[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::

سپیده نیک منظر، محمد حسام تدین،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

با توجه به استفاده روزافزون از سامانه‌های هوشمند همراه در بین اقشار مختلف جامعه و قابلیت‌های بسیاری که دستگاه‌های تلفن همراه در اختیار کاربران قرار می‌دهند، تضمین امنیت سامانه‌های هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانه‌های هوشمند را به‌خطر می‌اندازد، کانال‌های عرضه و توزیع برنامک‌ها یا «فروشگاه‌های برنامک» هستند. بسیاری از سازمان‌ها به یک روش ارزیابی ریسک جهت حفاظت از دارایی‌های خـود نیاز دارند؛ لذا، شناسایی ریسک‌های امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیب‌پذیری‌ها و مهمترین ریسک‌های امنیتی در حوزه توزیع برنامک‌های سامانه هوشمند همراه است. ابتدا مدلی از زیست‌بوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی می‌شوند. در انتها نیز ریسک‌های امنیتی موجود در زیست‌بوم توزیع برنامک‌ها شناسایی خواهند شد. 


شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

در حوزه امنیت اطلاعات، انجام محاسبات ریاضی بر روی داده­های خصوصی بهصورت امن و گروهی (محاسبات چندسویه امن) بیش از پیش مورد توجه قرار گرفته است. نخستین‌بار، محاسبات چندسویه امن، در قالب مسئله میلیونرها مطرح شد که در آن دو میلیونر بدون افشای میزان سرمایه خود و بدون استفاده از طرف سوم مورد اعتماد، قصد داشتند بدانند کدامیک ثروتمندتر است. پس از آن مسائل دیگری در حوزه محاسبات چندسویه امن مطرح شد. در این پژوهش مسئله جمع چندسویه امن، در نظر گرفته شده است؛ در جمع چندسویه امن گروهی از کاربران قصد محاسبه مجموع داده محرمانه خود را دارند؛ به­طوری­که محرمانگی داده­های آنها حفظ شود. در این مقاله پیشینه­ای از راه­حل­های موجود در این حیطه بررسی و مقایسه شده­اند. به­علاوه چالش­ها­ی موجود در این زمینه بررسی و پیشنهادهایی جهت راه‌کارهای آینده ارائه شده­اند.
 
سجاد رضایی ادریانی، سید مهدی سجادیه، علی زاغیان،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

 انتخابات یکی از مباحث مهم در ایفای مردم‌سالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئت‌مدیره یک شرکت جایگاه به‌سزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاشهای زیادی در طراحی پروتکلهای انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکلهای طراحی‌شده، پیچیدگی بالا یا در جنبه ویژگیهای، دارای نقطه‌ضعف‌هایی دارند. همچنین بیش‌تر طرحهای انتخابات الکترونیکی وابسته به تعدادی مسئول درست‌کار هستند که این موضوع در‌عمل  سخت است. علاوه‌بر‌این در بیش‌تر آنها برای تولید برگه رأی، رأی‌دهنده نقش کلیدی را ایفا میکند که باعث میشود در صورت تحمیل اجبار، محرمانگی رأی از بین برود و یا این که رأی‌دهنده قادر به تهیه رسیدی برای نشان‌دادن محتوای رأی خویش باشد و در این صورت زمینه خرید و فروش رأی و مسایل غیراخلاقی را در انتخابات ایجاد میکند. در این مقاله بعد از بررسی ویژگیهای امنیتی یک طرح انتخابات الکترونیکی، پروتکلیهای انتخابات الکترونیکی بر اساس رمزنگاری هم‌ریخت را بیان ​کرده و تفاوت رسیدار‌بودن و بدون رسید‌بودن یک پروتکل انتخاباتی بررسی می​شود.


کمال‌الدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

امروزه شبکه‌های اجتماعی برخط (OSNs) یکی از محبوب‌ترین رسانه‌ها برای ارتباط، اشتراک‌گذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیام‌های ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکه‌های اجتماعی به‌راحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار می‌دهند. سوء استفاده از این اطلاعات می‌تواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دسته‌بندی اصلی حملات به امنیت و محرمانگی شبکه‌های اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راه‌های مقابله‌ای که می‌توان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات به‌کار رود، از طرف اپراتورهای شبکه اجتماعی، شرکت‌های امنیتی و پژوهش‌گران ارائه شده است. در انتها  نیز هشت راه‌کار پیش‌گیری از این تهدیدها ارائه شده است.


مهندس مهسا امیدوار، مهندس نسرین تاج نیشابوری، مهندس حسن کوشککی، دکتر شقایق نادری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

   امروزه سامانه جویشگرهای بومی را می‌توان یکی از شاخص‌های توسعه صنعت فناوری اطلاعات در همه کشورها به ‌حساب آورد. از این رو موضوع ایمن­ سازی این نوع سامانه­ ها، بنا به جایگاه ویژه­ ی آن­ها در تامین دستیابی کاربران به اطلاعات درست در کم­ترین زمان ممکن، مطرح می­ گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، انجام ارزیابی و مدیریت ریسک مطابق مرحله آغازین فرآیند امنیت نرم ­افزار است. این اقدامات متشکل از مجموعه­ مراحلی است که یک تیم نرم ­افزاری را در زمینه ­ی مدیریت برنامه­ های کاربردی در طی فرآیند توسعه­ یاری می ­دهد. به منظور کاهش سطح ریسک در این نوع سامانه ­ها، رویکرد پاسخ به ریسک انتخاب شده­ است. هدف اصلی این مقاله انجام ارزیابی و مدیریت ریسک مطابق اطلاعات جمع ­آوری شده بر مبنای پرسشنامه طراحی شده­ است. همچنین به­ منظور شناسایی ریسک­ های مهم از متدولوژی NIST و کنترل­ های امنیتی استفاده و نتایج محاسبات سطح ریسک­ های مهم نیز به تفکیک حوزه ­های شناخته شده ارائه شده است.


محسن جهانبانی، نصور باقری، زین‌العابدین نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های استاندارد مانند رمز قالبی AES به‌صورت سبک‌وزن است که در این نوع پیاده­سازی از روش‌هایی مانند به‌اشتراک‌گذاری منابع، پیاده­سازی S-box با مدارات ترکیبی، انتقال محاسبات روی میدان متناهی از یک پایه به پایه دیگر و محاسبات در پرواز استفاده می­شود. با توجه به اینکه تاکنون پیاده­سازی­های فشرده AES از لحاظ میزان مصرف ناحیه، انرژی، توان و توان عملیاتی به‌صورت جامع بررسی نشده­اند، در اینجا مهم­ترین پیاده­سازی­های سخت­افزاری سبک­وزن ارائه‌شده برای رمز AES بررسی و ارزیابی شده­اند. این معیارهای ارزیابی شامل مقدار گیت مصرفی، تعداد کلاک موردنیاز رمزنگاری/رمزگشایی، توان عملیات، مصرف توان، انرژی و ترکیب آن­ها است. بررسی­های ما نشان می­دهد با تلاش­های صورت‌گرفته از الگوریتم­های استاندارد مانند AES رمز در کاربردهای با منابع محدود ناحیه در حد ۲۰۰۰ الی ۳۰۰۰ گیت و انرژی محدود در حد چند پیکو ژول به راحتی می­توان استفاده کرد. برخی از این موفقیت­ها نتیجه پیشرفت فناوری مدارات CMOS و برخی نیز نتیجه ارائه معماری مناسب سخت­افزاری، خلاقیت در زمان­بندی یک عملیات رمزنگاری و استفاده بهینه از منابع است.
 


سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

شبکه‌های حس‌گر، اطلاعات محیط را از طریق حس‌گرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آن‌ها را ارسال می‌کنند.گره‌های حس‌گر دارای محدودیت‌هایی به‌لحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گره‌های حس‌گر و ماهیت بی‌سیم ارتباطات، این شبکه‌ها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های همسایه را فریب می‌دهد. این سبب می‌شود که گره بدخواه ترافیک زیادی را به خود جذب کرده و به‌طور چشم‌گیری پروتکل‌های مسیریابی را مختل کند. مدل پیشنهادی برای تشخیص این دسته از حملات سیبیل از اعتماد آگاه از اطمینان با در‌نظر‌گرفتن عامل زمان استفاده می‌کند. در این مدل از اعتماد غیرمستقیم که برگرفته از توصیه‌های دریافتی از همسایه‌ها و وزن‌دهی به این توصیه‌ها است، استفاده شده و الگوریتم پیشنهادی توسط شبیه‌ساز متلب پیاده‌سازی شده است. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی برتری قابل توجهی از نظر دقت تشخیص و نرخ هشدارهای اشتباه دارد. میانگین نرخ تشخیص و تشخیص غلط مدل پیشنهادی به ترتیب ۹۳ %  و ۲۶/۰ % است.
 

مریم طائبی، علی بهلولی، مرجان کائدی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

در حملات انگشت‌نگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روش‌های تحلیل ترافیک شناسایی می‌شود. در این حملات، به‌طورمعمول کاربران از یکی از تکنولوژی‌های روز (شبکه‌های گم‌نامی، پراکسی‌ها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده می‌کنند. با استخراج مجموعه‌ای از ویژگی‌ها از دنباله ترافیک ورودی، حمله آغاز می‌شود؛ سپس داده‌ها پیش‌پردازش می‌شوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده می‌شود. پژوهش‌های متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضح‌تر، تعیین صفحه وب مرورشده توسط کاربر با بهره‌گیری از روش‌های شناخته‌شده دسته‌بندی در حوزه یادگیری ماشین انجام گرفته‌است. در این مقاله، مروری جامع بر روش‌های انگشت‌نگاری تارنما انجام می‌شود که در آن، پژوهش‌های فوق بر اساس ویژگی‌های مورد استفاده برای انگشت‌نگاری، دسته‌بندی می‌شوند. این نوع دسته‌بندی با دیدگاهی تازه انجام می‌شود که بنابر دانش ما، تاکنون بر روی پژوهش‌های یادشده صورت نگرفته است.
 
محمدمحسن امیری، مرتضی معمر، موسی محمدنیا، آقای مسعود عسگری مهر،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

با گسترش روزافزون به‌کارگیری سامانه‌های رایانه‌ای در کاربردهای بحرانی-ایمن، استفاده از روش‌های ارتقای ایمنی و قابلیت اطمینان در فازهای اولیه طراحی و تولید، اهمیت به‌سزایی پیدا کرده است. چون رخداد اشکال یا بروز شکست در این سامانه‌های بحرانی نه‌تنها هزینه‌های بسیاری را به تولیدکننده تحمیل می‌کند، بلکه می‌تواند جان و مال انسان‌ها و نیز محیط‌زیست را به مخاطره بیندازد. در این مقاله چهار استاندارد مطرح برنامه‌نویسی به زبان ++C به نام‌های MISRA C++، JSF AV C++، HI C++، ESCR C++ مورد بررسی قرار گرفته است؛ که قادر خواهند بود، معیار ایمنی را در کدهای نوشته‌‌شده در مرحله طراحی کد، افزایش دهند. از‌این‌رو در این مقاله، ابتدا میزان هم‌پوشانی این استانداردها به جهت یافتن جامعترین استاندارد ارزیابی‌شده و در ادامه به میزان غنای این استانداردها از شش جهت قابلیت اطمینان، تعمیر، خوانایی، آزمون‌پذیری، کارایی و ایمنی پرداخته شده است. در پایان ابزارهایی را که توانایی وارسی این استانداردها را در حین تولید دارند، مورد بررسی قرار خواهیم داد.
 


هادی گلباغی، مجتبی وحیدی اصل، علیرضا خلیلیان،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

بدافزارنویسان از فنون متعددی استفاده می­کنند تا روش کشف نرم­افزارهای ضد بدافزار را خنثی کنند. یکی از این روش­های مؤثر، فراریخت‌کردن بدافزار با فنون مبهم­سازی است. فراریختی ساختار کد را آن­چنان تغییر می­دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش‌گران به­تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده­اند که بر اساس تحلیل ایستای کد بدافزار کار می­کند. مسئله اینجاست که کاربست بعضی از فنون مبهم­سازی، اثربخشی تحلیل­های ایستا را در کشف بدافزار فرایخت کم می­کند. برای غلبه بر این مشکل، مقاله حاضر علاوه ‌بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام می­دهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب می­کند و حاصل برای آموزش یک دسته­بند مورد استفاده قرار می­گیرد. دسته­بند حاصل برای شناسایی نمونه فراریخت‌شده جدیدی از یک خانواده بدافزار مورد استفاده قرار می­گیرد. در‌حقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی می­کند بر نقاط ضعف هر کدام غلبه کند و در‌مجموع اثربخشی بهتری داشته باشد. به­منظور ارزیابی روش پیشنهادی، آزمایش‌هایی بر روی ۴۵۰ فایل متشکل از فایل‌های سالم و پنج خانواده بدافزار فراریخت از ویروس­ها و کرم­هایG۲, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایش­ها در سه حالت انجام شده­­اند: تحلیل ایستا، تحلیل پویا و ترکیب آن­دو. نتایج مقایسه نشان می­دهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمی­شود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا به­طور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازه­گیری شده است.

امین پژوهش جهرمی، افسانه زمانی جباری،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

هدف مقاله حاضر، مطالعه تداوم چرخه جرایم سایبری و ارائه راه‌کارهایی برای مدیریت پیشگیری از تحقق آن است. جرایم سایبری طیفی را شامل می‌شود که یک سمت آن متّکی بر فناوری است و سوی دیگر، بر روابط بین‌فردی تکیه دارد. پژوهش حاضر از نظر هدف، کاربردی و از نظر نوع، کیفی و با توجه به نحوه گردآوری‌ داده‌ها، کتابخانه‌ای و مبتنی بر مطالعه منابع برخط داخلی و خارجی است. مقاله با بررسی ادبیات موضوعی، نتیجه می‌گیرد فاصله زمانی میان عرضه فناوری و بروز جرم مرتبط و وضع قوانین کیفری، متناسب نیست و اغلب امکان انتقال تجربه جرایم سنّتی به حوزه سایبری وجود ندارد؛ لذا با توجه به گسترده‌بودن این پدیده، چارچوب قانونی مناسب، پویا و چابک، نیاز ضروری برای پژوهش و تعقیب آن است. این پژوهش به برخی راه‌بردهای پیشگیرانه همچون ارزیابی تهدید و تحلیل راه‌بردی، توسعه همکاری‌های ملّی، منطقه‌ای و بین‌المللی، و افزایش آگاهی و آموزش اشاره می‌کند.
راضیه اسکندری، الهه معتمدی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانه‌های کنترل صنعتی، این سامانه‌ها را در معرض حملات سایبری قرار داده است. با توجه به این‌که قدم نخست در ارائه راه‌حل امنیتی، شناخت تهدیدها و آسیب‌پذیری‌های یک سامانه است، در این مقاله مروری کلّی بر امنیت سامانه‌های کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاک‌های هدف حمله، منطقه حمله، روش و تأثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساخت‌های حیاتی و سامانه‌های اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایه­سازی می‌کنیم. این نمایه­سازی، دید روشنی از مهم‌ترین حوادث امنیتی مطرح در سامانه‌های اسکادا فراهم کرده و در تببین راه‌برد‌های مناسب جهت پیش‌گیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.

هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای پیاده­سازی امن رمزهای قالبی، که حتی در صورت فاش‌شدن تمام جزئیات پیاده­سازی، کماکان از شکسته‌شدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدل­های مختلف پیاده­سازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائه‌شده برای پیاده­سازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.

انیسه نجفی، مجید بیات، حمید حاج سید جوادی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

رشد تولید داده، ظرفیت‌ها و نیازمندی‌هایی را در جهان به همراه دارد. از یک سو، نگهداری داده‌های تولید ­شده، امکان به­کارگیری مجدد و تحلیل روی داده‌ها را فراهم می‌کند که منجر به تولید علم داده می‌شود؛ از سوی دیگر، حجم زیاد داده‌ها، نیازمند فضای ذخیره‌سازی و امکان جستجو برای بهره برداری از آن‌ها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیت‌های ذخیره‌سازی و محاسباتی را در نگهداری و بهره برداری از داده‌ها مرتفع می‌کند. همین­طور رمزگذاری جستجوپذیر به­عنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوه­بر حفظ امنیت داده‌ها، امکان جستجو روی آن‌ها را فراهم می‌کند. در این مقاله، روش‌های رمزگذاری جستجوپذیر، همراه با محدودیت‌ها و قابلیت‌های هر یک از آن‌ها مورد بررسی قرار می‌گیرد.  در پایان، توضیحاتی درباره چگونگی به­کارگیری  رمزگذاری جستجوپذیر در داده‌های پزشکی ارائه می‌شود.

افسانه زمانی جباری، امین پژوهش جهرمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

هدف مقاله حاضر، پاسخ به این پرسش است که جرایم سایبری مجازی چگونه در قلمرو حقوق جزا قرار گرفته و بر اساس چه مبانی و شرایطی جرم‌انگاری می‌شوند. با وجود رقم پرشمار حضور کاربران اینترنت در دنیاهای مجازی، پژوهش‌های محدودی به‌ویژه در مورد کیفیت ارتکاب، گستره و شمول، هویت مجرمان و بزه‌دیدگان و نیز پیامدهای ناشی از وقوع جرایم سایبری مجازی انجام شده است. پژوهش حاضر با بهره‌گیری از هستی‌شناسی فلسفی و هم‌چنین فلسفه حقوق، به تبیین شرایط لازم و کافی برای قرار‌گرفتن جرایم سایبری مجازی در زیرمجموعه حقوق جزا پرداخته و نتیجه می‌گیرد شرط لازم برای آن که کنش سایبری مجازی به‌عنوان یک جرم، زیرمجموعه قوانین کیفری قرار گیرد، حصول یک نتیجه و پیامد فرامجازی است و شرط کافی آن است که نتیجه چنین ماهیتی، مداخله در آزادی شهروندان را با استفاده از قانون مجازات بر اساس یکی از اصول محدود کننده آزادی فینبرگ توجیه کند.

میثم مرادی، مهدی عباسی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

سالیان زیادی، تحلیل­رمز به‌عنوان موضوعی جذاب در جهت به‌مخاطره‌انداختن امنیت و استحکام یک الگوریتم رمزنگاری مورد­ توجه قرار گرفته است. الگوریتم رمزنگاری SDES، یک الگوریتم رمزنگاری متقارن است که عملیات رمزنگاری را با استفاده از یک کلید، انجام می­دهد. در دنیای رمزنگاری، الگوریتم­های جستجوی متعددی جهت تحلیل رمز وجود دارد. در این پژوهش از الگوریتم جستجوی حمله فراگیر به‌عنوان یک الگوریتم جستجوی کامل، از الگوریتم‌ ژنتیک به‌عنوان یک الگوریتم هوش تکاملی و از الگوریتم بهینه­سازی توده ذرات به‌عنوان یک الگوریتم هوش جمعی استفاده شده است. هم‌راستا با این الگوریتم­ها، یک الگوریتم ژنتیک پیشنهادی نیز با تنظیم و طراحی ابتکاری  پارامترها و طراحی الگوریتمی جهت کشف کلید رمز نیز معرفی و سعی شده است، عملکرد الگوریتم‌های مختلف جهت تحلیل رمز الگوریتم رمزنگاری SDES مورد ارزیابی قرار بگیرد.

محمد مهدی احمدیان، مهدی شجری،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

سامانه‌های کنترل صنعتی که در صنایع و زیرساخت‌های حیاتی مورد استفاده قرار می‌گیرند، از پروتکل‌های ارتباطی متعددی استفاده می‌کنند؛ اغلب این پروتکل‌ها به دلایل مختلف دارای چالش‌های امنیتی متعددی‌اند که امکان خراب‌کاری توسط مهاجمان را فراهم می‌سازد. یکی از پروتکل‌هایی که در شبکه‌های کنترل صنعتی برای انتقال اطلاعات و کنترل تله‌متری مورد استفاده قرار می‌گیرد IEC ۶۰۸۷۰-۵-۱۰۴ است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیب‌پذیری‌های مرحله طراحی، پیاده‌سازی و تهدیدهای امنیتی آن شناسایی ‌شده و برخی راه‌کارهای امن‌سازی مرحله طراحی پروتکل و چالش‌های درگیر در آن بررسی شود.

جواد مرادی، مجید غیوری ثالث،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

داده‌های رایانه‌ای یکی از ارزشمندترین دارایی‌ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده میشود. به‌­منظور بازیابی و نگهداری آسان و کارامد، دادهها را در یک پایگاه داده ذخیره میکنند. از آنجا که می‌توان یک پایگاه داده را با حملات تزریق
اس کیو ال
[۱]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانی‌هایی مبنی بر از‌دست‌رفتن یا تغییر داده‌ها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی‌ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه­داده قرار می­دهند. به‌عنوان‌مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از‌جمله دیواره‌آتش، رمزنگاری داده‌ها، سامانه‌های تشخیص نفوذ و غیره استفاده می‌کنند. از سامانه تشخیص نفوذ پایگاه‌ داده[۲] برای شناسایی ناهنجاری‌ها[۳] با استفاده از روش‌های مختلف داده‌کاوی و تشخیص فعالیتهای مخرب و مزاحم استفاده می‌کنند. در این مقاله ابتدا یک دسته‌بندی از روش­های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم­های کلی در تشخیص نفوذ در پایگاه­های داده ارائه شده است. از آنجا که روش­های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش­های مبتنی بر رفتار است.

۶ Availability                                                                                                                     [۱] SQL Injection
۷ Firewall                                                                                                                             [۲] Database Intrusion Detection System
۸ Cryptography                                                                                                                [۳] Anomaly

هادی سلیمانی، فرخ لقا معظمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

با توجه به پیشرفت­های گسترده در حوزه فناوری اطلاعات و ارتباطات، صورت مسأله­ها و چالش­های جدیدی در حوزه امنیت افتا مطرح شده است که جامعه علمی کشور را ملزم می‌کند تا با بررسی دقیق و موشکافانه ضمن فهم این موضوعات، تلاش کند با ارائه طرح­های نوین به این نیازهای مهم و حیاتی پاسخ دهد. برهمین اساس هدف این مقاله، مطالعه و برجسته‌کردن یکی از این موضوعات اساسی است که طی چند سال اخیر در حوزه رمزنگاری کاربردی مطرح شده و کمتر در داخل کشور به آن پرداخته شده است. در این مقاله ما دسته­ای خاص و کاربردی از روش­های ایجاد درب­های پشتی در سامانه‌های رمزنگاری را که به کلپتوگرافی[۱] مشهور هستند، بررسی و ضمن مطالعه دقیق روش­های کلپتوگرافی ارائه‌شده، کاربردهای احتمالی آنها را بررسی می­کنیم. هدف از این مقاله روشن‌ساختن زوایای جدید کلپتوگرافی با بررسی مفاهیم نوین ارائه‌شده طی سالیان اخیر است.

[۱] Kleptography

مژگان قصابی، محمود دی پیر،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

در سال‌های اخیر، شبکه­های اقتضایی خودرویی به‌عنوان یکی از حوزه­های فعال در زمینه ارائه فناوری مطرح شده است که طیف گسترده خدماتی را از جمله ایمنی جاده­ای، ایمنی سرنشینان، امکانات سرگرمی برای سرنشینان و تسهیلات اضطراری ارائه می­کند. توسعه و مدیریت شبکه­های اقتضایی خودرویی فعلی با توجه به نبود انعطاف‌پذیری، پیچیدگی و پویایی هم‌بندی شبکه با چالش­های زیادی مواجه است. به‌منظور تسهیل مدیریت شبکه­های فعلی، معماری شبکه­های مبتنی بر نرم‌افزار معرفی شده­ که این معماری با جداسازی بخش کنترل از بخش داده­ای پیچیدگی­های شبکه را کاهش می­دهد. شبکه­های نرم‌افزار‌محور  با ارائه قابلیت انعطاف‌پذیری و برنامه‌پذیری می­تواند به انجام وظایف مدیریت و بهره‌وری در شبکه­های اقتضایی خودرویی نیز کمک کند. ما در این مقاله بر امکان استفاده از شبکه­های نرم‌افزار‌محور در محیط شبکه­های اقتضایی خودرویی متمرکز شده­ایم.  ابتدا، در این مقاله معماری شبکه­های اقتضایی خودرویی مبتنی بر شبکه­های نرم‌افزار‌محور و حالت­های عملیاتی آن بررسی و سپس مزایا و سرویس­های ارائه‌شده توسط این معماری توصیف می­شود؛ در نهایت برخی از چالش­های محتمل در معماری شبکه­های اقتضایی خودرویی مبتنی بر نرم‌افزار  بیان می‌شود.  


صفحه 3 از 8     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 47 queries by YEKTAWEB 4714