سعید سیدی، نیما جعفری نویمی پور،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
فناوری اکـسید فــلز نیمههادی مکـمل یک روش محبوب و فراگیر در طراحی مدارات الکترونیکی و دیجیتالی است. ولی در این فناوری، کاهش در سطح زیر میکرون بهسادگی امکانپذیر نیست؛ بدین دلیل فناوری آتوماتای سلولی کوانتومی نقطهای در سطح نانو بهعنوان یک فناوری پیشتاز درزمینه نانو و روشی جدید جهت طراحی مدارات دیجیتال و کاهش توان مصرفی معرفی گردید. آتوماتای سلولی کوانتومی نقطهای در سطح نانو یک روش جدید برای انجام محاسبات با انتقال اطلاعات از طریق اندرکنش سلولهای کوانتومی را بیان میکند. ابعاد کوچک، سرعتبالا، توان مصرفی پایین و تأخیر کم از ویژگیهای اصلی این فناوری است. طراحی مدارات ایمن با امنیت بالا در فناوری آتوماتای سلولی کوانتومی نقطهای در سطح نانو با در نظر گرفتن ارتباطات بین سلولی و مصرف توان کم، فضای مصرفی بهینه، برای طراحان امری بسیار مهم و حائز اهمیت است. لذا، در این مقاله ابتدا آتوماتای سلولی کوانتومی نقطهای در سطح نانو شرح دادهشده است و سپس سلولهای کوانتومی، ساختارهای مهم در این فناوری، مبحث زمانبندی و نکات مهم در مدارات آتوماتای سلولی کوانتومی نقطهای در سطح نانو مطرح گردیده است و درنهایت مروری بر پژوهشهای ارائهشده درزمینه امنیت نظیر مدار رمزنگاری در ارتباط بین مدارات در فناوری آتوماتای سلولی کوانتومی نقطهای در سطح نانو صورت گرفته است. درنهایت ساختارها، مدارات و صحت عملکرد آنها مورد تحلیل و بررسی قرارگرفته است. نتایج حاصل نشان میدهد که میتوان با روشهایی همچون طراحی مدار با دروازه Abtash، استفاده از منطق برگشتپذیر در دروازه فینمن، کلید برگشتپذیر با مدار فردکین و پیادهسازی فرآیند رمز گزاری رمزگشایی، امنیت و قابلیت اطمینان به مدارات در ارتباطات نانو بر اساس آتوماتای سلولی کوانتومی نقطهای در سطح نانو را افزایش داد.
علیرضا مشیراحمدی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
شکلگیری و توسعه شبکه جهانی اینترنت، نقشی اساسی در ظهور و بروز بزهکاران و بزههای نوین داشته است. وابستگی روزافزون کشورها به اینترنت و تحولات سریع فناوریهای جدید نیز بر میزان این آسیبپذیری افزوده است. این در حالی است که برخلاف حصول پیشرفتهای بسیار در عرصههای مادی، جوامع بشری از منظر حقوقی و مقابله با جرایم سایبری وضع مطلوبی نداشته و در این زمینه موفق عمل نکردهاند. چنین موضوعی سبب شده تا در طول دو دهه گذشته جرایم سایبری به یک چالش بحثبرانگیز در پژوهشهای جرمشناسان و یک نگرانی روبهرشد برای سیاست عمومی بدل شود؛ بنابراین لازم است تا برای درک صحیح و جلوگیری از این جرایم، همه ابعاد لازم در این خصوص موردتوجه قرار گیرد. در این مقاله قصد داریم تا ضمن تبیین مفهوم، خصوصیات و چالشهای موجود در مواجهه با جرایم سایبری، تدابیر پیشگیرانه و مقابله با آن را نیز موردبررسی قرار دهیم.
اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
طراحی طیف وسیعی از الگوریتمهای رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش مییابد. درواقع با استفاده از ساختار اسفنجی میتوان از یک تبدیل یا جایگشت با ویژگیهای مشخص برای ساخت تابع چکیدهساز، الگوریتم رمز دنبالهای، الگوریتم رمزنگاری احراز اصالتشده و مولد اعداد شبهتصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب سادهسازی طراحی گسترهایی از الگوریتمهای رمزنگاری میشود و از سوی دیگر پیادهسازی را نیز سادهتر میکند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارائه امنیت اثباتپذیر، سادگی در طراحی الگوریتم و پیادهسازی آن را بهدست میدهد. در این نوشتار به معرفی این ساختار و انواع آن میپردازیم و کاربردها و نیازهای امنیتی آن را تشریح میکنیم.
جمیله بحری، حمیدرضا شایق بروجنی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
فناوری بلاکچین یک ساختار داده ذخیرهسازی غیرمتمرکز، مبتنی بر زنجیرهای از بلاکهای دادهای مرتبط به یکدیگر است. بلاکچین بدون نیاز به اعتماد به واسطهها طی یک ساز و کار رقابتی یا رأیگیری، بلاکهای جدید را در دفترکل ذخیره میکند. بهدلیل ساختار زنجیرهای یا گراف بین هر بلاک با بلاکهای قبلی خود، تغییر دادههای بلاکچین غیرممکن است. معماری بلاکچین، اعتماد را در یک شبکه نظیربهنظیر و بدون واسطه از طریق گرههای داخل شبکه و طبق الگوریتمهای مختلف اجماع ایجاد میکند. در این مقاله قصد داریم، سازوکار هر یک از الگوریتمهای اجماع مبتنی بر اثبات، مبتنی بر رأیگیری و مبتنی بر گراف جهتدار بدون دور را شرح دهیم.
فریبا صادقی، امیر جلالی بیدگلی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
شایعات، اخبار تأییدنشده و اغلب اشتباهی هستند که بهصورت وسیع در سطح جامعه منتشر و موجب سلب اعتماد یا افزایش کاذب اعتماد گرههای یک شبکه به یک نهاد یا موضوع میشوند. با فراگیرشدن شبکههای اجتماعی در سالهای اخیر، بهرغم کاربردهای مثبت آنها، انتشار شایعات سادهتر و شایعتر شده است. شایعات یک چالش امنیتی در شبکههای اجتماعی محسوب میشوند، چون یک گره بدخواه میتواند با انتشار یک شایعه بهسهولت، اهداف خود را بدنام و یا منزوی کند. ازاینرو تشخیص شایعات چالش مهمی در سازوکارهای امنیت نرم مانند اعتماد و شهرت است. پژوهشگران تاکنون روشهای مختلفی را جهت مدلسازی، تشخیص و پیشگیری از شایعه ارائه دادهاند. در این پژوهش روشهای تشخیص شایعه در شبکههای اجتماعی مرور خواهند شد. در ابتدا بهصورت اجمالی ویژگیهای مورد استفاده در پژوهشهای پیشین را مورد بررسی قرار میدهیم؛ سپس رویکردهای مورد استفاده را بررسی خواهیم کرد و مجموعه دادههایی را که بیشتر مورد استفاده قرار گرفتهاند، معرفی میکنیم. در پایان، چالشهایی که برای پژوهشهای آینده در زمینه کاوش در رسانههای اجتماعی برای تشخیص و حل شایعات وجود دارد، معرفی شده است.
عاطفه مرتضوی، فرهاد سلیمانیان قره چپق،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
در دنیای امروزی، رایانامه یکی از روشهای ارتباطات سریع است و یکی از معضلات رایانامه، هرزنامهها هستند که در سالهای اخیر رشد فراوانی داشتهاند. هرزنامه نهتنها باعث آسیبرساندن به منافع کاربران، مصرف زمان و پهنای باند میشوند، بلکه بهعنوان تهدیدی برای بهرهوری، قابلیت اطمینان و امنیت شبکه شدهاند. هرزنامهنویسها همیشه سعی میکنند راههایی برای فرار از فیلترهای موجود بیابند؛ بنابراین فیلترهای جدید برای تشخیص هرزنامهها نیاز به توسعه دارند. بیشتر این فیلترها از ترکیبی از چندین روش مانند روشهای سیاه و سفید، استفاده از واژههای کلیدی، فیلترهایی بر پایه قانون، روشهای یادگیری ماشین و غیره برای شناسایی دقیقتر هرزنامهها بهره میبرند. در این مقاله، مدلی جدید با استفاده از دو الگوریتم قدرتمند K نزدیکترین همسایه و الگوریتم بهینهسازی ازدحام ذرات برای شناسایی هرزنامهها ارائه شده است که از الگوریتم بهینهسازی اجتماع ذرات برای انتخاب ویژگی و از الگوریتم K نزدیکترین همسایه برای دستهبندی استفاده شده است. شبیهسازی برروی مجموعهداده spambase اجرا شده و کارایی مدل پیشنهادی با استفاده از معیارهای صحت[۱]، دقت[۲], فراخوانی[۳] و F-measure ارزیابی شده است. نتایج نشان میدهد که مدل پیشنهادی در مقایسه با مدلهای مشابه و از خود الگوریتمهای پایه بهتر عمل کرده و کارایی بهتری دارد.
محمد درویشی، مجید غیوری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
سامانههای تشخیص نفوذ، وظیفه شناسایی و تشخیص هرگونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیبرسانی را بر عهده دارند، که با استفاده از تحلیل بستههای شبکه، قادر به پیشگیری از حملات سایبری است. در حال حاضر یکی از چالشهای عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و درنتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالابودن زمان آموزش سامانههای تشخیص نفوذ، موجب تأخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارائه یک راهکار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالشهای مطرحشده ارائه شده است. مهمترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینهتر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیشبینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعهداده NSL-KDD با استفاده از الگوریتم برنامهنویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهرهگیری از آن، انواع حملات موجود در مجموعهداده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیهسازی MATLAB پیادهسازی شدهاند. نتایج پژوهش نشان میدهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط ۸۷% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از ۹۲% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش میدهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعهداده حدود شامل دویستهزار رکوردی، از متوسط ۴۸۹ دقیقه در روش معمولی به کمتر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتیکردن آن در سامانههای تشخیص نفوذ، میتواند موجب ارتقای توان دفاعی کشور در مقابل هجمههای سایبری دشمن شود.
سارا زارعی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
از جمله روشهای کشف اطلاعات حساس و پارامترهای مخفی الگوریتمهای رمزنگاری، استفاده از دادههایی است که بهصورت فیزیکی از دستگاهها نشت مییابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روشهایی بهمنظور مقاومسازی ابزارهای رمزنگاری در برابر اینگونه حملات از اهمیت بالایی برخوردار است. روشهای مقاومسازی میتوانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روشهای مؤثر و متداول، روش نقابگذاری است که در سطح الگوریتم، امنیت اثباتپذیر ایجاد میکند. با این حال میتوان نشان داد که برخی از الگوریتمهای نقابگذاریشده نیز، در زمان پیادهسازی سختافزاری دچار گونههایی از نشت اطلاعات هستند که گاهی آنها را در برابر حملات تحلیل توان آسیبپذیر میسازد. روش پیادهسازی آستانهای روشی است که بهمنظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهشگران را به خود جلب کرده است. در این مقاله ابتدا مدلهای مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقابگذاری را شرح میدهیم. در ادامه با بیان چالش این روش در پیادهسازیهای سختافزاری، روش پیادهسازی آستانهای را معرفی و بررسی خواهیم کرد.
سیدعطاالله سیدجعفری، محمدهادی علائیان، سعید پارسا،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
بدافزارها یکی از تهدیدات همیشگی برای دستگاههای رایانهای بهشمار میآیند. بدافزارها با ورود به دستگاههای رایانهای بسته به اهدافشان، سعی دارند در روند عادی دستگاههای رایانهای اخلال ایجاد کنند. دراینبین، بدافزارهایی به نام باجافزار وجود دارند که پس از ورود به دستگاههای رایانهای و محدودکردن دسترسی قربانی به دستگاه رایانهای خود با رمزگذاری فایلهای قربانی یا قفلگذاری دستگاه درصدد اخاذی از قربانی برمیآید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باجافزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانهای باخبر میسازند. این بدافزارها، برخلاف آسیبهای جدیای که بر روی دستگاههای قربانی وارد میسازند، میتوانند با ویژگیهای منحصربهفردی که بر روی سامانه برجای میگذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باجافزارها و ویژگیهای مؤثر را در شناسایی آنها ارائه میکند. با اجرای باجافزارها در محیط ارائهشده، گزارشهایی از روند اجرای بدافزار حاصل خواهد شد. این گزارشها ما را در کشف ویژگیهای تمایزکننده رفتارهای مخرب باجافزارها یاری خواهند کرد؛ با کمک این ویژگیها و الگوریتمهای یادگیری ماشین میتوان با دقت ۹۸/۹۸ درصد علاوه بر شناسایی باجافزارها، خانواده باجافزارها را نیز تعیین کرد.
امیرحسین پورشمس، محمد رضا حسنی آهنگر، محمود صالح اصفهانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
افزایش سرعت انتقال دادههای پهنباند به گیگابیت برای مشتریان و هزینههای تأمین منابع آن همچنین ضرورت تأمین سطح سرویس کیفی قابل توافق، استفاده از مجازیسازهای المانهای مجازیشده شبکه را اجتنابناپذیر کرده است؛ از اینرو شناسایی و بررسی چالشهای امنیتی این نوع مجازیسازها بههمراه راهحلهای ممکن برای رفع چالشها بهمنظور پوشش نگرانیهای امنیتی همزمان با توسعه آن ضروری است. نسل بعدی شبکههای مخابراتی (۵G) مبتنی بر دو فناوری کلیدی مجازیسازکاربردهایشبکه و شبکهنرمافزارمحور خواهد بود و بهکارگیری هر کدام از این فناوریها، فرصتها و تهدیداتی را بهدنبال خواهد داشت. در این میان توجه به چالشهای امنیتی رایانش ابری در کنار چالشهای موجود زیرساختهای NFV بهمنظور استخراج وابستگیها و ارائه راهحلهای رفع آن ضروری است. در این مقاله پس از معرفی متدولوژی محاسبات ابری و فناوری مجازیسازی و مجازیساز کاربردهای شبکه، چالشهای امنیتی شناختهشده برای آنها با یک نگاه تطبیقی-مقایسهای، با توجه به تهدیدات زیرساختهای رایانش ابری مورد مطالعه و بررسی قرار خواهد گرفت؛ همچنین در ادامه ضمن ارائه راهحلهای طرحشده برای آن، مقایسه کاربردی هر یک از راهحلها بیان خواهد شد.
جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
پیشرفت فناوریهای اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانههای نوین مانند تلفن همراه هوشمند شده است. این سامانهها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانهها به مهاجم میدهند، منجر به تعریف مدل رمزنگاری جعبه سفید میشوند. در این مدل تلاش میشود تا کلید رمزنگاری در یک نوع پیادهسازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرحهای رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرحهای جعبه سفید ارائهشده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرمافزاری است، شباهتهایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناختهشده در حوزه سختافزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل بهصورت نظری معرفی، سپس مراحل انجام آن تشریح میشود.
محمد جاری، فریبا نظری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
هدف پژوهش حاضر شناسایی و اولویتبندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات شناساییشده در شرکت بهرهبرداری نفت و گاز آغاجاری است. جامعه آماری پژوهش را یکصد نفر از مدیران و کارشناسان فناوری اطلاعات در شرکت نفت و گاز آغاجاری تشکیل دادند که بهطورمستقیم با بحث امنیت اطلاعات در شرکت یادشده ارتباط داشتند که هشتاد نفر بهعنوان نمونه انتخاب شدند. در این پژوهش، پرسشنامه نخست با هدف شناسایی عوامل و بهصورت نیمهباز طراحی شد، پرسشنامه دوم با هدف غربالگری عوامل شناساییشده بهصورت بسته و بر اساس طیف پنج گزینهای لیکرت تنظیم شد، و درنهایت پرسشنامه سوم با هدف تعیین اوزان و رتبه هر یک از عوامل و بهصورت مقایسات زوجی طراحی شد. تجزیه و تحلیلهای لازمه از طریق نرمافزارهای اس.پی.اس.اس، اکسل، اکسپرت چویس و متلب در دستور کار قرار گرفت. نتایج پژوهش منجر به شناسایی دو عوامل اصلی (عوامل استرسزای شغلی و عوامل استرسزای فنی مؤثر بر رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات در شرکت بهرهبرداری نفت و گاز آغاجاری) و چهارده عامل فرعی و تعیین رتبه آنها شد.
فرهاد سلیمانیان قره چپق، محمد سخی دل،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
متأسفانه در میان خدمات اینترنت، کاربران با یکسری پیامهای ناخواسته که حتی به علایق و حیطه کاری آنان مرتبط نیست و حاوی مطالب تبلیغاتی یا حتی مخرب هستند، مواجه میشوند. هرزنامه شامل مجموعه گستردهای از رایانامههای تبلیغاتی آلوده و مخرب است که با اهداف خرابکارانه موجب زیان، از بین رفتن دادهها و سرقت اطلاعات شخصی میشود. در اغلب موارد، ایمیلهای هرزنامه حاوی بدافزارهایی هستند که بهطورمعمول در قالب اسکریپت یا فایلهای ضمیمه برای کاربران ارسال میشوند و کاربر با بارگیری و اجرای فایل ضمیمهشده، رایانه خود را به بدافزار آلوده میکند. در این مقاله یک روش جدید برای تشخیص ایمیل هرزنامه برمبنای ترکیب الگوریتم جستجوی هارمونی با الگوریتم بهینهسازی مغناطیسی پیشنهاد میشود. روش پیشنهادی بهمنظور انتخاب ویژگیهای تأثیرگذار استفاده و سپس طبقهبندی با استفاده از الگوریتم K نزدیکترین همسایه انجام میشود. در روش پیشنهادی با استفاده از الگوریتم بهینهسازی مغناطیسی، بهترین ویژگیها را برای الگوریتم جستجوی هارمونی پیدا میکنیم و ماتریس هارمونی برمبنای آنها تشکیل میشود؛ سپس الگوریتم جستجوی هارمونی برمبنای بهروزرسانی و نرخ تغییرات گام در هر مرحله بردارهای هارمونی را تغییر میدهد تا در میان آنها بهترین بردار بهعنوان بردار ویژگیها انتخاب شود. نتایج ارزیابیها برروی مجموعهداده Spambase نشان میدهد که روش پیشنهادی با تعداد تکرارهای بیشتر، درصد صحت بیشتری دارد و با دویست بار تکرار، دقت تشخیص آن برابر با ۱۷/۹۴ درصد است.
اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتمهای رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبهتصادفی کاهش میدهد. گسترش الگوریتمهای مبتنی بر ساختار اسفنجی و انتخاب طرحهای مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش میدهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روشهای تحلیل عام روی این ساختار میپردازیم و پیچیدگی آنها را بررسی میکنیم. درنظرگرفتن پیچیدگیهای معرفیشده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتمهای مبتنی بر اسفنج و هم از دید تحلیل این الگوریتمها حائز اهمیت است. پیشنهاد میشود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.
مسعود محمدعلیپور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
اغلب شبکههای فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالشهای امنیتی مختلفی روبهرو هستند. در سالهای اخیر، روشهای متفاوتی از شبکه نرمافزار محور توزیعشده جهت مقابله با این چالشها بهره بردهاند. این فناوری ضمن داشتن قابلیتهای فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیعشده با آسیبپذیریهایی روبهرو است. بررسی پژوهشهای مختلف نشان میدهد که بهمنظور رفع آسیبپذیریها، نیازمند تلفیق راهحلهای دفاعی مناسب با ساختار شبکه نرمافزارمحور توزیعشده هستیم؛ بنابراین در این مقاله یک دستهبندی کلی از انواع راهحلهای دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقهبندی راهحلهای تشخیص نفوذ به دو دسته آستانهای و غیرآستانهای، برخی مثالهای کاربردی از راهحلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانهایبودن روش تشخیص نفوذ، میزان آسیبپذیری را تشدید میکند و ما ملزم به استفاده از راهحلهای دفاعی غیرآستانهای با معماری شبکه نرمافزار محور توزیعشده مسطح هستیم.
محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
پروتکل مسیریابی آر.پی.اِل۱ برای شبکههای کمتوان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بستهها)۲ طراحی شده است. شبکههایی که بهطورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کمحجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و بهکمک مدارهای کمتوان برقرار میشود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه بهعلت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن میشود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار میگیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل اختصاص دارد.
مرجان بحرالعلوم، زهرا فردوسی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
امروزه فضای رمزارزها در سامانههای پرداخت جهانی بهعنوان راهکاری به جهت استقلال از بانکداری سنتی و خارجشدن از سیطره بانکها و سیاستهای پولی دولتها و عدم امکان تقلب در تراکنشهای بانکی و جعل آن مطرح شده است. از طرفی رشد روزافزون رمزارزها در دنیای دیجیتال، امکان بروز برخی چالشها را در سطوح مختلف پیادهسازی و استفاده موجب خواهد شد؛ ازاینرو در این مقاله سعی شده است با رویکردی کمی و کیفی به ارائه تصویری جامع از بررسیهای انجامشده در شناسایی موانع و چالشهای این حوزه پرداخته شود. این تصویر جامع در برگیرنده تحلیل سهجانبه چالشها براساس ویژگیهای فناورانه، محیطی و حاکمیتی است؛ همچنین، در این مقاله با تحلیل دادههای تجربی از کشورهای مختلف در بهکارگیری رمزارزها و نیز با شناخت جامع از نظام اقتصادی، اجتماعی و سیاسی کشور ایران، موانع و چالشهای رمزارز ملی ارائه میشود تا با هدفگذاری و رویکردی ملی، اهمیت بهکارگیری آن در سطح کلان مورد مطالعه بیشتر قرارگیرد.
حمیدرضا محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
فناوری شبکههای بیسیم باعث شد تا ارتباط بهگونهای آسان با امواج الکترومغناطیسی مخابره و عنصر سیم که بزرگترین مانع در ارتباطات متحرک است، حذف شود، این شبکهها از هوا بهعنوان رسانه ارتباطی استفاده میکنند. همین مسأله باعث شده آسیبپذیری بیشتری را شامل شود. شبکههای بیسیم قسمت عمدهای از زندگی ما را تشکیل میدهند، از مودمهای خانگی گرفته تا تجهیزات سازمانی، همه و همه از روشهای مرسوم رمزنگاری برای تبادل داده در شبکه خود میپردازند. حال اگر شخصی بتواند به این شبکهها نفوذ کند، میتواند حملات متنوعی را علیه کلیه کاربران متصل به شبکه انجام دهد. در این مقاله به بررسی روشهای نفوذ در پروتکل در شبکههای بیسیم wi-fiبا پروتکل رمزنگاری WEP و WPA-WPA۲ پرداخته که این پروتکلها قسمت عمدهای از ارتباطات خانگی و سازمانی را در ارتباطات بیسیم انجام میدهند، با ارائه WPA۳ کلیه این ایرادات و مشکلات امنیتی رفع شده است؛ اما تجهیزات مجهز به این نوع رمزنگاری در ایران به تعداد کمتری وجود دارند که طبق مطالعات انجامشده پروتکل WEP در بهرهبرداری از آسیبپذیری رتبه نخست را دارد و پس از آن پروتکلهایWPA نسخه نخست و دوم در رتبههای بعدی هستند.
ٌصوفیا آهنج، مهسا رحمانی، زهرا صادقی گل، ویدا نوبخت،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
برقراری امنیت در زیرساختهای حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژیهای مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیادهسازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح میباشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی میباشد که در این مقاله مورد بررسی قرار میگیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.رقراری امنیت در زیرساختهای حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژیهای مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیادهسازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح میباشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی میباشد که در این مقاله مورد بررسی قرار میگیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.
محمد حسین نوراله زاده، احمد غلامی، رضا علیمرادی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
با پیدایش رایانش ابری، مالکان داده تمایل دارند تا دادههای خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به دادهها دسترسی پیدا کنند. با این حال، برون سپاری دادههای حساس مسائل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری دادهها قبل از برون سپاری، مسائل حریم خصوصی را حل میکند، اما در این حالت، قابلیت جستجو در دادهها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در دادههای رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرحهای رمزگذاری قابل جستجو
(SE) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت میشود و هم قابلیت جستجو در دادههای رمزگذاری شده را خواهیم داشت. در این مقاله، طرحهای مختلف
SE را مرور میکنیم. در این مرور، رده بندی طرحهای
SE را ارائه مینماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرحهای رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرحهای
SE از نظر ساختار نمایه و قابلیت جستجو ارائه میکنیم. همچنین مقایسهای درمورد تحلیل طرحهای
SE از نظر امنیت و عملکرد و کارایی ارائه شده است. علاوه بر این، در مورد چالشها، مسیرهای پیشرو و کاربردهای طرحهای
SE نیز صحبت کردهایم.