• شماره های پیشین

    • فهرست مقالات security

      • دسترسی آزاد مقاله

        1 - تفکيک انسان از ماشين به کمک خط نستعليق (Nastaliq CAPTCHA)
        محمدحسن شیرعلی شهرضا محمد شیرعلی شهرضا
        امروزه بسیاری از فعالیت‌های روزمره انسان‌ها همچون آموزش، تجارت، گفتگو و غیره از طریق اینترنت صورت می‌گیرد. در مواردی همچون ثبت‌نام در پایگاه‌های اینترنتی، بعضی افراد خرابكار با نوشتن نرم‌افزارهای رایانه‌ای، اقدام به ثبت‌نام جعلی در این پایگاه‌ها می‌كنند كه موجب هدررفتن چکیده کامل
        امروزه بسیاری از فعالیت‌های روزمره انسان‌ها همچون آموزش، تجارت، گفتگو و غیره از طریق اینترنت صورت می‌گیرد. در مواردی همچون ثبت‌نام در پایگاه‌های اینترنتی، بعضی افراد خرابكار با نوشتن نرم‌افزارهای رایانه‌ای، اقدام به ثبت‌نام جعلی در این پایگاه‌ها می‌كنند كه موجب هدررفتن منابع پایگاه می‌شود. لذا باید به تفكیك كاربران انسانی از نرم‌افزارهای رایانه‌ای پرداخت. بدین منظور در این مقاله روشی برای تفكیك كاربران فارسی و عربی زبان از نرم‌افزارهای رایانه‌ای بر پایه خط نستعلیق ارائه شده است. در این روش تصویری از یك كلمه فارسی یا عربی كه با خط نستعلیق نوشته شده انتخاب گردیده، برای كاربر نمایش داده شده و از وی خواسته می‌شود تا آن كلمه را تایپ كند. با توجه به عدم توانایی شناسایی این كلمات توسط نرم‌افزارهای تشخیص حروف فارسی و عربی موجود، امكان تشخیص این كلمات تنها توسط یك كاربر فارسی یا عربی زبان امكان‌پذیر می‌باشد. روش پیشنهادی توسط زبان جاوا پیاده‌سازی شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - ارزيابي امنيت استاتيكي و ديناميكي سيستم قدرت بر اساس ريسك و بهبود آن به وسیله برنامه‏ریزی مجدد تولید
        مرتضی سعیدی حسین سیفی
        تعيين سطح امنيت سيستم قدرت، به‌طور سنتي با استفاده از معيارهاي قطعي انجام مي‌پذيرد. با استفاده از اين معيار در نهايت نقاط بهره‏برداري سيستم قدرت به دو دسته داراي امنيت و فاقد امنيت دسته‏بندي مي‌شود. اگر در صورت وقوع يک خطاي مشخص، متغيرهاي بهره‏برداري از حدود خود خارج شو چکیده کامل
        تعيين سطح امنيت سيستم قدرت، به‌طور سنتي با استفاده از معيارهاي قطعي انجام مي‌پذيرد. با استفاده از اين معيار در نهايت نقاط بهره‏برداري سيستم قدرت به دو دسته داراي امنيت و فاقد امنيت دسته‏بندي مي‌شود. اگر در صورت وقوع يک خطاي مشخص، متغيرهاي بهره‏برداري از حدود خود خارج شوند (شرايط فاقد امنيت) لازم است تصميمات پيشگيرانه‌اي اتخاذ شود تا از امنيت سيستم در صورت وقوع خطا اطمينان حاصل گردد. علاوه بر معيار قطعي جهت تعيين سطح امنيت سيستم قدرت، اخيراً از معيار احتمالاتي و يا معيار بر اساس ريسک استفاده مي‏شود. ارزيابي امنيت بر اساس ريسک، بر محاسبه شاخص ريسک استوار مي‏باشد. در اين مقاله شاخص‌هاي ريسک امنيت استاتيکي و امنيت ديناميکي مطالعه و بررسي شده است. يک شاخص جديد ريسک پايداري گذرا تعريف شده و از آن در تصميمات بهره‌بردار استفاده شده است. به‌طور معمول امنيت به‌عنوان يک قيد در تصميمات بهره‌برداري در نظر گرفته مي‌شود. در اين مقاله براي اولين بار، شاخص ريسک امنيت استاتيکي به‌عنوان تابع هدف و شاخص ريسک امنيت ديناميکي به‌عنوان قيد مسأله برنامه‌ريزي مجدد توليد لحاظ شده است. تصميم بهره‌بردار در دو حالت ارزيابي قطعي و ارزيابي بر اساس ريسک مقايسه شده ‏است. متغير حالت بهره‌برداري، ميزان توان اکتيو توليدي نيروگاه‏ها و ولتاژ مرجع ژنراتورها بوده و از الگوريتم بهينه‏سازي گروهي پرندگان به دليل کارایي بالاي آن جهت رسيدن به نقطه بهينه توليد استفاده شده ‏است. تابع هدف پيشنهادي شامل حداقل‌سازي هزينه توليد و حداکثرسازي امنيت (حداقل‌سازي شاخص ريسک امنيت) و قيد مسأله شامل در محدوده‌بودن شاخص ريسک پايداري گذرا مي‌باشد. قابليت بالاي روش پيشنهادي بر روي شبکه 24 شين IEEE نشان داده شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - ‌اثرات حمله طوفان بسته‌های ثبت نام در سیستم تلفن اینترنتی و تشخیص آن با استفاده از فاصله Kullback - Leibler
        سیدرضا چوگان سنبل محمود فتحی محمود رمضانی میمی
        ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهم‌ترین پروتکل علامت‌دهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP می‌تواند در جهت امن‌ساز چکیده کامل
        ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهم‌ترین پروتکل علامت‌دهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP می‌تواند در جهت امن‌سازی این سیستم مؤثر باشد و این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای کارگزار ثبت نام در بر داشته باشند. در این مقاله با بررسی حملات طوفان، حملات طوفان ثبت نام به طور جزئی‌تر تحلیل شده و اثرات این حمله بر روی کارگزار ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی مورد ارزیابی قرار گرفته است. همچنین این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص داشته و با جایگزینی فاصله Kullback - Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره‌گیری از نمودار ROC نشان داده شده که این روش می‌تواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - بهينه‌سازي گذردهي در شبکه پخش با حفظ محرمانگي اطلاعات اختصاصي هر گيرنده با استفاده از کدينگ، مدولاسيون و توان ارسالی وفقی
        مهرداد تاکی
        در اين مقاله روشي براي ارسال بهينه اطلاعات در شبکه پخش ارائه مي‌شود که در آن ضمن حداکثرکردن بهره‌برداري از منابع شبکه، امنيت لايه فيزيکي براي اطلاعات هر کاربر تأمين مي شود، یعني سناريوي ارسال به گونه‌اي تدوين شده که اطلاعات ارسالي هر کاربر صرفاً در گيرنده متناظرش با احت چکیده کامل
        در اين مقاله روشي براي ارسال بهينه اطلاعات در شبکه پخش ارائه مي‌شود که در آن ضمن حداکثرکردن بهره‌برداري از منابع شبکه، امنيت لايه فيزيکي براي اطلاعات هر کاربر تأمين مي شود، یعني سناريوي ارسال به گونه‌اي تدوين شده که اطلاعات ارسالي هر کاربر صرفاً در گيرنده متناظرش با احتمال خطاي مناسب قابل آشکارسازي است و احتمال خطاي آشکارسازي اطلاعات در گيرنده‌هاي غير خودي تا حد قابل قبولي زياد مي‌باشد. در روش پيشنهادي از تنظيم نرخ گسسته با استفاده از کدبندي و مدوله‌سازي وفقي استفاده مي‌شود و نرخ ارسال بر مبناي سيگنال به نويز لینک‌هاي مختلف تعيين مي‌گردد. حل‌هاي دقيق و تقريبي براي حل مسأله بهينه‌سازي ارائه شده که حل تقريبي ضمن داشتن اختلاف اندک با حل دقيق، پيچيدگي قابل قبولي دارد. بررسي‌هاي عددي حاکي از آن است که اضافه‌شدن قيد امنيت موجب کاهش جزئي نرخ‌هاي قابل دسترسي در شبکه در عوض حفظ محرمانگي اطلاعات خواهد شد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - توزیع اقتصادی توان در نیروگاه‌ها با در نظر گرفتن آلاینده‌های زیست‌محیطی و شاخص‌های پایداری سیستم با استفاده از الگوریتم جستجوی هارمونی چندهدفه
        حسین شریفی محمود اوکاتی صادق
        حساسیت افکار عمومی نسبت به مسایل زیست‌محیطی در مسئله پخش بار اقتصادی نیز تأثیرگذار می‌باشد و در این صورت لازم است تابع هزینه مربوط به آلودگی نیز در مسئله پخش بار اقتصادی در نظر گرفته شود. قبل از معرفی مفهوم امنیت سیستم قدرت، مسئله پخش بار اقتصادی به‌طور معمول بر جنبه‌ها چکیده کامل
        حساسیت افکار عمومی نسبت به مسایل زیست‌محیطی در مسئله پخش بار اقتصادی نیز تأثیرگذار می‌باشد و در این صورت لازم است تابع هزینه مربوط به آلودگی نیز در مسئله پخش بار اقتصادی در نظر گرفته شود. قبل از معرفی مفهوم امنیت سیستم قدرت، مسئله پخش بار اقتصادی به‌طور معمول بر جنبه‌های اقتصادی بهره‌برداری متمرکز بود تا بر جنبه‌های امنیتی سیستم. امروزه با گستردگی شبکه قدرت و افزایش بار، ترکیب شاخص‌های پایداری شبکه با مفهوم پخش بار اقتصادی به یک ضرورت مهم تبدیل شده است. این مقاله به حل مسئله پخش بار اقتصادی با در نظر گرفتن مسئله آلایندگی نیروگاه‌ها و شاخص‌های امنیتی شبکه می‌پردازد. شاخص‌های امنیتی سیستم توسط توابع پنالتی به تابع هدف مسئله پخش بار اقتصادی اضافه شده است. از آنجایی که کاهش هزینه‌های سوخت و آلایندگی دو هدف نسبتاً متضاد می‌باشند حل مسئله توزیع اقتصادی توان و کاهش آلایندگی به یک مسئله بهینه‌سازی چندهدفه منجر می‌شود. پیچیدگی توابع هدف و لزوم در نظر گرفتن قیود بهره‌برداری نیروگاه‌ها و شاخص‌های امنیتی نیاز به استفاده از روش‌های کارامد بهینه‌سازی را بیش از پیش آشکار می‌کند. در این مقاله الگوریتم جستجوی هارمونی چندهدفه (MOHS) برای حل مسئله به کار گرفته شده است. نتایج نشان می‌دهد که MOHS از جهت همگرایی و دقت از قابلیت بسیار خوبی نسبت به سایر روش‌های به کار گرفته شده برخوردار است. سیستم تست به کار رفته برای حل مسئله پیشنهادی، سیستم تست IEEE با 10 واحد نیروگاهی، 39 باس و 46 خط انتقال می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - ارائه یک مکانیزم درون تراشه برای تشخیص حملات زنجیره پویش در تراشه‌های رمزنگاری
        فاطمه جمالی زواره حاکم بیت‌الهی
        با پیدایش تراشه‌های رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتم‌های رمزنگاری و سیستم‌های امنیتی به شمار می‌روند. حملات کانال جانبی به ضعف‌های محاسباتی الگوریتم‌ها کاری نداشته و از ضعف‌های پیاده‌سازی استفاده می‌نمایند. زنجیره پویش که در آزمون تراشه‌ها کاربرد گس چکیده کامل
        با پیدایش تراشه‌های رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتم‌های رمزنگاری و سیستم‌های امنیتی به شمار می‌روند. حملات کانال جانبی به ضعف‌های محاسباتی الگوریتم‌ها کاری نداشته و از ضعف‌های پیاده‌سازی استفاده می‌نمایند. زنجیره پویش که در آزمون تراشه‌ها کاربرد گسترده‌ای دارد، یکی از این کانال‌های جانبی است. برای جلوگیری از حمله با استفاده از زنجیره پویش، می‌توان ارتباط زنجیره‌های پویش را پس از آزمون ساخت از بین برد اما این روش، امکان آزمون پس از ساخت و همچنین به‌روزرسانی مدارها را غیر ممکن می‌سازد. بنابراین باید علاوه بر حفظ آزمون‌پذیری زنجیره پویش، به دنبال روشی برای جلوگیری از حملات کانال جانبی ناشی از آن بود. در این مقاله روشی ارائه شده که بتواند حمله مهاجم را شناسایی کند و از حمله با استفاده از زنجیره پویش جلوگیری نماید. در این روش با مجازشماری کاربر، خروجی متناسب، تولید شده و از دسترسی مهاجم به اطلاعات حساس جلوگیری خواهد گردید. روش ارائه‌شده با سربار مساحت کمتر از 1%، سربار توان مصرفی ایستای حدود 1% و سربار تأخیر ناچیز، قابلیت آزمون‌پذیری را حفظ کرده و می‌تواند از حملات مبتنی بر زنجیره پویش تفاضلی‌ و مبتنی بر امضا بهتر از روش‌های پیشین جلوگیری کند. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - بهره‌وری انرژی در شبکه‌های رله چندآنتنی دوجهتی امن
        سیده فاطمه بزرگی سروش اخلاقی
        این مقاله، به بررسی بهره‌وری انرژی در شبکه‌های رله دوجهتی امن می‌پردازد. فرض مي‌شود كه در حضور يك شنودگر، دو كاربر تك‌آنتنی با كمك چند رله چندآنتنی تقويت و ارسال به مبادله اطلاعات با يكديگر اقدام مي‌كنند. در بازه زمانی اول، کاربران سیگنال خود را به سمت رله ارسال می‌کنند چکیده کامل
        این مقاله، به بررسی بهره‌وری انرژی در شبکه‌های رله دوجهتی امن می‌پردازد. فرض مي‌شود كه در حضور يك شنودگر، دو كاربر تك‌آنتنی با كمك چند رله چندآنتنی تقويت و ارسال به مبادله اطلاعات با يكديگر اقدام مي‌كنند. در بازه زمانی اول، کاربران سیگنال خود را به سمت رله ارسال می‌کنند و در بازه زمانی دوم، رله‌ها با استفاده از ماتریس شکل‌دهی پرتو، سیگنال دریافتی را به گونه‌ای به سمت کاربران ارسال می‌کنند که اطلاعات دریافتی شنودگر به حداقل برسد. با استفاده از دو روش شکل‌دهی پرتو در فضای پوچ (NSBF) و شکل‌دهی پرتو بر پایه هم‌ترازی تداخل (ILABF)، بهره‌وری انرژی که نسبت نرخ مجموع امن به توان مصرفی کل شبکه است، محاسبه شده است. نشان داده می‌شود که مسأله‌های پیش رو غیر محدب است و با استفاده از روش آزادسازی نیمه‌معین (SDR)، به صورت محدب تبدیل خواهند شد. این مسایل محدب با استفاده از روش نقطه درونی حل گردیده‌اند و پاسخ آنها فرم بسته ندارد. در نتایج عددی، ملاحظه می‌شود که با استفاده از روش شکل‌دهی پرتو بر پایه هم‌ترازی تداخل، بهره‌وری انرژی مقدار بیشتری را نسبت به روش شکل‌دهی پرتو در فضای پوچ که در پژوهش‌های پیشین به کار رفته است، به خود اختصاص می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - یک پروتکل تشخیص و احراز هویت بیمار به‌ منظور افزایش امنیت
        افسانه شرفی سپیده آدابی علی موقر صلاح المجید
        امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرک‌ها، حسگرها و دستگاه‌ها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهم‌ساختن پروتکلی چندلایه و بسیا چکیده کامل
        امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرک‌ها، حسگرها و دستگاه‌ها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهم‌ساختن پروتکلی چندلایه و بسیار امن (پروتکلی که هم‌زمان، کار شناسایی و احراز هویت را انجام می‌دهد) و در عین حال بار محاسباتی کمی داشته باشد، احساس می‌شود. بنابراین در حوزه سلامت و درمان و به منظور پایش از راه دور بیمارانی با معلولیت جسمی ‌و ذهنی (مانند بیماران فلج مغزی و قطع نخاع) نیاز مبرم به یک پروتکل بسیار امن وجود دارد. پروتکل پیشنهادی ما در این مطالعه یک پروتکل دولایه به نام "شناسایی- احراز هویت" می‌باشد که بر اساس EEG و اثر انگشت ساخته ‌شده است. همچنین مرحله احراز هویت ما، الگوریتم اصلاح‌شده دیفی- هلمن است. این الگوریتم به دلیل مشکل امنیتی (وجود نفر سوم) نیاز به اصلاح دارد که روش پیشنهادی با دریافت اثر انگشت و سیگنال EEG بیمار، با دقت بسیار بالا و سرعت بالایی قادر به انجام احراز هویت بیمار است. پروتکل پیشنهادی با استفاده از داده‌های 40 بیمار مبتلا به آسیب نخاعی ارزیابی ‌شده و نتایج پیاده‌سازی، امنیت بیشتر این پروتکل را نشان می‌دهد. صحت عملکرد این پروتکل مورد بررسی قرار گرفته و زمان پردازش آن در مرحله احراز هویت نیز به 0215/0 ثانیه کاهش یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - حفظ محرمانگی و صحت داده‌ها و جلوگیری از دسترسی غیرمجاز به تصاویر پزشکی DICOM
        محمد  سلطانی حسن شاکری محبوبه هوشمند
        با گسترش فناوری‌های مخابراتی و ارتباطی به‌ویژه ارتباطات بی‌سیم، رمزنگاري اطلاعات، یکی از ضرورت‌های ارتباطی است. امروزه از الگوریتم‌های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می‌شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از چکیده کامل
        با گسترش فناوری‌های مخابراتی و ارتباطی به‌ویژه ارتباطات بی‌سیم، رمزنگاري اطلاعات، یکی از ضرورت‌های ارتباطی است. امروزه از الگوریتم‌های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می‌شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتم‌های رمزنگاری ترکیبی ارائه می‌شود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفاده‌شده، ساخت امضای دیجیتال و تأیید اعتبار تصاویر پزشکی DICOM استفاده می‌گردد. الگوریتم رمزنگاری طراحی‌شده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاری‌شده در آن بیشتر از 7/99 است. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - SQ-PUF: پروتکل احراز هویت مبتنی برPUF مقاوم در برابر حملات یادگیری ماشین
        سید ابوالفضل سجادی هزاوه بیژن  علیزاده
        توابع غیرهمسان فیزیکی (PUF) سخت‌افزاری را برای تولید الگویی منحصربه‌فرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه می‌دهند. یکی از ویژگی‌های مهم در این مدارها غیرقابل پیش‌بینی‌بودن است؛ به این معنی که یک مهاجم نمی‌تواند پاسخ‌های آینده را از مشاهدات قبلی پیش‌بینی چکیده کامل
        توابع غیرهمسان فیزیکی (PUF) سخت‌افزاری را برای تولید الگویی منحصربه‌فرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه می‌دهند. یکی از ویژگی‌های مهم در این مدارها غیرقابل پیش‌بینی‌بودن است؛ به این معنی که یک مهاجم نمی‌تواند پاسخ‌های آینده را از مشاهدات قبلی پیش‌بینی کند. با این حال نشان داده شده که الگوریتم‌های یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدل‌سازی دقیق رفتار PUF می‌باشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه می‌کنیم که می‌تواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیه‌سازی یا پیش‌بینی آن را با مبهم‌سازی همبستگی بین جفت‌های چالش- پاسخ‌ها دشوار کردیم. نتایج تجربی نشان می‌دهند که برخلاف PUFهای موجود، حتی با مجموعه‌ای از داده‌های بزرگ هم نمی‌توان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیش‌بینی %۵۳ است که نشان‌دهنده غیرقابل پیش‌بینی‌بودن این مدل می‌باشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایده‌آل در A-PUF یکسان باقی مانده است. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - ارائه یک روش نوین جهت تصدیق صحت ارسال بسته‌ها در شبکه‌های SDN به صورت موازی
        روزبه بگلری حاکم بیت‌الهی
        شبکه‌های کامپیوتری با شکستن فواصل مکانی و زمانی توانسته‌اند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت داده‌ها و اطلاعات، همیشه یکی از چالش‌های اصلی شبکه‌های کامپیوتری بوده است. با پیشرفت تکنولوژی و روش‌های ارتباطات، مکانیسم‌های امنیتی نیز ب چکیده کامل
        شبکه‌های کامپیوتری با شکستن فواصل مکانی و زمانی توانسته‌اند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت داده‌ها و اطلاعات، همیشه یکی از چالش‌های اصلی شبکه‌های کامپیوتری بوده است. با پیشرفت تکنولوژی و روش‌های ارتباطات، مکانیسم‌های امنیتی نیز باید مجدداً ارزیابی گردند. با توجه به پیشرفت‌ها، تفاوت‌ها و فرصت‌های جدید در شبکه‌های SDN در مقایسه با شبکه‌های IP، روش‌های موجود برای تأمین امنیت ارسال داده‌ها در شبکه‌های مبتنی بر IP، در شبکه‌های SDN قابل پیاده‌سازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیت‌های SDN برای مقابله با تهدید‌های فرایند ارسال بسته‌ها، روش‌های نوینی ارائه شده‌اند که از مهم‌ترین آنها می‌توان به DYNAPFV اشاره کرد. در اين مقاله پس از بررسي روش‌هاي تصدیق صحت ارسال داده‌ها در شبکه‌های SDN، روشي جديد مبتني بر DYNAPFV برای تصدیق صحت ارسال بسته‌ها پيشنهاد شده و كليه مشكلات و نواقص روش‌های موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایش‌ها نشان می‌دهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر می‌شود؛ اما در مقابل زمان لازم برای تشخیص سوئیچ‌های مخرب بالاتر می‌رود. پرونده مقاله
      • دسترسی آزاد مقاله

        12 - تخصیص منابع امنیتی برای مقابله با حملات در اینترنت اشیا با استفاده از یادگیری ماشین
        نسیم نوائی وصال حکمی
        امروزه شبکه‌های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا‌ و همچنین عدم وجود استانداردی واحد برای پیاده‌سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده‌اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کامل
        امروزه شبکه‌های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا‌ و همچنین عدم وجود استانداردی واحد برای پیاده‌سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده‌اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جای‌گذاری امن‌افزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکرد‌های سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گره‌های مورد حمله به مقابله می‌پردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقع‌بینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده‌ است. در مسئله مطرح‌شده به این علت که در بازه‌های یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان‌ می‌شود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح می‌شود. از آنجا که در شرایط واقعی، جابه‌جایی منابع امنیتی استقرار‌یافته دارای هزینه‌ بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی به‌صورت توأمان هزینه جابه‌جایی و پاداش کسب‌شده را مد نظر قرار می‌دهد. نتایج شبیه‌سازی نشان‌دهنده همگرایی سریع‌تر معیار پشیمانی ضعیف الگوریتم‌های پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این به‌منظور شبیه‌سازی شبکه IoT در بستری واقع‌بینانه، شبیه‌سازی سناریوی حمله با استفاده از شبیه‌ساز Cooja نیز انجام شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        13 - طراحی یک الگوریتم اجماع امن برای به‌کارگیری در بلاک‌چین
        حسین بدری معصومه صفخانی
        فناوری بلاک‌چین، شبکه را از لزوم وجود کارساز مرکزی بی‌نیاز می‌نماید. این فناوری از یک دفتر کل توزیع‌شده تشکیل گردیده که تمامی تراکنش‌های شبکه در آن ثبت می‌شود و شامل زنجیره‌ای از بلاک‌هاست. همه گره‌های شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل چکیده کامل
        فناوری بلاک‌چین، شبکه را از لزوم وجود کارساز مرکزی بی‌نیاز می‌نماید. این فناوری از یک دفتر کل توزیع‌شده تشکیل گردیده که تمامی تراکنش‌های شبکه در آن ثبت می‌شود و شامل زنجیره‌ای از بلاک‌هاست. همه گره‌های شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل در هر لحظه از زمان برای تمام گره‌های شبکه یکسان باشد، به سازوکاری نیاز داریم که حصول توافق را برای کل شبکه فراهم کند که به آن «الگوریتم اجماع» می‌گویند. ما در این مقاله، یک الگوریتم اجماع جدید ارائه خواهیم نمود که در مقابل چهار حمله رایج بر بستر بلاک‌چین ایمن است. این حملات عبارت هستند از حمله سیبل، حمله منع خدمت، حمله 51 درصد و حمله کسوف. با توجه به آنکه الگوریتم پیشنهادی ما دارای ویژگی‌هایی نظیر وجود پارامترهای کنترلی مختلف، ماهیت عمومی و همه‌منظوره، مقاوم‌بودن در برابر حملات مختلف و سرعت اجرای مناسب است، می‌توان از آن در پیاده‌سازی سامانه‌های امن مبتنی بر بلاک‌چین در حوزه‌های مختلف مانند اینترنت اشیا و سلامت الکترونیک استفاده نمود. پرونده مقاله
      • دسترسی آزاد مقاله

        14 - تخصیص توان بهینه با هدف بیشینه‌کردن نرخ محرمانگی در امنیت لایه فیزیکی به کمک مدولاسیون جهتی مبتنی بر آرایه چندگانگی فرکانسی و نویز مصنوعی
        مهدی طیب مسعود حسین خالقی
        استفاده از مدولاسیون جهتی یکی از راهکارهای مطرح و کاربردی برای تأمین امنیت لایه فیزیکی در سیستم‌های مخابراتی مدرن است. در این روش، سیگنال پیام توسط آرایه‌ای از المان‌های آنتن مدوله شده و در یک جهت مشخص برای گیرنده قانونی ارسال می‌گردد؛ به‌گونه‌ای که در سایر جهت‌ها منظوم چکیده کامل
        استفاده از مدولاسیون جهتی یکی از راهکارهای مطرح و کاربردی برای تأمین امنیت لایه فیزیکی در سیستم‌های مخابراتی مدرن است. در این روش، سیگنال پیام توسط آرایه‌ای از المان‌های آنتن مدوله شده و در یک جهت مشخص برای گیرنده قانونی ارسال می‌گردد؛ به‌گونه‌ای که در سایر جهت‌ها منظومه سیگنال تخریب شده و توسط شنودگر قابل دریافت نیست. با استفاده از مدولاسیون جهتی مبتنی بر آرایه چندگانگی فرکانسی تصادفی می‌توان مخابره امنی را در دو بعد زاویه و فاصله برای گیرنده قانونی فراهم آورد. علاوه بر عملکرد مناسب این روش در مواقعی که شنودگر در محدوده نزدیک به گیرنده قانونی قرار دارد، عملکرد محرمانگی به‌شدت افت پیدا می‌کند که این مشکل را می‌توان با استفاده از نویز مصنوعی ‌بهبود داد. در این مقاله، شیوه جدیدی برای بهبود امنیت لایه فیزیکی با به‌کارگیری نویز مصنوعی به همراه مدولاسیون جهتی مبتنی بر آرایه چندگانگی فرکانس تصادفی و تخصیص توان بهینه برای دستیابی به بیشینه نرخ محرمانگی پیشنهاد می‌شود. نتایج شبیه‌سازی بیانگر بهبود نرخ محرمانگی امنیت لایه فیزیکی به میزان حداقل یک بیت بر ثانیه بر هرتز در مقایسه با روش عدم استفاده از نویز مصنوعی و حداقل دو بیت بر ثانیه بر هرتز در مقایسه با روش مدولاسیون جهتی مبتنی بر آرایه فازی است. پرونده مقاله