حائز اهمیت باشد.
خانم وحیده قانونی شیشوان، دکنر شعبان الهی، دکتر صادق دری نوگورانی، دکتر علی یزدیان ورجانی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده
ﺻﺪﻭﺭ ﺻﻮﺭﺕﺣﺴﺎﺏ ﺍﻟکترﻭﻧﯿکی ﺩﺭ ﺳﺎﻣﺎﻧﻪ ﻣﺎﻟﯿﺎتی، ﺍگرچه ﻣﻮﺿﻮﻉ ﺟﺪیدی ﺍﺳﺖ، ﺍﻣﺎ همچناﻥ ﻧﺘﻮﺍﻧﺴﺘﻪ ﺳﺎﻣﺎﻧﻪ ﻣﺎﻟﯿﺎتی ﺑﻬﯿﻨﻪﺍی ﺭﺍ ﺑﻪ ﻃﻮﺭ کاﻣﻞ ﻓﺮﺍﻫﻢ کند. ﻫﺪﻑ ﻣﻘﺎﻟﻪ ﺣﺎﺿﺮ، ﺑﻬﺒﻮﺩ ﺻﻮﺭﺕﺣﺴﺎﺏﻫﺎی ﺍﻟکترﻭﻧﯿکی ﺍﺯ ﺟﻨﺒﻪﻫﺎی ﻣﺨﺘﻠﻒ، ﺍﺯ ﺟﻤﻠﻪ ﺍﻣﻨﯿﺖ ﻭ ﺣﺮیم ﺧﺼﻮصی ﺑﺎ ﺑﻪکاﺭگیری ﻓﻨﺎﻭﺭی ﺯﻧﺠﯿﺮﺓ ﻗﺎلبی ﺍﺳﺖ. ﺑﻪ ﺍین ﻣﻨﻈﻮﺭ، ﻣﺪلی ﺑﺮﺍی ﺻﻮﺭﺕﺣﺴﺎﺏﻫﺎی ﺍﻟکترﻭﻧﯿکی ﺑﺮ ﻣﺒﻨﺎی ﻣﻌﻤﺎﺭی ﺯﻧﺠﯿﺮﺓ ﻗﺎلبی ﺳﺎﺯﻣﺎنی ﻫﺎیپرﻟﺠﺮ ﻓﺒﺮیک ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﺍین ﻣﺪﻝ، ﺗﻮﺯیع ﺷﺪگی ﺯﻧﺠﯿﺮﻩ ﻗﺎلبی ﻭ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍلگوﺭیتم ﺍﺟﻤﺎﻉ ﻧﺎﻣﺘﻤﺮکز ﺑﺎﻋﺚ ﺷﺪﻩ ﺍﺳﺖ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﯿﺖ، ﺩﺳﺘﺮﺱپذیﺮی ﻭ ﻣﻘﺎﻭﻣﺖ ﻧﺴﺒﺖ ﺑﻪ ﺩستکاﺭی ﺑﺎﻻیی ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ. همچنین ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻻیهﺑﻨﺪی ﻣﻨﺎﺳﺐ، کاﻧﺎﻝﻫﺎی ﺧﺼﻮصی ﻭ کنترﻝ ﺩﺳﺘﺮسی ﻣﺘﻨﺎﺳﺐ ﺗﻮﺍﻧﺴﺘﻪ ﻣﺤﺮﻣﺎنگی ﻭ ﺣﺮیم ﺧﺼﻮصی ﺭﺍ ﺣﻔﻆ کند ﻭ ﺟﻠﻮی ﺍﻓﺸﺎی ﺍﺳﺮﺍﺭ ﺗﺠﺎﺭی ﺭﺍ ﺩﺭ ﻋﯿﻦ ﺷﻔﺎﻓﯿﺖ ﻭ ﺧﻮﺩکاﺭﺳﺎﺯی گرﻓﺘﻪ ﺷﻮﺩ. ﺍﺭﺯیابی ﻣﺪﻝ ﺍﺯ ﻧﻈﺮ کیفی، ﺍﻣﻨﯿﺖ، کارایی، ﻣﻘﺎیسه ﺑﺎ کاﺭﻫﺎی ﻣﺮﺗﺒﻂ ﻭ ﻧﻈﺮسنجی ﺍﺯ ﺧﺒﺮگاﻥ ﺍﻧﺠﺎﻡ گرﻓﺘﻪ ﻭ ﻣﻨﺎﺳﺐ ﺑﻮﺩﻥ ﺁﻥ ﻧﺸﺎﻥ ﺩﺍﺩﻩ ﺷﺪﻩ ﺍﺳﺖ.