[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 154
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۱۱ نتیجه برای ابر

دکتر محمود دی پیر، آقای رحیم یزدانی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

سازمان ها برای امن سازی دارائی های اطلاعاتی شان،بایستی از معماری امنیتی سازمان بهره ببرند. الگوهای امنیتی روش خوبی برای ساختن و تست کردن مکانیزم های جدید امنیتی است. به عنوان مثال الگوی امنیت سازمانی، نمونه ای از معماری مدل محور است که در پی حل مشکلات امنیتی سیستم های اطلاعاتی است. دراین پژوهش کاربردی بارویکرد کیفی و روش تحقیق توصیفی تحلیلی،با مطالعه مبانی نظری ومصاحبه باخبرگان نمونه ای از الگوی امنیت سازمانی مدل محور در قالب Software as a Service امن ، تبیین می شود تا سازمان ها موقع برون سپاری برای حفاظت از دارائی اطلاعاتی شان مورد بهره برداری قرار دهند. همچنین یکی از کاربردهای رایانش ابری، استفاده موثر ازمنابع محاسباتی است ولی مباحث امنیتی مرتبط با آنها مانعی برای سازمان ها و افراد است. در این پژوهش به  بررسی مشکلات امنیتی ابرهایی که سکو را به عنوان خدمت عرضه می کنند نیز پرداخته می شود. این مشکلات که در زمینه کنترل دسترسی،حریم خصوصی ، پیوستگی خدمات ،حفاظت توامان از کاربر و ارائه دهنده است، احصاء و طبقه بندی شده و اقدامات متقابل لازم مورد بحث قرار می گیرد.


متین چیرگی، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

رایانش ابری به عنوان یکی از فناوری‌های پیشرفته در جوامع امروزی مطرح می‌باشد و یکی از مزیت‌های مهم آن کاهش هزینه‌های زیرساختی است. امروزه رایانش ابری توسط طیف گستردهای از سازمانها مورد استفاده قرار می‌گیرد و به سرعت به یک سرویس محاسباتی مهم در اینترنت تبدیل شده است. اعتماد یکی از چالش های مهم در حوزه رایانش ابری محسوب می‌شود که نقش مهمی در عملکرد سیستم دارد، اعتماد به عنوان یک راه‌حل امنیتی در برابر موجودیت‌های مخرب است. موجودیت‌های­ مخرب با قرار دادن پیام های غلط و نطرات غیر واقعی در شبکه موجب گمراهی موجودیت‌های دیگر می‌شوند که بایستی در شبکه شناسایی شده و در نهایت حذف شوند. انتظار می‌رود اکثریت این موجودیت ها در شبکه، مورد شناسایی قرار گیرند. در این مقاله روشهای متفاوتی برای شناسایی موجودیت‌های مخرب با استفاده سه معیار اندازه‌گیری همبندی درجه وارده، درجه‌ خارجه و اعتبار ارائه شده اند که بر اساس ارزیابی های صورت گرفته این روش ها قادر به شناسایی %۹۲ از موجودیت‌های مخرب هستند.  


دکتر رضا علیمرادی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[۱] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[۲] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر می‌باشند به همین دلیل آن­ها به سمت استفاده از ابر منحنی‌های بیضوی[۳] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنی‌ها در رمزنگاری می­پردازیم. در این تحقیق امنیت و کارائی این منحنی­هابررسی می­شود.

 

[۱] Integer Factorization Problem

[۲]Elliptic curve Cryptography (ECC)

[۳]Hyperelliptic curve


آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک‌های رمزنگاری یکی از روش‌های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه‌ای جدید از رمزنگاری است که از ویژگی‌های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می‌کند. در این مقاله جدیدترین روش‌های کنترل دسترسی در محیط‌های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده‌اند، بررسی شده است. ما این پروتکل‌ها را بر اساس ویژگی‌های امنیتی و کارایی دسته‌بندی کرده‌ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. ​


سیده زینب محمدی، دکتر نیما جعفری نویمی پور،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

رایانش ابری یک مدل رایانشی بر پایه شبکه­ های­کامپیوتری و الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با به­کارگیری شبکه بوده و امنیت چالش بزرگ بر سر راه استقرار و کاربردِ آن در مقیاس وسیع است. لذا در تصمیم گیری برای انتخاب یک ارائه­دهنده خدمات­ابری مناسب، اعتبارسنجی ارائه­دهنده امری اجتناب­ناپذیر خواهد بود. بر این­اساس در این مقاله انواع ویژگی­ها و روش­های مقایسه ارائه­دهندگان خدمات­ابری مطالعه شد تا یک رویکرد جامع برای اعتبارسنجی ارائه­دهندگان خدمات­ابری  پیشنهاد شود. یافته­های تحقیق نشان داد؛ علیرغم اینکه پژوهشگران، مجموعه‌ای از ویژگی‌ها را برای مقایسه ارائه­دهندگان خدمات ابری، پیشنهاد داده‌اند؛ اما اغلب مقایسه­های انجام­شده شهودی بوده و رویکرد علمی خاصی برای مقایسه به خصوص در حوزه اعتبارسنجی (بر حسب نیازهای کاربران) پیشنهاد نشده است. با جمع­بندی ویژگی­های مطالعه­شده و فرموله­سازی آنها، ده ویژگی عمومی و اختصاصی برای سنجش اعتبار ارائه­دهنگان خدمات­ابری، پیشنهاد شد. با­توجه به­اینکه دانش دسته­بندی و خوشه­بندی بر بررسی ویژگی­ها استوار است؛ به نظر می­رسد بتوان با­تکیه بر ویژگی­های معرفی شده در این مقاله، مساله تشخیص ارائه­دهندگان ابری معتبر و نامعتبر را به عنوان یک مساله دسته­بندی حل کرد. برای حل چنین مساله­هایی راه­حل­های متفاوتی وجود دارد؛ که شبکه­های­عصبی­مصنوعی یکی از آن­هاست.  


انیسه نجفی، مجید بیات، حمید حاج سید جوادی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

رشد تولید داده، ظرفیت‌ها و نیازمندی‌هایی را در جهان به همراه دارد. از یک سو، نگهداری داده‌های تولید ­شده، امکان به­کارگیری مجدد و تحلیل روی داده‌ها را فراهم می‌کند که منجر به تولید علم داده می‌شود؛ از سوی دیگر، حجم زیاد داده‌ها، نیازمند فضای ذخیره‌سازی و امکان جستجو برای بهره برداری از آن‌ها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیت‌های ذخیره‌سازی و محاسباتی را در نگهداری و بهره برداری از داده‌ها مرتفع می‌کند. همین­طور رمزگذاری جستجوپذیر به­عنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوه­بر حفظ امنیت داده‌ها، امکان جستجو روی آن‌ها را فراهم می‌کند. در این مقاله، روش‌های رمزگذاری جستجوپذیر، همراه با محدودیت‌ها و قابلیت‌های هر یک از آن‌ها مورد بررسی قرار می‌گیرد.  در پایان، توضیحاتی درباره چگونگی به­کارگیری  رمزگذاری جستجوپذیر در داده‌های پزشکی ارائه می‌شود.

امیرحسین پورشمس، محمد رضا حسنی آهنگر، محمود صالح اصفهانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

افزایش سرعت انتقال داده‌های پهن‌باند به گیگابیت برای مشتریان و هزینه‌های تأمین منابع آن همچنین ضرورت تأمین سطح سرویس کیفی قابل توافق، استفاده از مجازی‌‌سازهای المان‌های مجازی‌شده شبکه را اجتناب‌ناپذیر کرده است؛ از این‌رو شناسایی و بررسی چالش‌های امنیتی این نوع مجازی‌سازها به‌همراه راه‌حل‌های ممکن برای رفع چالش‌ها به‌منظور پوشش نگرانی‌های امنیتی هم‌زمان با توسعه آن ضروری است. نسل بعدی شبکه‌های مخابراتی (۵G) مبتنی بر دو فناوری کلیدی مجازی‌ساز‌کاربرد‌های‌شبکه و شبکه‌نرم‌افزار‌محور خواهد بود و به‌کار‌گیری هر کدام از این فناوری‌‌ها، فرصت‌ها و تهدیداتی را به‌دنبال خواهد داشت. در این میان توجه به چالش‌های امنیتی رایانش ابری در کنار چالش‌های موجود زیرساخت‌های NFV به‌منظور استخراج وابستگی‌ها و ارائه راه‌حل‌های رفع آن ضروری است. در این مقاله پس از معرفی متدولوژی محاسبات ابری و فناوری مجازی‌سازی و مجازی‌ساز کاربردهای ‌‌شبکه، چالش‌های امنیتی شناخته‌شده برای آنها با یک نگاه تطبیقی-مقایسه‌ای، با توجه به تهدیدات زیرساخت‌های رایانش ابری مورد مطالعه و بررسی قرار خواهد گرفت؛ همچنین در ادامه ضمن ارائه راه‌حل‌های طرح‌شده برای آن، مقایسه کاربردی هر یک از راه‌حل‌ها بیان خواهد شد.

محمد حسین نوراله زاده، احمد غلامی، رضا علیمرادی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

با پیدایش رایانش ابری، مالکان داده تمایل دارند تا داده‏های خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به داده‏ها دسترسی پیدا کنند. با این حال، برون سپاری داده‏های حساس مسائل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری داده‏ها قبل از برون سپاری، مسائل حریم خصوصی را حل می‏کند، اما در این حالت، قابلیت جستجو در داده‏ها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در داده‏های رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرح‏های رمزگذاری قابل جستجو (SE) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت می‏شود و هم قابلیت جستجو در داده‏های رمزگذاری شده را خواهیم داشت. در این مقاله، طرح‏های مختلف SE را مرور می‏کنیم. در این مرور، رده بندی طرح‏های SE را ارائه می‏نماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرح‏های رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرح‏های SE از نظر ساختار نمایه و قابلیت جستجو ارائه می‏کنیم. همچنین مقایسه‏ای درمورد تحلیل طرح‏های SE از نظر امنیت و عملکرد و کارایی ارائه شده است. علاوه بر این، در مورد چالش‏ها، مسیرهای پیشرو‏ و کاربردهای طرح‏های SE نیز صحبت کرده‏ایم.

مهسا رضائی، صادق دری نوگورانی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

در سال های اخیر با گسترش فناوری شاهد توسعه و به کارگیری پرونده های الکترونیکی سلامت (EHR (و تأثیر آن بر روند زندگی بشر از جمله افزایش کیفیت مراقبت های درمانی، بهبود نتایج پژوهش های علمی و روش های درمانی هستیم. علی رغم تلاش های انجام شده، همچنان دسترس پذیری، امنیت و حفظ حریم خصوصی از دغدغه های بسیار مهم در این حوزه هستند. در این مقاله تلاش نموده ایم با کمک زنجیره بلوک و مزایای بالقوه ای که دارد، سامانه ای نامتمرکز و توزیع شده برای مدیریت پرونده الکترونیکی سلامت ارائه دهیم. در این سامانه اطلاعات بیمار در فضای ابری ذخیره می شود. همچنین مالک واقعی پرونده الکترونیکی، شخص بیمار است و با کمک قراردادهای هوشمند و رمزنگاری نحوه دسترسی به اطلاعات سلامتش را کنترل می کند. در راه حل پیشنهادی با کمک قرارداد هوشمند مشکل اشتراک گذاری و ذخیره سازی کلید بیمار حل شده است و چالش های ناشی از سپردن کنترل پرونده به بیمار نظیر تصمیم گیری برای بیماران زیر سن قانونی، در شرایط اضطراری و پس از فوت بیمار را برطرف نموده ایم. مقایسه باکارهای مرتبط نشان می دهد سامانه پیشنهادی بسیاری از مشکلات سامانه های رقیب را در عین حفظ سطح بالایی از حریم خصوصی مرتفع کرده است.

سیدامید آذرکسب، ، ،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

مه، ابر نزدیک به زمین است. اجزای مه و ابر مکمل یکدیگر می باشند. این اجزا سرویس های وابسته به یکدیگر و با مزایای دو جانبه را، برای ایجاد ارتباطات، پردازش، کنترل و ذخیره سازی در سراسر شبکه فراهم می کنند. حمله به گره مه همانند حمله به ابر، از درجه اهمیت بالایی برخوردار است. از آنجایی که گره مه منابع محدودتری را در اختیار دارد بیشتر مورد توجه و هدف نفوذی ها قرار می گیرد. علاوه بر این، گره های مه برای مهاجمان جذاب تر هستند، زیرا آنها توان محاسباتی کمتری داشته و نسبت به ابر در مکان نزدیک تری به مهاجم قرار دارند. اما نکته کلیدی این است که دسترسی به منابع محدود، نجات گره مه را آسان تر می کند؛ زیرا مه پیچیدگی های ابر را نداشته و به راحتی می توان سیستم تشخیص نفوذ را بر روی آن اجرا کرد. ما در این مقاله با تمرکز بر محدودیت منابع در گره مه، به ابداع روشی برای نجات گره مه می پردازیم. در روش پیشنهادی از تکنیک ماشین بردار پشتیبان استفاده می شود. از مزایای استفاده از ماشین بردار پشتیبان می توان به گرفتار نشدن در دام بهینه های محلی، حل مسئله بیش برازش و سهولت در کار با داده های با ابعاد بالا اشاره داشت. بر اساس تحقیقات انجام شده، ماشین بردار پشتیبان بیشترین و پرکاربردترین روش یادگیری ماشین استفاده شده برای مقالات امنیتی اینترنت اشیاء، در ادبیات موجود است. در این مقاله جهت انجام آزمایش ها، طبق آمارهای جهانی منتشر شده، مهم ترین دسته حملات وب، یعنی حملات تزریق رخنه مورد توجه قرار می گیرد. میانگین دقت تشخیص به دست آمده و نتایج ارزیابی ها بیانگر کارایی قابل قبول روش پیشنهادی می باشد.

آرین عرب نوری، سهیل عیسی زاده، علیرضا شفیعی نژاد،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

در این مقاله، سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب معرفی می شود. رویکرد اصلی دسته بندی محتوای لاگ در بازه های زمانی معین و به کارگیری کد احراز اصالت پیام از نوع HMAC است که ارتباط زنجیره ای بین لاگ های مرتبط با یک کلاس ایجاد می کند. علاوه بر کد اصالت سنجی، شمارنده ای نیز برای هر کلاس در نظر گرفته می شود که در صورت حذف، افزودن، تکرار یا جابجایی لاگ ها ارتباط منطقی این زنجیره به هم خورده و برای وارسی کننده قابل تشخیص خواهد بود. قسمت مهم دیگر طرح، وجود نقاط بازرسی است که براساس تنظیمات مدیر برحسب زمان یا حجم محتوا افزوده می شود. این نقاط وظیفه انتشار کلید جدید برای ادامه فرایند لاگ گیری و آشکارسازی کلید مربوط به نقطه بازرسی قبلی را برعهده دارد. این نقاط بازرسی قابلیت جستجوپذیری و امنیت لاگ را در مقابل حملاتی ماننده جابه جایی، حذف و تکرار فراهم می آورد. پیاده سازی ما نشان می دهد که سیستم پیشنهادی کارآیی مناسبی دارد. همچنین در مقایسه با سایر روش های شناخته شده قبلی محاسبات کمتری را نیاز دارد. همچنین به لحاظ کارآیی بالای توابع درهمساز، کارآیی این سیستم لاگ نسبت به نسخه های مبتنی بر رمزنگاری متقارن یا نامتقارن بسیار مناسب تر خواهد بود.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.14 seconds with 39 queries by YEKTAWEB 4710