[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::

الناز کتانچی، بابک پورقهرمانی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

 
همه گیری COVID-۱۹ یک رویداد قابل توجه و بی‌سابقه بود که زندگی میلیاردها شهروند را در سطح جهان تغییر داد و نتیجه‌ی آن چیزی بود که از نظر هنجارهای اجتماعی و نحوه زندگی و کار با عنوان جدید شناخته می‌شود. گذشته از تأثیر خارق العاده بر جامعه و تجارت به طور کلی، این همه گیری مجموعه‌ای از شرایط منحصر به فرد مربوط به جرایم اینترنتی را ایجاد کرد که جامعه و تجارت را نیز تحت تأثیر قرار داد. افزایش اضطراب ناشی از این بیماری همه گیر، احتمال موفقیت حملات سایبری را با افزایش تعداد و دامنه حملات سایبری افزایش می‌دهد. این مقاله، همه گیری COVID-۱۹ را از منظر جرایم اینترنتی تجزیه و تحلیل کرده و طیف وسیعی از حملات سایبری را که در سطح جهانی در طی همه گیری تجربه کرده‌اند، برجسته می‌کند. حملات سایبری در چارچوب رویدادهای مهم جهانی تجزیه و تحلیل می‌شوند تا شیوه عمل حملات سایبری را آشکار سازند. این تحلیل نشان می‌دهد که چگونه به دنبال چیزی که به نظر می‌رسد فاصله زیادی بین شیوع ابتلا به همه گیری در چین و اولین حمله سایبری مرتبط با COVID-۱۹ وجود دارد، حملات به طور پیوسته، شیوع بیشتری پیدا می‌کنند تا جایی که در بعضی از روزها، ۳ یا ۴ حمله سایبری منحصر به فرد گزارش می‌شد. این تحلیل با استفاده از بررسی‌ها در کشور انگلستان به عنوان یک مطالعه موردی نشان می‌دهد که چگونه مجرمان اینترنتی از وقایع مهم و اطلاعیه‌های دولتی برای ساخت و طراحی دقیق کمپین‌های جرایم اینترنتی استفاده می‌کنند.
راضیه سالاری فرد، علیرضا جواهری،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

یکی از نکات حائز اهمیت در علم اطلاعات، چگونگی رمزنگاری داده‌ها برای محافظت از دسترسی غیرمجاز یا دستکاری آن‌ها است. به این منظور ماژول‌هایی برای رمزنگاری طراحی می‌شوند تا فرآیند‌های رمزنگاری را به درستی پیاده‌سازی کنند. حال چالشی که به وجود می‌آید محافظت از خود این ماژول‌ها است، بنابراین پس از طراحی یک ماژول نیاز به ارزیابی امنیت آن تحت یک طرحواره داریم تا اطمینان پیدا کنیم که الزامات امنیتی به خوبی فراهم شده اند. از مهم‌ترین طرحواره‌های ارزیابی می توان به CMVP اشاره کرد. این برنامه شامل استاندارد‌هایی است که یکی از اساسی‌ترین آن‌ها استاندارد ISO/IEC ۱۹۷۹۰ می‌باشد که در ۴ سطح امنیتی و ۱۱ حوزه الزامات تدوین شده است. هدف از این پژوهش، تشریح این سطوح و حوزه‌ها با تأکید بر حوزه الزامات امنیت فیزیکی و امنیت غیر تهاجمی است، زیرا که این دو حوزه از رایج‌ترین حوزه‌های حملات به ماژول رمزنگاری می‌باشد. همچنین یکی از مهم‌ترین اصولی که در کشور توجه کمتری به آن شده است ارزیابی ماژول‌های رمزنگاری بومی است. ارزیابی این ماژول‌ها تحت استانداردهای جهانی و در آزمایشگاه‌های ارزیابی امنیتی کشور بسیار ضروری و موجب تقویت زیرساخت‌های امنیتی است.
مجید فانی، محمدامین ترابی، متینه مقدم،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

 همه حملات فیشینگ همواره به صورت جعل وبگاه و فیشینگ تلفنی انجام نمی‌شود. ایمیل‌ها و پیام‌هایی که ظاهراً از طرف بانک فرستاده می‌شود و از کاربر  اطلاعات دریافت می‌کنند، نیز می‌تواند حمله فیشینگ باشد. انتخاب ویژگی و انتخاب نمونه دو مسئله بسیار مهم در مرحله پیش‌پردازش داده‌ها در کشف ایمیل‌های مخرب هستند. به خصوص، در شناسایی هرزنامه‌ها که بدون کاهش داده تقریباً دقت خوبی در نتایج بدست نخواهد آمد. اکثر مقالات و تحقیقات بر روی یکی از این مسئله تمرکز کرده‌اند و کمتر مقالاتی وجود دارند که به‌صورت ترکیبی در جهت کشف ایمیل‌های مخرب کار کرده باشند. ازاین‌رو هدف از پزوهش حاضر، ارائه روشی است  که جهت کاهش داده در شناسایی ایمیل‌ها انتخاب ویژگی و نمونه را به‌صورت همزمان انجام دهد. در روش پیشنهادی  در این مقاله از الگوریتم جست‌وجوی ممنوع و الگوریتم ژنتیک به صورت ترکیبی و همزمان استفاده شده است. جهت برازندگی این روش نیز از تابع ارزیابی ماشین بردار پشتیبان بهره گرفته شد. نتایج نشان دادکه میزان صحت تشخیص شناسایی هرزنامه‌ها و ایمیل‌ها در مجموعه دادگان لاین‌اسپم و یو‌سی‌آی، ۲۸/۹۷ می‌باشد که نسبت به سایر الگوریتم‌های پیشنهاد شده در پژوهش‌های قبلی، دارای بیشترین مقدار ممکن بوده است.
سید علی صموتی، یاسر علمی سولا،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

در دهه‌های اخیر، سیستم‌های نظارت تصویری گسترش فزاینده‌ای داشته که با انتشار سریع دوربین مداربسته، به‌منظور پیشگیری از جرم و مدیریت امکانات به کار می‌روند. فیلم‌های ذخیره‌شده در سیستم نظارت تصویری باید با آسودگی مدیریت شوند، اما گاهی اوقات فیلم‌ها به اشخاص غیرمجاز درز کرده یا توسط افراد غیر مشاهده می‌شوند و درنتیجه حریم‌های شخصی نقض می‌شوند. امروزه به دلیل افزایش تعداد جرائم، دوربین‌های مداربسته و سیستم‌های نظارت تصویری به یک ضرورت تبدیل‌شده‌اند؛ اما به دلیل ذخیره‌سازی ناامن و روش‌های اشتراک داده‌ها، دسترسی به فیلم‌های ذخیره‌شده توسط افراد غیرمجاز امکان‌پذیر می‌گردد. استفاده از پروتکل‌ها و تکنیک‌های امنیتی موجود در حال حاضر چندین بار توسط مهاجمان با شکست مواجه شده است. این سیستم نیازمند یک سیستم جایگزین  و یا مکمل است که نه‌تنها باید بسیار امن باشد بلکه قابلیت ‌تغییر داده ها و تصاویر نیز ممکن نباشد. تصاویر ویدیویی ایجادشده توسط دوربین‌های نظارتی نقش حیاتی در پیش‌گیری از جرم در شهرهای هوشمند ایفا می‌کند و نیاز به یک الگو و  سیستم پشتیبان برای احراز اصالت دارند..در این مقاله مروری بر روش‌ها و مقالات ارائه‌شده درزمینه کاربرد بلاکچین در سیستم‌های نظارت تصویری در باره امنیت تصاویر ذخیره شده، امنیت تصاویر ارسالی در شبکه های بی سیم، محرمانگی و حریم خصوصی در بازپخش ویدیو و مانیتورینگ زنده و کنترل دسترسی اپراتورها به واسطه بلاکچین را داریم.
سعید شیروی، امیرمهدی صادق زاده، رسول جلیلی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

حملات انگشت نگاری وب سایت از جمله حملات تحلیل ترافیک هستند که مهاجم با نظارت بر ترافیک کاربران به شناسایی فعالیت وب آنان می پردازد. این حملات حتی زمانی که کاربران از سازوکارهای ارتقا ُ حریم خصوصی، مانند شبکه تر بهره برده باشند نیز موثرند. تحقیقات اخیر نشان داده اند که مهاجم با استفاده از شبکه عصبی عمیق، قادر است با دقت ٪۹۸ ،وب سایت های بازدید شده توسط کاربر را شناسایی کند. این درحالیست که سازوکارهای ارائه شده به منظور مقابله با این حملات، یا سربار پهنای باند و زمانی بالایی به کاربران تحمیل می کنند یا آنکه در مقابل حملات اخیر، عملاً موثر نیستند. در این مقاله ساز و کار دفاعی جدیدی بر اساس آزمایش انسداد معرفی خواهیم کرد. در روش پیشنهادی آنچه یک شبکه عصبی به عنوان الگو از داده ها برداشت می کند را شناسایی خواهیم کرد و بر این اساس، الگوی ترافیک شبکه را به گونه ای تغییر خواهیم داد که شبکه عصبی در دسته بندی ترافیک کاربران با خطا مواجه شود. این روش با کاهش دقت مهاجم از ٪۹۸ به ٪۱۹ تنها با سربار پهنای باند ٪۴۷ و بدون داشتن سربار زمانی، در مقابل حملاتی که از شبکه عصبی بهره برده اند کاملاً موثر است.
عطیه محمدخانی، فاطمه فرجی دانشگر، مقصود عباسپور،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

امروزه شبکه های بات به عنوان یکی از مهم ترین تهدیدات در امنیت اینترنت مطرح هستند. تاکنون تحقیقات بسیاری برای تشخیص شبکه های بات صورت گرفته است. دسته ای از روش های تشخیص شبکه های بات مبتنی بر رفتار، از ویژگی های آماری برای تشخیص ترافیک نرمال بات استفاده می کنند. در اکثر این روش ها، ویژگی های آماری مربوط به اندازه طول بسته ها و زمان بندی جز ویژگی های اصلی می باشد. در یک شبکه بات، یک مهاجم می تواند با دستکاری این ویژگی ها، رفتار یک شبکه نرمال را تقلید کند. در این مقاله با تغییر اندازه طول بسته های بات بر اساس توزیع نرمال P۲P ،یک شبکه بات P۲P تقلیدی ارائه شده است که در آن توزیع طول بسته های بات و ویژگی های رفتاری مربوط به اندازه طول بسته ها، مشابه با ترافیک نرمال می باشد. سپس میزان مقاومت و عملکرد روش های تشخیص شبکه بات P۲P مبتنی بر رویکردهای آماری موجود در برابر حمله تقلیدی مورد ارزیابی می گیرد. نتایج آزمایشات صورت گرفته، کاهش حدود ۲۸ الی ۶۳ درصدی نرخ تشخیص را نشان می دهد.
مصطفی سبزه کار، مجتبی سبزه کار، سید ابوالفضل اسلامی، علی مهری خانیکی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

ربات های وب، برنامه هایی هستند که به طور خودکار و به صورت بازگشتی اطلاعات و محتوای وب سایت ها را بازبینی می نمایند. برخی از این ربات ها نقش مخربی دارند. بنابراین، تشخیص ربات های وب از جمله مهم ترین چالش ها در زمینه امنیت وب است. در این مقاله به ارائه یک روش جدید ترکیبی بر مبنای ماشین های بردار پشتیبان فازی با هدف افزایش کارایی در تشخیص ربات های وب پرداخته شده است. به این منظور از سه روش ماشین بردار پشتیبان فازی استفاده شده و توابع تعلق آنها به منظور افزایش دقت پیش بینی، با یکدیگر ترکیب شده است. نتایج روش پیشنهادی با ماشین بردار پشتیبان استاندارد و همچنین هر یک از سه ماشین بردار پشتیبان فازی مورد استفاده، مقایسه شده است. معیارهای مورد مقایسه، دقت، ویژگی و حساسیت می باشد. نتایج حاکی از برتری روش پیشنهادی در معیارهای مورد بررسی نسبت به الگوریتم های مورد مقایسه در این مقاله است.
بهزاد سعیدی، زهرا احمدیان،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

الگوریتم π-Cipher یکی از ۲۹ طرح راه یافته به دور دوم رقابت سزار می باشد. این الگوریتم دارای ساختاری موازی و اسفنجی است که از جایگشتی از نوع ARX بهره می برد و در دو نسخه و هر یک در انواع متعدد ارائه شده است. در این مقاله، الگوریتم π-Cipher با کلمات ۱۶ بیتی مورد بررسی قرار گرفته است. با تمرکز بر روی ساختار داخلی جایگشت π استفاده شده در این الگوریتم و با تحلیل تفاضلی بر روی دو دور ۲ معرفی می شود. این نخستین تحلیل روی این الگوریتم با در نظر آن، یک تمایزگر تفاضلی با احتمال ۹۵−۲ گرفتن جزئیات ساختار داخلی جایگشت آن می باشد.

امیر میرزایی، سید محمدحسین فرزام، سیاوش بیات سرمدی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

در سال های اخیر با رشد روزافزون رمزارزها و فناوری زنجیره بلوکی، مدل های مختلفی از ارزهای دیجیتال ارائه شده است. هر یک از این رمزارزها دارای ویژگی های خاص خود می باشند. رمزارز اتریوم دارای قابلیت نوشتن قطعه کدهایی در داخل بلوک های زنجیره بلوکی می باشد که به صورت خودکار اجرا می شوند و به قراردادهای هوشمند معروف هستند. در اتریوم این قطعه کدها به صورت شفاف و بدون حفظ حریم خصوصی قابل اجرا هستند؛ این در حالی است که محرمانگی و حفظ حریم خصوصی از مهم ترین مولفه های امنیت َ در حوزه داده و شبکه می باشد. پیش تر نمونه هایی مانند انیگما، شدوات و هاک برای رسیدن به این مهم ارائه شده است که دارای سربار قابل توجهی می باشند. همچنین بخشی از این نمونه ها خارج از زنجیره اجرا می شوند که دارای معایب خاص خود هستند. در این مقاله با بهبود مدل هاک ساز و کاری برای حفظ حریم خصوصی در قراردادهای هوشمند ارائه شده است که سربار محاسباتی زمان اجرا را به میزان قابل توجهی کاهش می دهد. نتایج پیاده سازی مزایده دومین قیمت با استفاده از راهکار پیشنهادی نشان از بهبود نزدیک به ۵۰ درصدی در زمان اجرای قرارداد هوشمند در سمت مدیر دارد.
مهدیه سمیعی، وجیهه ثابتی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

نهان نگاری، ابزاری برای ارتباط محرمانه و در مقابل نهان کاوی علم کشف حضور اطلاعات نهان در رسانه دیجیتال می باشد. تاکنون نهان کاوی تصاویر دیجیتالی روی ویژگی های دست ساز پیچیده متمرکز بوده اند که از جمله آن می توان به مدل معروف و موفق SRM اشاره کرد، اما امروزه با استفاده از مدل های یادگیری عمیق می توان ویژگی های را به صورت خودکار استخراج کرد به عبارت دیگر مراحل استخراج ویژگی و طبقه بندی تحت یک معماری واحد قرار گرفتند. تکنیک های نهان کاوی مختلفی در تصاویر با استفاده از الگوریتم های یادگیری عمیق از جمله شبکه های عصبی پیچشی پیاده سازی شده اند. در این مقاله، به معرفی چهار تکنیک نهان کاوی GNCNN ،Xu-NET ،Ye-NET ،YEDROUDJ-NET در این حوزه پرداخته شده است. پس از بررسی و مقایسه نتایج این چهار روش مشاهده شد که تکنیک YEDROUDJ-NET توانسته است به خطای احتمالی مشابه و در اغلب موارد کمتر از مدل SRM دست یابد. بنابراین روش های نهان کاوی مبتنی بر شبکه های عصبی پیچشی توانسته اند کارایی مشابه و حتی در مواردی بهتر از روش های نهان کاوی سنتی ارائه دهند.
میثم نوروزی، ترانه اقلیدس، محمدرضا عارف،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

طرح تسهیم راز آستانه ای امکان تسهیم یک راز را در میان تعدادی از اعضا، به نام شرکت کنندگان، با ارائه سهم هایی به آنان فراهم می سازد. بازیابی راز تنها به کمک تعداد مشخص از سهم ها امکان پذیر است. بازیابی درست راز در این طرح ها منوط به رفتار درست شرکت کنندکان است. اما در دنیای واقعی ممکن است برخی از شرکت کنندگان تلاش کنند سهم های نادرستی ارائه دهند، که تقلب نام دارد. یک طرح تسهیم راز مقاوم این امکان را فراهم می کند که با حضور تعدادی متقلب هم چنان راز به درستی بازیابی شود. در این مقاله طرح تسهیم راز مقاومی ارائه می شود که با وجود تعداد بیشینه ممکن از شرکت کنندگان متقلب، راز به درستی بازیابی شود. در این طرح برای متقلب ها توانایی های زیادی در نظر می گیریم. آنان می توانند سهم های خود را متناسب با سهم های سایرین تغییر دهند و با یکدیگر ارتباط داشته باشند تا بهترین شیوه را برای تقلب به کار گیرند. این طرح امکان شناسایی و حذف متقلب ها را به کمک یک گراف جهت دار فراهم می سازد و نسبت به طرح های پیشین از پیچیدگی کمتری برای بازیابی راز برخوردار است. در عین حال دارای طول سهم کمتری نسبت به طرح های موجود است، که به کاهش سربار مخابراتی طرح می انجامد. به این ترتیب، طرح تسهیم راز پیشنهادی از دو جنبه پیچیدگی بازیابی راز و طول سهم از کارآیی بیشتری نسب به طرح های موجود برخوردار است.
محمد نوروززادگان، فاطمه بابایی، سعدان زکایی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

شبکه های کنترل صنعتی همواره بخش اصلی زیرساخت یک کشور محسوب می شوند و هرگونه آسیب رساندن به آنها می تواند آثار فاجعه باری را به همراه داشته باشد. تأمین امنیت این نوع از شبکه ها که امروزه به چالشی برای کشورها تبدیل شده است، از زمانی اهمیت پیدا کرد که نیروگاه اتمی نظنز قربانی این نوع از حملات شد. پس از آن شاهد افزایش این نوع از حملات بودیم چنانکه در سال ۲۰۱۵ حمله ای دیگر به زیرساخت برق کشور ترکیه صورت گرفت. بنابراین ما در این مقاله سعی کرده ایم مجموعه حملاتی که در یک شبکه ی کنترل صنعتی بعد از حمله ی مرد میانی قابلیت اجرا دارند را پیاده سازی کرده و سپس بر اساس عامل زمان، حداقل تأخیری که این حملات می توانند بر اساس پروتکل DNP۳ در یک شبکه ی کنترل صنعتی ایجاد کنند را به صورت تئوری بررسی کرده و نشان خواهیم داد که حملاتی که در شبکه های کامپیوتری مهم تلقی نمی شوند، در شبکه های کنترل صنعتی نقشی اساسی را ایفا می کنند.
وحید معراجی، هادی سلیمانی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

دسته ی مهمی از حملات کانال جانبی با بهره بری از اختلاف زمانی موجود بین دسترسی پردازنده به اطلاعات حافظه ی اصلی و حافظه ی نهان، سعی بر استخراج مقادیر کلید سیستم رمز نگاری دارند. حمله ی زمانی برنشتاین یکی از حملات مهم مبتنی بر حافظه ی نهان محسوب می شود که قابل اعمال به پیاده سازی نرم افزاری AES است. حمله ی برنشتاین را می توان به دو مرحله ی مهم جمع آوری اطلاعات زمانی و استخراج مقادیر کلید از اطلاعات به دست آمده در مرحله ی اول تقسیم نمود. تا کنون روش های مختلفی برای بهبود حمله برنشتاین با تمرکز بر روی هر یک از مراحل این حمله جهت استخراج مقادیر بیش تر از کلید و یا اجرای حمله به ازای نمونه های اندازه گیری کم تر صورت گرفته است. فرض تمامی حملات ارائه شده، دسترسی مهاجم به آدرس های مجازی و در نتیجه داشتن دسترسی ریشه (access root) است. در این مقاله، روشی به منظور کاهش تعداد نمونه های اندازه گیری لازم برای اجرای حمله برنشتاین ارائه می کنیم که ویژگی مهم آن، عدم دسترسی به آدرس های مجازی بلوک های جداول مراجعه ی سیستم رمز نگاری است. به عبارت دیگر، ویژگی مهم روش ارائه شده این است که مهاجم نیازی به داشتن دسترسی ریشه در حین اجرای حمله ندارد. بر همین اساس در این مقاله نشان می دهیم، جلوگیری از دسترسی ریشه نمی تواند روش مناسبی به منظور جلوگیری از حمله برنشتاین باشد. روش ارائه شده به صورت عملی پیاده سازی و بر روی پردازنده ی Intel Core i۵-۴۲۰۰U اجرا شده است. نتایج عملی نشان می دهد نه تنها روش ارائه شده نیاز به دسترسی ریشه ندارد، بلکه تعداد نمونه های اندازه گیری مورد نیاز برای اجرای این حمله را از ۲۲۵ نمونه در مقاله اصلی به ۲۱۹ کاهش می یابد.
علی اریش، مائده عاشوری تلوکی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

شبکه حسگر بی سیم، کاربردهای زیادی دارد و در محیط های مختلف توسعه پیدا کرده اند. اما محدودیت های این شبکه ها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالش های زیادی مواجه کرده است. یکی از چالش ها، مساله امنیت این نوع شبکه ها و به طور خاص مساله احراز اصالت در شبکه حسگر بی سیم است. یک طرح احراز اصالت در شبکه حسگر بی سیم باید دارای ویژگی های امنیتی گمنامی، عدم پیوند نشست ها، توافق کلید نشست، امن بودن کلید نشست و امنیت رو به جلو کامل باشد و جلوی حمله های مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرف های پروتکل را به دست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سامانه نظارت کشاورزی ارائه دادند و ادعا کردند که ویژگی های امنیتی را دارا است. در این مقاله اثبات می شود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر به دست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت رو به جلو و رو به عقب و پیوند زدن نشست ها می شود، آسیب پذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارائه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.
علی نوری خامنه، راضیه سالاری فرد، هادی سلیمانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

یکی از روش های معمول برای مقابله با حملات کانال جانبی، روش نقاب گذاری است. ارائه یک روش نقاب گذاری امن و کارا برای پیاده سازی سخت افزاری الگوریتم های رمزنگاری به خاطر وجود گلیچ و تأثیر آن بر نشت اطلاعات، از موضوعات مهم در حوزه رمزنگاری کاربردی است که طی سالیان اخیر توجهات بسیاری را به خود جلب کرده است. یکی از این روش های ارائه شده که با فرض رخ دادن گلیچ ایمن است، روش پیاده سازی آستانه است که براساس آن، روش های متنوعی برای نقاب گذاری پیاده سازی الگوریتم های رمزنگاری در سخت افزار ارائه شده است. طرح DOM یکی از روش های نقاب گذاری بر اساس طرح آستانه است که تا کنون برای پیاده سازی الگوریتم های رمزنگاری گوناگونی نظیر AES ،ارائه شده است. تأخیر زمانی زیاد، یکی از چالش هایی است که در این پیاده سازی وجود دارد. با توجه به اهمیت تأخیر زمانی در برخی کاربردهای عملی، اخیراً محققین راهکارهایی را به منظور کاهش تأخیر زمانی و تعداد بیت های تصادفی مورد نیاز برای نقاب گذاری به روش DOM در پیاده سازی جعبه جانشانی AES ارائه کرده اند که مبتنی بر حذف مرحله فشرده سازی است که علی رغم کاهش تأخیر زمانی و تعداد بیت های تصادفی مورد نیاز منجر به افزایش مساحت جعبه جانشانی و همچنین افزایش تعداد سهم های خروجی می شود. هدف از ارائه این مقاله، بهبود طرح های پیشین برای پیاده سازی امن و بدون تأخیر زمانی جعبه جانشانی AES براساس طرح DOM است به گونه ای که ضمن حفظ ویژگی تأخیر زمانی صفر سیکل، مساحت مورد نیاز و همچنین تعداد سهم های خروجی برای پیاده سازی کاهش پیدا می کند. نتایج به دست آمده، نشان می دهد که درطرح پیشنهادی تعداد سهم های خروجی ۵۰ درصد کاهش پیدا کرده است. همچنین طرح پیشنهادی در این مقاله در بسترهای ASIC و FPGA پیاده سازی شده است. مساحت پیاده سازی ASIC با استفاده از کتابخانه   Nangate ۴۵nm بیش از ۴۶ درصد نسبت به کارهای پیشین کاهش یافته است. علاوه بر این نتایج پیاده سازی FPGA با استفاده از دستگاه ۵-Virtex Xilinx نشان می دهد که تعداد LUTها نیز ۳۹ درصد کاهش پیدا می کند.

علیرضا جعفری، رضا هوشمند، معصومه کوچک شوشتری، غلامرضا کرمعلی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

رمزنگاری کدمبنا یکی از نامزدهای رمزنگاری پساکوانتوم است که در سال های اخیر تحقیقات فراوانی در این حوزه انجام شده است. یکی از شاخه های رمزنگاری کدمبنا، طرح های شناسایی کدمبنا هستند که می توان از آنها جهت احراز هویت بین طرفین استفاده نمود. در این مقاله، با استفاده از طرح شناسایی Stern ،یک طرح شناسایی کدمبنا ارائه می کنیم که در آن به جای استفاده از کدهای تصادفی از کدهای قطبی استفاده شده است. یکی از خواص کدهای قطبی این است که می توان ماتریس مولد و ماتریس توازن آزما آنها را با توجه به خصوصیات کانال از روی ماتریس آشکار بدست آورد. این خاصیت به ما کمک می کند که در طرح شناسایی کدمبنا پیشنهادی مجبور نباشیم کل ماتریس مولد یا توازن آزما را به عنوان داده عمومی ذخیره نماییم. این راهکار به طور قابل ملاحظه ای باعث کاهش حافظه مورد نیاز جهت ذخیره داده عمومی می شود. همچنین در طرح شناسایی پیشنهادی با استفاده از راهکارهایی هزینه ارتباطات نیز نسبت به طرح شناسایی Stern کاهش می یابد. سطح امنیت طرح شناسایی پیشنهادی نیز از دو دیدگاه احتمال تقلب و اثبات هیچ آ گاهی مورد بررسی قرار گرفته است. علاوه بر آن، نشان می دهیم که طرح شناسایی پیشنهادی در برابر حمله کدبرداری مجموعه اطلاعات مقاوم است. 
ابراهیم صحافی زاده، بهروز ترک لادانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

در سال های اخیر، رواج شایعات در شبکه های اجتماعی که به ویژه با هدف فریب افکار عمومی ساخته می شوند، به یکی از نگرانی های جدی در جوامع مختلف تبدیل شده است. شایعات می تواند با قصد آسیب رسانی در حوزه های مختلف مدیریتی و انجام عملیات جنگ نرم تهیه و هدایت شود. بنابراین، با توجه به حجم بالای شایعات و لزوم کنترل سریع آن ها، توسعه مدل هایی برای تحلیل نحوه انتشار شایعات و ارزیابی کارایی و اثربخشی ساز و کارهای مختلف مقابله با شایعه از اهمیت ویژه ای برخوردار است. در این مقاله مدلی برای انتشار و کنترل شایعه به عنوان یک تهدید نرم در شبکه های اجتماعی ارائه شده است. این مدل با تکیه بر ساز و کارهای امنیت نرم مانند اعتماد، اعتبار منابع و منتشرکنندگان خبر و رتبه دهی به خبر، شایعه را با استفاده از خرد جمعی کنترل می کند. مدل پیشنهادی به صورت شبیه سازی عامل‐مبنا بر روی دو شبکه باراباسی‐آلبرت و شبکه ای از مجموعه داده های واقعی توییتر با استفاده از روش مونت کارلو ارزیابی شده است. نتایج ارزیابی نشان می دهند که ساز و کار پیشنهادی کنترل شایعه می تواند روشی کارا برای کنترل شایعه در شبکه های اجتماعی باشد و توسعه دهندگان این شبکه ها می توانند با استفاده از روش پیشنهادی و ارائه امکانات لازم بستری برای خودکنترلی شایعه توسط کاربران فراهم نمایند.
فاطمه عسکری نیسیانی، بهروز ترک لادانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

سیستم عامل آندروید به دلیل وجود توسعه دهندگان فعال و فراگیر بودن، کاربران زیادی را به خود جذب کرده است. این در حالی است که بسیاری از برنامه های نوشته شده برای این محیط، دقت کافی در حفظ حریم خصوصی کاربران به خرج نمی دهند و به آسانی منجر به نشت اطلاعات حساس کاربران می شوند. بنابراین، یک چالش اصلی این است که چطور می توان به صورت مؤثری چنین آسیب پذیری هایی را شناسایی کرد. در این مقاله رویکردی مبتنی بر چارچوب وارسی مدل به منظور تشخیص امکان نشت اطلاعات حساس در برنامه های آندرویدی از طریق وارسی رفتار برنامه ها ارائه می کنیم. برای این کار ابزار  JPF - Android را برای سازگار کردن با مسئله موردنظر توسعه داده و از آن برای مدل سازی و وارسی نشت اطلاعات در برنامه های آندرویدی استفاده می کنیم. برای ارزیابی رویکرد ارائه شده، توانایی آن در تشخیص نشت اطلاعات را به صورت عملی با ارزیابی و با رویکردهای مشابه مقایسه کرده ایم. نتایج آزمایش های انجام شده حاکی از آن است که رویکرد پیشنهادی به طور موفقیت آمیزی قادر به تشخیص نشت اطلاعات است. به علاوه ابزار تهیه شده گزارش مفصلی را به توسعه دهندگان ارائه می دهد تا اطلاعات دقیقی از نحوه انجام نشت اطلاعات به دست آورند.

مینا حیدری، عاطفه نیرومند، بهروز ترک لادانی، بهمن زمانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

بسیاری از برنامه های اندرویدی دارای اطلاعات یا وظائف حساس و مهمی هستند. این برنامه ها اغلب از چندین مؤلفه تشکیل می شوند که می توانند از طریق ساز و کار اینتنت در دو سطح درون برنامه ای و یا بین برنامه ای با یکدیگر در تعامل باشند. اندروید به منظور برقراری امنیت در این تعاملات، ساز و کارهای امنیتی مختلفی را از جمله ساز و کار مجوزدهی ارائه داده است. با این حال، یک برنامه با کسب مجوزهایی که خود از داشتن آن ها محروم است، می تواند اعمالی را فراتر از امتیازات خود انجام دهد که به آن حمله افزایش امتیاز گفته می شود. در این مقاله ابزار VAnDroid که قبلاً بر اساس رویکرد مهندسی نرم افزار نرم افزار مدل رانده توسط مؤلفین مقاله ارائه شده، تکمیل می شود تا مجموعه مهمی از حملات افزایش امتیاز تحت عنوان «وکیل سرگردان» را نیز در هر دو سطح درون برنامه ای و بین برنامه ای شناسایی کند. برای ارزیابی ابزار جدید که در قالب یک افزونه جدید اکلیپس به نام +VAnDroid پیاده سازی شده است، ده برنامه اندرویدی با بالاترین رواج در بین کاربران ایرانی تحت ابزار ارائه شده در شرایط مختلف تحلیل شدند. نتایج حاصل، نشان می دهد که +VAnDroid می تواند به صورت صحیحی آسیب پذیری از نوع وکیل سرگردان را در برنامه های اندرویدی کشف کند.

محمدرضا کریمی، رسول جلیلی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

در چند سال اخیر بطور گسترده از معماری های مختلف شبکه های عصبی عمیق در ادبیات پژوهش های دسته بندی ترافیک و انگشت نگاری وب سایت استفاده شده است. دسته بندی های یاد شده بر روی ویژگی های آماری ترافیک مانند طول بسته ها و فاصله ی زمانی بین بسته ها صورت می پذیرد. ارتقا حریم خصوصی ترافیک شبکه در برابر حملات دسته بندی با الگوریتم هایی صورت می پذیرد که ترکیبی از افزایش طول (لایه گذاری) و شکستن بسته ها و اضافه کردن تاخیر در ارسال بسته را انجام می دهند. در این پژوهش به جای طراحی چنین الگوریتم هایی، با استفاده از روش های سنجش و ارزیابی مقاومت شبکه های عصبی موسوم به الگوریتم های تولید نمونه ی خصمانه با اعمال حداقل سربار اقدام به لایه گذاری بسته های جریان ترافیک شده است. یک دسته بند شبکه ی عصبی عمیق همگشتی را قبل و بعد از اعمال دفاع بر روی ترافیک، به کمک پنج الگوریتم تولید نمونه ی خصمانه، کارلینی‐ونگر، جِی.اس.ام.ای، اف.جی.اس.ام، دیپ فول و پریشیدگی سراسری، ارزیابی می کنیم. هر یک از الگوریتم ها با اضافه کردن میزان سربار متفاوت، از دقت و مثبت کاذب دسته بندی شبکه عصبی یاد شده می کاهند

صفحه 5 از 8     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.07 seconds with 47 queries by YEKTAWEB 4714