۴ نتیجه برای نظارت
آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
شبکههای حسگر بیسیم[۱] بهسرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکهها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیطهای مورد بررسی بسیار مورد استفاده قرار میگیرند. تواناییهای بیشمار این نوع شبکهها در قبال هزینه اندک، سبب شده است تا نقشهای زیادی درزمینههای مختلف ایفا کنند. شبکههای حسگر بیسیم در مقیاس بزرگ از چند صد تا چند هزار گره حسگر ایجاد میشوند که طبیعتاً این مقیاس، چالشهای فنی بسیار زیادی را بهدنبال خواهد داشت. یکی از مهمترین و اساسیترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکههای حسگر بیسیم است. پوشش، اصلیترین و پایهایترین هدف ایجاد و استقرار شبکه حسگر بیسیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدتزمان توانایی حسگرها برای تشخیص پارامترها و اهداف از پیش تعیینشده در مناطق و همچنین هزینه پیادهسازی ارتباط مستقیم دارد. در این مقاله، روشهای بهبود امنیت اماکن عمومی بهکمک افزایش پوشش مناطق با استفاده از شبکه حسگر بیسیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان میدهد با اتخاذ یک پوشش مناسب و بهینه علاوهبر اینکه با کمینه تعداد حسگرها، کل محیط را میتوان پوشش داد، بلکه امنیت اماکن تحت نظارت شبکه را با تعداد گرههای کمتر، میتوان افزایش داد.
[۱] Wireless Sensor Network
[۳] Quality of Service
۴ Coordinator
سید علی صموتی، یاسر علمی سولا،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
در دهههای اخیر، سیستمهای نظارت تصویری گسترش فزایندهای داشته که با انتشار سریع دوربین مداربسته، بهمنظور پیشگیری از جرم و مدیریت امکانات به کار میروند. فیلمهای ذخیرهشده در سیستم نظارت تصویری باید با آسودگی مدیریت شوند، اما گاهی اوقات فیلمها به اشخاص غیرمجاز درز کرده یا توسط افراد غیر مشاهده میشوند و درنتیجه حریمهای شخصی نقض میشوند. امروزه به دلیل افزایش تعداد جرائم، دوربینهای مداربسته و سیستمهای نظارت تصویری به یک ضرورت تبدیلشدهاند؛ اما به دلیل ذخیرهسازی ناامن و روشهای اشتراک دادهها، دسترسی به فیلمهای ذخیرهشده توسط افراد غیرمجاز امکانپذیر میگردد. استفاده از پروتکلها و تکنیکهای امنیتی موجود در حال حاضر چندین بار توسط مهاجمان با شکست مواجه شده است. این سیستم نیازمند یک سیستم جایگزین و یا مکمل است که نهتنها باید بسیار امن باشد بلکه قابلیت تغییر داده ها و تصاویر نیز ممکن نباشد. تصاویر ویدیویی ایجادشده توسط دوربینهای نظارتی نقش حیاتی در پیشگیری از جرم در شهرهای هوشمند ایفا میکند و نیاز به یک الگو و سیستم پشتیبان برای احراز اصالت دارند..در این مقاله مروری بر روشها و مقالات ارائهشده درزمینه کاربرد بلاکچین در سیستمهای نظارت تصویری در باره امنیت تصاویر ذخیره شده، امنیت تصاویر ارسالی در شبکه های بی سیم، محرمانگی و حریم خصوصی در بازپخش ویدیو و مانیتورینگ زنده و کنترل دسترسی اپراتورها به واسطه بلاکچین را داریم.
علی اریش، مائده عاشوری تلوکی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
شبکه حسگر بی سیم، کاربردهای زیادی دارد و در محیط های مختلف توسعه پیدا کرده اند. اما محدودیت های این شبکه ها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالش های زیادی مواجه کرده است. یکی از چالش ها، مساله امنیت این نوع شبکه ها و به طور خاص مساله احراز اصالت در شبکه حسگر بی سیم است. یک طرح احراز اصالت در شبکه حسگر بی سیم باید دارای ویژگی های امنیتی گمنامی، عدم پیوند نشست ها، توافق کلید نشست، امن بودن کلید نشست و امنیت رو به جلو کامل باشد و جلوی حمله های مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرف های پروتکل را به دست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سامانه نظارت کشاورزی ارائه دادند و ادعا کردند که ویژگی های امنیتی را دارا است. در این مقاله اثبات می شود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر به دست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت رو به جلو و رو به عقب و پیوند زدن نشست ها می شود، آسیب پذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارائه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.
مرتضی امیرمحسنی، صادق دری نوگورانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
قراردادهای هوشمند برنامه هایی هستند که بر روی زنجیره بلوک ثبت شده اند و کاربران می توانند از طریق تراکنش ها آن ها را اجرا کنند. نتایج اجرای قراردادهای هوشمند توسط اعضا بررسی و بر روی زنجیره بلوک ثبت می شود. ممکن است مبلغ قابل توجهی رمزارز در اختیار یک قرارداد هوشمند باشد و با اجرا شدن آن، این دارایی مدیریت و جابجا شود؛ بنابراین ضروری است که قرارداد در مقابل تهدیدها و حملات امن باشد. در حوزه امنیت قراردادهای هوشمند پژوهش هایی انجام شده، و ابزارهایی برای بررسی کد قرارداد قبل از قرارگرفتن روی زنجیره بلوک ارائه شده است. این ابزارها با بررسی کد قرارداد آسیب پذیری های آن را برای اصلاح به برنامه نویس اعلام می کنند. با وجود این ممکن است قرارداد دارای نوعی آسیب پذیری باشد که توسط ابزارهای موجود قابل شناسایی نیست. در برخی از چنین مواردی می توان در زمان حمله نشانه هایی را تشخیص داد که دال بر سوءاستفاده هستند. در این مقاله ساز و کاری معرفی شده است تا امکان نظارت زمان اجرا بر روی قراردادهای هوشمند بستر اتریوم را فراهم می کند. با این ساز و کار مالک هنگام قرارگیری کد بر روی زنجیره بلوک، تعدادی محافظ امنیتی برای قرارداد مشخص می کند. با تغییراتی که در فرایند درستی سنجی تراکنش ها در استخراج گر اتریوم داده می شود، به محض برقرار شدن شرایط محافظ ها، استخراج گر جلوی اجرای تراکنش مربوط به آن را خواهد گرفت. ساز و کار پیشنهادی مکمل روش های تحلیل کد (ایستا و پویا) است و توانایی تشخیص و جلوگیری از حملاتی را دارد که برای ابزارهای تحلیل کد ناممکن است.