[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::
۲ نتیجه برای حریم‌خصوصی

آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک‌های رمزنگاری یکی از روش‌های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه‌ای جدید از رمزنگاری است که از ویژگی‌های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می‌کند. در این مقاله جدیدترین روش‌های کنترل دسترسی در محیط‌های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده‌اند، بررسی شده است. ما این پروتکل‌ها را بر اساس ویژگی‌های امنیتی و کارایی دسته‌بندی کرده‌ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. ​


فاطمه چارلنک بختیاری، عباس قائمی بافقی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده

فن‌آوری زنجیره قطعات به عنوان یک دفتر کل توزیع شده به علت عمومی بودن، شفافیت، تمرکززدایی و ثبات، توجه زیادی را به خود جلب کرده است. ولی دسترسی عمومی تمام کاربران به مبدا، مقصد و گردش تراکنش‌های ارزهای دیجیتال در زنجیره قطعات، حریم‌خصوصی کاربران را به خطر می‌اندازد. بنابراین قابلیت گمنامی در تراکنش‌های زنجیره قطعات و حفاظت از حریم‌خصوصی برای هویت کاربران ضروری است. هدف این مقاله مرور روشمند امنیت و حفظ حریم‌خصوصی و نیز گمنامی تراکنش و هویت کاربران زنجیره قطعات است. همچنین ویژگی‌های امنیتی مختلف زنجیره قطعات معرفی شده، طبقه‌بندی برنامه‌های مبتنی بر زنجیره قطعات ارائه و چالش‌های زنجیره قطعات از نظر امنیت و عملکرد مورد بحث قرار می‌گیرد. در این مرور چهار سوال تحقیقاتی مطرح و آخرین مقالات مرتبط با آنها بررسی ، تجزیه و تحلیل شده است. سوال تحقیق اول: ویژگی‌های انواع زنجیره قطعات چیست؟ مزایا و معایب هریک را بیان و مقایسه کنید. سوال تحقیق دوم: شیوه‌های حفظ حریم‌خصوصی کدام است؟ از ابعاد مختلف مورد ارزیابی و مقایسه قرار بگیرد. سوال تحقیق سوم: آسیب پذیری‌ها و تهدیدات علیه حفظ حریم‌خصوصی و گمنامی چیست؟ سوال تحقیق چهارم: شیوه‌های مقابله با تهدیدات علیه حفظ حریم‌خصوصی و گمنامی چیست؟
در مرحله اول با جستجوی کلمه Blockchain در منابع، 922 نشریه شامل مجلات علمی و مقالات کنفرانس بدست آمد. دسترسی به 110 مورد فراهم نشد و سوال اول و دوم تحقیق مبتنی بر 812 نشریه حاصل پاسخ داده شد. از میان 812 نشریه مرحله یک، 179 مورد مربوط به Privacy, Anonymity و Securityبرای ورود به مرحله دوم انتخاب شده و بعد از بررسی مراجع آن‌ها 60 نشریه دیگر هم اضافه شد. در مرحله دوم با جستجوی کلمات کلیدی Blockchain, Privacy, Anonymity, Security در منابع 311 نشریه  بدست آمد که بعد از پالایش 135 مورد برای استخراج داده‌ها انتخاب شده و 30 نشریه هم از بررسی مراجع آن‌ها بدست آمده است. مجموع 239 نشریه مرحله اول و 165 نشریه مرحله دوم برای پاسخ به بقیه سوالات تحقیق مورد استفاده قرار گرفت.
سوال اول تحقیق زنجیره قطعات را به سه دسته عمومی (بدون مجوز)، خصوصی (مجوزدار) و کنسرسیوم طبقهبندی می‌کند که ویژگی‌های آن را می‌توان به پارامتر‌هایی مانند کارایی، مشارکت و اجماع، شبکه، امنیت و شفافیت و دسترسی و اجازه خواندن طبقهبندی کرد. در سوال دوم تحقیق مفهوم گمنامی، شبه گمنامی و حریم‌خصوصی به دلیل اهمیت بسزایی که در میان تراکتش‌ها و کاربران زنجیره قطعات دارد مورد بررسی قرار می‌گیرد و در نهایت به مهم‌ترین ویژگی‌های شیوه‌های حفظ حریم‌خصوصی و گمنامی اشاره شده است. سوال سوم تحقیق حملات را براساس نوع حمله به 9 گروه دسته‌بندی کرده‌اند و مقالات مطالعه شده میزان توجه جامعه علمی به جنبه‌های حمله و تهدید را نشان می‌دهد. سوال چهارم تحقیق ‌‌‌‌طبق مقالات مطالعه شده اقدامات متقابل با تهدیدات علیه حفظ حریم‌خصوصی و گمنامی را براساس نوع حمله دستهبندی کرده است.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 30 queries by YEKTAWEB 4714