|
|
 |
جستجو در مقالات منتشر شده |
 |
|
۲ نتیجه برای حریمخصوصی
آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات، دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
محیطهایابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمانهای زیادی بهمنظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده میکنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمانها به دلیل مشکلات امنیتی و حریمخصوصی مرتبط با ذخیره دادههای حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمیکنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیکهای رمزنگاری یکی از روشهای پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوهای جدید از رمزنگاری است که از ویژگیهای توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده میکند. در این مقاله جدیدترین روشهای کنترل دسترسی در محیطهای ابری که از رمزنگاری مبتنی بر ویژگی استفاده کردهاند، بررسی شده است. ما این پروتکلها را بر اساس ویژگیهای امنیتی و کارایی دستهبندی کردهایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است.
فاطمه چارلنک بختیاری، عباس قائمی بافقی، دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده
فنآوری زنجیره قطعات به عنوان یک دفتر کل توزیع شده به علت عمومی بودن، شفافیت، تمرکززدایی و ثبات، توجه زیادی را به خود جلب کرده است. ولی دسترسی عمومی تمام کاربران به مبدا، مقصد و گردش تراکنشهای ارزهای دیجیتال در زنجیره قطعات، حریمخصوصی کاربران را به خطر میاندازد. بنابراین قابلیت گمنامی در تراکنشهای زنجیره قطعات و حفاظت از حریمخصوصی برای هویت کاربران ضروری است. هدف این مقاله مرور روشمند امنیت و حفظ حریمخصوصی و نیز گمنامی تراکنش و هویت کاربران زنجیره قطعات است. همچنین ویژگیهای امنیتی مختلف زنجیره قطعات معرفی شده، طبقهبندی برنامههای مبتنی بر زنجیره قطعات ارائه و چالشهای زنجیره قطعات از نظر امنیت و عملکرد مورد بحث قرار میگیرد. در این مرور چهار سوال تحقیقاتی مطرح و آخرین مقالات مرتبط با آنها بررسی ، تجزیه و تحلیل شده است. سوال تحقیق اول: ویژگیهای انواع زنجیره قطعات چیست؟ مزایا و معایب هریک را بیان و مقایسه کنید. سوال تحقیق دوم: شیوههای حفظ حریمخصوصی کدام است؟ از ابعاد مختلف مورد ارزیابی و مقایسه قرار بگیرد. سوال تحقیق سوم: آسیب پذیریها و تهدیدات علیه حفظ حریمخصوصی و گمنامی چیست؟ سوال تحقیق چهارم: شیوههای مقابله با تهدیدات علیه حفظ حریمخصوصی و گمنامی چیست؟
در مرحله اول با جستجوی کلمه Blockchain در منابع، 922 نشریه شامل مجلات علمی و مقالات کنفرانس بدست آمد. دسترسی به 110 مورد فراهم نشد و سوال اول و دوم تحقیق مبتنی بر 812 نشریه حاصل پاسخ داده شد. از میان 812 نشریه مرحله یک، 179 مورد مربوط به Privacy, Anonymity و Securityبرای ورود به مرحله دوم انتخاب شده و بعد از بررسی مراجع آنها 60 نشریه دیگر هم اضافه شد. در مرحله دوم با جستجوی کلمات کلیدی Blockchain, Privacy, Anonymity, Security در منابع 311 نشریه بدست آمد که بعد از پالایش 135 مورد برای استخراج دادهها انتخاب شده و 30 نشریه هم از بررسی مراجع آنها بدست آمده است. مجموع 239 نشریه مرحله اول و 165 نشریه مرحله دوم برای پاسخ به بقیه سوالات تحقیق مورد استفاده قرار گرفت.
سوال اول تحقیق زنجیره قطعات را به سه دسته عمومی (بدون مجوز)، خصوصی (مجوزدار) و کنسرسیوم طبقهبندی میکند که ویژگیهای آن را میتوان به پارامترهایی مانند کارایی، مشارکت و اجماع، شبکه، امنیت و شفافیت و دسترسی و اجازه خواندن طبقهبندی کرد. در سوال دوم تحقیق مفهوم گمنامی، شبه گمنامی و حریمخصوصی به دلیل اهمیت بسزایی که در میان تراکتشها و کاربران زنجیره قطعات دارد مورد بررسی قرار میگیرد و در نهایت به مهمترین ویژگیهای شیوههای حفظ حریمخصوصی و گمنامی اشاره شده است. سوال سوم تحقیق حملات را براساس نوع حمله به 9 گروه دستهبندی کردهاند و مقالات مطالعه شده میزان توجه جامعه علمی به جنبههای حمله و تهدید را نشان میدهد. سوال چهارم تحقیق طبق مقالات مطالعه شده اقدامات متقابل با تهدیدات علیه حفظ حریمخصوصی و گمنامی را براساس نوع حمله دستهبندی کرده است. |
|
|