[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 155
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۴ نتیجه برای نظارت

آقای مرتضی کریمی، دکتر نیما جعفری نویمی پور،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

شبکه‌های حس‌گر بی‌سیم[۱] به‌سرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکه‌ها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیط­های مورد بررسی بسیار مورد استفاده قرار می­گیرند. توانایی‌های بی‌شمار این نوع شبکه‌ها در قبال هزینه اندک، سبب شده است تا نقش‌های زیادی درزمینه­های مختلف ایفا کنند. شبکه‌های حس‌گر بی‌سیم در مقیاس بزرگ از چند صد تا چند هزار گره حس‌گر ایجاد می‌شوند که طبیعتاً این مقیاس، چالش‌های فنی بسیار زیادی را به‌دنبال خواهد داشت. یکی از مهم‌ترین و اساسی‌ترین چالش، مسئله پوشش[۲] و همچنین امنیت در شبکه‌های حس‌گر بی‌سیم است. پوشش، اصلی‌ترین و پایه‌ای‌ترین هدف ایجاد و استقرار شبکه حس‌گر بی‌سیم است، چون پوشش با درجه کیفیت[۳]، چگونگی و مدت‌زمان توانایی حس‌گرها برای تشخیص پارامترها و اهداف از پیش تعیین‌شده در مناطق و همچنین هزینه پیاده‌سازی ارتباط مستقیم دارد. در این مقاله، روش‌های بهبود امنیت اماکن عمومی به‌کمک افزایش پوشش مناطق با استفاده از شبکه حس‌گر بی­سیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان  می‌دهد  با اتخاذ یک پوشش مناسب و بهینه علاوه‌بر این‌که با کمینه تعداد حس‌گرها، کل محیط را می‌توان پوشش داد، بلکه  امنیت اماکن تحت نظارت شبکه را با تعداد گره‌های کمتر، می‌توان افزایش داد.

 
[۱] Wireless Sensor Network
[۲] Coverage
[۳] Quality of Service
۴ Coordinator

سید علی صموتی، یاسر علمی سولا،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

در دهه‌های اخیر، سیستم‌های نظارت تصویری گسترش فزاینده‌ای داشته که با انتشار سریع دوربین مداربسته، به‌منظور پیشگیری از جرم و مدیریت امکانات به کار می‌روند. فیلم‌های ذخیره‌شده در سیستم نظارت تصویری باید با آسودگی مدیریت شوند، اما گاهی اوقات فیلم‌ها به اشخاص غیرمجاز درز کرده یا توسط افراد غیر مشاهده می‌شوند و درنتیجه حریم‌های شخصی نقض می‌شوند. امروزه به دلیل افزایش تعداد جرائم، دوربین‌های مداربسته و سیستم‌های نظارت تصویری به یک ضرورت تبدیل‌شده‌اند؛ اما به دلیل ذخیره‌سازی ناامن و روش‌های اشتراک داده‌ها، دسترسی به فیلم‌های ذخیره‌شده توسط افراد غیرمجاز امکان‌پذیر می‌گردد. استفاده از پروتکل‌ها و تکنیک‌های امنیتی موجود در حال حاضر چندین بار توسط مهاجمان با شکست مواجه شده است. این سیستم نیازمند یک سیستم جایگزین  و یا مکمل است که نه‌تنها باید بسیار امن باشد بلکه قابلیت ‌تغییر داده ها و تصاویر نیز ممکن نباشد. تصاویر ویدیویی ایجادشده توسط دوربین‌های نظارتی نقش حیاتی در پیش‌گیری از جرم در شهرهای هوشمند ایفا می‌کند و نیاز به یک الگو و  سیستم پشتیبان برای احراز اصالت دارند..در این مقاله مروری بر روش‌ها و مقالات ارائه‌شده درزمینه کاربرد بلاکچین در سیستم‌های نظارت تصویری در باره امنیت تصاویر ذخیره شده، امنیت تصاویر ارسالی در شبکه های بی سیم، محرمانگی و حریم خصوصی در بازپخش ویدیو و مانیتورینگ زنده و کنترل دسترسی اپراتورها به واسطه بلاکچین را داریم.
علی اریش، مائده عاشوری تلوکی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

شبکه حسگر بی سیم، کاربردهای زیادی دارد و در محیط های مختلف توسعه پیدا کرده اند. اما محدودیت های این شبکه ها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالش های زیادی مواجه کرده است. یکی از چالش ها، مساله امنیت این نوع شبکه ها و به طور خاص مساله احراز اصالت در شبکه حسگر بی سیم است. یک طرح احراز اصالت در شبکه حسگر بی سیم باید دارای ویژگی های امنیتی گمنامی، عدم پیوند نشست ها، توافق کلید نشست، امن بودن کلید نشست و امنیت رو به جلو کامل باشد و جلوی حمله های مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرف های پروتکل را به دست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سامانه نظارت کشاورزی ارائه دادند و ادعا کردند که ویژگی های امنیتی را دارا است. در این مقاله اثبات می شود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر به دست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت رو به جلو و رو به عقب و پیوند زدن نشست ها می شود، آسیب پذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارائه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.
مرتضی امیرمحسنی، صادق دری نوگورانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

قراردادهای هوشمند برنامه هایی هستند که بر روی زنجیره بلوک ثبت شده اند و کاربران می توانند از طریق تراکنش ها آن ها را اجرا کنند. نتایج اجرای قراردادهای هوشمند توسط اعضا بررسی و بر روی زنجیره بلوک ثبت می شود. ممکن است مبلغ قابل توجهی رمزارز در اختیار یک قرارداد هوشمند باشد و با اجرا شدن آن، این دارایی مدیریت و جابجا شود؛ بنابراین ضروری است که قرارداد در مقابل تهدیدها و حملات امن باشد. در حوزه امنیت قراردادهای هوشمند پژوهش هایی انجام شده، و ابزارهایی برای بررسی کد قرارداد قبل از قرارگرفتن روی زنجیره بلوک ارائه شده است. این ابزارها با بررسی کد قرارداد آسیب پذیری های آن را برای اصلاح به برنامه نویس اعلام می کنند. با وجود این ممکن است قرارداد دارای نوعی آسیب پذیری باشد که توسط ابزارهای موجود قابل شناسایی نیست. در برخی از چنین مواردی می توان در زمان حمله نشانه هایی را تشخیص داد که دال بر سوءاستفاده هستند. در این مقاله ساز و کاری معرفی شده است تا امکان نظارت زمان اجرا بر روی قراردادهای هوشمند بستر اتریوم را فراهم می کند. با این ساز و کار مالک هنگام قرارگیری کد بر روی زنجیره بلوک، تعدادی محافظ امنیتی برای قرارداد مشخص می کند. با تغییراتی که در فرایند درستی سنجی تراکنش ها در استخراج گر اتریوم داده می شود، به محض برقرار شدن شرایط محافظ ها، استخراج گر جلوی اجرای تراکنش مربوط به آن را خواهد گرفت. ساز و کار پیشنهادی مکمل روش های تحلیل کد (ایستا و پویا) است و توانایی تشخیص و جلوگیری از حملاتی را دارد که برای ابزارهای تحلیل کد ناممکن است.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 32 queries by YEKTAWEB 4712