Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    1-10
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    478
  • دانلود: 

    641
چکیده: 

در حملات شناختی سایبری موضوع تحلیل انتشار اطلاعات در شبکه های اجتماعی برخط بسیار حائز اهمیت است که یکی از شاخه-های اصلی در تحلیل انتشار اطلاعات یافتن عامل های پرنفوذ می باشد. در بازاریابی ویروسی نیز تحت عنوان یافتن موثرترین عامل ها مطرح می شود. در این مقاله ضمن معرفی و محاسبه دو نوع عامل پر اهمیت در انتشار اطلاعات (عامل های مرجع و فعال)، روشی برای یافتن این دودسته عامل های پراهمیت در انتشار اطلاعات در شبکه های اجتماعی برخط مبتنی بر نظریه آنتروپی ارائه و پیاده سازی شده است. روش پیشنهادی در این مقاله مبتنی است بر ارزیابی آنتروپی گراف شبکه اجتماعی برخط حاصل از انتشار اطلاعات با حذف مجموعه پرتاثیرترین عامل ها که بر اساس معیار درجه گره و معیار آنتروپی گره اندازه گیری شده است. آزمایش های این مقاله نشان می دهد که الگوریتم پیشنهادی نسبت به روش های قبلی، توانایی بیشتری در شناسایی مجموعه گره های پرنفوذ دارد، به طوری که مجموعه باقیمانده گره ها از همگنی قابل تنظیمی در معیار نفوذ برخوردار می شوند و همچنین معیاری را جهت مشخص نمودن تعداد گره های شاخص ارائه می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 478

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 641 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    11-20
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    458
  • دانلود: 

    533
چکیده: 

انجام یک مهندسی معکوس (یا شناسایی کور) کامل دریک محیط جنگ الکترونیک، منجر به آشکار سازی اطلاعات انتقالی توسط یک سیگنال دریافتی می گردد. تمرکز تحقیقات انجام شده در حوزه شناسایی کور، بر روی ارتباطات مخابراتی یک سویه و غیر شبکه ای بوده است که در آنها هدف آشکارسازی اطلاعات ارسالی توسط یک فرستنده مشخص می باشد. اولین قدم در شناسایی شبکه های مخابراتی، تخمین تعداد کاربران فعال در این شبکه ها می باشد. در این مقاله، مسئله تخمین تعداد کاربران در شبکه های مبتنی بر دسترسی چندگانه تسهیم زمانی (TDMA) مورد بررسی قرار می گیرد. این تخمین می تواند با استفاده مستقیم از سیگنال های الکترومغناطیسی دریافتی و تحلیل لایه فیزیکی انجام شود. اما به دلایل مختلفی مانند محدودیت های سخت افزاری و یا عدم حصول نتایج دقیق به دلیل نزدیکی کاربران فعال به یکدیگر، همیشه امکان استفاده از این روش وجود ندارد. در چنین شرایطی، روش دیگر برای تخمین تعداد کاربران، استفاده از تحلیل اطلاعات لایه های بالاتر در ساختار شبکه می باشد. در این مقاله، با استفاده از اطلاعات اضافی تحمیلی توسط کدگذاری تطبیقی کانال، روشی برای تخمین تعداد کاربران فعال شبکه ارائه شده است. نتایج شبیه سازی نشان می دهد که روش پیشنهادی دارای مقاومت مناسبی در برابر خطای کانال می باشد به طوری که در نسبت سیگنال به نویز 3/7 دسی بل، دقت الگوریتم حدود 80% است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 458

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 533 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    21-28
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    382
  • دانلود: 

    572
چکیده: 

در یک جنگ سایبری پیش بینی تصمیم های احتمالی دشمن برای هر یک از طرفین، یک مسئله حیاتی و بحرانی است. در این مقاله با استفاده از نظریه بازی و ساخت یک مدل تحلیلی، فرآیند تصمیم گیری دو حریف در فضای سایبری، هنگام کشف یک آسیب پذیری، مورد بررسی قرارگرفته است. در مقایسه باکارهای پیشین، مفروضات مسئله به شرایط واقعی نزدیک شده و احتمال تلافی طرف مقابل، نامتقارن بودن پاداش حمله و احتمال شکست حمله در تعریف بازی لحاظ شده است. به این منظور ساختار جدیدی برای درگیری احتمالی موردنظر طراحی شده که نسبت به کارهای پیشین شباهت بیشتری به ساختار درگیری سایبری در شرایط واقعی دارد. برای نمایش بازی از شکل توسعه یافته استفاده شده و تعادل نش برای آن محاسبه گردیده است. در انتها با تحلیل نتایج نشان داده شده که در شرایطی که توانایی طرفین در اجرای حمله سایبری به هم نزدیک باشد، هر دو طرف اقدام تهاجمی را انتخاب خواهند کرد و توانایی کشف آسیب پذیری تاثیر کمتری در انتخاب راهبرد دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 382

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 572 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    29-38
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    718
  • دانلود: 

    673
چکیده: 

شبکه ها ی اجتماعی، شبکه هایی هستند که در محیط اینترنت به وجود آمده اند و هدف از تاسیس این گونه شبکه ها کمک به برقراری ارتباط میان افراد مختلف از جوامع گوناگون است، شبکه های اجتماعی به شکلی توسعه یافته اند که تمام اطلاعات موجود در آن مورد اعتماد هر فردی نیست، شبکه ای محبوب است که، توان ارائه اطلاعات مورد اعتماد هر شخص را به او ارائه نماید. اگر شخص یا کاربر اطلاعاتی را از دیگران دریافت کند، باید مطمئن باشدکه اطلاعات نادرست را از کاربران بدخواه دریافت نکرده است. برای حل این مسائل مدل های اعتماد فراوانی توسعه یافته اند. با توجه به اینکه اعتماد در واقع با احتمالات سروکار دارد، شبکه بیزین نیز برای حل مسائل از احتمالات استفاده می کند، پس شبکه بیزین می تواند به کمک محاسبه اعتماد بیاید. در این پژوهش، مدل پیشنهادی (BTSN) یعنی مدلی برای محاسبه اعتماد به کمک شبکه های بیزین برای شبکه های اجتماعی ارایه شده است. این مدل قادر به محاسبه دقیق اعتماد بوده و می تواند در ابعاد بزرگتر به کمک شبکه های اجتماعی بیاید، در ادامه عملکرد و روش کار مورد بررسی قرار گرفته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 718

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 673 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    39-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    298
  • دانلود: 

    609
چکیده: 

خرابی گذرا در سیستم های توزیع شده در شرایط مختلفی مانند خرابی پردازه ها و حمله های امنیتی رخ می دهد. یک الگوریتم خود تثبیت کننده با شروع از هر حالت دلخواه، در زمان متناهی به حالت قانونی می رسد و در مقابل خرابی گذرا مقاوم است. در این مقاله، نخست، برای مسئله رنگ آمیزی گروندی، اولین الگوریتم قطعی خود تثبیت کننده مبتنی بر نظریه بازی ها را ارائه می کنیم. در این الگوریتم، که از قابلیت اجرا روی شبکه های ناشناس برخوردار است، برای کاهش تعداد رنگ های مصرفی، از یافتارهای مرتب سازی استفاده می کنیم. با به کارگیری تعادل نش، ثابت می کنیم که الگوریتم روی شبح مرکزی با پیچیدگی زمانی O (m) به رنگ آمیزی گروندی همگرا می شود که در آن m تعداد یال های شبکه است. نتایج شبیه سازی روی شبکه های مستقل از مقیاس، شبکه های تصادفی و شبکه های دنیای کوچک حاکی از آن است که به کارگیری یافتارهای مرتب سازی نسبت به عدم استفاده از آن ها موجب کاهش تعداد رنگ ها تا 18% و بهبود سرعت همگرایی به جواب تا 5% می گردد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 298

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 609 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

عباسی مهدی | بجانی صادق

اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    49-63
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    556
  • دانلود: 

    821
چکیده: 

سامانه تشخیص نفوذ یکی از مهم ترین ابزارهای امنیتی در تشخیص حملات رایانه ای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل می کند. مهم ترین چالش ارتقای آی. دی. اس، محدودیت زمانی پاسخ و استفاده از الگوریتم با کارایی پایین جهت شناسایی نفوذ است. انتخاب دقیق خصایصی از سامانه تشخیص نفوذ که بر پایه آن ها بتوان قدرت تشخیص را در این سامانه ها بالا برد، یکی از مراحل مهم در فرآیند تشخیص نفوذ است. در این مقاله شیوه ای جدید جهت تعیین موثرترین خصایص در سامانه تشخیص نفوذ مبتنی بر تشخیص سوءاستفاده، ارائه شده است. در این شیوه، خصایص مجموعه داده NSL-KDD با استفاده از الگوریتم بهینه سازی کلونی مورچگان، درحرکت روبه جلو با بهره گیری از الگوریتم دسته بندی PART، کاهش داده شده است. برای ارزیابی میزان موفقیت این شیوه، نرم افزاری به زبان جاوا پیاده سازی شده که در آن از توابع کتابخانه نرم افزار WEKA استفاده شده است. نتایج ارزیابی در مقایسه با سایر کارهای موفق، نشان می دهد که این طرح، نرخ صحت تشخیص نفوذ را با تعیین هم زمان دسته حمله، از متوسط 1/84% به 35/85% ارتقا داده است. همچنین زمان تشخیص نفوذ برای یک مجموعه داده حدودا بیست هزار عضوی از متوسط 31/0 ثانیه به کم تر از 25/0 ثانیه کاهش یافته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 556

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 821 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    65-81
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    529
  • دانلود: 

    765
چکیده: 

صنعت رو به رشد فناوری های مبتنی بر اینترنت اشیاء (IoT) امروزه در بسیاری از زمینه ها رو به گسترش است. ازجمله فناوری های پایه و بنیادی در به کارگیری تجهیزات مورد استفاده در IoT تگ های RFID می باشند. تگ های RFID از زنجیره تامین تا مسائل امنیتی و گذرنامه الکترونیکی مورد استفاده قرار می گیرند. دستگاه های تلفن همراه می توانند نقش بزرگی را در عرصه تبلیغات سیار ایفا کنند و به عنوان دریافت کننده تبلیغات از تگ هایی که در محیط اطراف نصب شده است، استفاده کنند، اما به دلیل هزینه های پایین استفاده از این درگاه جدید، تبلیغات به قدری گسترده می شود که دستگاه های سیار هوشمند هم مستعد ورود تبلیغات هرزنامه تبدیل شوند. هدف از این مقاله پیشنهاد چارچوبی به منظور جلوگیری از ورود تبلیغات هرزنامه به دستگاه های سیار موجود در شبکه اینترنت اشیاء است. چارچوب و پروتکل بیان شده در این مقاله نسل جدیدی از آگهی سیار (M-Advertising) را که آن، آگهی هوشمند سیار (IM-Advertising) نامیده می شود، معرفی می کند. این راهکار برخلاف راهکارهای دیگر جلوگیری از ورود هرزنامه مانند پست الکترونیکی به جای کاهش قدرت آگهی، آگهی را قدرتمندتر می سازد و به طور هوشمندی مشتری های بیشتری را جذب می کند. مشتری فقط تبلیغاتی را دریافت میکند که خودش، از نظر دسته و مزایا، تعیین کرده است و سایر تبلیغات نمی تواند به دستگاه هوشمند سیار او وارد شود. همچنین نیاز به وجود سامانه تشخیص هرزنامه وجود ندارد و می تواند پایه ای کاملا قانونی داشته باشد و نرخ پذیرش تبلیغات مطلوب برای هر مشتری را افزایش داده و هزینه ها را کاهش دهد. این چارچوب می تواند اطلاعات بازاریابی بسیار مفیدتری را در اختیار بازاریابان قرار دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 529

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 765 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    83-91
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    636
  • دانلود: 

    802
چکیده: 

در این مقاله عدم کارایی ضریب همبستگی پیرسن برای تحلیل ارتباط بین یک تصویر و تصویر رمز شده آن نشان داده شد. همچنین ضریب اطلاع به عنوان جایگزین مناسب برای ضریب همبستگی پیرسن مورد بررسی قرار گرفته شد. هر چند این ضعف مستقل از سامانه رمز استفاده شده در رمزنگاری تصویر می باشد، ولی دو الگوریتم رمز AES اصلاح شده و رمز جریانی W7 برای محاسبات آزمایشگاهی استفاده و همچنین با بررسی کمی و کیفی استانداردهای دیگر تحلیل رمزنگاری تصویر نشان داده می شود که ضریب اطلاع در مقایسه با ضریب همبستگی پیرسن نقاط قوت و ضعف الگوریتم های رمزنگاری تصویر را بهتر نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 636

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 802 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    93-108
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    525
  • دانلود: 

    583
چکیده: 

مقوله امنیت در شرایط جدید جهانی ابعاد متفاوتی پیدا کرده است. یکی از حوزه های امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته دو هانی نت آزمایشگاهی مجازی در دو مکان مختلف طراحی شده و همچنین از سایر مجموعه داده های علمی استفاده گردیده است. در داده های شبکه ای، مشکل داده های نامتوازن اغلب اتفاق می افتد و موجب کاهش کارایی در پیش بینی برای رده هایی که در اقلیت هستند، می گردد. در این مقاله برای حل این مشکل، از روش های یادگیری جمعی استفاده گردیده است تا بتوان مدلی خودکار ارائه نمود که با استفاده از فنون مختلف و با استفاده از یادگیری مدل، حملات شبکه به ویژه حملات ناشناخته را شناسایی نماید. روش های جمعی، بسیار مناسب برای توصیف مشکلات امنیتی رایانه ای می باشند زیرا هر فعالیتی که در سیستم های رایانه ای انجام می گیرد را می توان در سطوح چند انتزاعی مشاهده کرد و اطلاعات مرتبط را می توان از منابع اطلاعاتی چندگانه جمع آوری نمود. روش تحقیق بر اساس تحلیل های آماری جهت برسی میزان صحت و درستی نتایج و میزان اتکاپذیری آن ها صورت گرفته است. در این مرحله به کمک فنون و آزمایش های آماری نشان داده شده که عملکرد الگوریتم طراحی شده با رای گیری وزنی پیشنهادی بر اساس الگوریتم ژنتیک نسبت به دوازده طبقه بند دیگر بهتر می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 525

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 583 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    109-121
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    336
  • دانلود: 

    548
چکیده: 

روش های متوسط اجماعی به دلیل تحمل پذیری خطای بالا، دقت ردگیری و مقیاس پذیری مناسب از متداول ترین روش های ردگیری در شبکه های حسگر بی سیم هستند. اما این روش ها به علت ایجاد سربار مخابراتی بالا، بهره وری انرژی و پهنای باند مناسبی را در این شبکه ها ندارند. الگوریتم ردگیری پیشنهادی با استفاده از خوشه بندی پویا (بر مبنای باند کرامر-رائوپسین) و کوانتیزاسیون وفقی مشاهدات، تعداد حسگرهای درگیر و سربار اطلاعاتی تبادل شده شبکه را کاهش می دهد. از سوی دیگر الگوریتم مذکور از ترکیب روش چندجانبه و فیلتر ذره ای برای ردگیری هدف بر اساس اطلاعات کوانتیزه دریافتی بهره می جوید. این موضوع باعث شده است که در عین کاهش دقت مشاهدات ارسالی به میزان 50 درصد (4 بیت)، خطای ردگیری فقط 10 درصد نسبت به الگوریتمی که در آن از کوانتیزاسیون استفاده نشده است بالاتر باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 336

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 548 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    123-134
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    414
  • دانلود: 

    548
چکیده: 

تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده می کند. از این رو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. در سال های اخیر تحقیقات زیادی برای مقابله با حمله تحلیل توان انجام شده است. از جمله مهم ترین این روش ها می توان به نقاب گذاری مقادیر میانی با استفاده از مقادیر تصادفی با هدف پنهان کردن مقادیر وابسته به کلید رمز و متغیرهای میانی حساس الگوریتم رمز اشاره کرد. در این مقاله یک روش جدید و کارآمد برای نقاب گذاری (جمعی) الگوریتم رمز پیشرفته استاندارد پیشنهاد شده که در مقایسه با نقاب گذاری مرتبه اول، متداول و حتی روش نقاب گذاری مجزا از عملکرد و کارایی بالاتری از نظر میزان نشت اطلاعات و نیز میزان سربار پیاده سازی برخوردار است. امنیت روش پیشنهادی با آزمایش عملی عملکرد آن بر روی بستر کارت هوشمند بورد استاندارد ارزیابی حملات کانال جانبی و همچنین آزمون T نمونه های توان به دست آمده ارزیابی و بررسی شده است. نتایج پیاده سازی، نشان می دهد که حتی پس از پنج هزار بار نمونه گیری میزان نشت اطلاعات توان و مقدار آزمون T روش نقاب گذاری پیشنهادی همچنان زیر مقدار آستانه باقی می ماند و در برابر حمله مرتبه دوم نیز مقاوم است. در حالی که، مقدار آزمون T روش نقاب گذاری مرتبه اول متداول و نقاب گذاری مجزا هر دو از سطح آستانه تجاوز می کنند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 414

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 548 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    135-146
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    551
  • دانلود: 

    610
چکیده: 

شرایط و چالش های منحصر به فرد موجود در کانال های زیرآبی موجب می شود تا ارتباطات در این محیط در مقابل حملات بدخواهانه بسیار آسیب پذیر باشند. لذا در سال های اخیر استفاده از سیگنال های زیستی مانند سوت دلفین به منظور ایجاد ارتباطات پنهان و همچین به منظور استفاده از خواص فرکانسی بسیار مناسب این سیگنال ها در زیر آب، پیشنهاد شده است. اما در این روش نیز نمی توان به ارتباطات امن کامل در محیط زیر آب رسید، زیرا این سیگنال های در همه آب ها موجود نبوده و یا در حالتی بدتر، ممکن است دشمن به تجهیزاتی مجهز باشد که به هر طریقی قادر به آشکارسازی این سیگنال ها در زیر آب باشد. لذا در این مقاله، روشی مبتنی بر درخت مرکل به هدف فراهم نمودن ارتباطی امن در همه حالت ها متناسب با ویژگی های محیط زیرآبی ارائه می شود تا در مقابل حملات ممکن در این محیط از جمله حمله بازپخش، حمله ارسال پیام های جعلی، حمله تحلیل پیام و حمله اصلاح پیام مقاوم باشد. تحلیل های امنیتی، نشان می دهند که روش ارائه شده در این مقاله در برابر همه حملات ذکر شده امن کامل بوده و سه شرط مهم تصدیق صحت، محرمانگی و بی عیبی پیام را برآورده می سازد. همچنین در بخش ارزیابی عملکرد این روش ثابت می شود که روش ارائه شده با توجه به محدودیت های محیط زیرآب، بسیار مناسب بوده و نسبت روش های سنتی رمزنگاری، عملکرد بهینه تری را در دو مولفه سربار مخابراتی و هزینه های محاسباتی از خود به جای می گذارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 551

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 610 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button