• شماره های پیشین

    • فهرست مقالات امنیت

      • دسترسی آزاد مقاله

        1 - ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
        امین نظارات مهدی  رجا غلامحسین دستغیبی فرد
        سیستم های تشخیص نفوذ در شبکه ، ابزارهایی هستند که به منظور محافظت از منابع شبکه در مقابل حملات استفاده می شوند. با توجه به گستردگی حملات در فضای اینترنت و تغییر در شکل و نوع حملات از حالت متمرکز به توزیع شده ، معماری اینگونه سیستم ها نیز به سمت توزیع شدگی حرکت می کند. د چکیده کامل
        سیستم های تشخیص نفوذ در شبکه ، ابزارهایی هستند که به منظور محافظت از منابع شبکه در مقابل حملات استفاده می شوند. با توجه به گستردگی حملات در فضای اینترنت و تغییر در شکل و نوع حملات از حالت متمرکز به توزیع شده ، معماری اینگونه سیستم ها نیز به سمت توزیع شدگی حرکت می کند. در این مقاله روشی مبتنی برعاملهای متحرک که به عنوان سنسورهای تشخیص دهنده حرکات غیر معتبر عمل می کنند پیشنهاد شده است. عاملهای متحرک تشخیص دهنده حمله به صورت پراکنده در شبکه در حال جابجایی از یک گره به گره دیگر می باشند و در هر زمان یک شبکه فوقانی امنیتی را ساخته و با استفاده از نوعی بازی همکارانه و برقراری ارتباط با یکدیگر ، پس از رسیدن به مقدار شیپلی می توانند میزان و منشاء حمله را تشخیص و گزارش دهند. در این مقاله روشی پیشنهاد شده است که WGA در یک بازی غیرهمکارانه با عنصر مهاجم سعی در برقراری یک ارتباط مکاشفه ای جهت محاسبه مقدار نش و رسیدن به حداکثر سودمندی را دارد تا بتواند ضمن تفکیک حملات و یا درخواستهای واقعی،میزان و شدت حمله را با کمک سایر WGA بدست آورد. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم¬های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
        امین نظارات مهدی رجا غلامحسین دستغیبی فرد
        سیستم های تشخیص نفوذ در شبکه، ابزارهایی هستند که به منظور محافظت از منابع شبکه در مقابل حملات استفاده می شوند. با توجه به گستردگی حملات در فضای اینترنت و تغییر در شکل و نوع حملات از حالت متمرکز به توزیع شده، معماری اینگونه سیستم ها نیز به سمت توزیع شدگی حرکت می کند. در چکیده کامل
        سیستم های تشخیص نفوذ در شبکه، ابزارهایی هستند که به منظور محافظت از منابع شبکه در مقابل حملات استفاده می شوند. با توجه به گستردگی حملات در فضای اینترنت و تغییر در شکل و نوع حملات از حالت متمرکز به توزیع شده، معماری اینگونه سیستم ها نیز به سمت توزیع شدگی حرکت می کند. در این مقاله روشی مبتنی برعاملهای متحرک که به عنوان سنسورهای تشخیص دهنده حرکات غیر معتبر عمل می کنند پیشنهاد شده است. عاملهای متحرک تشخیص دهنده حمله به صورت پراکنده در شبکه در حال جابجایی از یک گره به گره دیگر می باشند و در هر زمان یک شبکه فوقانی امنیتی را ساخته و با استفاده از نوعی بازی همکارانه و برقراری ارتباط با یکدیگر، پس از رسیدن به مقدار شیپلی می توانند میزان و منشاء حمله را تشخیص و گزارش دهند. در این مقاله روشی پیشنهاد شده است که WGA در یک بازی غیرهمکارانه با عنصر مهاجم سعی در برقراری یک ارتباط مکاشفه ای جهت محاسبه مقدار نش و رسیدن به حداکثر سودمندی را دارد تا بتواند ضمن تفکیک حملات و یا درخواستهای واقعی، میزان و شدت حمله را با کمک سایر WGA بدست آورد پرونده مقاله
      • دسترسی آزاد مقاله

        3 - یک مدل کنترل دسترسی برای شبکه اجتماعی آنلاین از طریق ارتباطات کاربربه‌کاربر
        محمد جواد پیران محمود دی پیر
        با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی ب چکیده کامل
        با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی به اطلاعات اشتراکی‌شان توسط کاربران دیگر نمی‌دهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربه‌کاربر پیشنهاد شد که امکان بیان سیاست‌های حریم شخصی و کنترل دسترسی دقیق‌تر و حرفه‌ای‌تری را برحسب الگو و عمق روابط میان کاربران در شبکه‌های اجتماعی فراهم می‌کند. در این مقاله با به‌کارگیری روش شاخصه‌ای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاست‌های دقیق‌تری نسبت به مدل‌های قبلی ارائه‌شده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافته‌های یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتاً برای شمارنده چهارم به 100 درصد می‌رسد که با افزایش مشخصه شمارشی تعریف‌شده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتم‌های ارائه‌شده در روش‌های قبلی افزایش می‌یابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتم‌های قبلی عمل می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - یک چارچوب بهبودیافته برای بهبود کیفیت و امنیت در شبکه اینترنت اشیاء با استفاده از زنجیره بلوکی و قدرت پردازشی لایه مه
        محمدتقی شیخان کیانوش آزادی
        با گسترش و همه‏گیر شدن اینترنت اشیاء، در آینده‏ای نه‏چندان دور شاهد وابسته شدن زندگی بشر به سرویس‏های آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویس‏های آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویس چکیده کامل
        با گسترش و همه‏گیر شدن اینترنت اشیاء، در آینده‏ای نه‏چندان دور شاهد وابسته شدن زندگی بشر به سرویس‏های آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویس‏های آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویس‏های اینترنت اشیاء می‏تواند به دو علت پیش آید: اختلالات شبکه و اختلال ناشی از انجام فعالیت‏های مخرب نفوذگرها. فعالیت‏های مخرب نفوذگرها همچنین می‏تواند منجر به نقض حریم خصوصی افراد شود. در این مقاله راهکاری برای افزایش مقاومت سرویس‏های اینترنت اشیاء در برابر اختلالات شبکه و فعالیت‏های مخرب نفوذگران ارائه شده است. راهکار پیشنهادی با اتکا بر قدرت پردازشی نودهای حاضر در لایه مه، به‏صورت توأمان به کاهش تأخیر (بهبود کیفیت) سرویس و بهبود امنیت و حفظ حریم خصوصی اشیاء می‏پردازد. سایر ویژگی‏های راهکار پیشنهادی عبارت از رعایت عدالت میان اشیاء از منظر کیفیت سرویس دریافتی و حداقل نمودن سربار ناشی از پردازش و انتقال بسته‏های منقضی (بسته‏هایی که قطعاً تأخیر بیش از حد آستانه را تجربه خواهند نمود) است. رعایت عدالت موجب می‏شود کیفیت سرویس هیچ‏یک از اشیاء قربانی کاهش تأخیر سرویس کل شبکه نشود؛ چراکه ممکن است اشیاء مذکور مورداستفاده در کاربردی حیاتی (مثلاً در حوزه سلامت) باشند. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
        در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده چکیده کامل
        در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقه‌بندي تهديد-پايه، سازماندهي براساس طبقه‌بندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانه‌اي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذي‌نفعان و هستان شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - شناسایی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران (به روش دلفی فازی)
        قربانعلی مهربانی فاطمه زرگران خوزانی
        هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقا چکیده کامل
        هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل می‌دهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونه‌گیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلودبودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 30 مقاله انتخاب شد. روش تحلیل داده‌ها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارت‌اند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسب‌وکاری (مدل‌های کسب‌وکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگ‌سازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرف‌کننده، سواد مصرف‌کننده، سبک زندگی مصرف‌کننده)، 4) فنی (توسعه زیرساخت‌های فنی، یکپارچگی سیستم‌ها، پیچیدگی سیستمی، باک‌های سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانون‌گذار، قوانین تجارت الکترونیک). پرونده مقاله
      • دسترسی آزاد مقاله

        7 - شناسایی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران (به روش دلفی فازی)
        قربانعلی مهربانی فاطمه زرگران خوزانی
        با وجود تأکید محققان و متخصصان بر لزوم پیاده‌سازی امضای دیجیتال و سیر و روند پیشروی تکنولوژی به سمت دیجیتالی شدن همه امور و حکمرانی الکترونیک، همچنان ایران با چالش پیاده‌سازی امضای دیجیتال در سازمان‌های خود روبرو است. هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیا چکیده کامل
        با وجود تأکید محققان و متخصصان بر لزوم پیاده‌سازی امضای دیجیتال و سیر و روند پیشروی تکنولوژی به سمت دیجیتالی شدن همه امور و حکمرانی الکترونیک، همچنان ایران با چالش پیاده‌سازی امضای دیجیتال در سازمان‌های خود روبرو است. هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و از لحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل می‌دهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونه‌گیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلود بودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 31 مقاله انتخاب شد. روش تحلیل داده‌ها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارت‌اند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسب‌وکاری (مدل‌های کسب‌وکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگ‌سازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرف‌کننده، سواد مصرف‌کننده، سبک زندگی مصرف‌کننده)، 4) فنی (توسعه زیرساخت‌های فنی، یکپارچگی سیستم‌ها، پیچیدگی سیستمی، اِشکال‌ و خطاهای سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانون‌گذار، قوانین تجارت الکترونیک). پیشنهاد می‌گردد در زمینه پیاده‌سازی امضای دیجیتال به‌طور خاص به بازنویسی قوانین، آموزش کاربران، ایجاد فرهنگ امنیتی توجه ویژه داشت و سیاستگذاران امضای دیجیتال از شرکت‌های دانش‌بنیان برای توسعه زیرساخت‌ها و رقابتی کردن نرم‌افزارهای مربوطه، دعوت به همکاری کنند. پرونده مقاله