مهندس حمیدرضا ارکیان، مهندس عاطفه پورخلیلی، مهندس حمیدرضا خوش اخلاق،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
با ظهور اینترنت نحوه ارتباط انسان ها با یکدیگر دستخوش انقلابی بنیادین گردید. موج دوم توسعه ی اینترنت دیگر در مورد انسان ها نیست، بلکه در مورد دستگاه های به هم متصل هوشمند خواهد بود. با اینکه بیش از یک دهه از مطرح شدن مفهوم "اینترنت اشیاء" می گذرد، اما به دلایل مختلفی همچون عدم توسعه فناوری های مورد نیاز و وجود چالش امنیت، توسعه این مفهوم با کندی مواجه بوده است. هنگامی که ما در محیط های هوشمند و فناوری هایی مثل اینترنت اشیاء درحال تحقیق هستیم، باید زمان و انرژی مضاعفی را صرف شناخت چالش های امنیتی و راهکارهای موجود کنیم. در این مقاله تلاش می شود با رویکردی سیستمی به بررسی تهدیدات و مخاطرات موجود در حوزه امنیت و حریم خصوصی اینترنت اشیاء پرداخته و همچنین مروری بر راه حلهای پیشنهاد شده در منابع و مقالات علمی ارائه شود. در انتها نیز فرصت های تحقیقاتی باقیمانده در این حوزه بررسی می گردد.
خانم پرینا علامیر، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
با توجه به محبوبیت شبکه های اجتماعی، نیاز به شناخت کاربران قابل اعتماد به یک نگرانی اصلی تبدیل شده است. همچنین، با رشد سریع شبکههای اجتماعی و با توجه به این که امروزه بخش عمدهای از تعاملات، بین افراد ناشناس صورت میگیرد، اعتماد نقش مهمی در شکلگیری روابط بین کاربران ایفا میکند. از طرفی با افزایش رفتارهای مغرضانه در شبکههای اجتماعی، توانایی ارزیابی میزان قابلیت اعتماد، تاثیر مهمی در تصمیمگیریهای کاربران دارد. روش ارزیابی اعتماد میتواند با استفاده از روابط کاربران یک شبکه اجتماعی، میزان قابل اعتماد بودن یک شخص ناشناس را از دیدگاه کاربری که قصد اعتماد به وی را دارد، تخمین زده و به وی پیشنهاد دهد. سپس کاربر براساس اعتماد ارزیابی شده، در مورد تعامل با فرد ناشناس تصمیمگیری می کند. با وجود اهمیت ارزیابی اعتماد در شبکههای اجتماعی، سنجش ارزش اعتماد براساس کیفیت خدمات و سوابق تماس تا کنون مورد بررسی قرار نگرفته است. لذا، در این مقاله، یک مدل ترکیبی برای ارزیابی اعتماد براساس کیفیت خدمات و سوابق تماس ارائه شده است. بر این اساس، میتوان مقادیر اعتماد را با استفاده از اطلاعاتی در مورد روابط کاربران، پیش بینی کرد. در این پژوهش، سعی بر این است تا با توجه به ویژگیهای حاکم بر روابط کاربران در شبکههای اجتماعی، مدلی ارائه شود که دقت بالائی در پیش بینی مقادیر اعتماد داشته باشد. علاوه بر این، شناسایی کاربران قابل اعتماد با استفاده از خطا، دقت و جامعیت محاسبه می گردد. با بررسی نتایج مقایسهای، مشاهده میشود که روش پیشنهادی کاربران غیر قابل اعتماد کمتری نسبت به روشهای دیگر دارد. همچنین، روش پیشنهادی از دسترسی کاربران غیر قابل اعتماد بیشتر جلوگیری میکند و افراد قابل اعتماد را با دقت بیشتری نسبت به روشهای دیگر میتواند تشخیص دهد.
منصور اسماعیل پور، مینا فیلی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
تدوین استاندارد در حوزۀ امنیت فناوری اطلاعات، بهتبع جوان بودن این حوزه، موضوعی به نسبت جدید است؛ اما میتوان گفت که سابقۀ طولانی فرآیند استاندارد، منجر به تدوین استانداردهایی پخته و کارآمد در این حوزه شده است. چشمپوشی از امنیت اطلاعات به منزلۀ بازکردن آغوش بر روی انواع مشکلات و مسائل پرمخاطره است که ممکن است در انجام هر کاری با آن روبهرو شد. امنیت اطلاعات نقش مهمی در محافظت از داراییهای سازمان دارد. با توجه به اینکه هیچ فرمولی نمیتواند امنیت را بهطور کامل تضمین کند، بههرحال به یک سری معیارها و استانداردها برای دستیابی به سطح مناسبی از امنیت اطلاعات نیاز داریم تا منابع سازمان بهطور مؤثر مورد استفاده قرار گرفته و بهترین شیوۀ امنیتی اتخاذ شود. مطالعۀ کارهایی که در زمینۀ امنیت اطلاعات انجام شده، نشان داده که وسعت و پیچیدگی امنیت اطلاعات بهحدی است که استانداردهای بسیاری در حوزۀ امنیت اطلاعات ارائه شدهاند و هر یک از آنها یک جنبۀ خاص از امنیت را پوشش داده است؛ حتی گاهی مجموعهای از این استانداردها برای پوششدادن تنها یک جنبه از امنیت اطلاعات ارائه شده است. در بهکارگیری استانداردهای امنیت اطلاعات، ابتدا باید به مطابقت با استاندارد اصلی تأکید کنیم و توجه داشته باشیم که بومیسازی یا متناسبسازی آنها ممکن است معضلاتی بهوجود بیاورد. در این نوشتار برآنیم به معرفی استانداردهای امنیت اطلاعات در دنیا بپردازیم و نحوه تغییر دیدگا های بررسی امنیت اطلاعات به تفصیل مورد بررسی قرار خواهد گرفت که در این مسیر به معرفی ابزار ها و راهکارهای مختلفی پرداخته می شود.
آقای محسن رضایی، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال ۲۰۱۴ مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفیشده به مسابقهی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکمسازی، اختصاصی) دستهبندی شده و مروری کلی روی جنبههای عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیامهای جعلی، روی پردازندههایی از سه معماری AMD۶۴،armeabi و mipso۳۲ مورد مقایسه قرار گرفتهاند.
مهتاب روزبهانی، میثم مرادی، پروانه منصوری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
درریاضیات و علوم رایانه یک مساله بهینهسازی، مساله یافتن بهترین راهحل از میان همه راهحلهای ممکن میباشد. با توجه به اهمیت مساله کولهپشتی درمباحث علومرایانه، از الگوریتمهای مختلفی برای حل آن استفاده شدهاست. مساله کولهپشتی یک مساله بهگزینی ترکیبیاتی است که هدف از حل آن یافتن بیشترین سود با در نظر گرفتن ظرفیت کولهپشتی است. با توجه به اینکه مساله کولهپشتی یک مساله ماکزیممسازی مقید است، دراینتحقیق ابتدا یک مدل ریاضی در قالب یک تابع مینیممسازی و بدونقید برای این مساله طراحی شده، سپس این مدل روی الگوریتمهای بهینهسازی توده ذرات، کرم شبتاب و کلونی زنبورمصنوعی در محیط نرمافزار متلب اجرا گردیده که نتایج نشانمیدهد الگوریتم کلونی زنبورمصنوعی روی مدل ارائه شده نسبت به دو الگوریتم دیگر عملکرد بهتری از خود نشان داده است. مزیت مدل ارائهشده ایناست که تابع هدف مساله، به دلیل اینکه مینیممسازی و بدونقید مدل شده، قابل پیادهسازی با بسیاریاز الگوریتمهای شبهبیولوژیکی است.
دکتر محمود دی پیر، خانم مژگان قصابی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
در سالهای اخیر، شبکههای نرم افزار محور به منظور انعطاف و برنامهپذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکههای زیرساختی و مراکز داده به کار گرفته شدهاند. استفاده از اینگونه شبکهها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامهپذیری این شبکهها دارند. در کنار این مزایا، چالشهای امنیتی نیز وجود دارند که اغلب از همین قابلیتها نشأت میگیرند. وجود این چالشها، اطمینان پذیری شبکههای نرم افزار محور را در مقابل شبکههای سنتی کاهش میدهند؛ بنابراین شبکه های نرم افزار محور در صورتی که بر اساس یک معماری امن طراحی نشوند در مقابل حملات سایبری شناخته شدهای چون حمله منع خدمت توزیع شده، جعل و سرقت دادهها بسیار آسیب پذیر خواهند بود، اما به منظور مقابله با این چالشها، راهکارهایی ارائه شده است. در این مقاله چالشهای امنیتی شبکههای نرم افزار محور را به صورت ساختاری بررسی کرده و راهکارهای ارائه شده برای آنها را توصیف خواهیم کرد. علاوه بر این، کاربردهای امنیتی این نوع شبکهها مانند ایجاد و جداسازی ترافیک شبکههای مجازی، کنترل دسترسی بر روی جریانهای داده و مسیریابی امن را بررسی کرده و در نهایت چگونگی شبیه سازی حملات به منظور انجام تست های امنیتی را به کمک شبیهساز اینگونه شبکهها، بررسی میکنیم.
آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
محیطهایابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمانهای زیادی بهمنظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده میکنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمانها به دلیل مشکلات امنیتی و حریمخصوصی مرتبط با ذخیره دادههای حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمیکنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیکهای رمزنگاری یکی از روشهای پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوهای جدید از رمزنگاری است که از ویژگیهای توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده میکند. در این مقاله جدیدترین روشهای کنترل دسترسی در محیطهای ابری که از رمزنگاری مبتنی بر ویژگی استفاده کردهاند، بررسی شده است. ما این پروتکلها را بر اساس ویژگیهای امنیتی و کارایی دستهبندی کردهایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است.
سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتکلهای مسیریابی و عملیاتی نظیر رأیگیری، تجمیع دادهها و... را تحت تأثیر قرار دهد. در این مقاله یک الگوریتم پویا و سبکوزن با رویکرد اعتماد آگاه از اطمینان ارائه می گردد. در رویکرد مورد استفاده از مقدار اعتماد هر گره به منظور کاهش نرخ هشدارهای اشتباه و تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم استفاده می شود. نتایج شبیهسازی نشان می دهدکه میانگین نرخ تشخیص و تشخیص غلط به ترتیب ۰,۹۲% و ۰,۰۸% می باشد.
سیده زینب محمدی، دکتر نیما جعفری نویمی پور،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
رایانش ابری یک مدل رایانشی بر پایه شبکه هایکامپیوتری و الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با بهکارگیری شبکه بوده و امنیت چالش بزرگ بر سر راه استقرار و کاربردِ آن در مقیاس وسیع است. لذا در تصمیم گیری برای انتخاب یک ارائهدهنده خدماتابری مناسب، اعتبارسنجی ارائهدهنده امری اجتنابناپذیر خواهد بود. بر ایناساس در این مقاله انواع ویژگیها و روشهای مقایسه ارائهدهندگان خدماتابری مطالعه شد تا یک رویکرد جامع برای اعتبارسنجی ارائهدهندگان خدماتابری پیشنهاد شود. یافتههای تحقیق نشان داد؛ علیرغم اینکه پژوهشگران، مجموعهای از ویژگیها را برای مقایسه ارائهدهندگان خدمات ابری، پیشنهاد دادهاند؛ اما اغلب مقایسههای انجامشده شهودی بوده و رویکرد علمی خاصی برای مقایسه به خصوص در حوزه اعتبارسنجی (بر حسب نیازهای کاربران) پیشنهاد نشده است. با جمعبندی ویژگیهای مطالعهشده و فرمولهسازی آنها، ده ویژگی عمومی و اختصاصی برای سنجش اعتبار ارائهدهنگان خدماتابری، پیشنهاد شد. باتوجه بهاینکه دانش دستهبندی و خوشهبندی بر بررسی ویژگیها استوار است؛ به نظر میرسد بتوان باتکیه بر ویژگیهای معرفی شده در این مقاله، مساله تشخیص ارائهدهندگان ابری معتبر و نامعتبر را به عنوان یک مساله دستهبندی حل کرد. برای حل چنین مسالههایی راهحلهای متفاوتی وجود دارد؛ که شبکههایعصبیمصنوعی یکی از آنهاست.
علی هادی پور، سید مهدی سجادیه، راحله مرادعفیفی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
رمزهای جریانی دستهای از الگوریتمهای رمز متقارن هستند، که پیام محرمانه را به صورت دنبالهای از بیتها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV و ترکیب XOR با دنباله بیتها انجام میدهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچیدهتر شدن تحلیل رمزهای جریانی مبتنی بر LFSRها شده است. در این مقاله سعی شده، با استفاده از مفاهیم توابع تی و به کارگیری ضرایب پرش، روش جدیدی برای طراحی توابع اولیه رمزهای جریانی با دوره تناوب بالا ارائه شود.
آقای مهدی صادق پور، دکتر رضا ابراهیمی آتانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
با گسترش خدمات الکترونیکی و سهولت در جمعآوری و ذخیرهسازی دادهها، حجم وسیعی از اطلاعات افراد در قالب رکوردهایی درون پایگاهداده سازمانهای خصوصی و دولتی ذخیره شده است. این رکوردها بهطورمعمول شامل اطلاعات حساس شخصی از جمله میزان درآمد و نوع بیماری هستند که باید از خارج از دسترس سایرین نگه داشته شود. اگر مخفیکردن اطلاعات حساس رکوردها بهدرستی انجام گیرد، تأثیر مخربی در سودمندی دادهها ندارد؛ زیرا دراکثر مواقع دریافتکنندگان داده بهدنبال مشخصات افراد و دادههای سطح رکورد نیستند و میخواهند قوانین و الگوهایی کلی و در سطح مجموعهداده بهدست بیاورند. "حفظ حریم خصوصی در انتشار دادهها" راهکارهایی برای تضمین محرمانهماندن اطلاعات حساس یک مجموعهداده در هنگام انتشار آن در محیطی غیر قابل اعتماد است. در این فرایند سعی بر آن است که ضمن مخفینگهداشتن اطلاعات حساس، دادههای منتشرشده همچنان برای عملیات کشف دانش مفید باقی بماند. این نوشتار با هدف مرور روشهای حفظ حریم خصوصی دادهها به نگارش درآمده است.
دکتر معصومه صفخانی، اقای محمد امین ارغوانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در سالهای اخیر بررسی امنیت سومین تابع چکیدهساز امن[۱] یکی از مهمترین موضوعات مورد توجه پژوهشگران حوزه رمزنگاری بوده است. توابع چکیدهساز در رمزنگاری کاربردهای متعددی دارند. از اینرو امنیت توابع چکیدهساز در مقابل حملات مختلف برای سامانههایی که از آن استفاده میکنند، بسیار مهم است. حملات و تحلیلهای متعددی تا امروز بر روی SHA-۳ اعمال شده است؛ اما تاکنون هیچکدام موفق به شکستن آن بهصورت نظری و یا در عمل نشدهاند. SHA-۳ بر اساس تابع کچک[۲] طراحی شده است. تابع کچک از خانواده توابع اسفنجی[۳] است. در این مقاله، با تمرکز بر حمله تحلیل خطای تفاضلی[۴] آخرین حملات و تحلیلهای مطرحشده بر روی SHA-۳ را بهصورت خلاصه مرور خواهیم کرد. بهصورت دقیقتر، در این مقاله، حملات مکعبی[۵]، خطای تفاضلی و همچنین حمله متمایزکنندههای مجموع صفر[۶] و پیشتصویر[۷]با استفاده از ساختارهای خطی[۸]شرح داده خواهند شد.
[۱] Secure Hash Algorithm ۳(SHA-۳)
[۴] Differential Fault Analysis(DFA)
[۶] Zero-sum Distinguisher
دکتر منصور فاتح، سمیرا رجبلو، الهه علی پور،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در این مقاله، ابتدا مروری جامع بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل انجام و سپس، روشی برای نهاننگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفیسازی پیام در کمارزشترین بیت (LSB) تصویر است. هدف ما در این مقاله، بهکمینهرساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسلهای تصویر برای مخفیسازی پیام انتخاب و سپس مکمل پیام در بیتهای کمارزش پیکسلهای انتخابی مخفی میشوند. در این مقاله، برای حل برخی از مشکلات روش LSB و بهحداقل رساندن تغییرات، پیکسلها بر اساس مقادیر بیتهای دوم، سوم و چهارم آنها دستهبندی میشوند. در هر دسته، نسبت پیکسلهای تغییریافته به پیکسلهای بدون تغییر محاسبه میشود. اگر این نسبت بزرگتر از یک بود، بیتهای کمارزش آن دسته معکوس میشوند و تغییرات به کمینه میرسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده میشود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، بهترتیب دارای نرخ رشد۰,۱۳ درصدی و نرخ کاهش ۰.۱۹ درصدی هستند.
شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در خدمات میتنی بر مکان با توجه به موقعیت مکانی کاربران، خدمات ارائه میشود. این خدمات میتواند توسط یک فرد یا گروهی از افراد استفاده شود؛ در هر دو حالت لازم است، مکان افراد برای فراهمکنندۀ خدمات آشکار شود، بنابراین بهمنظور تأمین امنیت کاربران، لازم است حریم مکانی آنها حفظ شود. از این رو راهکارهایی برای حفظ حریم مکانی افراد در هنگام استفاده از خدمات مبتنی بر مکان ارائه شدهاند. در این مقاله راهکارهای حفظ حریم مکانی گروهی از کاربران در هنگام استفاده از خدمات مبتنی بر مکان بررسی شدهاند که در آنها، گروهی از کاربران با حفظ حریم مکانی قصد استفاده از خدمات مبتنی بر مکان را دارند. راهکارهای موجود در دو دسته طبقهبندی و بررسی شدهاند؛ دستۀ نخست راهکارهای فردی هستند که حریم مکانی فرد را با همکاری گروه کاربران مجاور حفظ میکنند و دستۀ دوم راهکارهای گروهی یافتن نزدیکترین همسایۀ گروهی با حفظ حریم مکانی هستند. در ادامه، روشهای موجود از نظر کارایی و امنیت مقایسه شده و چالشهای آنها بررسی میشود؛ درنهایت پیشنهادهایی برای راهکارهای آینده ارائه خواهد شد.
محمد رضا گوهره یی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در این مقاله یکی از مهمترین چالشها در شبکههای هوشمند انرژی بهنام منع سرویس برای پیامهای زمان بحرانی بیان میشود. بر همین اساس انواع ساختارهای مخابراتی برای انتقال داده در شبکههای هوشمند انرژی، انواع فناوریهای مخابراتی پیشنهاد شده، انواع جمینگها، انواع پیامهای انتقالی درشبکه معرفی میشود. همچنین مبتنی بر نوع فناوری مخابراتی و جمینگ، حالات مختلف جمینگ در شبکه مورد بررسی قرار میگیرد که برای بیان مسئله جمینگ از تئوری حل مسئله ورشکستگی قمارباز استفاده میشود. در ادامه خواهیم دید که برای برطرف کردن این آسیب پذیری ،کمترین نرخ پیام نامعتبر برای بدترین حالت ممکن در جمینگ محاسبه میشود و برای انطباق این مسئله در دنیای واقعی با استفاده از تکنیکTACT حداقل بار ترافیکی ابهام درشبکه ارائه میشود
محمد خدیوی کاشانی، محمد علی دوستاری،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
سامانه مدیریت هویت (IDM) بهعنوان مجموعهای از سیاستها، قوانین، روشها و سامانههایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیرهشدن ویژگیهای هویتی کاربر در تأمینکننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگیها و صفات کاربر در معرض حملات بیشتری از سوی قسمتهای داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتیشان، برآورده سازد. طرح های ارائهشده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد میکند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرحهای ارائهشده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است.
زهرا ذوالفقاری، نصور باقری،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
در این مقاله به معرفی حمله TMTO و نحوه پیداکردن نزدیک- برخوردها در یک تابع چکیدهساز پرداخته شده است. با درنظرگرفتن محاسبات چکیدهساز، محاسبه یک حد پایین برای پیچیدگی الگوریتمهای نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از حافظه میشود. بهتازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شدهاند. این الگوریتمها نیاز به مقدار بیشتری از محاسبات چکیدهساز دارند؛ اما این حمله در واقعیت عملیتر است. این دسته از الگوریتمها را به دو دسته اصلی میتوان تقسیم کرد: گروهی مبتنی بر کوتاهسازی و گروهی دیگر مبتنی بر کدهای پوششی هستند. در این کار، بدهبستان زمان-حافظه برای الگوریتمهای مبتنی بر کوتاهسازی در نظر گرفته شد. برای پیادهسازی عملی، میتوان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابلتوجه پیچیدگی را میتوان کاهش داد؛ در مرحله بعد، با استفاده از برخوردهای متعدد براساس جدول هلمن، بهبود شناختهشدهترین بدهبستان زمان حافظه، برای Kدرخت ارائه شد. درنتیجه، منحنی بدهبستان جدید بهدست آورده شد، با درنظرگرفتن k = ۴ منحنی بدهبستان به شکل خواهد بود. در این مقاله، ابتدا روشهای TMTO و سپس نحوه پیداکردن نزدیک-برخورد با استفاده از TMTO شرح داده میشود.
مهندس نسرین تاج نیشابوری، دکتر شقایق نادری، مهندس مهسا امیدوار، مهندس حسن کوشککی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
حفظ اعتبار نزد کاربران و ذینفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسیپذیری بالا، در جویشگرهای بومی قابل تأمل و بررسی است؛ ازاینرو معرفی و نحوه بهکارگیری ابزارهای کنترل امنیتی در مؤلفهها و اجزای اصلی جویشگرهای بومی مانند خزشگر، رتبهبند و نمایهساز، بههمراه ملاحظات امنیتی سرویسهای تحت وب جویشگر در تمامی مراحل چرخه حیاتتوسعه جویشگرهای بومی، اصلیترین محور این مقاله را تشکیل میدهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با درنظرگرفتن اجزای تشکیلدهنده کلیدی جویشگرهای بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویشگرهای بومی معرفی کرده تا طراحان، با اعمال صحیح و بهموقع ملاحظات و کنترلهای امنیتی، بتوانند به بهرهبرداری ایمن و با کیفیتی از مؤلفهها و اجزای اصلی جویشگرهای بومی دست یابند.
حسن کوشککی، شقایق نادری، نسرین تاج نیشابوری، مهسا امیدوار سرکندی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
شبکههای حسگر بیسیم[۱] بهسرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکهها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیطهای مورد بررسی بسیار مورد استفاده قرار میگیرند. تواناییهای بیشمار این نوع شبکهها در قبال هزینه اندک، سبب شده است تا نقشهای زیادی درزمینههای مختلف ایفا کنند. شبکههای حسگر بیسیم در مقیاس بزرگ از چند صد تا چند هزار گره حسگر ایجاد میشوند که طبیعتاً این مقیاس، چالشهای فنی بسیار زیادی را بهدنبال خواهد داشت. یکی از مهمترین و اساسیترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکههای حسگر بیسیم است. پوشش، اصلیترین و پایهایترین هدف ایجاد و استقرار شبکه حسگر بیسیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدتزمان توانایی حسگرها برای تشخیص پارامترها و اهداف از پیش تعیینشده در مناطق و همچنین هزینه پیادهسازی ارتباط مستقیم دارد. در این مقاله، روشهای بهبود امنیت اماکن عمومی بهکمک افزایش پوشش مناطق با استفاده از شبکه حسگر بیسیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان میدهد با اتخاذ یک پوشش مناسب و بهینه علاوهبر اینکه با کمینه تعداد حسگرها، کل محیط را میتوان پوشش داد، بلکه امنیت اماکن تحت نظارت شبکه را با تعداد گرههای کمتر، میتوان افزایش داد.
[۱] Wireless Sensor Network
[۳] Quality of Service
۴ Coordinator