۷ نتیجه برای ابراهیمی آتانی
رضا ابراهیمی آتانی، امیر حسنی کرباسی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکهها و کاربردهای آن در سامانههای رمز است. نظریه مشبکهها نقش مهمی در طراحی و پیادهسازی سامانههای رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانههای رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاهترین بردار و یافتن نزدیکترین بردار در مشبکه است. در این مقاله، مقدمهای بر نظریه مشبکهها و مسائل سخت آنها بیان میشود؛ سپس مهمترین سامانههای رمزنگاری و امضای دیجیتال مشبکه - مبنا با تحلیلهای امنیتی و مثالهای کاربردی مورد مطالعه قرار میگیرند.
رضا ابراهیمی آتانی، هاله نجفی دیارجان، سجاد زیبافر،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
رایانش ابری الگویی کمهزینه با کارایی بالا، برای عرض ۀ خدمات رایانشی در پاسخ به نیازهای استفادهکنندگان خدمات نوین حوزۀ فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمانها به استفاده از زیرساخت ابری است. باوجود اقدامات پیشگیرانه و واکنشی که در شبکهها بهکار گرفته میشوند، انجام پیجویی و پیگرد مجرمان پس از وقوع جرایم و حملات سایبری لازم و ضروری است؛ امّا معماری کنونی رایانش ابری، پاسخگوی نیازهای پزشکی قانونی ابری نیست؛ بنابراین روند پژوهشهای پزشکی قانونی در این زمینه با چالشهای بسیاری روبهرو است. با توجه به مزیتهای استفاده از رایانش ابری نمیتوان بهدلیل مسائل امنیتی آن را نادیده گرفت. پژوهشگران راهحلهای مختلفی برای حل چالشهای امنیتی رایانش ابری با در نظر گرفتن ماهیت پویای رایانش ابری و مسائل قانونی ارائه دادهاند. در این مقاله مروری، ابتدا ضمن بررسی اهمیت گذار از خدمات سنتی به خدمات ابری، مشکلات امنیتی استفاده از این خدمات را در قالب پزشکی قانونی ابری موردمطالعه قرار میدهیم و چالشها و موضوعات باز پژوهشی در این حوزه را طبقهبندی میکنیم.
خانم الهام عابد، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
مفهوم بسیاری از حملات و آسیبهای امنیتی در حال تغییر از شبکههای کامپیوتری به سمت گوشیهای هوشمند است و ما روزانه شاهد ظهور گستره وسیعی از بدافزارها بر روی انواع پلتفرمهای گوشیهای هوشمند هستیم. محققین معتقد هستند یکی از این حملات بات نتهاست که بهتازگی بر روی گوشیهای هوشمند مشاهده میشود. واژه موبایل باتنت اشاره به گروهی از گوشیهای هوشمند تحت نفوذ دارد که از راه دور توسط مدیر بات از طریق کانال فرمان و کنترل برای انجام فعالیت مخربانه کنترل میشود. از مهمترین اجزا یک باتنت، وجود زیرساختی به نام کانال فرمان و کنترل است که مدیر بات فرمانهای خود را از طریق این کانال به باتها ارسال کرده و آنها پاسخ خواهند داد. در طراحی یک موبایل باتنت باید سه جنبه روش انتشار، توپولوژی و کانال فرمان و کنترل مورد بررسی قرار گیرد. در این مقاله به بررسی طرحهای جدید ارائهشده باتنتهای موبایل از سه جنبه بیان شده پرداخته و در انتها روشهایی برای پیشگیری، تشخیص و مقابله از موبایل باتنت ارائه شده است.
آقای افشین رشیدی، دکتر رضا ابراهیمی آتانی، آقای حمید نصیری،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش های محافظتی متعددی که تاکنون ارائه شده اند با آن که بطور مقطعی مقاومت نسبی ایجاد نموده است، اما پس از گذشت مدتی، حملات جدید آن روش ها را با شکست مواجه کرده است و این باعث ایجاد رقابت میان مهاجمان و توسعه دهندگان نرم افزار شده است. تا کنون راه حل های زیادی برای محافظت مبتنی بر معماری سخت افزار و نرم افزاری معرفی شده است که هر کدام از جنبه ای به محافظت از نرم افزار می پردازند. در این مقاله ابتدا انواع تهدیدهای موجود در برابر امنیت کد های نرم افزاری را معرفی می کنیم و سپس سعی در دسته بندی و مرور تکنیک های معرفی شده برای محافظت از نرم افزار داریم.
آقای محسن رضایی، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال ۲۰۱۴ مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفیشده به مسابقهی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکمسازی، اختصاصی) دستهبندی شده و مروری کلی روی جنبههای عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیامهای جعلی، روی پردازندههایی از سه معماری AMD۶۴،armeabi و mipso۳۲ مورد مقایسه قرار گرفتهاند.
آقای مهدی صادق پور، دکتر رضا ابراهیمی آتانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
با گسترش خدمات الکترونیکی و سهولت در جمعآوری و ذخیرهسازی دادهها، حجم وسیعی از اطلاعات افراد در قالب رکوردهایی درون پایگاهداده سازمانهای خصوصی و دولتی ذخیره شده است. این رکوردها بهطورمعمول شامل اطلاعات حساس شخصی از جمله میزان درآمد و نوع بیماری هستند که باید از خارج از دسترس سایرین نگه داشته شود. اگر مخفیکردن اطلاعات حساس رکوردها بهدرستی انجام گیرد، تأثیر مخربی در سودمندی دادهها ندارد؛ زیرا دراکثر مواقع دریافتکنندگان داده بهدنبال مشخصات افراد و دادههای سطح رکورد نیستند و میخواهند قوانین و الگوهایی کلی و در سطح مجموعهداده بهدست بیاورند. "حفظ حریم خصوصی در انتشار دادهها" راهکارهایی برای تضمین محرمانهماندن اطلاعات حساس یک مجموعهداده در هنگام انتشار آن در محیطی غیر قابل اعتماد است. در این فرایند سعی بر آن است که ضمن مخفینگهداشتن اطلاعات حساس، دادههای منتشرشده همچنان برای عملیات کشف دانش مفید باقی بماند. این نوشتار با هدف مرور روشهای حفظ حریم خصوصی دادهها به نگارش درآمده است.
فاطمه پیش داد، رضا ابراهیمی آتانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با پیشرفت و توسعه کاربردهای فناوری اینترنت اشیا، نیاز به اقدامات امن سازی زیرساخت در این حوزه به دلیل محدودیت های منابع محاسباتی و ذخیره سازی اطلاعات، اهمیت ویژه ای پیدا کرده است. یکی از مهم ترین چالش های امنیتی، بات نت ها هستند که با آلوده سازی گره های محاسباتی این فناوری، شبکه به مجموعه ای از ماشین های آلوده تحت کنترل مهاجمان تبدیل می شود. این مقاله یک سامانه تشخیص ناهنجاری مبتنی بر یادگیری ترکیبی را برای پیشگیری و شناسایی حملات بات نت اینترنت اشیا در مرحله اولیه پویش و حملات DDoS پیشنهاد می دهد. این سامانه از انتخاب ویژگی و تنظیم هایپرپارامترهای بهینه برای هر طبقه بندی کننده استفاده کرده تا دقت مدل را افزایش داده و از بیش برازش جلوگیری نماید. داده های مورد استفاده در این مقاله از مجموعه داده IoT-BoT گرفته شده که فعالیت های مربوط به مراحل مختلف چرخه حیات بات نت را پوشش می دهند. برای انتخاب ویژگی ها و طبقه بندی، از دو الگوریتم یادگیری ترکیبی LightGBM و Forest Random استفاده شده و بهینه سازی هایپرپارامترها با روش TPE انجام گرفته است. نتایج نشان می دهد که سیستم پیشنهادی در مجموعه داده IoT-BoT با دقت ۹۹٫۰۲٪ برای LightGBM و ۹۹٫۹۹٪ برای Forest Random عملکرد بسیار خوبی دارد. این نتایج پتانسیل بالای سیستم در بهبود امنیت دستگاه های اینترنت اشیا و امنیت کاربران را نشان می دهد.