[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::

مهندس حمیدرضا ارکیان، مهندس عاطفه پورخلیلی، مهندس حمیدرضا خوش اخلاق،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

با ظهور اینترنت نحوه­ ارتباط انسان­ ها با یکدیگر دستخوش انقلابی بنیادین گردید. موج دوم توسعه­ ی اینترنت دیگر در مورد انسان­ ها نیست، بلکه در مورد دستگاه­ های به هم متصل هوشمند خواهد بود. با اینکه بیش از یک دهه از مطرح شدن مفهوم "اینترنت اشیاء" می­ گذرد، اما به دلایل مختلفی همچون عدم توسعه فناوری­ های مورد نیاز و وجود چالش امنیت، توسعه این مفهوم با کندی مواجه بوده است. هنگامی­ که ما در محیط­ های هوشمند و فناوری­ هایی مثل اینترنت اشیاء درحال تحقیق هستیم، باید زمان و انرژی مضاعفی را صرف شناخت چالش ­های امنیتی و راهکارهای موجود کنیم. در این مقاله تلاش می­ شود با رویکردی سیستمی به بررسی تهدیدات و مخاطرات موجود در حوزه امنیت و حریم خصوصی اینترنت اشیاء پرداخته و همچنین مروری بر راه­ حل­های پیشنهاد شده در منابع و مقالات علمی ارائه شود. در انتها نیز فرصت­ های تحقیقاتی باقیمانده در این حوزه بررسی می­ گردد.


خانم پرینا علامیر، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

با توجه به محبوبیت شبکه های اجتماعی، نیاز به شناخت کاربران قابل اعتماد به یک نگرانی اصلی تبدیل شده است. همچنین، با رشد سریع شبکه­های اجتماعی و با توجه به این که امروزه بخش عمده­ای از تعاملات، بین افراد ناشناس صورت ‏می‏گیرد، اعتماد نقش مهمی در شکل­گیری روابط بین کاربران ایفا ‏می‏کند. از طرفی با افزایش رفتارهای مغرضانه در شبکه­های اجتماعی، توانایی ارزیابی میزان قابلیت اعتماد، تاثیر مهمی در تصمیم­گیری­های کاربران دارد. روش ‏ارزیابی اعتماد ‏می‏تواند با استفاده از روابط کاربران یک شبکه اجتماعی، میزان قابل اعتماد بودن یک شخص ناشناس را از دیدگاه کاربری که قصد اعتماد به وی را دارد، تخمین زده و به وی پیشنهاد ‏دهد. سپس کاربر براساس اعتماد ‏ارزیابی شده، در مورد تعامل با فرد ناشناس تصمیم­گیری ‏می‏ کند. با وجود اهمیت ارزیابی اعتماد در شبکه­های اجتماعی، سنجش ارزش اعتماد بر­اساس کیفیت خدمات و سوابق تماس تا کنون مورد بررسی قرار نگرفته است. لذا، در این مقاله، یک مدل ترکیبی برای ‏ارزیابی اعتماد بر­اساس کیفیت خدمات و سوابق تماس ارائه شده است. بر این اساس، ‏می‏توان مقادیر اعتماد را با استفاده از اطلاعاتی در مورد روابط کاربران، پیش بینی کرد. در این پژوهش، سعی بر این است تا با توجه به ویژگی­های حاکم بر روابط کاربران در شبکه­های اجتماعی، مدلی ارائه شود که دقت بالائی در پیش بینی مقادیر اعتماد داشته باشد. علاوه بر این، شناسایی کاربران قابل اعتماد با استفاده از خطا، دقت و جامعیت محاسبه می گردد. با بررسی نتایج مقایسه­ای، مشاهده می­شود که روش پیشنهادی کاربران غیر قابل اعتماد کمتری نسبت به روش‏‏های دیگر دارد. همچنین، روش پیشنهادی از دسترسی کاربران غیر قابل اعتماد بیشتر جلوگیری ‏می‏کند و افراد قابل اعتماد را با دقت بیشتری نسبت به روش‏‏های دیگر ‏می‏تواند تشخیص دهد.


منصور اسماعیل پور، مینا فیلی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

تدوین استاندارد در حوزۀ امنیت فناوری اطلاعات، به‌تبع جوان ‌بودن این حوزه، موضوعی به نسبت جدید است؛ اما می‌توان گفت که سابقۀ طولانی فرآیند استاندارد، منجر به تدوین استاندارد‌هایی پخته و کارآمد در این حوزه شده است. چشم‌پوشی از امنیت اطلاعات به منزلۀ باز‌کردن آغوش بر روی انواع مشکلات و مسائل پرمخاطره  است که ممکن است در انجام هر کاری با آن روبه‌رو شد. امنیت اطلاعات نقش مهمی در محافظت از دارایی‌های سازمان دارد. با توجه به این‌که هیچ فرمولی نمی‌تواند امنیت را به‌طور کامل تضمین کند، به‌هرحال به یک سری معیارها و استانداردها برای دستیابی به سطح مناسبی از امنیت اطلاعات نیاز داریم تا منابع سازمان به‌طور مؤثر مورد استفاده قرار گرفته و بهترین شیوۀ امنیتی اتخاذ شود. مطالعۀ کارهایی که در زمینۀ امنیت اطلاعات انجام شده، نشان داده که وسعت و پیچیدگی امنیت اطلاعات به‌حدی است که استانداردهای بسیاری در حوزۀ امنیت اطلاعات ارائه شده‌اند و هر یک از آن‌ها یک جنبۀ خاص از امنیت را پوشش داده است؛ حتی گاهی مجموعه‌ای از این استانداردها برای پوشش‌دادن تنها یک جنبه از امنیت اطلاعات ارائه شده است. در به‌کارگیری استاندارد‌های امنیت اطلاعات، ابتدا باید به مطابقت با استاندارد اصلی تأکید کنیم و توجه داشته باشیم که بومی‌سازی یا متناسب‌سازی آنها ممکن است معضلاتی به‌وجود بیاورد. در این نوشتار برآنیم به معرفی استاندارد‌های امنیت اطلاعات در دنیا بپردازیم و نحوه تغییر دیدگا های بررسی امنیت اطلاعات به تفصیل مورد بررسی قرار خواهد گرفت که در این مسیر به معرفی ابزار ها و راهکارهای مختلفی پرداخته می شود. 


آقای محسن رضایی، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

رمزنگاری احراز اصالت­شده یک حالت اجرایی در رمزهای قطعه­ای بوده که خدمت­های احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم می­کند. از سال ۲۰۱۴ مسابقه­ی تحت عنوان مسابقه­ی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرح­های رمزنگاری احرازاصالت­شده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه ­دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی­شده به مسابقه­ی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکم‏سازی، اختصاصی) دسته­بندی شده و مروری کلی روی جنبه‏های عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیام­های جعلی، روی پردازنده­هایی از سه معماری AMD۶۴،armeabi  و mipso۳۲ مورد مقایسه قرار گرفته­­اند.


مهتاب روزبهانی، میثم مرادی، پروانه منصوری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

در­ریاضیات و علوم رایانه یک مساله بهینهسازی، مساله یافتن بهترین راه­حل از میان همه راه­حل‌های ممکن می‌باشد. با توجه به اهمیت مساله کوله‌پشتی درمباحث علوم­رایانه، از الگوریتم‌های مختلفی برای حل آن استفاده شده‌است. مساله کوله‌پشتی یک مساله بهگزینی ترکیبیاتی است که هدف از حل آن یافتن بیشترین سود با در نظر گرفتن ظرفیت کوله‌پشتی است. با توجه به اینکه مساله کوله‌پشتی یک مساله ماکزیمم‌سازی مقید است، دراین­تحقیق ابتدا یک مدل ریاضی در قالب یک تابع مینیمم‌سازی و بدون­قید برای این مساله  طراحی شده،  سپس این مدل روی الگوریتم‌های  بهینه‌سازی توده ذرات، کرم شب‌تاب و کلونی زنبورمصنوعی در محیط نرم­افزار متلب اجرا گردیده که نتایج نشان­می­دهد الگوریتم کلونی زنبورمصنوعی روی مدل ارائه شده نسبت به دو الگوریتم دیگر عملکرد بهتری از خود نشان داده است. مزیت مدل ارائه­شده این­است که تابع هدف مساله، به دلیل اینکه مینیمم‌سازی و بدون­قید مدل شده،  قابل پیاده‌سازی با بسیاری­از الگوریتم‌های شبه­بیولوژیکی است.


دکتر محمود دی پیر، خانم مژگان قصابی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

در سال‌های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده‌ و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده‌اند. استفاده از اینگونه شبکه‌ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه‌ها دارند. در کنار این مزایا، چالش‏های امنیتی نیز وجود دارند که اغلب از همین قابلیت‏ها‏ نشأت می‏گیرند. وجود این چالش‌ها، اطمینان پذیری شبکه‌های نرم افزار محور را در ‏مقابل شبکه‌های سنتی کاهش می‌دهند؛ بنابراین شبکه های نرم افزار محور در صورتی که بر اساس یک معماری امن طراحی نشوند در مقابل حملات سایبری شناخته شده‌ای چون حمله منع خدمت توزیع شده، جعل و سرقت داده‏ها بسیار آسیب پذیر خواهند بود، اما به منظور مقابله با این چالش‌ها، راهکارهایی ارائه شده است. در این مقاله چالش‌های امنیتی شبکه‌های نرم افزار محور را به صورت ساختاری بررسی کرده و راهکارهای ارائه شده برای آنها را توصیف خواهیم کرد. علاوه بر این، کاربردهای امنیتی این نوع شبکه‌ها مانند ایجاد و جداسازی ترافیک شبکه‌های مجازی، کنترل دسترسی بر روی جریان‏های داده و مسیریابی امن را بررسی کرده و در نهایت چگونگی شبیه سازی حملات به منظور انجام تست های امنیتی را به کمک شبیه‏ساز اینگونه شبکه‌ها، بررسی می‏کنیم.


آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک‌های رمزنگاری یکی از روش‌های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه‌ای جدید از رمزنگاری است که از ویژگی‌های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می‌کند. در این مقاله جدیدترین روش‌های کنترل دسترسی در محیط‌های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده‌اند، بررسی شده است. ما این پروتکل‌ها را بر اساس ویژگی‌های امنیتی و کارایی دسته‌بندی کرده‌ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. ​


سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتکل‌های مسیریابی و عملیاتی نظیر رأی‌گیری، تجمیع داده‌ها و... را تحت تأثیر قرار دهد. در این مقاله یک الگوریتم پویا و سبک‌وزن با رویکرد اعتماد آگاه از اطمینان ارائه می گردد. در رویکرد مورد استفاده از مقدار اعتماد هر گره به منظور کاهش نرخ هشدارهای اشتباه و تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حسگر بی‌سیم استفاده می شود. نتایج شبیه‌سازی نشان می دهدکه میانگین نرخ تشخیص و تشخیص غلط به ترتیب ۰,۹۲%  و ۰,۰۸% می باشد.


سیده زینب محمدی، دکتر نیما جعفری نویمی پور،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

رایانش ابری یک مدل رایانشی بر پایه شبکه­ های­کامپیوتری و الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با به­کارگیری شبکه بوده و امنیت چالش بزرگ بر سر راه استقرار و کاربردِ آن در مقیاس وسیع است. لذا در تصمیم گیری برای انتخاب یک ارائه­دهنده خدمات­ابری مناسب، اعتبارسنجی ارائه­دهنده امری اجتناب­ناپذیر خواهد بود. بر این­اساس در این مقاله انواع ویژگی­ها و روش­های مقایسه ارائه­دهندگان خدمات­ابری مطالعه شد تا یک رویکرد جامع برای اعتبارسنجی ارائه­دهندگان خدمات­ابری  پیشنهاد شود. یافته­های تحقیق نشان داد؛ علیرغم اینکه پژوهشگران، مجموعه‌ای از ویژگی‌ها را برای مقایسه ارائه­دهندگان خدمات ابری، پیشنهاد داده‌اند؛ اما اغلب مقایسه­های انجام­شده شهودی بوده و رویکرد علمی خاصی برای مقایسه به خصوص در حوزه اعتبارسنجی (بر حسب نیازهای کاربران) پیشنهاد نشده است. با جمع­بندی ویژگی­های مطالعه­شده و فرموله­سازی آنها، ده ویژگی عمومی و اختصاصی برای سنجش اعتبار ارائه­دهنگان خدمات­ابری، پیشنهاد شد. با­توجه به­اینکه دانش دسته­بندی و خوشه­بندی بر بررسی ویژگی­ها استوار است؛ به نظر می­رسد بتوان با­تکیه بر ویژگی­های معرفی شده در این مقاله، مساله تشخیص ارائه­دهندگان ابری معتبر و نامعتبر را به عنوان یک مساله دسته­بندی حل کرد. برای حل چنین مساله­هایی راه­حل­های متفاوتی وجود دارد؛ که شبکه­های­عصبی­مصنوعی یکی از آن­هاست.  


علی هادی پور، سید مهدی سجادیه، راحله مرادعفیفی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

رمزهای جریانی دسته‌ای از الگوریتم‌های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله‌ای از بیت‌ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV  و ترکیب XOR با دنباله بیت‌ها  انجام می‌دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه  استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچیده‌تر شدن تحلیل رمزهای جریانی مبتنی بر LFSRها شده است. در این مقاله سعی شده، با استفاده از مفاهیم توابع تی و به کارگیری ضرایب پرش، روش جدیدی برای طراحی توابع اولیه رمزهای جریانی با دوره تناوب بالا ارائه شود.


آقای مهدی صادق پور، دکتر رضا ابراهیمی آتانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

با گسترش خدمات الکترونیکی و سهولت در جمع‌آوری و ذخیره‌سازی داده‌ها، حجم وسیعی از اطلاعات افراد در قالب رکوردهایی درون پایگاه‌داده سازمان‌های خصوصی و دولتی ذخیره شده است. این رکوردها به‌طورمعمول شامل اطلاعات حساس شخصی از جمله میزان درآمد و نوع بیماری هستند که باید از خارج از دسترس سایرین نگه داشته شود. اگر مخفی‌کردن اطلاعات حساس رکوردها به‌درستی انجام گیرد، تأثیر مخربی در سودمندی داده‌ها ندارد؛ زیرا دراکثر مواقع دریافت‌کنندگان داده به‌دنبال مشخصات افراد و داده‌های سطح رکورد نیستند و می‌خواهند قوانین و الگوهایی کلی و در سطح مجموعه‌داده به‌دست بیاورند. "حفظ حریم خصوصی در انتشار داده‌ها" راه‌کارهایی برای تضمین محرمانه‌ماندن اطلاعات حساس یک مجموعه‌داده در هنگام انتشار آن در محیطی غیر قابل اعتماد است. در این فرایند سعی بر آن است که ضمن مخفی‌نگه‌داشتن اطلاعات حساس، داده‌های منتشر‌شده همچنان برای عملیات کشف دانش مفید باقی بماند. این نوشتار با هدف مرور روش‌های حفظ حریم خصوصی داده‌ها به نگارش درآمده است.


دکتر معصومه صفخانی، اقای محمد امین ارغوانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در سال‌های اخیر بررسی امنیت سومین تابع چکیده‌ساز امن[۱] یکی از مهم‌ترین موضوعات مورد توجه پژوهش­گران حوزه رمزنگاری بوده ‌است. توابع چکیده‌ساز در رمزنگاری کاربردهای متعددی دارند. از این­رو امنیت توابع چکیده‌ساز در مقابل حملات مختلف برای سامانه‌هایی که از آن استفاده می‌کنند، بسیار مهم است. حملات و تحلیل‌های متعددی تا امروز بر روی SHA-۳ اعمال شده ‌است؛ اما تاکنون هیچ­کدام موفق به شکستن آن به‌صورت نظری و یا در عمل نشده‌اند. SHA-۳ بر اساس تابع کچک[۲] طراحی شده­ است. تابع کچک از خانواده توابع اسفنجی[۳] است. در این مقاله، با تمرکز بر حمله تحلیل خطای تفاضلی[۴] آخرین حملات و تحلیل‌های مطرح‌شده بر روی SHA-۳ را  به­صورت خلاصه مرور خواهیم کرد. به‌صورت دقیق‌تر، در این مقاله، حملات مکعبی[۵]، خطای تفاضلی و هم‌چنین حمله متمایزکننده‌های مجموع صفر[۶] و پیش‌تصویر[۷]با استفاده از ساختارهای خطی[۸]شرح داده­ خواهند ­شد.

 
[۱] Secure Hash Algorithm ۳(SHA-۳)
[۲] KECCAK
[۳] Sponge Functions
[۴] Differential Fault Analysis(DFA)
[۵] Cube Attack
[۶] Zero-sum Distinguisher
[۷] Pre-image                      
[۸] Linear Structure

دکتر منصور فاتح، سمیرا رجبلو، الهه علی پور،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در این مقاله، ابتدا مروری جامع بر نهان­نگاری تصویر مبتنی بر مخفی­سازی در کم­ارزش­ترین بیت و دسته­بندی پیکسل انجام و سپس­، روشی برای نهان­نگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفی­سازی پیام در کم‌­ارزش‌­ترین بیت (LSB) تصویر است. هدف ما در این مقاله، به‌کمینه‌رساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسل­های تصویر برای مخفی­سازی پیام انتخاب و سپس مکمل پیام در بیت­های کم­ارزش پیکسل­های انتخابی مخفی می‌شوند. در این مقاله، برای حل برخی از مشکلات روش LSB و به­حداقل رساندن تغییرات، پیکسل­ها بر اساس مقادیر بیت‌های دوم، سوم و چهارم ­آن­ها دسته­بندی می­شوند. در هر دسته، نسبت پیکسل‌های تغییریافته به پیکسل‌های بدون تغییر محاسبه می‌شود. اگر این نسبت بزرگ‌تر از یک بود، بیت­های کم­ارزش آن دسته­ معکوس می­شوند و تغییرات به­ کمینه می‌رسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده می­شود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، به­ترتیب دارای نرخ رشد۰,۱۳ درصدی و نرخ کاهش ۰.۱۹ درصدی هستند.
 


شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در خدمات میتنی بر مکان با توجه به موقعیت مکانی کاربران، خدمات ارائه می‌­شود. این خدمات می­تواند توسط یک فرد یا گروهی از افراد استفاده شود؛ در هر دو حالت لازم است، مکان افراد برای فراهم‌­کنندۀ خدمات آشکار شود، بنابراین به‌­منظور تأمین امنیت کاربران، لازم است حریم مکانی آنها حفظ شود. از این رو راه‌کارهایی برای حفظ حریم مکانی افراد در هنگام استفاده از خدمات مبتنی بر مکان ارائه شده‌­اند. در این مقاله راه‌کارهای حفظ حریم مکانی گروهی از کاربران در هنگام استفاده از خدمات مبتنی بر مکان بررسی شده‌­اند که در آنها، گروهی از کاربران با حفظ حریم مکانی قصد استفاده از خدمات مبتنی بر مکان را دارند. راه­‌کارهای موجود در دو دسته طبقه‌­بندی و بررسی شده‌اند؛ دستۀ نخست راه‌کارهای فردی هستند که حریم مکانی فرد را با همکاری گروه کاربران مجاور حفظ می­‌کنند و دستۀ دوم راه‌کارهای گروهی یافتن نزدیک‌­ترین همسایۀ گروهی با حفظ حریم مکانی هستند. در ادامه، روش­‌های موجود از نظر کارایی و امنیت مقایسه­ شده و چالش‌­های آن­ها بررسی می‌­شود؛ درنهایت پیشنهادهایی برای راه‌­کارهای آینده ارائه خواهد شد.


محمد رضا گوهره یی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در این مقاله یکی از مهم‌ترین چالش‌ها در شبکه‌های هوشمند انرژی به‌نام منع سرویس برای پیام‌های زمان بحرانی بیان می‌شود. بر همین اساس انواع ساختارهای مخابراتی برای انتقال داده در شبکه‌های هوشمند انرژی، انواع فناوری‌های مخابراتی پیشنهاد شده، انواع جمینگ‌ها، انواع پیام‌های انتقالی درشبکه معرفی می‌شود. همچنین مبتنی بر نوع فناوری مخابراتی و جمینگ، حالات مختلف جمینگ در شبکه مورد بررسی قرار می‌گیرد که برای بیان مسئله جمینگ از تئوری حل مسئله ورشکستگی قمارباز استفاده می‌شود. در ادامه خواهیم دید که برای برطرف کردن این آسیب پذیری ،کمترین نرخ پیام نامعتبر برای بدترین حالت ممکن در جمینگ محاسبه می‌شود و برای انطباق این مسئله در دنیای واقعی با استفاده از تکنیکTACT  حداقل بار ترافیکی ابهام درشبکه ارائه می‌شود


محمد خدیوی کاشانی، محمد علی دوستاری،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

سامانه مدیریت هویت (IDM) به‌عنوان مجموعه‌ای از سیاست‌ها، قوانین، روش‌ها و سامانه‌هایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیره‌شدن ویژگی‌های هویتی کاربر در تأمین‌کننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگی‌ها و صفات کاربر در معرض حملات بیشتری از سوی قسمت‌های داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتی‌شان، برآورده سازد. طرح های ارائه‌شده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد می‌کند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرح‌های ارائه‌شده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است. 


زهرا ذوالفقاری، نصور باقری،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

در این مقاله به معرفی حمله TMTO و نحوه پیدا‌کردن نزدیک- برخوردها در یک تابع چکیده‌ساز پرداخته شده است. با در‌نظر‌گرفتن محاسبات چکیده‌ساز، محاسبه یک حد پایین برای پیچیدگی الگوریتم‌های نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از  حافظه می‌شود. به‌تازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شده‌اند. این الگوریتم‌ها نیاز به مقدار بیشتری از محاسبات چکیده‌ساز دارند؛ اما این حمله در واقعیت عملی‌تر است. این دسته از الگوریتم‌ها را به دو دسته اصلی می‌‌‌‌‌توان تقسیم کرد: گروهی مبتنی بر کوتاه‌سازی و گروهی دیگر مبتنی بر کد‌های پوششی هستند. در این کار، بدهبستان زمان‌-‌حافظه برای الگوریتم‌های مبتنی بر کوتاه‌سازی در نظر گرفته شد. برای پیاده‌سازی عملی، می‌توان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابل‌توجه پیچیدگی را می‌توان کاهش داد؛ در مرحله بعد، با استفاده از  برخوردهای متعدد براساس جدول هلمن، بهبود شناخته‌شده‌ترین بده‌بستان زمان حافظه، برای  Kدرخت ارائه شد. در‌نتیجه، منحنی بده‌بستان جدید  به‌دست آورده شد، با در‌نظرگرفتن k = ۴ منحنی بده‌بستان به شکل    خواهد بود. در این مقاله، ابتدا روش‌های TMTO و سپس نحوه پیدا‌کردن نزدیک-برخورد با استفاده از TMTO شرح داده میشود.
مهندس نسرین تاج نیشابوری، دکتر شقایق نادری، مهندس مهسا امیدوار، مهندس حسن کوشککی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

حفظ اعتبار نزد کاربران و ذی‌نفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسی‌پذیری بالا، در جویش‌گر­‌های بومی قابل تأمل و بررسی است؛ از‌این‌رو  معرفی و نحوه به‌کارگیری ابزارهای کنترل امنیتی در مؤلفه‌ها و اجزای اصلی جویش‌گر‌های بومی مانند خزش‌گر، رتبه‌بند و نمایه‌ساز، به‌همراه ملاحظات امنیتی سرویس­های تحت وب جویش‌گر در تمامی مراحل چرخه حیات‌توسعه جویش‌گر‌های بومی، اصلی‌ترین محور این مقاله را تشکیل می‌دهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با در‌نظر‌گرفتن اجزای تشکیل‌دهنده کلیدی جویش‌گر­های بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویش‌گر‌­های بومی معرفی کرده تا طراحان، با اعمال صحیح و به‌موقع ملاحظات و کنترل‌های امنیتی، بتوانند به بهره‌برداری ایمن و با کیفیتی از مؤلفه‌ها و اجزای اصلی جویش‌گر­های بومی دست یابند.
 


حسن کوشککی، شقایق نادری، نسرین تاج نیشابوری، مهسا امیدوار سرکندی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

امروزه با رشد شبکه‌های رایانه‌ای و افزایش فزاینده محتوا روی اینترنت، تقاضا برای تماشا و جستجوی محتواهایی مثل ویدیو، موسیقی، فایل‌ها و اسناد زیاد شده است و جویش‌گرها یکی از عواملی هستند که در زمینه جستجو به هر تقاضایی از طرف کاربران پاسخ می‌دهند و به آنها کمک می‌کنند تا سریع‌تر به اهداف خود برسند. جویش‌گرها علاوه‌بر مزیت‌های بسیاری که دارند در‌صورت طراحی و پیکربندی ضعیف مؤلفه‌های خزش‌گر، نمایه‌ساز و رتبه‌بند، عملکرد نادرستی خواهند داشت و منجر به افشای اطلاعات محرمانه کاربران و وب‌گاه‌‌ها، ارائه نتایج غیر مرتبط و آلوده و غیر امن‌شدن معماری جویش‌گر می‌شوند؛ از این‌رو توجه به مسائل و جنبه‌های امنیتی مؤلفه‌ها در معماری جویش‌گرها، از جمله جویش‌گرهای بومی یکی از الزامات اساسی برای آنها محسوب می‌شود. مهم‌ترین بخش‌هایی که باید امنیت آنها در معماری جویش‌گرهای بومی تضمین شود، شامل مؤلفه خزش‌گر (سیاست‌های خزش‌گر، فاکتورهای طراحی، حملات تزریق کد، دسترس‌پذیری خزش‌گرها و پایگاه داده خزش‌گرها)، مؤلفه نمایه‌ساز (واحد جستجو، پایگاه داده نمایه‌ساز، سازوکار‌های نمایه‌سازی، فاکتورهای طراحی) و مؤلفه رتبه‌بند (سیاست‌های رتبه‌بندی، سیاست‌های دفاعی در برابر وب سایت‌های آلوده،  بهینه‌سازی منفی جویش‌گرها یا سئو منفی یا به‌عبارت بهتر سئو کلاه‌سیاه) است. محورهای اصلی این مقاله در ابتدا به تهدیدها و آسیب‌پذیری‌های مؤلفه‌های اصلی جویش‌گرهای بومی پرداخته است؛ سپس در همین راستا الزامات و سیاست‌های امنیتی برای سه مؤلفه اصلی خزش‌گر، نمایه‌سازی و رتبه‌بند که منجر به امن‌سازی معماری جویش‌گرهای بومی می‌شود، ارائه شده است.
آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

شبکه‌های حس‌گر بی‌سیم[۱] به‌سرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکه‌ها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیط­های مورد بررسی بسیار مورد استفاده قرار می­گیرند. توانایی‌های بی‌شمار این نوع شبکه‌ها در قبال هزینه اندک، سبب شده است تا نقش‌های زیادی درزمینه­های مختلف ایفا کنند. شبکه‌های حس‌گر بی‌سیم در مقیاس بزرگ از چند صد تا چند هزار گره حس‌گر ایجاد می‌شوند که طبیعتاً این مقیاس، چالش‌های فنی بسیار زیادی را به‌دنبال خواهد داشت. یکی از مهم‌ترین و اساسی‌ترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکه‌های حس‌گر بی‌سیم است. پوشش، اصلی‌ترین و پایه‌ای‌ترین هدف ایجاد و استقرار شبکه حس‌گر بی‌سیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدت‌زمان توانایی حس‌گرها برای تشخیص پارامترها و اهداف از پیش تعیین‌شده در مناطق و همچنین هزینه پیاده‌سازی ارتباط مستقیم دارد. در این مقاله، روش‌های بهبود امنیت اماکن عمومی به‌کمک افزایش پوشش مناطق با استفاده از شبکه حس‌گر بی­سیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان  می‌دهد  با اتخاذ یک پوشش مناسب و بهینه علاوه‌بر این‌که با کمینه تعداد حس‌گرها، کل محیط را می‌توان پوشش داد، بلکه  امنیت اماکن تحت نظارت شبکه را با تعداد گره‌های کمتر، می‌توان افزایش داد.

 
[۱] Wireless Sensor Network
[۲] Coverage
[۳] Quality of Service
۴ Coordinator


صفحه 2 از 8     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 47 queries by YEKTAWEB 4714