[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::
۷۸ نتیجه برای نوع مطالعه: پژوهشی

آقا امین حسینقلی زاده، دکتر فرهاد رحمتی، دکتر محمد علی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

با ظهور پدیده های جدید در حوزه ی مخابرات و فناوری اطلاعات مانند رایانش ابری و شبکه های هوشمند، شاهد چالش های جدیدی در این حوزه ها هستیم. یکی از مهمترین این چالش ها محرمانگی داده های برون سپاری شده است. در واقع، به دلیل توان پردازشی محدود افزاره های هوشمند جدید، مانند تبلت و موبایل، برون سپاری محاسبات در این بسترها بیشتر مورد توجه کاربران قرار گرفته است. علاوه بر محرمانگی داده ها، امنیت الگوریتم های موجود در نرم افزارهای برخط نیز از اهمیت بسیاری برخوردار است. در نتیجه، صاحبان نرم افزار ممکن است نگران فاش شدن الگوریتم های خود پس از برون سپاری در محیط های ابری باشند. سیستم های رمزنگاری همریخت موجود می توانند محرمانگی داده هایی که باید به صورت برخط پردازش شوند را فراهم کنند. بااین حال، محرمانگی همزمان الگوریتم ها در این سیستم ها مورد توجه قرار نگرفته است. برای حل این مسئله، ما یک سیستم رمزنگاری همریخت بنام SHDF را معرفی می کنیم. این سیستم قادر است تمامی الگوریتم های یک نرم افزار و داده هایی که قرار است روی آنها پردازش شوند را به طور همریخت رمز کند و امکان انجام محاسبات لازم را در یک سرور ناامن فراهم کند. به علاوه، نشان می دهیم که سیستم ارائه شده دارای امنیت اثبات پذیر است و نتایج پیاده سازی ما نیز نشان می دهد که قابل استفاده در محیط های ابری با کارایی مناسب می باشد.

زهرا جعفری، سحر پلیمی، محمد امین صبائی، رحمان حاجیان، سید حسین عرفانی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

در محیط‌های مبتنی بر اینترنت اشیا، موضوع حفظ امنیت و حریم خصوصی دو نگرانی اصلی در برنامه‌های کاربردی و حیاتی آن هستند. پروتکل LoRa بطور موثر امکان ارتباط دوربرد را برای دستگاه‌های انتهایی با محدودیت منابع در شبکه LoRaWAN فراهم می‌کند که توسط افراد مختلف و دنیای صنعت پذیرفته شده و مورد استفاده قرار گرفته است. به‌منظور تسهیل استفاده از این فناوری و جلب اعتماد کاربران، اطمینان از امنیت و حریم خصوصی اطلاعات جمع آوری شده توسط دستگاه‌های انتهایی ضروری است که پروتکل‌های احرازهویت و توافق کلید در این زمینه پیشگام هستند. در این مقاله، یک طرح جدید برای احرازهویت و توافق کلید خاص شبکه LoRaWAN معرفی کرده‌ایم که احرازهویت متقابل را در میان شرکت‌کنندگان آن فراهم می‌کند و برای کاربر/ دستگاه‌های انتهایی و سرور شبکه این امکان را فراهم می‌کند تا بدون اعتماد بی قید و شرط، یک کلید نشست امن برقرار کنند. امنیت طرح پیشنهادی در ابتدا با استفاده از ارزیابی غیررسمی و مبتنی بر دانش فرد تحلیل‌گر، سپس از طریق ابزار AVISPA و منطق BAN بصورت رسمی به اثبات رسیده است. علاوه بر این، ضمن مقایسه برخی از طرح‌های احرازهویت موجود، نشان داده‌ایم که پروتکل پیشنهادی از منظر هزینه‌های مربوط به سربارهای محاسباتی و ارتباطی کارآمدتر است.
سجاد ملکی ﻟﻨﺒﺮ، اکرم بیگی، نصور باقری،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

دﺭ ﺩﻧﯿﺎی ﺑﺮ پایه ﺍﺭﺗﺒﺎﻃﺎﺕ ﺩیجیتاﻝ، ﺍﺣﺮﺍﺯ ﻫﻮیت ﺩﻏﺪﻏﻪ مهمی ﺍﺳﺖ ﻭ ﻧﯿﺎﺯ ﺑﻪ یک ﺳﯿﺴﺘﻢ ﺍﻣﻦ ﻭ ﻣﻄﻤﺌﻦ ﻧﯿﺰ ﺍین ﺩﻏﺪﻏﻪ ﺭﺍ ﺗﺸﺪید می کند که ﺿﺮﻭﺭﺕ ﻃﺮﺍحی ﺳﯿﺴﺘﻢﻫﺎی ﺍﺣﺮﺍﺯ ﻫﻮیت ﺭﺍ ﺑﺎﻻ میﺑﺮﺩ. ﺑﺮﺍی ﺍﻧﺠﺎﻡ ﺍﺣﺮﺍﺯ ﻫﻮیت، ﺭﻭیکرﺩﻫﺎی ﺑﺮ پایه ﺯیستﺳﻨﺠﻪ ﺑﻪ ﺩﻟﯿﻞ ﺩﺍﺷﺘﻦ ﺧﺎﺻﯿﺖ ﺯﻧﺪﻩ ﺑﻮﺩﻥ ﻭ ﻣﻘﺎﻭﻡ ﺑﻮﺩﻥ ﺩﺭ ﺑﺮﺍﺑﺮ ﺟﻌﻞ ﺑﺴﯿﺎﺭ ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ. ﺩﺭ ﺍین ﻣﻄﺎﻟﻌﻪ یک ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت ﺑﺮ پایه سیگنال ﻗﻠﺐ ﻃﺮﺍحی ﺷﺪﻩ ﺍﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺁیند ﺩﺭیاﻓﺖ سیگناﻝﻫﺎی ﻗﻠﺐ، ﺩﺍﺩﻩﻫﺎی ﺁﻧﻬﺎ ﻣﻌﻤﻮﻻً  ﻧﻮیز ﺯیاﺩی ﺩﺍﺭﻧﺪ. ﺑﻪ ﻣﻨﻈﻮﺭ ﺁﻣﺎﺩﻩﺳﺎﺯی ﻭ پیش پرﺩﺍﺯﺵ ﺩﺍﺩﻩﻫﺎ، ﺩﺭ ﺳﯿﺴﺘﻢ پیشنهاﺩی ﺍﺑﺘﺪﺍ سیگناﻝﻫﺎی ﻗﻠﺐ ﺗﻤﯿﺰ ﺷﺪﻩ ﻭ سپس ﺑﺮﺍی ﺍﺳﺘﺨﺮﺍﺝ ﻭیژگی، ﺑﻪ ﻓﻀﺎی ﺑﺴﺎﻣﺪ ﺑﺮﺩﻩ میﺷﻮﻧﺪ. همچنین ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﻬﺮﻩﺑﺮﺩﺍﺭی ﺑﯿﺸﯿﻨﻪ ﺍﺯ سیگناﻝﻫﺎ، ﺑﺎ ﺍﻋﻤﺎﻝ ﺗﻮﺯیع ویگنر‑ﻭﺍیل ﺑﻪ یک ﺗﺼﻮیر ﺗﺒﺪیل میﺷﻮﻧﺪ، ﺑﻪ ﻃﻮﺭیکه ﻫﺮ ﺗﺼﻮیر ﺣﺎﻭی ﺍﻃﻼﻋﺎﺕ سیگناﻝ ﻗﻠﺐ ﻫﺮ ﻓﺮﺩ ﺑﻮﺩﻩ ﻭ یکتا ﺍﺳﺖ. ﺩﺭ ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت پیشنهاﺩی ﺍین ﺗﺼﺎﻭیر ﺑﺮﺍی ﺁﻣﻮﺯﺵ ﻭ ﺍﺭﺯیابی ﺩﺭ یک شبکه عصبی ﻋﻤﯿﻖ کاﻧﻮﻟﻮشنی ﺑﻪ کاﺭ گرﻓﺘﻪ میﺷﻮﻧﺪ. ﺧﺮﻭجی ﺍین ﺳﯿﺴﺘﻢ ﺍمکاﻥ ﺍﺣﺮﺍﺯﻫﻮیت ﺍﻓﺮﺍﺩ ﺭﺍ ﻓﺮﺍﻫﻢ می کند. ﺩﺍﺩﻩﻫﺎی ﺍین پژﻭﻫﺶ ﺑﺮگرﻓﺘﻪ ﺍﺯ پایگاه ﺩﺍﺩﻩﻫﺎی NSRDB و MITDB ﻫﺴﺘﻨﺪ ﻭ ﻧﺘﺎیج چشمگیری ﻧﺴﺒﺖ ﺑﻪ پژﻭﻫﺶﻫﺎی پیشین ﺣﺎﺻﻞ ﺷﺪﻩﺍﺳﺖ.
وجیهه ﺛﺎبتی، مهدیه سمیعی ﻭﻟﻮﺟﺮﺩی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

ﻧﻬﺎﻥنگاﺭی، ﻫﻨﺮ مکاﺗﺒﺎﺕ پنهانی ﺍﺳﺖ که ﺩﺭ ﺁﻥ یک پیام ﺑﻪ ﺻﻮﺭﺕ ﻣﺨﻔﯿﺎﻧﻪ ﻣﻨﺘﻘﻞ میﺷﻮﺩ ﻭ ﻧﻬﺎﻥکاﻭی، ﻫﻨﺮ کشف ﺣﻀﻮﺭ ﺍﻃﻼﻋﺎﺕ پنهاﻥ ﺍﺳﺖ. شبکهﻫﺎی عصبی پیچشی ﺑﺮﺧﻼﻑ ﺭﻭﺵﻫﺎی ﻧﻬﺎﻥکاﻭی سنتی، ﺑﺎ ﺍﺳﺘﺨﺮﺍﺝ ﺧﻮﺩکاﺭ ﻭیژگیﻫﺎ، ﻭﺟﻮﺩ ﺩﺍﺩﻩ ﺭﺍ ﺗﺸﺨﯿﺺ میﺩﻫﻨﺪ. ﺩﺭ ﻣﻘﺎﻻﺕ ﻣﺨﺘﻠﻒ، عملکرﺩ ﻣﺪﻝﻫﺎی ﻣﻮﺟﻮﺩ ﺑﺮ ﺭﻭی ﺗﻌﺪﺍﺩ ﻣﺤﺪﻭﺩی ﺍﺯ ﺭﻭﺵﻫﺎی ﻧﻬﺎﻥنگاﺭی ﺣﻮﺯﻩ مکاﻥ گزﺍﺭﺵ ﺷﺪﻩ ﺍﺳﺖ. ﻫﺪﻑ ﺍصلی ﺍین ﻣﻘﺎﻟﻪ، ﺍﺭﺍﺋﻪ یک شبکه عصبی پیچشی ﻭ ﺑﺮﺭسی ﺟﺎﻣﻊ عملکرﺩ ﺁﻥ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ ﻣﺨﺘﻠﻒ ﺍﺳﺖ. ﻣﺪﻝ پیشنهاﺩی ﺍﺯ ﺳﻪ ﻗﺴﻤﺖ پیش پرﺩﺍﺯﺵ، ﻣﺎژﻭﻝ پیچشی ﻭ ﻃﺒﻘﻪﺑﻨﺪ تشکیل ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﻻیﻪ ﻣﺎژﻭﻝ پیچشیﻻیه ﺗﻤﺎﻡ ﻣﺘﺼﻞ تشکیلﺷﺪﻩ ﺍﺳﺖ. ﺍﺯ ﺭﻭﺵﻫﺎی ﺟﺎﺳﺎﺯی ﺩﺭ ﺑﯿﺖ کم ﺍﺭﺯﺵ، ۳ ﺑﻠﻮک ﻭ ﻃﺒﻘﻪﺑﻨﺪ ﺍﺯ ۵ ﺍﺯ ﺟﺎﺳﺎﺯی ﺩﺭ ﻣﻘﺪﺍﺭ ﺍﺧﺘﻼﻑ پیکسلﻫﺎ ﻭ ﺟﺎﺳﺎﺯی مبتنی ﺑﺮ ﺍیﺪﻩ تطبیقی ﺑﺮﺍی ﺗﺴﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺍﺳﺖ. ﺭﻭﺵ ﻭﺟﻮﺩ ﺩﺍﺩﻩﻫﺎی ﺑﺎ ﻃﻮﻝﻫﺎی حتی ﺑﺴﯿﺎﺭ کم ﺩﺭ ﺭﻭﺵﻫﺎی ﺩﻭ گرﻭﻩ ۹۷٪ پیشنهاﺩی میﺗﻮﺍﻧﺪ ﺑﺎ ﺩﻗﺖ ﺑﺎﻻﺗﺮ ﺍﺯ ﺍﻭﻝ ﺭﺍ ﺷﻨﺎﺳﺎیی کند. عملکرﺩ ﺭﻭﺵ پیشنهاﺩی ﺩﺭ کشف ﺩﺭﺻﺪ ﺟﺎﺳﺎﺯیﻫﺎی ﺑﺴﯿﺎﺭ کم ﺭﻭﺵ تطبیقی ﺑﺎ ﺩﻗﺖ ﺑﺴﯿﺎﺭ ﻣﻨﺎﺳﺐ ﺍﺳﺖ ﻭ ﺍیﻦ ﻭیژگی ﻧﻘﻄﻪ ﺗﻤﺎیﺰ ﻣﺪﻝ پیشنهاﺩی ﻧﺴﺒﺖ ﺑﻪ ﺭﻭﺵﻫﺎی سنتی ﺍﺳﺖ. ﺯیرﺍ ۷۰٪ ﺑﺎﻻی ﻣﻮﻓﻘﯿﺖ ﺭﻭﺵﻫﺎی ﺍﺳﺘﺨﺮﺍﺝ ﻭیژگی ﺩستی ﺑﻪ ﺩﻟﯿﻞ کم ﺑﻮﺩﻥ ﺗﻐﯿﯿﺮﺍﺕ ﻭیژگیﻫﺎی ﺁﻣﺎﺭی ﺩﺭ ﺳﻄﻮﺡ ﺟﺎﺳﺎﺯی پایین، ﺑﺴﯿﺎﺭ کمتر ﺍﺳﺖ.
جواد علیزاده، سید هادی نورانی اصل،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال ۲۰۲۰ علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV  ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif  استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.
ﺳﯿﺪ ﺣﺴﯿﻦ تهامی، حمید ملا،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

دﺭ یک ﻃﺮﺡ پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر، یک کاﺭﺧﻮﺍﻩ ﺑﺎ ﻣﻨﺎﺑﻊ ﺫﺧﯿﺮﻩﺳﺎﺯی ﻣﺤﺪﻭﺩ میﺗﻮﺍﻧﺪ پایگاﻩ ﺩﺍﺩﻩی ﺑﺰﺭگ ﻭ پویﺎی ﺧﻮﺩ ﺭﺍ ﺑﻪ ﺻﻮﺭﺕ ﺍﻣﻦ ﻧﺰﺩ یک کارگزﺍﺭ ﻏﯿﺮ ﻗﺎﺑﻞ ﺍﻋﺘﻤﺎﺩ ﺑﺮﻭﻥسپاﺭی کند ﺑﻪ ﺻﻮﺭتی که ﻫﺮ گوﻧﻪ ﺍﻗﺪﺍﻡ ﺑﺮﺍی ﺗﺤﺮیف ﺩﺍﺩﻩﻫﺎ یا حتی ﺗﻐﯿﯿﺮ ﻏﯿﺮﻋﻤﺪی ﺩﺍﺩﻩﻫﺎ ﺗﻮﺳﻂ ﺧﻮﺩ کاﺭﺧﻮﺍﻩ یا ﻃﺮﻑ ﺳﻮﻡ ﻭ ﺑﺎ ﺍﺣﺘﻤﺎﻝ ﺑﺎﻻ ﻗﺎﺑﻞ کشف ﺑﺎﺷﺪ. یک ﻧﻮﺁﻭﺭی ﺍﺧﯿﺮ ﻭ ﻗﺎﺑﻞ ﺍﻋﺘﻨﺎ که ﺩﺭ ﺍین ﺯﻣﯿﻨﻪ ﺍﺭﺍﺋﻪ ﺷﺪﻩ، ﻣﻮﺿﻮﻉ ﺍﺿﺎﻓﻪ کرﺩﻥ ﻭیژگی ﺟﺴﺘﺠﻮی ﺍﻣﻦ تک کلیدﻭﺍژﻩﺍی ﻭ چندکلیدﻭﺍژﻩﺍی ﺑﻮﺩﻩ ﺍﺳﺖ. ﺩﺭ ﺍین پژﻭﻫﺶ ﻣﺎ ﻗﺼﺪ ﺩﺍﺭیم ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی ﺭﺍ ﺑﻪ ﻗﺎﺑﻠﯿﺖﻫﺎی پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺍﺿﺎﻓﻪ کنیم. ﻃﺮﺡ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺩﺭ ﺍیﻦ ﻣﻘﺎﻟﻪ ﻧﯿﺎﺯﻣﻨﺪیﻫﺎی یک ﺟﺴﺘﺠﻮی ﺍﻣﻦ یعنی کاﻣﻞ ﺑﻮﺩﻥ ﻧﺘﯿﺠﻪی ﺟﺴﺘﺠﻮ، ﺍﺛﺒﺎﺕ ﻧﺘﯿﺠﻪی تهی ﺟﺴﺘﺠﻮ، ﻋﺪﻡ ﻧﺸﺖ ﺍﻃﻼﻋﺎﺕ ﺍﺿﺎفی ﻭ ﺗﺎﺯﻩ ﺑﻮﺩﻥ ﻧﺘﺎیج ﺟﺴﺘﺠﻮ ﺭﺍ ﻓﺮﺍﻫﻢ میﺁﻭﺭﺩ ﻭ همچنین پایگاﻩ ﺩﺍﺩﻩ ﺩﺍﺭﺍی ﻗﺎﺑﻠﯿﺖ ﻭﺍﺭسی پذیری ﻋﻤﻮمی ﺍﺳﺖ. ﺩﺭ ﻃﺮﺡ پیشنهاﺩی ﻋﻠﯿﺮﻏﻢ ﺩﺳﺘﯿﺎبی ﺑﻪ ﻭیژگیﻫﺎی ﺍمنیتی ﻓﻮﻕ ﻭ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی، پیچیدگی ﻣﺤﺎﺳﺒﺎتی کاﺭﺧﻮﺍﻩ ﻧﺴﺒﺖ ﺑﻪ ﻃﺮﺡﻫﺎی پیشین ﺗﻐﯿﯿﺮ چشمگیری ﻧﺪﺍﺷﺘﻪ ﻭ ﻓﻘﻂ ﻋﻤﻠﯿﺎﺕ ﻣﺤﺎﺳﺒﺎتی ﻭ ﺫﺧﯿﺮﻩﺳﺎﺯی کاﺭگزﺍﺭ ﺍﻓﺰﺍیش پیدﺍ کرﺩﻩ ﺍﺳﺖ که ﺍﺯ یک ﺳﻮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻗﺎﺑﻠﯿﺖﻫﺎی ﺍمنیتی ﻭ عملکرﺩی کسب ﺷﺪﻩ ﺩﺭ ﻃﺮﺡ پیشنهاﺩی ﻭ ﺍﺯ ﺳﻮی ﺩیگر ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻗﺪﺭﺕ پرﺩﺍﺯﺵ ﻭ ﺫﺧﯿﺮﻩﺳﺎﺯی کاﺭگزﺍﺭ ﻗﺎﺑﻞ ﺗﻮﺟﯿﻪ ﺍﺳﺖ.
رضا رشیدیان، راضیه سالاری فرد، علی جهانیان،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

ﺍﻓﺰﺍیش ﺗﻮﺍﻥ پرﺩﺍﺯشی کامپیوﺗﺮﻫﺎی کوﺍﻧﺘﻮمی، ﺁﺳﯿﺐپذیری ﺍلگوﺭیتمﻫﺎی کلاسیک ﺭﺍ ﺟﺪیﺗﺮ ﺧﻮﺍﻫﺪ کرﺩ. ﺑﻨﺎﺑﺮﺍین ﺑﻪکاﺭگیری ﺭﻣﺰنگاﺭی پساکوانتومی ﺑﺴﯿﺎﺭ ﺿﺮﻭﺭی ﺍﺳﺖ. ﺍلگوﺭیتمﻫﺎیی ﺍﺯ گوﻧﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺭﻣﺰنگاﺭیﻫﺎی پساکوﺍﻧﺘﻮمی همچوﻥ مشبکهﻣﺒﻨﺎ ﻭ کدﻣﺒﻨﺎ ﺩﺭﺣﺎﻝ طی ﻣﺮﺍﺣﻞ ﻧﻬﺎیی ﺍﺳﺘﺎﻧﺪﺍﺭﺩﺳﺎﺯی ﺭﻗﺎﺑﺖ NIST ﻫﺴﺘﻨﺪ که ﺍﻧﺘﻈﺎﺭ میﺭﻭﺩ ﺩﺭ ﺑﺮﺍﺑﺮ کامپیوﺗﺮﻫﺎی کوانتومی ﺍﻣﻦ ﺑﺎﺷﻨﺪ. یکی ﺍﺯ ﺍلگوﺭیتمﻫﺎی KEM مشبکه ﻣﺒﻨﺎی ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﺍین ﺭﻗﺎﺑﺖ NTRU Prime ﺍﺳﺖ. چاﻟﺶ ﺍصلی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺍین گوﻧﻪ ﺍلگوﺭیتمﻫﺎ ﻣﺤﺎﺳﺒﺎﺕ سنگین ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﻭی ﺣﻠﻘﻪ میﺑﺎﺷﺪ. ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ  Number Theoretic Transform ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﺍ میﺗﻮﺍﻥ ﺩﺭ ﺯﻣﺎﻥ ﺷﺒﻪخطی O(n log n) ﺍﻧﺠﺎﻡ ﺩﺍﺩ که ﻋﻤﻮﻣﺎً ﺍﺯ ﺳﺎﺧﺘﺎﺭ پرﻭﺍﻧﻪﺍی ﺑﻪ ﻣﻨﻈﻮﺭ ﺍﻓﺰﺍیش کاﺭﺍیی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺳﺨﺖﺍﻓﺰﺍﺭی ﺁﻥ ﺍﺳﺘﻔﺎﺩﻩ میﺷﻮﺩ. ﺩﺭ ﺍین ﻣﻘﺎﻟﻪ ، ﺩﻭ ﺍیدﻩی ﺍﺩﻏﺎﻡ ﺣﺎﻓﻈﻪﻫﺎی ﻗﺎﺑﻞ یکپارچهﺳﺎﺯی ﻭ ﺣﺬﻑ ﺗﻘﺎﺭﻥ ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ ﺷﺪﻩ ﻣﻄﺮﺡ ﻭ ﻫﺮیک ﺟﺪﺍگاﻧﻪ پیاﺩﻩﺳﺎﺯی گرﺩیدﻧﺪ . کاﺭ ﻣﺎ ﺩﺭ ﻣﻘﺎیسه ﺑﺎ ﺑﻬﺘﺮین پیاﺩﻩﺳﺎﺯی ﻫﺎی ﺿﺮﺏ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ   NTRU Prime ﺭﻭی FPGA تا پیش ﺍﺯ ﺍین نگاﺭﺵ، ﺑﺎ ﺑﺎﺯﻃﺮﺍحی ﻭ ﺍﺻﻼﺡ ﺷﯿﻮﻩی ﺑﻪکاﺭگیری ﻭ ﺳﺎﺧﺘﺎﺭ ﺫﺧﯿﺮﻩﺳﺎﺯی ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ  ﺷﺪﻩ ﺳﺒﺐ ﺍﻓﺰﺍیش ۷ ﺩﺭﺻﺪی ﻭ ﺩﺭ ﻋﯿﻦ ﺣﺎﻝ کاﻫﺶ ﺗﻮﺍﻥ ﻣﺼﺮفی ﻭ کاﻫﺶ ﺑﯿﺶ ﺍﺯ ۱۴ ﺩﺭﺻﺪی ﻓﺮکاﻧﺲ  ﻣﻨﺎﺑﻊ LUT ﺑﻪ کاﺭ ﺭﻓﺘﻪ ﺷﺪﻩ ﺍﺳﺖ. کاﻫﺶ ﺗﺄﺧﯿﺮ ﺣﺎﺻﻞ ﺷﺪﻩ ﺗﻮﺃﻡ ﺑﺎ کاﻫﺶ ﺣﺠﻢ ﻣﻨﺎﺑﻊ ﻣﺼﺮفی ﺍﻓﺰﺍیش کاﺭﺍیی ﺭﺍ ﻧﺸﺎﻥ میﺩﻫﺪ.
آقای پارسا رجبی، دکتر سید محمد رضوی‌زاده، دکتر محمدحسام تدین،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

یکی از ابزارهای بالابردن امنیت ارتباط، احراز هویت است. روش‌های رمزنگاری، راه‌حل رایجی برای این هدف هستند. این روش‌ها که در لایه‌های بالای شبکه انجام می‌شوند؛ در مقابل فوایدی که دارند چالش‌هایی مانند افزایش محاسبات و تاخیر، امکان فاش‌شدن کلید، نفوذ دشمن به داخل سامانه و غیره را نیز به همراه دارند. به‌ویژه، در ارتباطاتی که یک طرف آن، قدرت محاسباتی بالایی نداشته باشد، این فرآیند با مشکلاتی روبرو می‌شود. یک راه حل جدید در این حوزه، بهره‌گیری از ویژگی‌های لایه‌ی فیزیکی است که هدف آن، قرار دادن نشانه‌ای فیزیکی در سیگنال ارسالی برای احراز هویت است. برای این کار می‌توان از ویژگی‌های مختلف کانال، موقعیت و سرعت متحرک، نویز و غیره استفاده کرد. سپس باید این ویژگی‌ها را به صورت شکل موج تبدیل کرد و همراه اطلاعات ارسالی، فرستاد. در این پژوهش، ابتدا مروری از پژوهش‌های پیشین آورده‌شده و به تفاوت‌های استفاده از لایه‌ی فیزیکی با روش‌های لایه‌های بالاتر پرداخته‌شده‌است. همچنین معیارهای لازم برای ارزیابی احراز هویت لایه‌ی فیزیکی آورده‌شده‌است. سپس دسته‌بندی‌های موجود برای احراز هویت لایه‌ی فیزیکی بررسی‌شده‌اند و یک دسته‌بندی جدید از نظر میزان پنهانی برچسب هویتی در سیگنال ارائه‌شده‌است. در انتهای این مقاله، حملات ممکن و راه‌های مقابله با ‌آن‌ها بررسی و طبقه‌بندی‌شده‌اند و پیشنهادهایی برای پژوهش‌های بعدی در این حوزه داده‌شده‌است.
نسرین تاج، امیر منصور یادگاری، ابوذر عربسرخی، رضا کلانتری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

با توجه به مصوبات شورای عالی فضای مجازی، توسعه زیرساخت کشور به عنوان زیرساختی مستقل، امن و پایدار یکی از اولویت‌های راهبردی کشور است که تحقق آن علاوه بر نیازمندی­های فناورانه در زمینه فناوری اطلاعات و ارتباطات، بسترسازی برای استقرار، توسعه و عرضه انواع خدمات و محتوای فضای سایبری کشور، نیازمند تأمین ارتباطات امن و پایدار زیرساخت‌های حیاتی کشور نیز می‌باشد.
براساس مدل مفهومی مندرج در مصوبه جلسه ۶۶ شورای عالی فضای مجازی، زیرساخت ارتباطی و اطلاعاتی کشور از یکسری ماژول­های اصلی تشکیل شده است که تحلیل مخاطرات آن درراستای قابلیت بازگشت‌پذیری در حوادث، حفاظت‌شدگی در برابر تهدیدات، پایش و پاسخ هوشمند از نیازهای اساسی دستیابی به ارتباطات امن و مطمئن است. با توجه به محدودیت فضای این مقاله، نویسنده قصد دارد نحوه دستیابی به تحلیل مخاطرات چندنمونه از این ماژولهای اساسی را تشریح نموده وسپس بر اساس نتیجه بدست آمده، چگونگی بهره برداری از دانش پدیدآمده را در قالب نمودار جهت شناسایی نوع تهدید و منبع آن و استخراج الزامات پیشگیرانه مذکور، تبیین نماید. 

 

قدسیه کریمی، مرتضی عادلی، محمدعلی هادوی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با افزایش روز افزون استفاده از برچسب های RFID، نیاز به پروتکل های خاص برای مدیریت و ارتباط با این برچسب ها افزایش می یابد. در این بین، پروتکل انتقال مالکیت اشیاء که امنیت و حریم خصوصی اشیا را ً برای مالک جدید پس از تغییر مالکیت تأمین می کند، از اهمیت بسیاری برخوردار است. اخیرا یک پروتکل سبک وزن انتقال مالکیت اشیا در شبکه های RFID ارائه شده است. این پروتکل از یک تابع سبک وزن خطی برای تأمین امنیت خود استفاده می کند و طراحان این پروتکل مدعی هستند که در عین سبک وزن بودن، در مقابل حملات شناخته شده امن است. در این مقاله، ضعف های تابع استفاده شده در این پروتکل را شناسایی کرده و نشان می دهیم که این پروتکل در برابر حمله افشای راز آسیب پذیر است. همچنین نشان می دهیم که حداکثر با ۴ × L مرتبه اجرای پروتکل (L طول کلید است)، می توان با شنود داده های دریافتی، اطلاعات لازم را برای اجرای این حمله بدست آورد و سپس کلیدهای مشترک استفاده شده در پروتکل را بازیابی نمود.

سید حسام الدین هاشمی، محمد حسن مجیدی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با رشد روزافزون اینترنت و گسترش ابزار تصویر برداری، بخش عظیمی از اطلاعاتی که با آن سر و کار داریم.  را تصاویر دیجیتال تشکیل داده اند. گاها این تصاویر حاوی اطلاعات سری می باشد که برای حفظ امنیت این اطلاعات می توان از سیستم های رمزنگاری تصویر استفاده کرد. این مقاله یک روش رمزنگاری تصویر آشوبی معرفی کرده است که می تواند به خوبی از اطلاعات موجود در تصویر محافظت کند. سیستم رمزنگاری IEPS یک طرح رمزنگاری تصویر بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -۵۱۲SHA می باشد. این طرح شامل دو عملیات جابجایی و جایگزینی در پیکسل های تصویر می باشد. در مرحله جابجایی از نگاشت آشوبی PWLCM استفاده شده است و برای جایگزینی پیکسل ها از ویژگی های تابع چکیده ساز -۵۱۲SHA بهره برداری شده است. نتایج آزمایش نشان داد، الگوریتم رمزنگاری PWLCM به خوبی می تواند اطلاعات درون تصویر را از رمز کند و عملکرد مناسبی در برابر تحلیل های مختلف از قبیل معیار آنتروپی، معیار هیستوگرام، معیار حساسیت به کلید، مقاومت در برابر حملات تفاضلی از خود نشان داده است.

مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.

ابوذر عرب سرخی، طلا تفضلی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

یکی از سرفصل های مهم و قابل اعتنا در عصر اطلاعات، حفاظت از داده و صیانت از اطلاعات است؛ چرا که عدم توجه به این مقوله در وهله اول اعتماد و به تبع آن کاربردپذیری و توسعه خدمات ارتباطی و فناوری اطلاعات را در معرض تهدید جدی قرار می دهد. از این رو، سیاست گذاران و تصمیم سازان سازمان ها، صنایع و دولت ها در پی تنظیم گری در این فضای تبادل اطلاعات پرآشوب هستند. این تنظیم گری مبتنی بر ملاحظات ً و متغیرهای تصمیم کلیدی حفاظت از داده انجام می شود که عدم توجه به آنها می تواند چالش برانگیز و بعضا بحران زا باشد و در علوم مدیریت از آنها تحت عنوان موضوعات راهبردی یاد می شود. بر این اساس، تحقیق حاضر به شناسایی، تعریف و تحلیل موضوعات راهبردی می پردازد که دولت های مختلف از آن، جهت تقویت ساختارهای حکمرانی اطلاعات از جنس حفظ و مدیریت امنیت داده ها و اطلاعات بهره برداری می نمایند. این موضوعات راهبردی در قلمرو اسناد ملی، استانداردهای مرجع و مصوبات مرتبط با مقررات حفاظت از داده های عمومی (GDPR (آدرس دهی شده اند. بنابر این در تحقیق حاضر، ضمن بررسی اسناد و مراجع معتبر با مقررات حفاظت از داده های عمومی از طریق تحلیل محتوا، نسبت به تحلیل آنها جهت شناسایی موضوعات راهبردی اقدام خواهد شد.

فرنوش کریمی، بهروز ترک لادانی، بهروز شاهقلی قهفرخی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با افزایش شدت تهدیدات امنیت سایبری در سطح جهانی، نیاز به آموزش متخصصان امنیتی اهمیت بیشتری یافته است. برنامه های آموزشی به همراه آزمایشگاه ها و انجام تمرین های امنیت سایبری، نقش اساسی در بهبود مهارت های آفندی و پدافندی ایفا می کنند. انجام این تمرین ها، به ویژه در شبکه های عملیاتی که مناسب آزمایش حملات سایبری نیستند، از اهمیت ویژه ای برخوردارند. میدان سایبری، بستر مناسبی برای این تمرین ها فراهم می کنند. یکی از چالش های اساسی در آموزش امنیت سایبری، تطابق برنامه های آموزشی با سطوح مختلف مهارت آموزان است. یادگیری تطبیقی با استفاده از هوش مصنوعی و سیستم های پیشنهاددهنده می تواند راه حل مناسبی برای ارائه آموزش شخصی سازی شده باشد. در این پژوهش، با تمرکز بر میدان سایبری کایپو، به بررسی امکان جایگزینی یا تکمیل نقش مربی با یک عامل پیشنهاد دهنده مبتنی بر هوش مصنوعی پرداخته شده است. هدف از این تحقیق، کاهش نیاز به دخالت انسانی و افزایش کارایی فرآیند آموزش است. بدین منظور، از اطلاعات جمع آوری شده در میدان سایبری کایپو که توسط دانشگاه ماساریک توسعه یافته، استفاده شده و مدل های مختلف یادگیری ماشین به کار گرفته شده است تا فرآیند آموزش به صورت خودکار و بهینه انجام شود. نتایج این پژوهش نشان می دهد که استفاده از هوش مصنوعی می تواند به بهبود عملکرد سیستم های آموزشی و کاهش زمان ارزیابی کمک کند.

فاطمه پیش داد، رضا ابراهیمی آتانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با پیشرفت و توسعه کاربردهای فناوری اینترنت اشیا، نیاز به اقدامات امن سازی زیرساخت در این حوزه به دلیل محدودیت های منابع محاسباتی و ذخیره سازی اطلاعات، اهمیت ویژه ای پیدا کرده است. یکی از مهم ترین چالش های امنیتی، بات نت ها هستند که با آلوده سازی گره های محاسباتی این فناوری، شبکه به مجموعه ای از ماشین های آلوده تحت کنترل مهاجمان تبدیل می شود. این مقاله یک سامانه تشخیص ناهنجاری مبتنی بر یادگیری ترکیبی را برای پیشگیری و شناسایی حملات بات نت اینترنت اشیا در مرحله اولیه پویش و حملات DDoS پیشنهاد می دهد. این سامانه از انتخاب ویژگی و تنظیم هایپرپارامترهای بهینه برای هر طبقه بندی کننده استفاده کرده تا دقت مدل را افزایش داده و از بیش برازش جلوگیری نماید. داده های مورد استفاده در این مقاله از مجموعه داده IoT-BoT گرفته شده که فعالیت های مربوط به مراحل مختلف چرخه حیات بات نت را پوشش می دهند. برای انتخاب ویژگی ها و طبقه بندی، از دو الگوریتم یادگیری ترکیبی LightGBM و Forest Random استفاده شده و بهینه سازی هایپرپارامترها با روش TPE انجام گرفته است. نتایج نشان می دهد که سیستم پیشنهادی در مجموعه داده IoT-BoT با دقت ۹۹٫۰۲٪ برای LightGBM و ۹۹٫۹۹٪ برای Forest Random عملکرد بسیار خوبی دارد. این نتایج پتانسیل بالای سیستم در بهبود امنیت دستگاه های اینترنت اشیا و امنیت کاربران را نشان می دهد.

فاطمه غلامی سبزوار، معصومه صفخانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

حفظ حریم خصوصی در سامانه های مراقبت بهداشتی، همواره مورد توجه بیماران و پزشکان بوده است. برای حل این مشکل پروتکل های بسیاری طراحی شده است. در این مقاله به بررسی طرح پیشنهادی نصر اصفهانی و همکاران پرداختیم و این طرح را از نظر امنیتی مورد بررسی قرار داده ایم. طرحی که آن ها پیشنهاد داده اند از یک زنجیره قالب های سلسله مراتبی سه لایه، برای ذخیره و نگهداری اطلاعات مهم پزشکی بیماران، به صورت متمرکز و ایمن، استفاده می کند. همچنین به کمک اثبات ناتراوا (ZKP) و روش امضای حلقه، نشان داده اند که طرح آنها امنیت داده های پزشکی را در برابر هم حملات داخلی و هم حملات خارجی حفظ می کند. طبق سناریوهای احتمالی، پروتکل نصر اصفهانی و همکاران توانسته است در برابر بسیاری از حملات، مانند حمله ذخیره سازی و حمله تکرار عملکرد خوبی را داشته باشد اما در برابر حمله نقض یکپارچگی آسیب پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن تنها یک بار اجرای پروتکل است.

آرین عرب نوری، سهیل عیسی زاده، علیرضا شفیعی نژاد،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

در این مقاله، سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب معرفی می شود. رویکرد اصلی دسته بندی محتوای لاگ در بازه های زمانی معین و به کارگیری کد احراز اصالت پیام از نوع HMAC است که ارتباط زنجیره ای بین لاگ های مرتبط با یک کلاس ایجاد می کند. علاوه بر کد اصالت سنجی، شمارنده ای نیز برای هر کلاس در نظر گرفته می شود که در صورت حذف، افزودن، تکرار یا جابجایی لاگ ها ارتباط منطقی این زنجیره به هم خورده و برای وارسی کننده قابل تشخیص خواهد بود. قسمت مهم دیگر طرح، وجود نقاط بازرسی است که براساس تنظیمات مدیر برحسب زمان یا حجم محتوا افزوده می شود. این نقاط وظیفه انتشار کلید جدید برای ادامه فرایند لاگ گیری و آشکارسازی کلید مربوط به نقطه بازرسی قبلی را برعهده دارد. این نقاط بازرسی قابلیت جستجوپذیری و امنیت لاگ را در مقابل حملاتی ماننده جابه جایی، حذف و تکرار فراهم می آورد. پیاده سازی ما نشان می دهد که سیستم پیشنهادی کارآیی مناسبی دارد. همچنین در مقایسه با سایر روش های شناخته شده قبلی محاسبات کمتری را نیاز دارد. همچنین به لحاظ کارآیی بالای توابع درهمساز، کارآیی این سیستم لاگ نسبت به نسخه های مبتنی بر رمزنگاری متقارن یا نامتقارن بسیار مناسب تر خواهد بود.

کیوان خورمهر، جواد علیزاده، محسن جهانبانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از ۱۰۰۰ نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد
مهندس امین چهاردولی، دکتر ابوذر عرب سرخی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده

در دنیای مدرن امروزی و با ظهور پیشرفت‌های فناورانه، امنیت سایبری به یکی از مسائل حیاتی تبدیل شده است. هرروزه میلیون‌ها قلم داده در سطح اینترنت جابجا می‌شوند و سازمان‌ها و افراد را با تهدیداتی همچون نفوذهای سایبری، دسترسی غیرمجاز به اطلاعات و ... مواجه نموده‌است. در این محیط پویا، شواهد تهدید به‌عنوان یک ابزار برجسته و کارآمد برای مقابله با این تهدیدات -به دور از اغماض و حساسیت‌های لازم- مورد توجه قرار گرفته است. این رویکرد نوین، سازمان‌ها را قادر می‌سازد تا با تحلیل دقیق داده‌های شواهد تهدید و به‌صورت پیشگیرانه، واکنش مناسبی را نسبت به حملات سایبری ارائه دهند و شرایط امنیت اطلاعات مدنظر خود را تضمین نمایند. با توجه به روند رو به رشد حملات سایبری، دولت‌ها و سازمان‌های مختلف در سراسر جهان به دنبال راهبردها و راهکارهایی برای تقویت ظرفیت‌های شواهد تهدید در سطح نهادی هستند. در این مقاله، محقق ضمن مطالعه مقایسهای چارچوب‌ها، استانداردها، پلتفرم‌ها و ائتلاف‌های شواهد تهدید (به‌عنوان ابزارهای کلیدی برای افزایش سطح امنیت سایبری و پیشگیری از حملات)، به بررسی تحلیلی و دقیق‌تری از این ابزارها و نحوه نقش‌آفرینی آن‌ها در تقویت نظام امنیت سایبری پرداخته‌است. درواقع، این تحقیق با تمرکز بر نقاط قوت ساختار و مؤلفه‌های پیاده‌سازی شواهد تهدید در سازمان‌ها و با بهره‌گیری از تجارب مرتبط دولت‌ها و ائتلاف‌های بین‌المللی، تلاش می‌کند تا نقش اساسی این مؤلفه‌ها در تولید، انتشار و بهره‌برداری از رویکرد شواهد تهدید را برای مخاطب تصویرسازی نماید و اهمیت استفاده مؤثر از این راهکار در چرخه امنیت اطلاعات سازمان را مورد بررسی قرار دهد.
دستیابی به شواهد تهدید از طریق چارچوب‌ها، استانداردها، پلتفرم‌ها و ائتلاف‌های مرتبط مستلزم توجه به الزامات و اقدامات متنوعی است. در این راستا و با استفاده از نتایج حاصل از این تحقیق، تصمیم‌سازان و متولیان امر می‌توانند زمینه اقدامات لازم جهت پیاده‌سازی رویکرد شواهد تهدید در سطح سازمان را پیش‌بینی و عملیاتی نمایند. علاوه‌براین، پیاده‌سازی چارچوب‌ها، استانداردها، پلتفرم‌ها و ائتلاف‌های شواهد تهدید نه‌تنها به سازمان‌ها کمک می‌کند تا از شواهد تهدید بهتر استفاده نمایند، بلکه در امر تصمیم‌گیری‌ و مقابله با حملات سایبری نیز برای مجموعه بسیار حائز اهمیت باشد.

خانم وحیده قانونی شیشوان، دکنر شعبان الهی، دکتر صادق دری نوگورانی، دکتر علی یزدیان ورجانی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده

ﺻﺪﻭﺭ ﺻﻮﺭﺕﺣﺴﺎﺏ ﺍﻟکترﻭﻧﯿکی ﺩﺭ ﺳﺎﻣﺎﻧﻪ ﻣﺎﻟﯿﺎتی، ﺍگرچه ﻣﻮﺿﻮﻉ ﺟﺪیدی ﺍﺳﺖ، ﺍﻣﺎ همچناﻥ ﻧﺘﻮﺍﻧﺴﺘﻪ ﺳﺎﻣﺎﻧﻪ ﻣﺎﻟﯿﺎتی ﺑﻬﯿﻨﻪﺍی ﺭﺍ ﺑﻪ ﻃﻮﺭ کاﻣﻞ ﻓﺮﺍﻫﻢ کند. ﻫﺪﻑ ﻣﻘﺎﻟﻪ ﺣﺎﺿﺮ، ﺑﻬﺒﻮﺩ ﺻﻮﺭﺕﺣﺴﺎﺏﻫﺎی ﺍﻟکترﻭﻧﯿکی ﺍﺯ ﺟﻨﺒﻪﻫﺎی ﻣﺨﺘﻠﻒ، ﺍﺯ ﺟﻤﻠﻪ ﺍﻣﻨﯿﺖ ﻭ ﺣﺮیم ﺧﺼﻮصی ﺑﺎ ﺑﻪکاﺭگیری ﻓﻨﺎﻭﺭی ﺯﻧﺠﯿﺮﺓ ﻗﺎلبی ﺍﺳﺖ. ﺑﻪ ﺍین ﻣﻨﻈﻮﺭ، ﻣﺪلی ﺑﺮﺍی ﺻﻮﺭﺕﺣﺴﺎﺏﻫﺎی ﺍﻟکترﻭﻧﯿکی ﺑﺮ ﻣﺒﻨﺎی ﻣﻌﻤﺎﺭی ﺯﻧﺠﯿﺮﺓ ﻗﺎلبی ﺳﺎﺯﻣﺎنی ﻫﺎیپرﻟﺠﺮ ﻓﺒﺮیک ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﺍین ﻣﺪﻝ، ﺗﻮﺯیع ﺷﺪگی ﺯﻧﺠﯿﺮﻩ ﻗﺎلبی ﻭ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍلگوﺭیتم ﺍﺟﻤﺎﻉ ﻧﺎﻣﺘﻤﺮکز ﺑﺎﻋﺚ ﺷﺪﻩ ﺍﺳﺖ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﯿﺖ، ﺩﺳﺘﺮﺱپذیﺮی ﻭ ﻣﻘﺎﻭﻣﺖ ﻧﺴﺒﺖ ﺑﻪ ﺩستکاﺭی ﺑﺎﻻیی ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ. همچنین ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻻیهﺑﻨﺪی ﻣﻨﺎﺳﺐ، کاﻧﺎﻝﻫﺎی ﺧﺼﻮصی ﻭ کنترﻝ ﺩﺳﺘﺮسی ﻣﺘﻨﺎﺳﺐ ﺗﻮﺍﻧﺴﺘﻪ ﻣﺤﺮﻣﺎنگی ﻭ ﺣﺮیم ﺧﺼﻮصی ﺭﺍ ﺣﻔﻆ کند ﻭ ﺟﻠﻮی ﺍﻓﺸﺎی ﺍﺳﺮﺍﺭ ﺗﺠﺎﺭی ﺭﺍ ﺩﺭ ﻋﯿﻦ ﺷﻔﺎﻓﯿﺖ ﻭ ﺧﻮﺩکاﺭﺳﺎﺯی گرﻓﺘﻪ ﺷﻮﺩ. ﺍﺭﺯیابی ﻣﺪﻝ ﺍﺯ ﻧﻈﺮ کیفی، ﺍﻣﻨﯿﺖ، کارایی، ﻣﻘﺎیسه ﺑﺎ کاﺭﻫﺎی ﻣﺮﺗﺒﻂ ﻭ ﻧﻈﺮسنجی ﺍﺯ ﺧﺒﺮگاﻥ ﺍﻧﺠﺎﻡ گرﻓﺘﻪ ﻭ ﻣﻨﺎﺳﺐ ﺑﻮﺩﻥ ﺁﻥ ﻧﺸﺎﻥ ﺩﺍﺩﻩ ﺷﺪﻩ ﺍﺳﺖ.


صفحه 3 از 4     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 48 queries by YEKTAWEB 4714