مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    1-9
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    109
  • دانلود: 

    37
چکیده: 

با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تأمین امنیت اطلاعات دارند. یکی از مؤلفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تأمین می شود. در سال 2020 سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارائه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 109

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 37 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    10-17
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    226
  • دانلود: 

    304
چکیده: 

بهره برداری پست های فوق توزیع بدون اپراتور، اگرچه از منظر اقتصادی و فنی مورد توجه مدیران صنعت برق است، فرصت مناسبی است که از نظر امنیت سایبری مورد بررسی دقیق قرار گیرد. در این مقاله ضمن بیان اهمیت توجه به امنیت سایبری مراکز اسکادا، الزامات امنیت سایبری دو نوع DCS و سنتی پست های فوق توزیع، ارتباطات این نوع پست ها و مرکز اسکادا مربوطه مورد بررسی قرار گرفت. در این مقاله سعی شد بر اساس مستندات و استانداردهای امنیت سایبری صنعتی و صنعت برق، الزامات امنیتی پست ها و ارتباطات آنها با مراکز مربوطه استخراج گردد و این الزامات بر اساس شناخت از صنعت و اهمیت بخش ها و فرایندهای موجود اولویت بندی گردید. ضمن آنکه با توجه به عدم اجرای الزامات امنیتی در پست های فشار قوی در کشور، توجه به ملاحظات امنیتی این حوزه از جمله انجام مدیریت مخاطرات امنیتی، توجه به آموزش نیروی انسانی و دریافت تاییدیه های امنیتی تاکید گردید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 226

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 304 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    18-25
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    99
  • دانلود: 

    37
چکیده: 

تروجان سخت افزاری یک نمونه از تهدیدهای امنیتی برای سخت افزار به شمار می آید که با اعمال تغییراتی مخفیانه در سخت افزار به اهداف مخرب خود می رسد. از روش های عمده مقابله با آن می توان به روش های شناسایی و طراحی برای امنیت نام برد. در روش های شناسایی، تکنیک های شناسایی تروجان سخت افزاری معرفی می شوند و در روش های طراحی برای امنیت تکنیک هایی برای شناسایی راحت تر و یا ممانعت از درج تروجان سخت افزاری ارائه می شوند. یک تروجان سخت افزاری هوشمند بایستی با در نظر گرفتن این موارد به صورت مخفیانه به سخت افزار ورود پیدا کند. با توجه به گستردگی تروجان های سخت افزاری، انتظار می رود زمینه های حضور تروجان های جدید بررسی شوند. در این مقاله سعی داریم با معرفی نمونه ی جدید تروجان سخت افزار زمانی که به کمک عملگر خازنی پیاده سازی می شود، به بررسی نقاط آسیب پذیر در برابر آن بپردازیم. تروجانی که با برهم زدن مقررات زمانی موجب خطای زمانی و رفتار نادرست سخت افزار می شود. از این رو نقاطی که در روش های شناسایی تروجان سخت افزاری ضعیف تر عمل می کنند، بررسی شده اند و بر اساس آن آنالیزی برای تحلیل آسیب پذیری مدارها مطرح شد. نتایج حاصل از آنالیز آسیب پذیری حاکی از آن است که تعداد نقاط آسیب پذیر مدارها در برابر تروجان سخت افزاری معرفی شده اندک هستند و می توان برای آن ها به دنبال روشی برای ایمن سازی در برابر این تروجان گشت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 99

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 37 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    26-36
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    104
  • دانلود: 

    55
چکیده: 

شبکه ی برق سنتی مبتنی بر مصرف سوخت فسیلی است و خسارات زیادی را برای محیط زیست به همراه دارد. شبکه ی هوشمند، بستری است که به کمک آن می توان منابع تجدیدپذیر را با سیستم توزیع ادغام نمود و همچنین امکان برقراری جریان دوطرفه از انرژی و داده بین مدیران شبکه و مشترکین را در جهت مدیریت بهینه ی مصرف انرژی فرآهم کرد. با این حال، این جریان داده ممکن است توسط مهاجمین مورد استفاده قرار گیرد و موجب برهم زدن امنیت و عدم تعادل در شبکه شود. بنابراین، نیازمند به کارگیری پروتکل های امنیتی مختلف در این بستر خواهیم بود. پروتکل توافق کلید احراز اصالت شده، یکی از این پروتکل ها است که به کمک آن طرفین ارتباط یکدیگر را شناسایی کرده و یک کلید را برای رمز کردن داده ها به اشتراک می گذارند. ً اخیرا ژانگ و همکاران یک پروتکل توافق کلید احراز اصالت شده ی سبک مبتنی بر توابع چکیده ساز ارائه کردند که در این مقاله، ما پروتکل آن ها را مورد بررسی قرار می دهیم و نشان خواهیم داد که پروتکل آن ها در برابر حمله ی منع سرویس آسیب پذیر است و همچنین کارایی لازم برای پیاده سازی در بستر شبکه ی هوشمند را ندارد و در ادامه یک پروتکل سبک و امن، مبتنی بر توابع چکیده ساز ارائه می دهیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 104

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 55 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    37-47
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    111
  • دانلود: 

    77
چکیده: 

کاربرد رمزهای سبک وزن و کم مصرف در اینترنت اشیا اجتناب ناپذیر شده است. اخیرا Midori64 به دلیل مصرف توان بسیار کم در بین سایر رمزهای سبک وزن مورد توجه زیادی قرار گرفته است. امنیت Midori64 از طرف حملات مختلفی از جمله حملات کانال جانبی مورد تهدید قرار گرفته است. یکی از انواع حملات کانال جانبی حمله تحلیل توان همبستگی است که در آن مهاجم با استفاده از نشت توان تراشه رمزنگاری و در حین اجرای الگوریتم، داده ی در حال پردازش و عملیات در حین اجرا می تواند کلید رمزنگاری را کشف کند. نقاب گذاری در برابر حملات تحلیل توان به عنوان یکی از موثرترین روش های مقاوم سازی الگوریتم های رمزنگاری شناخته شده است. هدف از نقاب گذاری بر هم زدن رابطه بین توان مصرفی و عملیات در حال انجام است. در این مقاله یک نسخه پیاده سازی شده رمز Midori64 روی میکروکنترلر AVR مدل Atmega32 مورد حمله تحلیل توان همبستگی قرار گرفته و کلید رمزنگاری با 300 بلوک متن اصلی کشف شده است. پس از مقاوم سازی Midori64 با روش نقاب گذاری بولی، مجددا این حمله انجام شده و نتایج به دست آمده از آزمایشات نشان داده که روش نقاب گذاری بولی می تواند مانع کشف کلید شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 111

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 77 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    48-58
تعامل: 
  • استنادات: 

    2
  • بازدید: 

    241
  • دانلود: 

    130
چکیده: 

در سال های اخیر با گسترش فناوری شاهد توسعه و به کارگیری پرونده های الکترونیکی سلامت (EHR (و تأثیر آن بر روند زندگی بشر از جمله افزایش کیفیت مراقبت های درمانی، بهبود نتایج پژوهش های علمی و روش های درمانی هستیم. علی رغم تلاش های انجام شده، همچنان دسترس پذیری، امنیت و حفظ حریم خصوصی از دغدغه های بسیار مهم در این حوزه هستند. در این مقاله تلاش نموده ایم با کمک زنجیره بلوک و مزایای بالقوه ای که دارد، سامانه ای نامتمرکز و توزیع شده برای مدیریت پرونده الکترونیکی سلامت ارائه دهیم. در این سامانه اطلاعات بیمار در فضای ابری ذخیره می شود. همچنین مالک واقعی پرونده الکترونیکی، شخص بیمار است و با کمک قراردادهای هوشمند و رمزنگاری نحوه دسترسی به اطلاعات سلامتش را کنترل می کند. در راه حل پیشنهادی با کمک قرارداد هوشمند مشکل اشتراک گذاری و ذخیره سازی کلید بیمار حل شده است و چالش های ناشی از سپردن کنترل پرونده به بیمار نظیر تصمیم گیری برای بیماران زیر سن قانونی، در شرایط اضطراری و پس از فوت بیمار را برطرف نموده ایم. مقایسه باکارهای مرتبط نشان می دهد سامانه پیشنهادی بسیاری از مشکلات سامانه های رقیب را در عین حفظ سطح بالایی از حریم خصوصی مرتفع کرده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 241

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 130 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 2 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    59-66
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    157
  • دانلود: 

    59
چکیده: 

امروزه تشخیص حملات سطح مرورگر چالشی جدی برای حفاظت از اطلاعات کاربران محسوب می شود. حمله فردی در مرورگر (MitB، (نوع مهمی از این حملات است که با استفاده از تروجان ها می تواند منجر به تغییر در محتویات صفحه وب، مداخله در ترافیک شبکه، سرقت نشست و سرقت اطلاعات کاربر شود. در این مقاله ابزاری کارآمد برای شناسایی بلادرنگ حملات MitB از طریق تحلیل پویای صفحات وب بر اساس توصیف الگوی حملات ارائه می شود. مزیت ابزار پیشنهادی نسبت به روش های مشابه این است که محدود به شناسایی یک یا چند حمله خاص نیست و کد روش شناسایی در ابزار تعبیه نشده است، بلکه الگوی حملات مختلف به صورت جداگانه توصیف می شود. جهت ارزیابی ابزار ارائه شده، دو سرویس وب آسیب پذیر ارائه شده توسط OWASP که دارای طیف وسیعی از آسیب پذیری های شناخته شده هستند، به همراه چارچوب آزمون نفوذپذیری BeEF مورد استفاده قرار گرفت و مجموعه ای از حملات MitB به صورت عملی پیاده سازی ً و توسط ابزار مورد ارزیابی قرار گرفت. همین آزمایش ها با استفاده از سه ابزار مشابه دیگر نیز عینا انجام و با ابزار ارائه شده مقایسه شد. علاوه بر برتری ابزار ارائه شده از جهت استقلال توصیف حملات از خود ابزار، نتایج حاصل نشان دهنده بهتر بودن معیارهای دقت و بازخوانی تشخیص آن نسبت به ابزارهای مشابه است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 157

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 59 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    67-74
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    75
  • دانلود: 

    24
چکیده: 

رمزنگاری خم بیضوی در مقایسه با سایر رمزنگاری های نامتقارن، با طول کلید کوتاه تر امنیت یکسانی ایجاد می کند. بنابراین بسیار مورد توجه و در بسیاری از سرویس ها مورد استفاده قرار گرفته است. یکی از خم های امن که به تازگی مورد توجه قرار گرفته، خم ادواردز 25519 پیچ خورده است که توسط NIST استاندارد شده است. پرهزینه ترین عملیات در رمزنگاری خم بیضوی ضرب نقطه ای است، که خود این عملیات از ضرب پیمانه ای استفاده می کند. بنابراین اگر بتوان ضرب پیمانه ای سریعی ارائه داد، سرعت ضرب نقطه ای به شکل چشم گیری افزایش پیدا خواهد کرد. در این مقاله به کمک الگوریتم ضرب کاراتسوبا و با هدف بهبود ضرب نقطه ای روی خم ادواردز 25519 پیچ خورده، یک معماری ضربانی طراحی و پیاده سازی شده است. ضرب کننده پیشنهادی دارای 4 سطح رجیستر در معماری ضربانی است. این معماری ضمن بهره بردن از مزیت معماری های ضربانی (تأخیر مسیر بحرانی کم) تعداد سیکل زمانی کمی دارد. مزیت دیگر این ضرب کننده بهره وری بالای آن به هنگام به کارگیری در ضرب نقطه ای روی خم ادواردز 25519 پیچ خورده است. این ضرب کننده در مقایسه با کارهای پیشین 28 درصد بهبود در سرعت داشته است. همچنین ضرب نقطه ای حاصل از به کارگیری آن نیز 55 درصد بهبود سرعت نسبت به کارهای پیشین دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 75

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 24 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    75-82
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    247
  • دانلود: 

    136
چکیده: 

امروزه برقراری یک مسیر ارتباطی قابل اعتماد بین دستگاه های موجود در شبکه های کم توان و پراتلاف (LLNs) به چالشی بزرگ تبدیل شده است. پروتکل مسیریابی شبکه های کم توان و پراتلاف (RPL) به عنوان یک پروتکل مسیریابی استاندارد در شبکه های LLN مورد استفاده قرار می گیرد. پروتکل RPL که در لایه شبکه قرار دارد، از تابع هدف برای انتخاب مسیر بهینه استفاده می کند. با توجه به اینکه در فرآیند مسیریابی ممکن است حملات مختلفی ایجاد شود، از این رو لزوم توجه به مسیریابی مطمئن و مورد اعتماد به یکی از مسائل به روز و مهم پژوهشی تبدیل شده است. به همین علت، در این پژوهش یک روش مسیریابی قابل اعتماد مبتنی بر RPL برای اینترنت اشیا ارائه شده است. مزایای روش پیشنهادی در مقایسه با سایر روش های مقایسه شده در این است که از یک سو با وجود حملات مشهوری چون حمله رتبه و Sybil، نرخ بسته های از دست رفته کاهش یافته است و از سوی دیگر میزان پایداری یک گره نسبت به تغییرات رتبه بیشتر شده است. در نهایت، برای ارزیابی روش پیشنهادی از شبیه ساز Cooja استفاده شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 247

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 136 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    83-93
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    145
  • دانلود: 

    83
چکیده: 

مه، ابر نزدیک به زمین است. اجزای مه و ابر مکمل یکدیگر می باشند. این اجزا سرویس های وابسته به یکدیگر و با مزایای دو جانبه را، برای ایجاد ارتباطات، پردازش، کنترل و ذخیره سازی در سراسر شبکه فراهم می کنند. حمله به گره مه همانند حمله به ابر، از درجه اهمیت بالایی برخوردار است. از آنجایی که گره مه منابع محدودتری را در اختیار دارد بیشتر مورد توجه و هدف نفوذی ها قرار می گیرد. علاوه بر این، گره های مه برای مهاجمان جذاب تر هستند، زیرا آنها توان محاسباتی کمتری داشته و نسبت به ابر در مکان نزدیک تری به مهاجم قرار دارند. اما نکته کلیدی این است که دسترسی به منابع محدود، نجات گره مه را آسان تر می کند؛ زیرا مه پیچیدگی های ابر را نداشته و به راحتی می توان سیستم تشخیص نفوذ را بر روی آن اجرا کرد. ما در این مقاله با تمرکز بر محدودیت منابع در گره مه، به ابداع روشی برای نجات گره مه می پردازیم. در روش پیشنهادی از تکنیک ماشین بردار پشتیبان استفاده می شود. از مزایای استفاده از ماشین بردار پشتیبان می توان به گرفتار نشدن در دام بهینه های محلی، حل مسئله بیش برازش و سهولت در کار با داده های با ابعاد بالا اشاره داشت. بر اساس تحقیقات انجام شده، ماشین بردار پشتیبان بیشترین و پرکاربردترین روش یادگیری ماشین استفاده شده برای مقالات امنیتی اینترنت اشیاء، در ادبیات موجود است. در این مقاله جهت انجام آزمایش ها، طبق آمارهای جهانی منتشر شده، مهم ترین دسته حملات وب، یعنی حملات تزریق رخنه مورد توجه قرار می گیرد. میانگین دقت تشخیص به دست آمده و نتایج ارزیابی ها بیانگر کارایی قابل قبول روش پیشنهادی می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 145

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 83 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    94-102
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    110
  • دانلود: 

    229
چکیده: 

برقراری امنیت در زیرساخت های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. در این راستا استراتژی امن سازی باید مرتب به صورت یک فرآیند پویا برقرار شود. انجام ارزیابی امنیتی از مهمترین اقدامات در این فرآیند است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می باشد که در این مقاله مورد بررسی قرار می گیرد. در این خصوص استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی مقایسه شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 110

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 229 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    103-114
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    191
  • دانلود: 

    191
چکیده: 

در این مقاله یک الگوریتم جدید جهت رمزنگاری تصاویر دیجیتال مبتنی بر مربع های لاتین و جادویی با ساختار «پیش پردازش‐, جایگشت‐, جانشینی» ارائه می شود. ابتدا با اعمال تابع درهم ساز بر روی اطلاعات تصویر اصلی، کلید محرمانه 256 بیتی تولید می شود؛ سپس با استفاده از کلید محرمانه و تابع آشوب لجستیک، مربع لاتین تولید و از آن در مراحل پیش پردازش، جایگشت و جانشینی استفاده می شود. در مرحله پیش پردازش، توزیع آماری پیکسل های تصویر با جاسازی اعداد صحیح تصادفی در تصویر از طریق عمل XOR بین تصویر اصلی و مربع لاتین تغییر می کنند. در مرحله جایگشت، ابتدا با استفاده از مربع لاتین و ترانهاده ی آن، یک مربع جادویی تولید و سپس مکان پیکسل های تصویر با کمک آن تغییر می کند. در مرحله جانشینی با استفاده از مربع لاتین تولید شده، مقدار سطح روشنایی هر پیکسل تغییر می کند و تصویر رمز به دست می آید. نتایج شبیه سازی ها نشان می دهد که ٪, 99٫, 60 < UACI>33٫, 46 ٪, ، NCPR، آنتروپی بزرگ تر از 7٫, 99 و ضرایب همبستگی برای تصویر رمز نزدیک به صفر می باشد. همچنین الگوریتم رمزنگاری تصویر پیشنهادی امنیت بالایی در برابر حملات شناخته شده دارد و دارای سرعت بالایی برای کاربرد های بلادرنگ رمزنگاری است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 191

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 191 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button