امروزه بسیاری از فعالیتهای روزمره انسانها همچون آموزش، تجارت، گفتگو و غیره از طریق اینترنت صورت میگیرد. در مواردی همچون ثبتنام در پایگاههای اینترنتی، بعضی افراد خرابكار با نوشتن نرمافزارهای رایانهای، اقدام به ثبتنام جعلی در این پایگاهها میكنند كه موجب هدررفتن چکیده کامل
امروزه بسیاری از فعالیتهای روزمره انسانها همچون آموزش، تجارت، گفتگو و غیره از طریق اینترنت صورت میگیرد. در مواردی همچون ثبتنام در پایگاههای اینترنتی، بعضی افراد خرابكار با نوشتن نرمافزارهای رایانهای، اقدام به ثبتنام جعلی در این پایگاهها میكنند كه موجب هدررفتن منابع پایگاه میشود. لذا باید به تفكیك كاربران انسانی از نرمافزارهای رایانهای پرداخت. بدین منظور در این مقاله روشی برای تفكیك كاربران فارسی و عربی زبان از نرمافزارهای رایانهای بر پایه خط نستعلیق ارائه شده است. در این روش تصویری از یك كلمه فارسی یا عربی كه با خط نستعلیق نوشته شده انتخاب گردیده، برای كاربر نمایش داده شده و از وی خواسته میشود تا آن كلمه را تایپ كند. با توجه به عدم توانایی شناسایی این كلمات توسط نرمافزارهای تشخیص حروف فارسی و عربی موجود، امكان تشخیص این كلمات تنها توسط یك كاربر فارسی یا عربی زبان امكانپذیر میباشد. روش پیشنهادی توسط زبان جاوا پیادهسازی شده است.
پرونده مقاله
تعيين سطح امنيت سيستم قدرت، بهطور سنتي با استفاده از معيارهاي قطعي انجام ميپذيرد. با استفاده از اين معيار در نهايت نقاط بهرهبرداري سيستم قدرت به دو دسته داراي امنيت و فاقد امنيت دستهبندي ميشود. اگر در صورت وقوع يک خطاي مشخص، متغيرهاي بهرهبرداري از حدود خود خارج شو چکیده کامل
تعيين سطح امنيت سيستم قدرت، بهطور سنتي با استفاده از معيارهاي قطعي انجام ميپذيرد. با استفاده از اين معيار در نهايت نقاط بهرهبرداري سيستم قدرت به دو دسته داراي امنيت و فاقد امنيت دستهبندي ميشود. اگر در صورت وقوع يک خطاي مشخص، متغيرهاي بهرهبرداري از حدود خود خارج شوند (شرايط فاقد امنيت) لازم است تصميمات پيشگيرانهاي اتخاذ شود تا از امنيت سيستم در صورت وقوع خطا اطمينان حاصل گردد. علاوه بر معيار قطعي جهت تعيين سطح امنيت سيستم قدرت، اخيراً از معيار احتمالاتي و يا معيار بر اساس ريسک استفاده ميشود. ارزيابي امنيت بر اساس ريسک، بر محاسبه شاخص ريسک استوار ميباشد.
در اين مقاله شاخصهاي ريسک امنيت استاتيکي و امنيت ديناميکي مطالعه و بررسي شده است. يک شاخص جديد ريسک پايداري گذرا تعريف شده و از آن در تصميمات بهرهبردار استفاده شده است.
بهطور معمول امنيت بهعنوان يک قيد در تصميمات بهرهبرداري در نظر گرفته ميشود. در اين مقاله براي اولين بار، شاخص ريسک امنيت استاتيکي بهعنوان تابع هدف و شاخص ريسک امنيت ديناميکي بهعنوان قيد مسأله برنامهريزي مجدد توليد لحاظ شده است. تصميم بهرهبردار در دو حالت ارزيابي قطعي و ارزيابي بر اساس ريسک مقايسه شده است. متغير حالت بهرهبرداري، ميزان توان اکتيو توليدي نيروگاهها و ولتاژ مرجع ژنراتورها بوده و از الگوريتم بهينهسازي گروهي پرندگان به دليل کارایي بالاي آن جهت رسيدن به نقطه بهينه توليد استفاده شده است. تابع هدف پيشنهادي شامل حداقلسازي هزينه توليد و حداکثرسازي امنيت (حداقلسازي شاخص ريسک امنيت) و قيد مسأله شامل در محدودهبودن شاخص ريسک پايداري گذرا ميباشد. قابليت بالاي روش پيشنهادي بر روي شبکه 24 شين IEEE نشان داده شده است.
پرونده مقاله
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهمترین پروتکل علامتدهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP میتواند در جهت امنساز چکیده کامل
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهمترین پروتکل علامتدهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP میتواند در جهت امنسازی این سیستم مؤثر باشد و این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای کارگزار ثبت نام در بر داشته باشند. در این مقاله با بررسی حملات طوفان، حملات طوفان ثبت نام به طور جزئیتر تحلیل شده و اثرات این حمله بر روی کارگزار ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی مورد ارزیابی قرار گرفته است. همچنین این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص داشته و با جایگزینی فاصله Kullback - Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهرهگیری از نمودار ROC نشان داده شده که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
پرونده مقاله
در اين مقاله روشي براي ارسال بهينه اطلاعات در شبکه پخش ارائه ميشود که در آن ضمن حداکثرکردن بهرهبرداري از منابع شبکه، امنيت لايه فيزيکي براي اطلاعات هر کاربر تأمين مي شود، یعني سناريوي ارسال به گونهاي تدوين شده که اطلاعات ارسالي هر کاربر صرفاً در گيرنده متناظرش با احت چکیده کامل
در اين مقاله روشي براي ارسال بهينه اطلاعات در شبکه پخش ارائه ميشود که در آن ضمن حداکثرکردن بهرهبرداري از منابع شبکه، امنيت لايه فيزيکي براي اطلاعات هر کاربر تأمين مي شود، یعني سناريوي ارسال به گونهاي تدوين شده که اطلاعات ارسالي هر کاربر صرفاً در گيرنده متناظرش با احتمال خطاي مناسب قابل آشکارسازي است و احتمال خطاي آشکارسازي اطلاعات در گيرندههاي غير خودي تا حد قابل قبولي زياد ميباشد. در روش پيشنهادي از تنظيم نرخ گسسته با استفاده از کدبندي و مدولهسازي وفقي استفاده ميشود و نرخ ارسال بر مبناي سيگنال به نويز لینکهاي مختلف تعيين ميگردد. حلهاي دقيق و تقريبي براي حل مسأله بهينهسازي ارائه شده که حل تقريبي ضمن داشتن اختلاف اندک با حل دقيق، پيچيدگي قابل قبولي دارد. بررسيهاي عددي حاکي از آن است که اضافهشدن قيد امنيت موجب کاهش جزئي نرخهاي قابل دسترسي در شبکه در عوض حفظ محرمانگي اطلاعات خواهد شد.
پرونده مقاله
حساسیت افکار عمومی نسبت به مسایل زیستمحیطی در مسئله پخش بار اقتصادی نیز تأثیرگذار میباشد و در این صورت لازم است تابع هزینه مربوط به آلودگی نیز در مسئله پخش بار اقتصادی در نظر گرفته شود. قبل از معرفی مفهوم امنیت سیستم قدرت، مسئله پخش بار اقتصادی بهطور معمول بر جنبهها چکیده کامل
حساسیت افکار عمومی نسبت به مسایل زیستمحیطی در مسئله پخش بار اقتصادی نیز تأثیرگذار میباشد و در این صورت لازم است تابع هزینه مربوط به آلودگی نیز در مسئله پخش بار اقتصادی در نظر گرفته شود. قبل از معرفی مفهوم امنیت سیستم قدرت، مسئله پخش بار اقتصادی بهطور معمول بر جنبههای اقتصادی بهرهبرداری متمرکز بود تا بر جنبههای امنیتی سیستم. امروزه با گستردگی شبکه قدرت و افزایش بار، ترکیب شاخصهای پایداری شبکه با مفهوم پخش بار اقتصادی به یک ضرورت مهم تبدیل شده است. این مقاله به حل مسئله پخش بار اقتصادی با در نظر گرفتن مسئله آلایندگی نیروگاهها و شاخصهای امنیتی شبکه میپردازد. شاخصهای امنیتی سیستم توسط توابع پنالتی به تابع هدف مسئله پخش بار اقتصادی اضافه شده است. از آنجایی که کاهش هزینههای سوخت و آلایندگی دو هدف نسبتاً متضاد میباشند حل مسئله توزیع اقتصادی توان و کاهش آلایندگی به یک مسئله بهینهسازی چندهدفه منجر میشود. پیچیدگی توابع هدف و لزوم در نظر گرفتن قیود بهرهبرداری نیروگاهها و شاخصهای امنیتی نیاز به استفاده از روشهای کارامد بهینهسازی را بیش از پیش آشکار میکند. در این مقاله الگوریتم جستجوی هارمونی چندهدفه (MOHS) برای حل مسئله به کار گرفته شده است. نتایج نشان میدهد که MOHS از جهت همگرایی و دقت از قابلیت بسیار خوبی نسبت به سایر روشهای به کار گرفته شده برخوردار است. سیستم تست به کار رفته برای حل مسئله پیشنهادی، سیستم تست IEEE با 10 واحد نیروگاهی، 39 باس و 46 خط انتقال میباشد.
پرونده مقاله
با پیدایش تراشههای رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتمهای رمزنگاری و سیستمهای امنیتی به شمار میروند. حملات کانال جانبی به ضعفهای محاسباتی الگوریتمها کاری نداشته و از ضعفهای پیادهسازی استفاده مینمایند. زنجیره پویش که در آزمون تراشهها کاربرد گس چکیده کامل
با پیدایش تراشههای رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتمهای رمزنگاری و سیستمهای امنیتی به شمار میروند. حملات کانال جانبی به ضعفهای محاسباتی الگوریتمها کاری نداشته و از ضعفهای پیادهسازی استفاده مینمایند. زنجیره پویش که در آزمون تراشهها کاربرد گستردهای دارد، یکی از این کانالهای جانبی است. برای جلوگیری از حمله با استفاده از زنجیره پویش، میتوان ارتباط زنجیرههای پویش را پس از آزمون ساخت از بین برد اما این روش، امکان آزمون پس از ساخت و همچنین بهروزرسانی مدارها را غیر ممکن میسازد. بنابراین باید علاوه بر حفظ آزمونپذیری زنجیره پویش، به دنبال روشی برای جلوگیری از حملات کانال جانبی ناشی از آن بود. در این مقاله روشی ارائه شده که بتواند حمله مهاجم را شناسایی کند و از حمله با استفاده از زنجیره پویش جلوگیری نماید. در این روش با مجازشماری کاربر، خروجی متناسب، تولید شده و از دسترسی مهاجم به اطلاعات حساس جلوگیری خواهد گردید. روش ارائهشده با سربار مساحت کمتر از 1%، سربار توان مصرفی ایستای حدود 1% و سربار تأخیر ناچیز، قابلیت آزمونپذیری را حفظ کرده و میتواند از حملات مبتنی بر زنجیره پویش تفاضلی و مبتنی بر امضا بهتر از روشهای پیشین جلوگیری کند.
پرونده مقاله
این مقاله، به بررسی بهرهوری انرژی در شبکههای رله دوجهتی امن میپردازد. فرض ميشود كه در حضور يك شنودگر، دو كاربر تكآنتنی با كمك چند رله چندآنتنی تقويت و ارسال به مبادله اطلاعات با يكديگر اقدام ميكنند. در بازه زمانی اول، کاربران سیگنال خود را به سمت رله ارسال میکنند چکیده کامل
این مقاله، به بررسی بهرهوری انرژی در شبکههای رله دوجهتی امن میپردازد. فرض ميشود كه در حضور يك شنودگر، دو كاربر تكآنتنی با كمك چند رله چندآنتنی تقويت و ارسال به مبادله اطلاعات با يكديگر اقدام ميكنند. در بازه زمانی اول، کاربران سیگنال خود را به سمت رله ارسال میکنند و در بازه زمانی دوم، رلهها با استفاده از ماتریس شکلدهی پرتو، سیگنال دریافتی را به گونهای به سمت کاربران ارسال میکنند که اطلاعات دریافتی شنودگر به حداقل برسد. با استفاده از دو روش شکلدهی پرتو در فضای پوچ (NSBF) و شکلدهی پرتو بر پایه همترازی تداخل (ILABF)، بهرهوری انرژی که نسبت نرخ مجموع امن به توان مصرفی کل شبکه است، محاسبه شده است. نشان داده میشود که مسألههای پیش رو غیر محدب است و با استفاده از روش آزادسازی نیمهمعین (SDR)، به صورت محدب تبدیل خواهند شد. این مسایل محدب با استفاده از روش نقطه درونی حل گردیدهاند و پاسخ آنها فرم بسته ندارد. در نتایج عددی، ملاحظه میشود که با استفاده از روش شکلدهی پرتو بر پایه همترازی تداخل، بهرهوری انرژی مقدار بیشتری را نسبت به روش شکلدهی پرتو در فضای پوچ که در پژوهشهای پیشین به کار رفته است، به خود اختصاص میدهد.
پرونده مقاله
امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرکها، حسگرها و دستگاهها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهمساختن پروتکلی چندلایه و بسیا چکیده کامل
امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرکها، حسگرها و دستگاهها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهمساختن پروتکلی چندلایه و بسیار امن (پروتکلی که همزمان، کار شناسایی و احراز هویت را انجام میدهد) و در عین حال بار محاسباتی کمی داشته باشد، احساس میشود. بنابراین در حوزه سلامت و درمان و به منظور پایش از راه دور بیمارانی با معلولیت جسمی و ذهنی (مانند بیماران فلج مغزی و قطع نخاع) نیاز مبرم به یک پروتکل بسیار امن وجود دارد. پروتکل پیشنهادی ما در این مطالعه یک پروتکل دولایه به نام "شناسایی- احراز هویت" میباشد که بر اساس EEG و اثر انگشت ساخته شده است. همچنین مرحله احراز هویت ما، الگوریتم اصلاحشده دیفی- هلمن است. این الگوریتم به دلیل مشکل امنیتی (وجود نفر سوم) نیاز به اصلاح دارد که روش پیشنهادی با دریافت اثر انگشت و سیگنال EEG بیمار، با دقت بسیار بالا و سرعت بالایی قادر به انجام احراز هویت بیمار است. پروتکل پیشنهادی با استفاده از دادههای 40 بیمار مبتلا به آسیب نخاعی ارزیابی شده و نتایج پیادهسازی، امنیت بیشتر این پروتکل را نشان میدهد. صحت عملکرد این پروتکل مورد بررسی قرار گرفته و زمان پردازش آن در مرحله احراز هویت نیز به 0215/0 ثانیه کاهش یافته است.
پرونده مقاله
با گسترش فناوریهای مخابراتی و ارتباطی بهویژه ارتباطات بیسیم، رمزنگاري اطلاعات، یکی از ضرورتهای ارتباطی است. امروزه از الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده میشود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از چکیده کامل
با گسترش فناوریهای مخابراتی و ارتباطی بهویژه ارتباطات بیسیم، رمزنگاري اطلاعات، یکی از ضرورتهای ارتباطی است. امروزه از الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده میشود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتمهای رمزنگاری ترکیبی ارائه میشود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفادهشده، ساخت امضای دیجیتال و تأیید اعتبار تصاویر پزشکی DICOM استفاده میگردد. الگوریتم رمزنگاری طراحیشده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاریشده در آن بیشتر از 7/99 است.
پرونده مقاله
توابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی چکیده کامل
توابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی کند. با این حال نشان داده شده که الگوریتمهای یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدلسازی دقیق رفتار PUF میباشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه میکنیم که میتواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیهسازی یا پیشبینی آن را با مبهمسازی همبستگی بین جفتهای چالش- پاسخها دشوار کردیم. نتایج تجربی نشان میدهند که برخلاف PUFهای موجود، حتی با مجموعهای از دادههای بزرگ هم نمیتوان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیشبینی %۵۳ است که نشاندهنده غیرقابل پیشبینیبودن این مدل میباشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایدهآل در
A-PUF یکسان باقی مانده است.
پرونده مقاله
شبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز ب چکیده کامل
شبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز باید مجدداً ارزیابی گردند. با توجه به پیشرفتها، تفاوتها و فرصتهای جدید در شبکههای SDN در مقایسه با شبکههای IP، روشهای موجود برای تأمین امنیت ارسال دادهها در شبکههای مبتنی بر IP، در شبکههای SDN قابل پیادهسازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیتهای SDN برای مقابله با تهدیدهای فرایند ارسال بستهها، روشهای نوینی ارائه شدهاند که از مهمترین آنها میتوان به DYNAPFV اشاره کرد. در اين مقاله پس از بررسي روشهاي تصدیق صحت ارسال دادهها در شبکههای SDN، روشي جديد مبتني بر DYNAPFV برای تصدیق صحت ارسال بستهها پيشنهاد شده و كليه مشكلات و نواقص روشهای موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایشها نشان میدهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر میشود؛ اما در مقابل زمان لازم برای تشخیص سوئیچهای مخرب بالاتر میرود.
پرونده مقاله
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کامل
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جایگذاری امنافزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکردهای سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گرههای مورد حمله به مقابله میپردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقعبینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده است. در مسئله مطرحشده به این علت که در بازههای یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان میشود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح میشود. از آنجا که در شرایط واقعی، جابهجایی منابع امنیتی استقراریافته دارای هزینه بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی بهصورت توأمان هزینه جابهجایی و پاداش کسبشده را مد نظر قرار میدهد. نتایج شبیهسازی نشاندهنده همگرایی سریعتر معیار پشیمانی ضعیف الگوریتمهای پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این بهمنظور شبیهسازی شبکه IoT در بستری واقعبینانه، شبیهسازی سناریوی حمله با استفاده از شبیهساز Cooja نیز انجام شده است.
پرونده مقاله
فناوری بلاکچین، شبکه را از لزوم وجود کارساز مرکزی بینیاز مینماید. این فناوری از یک دفتر کل توزیعشده تشکیل گردیده که تمامی تراکنشهای شبکه در آن ثبت میشود و شامل زنجیرهای از بلاکهاست. همه گرههای شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل چکیده کامل
فناوری بلاکچین، شبکه را از لزوم وجود کارساز مرکزی بینیاز مینماید. این فناوری از یک دفتر کل توزیعشده تشکیل گردیده که تمامی تراکنشهای شبکه در آن ثبت میشود و شامل زنجیرهای از بلاکهاست. همه گرههای شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل در هر لحظه از زمان برای تمام گرههای شبکه یکسان باشد، به سازوکاری نیاز داریم که حصول توافق را برای کل شبکه فراهم کند که به آن «الگوریتم اجماع» میگویند. ما در این مقاله، یک الگوریتم اجماع جدید ارائه خواهیم نمود که در مقابل چهار حمله رایج بر بستر بلاکچین ایمن است. این حملات عبارت هستند از حمله سیبل، حمله منع خدمت، حمله 51 درصد و حمله کسوف. با توجه به آنکه الگوریتم پیشنهادی ما دارای ویژگیهایی نظیر وجود پارامترهای کنترلی مختلف، ماهیت عمومی و همهمنظوره، مقاومبودن در برابر حملات مختلف و سرعت اجرای مناسب است، میتوان از آن در پیادهسازی سامانههای امن مبتنی بر بلاکچین در حوزههای مختلف مانند اینترنت اشیا و سلامت الکترونیک استفاده نمود.
پرونده مقاله
استفاده از مدولاسیون جهتی یکی از راهکارهای مطرح و کاربردی برای تأمین امنیت لایه فیزیکی در سیستمهای مخابراتی مدرن است. در این روش، سیگنال پیام توسط آرایهای از المانهای آنتن مدوله شده و در یک جهت مشخص برای گیرنده قانونی ارسال میگردد؛ بهگونهای که در سایر جهتها منظوم چکیده کامل
استفاده از مدولاسیون جهتی یکی از راهکارهای مطرح و کاربردی برای تأمین امنیت لایه فیزیکی در سیستمهای مخابراتی مدرن است. در این روش، سیگنال پیام توسط آرایهای از المانهای آنتن مدوله شده و در یک جهت مشخص برای گیرنده قانونی ارسال میگردد؛ بهگونهای که در سایر جهتها منظومه سیگنال تخریب شده و توسط شنودگر قابل دریافت نیست. با استفاده از مدولاسیون جهتی مبتنی بر آرایه چندگانگی فرکانسی تصادفی میتوان مخابره امنی را در دو بعد زاویه و فاصله برای گیرنده قانونی فراهم آورد. علاوه بر عملکرد مناسب این روش در مواقعی که شنودگر در محدوده نزدیک به گیرنده قانونی قرار دارد، عملکرد محرمانگی بهشدت افت پیدا میکند که این مشکل را میتوان با استفاده از نویز مصنوعی بهبود داد. در این مقاله، شیوه جدیدی برای بهبود امنیت لایه فیزیکی با بهکارگیری نویز مصنوعی به همراه مدولاسیون جهتی مبتنی بر آرایه چندگانگی فرکانس تصادفی و تخصیص توان بهینه برای دستیابی به بیشینه نرخ محرمانگی پیشنهاد میشود. نتایج شبیهسازی بیانگر بهبود نرخ محرمانگی امنیت لایه فیزیکی به میزان حداقل یک بیت بر ثانیه بر هرتز در مقایسه با روش عدم استفاده از نویز مصنوعی و حداقل دو بیت بر ثانیه بر هرتز در مقایسه با روش مدولاسیون جهتی مبتنی بر آرایه فازی است.
پرونده مقاله