[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::

مژگان عسکریزاده، بهروز ترک لادانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

روزانه شایعات مختلف به عنوان نوعی از اطلاعات تأیید نشده در شبکه های اجتماعی منتشر می شوند و به عنوان یک تهدید نرم در فضای سایبری خسارات جبران ناپذیری وارد می کنند. از این رو مطالعه ی روش های کنترل شایعه به عنوان بخشی از سازوکارهای امنیت نرم نقش مهمی در کاهش خسارات ناشی از شایعه ایفا می کند. یکی از روش های کنترل شایعه در شبکه های اجتماعی، استفاده از کنترل نرم شایعه است، به این معنی که با افزایش آ گاهی و دانش مردم در مورد شایعه، آنها در برخورد با شایعه آن را باور نکنند و در نتیجه خود افراد از انتشار شایعه خودداری کنند. در این تحقیق یک مدل اعتماد ارائه می شود که به کمک آن کاربران شبکه اجتماعی در مواجهه با شایعه، دوستان معتمد خود در زمینه شایعه را یافته و از آنها در مورد صحت شایعه مشورت می گیرند تا از انتشار شایعه اجتناب کنند. مدل ارائه شده شامل روشی برای انتخاب دوستان معتمد برای مشورت در مورد شایعه با استفاده از امکانات شبکه های اجتماعی است. به منظور ارزیابی مدل از داده های واقعی مجموعه داده ی فم استفاده شده است. نتایج نشان می دهد دوستان معتمد که توسط مدل پیشنهادی برای مشورت پیشنهاد می شوند با دقت بالایی همان کسانی هستند که ضدشایعه منتشر می کنند.

مرتضی امیرمحسنی، صادق دری نوگورانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

قراردادهای هوشمند برنامه هایی هستند که بر روی زنجیره بلوک ثبت شده اند و کاربران می توانند از طریق تراکنش ها آن ها را اجرا کنند. نتایج اجرای قراردادهای هوشمند توسط اعضا بررسی و بر روی زنجیره بلوک ثبت می شود. ممکن است مبلغ قابل توجهی رمزارز در اختیار یک قرارداد هوشمند باشد و با اجرا شدن آن، این دارایی مدیریت و جابجا شود؛ بنابراین ضروری است که قرارداد در مقابل تهدیدها و حملات امن باشد. در حوزه امنیت قراردادهای هوشمند پژوهش هایی انجام شده، و ابزارهایی برای بررسی کد قرارداد قبل از قرارگرفتن روی زنجیره بلوک ارائه شده است. این ابزارها با بررسی کد قرارداد آسیب پذیری های آن را برای اصلاح به برنامه نویس اعلام می کنند. با وجود این ممکن است قرارداد دارای نوعی آسیب پذیری باشد که توسط ابزارهای موجود قابل شناسایی نیست. در برخی از چنین مواردی می توان در زمان حمله نشانه هایی را تشخیص داد که دال بر سوءاستفاده هستند. در این مقاله ساز و کاری معرفی شده است تا امکان نظارت زمان اجرا بر روی قراردادهای هوشمند بستر اتریوم را فراهم می کند. با این ساز و کار مالک هنگام قرارگیری کد بر روی زنجیره بلوک، تعدادی محافظ امنیتی برای قرارداد مشخص می کند. با تغییراتی که در فرایند درستی سنجی تراکنش ها در استخراج گر اتریوم داده می شود، به محض برقرار شدن شرایط محافظ ها، استخراج گر جلوی اجرای تراکنش مربوط به آن را خواهد گرفت. ساز و کار پیشنهادی مکمل روش های تحلیل کد (ایستا و پویا) است و توانایی تشخیص و جلوگیری از حملاتی را دارد که برای ابزارهای تحلیل کد ناممکن است.

رضا قاسمی، بهروز خادم،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

با موفقیت اخیر نخستین کامپیوتر کوانتومی گوگل در حل یک مساله سخت، امنیت رمزهای متقارن در برابر حمله جستجوی فراگیر فضای کلید (با کلید ۱۲۸ بیتی)، به طور جدی مورد سوال قرار گرفته است. به همین دلیل تولید و ارزیابی توابع بولی و جعبه های جانشانی بزرگ یکی از چالش های عمده در تحقیقات رمزنگاری مدرن است که نیازمند تسریع در محاسبه تبدیل والش‐هادامارد و محاسبه درجه غیرخطی برای توابع بولی و جعبه های جانشانی بزرگ برای مقاوم سازی طرح های رمزنگاری در برابر حملات خطی و تفاضلی است. پیچیدگی زمان و حافظه الگوریتم های موجود برای محاسبه تبدیل والش و درجه غیرخطی جعبه های جانشانی بزرگ با بیت ورودی و بیت خروجی از از مرتبه m+n)Q هستند. در این مقاله پیشنهاد شده است که با موازی سازی محاسبه الگوریتم والش سریع، تعریف و دسترسی به ترانهاده ماتریس والش به جای خود این ماتریس و در ادامه با ترکیب یک بخش مهم از عملیات محاسبه درجه غیرخطی در داخل الگوریتم محاسبه ماتریس والش، زمان محاسبه ماتریس والش تا ۶۸ برابر و زمان محاسبه درجه غیرخطی تا ۱۰۲۱ برابر بهبود یافته است. صحت الگوریتم های پیشنهادی با شبیه سازی و آزمایش بررسی شده است و تحلیل کلی منابع مصرفی الگوریتم های پیشنهادی در مقایسه با الگوریتم های اولیه انجام شده است.

ابراهیم زارعی زفره، معصومه ابدالی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

در این مقاله یک الگوریتم جدید جهت رمزنگاری تصاویر دیجیتال مبتنی بر مربع های لاتین و جادویی با ساختار «پیش پردازش‐جایگشت‐جانشینی» ارائه می شود. ابتدا با اعمال تابع درهم ساز بر روی اطلاعات تصویر اصلی، کلید محرمانه ۲۵۶ بیتی تولید می شود؛ سپس با استفاده از کلید محرمانه و تابع آشوب لجستیک، مربع لاتین تولید و از آن در مراحل پیش پردازش، جایگشت و جانشینی استفاده می شود. در مرحله پیش پردازش، توزیع آماری پیکسل های تصویر با جاسازی اعداد صحیح تصادفی در تصویر از طریق عمل XOR بین تصویر اصلی و مربع لاتین تغییر می کنند. در مرحله جایگشت، ابتدا با استفاده از مربع لاتین و ترانهاده ی آن، یک مربع جادویی تولید و سپس مکان پیکسل های تصویر با کمک آن تغییر می کند. در مرحله جانشینی با استفاده از مربع لاتین تولید شده، مقدار سطح روشنایی هر پیکسل تغییر می کند و تصویر رمز به دست می آید. نتایج شبیه سازی ها نشان می دهد که ٪۹۹٫۶۰ < UACI>۳۳٫۴۶ ٪ ،NCPR ،آنتروپی بزرگ تر از ۷٫۹۹ و ضرایب همبستگی برای تصویر رمز نزدیک به صفر می باشد. همچنین الگوریتم رمزنگاری تصویر پیشنهادی امنیت بالایی در برابر حملات شناخته شده دارد و دارای سرعت بالایی برای کاربرد های بلادرنگ رمزنگاری است.

اعظم مظفری، لیلا ظفری، نگین حامیان،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

بهره برداری پست های فوق توزیع بدون اپراتور، اگرچه از منظر اقتصادی و فنی مورد توجه مدیران صنعت برق است، فرصت مناسبی است که از نظر امنیت سایبری مورد بررسی دقیق قرار گیرد. در این مقاله ضمن بیان اهمیت توجه به امنیت سایبری مراکز اسکادا، الزامات امنیت سایبری دو نوع DCS و سنتی پست های فوق توزیع، ارتباطات این نوع پست ها و مرکز اسکادا مربوطه مورد بررسی قرار گرفت. در این مقاله سعی شد بر اساس مستندات و استانداردهای امنیت سایبری صنعتی و صنعت برق، الزامات امنیتی پست ها و ارتباطات آنها با مراکز مربوطه استخراج گردد و این الزامات بر اساس شناخت از صنعت و اهمیت بخش ها و فرایندهای موجود اولویت بندی گردید. ضمن آنکه با توجه به عدم اجرای الزامات امنیتی در پست های فشار قوی در کشور، توجه به ملاحظات امنیتی این حوزه از جمله انجام مدیریت مخاطرات امنیتی، توجه به آموزش نیروی انسانی و دریافت تاییدیه های امنیتی تاکید گردید.

فاطمه خورمیزی، بیژن علیزاده،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

تروجان سخت افزاری یک نمونه از تهدیدهای امنیتی برای سخت افزار به شمار می آید که با اعمال تغییراتی مخفیانه در سخت افزار به اهداف مخرب خود می رسد. از روش های عمده مقابله با آن می توان به روش های شناسایی و طراحی برای امنیت نام برد. در روش های شناسایی، تکنیک های شناسایی تروجان سخت افزاری معرفی می شوند و در روش های طراحی برای امنیت تکنیک هایی برای شناسایی راحت تر و یا ممانعت از درج تروجان سخت افزاری ارائه می شوند. یک تروجان سخت افزاری هوشمند بایستی با در نظر گرفتن این موارد به صورت مخفیانه به سخت افزار ورود پیدا کند. با توجه به گستردگی تروجان های سخت افزاری، انتظار می رود زمینه های حضور تروجان های جدید بررسی شوند. در این مقاله سعی داریم با معرفی نمونه ی جدید تروجان سخت افزار زمانی که به کمک عملگر خازنی پیاده سازی می شود، به بررسی نقاط آسیب پذیر در برابر آن بپردازیم. تروجانی که با برهم زدن مقررات زمانی موجب خطای زمانی و رفتار نادرست سخت افزار می شود. از این رو نقاطی که در روش های شناسایی تروجان سخت افزاری ضعیف تر عمل می کنند، بررسی شده اند و بر اساس آن آنالیزی برای تحلیل آسیب پذیری مدارها مطرح شد. نتایج حاصل از آنالیز آسیب پذیری حاکی از آن است که تعداد نقاط آسیب پذیر مدارها در برابر تروجان سخت افزاری معرفی شده اندک هستند و می توان برای آن ها به دنبال روشی برای ایمن سازی در برابر این تروجان گشت.

سید حمید باغستانی، فرخ لقا معظمی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

شبکه ی برق سنتی مبتنی بر مصرف سوخت فسیلی است و خسارات زیادی را برای محیط زیست به همراه دارد. شبکه ی هوشمند، بستری است که به کمک آن می توان منابع تجدیدپذیر را با سیستم توزیع ادغام نمود و همچنین امکان برقراری جریان دوطرفه از انرژی و داده بین مدیران شبکه و مشترکین را در جهت مدیریت بهینه ی مصرف انرژی فرآهم کرد. با این حال، این جریان داده ممکن است توسط مهاجمین مورد استفاده قرار گیرد و موجب برهم زدن امنیت و عدم تعادل در شبکه شود. بنابراین، نیازمند به کارگیری پروتکل های امنیتی مختلف در این بستر خواهیم بود. پروتکل توافق کلید احراز اصالت شده، یکی از این پروتکل ها است که به کمک آن طرفین ارتباط یکدیگر را شناسایی کرده و یک کلید را برای رمز کردن داده ها به اشتراک می گذارند. ً اخیرا ژانگ و همکاران یک پروتکل توافق کلید احراز اصالت شده ی سبک مبتنی بر توابع چکیده ساز ارائه کردند که در این مقاله، ما پروتکل آن ها را مورد بررسی قرار می دهیم و نشان خواهیم داد که پروتکل آن ها در برابر حمله ی منع سرویس آسیب پذیر است و همچنین کارایی لازم برای پیاده سازی در بستر شبکه ی هوشمند را ندارد و در ادامه یک پروتکل سبک و امن، مبتنی بر توابع چکیده ساز ارائه می دهیم.

حمید قنبری، بهروز خادم، محمد جدیدی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

کاربرد رمزهای سبک وزن و کم مصرف در اینترنت اشیا اجتناب ناپذیر شده است. اخیرا Midori۶۴ به دلیل مصرف توان بسیار کم در بین سایر رمزهای سبک وزن مورد توجه زیادی قرار گرفته است. امنیت Midori۶۴ از طرف حملات مختلفی از جمله حملات کانال جانبی مورد تهدید قرار گرفته است. یکی از انواع حملات کانال جانبی حمله تحلیل توان همبستگی است که در آن مهاجم با استفاده از نشت توان تراشه رمزنگاری و در حین اجرای الگوریتم، داده ی در حال پردازش و عملیات در حین اجرا می تواند کلید رمزنگاری را کشف کند. نقاب گذاری در برابر حملات تحلیل توان به عنوان یکی از موثرترین روش های مقاوم سازی الگوریتم های رمزنگاری شناخته شده است. هدف از نقاب گذاری بر هم زدن رابطه بین توان مصرفی و عملیات در حال انجام است. در این مقاله یک نسخه پیاده سازی شده رمز Midori۶۴ روی میکروکنترلر AVR مدل Atmega۳۲ مورد حمله تحلیل توان همبستگی قرار گرفته و کلید رمزنگاری با ۳۰۰ بلوک متن اصلی کشف شده است. پس از مقاوم سازی Midori۶۴ با روش نقاب گذاری بولی، مجددا این حمله انجام شده و نتایج به دست آمده از آزمایشات نشان داده که روش نقاب گذاری بولی می تواند مانع کشف کلید شود.

مهسا رضائی، صادق دری نوگورانی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

در سال های اخیر با گسترش فناوری شاهد توسعه و به کارگیری پرونده های الکترونیکی سلامت (EHR (و تأثیر آن بر روند زندگی بشر از جمله افزایش کیفیت مراقبت های درمانی، بهبود نتایج پژوهش های علمی و روش های درمانی هستیم. علی رغم تلاش های انجام شده، همچنان دسترس پذیری، امنیت و حفظ حریم خصوصی از دغدغه های بسیار مهم در این حوزه هستند. در این مقاله تلاش نموده ایم با کمک زنجیره بلوک و مزایای بالقوه ای که دارد، سامانه ای نامتمرکز و توزیع شده برای مدیریت پرونده الکترونیکی سلامت ارائه دهیم. در این سامانه اطلاعات بیمار در فضای ابری ذخیره می شود. همچنین مالک واقعی پرونده الکترونیکی، شخص بیمار است و با کمک قراردادهای هوشمند و رمزنگاری نحوه دسترسی به اطلاعات سلامتش را کنترل می کند. در راه حل پیشنهادی با کمک قرارداد هوشمند مشکل اشتراک گذاری و ذخیره سازی کلید بیمار حل شده است و چالش های ناشی از سپردن کنترل پرونده به بیمار نظیر تصمیم گیری برای بیماران زیر سن قانونی، در شرایط اضطراری و پس از فوت بیمار را برطرف نموده ایم. مقایسه باکارهای مرتبط نشان می دهد سامانه پیشنهادی بسیاری از مشکلات سامانه های رقیب را در عین حفظ سطح بالایی از حریم خصوصی مرتفع کرده است.

مجید ایرانپور مبارکه، بهروز ترک لادانی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

امروزه تشخیص حملات سطح مرورگر چالشی جدی برای حفاظت از اطلاعات کاربران محسوب می شود. حمله فردی در مرورگر (MitB ،(نوع مهمی از این حملات است که با استفاده از تروجان ها می تواند منجر به تغییر در محتویات صفحه وب، مداخله در ترافیک شبکه، سرقت نشست و سرقت اطلاعات کاربر شود. در این مقاله ابزاری کارآمد برای شناسایی بلادرنگ حملات MitB از طریق تحلیل پویای صفحات وب بر اساس توصیف الگوی حملات ارائه می شود. مزیت ابزار پیشنهادی نسبت به روش های مشابه این است که محدود به شناسایی یک یا چند حمله خاص نیست و کد روش شناسایی در ابزار تعبیه نشده است، بلکه الگوی حملات مختلف به صورت جداگانه توصیف می شود. جهت ارزیابی ابزار ارائه شده، دو سرویس وب آسیب پذیر ارائه شده توسط OWASP که دارای طیف وسیعی از آسیب پذیری های شناخته شده هستند، به همراه چارچوب آزمون نفوذپذیری BeEF مورد استفاده قرار گرفت و مجموعه ای از حملات MitB به صورت عملی پیاده سازی ً و توسط ابزار مورد ارزیابی قرار گرفت. همین آزمایش ها با استفاده از سه ابزار مشابه دیگر نیز عینا انجام و با ابزار ارائه شده مقایسه شد. علاوه بر برتری ابزار ارائه شده از جهت استقلال توصیف حملات از خود ابزار، نتایج حاصل نشان دهنده بهتر بودن معیارهای دقت و بازخوانی تشخیص آن نسبت به ابزارهای مشابه است.

محمدرسول آخوندی زردینی، راضیه سالاری فرد،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

رمزنگاری خم بیضوی در مقایسه با سایر رمزنگاری های نامتقارن، با طول کلید کوتاه تر امنیت یکسانی ایجاد می کند. بنابراین بسیار مورد توجه و در بسیاری از سرویس ها مورد استفاده قرار گرفته است. یکی از خم های امن که به تازگی مورد توجه قرار گرفته، خم ادواردز ۲۵۵۱۹ پیچ خورده است که توسط NIST استاندارد شده است. پرهزینه ترین عملیات در رمزنگاری خم بیضوی ضرب نقطه ای است، که خود این عملیات از ضرب پیمانه ای استفاده می کند. بنابراین اگر بتوان ضرب پیمانه ای سریعی ارائه داد، سرعت ضرب نقطه ای به شکل چشم گیری افزایش پیدا خواهد کرد. در این مقاله به کمک الگوریتم ضرب کاراتسوبا و با هدف بهبود ضرب نقطه ای روی خم ادواردز ۲۵۵۱۹ پیچ خورده، یک معماری ضربانی طراحی و پیاده سازی شده است. ضرب کننده پیشنهادی دارای ۴ سطح رجیستر در معماری ضربانی است. این معماری ضمن بهره بردن از مزیت معماری های ضربانی (تأخیر مسیر بحرانی کم) تعداد سیکل زمانی کمی دارد. مزیت دیگر این ضرب کننده بهره وری بالای آن به هنگام به کارگیری در ضرب نقطه ای روی خم ادواردز ۲۵۵۱۹ پیچ خورده است. این ضرب کننده در مقایسه با کارهای پیشین ۲۸ درصد بهبود در سرعت داشته است. همچنین ضرب نقطه ای حاصل از به کارگیری آن نیز ۵۵ درصد بهبود سرعت نسبت به کارهای پیشین دارد.

رضا خاتونی، ،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

امروزه برقراری یک مسیر ارتباطی قابل اعتماد بین دستگاه های موجود در شبکه های کم توان و پراتلاف (LLNs) به چالشی بزرگ تبدیل شده است. پروتکل مسیریابی شبکه های کم توان و پراتلاف (RPL) به عنوان یک پروتکل مسیریابی استاندارد در شبکه های LLN مورد استفاده قرار می گیرد. پروتکل RPL که در لایه شبکه قرار دارد، از تابع هدف برای انتخاب مسیر بهینه استفاده می کند. با توجه به اینکه در فرآیند مسیریابی ممکن است حملات مختلفی ایجاد شود، از این رو لزوم توجه به مسیریابی مطمئن و مورد اعتماد به یکی از مسائل به روز و مهم پژوهشی تبدیل شده است. به همین علت، در این پژوهش یک روش مسیریابی قابل اعتماد مبتنی بر RPL برای اینترنت اشیا ارائه شده است. مزایای روش پیشنهادی در مقایسه با سایر روش های مقایسه شده در این است که از یک سو با وجود حملات مشهوری چون حمله رتبه و Sybil ،نرخ بسته های از دست رفته کاهش یافته است و از سوی دیگر میزان پایداری یک گره نسبت به تغییرات رتبه بیشتر شده است. در نهایت، برای ارزیابی روش پیشنهادی از شبیه ساز Cooja استفاده شده است.

سیدامید آذرکسب، ، ،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

مه، ابر نزدیک به زمین است. اجزای مه و ابر مکمل یکدیگر می باشند. این اجزا سرویس های وابسته به یکدیگر و با مزایای دو جانبه را، برای ایجاد ارتباطات، پردازش، کنترل و ذخیره سازی در سراسر شبکه فراهم می کنند. حمله به گره مه همانند حمله به ابر، از درجه اهمیت بالایی برخوردار است. از آنجایی که گره مه منابع محدودتری را در اختیار دارد بیشتر مورد توجه و هدف نفوذی ها قرار می گیرد. علاوه بر این، گره های مه برای مهاجمان جذاب تر هستند، زیرا آنها توان محاسباتی کمتری داشته و نسبت به ابر در مکان نزدیک تری به مهاجم قرار دارند. اما نکته کلیدی این است که دسترسی به منابع محدود، نجات گره مه را آسان تر می کند؛ زیرا مه پیچیدگی های ابر را نداشته و به راحتی می توان سیستم تشخیص نفوذ را بر روی آن اجرا کرد. ما در این مقاله با تمرکز بر محدودیت منابع در گره مه، به ابداع روشی برای نجات گره مه می پردازیم. در روش پیشنهادی از تکنیک ماشین بردار پشتیبان استفاده می شود. از مزایای استفاده از ماشین بردار پشتیبان می توان به گرفتار نشدن در دام بهینه های محلی، حل مسئله بیش برازش و سهولت در کار با داده های با ابعاد بالا اشاره داشت. بر اساس تحقیقات انجام شده، ماشین بردار پشتیبان بیشترین و پرکاربردترین روش یادگیری ماشین استفاده شده برای مقالات امنیتی اینترنت اشیاء، در ادبیات موجود است. در این مقاله جهت انجام آزمایش ها، طبق آمارهای جهانی منتشر شده، مهم ترین دسته حملات وب، یعنی حملات تزریق رخنه مورد توجه قرار می گیرد. میانگین دقت تشخیص به دست آمده و نتایج ارزیابی ها بیانگر کارایی قابل قبول روش پیشنهادی می باشد.

صوفیا آهنج، مهسا رحمانی، ویدا نوبخت، زهرا صادقی گل،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

برقراری امنیت در زیرساخت های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. در این راستا استراتژی امن سازی باید مرتب به صورت یک فرآیند پویا برقرار شود. انجام ارزیابی امنیتی از مهمترین اقدامات در این فرآیند است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می باشد که در این مقاله مورد بررسی قرار می گیرد. در این خصوص استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی مقایسه شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.

امیر اله دادی غیاث آبادی، ،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تأمین امنیت اطلاعات دارند. یکی از مؤلفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تأمین می شود. در سال ۲۰۲۰ سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارائه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.

علی خزائی، حسین همائی، منیره هوشمند،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

گفت وگوی کوانتومی به نوعی از ارتباطات کوانتومی گفته می شود که در آن کاربران می توانند به صورت همزمان برای یکدگیر پیام ارسال کنند. اولین نمونه های پروتکل های گفت وگوی کوانتومی با مشکلات امنیتی نظیر نشت اطلاعات و آسیب پذیری هایی همچون دریافت و ارسال مجدد روبرو بودند. از این رو، پروتکل های متعددی ارائه شده که سعی در برطرف نمودن این نواقص دارند. با وجود این پیشرفت ها، گفت وگوهای کوانتومی همچنان با چالش هایی روبرو هستند. در حال حاضر، محدود بودن تعداد شرکت کنندگان و عدم امکان گسترش کاربران در زمان گفت وگو از جمله مهم ترین چالش های این نوع پروتکل ها محسوب می شود. در این پژوهش یک پروتکل گفت وگوی کوانتومی چندکاربره طراحی کرده ایم که چالش های فوق را برطرف نماید. پروتکل پیشنهادی حالت تعمیم یافته گفت وگوی کوانتومی است که در آن هر کاربر می تواند به صورت همزمان با کاربران دیگر ارتباط برقرار کند. تعداد کاربران شرکت کننده محدود نیست و به صورت پویا (یعنی بدون نیاز به راه اندازی مجدد پروتکل) نیز قابل تغییر است. بنابراین، در زمان اجرای پروتکل، یک کاربر می تواند گفت وگو را ترک کند و یا کاربری جدید می تواند به آن ملحق شود. ارتباط میان کاربران از طریق یک سرور نیمه صادق مرکزی برقرار می شود. بررسی های انجام شده نشان می دهد که پروتکل پیشنهادی نسبت به نشت اطلاعات مقاوم است. یعنی، هیچ کاربر غیرمجازی (حتی سرور مرکزی) نمی تواند به داده های خام مبادله شده میان افراد دسترسی پیدا کند.

علی نظری، بابک صادقیان،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

مجرمان پولشویی در پوشش کسب و کارهای قانونی با سوء استفاده از خدمات شرکت های ارائه کننده خدمات پرداخت (PSP) اقدام به پولشویی الکترونیکی می نمایند. به منظور فورنسیک پولشویی در تراکنش های مالی شرکت های PSP ،روشی توسط حجتی و همکاران ارائه شده است که از طریق تشخیص تراکنش های خارج از الگوی صنف فروشندگان و با روش تحلیل درون گروهی انجام می گردد. بررسی های ما نشان می دهد که استفاده از روش مطرح شده در تشخیص تراکنش های خارج از الگوی صنف، نرخ اعلام های مثبت نادرست حدوداً ٪۱۳ را در تشخیص پولشویی نتیجه می دهد. ما در این مقاله با اصلاح راه حل مطرح شده، نرخ اعلام های مثبت نادرست را ٪۱۲ درصد کاهش داده و به کمتر از ٪۱ رساندیم. برای این منظور در تحلیل درون گروهی، حجم تراکنش های مالی فروشندگان را در کنار حجم بازدیدکنندگان وب سایت های آنها مورد تحلیل قرار دادیم و بر اساس تعداد بازدیدکنندگان وب سایت های صنف مربوطه، حجم تراکنش های هر فروشنده را تخمین زدیم و حجم فروش بیش از تخمین را نامتعارف در نظر گرفتیم. با استفاده از ماشین بولتزمن محدود دقت تشخیص تراکنش های خارج از الگوی صنف را ارتقاء دادیم و با کمک استدلال مبتنی بر مورد، نرخ اعلام های منفی نادرست را کاهش دادیم. سیستم پیشنهادی ما، از یک پنجره لغزان چهارهفته ای برای تشخیص برخط پولشویی استفاده می نماید. نتایج ارزیابی ها نشان داد که راه حل پیشنهادی ما دارای دقت تشخیص ٪۹۹ می باشد.

علیرضا هدیه لو، جواد مهاجری، محمدرضا عارف،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

برای ایجاد هماهنگی بین گره های شبکه و افزایش مقاومت سامانه های توزیع شده در برابر خطا از پروتکل های اجماع استفاده می شود. در این مقاله، یک روش اجماع همگام جدید معرفی می شود. روش پیشنهادی، نسخه ای بهبود یافته از پروتکل Abraham است که در آن از امضای تجمیعی برای کاهش بار مخابراتی استفاده کرده ایم. در پروتکل Abraham بار مخابراتی و بار محاسباتی پروتکل، به ترتیب از مرتبه ی φ(𝑛 ۳ 𝑆𝑠) و φ(𝑛 ۳است در حالی که در پروتکل پیشنهادی بار مخابراتی و بار محاسباتی به ترتیب از مرتبه φ(𝑚a 𝑛 ۲ [log 𝑘𝑡 ] + 𝑚a 𝑛 𝑆𝑠) و φ(𝑚a 𝑛 ۲) است، که در آن n تعداد گره های شبکه، 𝑆𝑠  اندازه ی یک امضای دیجیتال، 𝑘𝑡 حداکثر تعداد تکرارهای پروتکل و 𝑚یک پارامتر امنیتی است که می تواند بسیار کوچکتر از n باشد. بنابراین در شبکه هایی با تعداد گره زیاد، کاهش بار مخابراتی و بار محاسباتی محسوس خواهد بود. همچنین در این پروتکل برای مقاومت در برابر f گره ی بیزانسی به حداقل n=۲f+۱ گره نیاز داریم و با احتمال حداقل  روند اجماع به درستی انجام می شود.

محمود سعیدی، نسرین تاج، آزاده بامداد مقدم،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

روش پیشنهادی جهت پیاده سازی سامانه های شناساگر ترافیک رمزی و ابزار گریز در این مقاله، روش مبتنی بر یادگیری عمیق بوده که با توجه به اهمیت استخراج بهینه و خودکار ویژگی ها از مجموعه دادگان ورودی، از شبکه ی کدگذار خودکار در فاز استخراج ویژگی استفاده شده است. سپس، خروجی لایه ی پنهان میانی این شبکه به یک شبکه عصبی پیچشی عمیق اعمال می گردد. شبکه های عصبی پیچشی عمیق با توجه به در نظر گرفتن ارتباطات مکانی میان ویژگی ها، می توانند در ارتقاء عملکرد سامانه نقش مؤثری ایفا نمایند. در نهایت، خروجی شبکه عصبی پیچشی عمیق نیز به منظور انجام فرایند طبقه بندی، به دو لایه تمام متصل اعمال می گردد. به گونه ای که تعداد نورون ها در لایه تمام متصل دوم، برابر با تعداد طبقه های مورد انتظار از سامانه خواهد بود. در قسمت اول این مقاله ابتدا به مشخصات سامانه های پیشنهادی پیاده سازی شناساگر ترافیک رمزی و ابزار گریز از نظر معماری عملیاتی و ویژگی ها اشاره خواهد شد. سپس به اختصار مشخصات شبکه های به کار رفته در پیاده سازی سامانه، و شیوه ی یکپارچه سازی آن ها جهت تشکیل سامانه ی شناساگر نهایی بیان می گردد. پس از آن، مرحله آموزشی سامانه و شیوه ی اجرای آن معرفی شده و در انتها، چگونگی تنظیم پارامترهای مدل و ساز و کارهای به کار رفته جهت بهبود عملکرد کلی سامانه و نتایج ارزیابی عملکرد آن ارائه خواهد شد.

صبا مرندی، فرخ لقا معظمی گودرزی،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

در زمینه ی پزشکی شبکه حسگر های پوششی شبکه ی حسگر هایی است که روی بدن یا داخل بدن انسان ها قرار می گیرند و سرویس های آسان و بهینه ای را برای بیماران و پرسنل پزشکی فراهم می کنند. اطلاعات فیزیولوژیکی بیماران بسیار حساس و شخصی می باشد، بنابراین تبادل آنها از طریق کانال نا امن نیازمند گمنا می ، عدم وابستگی و حفظ حریم خصوصی می باشد. علاوه بر این، شبکه حسگر های پوششی زیرمجموعه ای از شبکه اینترنت اشیا است که به دلیل داشتن منابع محدود نیازمند پروتکل های سبکی هستند که اصالت، تمامیت و صحت اطلاعات آنها را تضمین کنند، بنابراین پروتکل های زیادی برای تامین امنیت این بستر توسط محققان ارائه شده است که برخی از آنها دارای مشکلات امنیتی هستند. این موضوع باعث به وجود آمدن زمینه تحقیقاتی گسترده ای روی این مساله ها شده است. اخیراً آنکور گوپتا و همکارانش پروتکل احراز هویت متقابل و تبادل کلید سبکی را ارائه داده اند و امن بودن آن را در برابر حملات شناخته شده اثبات کرده اند. ما در این مقاله نشان می دهیم که پروتکل پیشنهادی آنها در برابر حمله جعل هویت گره حسگر دارای ضعف می باشد و لذا امنیت مورد نیاز این بستر را فراهم نمی کند و به ارائه طرحی برای جلوگیری از این امر می پردازیم.


صفحه 6 از 8     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 47 queries by YEKTAWEB 4714