[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::

مرتضی اسدی، حمیدرضا زمانی، علی توکلی،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

گذرواژه ها به عنوان اولین راهکار احراز اصالت همزمان با پیدایش شبکه جهانی اینترنت و ارائه خدمات برخط مورد استفاده قرار گرفته اند. مخاطرات امنیتی استفاده از گذرواژه ها و آسیب پذیری در برابر انواع حمالت سایبری در کنار دشواری به خاطر سپردن گذرواژه های پیچیده و غیرتکراری برای کاربران، باعث شده استفاده از این راهکار دشوار و ناایمن باشد. طی سال های اخیر خدمات دهندگان برخط تالش کرده اند با استفاده از انواع روش های احراز اصالت چندعاملی از کاربر و داده های خود در برابر این خطرات محافظت نمایند. اگرچه این روش ها در کاهش آمار وقوع رخنه های امنیتی تا حدی موفق بوده اند، با این حال عموما منجر به ایجاد پیچیدگی بیشتر برای کاربران نیز گردیده اند. استاندارد فایدو با استفاده از رمزنگاری نامتقارن و الزام ذخیره سازی کلیدخصوصی در ابزار کاربر به عنوان عامل مالکیتی و ترکیب آن با عوامل زیست سنجی یا دانستنی، احراز اصالت را به امن ترین روش ممکن برای سیستم ها و ساده ترین راه برای کاربران انجام می دهد. همچنین این استاندارد با وضع قوانینی برای سیستم عامل ها، مرورگرها و ابزارهای احراز اصالت، تمام روند احراز اصالت را رصد کرده و از خطرات احتمالی جلوگیری می نماید. در این مقاله کاربردها، مشخصات و قابلیت های این استاندارد و نیز لزوم بکارگیری آن در کلیه جنبه های زندگی ما اشاره می شود.

نسرین تاج، امیر منصور یادگاری، ابوذر عربسرخی، رضا کلانتری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

با توجه به مصوبات شورای عالی فضای مجازی، توسعه زیرساخت کشور به عنوان زیرساختی مستقل، امن و پایدار یکی از اولویت‌های راهبردی کشور است که تحقق آن علاوه بر نیازمندی­های فناورانه در زمینه فناوری اطلاعات و ارتباطات، بسترسازی برای استقرار، توسعه و عرضه انواع خدمات و محتوای فضای سایبری کشور، نیازمند تأمین ارتباطات امن و پایدار زیرساخت‌های حیاتی کشور نیز می‌باشد.
براساس مدل مفهومی مندرج در مصوبه جلسه ۶۶ شورای عالی فضای مجازی، زیرساخت ارتباطی و اطلاعاتی کشور از یکسری ماژول­های اصلی تشکیل شده است که تحلیل مخاطرات آن درراستای قابلیت بازگشت‌پذیری در حوادث، حفاظت‌شدگی در برابر تهدیدات، پایش و پاسخ هوشمند از نیازهای اساسی دستیابی به ارتباطات امن و مطمئن است. با توجه به محدودیت فضای این مقاله، نویسنده قصد دارد نحوه دستیابی به تحلیل مخاطرات چندنمونه از این ماژولهای اساسی را تشریح نموده وسپس بر اساس نتیجه بدست آمده، چگونگی بهره برداری از دانش پدیدآمده را در قالب نمودار جهت شناسایی نوع تهدید و منبع آن و استخراج الزامات پیشگیرانه مذکور، تبیین نماید. 

 

بابک سیابی، پروین رستگاری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

با توجه به افزایش روزافزون جمع آوری و پردازش داده ها در دنیای دیجیتال امروز، حفظ حریم خصوصی فردی و سازمانی، به یک ضرورت انکارناپذیر تبدیل شده است. در این راستا، همگام با تلاش های مراکز علمی و پژوهشی برای برخورد تخصصی با مسئله ی حریم خصوصی، قوانین متعددی نیز در کشورهای مختلف وضع شده اند. از این میان، به عقیده ی بسیاری از پژوهشگران، قانون حفاظت از داده ها در سطح اروپا (GDPR( بزرگ ترین تغییر در زمینه ی قوانین حفظ حریم خصوصی افراد در دهه های اخیر و الگویی مطلوب در جهت سامان دادن به داده های شخصی افراد است. بر این اساس، در این مقاله برای آشنایی با ابعاد مسئله ی حریم خصوصی، پس از مروری بر تاریخچه ی حفظ حریم خصوصی، بر روی قانون GDPR متمرکز شده و برخی از مهمترین نکات و ملاحظات در مورد ماهیت و ساختار این قانون و ضرورت و چالش های انطباق با آن ارائه می شود. همچنین، تدابیر متعدد در نظر گرفته شده در این قانون برای عملیاتی و اجرایی شدن سازوکار حفاظت از حریم خصوصی بیان می شود. در خاتمه، با نگاشت مطالب بیان شده به وضعیت کنونی حریم خصوصی در کشور، به برخی نکات کلیدی جهت پیاده سازی عملی قوانین حفظ حریم خصوصی در کشور اشاره می شود.

قدسیه کریمی، مرتضی عادلی، محمدعلی هادوی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با افزایش روز افزون استفاده از برچسب های RFID، نیاز به پروتکل های خاص برای مدیریت و ارتباط با این برچسب ها افزایش می یابد. در این بین، پروتکل انتقال مالکیت اشیاء که امنیت و حریم خصوصی اشیا را ً برای مالک جدید پس از تغییر مالکیت تأمین می کند، از اهمیت بسیاری برخوردار است. اخیرا یک پروتکل سبک وزن انتقال مالکیت اشیا در شبکه های RFID ارائه شده است. این پروتکل از یک تابع سبک وزن خطی برای تأمین امنیت خود استفاده می کند و طراحان این پروتکل مدعی هستند که در عین سبک وزن بودن، در مقابل حملات شناخته شده امن است. در این مقاله، ضعف های تابع استفاده شده در این پروتکل را شناسایی کرده و نشان می دهیم که این پروتکل در برابر حمله افشای راز آسیب پذیر است. همچنین نشان می دهیم که حداکثر با ۴ × L مرتبه اجرای پروتکل (L طول کلید است)، می توان با شنود داده های دریافتی، اطلاعات لازم را برای اجرای این حمله بدست آورد و سپس کلیدهای مشترک استفاده شده در پروتکل را بازیابی نمود.

ابوذر عرب سرخی، طلا تفضلی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

یکی از سرفصل های مهم و قابل اعتنا در عصر اطلاعات، حفاظت از داده و صیانت از اطلاعات است؛ چرا که عدم توجه به این مقوله در وهله اول اعتماد و به تبع آن کاربردپذیری و توسعه خدمات ارتباطی و فناوری اطلاعات را در معرض تهدید جدی قرار می دهد. از این رو، سیاست گذاران و تصمیم سازان سازمان ها، صنایع و دولت ها در پی تنظیم گری در این فضای تبادل اطلاعات پرآشوب هستند. این تنظیم گری مبتنی بر ملاحظات ً و متغیرهای تصمیم کلیدی حفاظت از داده انجام می شود که عدم توجه به آنها می تواند چالش برانگیز و بعضا بحران زا باشد و در علوم مدیریت از آنها تحت عنوان موضوعات راهبردی یاد می شود. بر این اساس، تحقیق حاضر به شناسایی، تعریف و تحلیل موضوعات راهبردی می پردازد که دولت های مختلف از آن، جهت تقویت ساختارهای حکمرانی اطلاعات از جنس حفظ و مدیریت امنیت داده ها و اطلاعات بهره برداری می نمایند. این موضوعات راهبردی در قلمرو اسناد ملی، استانداردهای مرجع و مصوبات مرتبط با مقررات حفاظت از داده های عمومی (GDPR (آدرس دهی شده اند. بنابر این در تحقیق حاضر، ضمن بررسی اسناد و مراجع معتبر با مقررات حفاظت از داده های عمومی از طریق تحلیل محتوا، نسبت به تحلیل آنها جهت شناسایی موضوعات راهبردی اقدام خواهد شد.

سید حسام الدین هاشمی، محمد حسن مجیدی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با رشد روزافزون اینترنت و گسترش ابزار تصویر برداری، بخش عظیمی از اطلاعاتی که با آن سر و کار داریم.  را تصاویر دیجیتال تشکیل داده اند. گاها این تصاویر حاوی اطلاعات سری می باشد که برای حفظ امنیت این اطلاعات می توان از سیستم های رمزنگاری تصویر استفاده کرد. این مقاله یک روش رمزنگاری تصویر آشوبی معرفی کرده است که می تواند به خوبی از اطلاعات موجود در تصویر محافظت کند. سیستم رمزنگاری IEPS یک طرح رمزنگاری تصویر بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -۵۱۲SHA می باشد. این طرح شامل دو عملیات جابجایی و جایگزینی در پیکسل های تصویر می باشد. در مرحله جابجایی از نگاشت آشوبی PWLCM استفاده شده است و برای جایگزینی پیکسل ها از ویژگی های تابع چکیده ساز -۵۱۲SHA بهره برداری شده است. نتایج آزمایش نشان داد، الگوریتم رمزنگاری PWLCM به خوبی می تواند اطلاعات درون تصویر را از رمز کند و عملکرد مناسبی در برابر تحلیل های مختلف از قبیل معیار آنتروپی، معیار هیستوگرام، معیار حساسیت به کلید، مقاومت در برابر حملات تفاضلی از خود نشان داده است.

فرنوش کریمی، بهروز ترک لادانی، بهروز شاهقلی قهفرخی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با افزایش شدت تهدیدات امنیت سایبری در سطح جهانی، نیاز به آموزش متخصصان امنیتی اهمیت بیشتری یافته است. برنامه های آموزشی به همراه آزمایشگاه ها و انجام تمرین های امنیت سایبری، نقش اساسی در بهبود مهارت های آفندی و پدافندی ایفا می کنند. انجام این تمرین ها، به ویژه در شبکه های عملیاتی که مناسب آزمایش حملات سایبری نیستند، از اهمیت ویژه ای برخوردارند. میدان سایبری، بستر مناسبی برای این تمرین ها فراهم می کنند. یکی از چالش های اساسی در آموزش امنیت سایبری، تطابق برنامه های آموزشی با سطوح مختلف مهارت آموزان است. یادگیری تطبیقی با استفاده از هوش مصنوعی و سیستم های پیشنهاددهنده می تواند راه حل مناسبی برای ارائه آموزش شخصی سازی شده باشد. در این پژوهش، با تمرکز بر میدان سایبری کایپو، به بررسی امکان جایگزینی یا تکمیل نقش مربی با یک عامل پیشنهاد دهنده مبتنی بر هوش مصنوعی پرداخته شده است. هدف از این تحقیق، کاهش نیاز به دخالت انسانی و افزایش کارایی فرآیند آموزش است. بدین منظور، از اطلاعات جمع آوری شده در میدان سایبری کایپو که توسط دانشگاه ماساریک توسعه یافته، استفاده شده و مدل های مختلف یادگیری ماشین به کار گرفته شده است تا فرآیند آموزش به صورت خودکار و بهینه انجام شود. نتایج این پژوهش نشان می دهد که استفاده از هوش مصنوعی می تواند به بهبود عملکرد سیستم های آموزشی و کاهش زمان ارزیابی کمک کند.

فاطمه پیش داد، رضا ابراهیمی آتانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با پیشرفت و توسعه کاربردهای فناوری اینترنت اشیا، نیاز به اقدامات امن سازی زیرساخت در این حوزه به دلیل محدودیت های منابع محاسباتی و ذخیره سازی اطلاعات، اهمیت ویژه ای پیدا کرده است. یکی از مهم ترین چالش های امنیتی، بات نت ها هستند که با آلوده سازی گره های محاسباتی این فناوری، شبکه به مجموعه ای از ماشین های آلوده تحت کنترل مهاجمان تبدیل می شود. این مقاله یک سامانه تشخیص ناهنجاری مبتنی بر یادگیری ترکیبی را برای پیشگیری و شناسایی حملات بات نت اینترنت اشیا در مرحله اولیه پویش و حملات DDoS پیشنهاد می دهد. این سامانه از انتخاب ویژگی و تنظیم هایپرپارامترهای بهینه برای هر طبقه بندی کننده استفاده کرده تا دقت مدل را افزایش داده و از بیش برازش جلوگیری نماید. داده های مورد استفاده در این مقاله از مجموعه داده IoT-BoT گرفته شده که فعالیت های مربوط به مراحل مختلف چرخه حیات بات نت را پوشش می دهند. برای انتخاب ویژگی ها و طبقه بندی، از دو الگوریتم یادگیری ترکیبی LightGBM و Forest Random استفاده شده و بهینه سازی هایپرپارامترها با روش TPE انجام گرفته است. نتایج نشان می دهد که سیستم پیشنهادی در مجموعه داده IoT-BoT با دقت ۹۹٫۰۲٪ برای LightGBM و ۹۹٫۹۹٪ برای Forest Random عملکرد بسیار خوبی دارد. این نتایج پتانسیل بالای سیستم در بهبود امنیت دستگاه های اینترنت اشیا و امنیت کاربران را نشان می دهد.

فاطمه غلامی سبزوار، معصومه صفخانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

حفظ حریم خصوصی در سامانه های مراقبت بهداشتی، همواره مورد توجه بیماران و پزشکان بوده است. برای حل این مشکل پروتکل های بسیاری طراحی شده است. در این مقاله به بررسی طرح پیشنهادی نصر اصفهانی و همکاران پرداختیم و این طرح را از نظر امنیتی مورد بررسی قرار داده ایم. طرحی که آن ها پیشنهاد داده اند از یک زنجیره قالب های سلسله مراتبی سه لایه، برای ذخیره و نگهداری اطلاعات مهم پزشکی بیماران، به صورت متمرکز و ایمن، استفاده می کند. همچنین به کمک اثبات ناتراوا (ZKP) و روش امضای حلقه، نشان داده اند که طرح آنها امنیت داده های پزشکی را در برابر هم حملات داخلی و هم حملات خارجی حفظ می کند. طبق سناریوهای احتمالی، پروتکل نصر اصفهانی و همکاران توانسته است در برابر بسیاری از حملات، مانند حمله ذخیره سازی و حمله تکرار عملکرد خوبی را داشته باشد اما در برابر حمله نقض یکپارچگی آسیب پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن تنها یک بار اجرای پروتکل است.

مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.

آرین عرب نوری، سهیل عیسی زاده، علیرضا شفیعی نژاد،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

در این مقاله، سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب معرفی می شود. رویکرد اصلی دسته بندی محتوای لاگ در بازه های زمانی معین و به کارگیری کد احراز اصالت پیام از نوع HMAC است که ارتباط زنجیره ای بین لاگ های مرتبط با یک کلاس ایجاد می کند. علاوه بر کد اصالت سنجی، شمارنده ای نیز برای هر کلاس در نظر گرفته می شود که در صورت حذف، افزودن، تکرار یا جابجایی لاگ ها ارتباط منطقی این زنجیره به هم خورده و برای وارسی کننده قابل تشخیص خواهد بود. قسمت مهم دیگر طرح، وجود نقاط بازرسی است که براساس تنظیمات مدیر برحسب زمان یا حجم محتوا افزوده می شود. این نقاط وظیفه انتشار کلید جدید برای ادامه فرایند لاگ گیری و آشکارسازی کلید مربوط به نقطه بازرسی قبلی را برعهده دارد. این نقاط بازرسی قابلیت جستجوپذیری و امنیت لاگ را در مقابل حملاتی ماننده جابه جایی، حذف و تکرار فراهم می آورد. پیاده سازی ما نشان می دهد که سیستم پیشنهادی کارآیی مناسبی دارد. همچنین در مقایسه با سایر روش های شناخته شده قبلی محاسبات کمتری را نیاز دارد. همچنین به لحاظ کارآیی بالای توابع درهمساز، کارآیی این سیستم لاگ نسبت به نسخه های مبتنی بر رمزنگاری متقارن یا نامتقارن بسیار مناسب تر خواهد بود.

کیوان خورمهر، جواد علیزاده، محسن جهانبانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از ۱۰۰۰ نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد
خانم وحیده قانونی شیشوان، دکنر شعبان الهی، دکتر صادق دری نوگورانی، دکتر علی یزدیان ورجانی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده

ﺻﺪﻭﺭ ﺻﻮﺭﺕﺣﺴﺎﺏ ﺍﻟکترﻭﻧﯿکی ﺩﺭ ﺳﺎﻣﺎﻧﻪ ﻣﺎﻟﯿﺎتی، ﺍگرچه ﻣﻮﺿﻮﻉ ﺟﺪیدی ﺍﺳﺖ، ﺍﻣﺎ همچناﻥ ﻧﺘﻮﺍﻧﺴﺘﻪ ﺳﺎﻣﺎﻧﻪ ﻣﺎﻟﯿﺎتی ﺑﻬﯿﻨﻪﺍی ﺭﺍ ﺑﻪ ﻃﻮﺭ کاﻣﻞ ﻓﺮﺍﻫﻢ کند. ﻫﺪﻑ ﻣﻘﺎﻟﻪ ﺣﺎﺿﺮ، ﺑﻬﺒﻮﺩ ﺻﻮﺭﺕﺣﺴﺎﺏﻫﺎی ﺍﻟکترﻭﻧﯿکی ﺍﺯ ﺟﻨﺒﻪﻫﺎی ﻣﺨﺘﻠﻒ، ﺍﺯ ﺟﻤﻠﻪ ﺍﻣﻨﯿﺖ ﻭ ﺣﺮیم ﺧﺼﻮصی ﺑﺎ ﺑﻪکاﺭگیری ﻓﻨﺎﻭﺭی ﺯﻧﺠﯿﺮﺓ ﻗﺎلبی ﺍﺳﺖ. ﺑﻪ ﺍین ﻣﻨﻈﻮﺭ، ﻣﺪلی ﺑﺮﺍی ﺻﻮﺭﺕﺣﺴﺎﺏﻫﺎی ﺍﻟکترﻭﻧﯿکی ﺑﺮ ﻣﺒﻨﺎی ﻣﻌﻤﺎﺭی ﺯﻧﺠﯿﺮﺓ ﻗﺎلبی ﺳﺎﺯﻣﺎنی ﻫﺎیپرﻟﺠﺮ ﻓﺒﺮیک ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﺍین ﻣﺪﻝ، ﺗﻮﺯیع ﺷﺪگی ﺯﻧﺠﯿﺮﻩ ﻗﺎلبی ﻭ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍلگوﺭیتم ﺍﺟﻤﺎﻉ ﻧﺎﻣﺘﻤﺮکز ﺑﺎﻋﺚ ﺷﺪﻩ ﺍﺳﺖ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﯿﺖ، ﺩﺳﺘﺮﺱپذیﺮی ﻭ ﻣﻘﺎﻭﻣﺖ ﻧﺴﺒﺖ ﺑﻪ ﺩستکاﺭی ﺑﺎﻻیی ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ. همچنین ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻻیهﺑﻨﺪی ﻣﻨﺎﺳﺐ، کاﻧﺎﻝﻫﺎی ﺧﺼﻮصی ﻭ کنترﻝ ﺩﺳﺘﺮسی ﻣﺘﻨﺎﺳﺐ ﺗﻮﺍﻧﺴﺘﻪ ﻣﺤﺮﻣﺎنگی ﻭ ﺣﺮیم ﺧﺼﻮصی ﺭﺍ ﺣﻔﻆ کند ﻭ ﺟﻠﻮی ﺍﻓﺸﺎی ﺍﺳﺮﺍﺭ ﺗﺠﺎﺭی ﺭﺍ ﺩﺭ ﻋﯿﻦ ﺷﻔﺎﻓﯿﺖ ﻭ ﺧﻮﺩکاﺭﺳﺎﺯی گرﻓﺘﻪ ﺷﻮﺩ. ﺍﺭﺯیابی ﻣﺪﻝ ﺍﺯ ﻧﻈﺮ کیفی، ﺍﻣﻨﯿﺖ، کارایی، ﻣﻘﺎیسه ﺑﺎ کاﺭﻫﺎی ﻣﺮﺗﺒﻂ ﻭ ﻧﻈﺮسنجی ﺍﺯ ﺧﺒﺮگاﻥ ﺍﻧﺠﺎﻡ گرﻓﺘﻪ ﻭ ﻣﻨﺎﺳﺐ ﺑﻮﺩﻥ ﺁﻥ ﻧﺸﺎﻥ ﺩﺍﺩﻩ ﺷﺪﻩ ﺍﺳﺖ.

فاطمه چارلنک بختیاری، عباس قائمی بافقی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده

فن‌آوری زنجیره قطعات به عنوان یک دفتر کل توزیع شده به علت عمومی بودن، شفافیت، تمرکززدایی و ثبات، توجه زیادی را به خود جلب کرده است. ولی دسترسی عمومی تمام کاربران به مبدا، مقصد و گردش تراکنش‌های ارزهای دیجیتال در زنجیره قطعات، حریم‌خصوصی کاربران را به خطر می‌اندازد. بنابراین قابلیت گمنامی در تراکنش‌های زنجیره قطعات و حفاظت از حریم‌خصوصی برای هویت کاربران ضروری است. هدف این مقاله مرور روشمند امنیت و حفظ حریم‌خصوصی و نیز گمنامی تراکنش و هویت کاربران زنجیره قطعات است. همچنین ویژگی‌های امنیتی مختلف زنجیره قطعات معرفی شده، طبقه‌بندی برنامه‌های مبتنی بر زنجیره قطعات ارائه و چالش‌های زنجیره قطعات از نظر امنیت و عملکرد مورد بحث قرار می‌گیرد. در این مرور چهار سوال تحقیقاتی مطرح و آخرین مقالات مرتبط با آنها بررسی ، تجزیه و تحلیل شده است. سوال تحقیق اول: ویژگی‌های انواع زنجیره قطعات چیست؟ مزایا و معایب هریک را بیان و مقایسه کنید. سوال تحقیق دوم: شیوه‌های حفظ حریم‌خصوصی کدام است؟ از ابعاد مختلف مورد ارزیابی و مقایسه قرار بگیرد. سوال تحقیق سوم: آسیب پذیری‌ها و تهدیدات علیه حفظ حریم‌خصوصی و گمنامی چیست؟ سوال تحقیق چهارم: شیوه‌های مقابله با تهدیدات علیه حفظ حریم‌خصوصی و گمنامی چیست؟
در مرحله اول با جستجوی کلمه Blockchain در منابع، 922 نشریه شامل مجلات علمی و مقالات کنفرانس بدست آمد. دسترسی به 110 مورد فراهم نشد و سوال اول و دوم تحقیق مبتنی بر 812 نشریه حاصل پاسخ داده شد. از میان 812 نشریه مرحله یک، 179 مورد مربوط به Privacy, Anonymity و Securityبرای ورود به مرحله دوم انتخاب شده و بعد از بررسی مراجع آن‌ها 60 نشریه دیگر هم اضافه شد. در مرحله دوم با جستجوی کلمات کلیدی Blockchain, Privacy, Anonymity, Security در منابع 311 نشریه  بدست آمد که بعد از پالایش 135 مورد برای استخراج داده‌ها انتخاب شده و 30 نشریه هم از بررسی مراجع آن‌ها بدست آمده است. مجموع 239 نشریه مرحله اول و 165 نشریه مرحله دوم برای پاسخ به بقیه سوالات تحقیق مورد استفاده قرار گرفت.
سوال اول تحقیق زنجیره قطعات را به سه دسته عمومی (بدون مجوز)، خصوصی (مجوزدار) و کنسرسیوم طبقهبندی می‌کند که ویژگی‌های آن را می‌توان به پارامتر‌هایی مانند کارایی، مشارکت و اجماع، شبکه، امنیت و شفافیت و دسترسی و اجازه خواندن طبقهبندی کرد. در سوال دوم تحقیق مفهوم گمنامی، شبه گمنامی و حریم‌خصوصی به دلیل اهمیت بسزایی که در میان تراکتش‌ها و کاربران زنجیره قطعات دارد مورد بررسی قرار می‌گیرد و در نهایت به مهم‌ترین ویژگی‌های شیوه‌های حفظ حریم‌خصوصی و گمنامی اشاره شده است. سوال سوم تحقیق حملات را براساس نوع حمله به 9 گروه دسته‌بندی کرده‌اند و مقالات مطالعه شده میزان توجه جامعه علمی به جنبه‌های حمله و تهدید را نشان می‌دهد. سوال چهارم تحقیق ‌‌‌‌طبق مقالات مطالعه شده اقدامات متقابل با تهدیدات علیه حفظ حریم‌خصوصی و گمنامی را براساس نوع حمله دستهبندی کرده است.

مهندس امین چهاردولی، دکتر ابوذر عرب سرخی،
دوره 14، شماره 1 - ( 6-1404 )
چکیده

در دنیای مدرن امروزی و با ظهور پیشرفت‌های فناورانه، امنیت سایبری به یکی از مسائل حیاتی تبدیل شده است. هرروزه میلیون‌ها قلم داده در سطح اینترنت جابجا می‌شوند و سازمان‌ها و افراد را با تهدیداتی همچون نفوذهای سایبری، دسترسی غیرمجاز به اطلاعات و ... مواجه نموده‌است. در این محیط پویا، شواهد تهدید به‌عنوان یک ابزار برجسته و کارآمد برای مقابله با این تهدیدات -به دور از اغماض و حساسیت‌های لازم- مورد توجه قرار گرفته است. این رویکرد نوین، سازمان‌ها را قادر می‌سازد تا با تحلیل دقیق داده‌های شواهد تهدید و به‌صورت پیشگیرانه، واکنش مناسبی را نسبت به حملات سایبری ارائه دهند و شرایط امنیت اطلاعات مدنظر خود را تضمین نمایند. با توجه به روند رو به رشد حملات سایبری، دولت‌ها و سازمان‌های مختلف در سراسر جهان به دنبال راهبردها و راهکارهایی برای تقویت ظرفیت‌های شواهد تهدید در سطح نهادی هستند. در این مقاله، محقق ضمن مطالعه مقایسهای چارچوب‌ها، استانداردها، پلتفرم‌ها و ائتلاف‌های شواهد تهدید (به‌عنوان ابزارهای کلیدی برای افزایش سطح امنیت سایبری و پیشگیری از حملات)، به بررسی تحلیلی و دقیق‌تری از این ابزارها و نحوه نقش‌آفرینی آن‌ها در تقویت نظام امنیت سایبری پرداخته‌است. درواقع، این تحقیق با تمرکز بر نقاط قوت ساختار و مؤلفه‌های پیاده‌سازی شواهد تهدید در سازمان‌ها و با بهره‌گیری از تجارب مرتبط دولت‌ها و ائتلاف‌های بین‌المللی، تلاش می‌کند تا نقش اساسی این مؤلفه‌ها در تولید، انتشار و بهره‌برداری از رویکرد شواهد تهدید را برای مخاطب تصویرسازی نماید و اهمیت استفاده مؤثر از این راهکار در چرخه امنیت اطلاعات سازمان را مورد بررسی قرار دهد.
دستیابی به شواهد تهدید از طریق چارچوب‌ها، استانداردها، پلتفرم‌ها و ائتلاف‌های مرتبط مستلزم توجه به الزامات و اقدامات متنوعی است. در این راستا و با استفاده از نتایج حاصل از این تحقیق، تصمیم‌سازان و متولیان امر می‌توانند زمینه اقدامات لازم جهت پیاده‌سازی رویکرد شواهد تهدید در سطح سازمان را پیش‌بینی و عملیاتی نمایند. علاوه‌براین، پیاده‌سازی چارچوب‌ها، استانداردها، پلتفرم‌ها و ائتلاف‌های شواهد تهدید نه‌تنها به سازمان‌ها کمک می‌کند تا از شواهد تهدید بهتر استفاده نمایند، بلکه در امر تصمیم‌گیری‌ و مقابله با حملات سایبری نیز برای مجموعه بسیار حائز اهمیت باشد.

دکتر مرضیه وحید دستجردی، آقای مجید رحیمی،
دوره 14، شماره 1 - ( 6-1404 )
چکیده

هدف این مقاله تحلیل و بررسی رفتار عملگرهای پیمانه‌ای در حملات رمزهای متقارن است. جمع پیمانه‌ای یکی از عملگرهای غیرخطی پراستفاده در الگوریتمهای رمزنگاری متقارن است. در الگوریتم‌‌های متقارن ARX تنها از سه عملگر جمع پیمانه‌ای، چرخش و جمع بیتی استفاده می‌شود. عملگر تفریق پیمانه‌ای در الگوریتم‌های شبه- ARX کاربرد دارد. این الگوریتم‌ها علاوه بر عملگر‌های استفاده شده در ARX، شامل عملگر تفریق یا جعبه جانشینی نیز هستند. به دلیل اینکه عملگر تفریق پیمانه­ای رفتار مشابه با جمع پیمانه­ای دارد، رفتار آن در برابر حملات تحلیلی به طور صریح در مقالات بررسی نشده است. لذا، در این مقاله به ارائه یک تصویر جامع از رفتار جمع و تفریق پیمانه­ای در حملات تحلیلی تفاضلی، خطی، انتگرالی مبتنی برخاصیت تقسیم و چرخشی به صورت دستی و خودکار به روش برنامه‌ریزی خطی عدد صحیح آمیخته  (MILP) خواهیم پرداخت. همچنین نشان می‌دهیم در سه تحلیل تفاضلی، خطی و چرخشی تفاوتی میان عملگر جمع و تفریق وجود ندارد اما در تحلیل انتگرالی برپایه ویژگی تقسیم رفتار این دو عملگر متفاوت است.

صفحه 8 از 8     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 43 queries by YEKTAWEB 4714