سپیده نیک منظر، محمد حسام تدین،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
با توجه به استفاده روزافزون از سامانههای هوشمند همراه در بین اقشار مختلف جامعه و قابلیتهای بسیاری که دستگاههای تلفن همراه در اختیار کاربران قرار میدهند، تضمین امنیت سامانههای هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانههای هوشمند را بهخطر میاندازد، کانالهای عرضه و توزیع برنامکها یا «فروشگاههای برنامک» هستند. بسیاری از سازمانها به یک روش ارزیابی ریسک جهت حفاظت از داراییهای خـود نیاز دارند؛ لذا، شناسایی ریسکهای امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیبپذیریها و مهمترین ریسکهای امنیتی در حوزه توزیع برنامکهای سامانه هوشمند همراه است. ابتدا مدلی از زیستبوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی میشوند. در انتها نیز ریسکهای امنیتی موجود در زیستبوم توزیع برنامکها شناسایی خواهند شد.
شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
در حوزه امنیت اطلاعات، انجام محاسبات ریاضی بر روی دادههای خصوصی بهصورت امن و گروهی (محاسبات چندسویه امن) بیش از پیش مورد توجه قرار گرفته است. نخستینبار، محاسبات چندسویه امن، در قالب مسئله میلیونرها مطرح شد که در آن دو میلیونر بدون افشای میزان سرمایه خود و بدون استفاده از طرف سوم مورد اعتماد، قصد داشتند بدانند کدامیک ثروتمندتر است. پس از آن مسائل دیگری در حوزه محاسبات چندسویه امن مطرح شد. در این پژوهش مسئله جمع چندسویه امن، در نظر گرفته شده است؛ در جمع چندسویه امن گروهی از کاربران قصد محاسبه مجموع داده محرمانه خود را دارند؛ بهطوریکه محرمانگی دادههای آنها حفظ شود. در این مقاله پیشینهای از راهحلهای موجود در این حیطه بررسی و مقایسه شدهاند. بهعلاوه چالشهای موجود در این زمینه بررسی و پیشنهادهایی جهت راهکارهای آینده ارائه شدهاند.
سجاد رضایی ادریانی، سید مهدی سجادیه، علی زاغیان،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
انتخابات یکی از مباحث مهم در ایفای مردمسالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئتمدیره یک شرکت جایگاه بهسزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاشهای زیادی در طراحی پروتکلهای انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکلهای طراحیشده، پیچیدگی بالا یا در جنبه ویژگیهای، دارای نقطهضعفهایی دارند. همچنین بیشتر طرحهای انتخابات الکترونیکی وابسته به تعدادی مسئول درستکار هستند که این موضوع درعمل سخت است. علاوهبراین در بیشتر آنها برای تولید برگه رأی، رأیدهنده نقش کلیدی را ایفا میکند که باعث میشود در صورت تحمیل اجبار، محرمانگی رأی از بین برود و یا این که رأیدهنده قادر به تهیه رسیدی برای نشاندادن محتوای رأی خویش باشد و در این صورت زمینه خرید و فروش رأی و مسایل غیراخلاقی را در انتخابات ایجاد میکند. در این مقاله بعد از بررسی ویژگیهای امنیتی یک طرح انتخابات الکترونیکی، پروتکلیهای انتخابات الکترونیکی بر اساس رمزنگاری همریخت را بیان کرده و تفاوت رسیداربودن و بدون رسیدبودن یک پروتکل انتخاباتی بررسی میشود.
کمالالدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه شبکههای اجتماعی برخط (OSNs) یکی از محبوبترین رسانهها برای ارتباط، اشتراکگذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیامهای ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکههای اجتماعی بهراحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار میدهند. سوء استفاده از این اطلاعات میتواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دستهبندی اصلی حملات به امنیت و محرمانگی شبکههای اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راههای مقابلهای که میتوان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات بهکار رود، از طرف اپراتورهای شبکه اجتماعی، شرکتهای امنیتی و پژوهشگران ارائه شده است. در انتها نیز هشت راهکار پیشگیری از این تهدیدها ارائه شده است.
مهندس مهسا امیدوار، مهندس نسرین تاج نیشابوری، مهندس حسن کوشککی، دکتر شقایق نادری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه سامانه جویشگرهای بومی را میتوان یکی از شاخصهای توسعه صنعت فناوری اطلاعات در همه کشورها به حساب آورد. از این رو موضوع ایمن سازی این نوع سامانه ها، بنا به جایگاه ویژه ی آنها در تامین دستیابی کاربران به اطلاعات درست در کمترین زمان ممکن، مطرح می گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، انجام ارزیابی و مدیریت ریسک مطابق مرحله آغازین فرآیند امنیت نرم افزار است. این اقدامات متشکل از مجموعه مراحلی است که یک تیم نرم افزاری را در زمینه ی مدیریت برنامه های کاربردی در طی فرآیند توسعه یاری می دهد. به منظور کاهش سطح ریسک در این نوع سامانه ها، رویکرد پاسخ به ریسک انتخاب شده است. هدف اصلی این مقاله انجام ارزیابی و مدیریت ریسک مطابق اطلاعات جمع آوری شده بر مبنای پرسشنامه طراحی شده است. همچنین به منظور شناسایی ریسک های مهم از متدولوژی NIST و کنترل های امنیتی استفاده و نتایج محاسبات سطح ریسک های مهم نیز به تفکیک حوزه های شناخته شده ارائه شده است.
محسن جهانبانی، نصور باقری، زینالعابدین نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
وسایل با منابع محدود حافظه، توان و انرژی، مانند حسگرهای بیسیم شبکه و RFID-ها دارای نیازمندیهای امنیتی هستند که پیادهسازی الگوریتمهای رمزنگاری بهصورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع میشود. یک راه حل، طراحی الگوریتمهای جدید رمز سبکوزن است که اغلب این الگوریتمها نسبت به الگوریتمهای استاندارد دارای سطح امنیتی پایینتری هستند. راه حل دوم پیادهسازی الگوریتمهای استاندارد مانند رمز قالبی AES بهصورت سبکوزن است که در این نوع پیادهسازی از روشهایی مانند بهاشتراکگذاری منابع، پیادهسازی S-box با مدارات ترکیبی، انتقال محاسبات روی میدان متناهی از یک پایه به پایه دیگر و محاسبات در پرواز استفاده میشود. با توجه به اینکه تاکنون پیادهسازیهای فشرده AES از لحاظ میزان مصرف ناحیه، انرژی، توان و توان عملیاتی بهصورت جامع بررسی نشدهاند، در اینجا مهمترین پیادهسازیهای سختافزاری سبکوزن ارائهشده برای رمز AES بررسی و ارزیابی شدهاند. این معیارهای ارزیابی شامل مقدار گیت مصرفی، تعداد کلاک موردنیاز رمزنگاری/رمزگشایی، توان عملیات، مصرف توان، انرژی و ترکیب آنها است. بررسیهای ما نشان میدهد با تلاشهای صورتگرفته از الگوریتمهای استاندارد مانند AES رمز در کاربردهای با منابع محدود ناحیه در حد ۲۰۰۰ الی ۳۰۰۰ گیت و انرژی محدود در حد چند پیکو ژول به راحتی میتوان استفاده کرد. برخی از این موفقیتها نتیجه پیشرفت فناوری مدارات CMOS و برخی نیز نتیجه ارائه معماری مناسب سختافزاری، خلاقیت در زمانبندی یک عملیات رمزنگاری و استفاده بهینه از منابع است.
سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
شبکههای حسگر، اطلاعات محیط را از طریق حسگرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آنها را ارسال میکنند.گرههای حسگر دارای محدودیتهایی بهلحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گرههای حسگر و ماهیت بیسیم ارتباطات، این شبکهها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای همسایه را فریب میدهد. این سبب میشود که گره بدخواه ترافیک زیادی را به خود جذب کرده و بهطور چشمگیری پروتکلهای مسیریابی را مختل کند. مدل پیشنهادی برای تشخیص این دسته از حملات سیبیل از اعتماد آگاه از اطمینان با درنظرگرفتن عامل زمان استفاده میکند. در این مدل از اعتماد غیرمستقیم که برگرفته از توصیههای دریافتی از همسایهها و وزندهی به این توصیهها است، استفاده شده و الگوریتم پیشنهادی توسط شبیهساز متلب پیادهسازی شده است. نتایج شبیهسازی نشان میدهد که روش پیشنهادی برتری قابل توجهی از نظر دقت تشخیص و نرخ هشدارهای اشتباه دارد. میانگین نرخ تشخیص و تشخیص غلط مدل پیشنهادی به ترتیب ۹۳ % و ۲۶/۰ % است.
مریم طائبی، علی بهلولی، مرجان کائدی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
در حملات انگشتنگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روشهای تحلیل ترافیک شناسایی میشود. در این حملات، بهطورمعمول کاربران از یکی از تکنولوژیهای روز (شبکههای گمنامی، پراکسیها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده میکنند. با استخراج مجموعهای از ویژگیها از دنباله ترافیک ورودی، حمله آغاز میشود؛ سپس دادهها پیشپردازش میشوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده میشود. پژوهشهای متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضحتر، تعیین صفحه وب مرورشده توسط کاربر با بهرهگیری از روشهای شناختهشده دستهبندی در حوزه یادگیری ماشین انجام گرفتهاست. در این مقاله، مروری جامع بر روشهای انگشتنگاری تارنما انجام میشود که در آن، پژوهشهای فوق بر اساس ویژگیهای مورد استفاده برای انگشتنگاری، دستهبندی میشوند. این نوع دستهبندی با دیدگاهی تازه انجام میشود که بنابر دانش ما، تاکنون بر روی پژوهشهای یادشده صورت نگرفته است.
محمدمحسن امیری، مرتضی معمر، موسی محمدنیا، آقای مسعود عسگری مهر،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
با گسترش روزافزون بهکارگیری سامانههای رایانهای در کاربردهای بحرانی-ایمن، استفاده از روشهای ارتقای ایمنی و قابلیت اطمینان در فازهای اولیه طراحی و تولید، اهمیت بهسزایی پیدا کرده است. چون رخداد اشکال یا بروز شکست در این سامانههای بحرانی نهتنها هزینههای بسیاری را به تولیدکننده تحمیل میکند، بلکه میتواند جان و مال انسانها و نیز محیطزیست را به مخاطره بیندازد. در این مقاله چهار استاندارد مطرح برنامهنویسی به زبان ++C به نامهای MISRA C++، JSF AV C++، HI C++، ESCR C++ مورد بررسی قرار گرفته است؛ که قادر خواهند بود، معیار ایمنی را در کدهای نوشتهشده در مرحله طراحی کد، افزایش دهند. ازاینرو در این مقاله، ابتدا میزان همپوشانی این استانداردها به جهت یافتن جامعترین استاندارد ارزیابیشده و در ادامه به میزان غنای این استانداردها از شش جهت قابلیت اطمینان، تعمیر، خوانایی، آزمونپذیری، کارایی و ایمنی پرداخته شده است. در پایان ابزارهایی را که توانایی وارسی این استانداردها را در حین تولید دارند، مورد بررسی قرار خواهیم داد.
هادی گلباغی، مجتبی وحیدی اصل، علیرضا خلیلیان،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
بدافزارنویسان از فنون متعددی استفاده میکنند تا روش کشف نرمافزارهای ضد بدافزار را خنثی کنند. یکی از این روشهای مؤثر، فراریختکردن بدافزار با فنون مبهمسازی است. فراریختی ساختار کد را آنچنان تغییر میدهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهشگران بهتازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کردهاند که بر اساس تحلیل ایستای کد بدافزار کار میکند. مسئله اینجاست که کاربست بعضی از فنون مبهمسازی، اثربخشی تحلیلهای ایستا را در کشف بدافزار فرایخت کم میکند. برای غلبه بر این مشکل، مقاله حاضر علاوه بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام میدهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب میکند و حاصل برای آموزش یک دستهبند مورد استفاده قرار میگیرد. دستهبند حاصل برای شناسایی نمونه فراریختشده جدیدی از یک خانواده بدافزار مورد استفاده قرار میگیرد. درحقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی میکند بر نقاط ضعف هر کدام غلبه کند و درمجموع اثربخشی بهتری داشته باشد. بهمنظور ارزیابی روش پیشنهادی، آزمایشهایی بر روی ۴۵۰ فایل متشکل از فایلهای سالم و پنج خانواده بدافزار فراریخت از ویروسها و کرمهایG۲, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایشها در سه حالت انجام شدهاند: تحلیل ایستا، تحلیل پویا و ترکیب آندو. نتایج مقایسه نشان میدهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمیشود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا بهطور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازهگیری شده است.
امین پژوهش جهرمی، افسانه زمانی جباری،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
هدف مقاله حاضر، مطالعه تداوم چرخه جرایم سایبری و ارائه راهکارهایی برای مدیریت پیشگیری از تحقق آن است. جرایم سایبری طیفی را شامل میشود که یک سمت آن متّکی بر فناوری است و سوی دیگر، بر روابط بینفردی تکیه دارد. پژوهش حاضر از نظر هدف، کاربردی و از نظر نوع، کیفی و با توجه به نحوه گردآوری دادهها، کتابخانهای و مبتنی بر مطالعه منابع برخط داخلی و خارجی است. مقاله با بررسی ادبیات موضوعی، نتیجه میگیرد فاصله زمانی میان عرضه فناوری و بروز جرم مرتبط و وضع قوانین کیفری، متناسب نیست و اغلب امکان انتقال تجربه جرایم سنّتی به حوزه سایبری وجود ندارد؛ لذا با توجه به گستردهبودن این پدیده، چارچوب قانونی مناسب، پویا و چابک، نیاز ضروری برای پژوهش و تعقیب آن است. این پژوهش به برخی راهبردهای پیشگیرانه همچون ارزیابی تهدید و تحلیل راهبردی، توسعه همکاریهای ملّی، منطقهای و بینالمللی، و افزایش آگاهی و آموزش اشاره میکند.
راضیه اسکندری، الهه معتمدی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانههای کنترل صنعتی، این سامانهها را در معرض حملات سایبری قرار داده است. با توجه به اینکه قدم نخست در ارائه راهحل امنیتی، شناخت تهدیدها و آسیبپذیریهای یک سامانه است، در این مقاله مروری کلّی بر امنیت سامانههای کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاکهای هدف حمله، منطقه حمله، روش و تأثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساختهای حیاتی و سامانههای اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایهسازی میکنیم. این نمایهسازی، دید روشنی از مهمترین حوادث امنیتی مطرح در سامانههای اسکادا فراهم کرده و در تببین راهبردهای مناسب جهت پیشگیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.
هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
با رشد فناوری و گسترش ابزارهای نرمافزاری و سختافزاری، حملات علیه رمزهای قالبی جنبههای جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیادهسازی رمزهای قالبی استفاده میکنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیادهسازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش مییابد. بنابراین، طراحی و ارائه روشهایی برای پیادهسازی امن رمزهای قالبی، که حتی در صورت فاششدن تمام جزئیات پیادهسازی، کماکان از شکستهشدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدلهای مختلف پیادهسازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائهشده برای پیادهسازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.
انیسه نجفی، مجید بیات، حمید حاج سید جوادی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
رشد تولید داده، ظرفیتها و نیازمندیهایی را در جهان به همراه دارد. از یک سو، نگهداری دادههای تولید شده، امکان بهکارگیری مجدد و تحلیل روی دادهها را فراهم میکند که منجر به تولید علم داده میشود؛ از سوی دیگر، حجم زیاد دادهها، نیازمند فضای ذخیرهسازی و امکان جستجو برای بهره برداری از آنها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیتهای ذخیرهسازی و محاسباتی را در نگهداری و بهره برداری از دادهها مرتفع میکند. همینطور رمزگذاری جستجوپذیر بهعنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوهبر حفظ امنیت دادهها، امکان جستجو روی آنها را فراهم میکند. در این مقاله، روشهای رمزگذاری جستجوپذیر، همراه با محدودیتها و قابلیتهای هر یک از آنها مورد بررسی قرار میگیرد. در پایان، توضیحاتی درباره چگونگی بهکارگیری رمزگذاری جستجوپذیر در دادههای پزشکی ارائه میشود.
افسانه زمانی جباری، امین پژوهش جهرمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
هدف مقاله حاضر، پاسخ به این پرسش است که جرایم سایبری مجازی چگونه در قلمرو حقوق جزا قرار گرفته و بر اساس چه مبانی و شرایطی جرمانگاری میشوند. با وجود رقم پرشمار حضور کاربران اینترنت در دنیاهای مجازی، پژوهشهای محدودی بهویژه در مورد کیفیت ارتکاب، گستره و شمول، هویت مجرمان و بزهدیدگان و نیز پیامدهای ناشی از وقوع جرایم سایبری مجازی انجام شده است. پژوهش حاضر با بهرهگیری از هستیشناسی فلسفی و همچنین فلسفه حقوق، به تبیین شرایط لازم و کافی برای قرارگرفتن جرایم سایبری مجازی در زیرمجموعه حقوق جزا پرداخته و نتیجه میگیرد شرط لازم برای آن که کنش سایبری مجازی بهعنوان یک جرم، زیرمجموعه قوانین کیفری قرار گیرد، حصول یک نتیجه و پیامد فرامجازی است و شرط کافی آن است که نتیجه چنین ماهیتی، مداخله در آزادی شهروندان را با استفاده از قانون مجازات بر اساس یکی از اصول محدود کننده آزادی فینبرگ توجیه کند.
میثم مرادی، مهدی عباسی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
سالیان زیادی، تحلیلرمز بهعنوان موضوعی جذاب در جهت بهمخاطرهانداختن امنیت و استحکام یک الگوریتم رمزنگاری مورد توجه قرار گرفته است. الگوریتم رمزنگاری SDES، یک الگوریتم رمزنگاری متقارن است که عملیات رمزنگاری را با استفاده از یک کلید، انجام میدهد. در دنیای رمزنگاری، الگوریتمهای جستجوی متعددی جهت تحلیل رمز وجود دارد. در این پژوهش از الگوریتم جستجوی حمله فراگیر بهعنوان یک الگوریتم جستجوی کامل، از الگوریتم ژنتیک بهعنوان یک الگوریتم هوش تکاملی و از الگوریتم بهینهسازی توده ذرات بهعنوان یک الگوریتم هوش جمعی استفاده شده است. همراستا با این الگوریتمها، یک الگوریتم ژنتیک پیشنهادی نیز با تنظیم و طراحی ابتکاری پارامترها و طراحی الگوریتمی جهت کشف کلید رمز نیز معرفی و سعی شده است، عملکرد الگوریتمهای مختلف جهت تحلیل رمز الگوریتم رمزنگاری SDES مورد ارزیابی قرار بگیرد.
محمد مهدی احمدیان، مهدی شجری،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
سامانههای کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC ۶۰۸۷۰-۵-۱۰۴ است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
جواد مرادی، مجید غیوری ثالث،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
دادههای رایانهای یکی از ارزشمندترین داراییها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده میشود. بهمنظور بازیابی و نگهداری آسان و کارامد، دادهها را در یک پایگاه داده ذخیره میکنند. از آنجا که میتوان یک پایگاه داده را با حملات تزریق
اس کیو ال[۱]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانیهایی مبنی بر ازدسترفتن یا تغییر دادهها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانیها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاهداده قرار میدهند. بهعنوانمثال برای جلوگیری از نفوذ، سازوکارهای امنیتی ازجمله دیوارهآتش، رمزنگاری دادهها، سامانههای تشخیص نفوذ و غیره استفاده میکنند. از سامانه تشخیص نفوذ پایگاه داده[۲] برای شناسایی ناهنجاریها[۳] با استفاده از روشهای مختلف دادهکاوی و تشخیص فعالیتهای مخرب و مزاحم استفاده میکنند. در این مقاله ابتدا یک دستهبندی از روشهای تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتمهای کلی در تشخیص نفوذ در پایگاههای داده ارائه شده است. از آنجا که روشهای مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روشهای مبتنی بر رفتار است.
۶ Availability [۱] SQL Injection
۷ Firewall [۲] Database Intrusion Detection System
۸ Cryptography [۳] Anomaly
هادی سلیمانی، فرخ لقا معظمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
با توجه به پیشرفتهای گسترده در حوزه فناوری اطلاعات و ارتباطات، صورت مسألهها و چالشهای جدیدی در حوزه امنیت افتا مطرح شده است که جامعه علمی کشور را ملزم میکند تا با بررسی دقیق و موشکافانه ضمن فهم این موضوعات، تلاش کند با ارائه طرحهای نوین به این نیازهای مهم و حیاتی پاسخ دهد. برهمین اساس هدف این مقاله، مطالعه و برجستهکردن یکی از این موضوعات اساسی است که طی چند سال اخیر در حوزه رمزنگاری کاربردی مطرح شده و کمتر در داخل کشور به آن پرداخته شده است. در این مقاله ما دستهای خاص و کاربردی از روشهای ایجاد دربهای پشتی در سامانههای رمزنگاری را که به کلپتوگرافی[۱] مشهور هستند، بررسی و ضمن مطالعه دقیق روشهای کلپتوگرافی ارائهشده، کاربردهای احتمالی آنها را بررسی میکنیم. هدف از این مقاله روشنساختن زوایای جدید کلپتوگرافی با بررسی مفاهیم نوین ارائهشده طی سالیان اخیر است.
مژگان قصابی، محمود دی پیر،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
در سالهای اخیر، شبکههای اقتضایی خودرویی بهعنوان یکی از حوزههای فعال در زمینه ارائه فناوری مطرح شده است که طیف گسترده خدماتی را از جمله ایمنی جادهای، ایمنی سرنشینان، امکانات سرگرمی برای سرنشینان و تسهیلات اضطراری ارائه میکند. توسعه و مدیریت شبکههای اقتضایی خودرویی فعلی با توجه به نبود انعطافپذیری، پیچیدگی و پویایی همبندی شبکه با چالشهای زیادی مواجه است. بهمنظور تسهیل مدیریت شبکههای فعلی، معماری شبکههای مبتنی بر نرمافزار معرفی شده که این معماری با جداسازی بخش کنترل از بخش دادهای پیچیدگیهای شبکه را کاهش میدهد. شبکههای نرمافزارمحور با ارائه قابلیت انعطافپذیری و برنامهپذیری میتواند به انجام وظایف مدیریت و بهرهوری در شبکههای اقتضایی خودرویی نیز کمک کند. ما در این مقاله بر امکان استفاده از شبکههای نرمافزارمحور در محیط شبکههای اقتضایی خودرویی متمرکز شدهایم. ابتدا، در این مقاله معماری شبکههای اقتضایی خودرویی مبتنی بر شبکههای نرمافزارمحور و حالتهای عملیاتی آن بررسی و سپس مزایا و سرویسهای ارائهشده توسط این معماری توصیف میشود؛ در نهایت برخی از چالشهای محتمل در معماری شبکههای اقتضایی خودرویی مبتنی بر نرمافزار بیان میشود.