[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::

سعید سیدی، نیما جعفری نویمی پور،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

فناوری اکـسید فــلز نیمه‌هادی مکـمل یک روش محبوب و فراگیر در طراحی مدارات الکترونیکی و دیجیتالی است. ولی در این فناوری، کاهش در سطح زیر میکرون به‌سادگی امکان­پذیر نیست؛ بدین دلیل فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو به‌عنوان یک فناوری پیشتاز درزمینه نانو و روشی جدید جهت طراحی مدارات دیجیتال و کاهش توان مصرفی معرفی گردید. آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو یک روش جدید برای انجام محاسبات با انتقال اطلاعات از طریق اندرکنش سلول‌های کوانتومی را بیان می­کند. ابعاد کوچک، سرعت‌بالا، توان مصرفی پایین و تأخیر کم از ویژگی‌های اصلی این فناوری است. طراحی مدارات ایمن با امنیت بالا در فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو با در نظر گرفتن ارتباطات بین سلولی و مصرف توان کم، فضای مصرفی بهینه، برای طراحان امری بسیار مهم و حائز اهمیت است. لذا، در این مقاله ابتدا آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو شرح داده‌شده است و سپس سلول‌های کوانتومی، ساختارهای مهم در این فناوری، مبحث زمان‌بندی و نکات مهم در مدارات آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو مطرح گردیده است و درنهایت مروری بر پژوهش‌های ارائه‌شده درزمینه امنیت نظیر مدار رمزنگاری در ارتباط بین مدارات در فناوری آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو صورت گرفته است. درنهایت ساختارها، مدارات و صحت عملکرد آن‌ها مورد تحلیل و بررسی قرارگرفته است. نتایج حاصل نشان می‌دهد که می‌توان با روش‌هایی همچون طراحی مدار با دروازه Abtash، استفاده از منطق برگشت‌پذیر در دروازه فینمن، کلید برگشت‌پذیر با مدار فردکین و پیاده‌سازی فرآیند رمز گزاری رمزگشایی، امنیت و قابلیت اطمینان به مدارات در ارتباطات نانو بر اساس آتوماتای سلولی کوانتومی نقطه‌ای در سطح نانو را افزایش داد.



علیرضا مشیراحمدی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

شکل‌گیری و توسعه شبکه جهانی اینترنت، نقشی اساسی در ظهور و بروز بزه‌کاران و بزه‌های نوین داشته است. وابستگی روزافزون کشورها به اینترنت و تحولات سریع فناوری‌های جدید نیز بر میزان این آسیب‌پذیری افزوده است. این در حالی است که برخلاف حصول پیشرفت‌های بسیار در عرصه‌های مادی، جوامع بشری از منظر حقوقی و مقابله با جرایم سایبری وضع مطلوبی نداشته‌ و در این زمینه موفق عمل ‌نکرده‌اند. چنین موضوعی سبب شده تا در طول دو دهه گذشته جرایم سایبری به یک چالش بحث‌برانگیز در پژوهش‌های جرم‌شناسان و یک نگرانی رو‌به‌رشد برای سیاست عمومی بدل شود؛ بنابراین لازم است تا برای درک صحیح و جلوگیری از این جرایم، همه ابعاد لازم در این خصوص موردتوجه قرار گیرد. در این مقاله قصد داریم تا ضمن تبیین مفهوم، خصوصیات و چالش‌های موجود در مواجهه با جرایم سایبری، تدابیر پیش‌گیرانه و مقابله با آن را نیز موردبررسی قرار دهیم.


اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

طراحی طیف وسیعی از الگوریتم‌­های رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش می‌یابد. در‌واقع با استفاده از ساختار اسفنجی می‌­توان از یک تبدیل یا جایگشت با ویژگی‌های مشخص برای ساخت تابع چکیده‌­ساز، الگوریتم رمز دنباله‌‏ای، الگوریتم رمزنگاری احراز اصالت‌شده و مولد اعداد شبه‌­تصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب ساده‌­سازی طراحی گستره‌­ایی از الگوریتم‌­های رمزنگاری می‌شود و از سوی دیگر پیاده­‌سازی را نیز ساده­‌تر می­‌کند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارائه امنیت اثبات­پذیر، سادگی در طراحی الگوریتم و پیاده‌سازی آن را به‌دست می‌‌دهد. در این نوشتار به معرفی این ساختار و انواع آن می‌­پردازیم و کاربردها و نیازهای امنیتی آن را تشریح می­‌کنیم.

جمیله بحری، حمیدرضا شایق بروجنی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

فناوری بلاکچین یک ساختار داده ذخیره‌سازی غیرمتمرکز، مبتنی بر زنجیره‌ای از بلاک‌های داده‌ای مرتبط به یکدیگر است. بلاکچین بدون نیاز به اعتماد به واسطه‌ها طی یک ساز و کار رقابتی یا رأی‌گیری، بلاک‌های جدید را در دفترکل ذخیره می‌کند. به‌دلیل ساختار زنجیره‌ای یا گراف بین هر بلاک با بلاک‌های قبلی خود، تغییر داده‌های بلاکچین غیرممکن است. معماری بلاکچین، اعتماد را در یک شبکه نظیر‌به‌نظیر و بدون واسطه از طریق گره‌های داخل شبکه و طبق الگوریتم‌های مختلف اجماع ایجاد می‌کند. در این مقاله قصد داریم، ساز‌و‌کار هر یک از الگوریتم‌های اجماع مبتنی بر اثبات، مبتنی بر رأی‌گیری و مبتنی بر گراف جهت‌دار بدون دور را شرح دهیم.

فریبا صادقی، امیر جلالی بیدگلی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

شایعات، اخبار تأیید‌نشده و اغلب اشتباهی هستند که به‌صورت وسیع در سطح جامعه منتشر و موجب سلب اعتماد یا افزایش کاذب اعتماد گره‌های یک شبکه به یک نهاد یا موضوع می‌شوند. با فراگیر‌شدن شبکههای اجتماعی در سال‌های اخیر، به‌رغم کاربردهای مثبت آنها، انتشار شایعات ساده‌تر و شایع‌تر شده است. شایعات یک چالش امنیتی در شبکه‌های اجتماعی محسوب می‌شوند، چون یک گره بدخواه می‌تواند با انتشار یک شایعه به‌سهولت، اهداف خود را بدنام و یا منزوی کند. از‌این‌رو تشخیص شایعات چالش مهمی در سازوکارهای امنیت نرم مانند اعتماد و شهرت است. پژوهش‌گران تاکنون روش‌های مختلفی را جهت مدل‌سازی، تشخیص و پیش‌گیری از شایعه ارائه داده‌اند. در این پژوهش روش‌های تشخیص شایعه در شبکه‌های اجتماعی مرور خواهند شد. در ابتدا به‌صورت اجمالی ویژگی‌های مورد استفاده در پژوهش‌های پیشین را مورد بررسی قرار می‌دهیم؛ سپس رویکرد‌های مورد استفاده را بررسی خواهیم کرد و مجموعه دادههایی را که بیشتر مورد استفاده قرار گرفتهاند، معرفی میکنیم. در پایان، چالش‌هایی که برای پژوهش‌های آینده در زمینه کاوش در رسانههای اجتماعی برای تشخیص و حل شایعات وجود دارد، معرفی شده است.
 

عاطفه مرتضوی، فرهاد سلیمانیان قره چپق،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

در دنیای امروزی، رایانامه یکی از روش‌های ارتباطات سریع است و یکی از معضلات رایانامه، هرزنامه‌ها هستند که در سال‌های اخیر رشد فراوانی داشته‌اند. هرزنامه نه­تنها باعث آسیب­رساندن به منافع کاربران، مصرف زمان و پهنای باند می‌شوند، بلکه به­عنوان تهدیدی برای بهره‌وری، قابلیت اطمینان و امنیت شبکه شده‌اند. هرزنامه‌نویس‌ها همیشه سعی می‌کنند راه‌هایی برای فرار از فیلترهای موجود بیابند؛ بنابراین فیلترهای جدید برای تشخیص هرزنامه‌ها نیاز به توسعه دارند. بیشتر این فیلترها از ترکیبی از چندین روش مانند روش‌های سیاه و سفید، استفاده از واژه‌های کلیدی، فیلترهایی بر پایه قانون، روش‌های یادگیری ماشین و غیره برای شناسایی دقیق‌تر هرزنامه‌ها بهره می‌برند. در این مقاله، مدلی جدید با استفاده از دو الگوریتم قدرتمند K نزدیک­ترین همسایه و الگوریتم بهینه‌سازی ازدحام ذرات برای شناسایی هرزنامه‌ها ارائه شده است که از الگوریتم بهینه‌سازی اجتماع ذرات برای انتخاب ویژگی و از الگوریتم K نزدیک­ترین همسایه برای دسته‌بندی استفاده شده است. شبیه‌سازی برروی مجموعه­داده spambase اجرا شده و کارایی مدل پیشنهادی با استفاده از معیارهای صحت[۱]، دقت[۲],  فراخوانی[۳] و F-measure ارزیابی شده است. نتایج نشان می‌دهد که مدل پیشنهادی در مقایسه با مدل‌های مشابه و از خود الگوریتم‌های پایه بهتر عمل کرده و کارایی بهتری دارد.

[۱] Accuracy
[۲] Precision
[۳] Recall

محمد درویشی، مجید غیوری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

سامانه‌های تشخیص نفوذ، وظیفه شناسایی و تشخیص هر‌گونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیب‌رسانی را بر عهده دارند، که با استفاده از تحلیل بسته‌های شبکه، قادر به پیش‌گیری از حملات سایبری است. در حال حاضر یکی از چالش‌های عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و در‌نتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالا‌بودن زمان آموزش سامانه‌های تشخیص نفوذ، موجب تأخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارائه یک راه‌کار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالش‌های مطرح‌شده ارائه شده است. مهم‌ترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینه‌تر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیش‌بینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعه‌داده NSL-KDD  با استفاده از الگوریتم برنامه‌نویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهره‌گیری از آن، انواع حملات موجود در مجموعه‌داده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیه‌سازی MATLAB پیاده‌سازی شده‌اند. نتایج پژوهش نشان می‌دهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط ۸۷% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از ۹۲% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش می‌دهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعه‌داده حدود شامل دویست‌هزار رکوردی، از متوسط ۴۸۹ دقیقه در روش معمولی به کم‌تر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتی‌کردن آن در سامانه‌های تشخیص نفوذ، می‌تواند موجب ارتقای توان دفاعی کشور در مقابل هجمه‌های سایبری دشمن شود.

سارا زارعی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

از جمله‌ روش‌های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم‌های رمزنگاری، استفاده از داده‌هایی است که به‌صورت فیزیکی از دستگاه‌ها نشت می‌یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش‌هایی به‌منظور مقاوم‌سازی ابزارهای رمزنگاری در برابر این‌گونه حملات از اهمیت بالایی برخوردار است. روش‌های مقاوم‌سازی می‌توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش‌های مؤثر و متداول، روش نقاب‌گذاری است که در سطح الگوریتم، امنیت اثبات‌پذیر ایجاد می‌کند. با این حال می‌توان نشان داد که برخی از الگوریتم‌های نقاب‌گذاری‌شده نیز، در زمان پیاده‌سازی سخت‌افزاری دچار گونه‌هایی از نشت اطلاعات هستند که گاهی آن‌ها را در برابر حملات تحلیل توان آسیب‌پذیر می‌سازد. روش پیاده‌سازی آستانه‌ای‌ روشی‌ است که به‌منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش‌گران را به خود جلب کرده است. در این مقاله ابتدا مدل­های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب‌گذاری را شرح می‌دهیم. در ادامه با بیان چالش این روش در پیاده‌سازی‌های سخت‌افزاری، روش پیاده‌سازی آستانه‌ای را معرفی و بررسی خواهیم کرد.

سیدعطاالله سیدجعفری، محمدهادی علائیان، سعید پارسا،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

بدافزارها یکی از تهدیدات همیشگی برای دستگاه‌های رایانه‌ای به‌شمار می­آیند. بدافزارها با ورود به دستگاه‌های رایانه‌ای بسته به اهدافشان، سعی دارند در روند عادی دستگاه‌های رایانه‌ای اخلال ایجاد کنند. دراین‌بین، بدافزارهایی به نام باج‏افزار وجود دارند که پس از ورود به دستگاه‌های رایانه‌ای و محدود‌کردن دسترسی قربانی به دستگاه رایانه‌ای خود با رمزگذاری فایل­های قربانی یا قفل­گذاری دستگاه درصدد اخاذی از قربانی برمی‌آید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باج‏افزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانه‌ای باخبر می­سازند. این بدافزارها، برخلاف آسیب­های جدی‏ای که بر روی دستگاه‌های قربانی وارد می­سازند، می‌توانند با ویژگی­های منحصربه‌فردی که بر روی سامانه برجای می­گذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باج‏افزارها و ویژگی­های مؤثر را در شناسایی آن‏ها ارائه می­کند. با اجرای باج‌افزارها در محیط ارائه‌شده، گزارش‏هایی از روند اجرای بدافزار حاصل خواهد شد. این گزارش‏ها ما را در کشف ویژگی‏های تمایز‌کننده رفتارهای مخرب باج‌افزارها یاری خواهند کرد؛ با کمک این ویژگی­ها و الگوریتم­های یادگیری ماشین می­توان با دقت ۹۸/۹۸ درصد علاوه بر شناسایی باج‏افزارها، خانواده باج‏افزارها را نیز تعیین کرد.

امیرحسین پورشمس، محمد رضا حسنی آهنگر، محمود صالح اصفهانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

افزایش سرعت انتقال داده‌های پهن‌باند به گیگابیت برای مشتریان و هزینه‌های تأمین منابع آن همچنین ضرورت تأمین سطح سرویس کیفی قابل توافق، استفاده از مجازی‌‌سازهای المان‌های مجازی‌شده شبکه را اجتناب‌ناپذیر کرده است؛ از این‌رو شناسایی و بررسی چالش‌های امنیتی این نوع مجازی‌سازها به‌همراه راه‌حل‌های ممکن برای رفع چالش‌ها به‌منظور پوشش نگرانی‌های امنیتی هم‌زمان با توسعه آن ضروری است. نسل بعدی شبکه‌های مخابراتی (۵G) مبتنی بر دو فناوری کلیدی مجازی‌ساز‌کاربرد‌های‌شبکه و شبکه‌نرم‌افزار‌محور خواهد بود و به‌کار‌گیری هر کدام از این فناوری‌‌ها، فرصت‌ها و تهدیداتی را به‌دنبال خواهد داشت. در این میان توجه به چالش‌های امنیتی رایانش ابری در کنار چالش‌های موجود زیرساخت‌های NFV به‌منظور استخراج وابستگی‌ها و ارائه راه‌حل‌های رفع آن ضروری است. در این مقاله پس از معرفی متدولوژی محاسبات ابری و فناوری مجازی‌سازی و مجازی‌ساز کاربردهای ‌‌شبکه، چالش‌های امنیتی شناخته‌شده برای آنها با یک نگاه تطبیقی-مقایسه‌ای، با توجه به تهدیدات زیرساخت‌های رایانش ابری مورد مطالعه و بررسی قرار خواهد گرفت؛ همچنین در ادامه ضمن ارائه راه‌حل‌های طرح‌شده برای آن، مقایسه کاربردی هر یک از راه‌حل‌ها بیان خواهد شد.

جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

پیشرفت فناوری‌های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه‌های نوین مانند تلفن همراه هوشمند شده است. این سامانه‌‌ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه‌ها به مهاجم می‌دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می‌شوند. در این مدل تلاش می‌شود تا کلید رمزنگاری در یک نوع پیاده‌سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح‌های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرح‌های جعبه سفید ارائه‌شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم‌افزاری است، شباهت­هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته‌شده در حوزه سخت­افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به‌صورت نظری معرفی، سپس مراحل انجام آن تشریح می­‌شود.

محمد جاری، فریبا نظری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

هدف پژوهش حاضر شناسایی و اولویت‌بندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات شناسایی‌شده در شرکت بهره‌برداری نفت و گاز آغاجاری است. جامعه آماری پژوهش را یکصد نفر از مدیران و کارشناسان فناوری اطلاعات در شرکت نفت و گاز آغاجاری تشکیل دادند که به‌طورمستقیم با بحث امنیت اطلاعات در شرکت یادشده ارتباط داشتند که هشتاد نفر به‌عنوان نمونه انتخاب شدند. در این پژوهش، پرسش‌نامه نخست با هدف شناسایی عوامل و به‌صورت نیمه‌باز طراحی شد، پرسش‌نامه دوم با هدف غربال‌گری عوامل شناسایی‌شده به‌صورت بسته و بر اساس طیف پنج گزینه‌ای لیکرت تنظیم شد، و درنهایت پرسش‌نامه سوم با هدف تعیین اوزان و رتبه هر یک از عوامل و به‌صورت مقایسات زوجی طراحی شد. تجزیه و تحلیل‌های لازمه از طریق نرم‌افزارهای اس.پی.اس.اس، اکسل، اکسپرت چویس و متلب در دستور کار قرار گرفت. نتایج پژوهش منجر به شناسایی دو عوامل اصلی (عوامل استرس‌زای شغلی و عوامل استرس‌زای فنی مؤثر بر رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات در شرکت بهره‌برداری نفت و گاز آغاجاری) و چهارده عامل فرعی و تعیین رتبه آنها شد.

فرهاد سلیمانیان قره چپق، محمد سخی دل،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

متأسفانه در میان خدمات اینترنت، کاربران با یک‌سری پیام‌‌های ناخواسته که حتی به علایق و حیطه کاری آنان مرتبط نیست و حاوی مطالب تبلیغاتی یا حتی مخرب هستند، مواجه می‌‌شوند. هرزنامه شامل مجموعه گسترده‌ای از رایانامه‌های تبلیغاتی آلوده و مخرب است که با اهداف خراب‌کارانه موجب زیان، از بین رفتن داده‌‌ها و سرقت اطلاعات شخصی می‌‌شود. در اغلب موارد، ایمیل‌‌های هرزنامه حاوی بدافزارهایی هستند که به‌طورمعمول در قالب اسکریپت یا فایل‌های ضمیمه برای کاربران ارسال می‌شوند و کاربر با بارگیری و اجرای فایل ضمیمه‌شده، رایانه خود را به بدافزار آلوده می‌کند. در این مقاله یک روش جدید برای تشخیص ایمیل هرزنامه برمبنای ترکیب الگوریتم جستجوی هارمونی با الگوریتم بهینه‌‌سازی مغناطیسی پیشنهاد می‌‌شود. روش پیشنهادی به‌منظور انتخاب ویژگی‌‌های تأثیرگذار استفاده و سپس طبقه‌‌بندی با استفاده از الگوریتم K نزدیکترین همسایه انجام می‌‌شود. در روش پیشنهادی با استفاده از الگوریتم بهینه‌‌سازی مغناطیسی، بهترین ویژگی‌‌ها را برای الگوریتم جستجوی هارمونی پیدا می‌‌کنیم و ماتریس هارمونی برمبنای آنها تشکیل می‌شود؛ سپس الگوریتم جستجوی هارمونی برمبنای به‌روزرسانی و نرخ تغییرات گام در هر مرحله بردارهای هارمونی را تغییر می‌‌دهد تا در میان آنها بهترین بردار به‌عنوان بردار ویژگی‌‌ها انتخاب شود. نتایج ارزیابی‌‌ها برروی مجموعه‌داده Spambase نشان می‌‌دهد که روش پیشنهادی با تعداد تکرارهای بیشتر، درصد صحت بیشتری دارد و با دویست بار تکرار، دقت تشخیص آن برابر با ۱۷/۹۴ درصد است.

اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم­های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبه‌تصادفی کاهش می­دهد. گسترش الگوریتم­های مبتنی بر ساختار اسفنجی و انتخاب طرح­های مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می­دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش­های تحلیل عام روی این ساختار می‌پردازیم و پیچیدگی آنها را بررسی می‌کنیم. در‌نظر‌گرفتن پیچیدگی­های معرفی‌شده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم­های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم­ها حائز اهمیت است. پیشنهاد می‌شود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.

مسعود محمدعلی‌پور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

اغلب شبکه‌های فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالش‌های امنیتی مختلفی روبه‌رو هستند. در سال‌های اخیر، روش‌های متفاوتی از شبکه نرم‌افزار محور توزیع‌شده جهت مقابله با این چالش‌ها بهره برده‌اند. این فناوری ضمن داشتن قابلیت‌های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع‌شده با آسیب‌پذیری‌هایی روبه‌رو است. بررسی پژوهش‌های مختلف نشان می‌دهد که به‌منظور رفع آسیب‌پذیری‌ها، نیازمند تلفیق راه‌حل‌های دفاعی مناسب با ساختار شبکه نرم‌افزار‌محور توزیع‌شده هستیم؛ بنابراین در این مقاله یک دسته‌بندی کلی از انواع راه‌حل‌های دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقه‌بندی راه‌حل‌های تشخیص نفوذ به دو دسته آستانه‌ای و غیرآستانه‌ای، برخی مثال‌های کاربردی از راه‌حلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه‌ای‌بودن روش تشخیص نفوذ، میزان آسیب‌پذیری را تشدید می‌کند و ما ملزم به استفاده از راه‌حل‌های دفاعی غیرآستانه‌ای با معماری شبکه نرم‌افزار محور توزیع‌شده مسطح هستیم.

محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

پروتکل مسیریابی آر.پی.اِل۱‌ برای شبکههای کم‌توان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بسته‌ها)۲ طراحی شده است. شبکه‌‌هایی که به‌طورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کم‌حجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و به‌کمک مدارهای کم‌توان برقرار می‌شود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه به‌علت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن می‌شود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار می‌گیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل  اختصاص دارد.

مرجان بحرالعلوم، زهرا فردوسی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

امروزه فضای رمزارزها در سامانه‌‌های پرداخت جهانی به‌عنوان راه‌کاری به جهت استقلال از بانک‌داری سنتی و خارج‌شدن از سیطره بانک‌ها و سیاست‌های پولی دولت‌ها و عدم امکان تقلب در تراکنش‌های بانکی و جعل آن مطرح شده است. از طرفی رشد روزافزون رمزارزها در دنیای دیجیتال، امکان بروز برخی چالش‌ها را در سطوح مختلف پیاده‌سازی و استفاده موجب خواهد شد؛ از‌این‌رو در این مقاله سعی شده است با رویکردی کمی و کیفی به ارائه تصویری جامع از بررسی‌های انجام‌شده در شناسایی موانع و چالش­های این حوزه پرداخته شود. این تصویر جامع در برگیرنده تحلیل سه‌جانبه چالش‌ها‌ براساس ویژگی‌های فناورانه، محیطی و حاکمیتی است؛ همچنین، در این مقاله با تحلیل داده‌های تجربی از کشورهای مختلف در به‌کارگیری رمزارزها و نیز با شناخت جامع از نظام اقتصادی، اجتماعی و سیاسی کشور ایران، موانع و چالش­های رمزارز ملی ارائه می­شود تا با هدف‌گذاری و رویکردی ملی، اهمیت به‌کارگیری آن در سطح کلان مورد مطالعه بیشتر قرارگیرد.

حمیدرضا محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

فناوری شبکه‌های بی‌سیم باعث شد تا ارتباط به‌گونه‌ای آسان با امواج الکترومغناطیسی مخابره و عنصر سیم که بزرگ‌ترین مانع در ارتباطات متحرک است، حذف شود، این شبکه‌ها از هوا به‌عنوان رسانه ارتباطی استفاده می‌کنند. همین مسأله باعث شده آسیب‌‌‌پذیری بیشتری را شامل شود. شبکه‌های بی‌سیم قسمت عمده‌ای از زندگی ما را تشکیل می‌دهند، از مودم‌های خانگی گرفته تا تجهیزات سازمانی، همه و همه از روش‌های مرسوم رمزنگاری برای تبادل داده در شبکه خود می‌پردازند. حال اگر شخصی بتواند به این شبکه‌ها نفوذ کند، می‌تواند حملات متنوعی را علیه کلیه کاربران متصل به شبکه انجام دهد. در این مقاله به بررسی روش‌های نفوذ در پروتکل در شبکه‌های بی‌سیم  wi-fiبا پروتکل رمزنگاری WEP و WPA-WPA۲ پرداخته که این پروتکل‌ها قسمت عمده‌ای از ارتباطات خانگی و سازمانی را در ارتباطات بی‌سیم انجام می‌دهند، با ارائه WPA۳ کلیه این ایرادات و مشکلات امنیتی رفع شده است؛ اما تجهیزات مجهز به این نوع رمزنگاری در ایران به تعداد کمتری وجود دارند که طبق مطالعات انجام‌شده پروتکل WEP در بهره‌برداری از آسیب‌پذیری رتبه نخست را دارد و پس از آن پروتکل‌هایWPA  نسخه نخست و دوم در رتبه‌های بعدی هستند.

ٌصوفیا آهنج، مهسا رحمانی، زهرا صادقی گل، ویدا نوبخت،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

برقراری امنیت در زیرساخت‌های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژی‌های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده‌سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می‌باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می‌باشد که در این مقاله مورد بررسی قرار می‌گیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.رقراری امنیت در زیرساخت‌های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژی‌های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده‌سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می‌باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می‌باشد که در این مقاله مورد بررسی قرار می‌گیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.
محمد حسین نوراله زاده، احمد غلامی، رضا علیمرادی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

با پیدایش رایانش ابری، مالکان داده تمایل دارند تا داده‏های خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به داده‏ها دسترسی پیدا کنند. با این حال، برون سپاری داده‏های حساس مسائل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری داده‏ها قبل از برون سپاری، مسائل حریم خصوصی را حل می‏کند، اما در این حالت، قابلیت جستجو در داده‏ها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در داده‏های رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرح‏های رمزگذاری قابل جستجو (SE) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت می‏شود و هم قابلیت جستجو در داده‏های رمزگذاری شده را خواهیم داشت. در این مقاله، طرح‏های مختلف SE را مرور می‏کنیم. در این مرور، رده بندی طرح‏های SE را ارائه می‏نماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرح‏های رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرح‏های SE از نظر ساختار نمایه و قابلیت جستجو ارائه می‏کنیم. همچنین مقایسه‏ای درمورد تحلیل طرح‏های SE از نظر امنیت و عملکرد و کارایی ارائه شده است. علاوه بر این، در مورد چالش‏ها، مسیرهای پیشرو‏ و کاربردهای طرح‏های SE نیز صحبت کرده‏ایم.


صفحه 4 از 8     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.07 seconds with 47 queries by YEKTAWEB 4714