Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    1-12
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    385
  • دانلود: 

    530
چکیده: 

کدهای خطی در نظریه کدگذاری، به ماتریس هایی که سطرهای آن ها تشکیل پایه برای یک فضای با بعد متناهی می دهد، متکی است. در این مقاله، پس از بیان مقدمات لازم برای قاب ها، به عنوان یک جایگزین انعطاف پذیر پایه-ها، ابتدا ایده استفاده از قاب های متناهی در کدکردن اطلاعات را مطرح و سپس قاب هایی را معرفی خواهیم نمود که کدهای خطی معرفی شده توسط آن ها از توان بالایی در کشف و تصحیح خطاهای به وجودآمده در فرآیند انتقال اطلاعات برخوردار باشد. روش هایی برای ساخت مثال های جدیدی از چنین قاب-هایی با استفاده از انواع شناخته شده آن ها مطرح شده و به طور ویژه نشان می دهیم خانواده های معرفی شده در برخی مقالات را می توان بسیار گسترده درنظر گرفت. در نهایت، ایده کدکردن اطلاعات را طوری اصلاح می-نماییم که راه برای استفاده از دوگان های تقریبی و تعمیم یافته برای بازسازی اطلاعات دریافتی هموار شود. همچنین، چند الگوریتم برای بازسازی دقیق اطلاعات مخدوش شده دریافتی نیز ارایه شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 385

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 530 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    13-24
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    350
  • دانلود: 

    141
چکیده: 

با توجه به اهمیت پردازش سیگنال در حوزه دیجیتال، بهبود عملکرد سخت-افزاری سامانه های فرستنده-گیرنده ارتباطی به خصوص در بخش نظامی، در گرو طراحی مناسب مبدل هایی است که عمل تبدیل سیگنال از حوزه آنالوگ به دیجیتال و بالعکس را انجام می دهند. در این مقاله، یک روش جدید برای افزایش دقت و سرعت مدولاتور یک مبدل آنالوگ به دیجیتال سیگما دلتا با ساختار چندطبقه شکل دهی-نویز مقاوم (S-MASH) ارائه می شود. به علت اینکه هر طبقه حلقه مدولاتور در ساختار پیشنهادی، دارای تابع تبدیل سیگنال واحد (Unity-STF) است، مدولاتور نسبت به اثرات غیرایده آل مداری مانند بهره محدود تقویت کننده و عدم تطابق ضرایب مسیرها، مقاوم خواهد بود. همچنین، به خاطر انتقال تاخیر هر طبقه فیلتر حلقه مدولاتور به درون مسیر فیدبک خودش، مشکل زمان بندی پردازش سیگنال در مسیرهای بحرانی ساختار پیشنهادی، برطرف شده است. از طرفی این کار باعث می شود تا ساختار S-MASH با STF واحد ارائه شده با بلوک های فعال کمتری پیاده سازی-شود که مطلوب کاربردهای سرعت بالا و کم توان نظیر سامانه های ارتباطی می-باشد. نتایج شبیه سازی ها موثر بودن این ساختار پیشنهادی را نشان می-دهد. از آنجا که پردازش اطلاعات مقوله مهمی در حوزه مدیریت و جلوگیری از بحران می باشد بنابراین، طراحی صورت گرفته قابل استفاده در ابزار و تجهیزات سخت افزاری الکترونیکی مرتبط با این حوزه خواهد بود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 350

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 141 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    25-32
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    353
  • دانلود: 

    469
چکیده: 

در دهه اخیر هم زمان با افزایش نیاز به نمایش انواع داده به صورت گراف، مانند داده های شبکه های اجتماعی یا شبکه های ارتباطی، بسیاری از محققین به ارائه روش های حفظ حریم خصوصی در این نوع از اطلاعات و داده ها پرداخته اند. اگرچه که تاکنون روش های زیادی برای بی نام سازی داده های جدولی ارائه شده است، اما موضوع بی نام سازی گراف را می توان جزء موضوعات جدید تحقیقاتی به حساب آورد. یکی از مدل های مهم برای جلوگیری از خطر افشای شناسه کاربران در داده های گراف به تعداد اتصالات همسایه های یک گره در گراف توجه دارد. در این مقاله یک روش بی نام سازی جهت حفظ حریم خصوصی بر اساس این مدل پیشنهاد می شود که در آن بر اساس افزایش و کاهش یال های گراف خطر نقض حریم خصوصی کاهش می یابد. اعمال روش فوق بر روی تعدادی گراف های واقعی با اندازه های متفاوت نشان می دهد که روش فوق می تواند سودمندی بهتری را برحسب یکی از معیارهای مهم در گراف ها یعنی متوسط فاصله گره ها از یکدیگر به دست آورد و ساختار گراف تغییرات کمتری خواهد داشت.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 353

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 469 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    33-39
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    482
  • دانلود: 

    505
چکیده: 

در تمام الگوریتم های نهان نگاری، ظرفیت درج اطلاعات و مقاومت تصویر نهایی در برابر روش های نهان کاوی مورد توجه می باشد. از این رو در این مقاله روشی ارائه خواهد شد که نه تنها ظرفیت بالایی برای درج دارد، بلکه مقاومت بالایی درمقابل روش های نهانکاوی از خود نشان می دهد. در این روش با استفاده از ابتکار تطبیق پیام محرمانه با ماتریسی به نام k، از انتقال حجم زیادی از اطلاعات در کانال بی نیاز خواهیم شد که این موضوع در امنیت، ظرفیت درج، مقاومت و شفافیت تاثیرگذار است. مقدار اطلاعات مورد نیاز برای انتقال، پس از کلاس بندی و نگاشت، به اعدادی بین 7 الی 7-تبدیل می شوند. به این ترتیب با کاهش بیت های محرمانه مورد نیاز برای ارسال، تغییرات در تصویر پوشانه نیز کاهش می یابد و نتایج بهینه می گردد. از دیگر مزایای این روش می توان به سهولت در مراحل درج و استخراج و محاسبات اندک اشاره کرد. با مقایسه پارامترهای نسبت سیگنال به نویز (PSNR) و نسبت شباهت (SSIM) این روش با دیگر روش های مشابه و مطرح در این حوزه، می توان بهبود این پارامترها را به وضوح مشاهده کرد. میانگین عددی پارامترهای PSNRو SSIM به ترتیب 36/44 و 97/0 است که هر دو در محدوده قابل قبولی قرار دارند. مقدار عددی میانگین درج در هر پیکسل در این روش 99/5 بیت بر پیکسل است که ظرفیت بسیار بالایی را برای درج فراهم می آورد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 482

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 505 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    41-51
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    499
  • دانلود: 

    644
چکیده: 

عدم تطابق زمان و هزینه ازجمله مهم ترین دلایل شکست پروژه های فناوری اطلاعات، محسوب می شوند؛ اما باید در نظر داشت که غفلت از مباحث امنیتی مخصوصاً در پروژه هایی با ماهیت کار با داده و اطلاعات کامپیوتری می تواند خساراتی جبران ناپذیر به سازمان پروژه وارد نماید. در این میان، شناخت عواملی که می توانند یک پروژه فناوری اطلاعات را در فضای سایبری مورد تهدید قرار دهند و شناخت میزان اثرگذاری و اثرپذیری هر یک از این عوامل بر یکدیگر از اهمیت بالایی برخوردار است. درواقع مدیر پروژه با آگاهی از میزان تأثیرگذاری معیارها، می تواند در تصمیم گیری جهت پیشگیری از وقوع این تهدیدات به صورت کارآمدتر عمل نماید. در این پژوهش، با استفاده از مرور ادبیات، تجزیه وتحلیل نظرات و استفاده از نظر متخصصین، عوامل اصلی که می توانند یک پروژه فناوری اطلاعات را در فضای سایبری مورد تهدید قرار دهند، شناسایی می شود. در گام بعد تعدادی از این تهدیدات با استفاده از آزمون فریدمن حذف شده و 6 تهدید مهم تر از دید خبرگان باقی می ماند. سپس با استفاده از روش تحلیل سلسله مراتبی (AHP) وزن آن ها به دست آمده و درنهایت تأثیرات هر یک از این عوامل بر یکدیگر با استفاده از روش نقشه شناختی فازی (FCM) مشخص می-گردد. بر اساس نتایج به دست آمده، عدم استفاده از سامانه های رمزگذاری و احراز هویت مناسب، تأثیرگذارترین و جاسوسی سایبری تأثیرپذیرترین این عوامل می باشند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 499

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 644 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    53-67
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    443
  • دانلود: 

    200
چکیده: 

امروزه، وجود روش ها و ابزارهای مدل سازی پدیده های انتشاری همه گیر، یک نیاز جدی و پراهمیت است. شناخت این پدیده ها و کشف راه حل های راهبردی در موقعیتهای گوناگون بسیار اهمیت دارد. به دلیل تعداد بالای عامل ها و رفتار پیچیده آن ها، امکان درک و توصیف آن ها به شکل نظری بسیار سخت و یا غیرممکن است. بنابراین، جایگاه شبیه سازی رفتار این پدیده ها بسیار حائر اهمیت است. لذا توسعه یک محیط شبیه سازی که بتواند این نیاز را تا حدی برطرف کند اهمیت بالایی دارد و می تواند در قسمت ها و حوزه های مختلف به کار گرفته شود. در این مقاله یک سامانه نرم افزاری برای شبیه سازی رایانه ای پدیده های انتشاری، به ویژه انتشار بدافزارها در شبکه های رایانه ای، معرفی شده است. این سامانه توانایی این را دارد که تعداد بالایی از عامل ها را با مدل های انتشاری و پارامترهای مختلف، شبیه سازی کرده و نتایج گرافیکی و آماری آن را به شکل پویا نشان دهد. معماری توزیع شده، استفاده از داده های واقعی، امکان استفاده از انواع مدل های انتشاری و تصویر سازی پویای نتایج شبیه سازی از جمله نوآوری های طرح پیشنهادی است. با انجام شبیه سازی های مختلف با استفاده از این سامانه، رابطه بین چگالی آلودگی عامل ها در طول زمان با پارامترهای شبیه سازی بررسی و استخراج شده است. مدل انتشاری، احتمال آلودگی، احتمال وجود آسیب پذیری از جمله این پارامترها است. همچنین در پایان، درستی نتایج حاصل از شبیه سازی با مقایسه نتایج حاصل از مدل های تحلیلی مورد بررسی قرار گرفته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 443

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 200 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    69-79
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    551
  • دانلود: 

    487
چکیده: 

تحلیل تفاضل ناممکن یک ابزار قوی برای ارزیابی امنیت رمزهای قالبی به شمار می آید. در رمزهای قالبی که بر مبنای ساختار شبکه جانشینی جایگشتی بنا شده اند، تنها لایه ای که در برابر تفاضل از خود مقاومت نشان می دهد، لایه غیرخطی است. بدیهی است توجه به خصوصیات لایه غیرخطی در جلوگیری اعمال حملات آماری نظیر حمله تفاضلی از اهمیت بالایی برخوردار است. بنابراین، ویژگی های این لایه برای مقاومت در برابر این حمله باید به دقت مورد بررسی قرار بگیرد. وجود چنین لایه غیرخطی با توجه به ویژگی های مورد نیاز و اعمال آن به تمام طول قالب می تواند باعث مقاومت بیشتر الگوریتم در مقابل حمله تفاضلی شود. طی سالیان اخیر دسته جدیدی از رمزهای قالبی بر مبنای ساختار شبکه جانشینی جایگشتی معرفی شده اند که در آنها لایه غیرخطی تنها به بخشی از قالب اعمال می شود. در این مقاله چارچوبی عمومی برای یافتن مشخصه های تفاضل ناممکن در این دسته از رمزهای قالبی نوین ارائه می شود. برخلاف روش های فقدان در میانه پیشین که برای یافتن مشخصه های تفاضل ناممکن استفاده شده است، روش ارائه شده در این مقاله مستقل از مشخصات لایه خطی الگوریتم رمزنگاری است و به مهاجم اجازه می دهد که برای الگوریتم های رمزنگاری با لایه خطی بسیار پیچیده به صورت سیستماتیک مشخصه های تفاضل ناممکن موثری را پیدا کند. به منظور نشان دادن کارائی روش ارائه شده، خانواده رمزهای قالبی LowMC که از لایه های خطی بیت محور استفاده می کنند را در این مقاله مورد بررسی قرار داده و براساس چارچوب ارائه شده در مقاله، مشخصه های تفاضل ناممکن متعددی برای نسخه های کاهش یافته LowMC ارائه کرده ایم. مشخصه های تفاضل ناممکن به دست آمده می تواند به راحتی در حملات بازیابی کلید به کار روند. به عنوان نمونه نشان می دهیم که براساس مشخصه تفاضل ناممکن به دست آمده برای 63 دور الگوریتم LowMC(128, 128, 2, 128)، یک حمله بازیابی کلید به 64 دور الگوریتم قابل اعمال است. در حمله ارائه شده، پیچیدگی حافظه 2^89، پیچیدگی زمانی برابر 2^123. 7 و پیچیدگی داده برابر با 2^123. 1 متن منتخب است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 551

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 487 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    81-91
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    948
  • دانلود: 

    303
چکیده: 

اندازه گیری زوایای سه بعدی در تعداد زیادی از کاربردها از جمله سامانه های موقعیت یابی INS استفاده می شود. اندازه گیری زاویه در حسگر شتاب سنج به دلیل اثر دیگر شتاب ها علاوه بر شتاب جاذبه با خطای زیادی همراه است. همچنین زاویه می تواند به وسیله انتگرال گرفتن از خروجی ژیروسکوپ به دست آید، اما در عمل به خاطر مشکل دریفت در ژیروسکوپ، زاویه اندازه گیری از مقدار واقعی دور است که این مقدار خطا در طول زمان افزایش می یابد. در این مقاله، با استفاده از ترکیب ویژگی های شتاب سنج و ژیروسکوپ به وسیله یک فیلتر کالمن تطبیقی توانسته ایم نقاط ضعف هر یک از این دو حسگر را بپوشانیم. به منظور تطبیقی کردن فیلتر مورد نظر از یک سامانه فازی استفاده شده است. در این سامانه فازی، ورودی خطای فرآیند است که اختلاف بین مقدار اندازه گیری و مقدار تخمین زده شده می باشد که باعث می گردد، فیلتر تطبیقی پیشنهاد شده، نسبت به نمونه های قبلی، خود را متناسب با شرایط استاتیکی و دینامیکی تنظیم کند تا بتواند اطلاعات خروجی حسگرها را به شکل مناسب ترکیب نماید. برای ارزیابی ساختار پیشنهاد شده، به صورت عملی آزمایش های دینامیکی و استاتیکی بر روی یک IMU مبتنی بر فنّاوری MEMS انجام شده است. نتایج نشان می دهد که مقدار مؤثر خطای زاویه در طرح پیشنهادی نسبت به ساختار کالمن بدون تطبیق، دارای بهبودی در حدود 34٪ در حالت استاتیکی و حدود 3/34٪ و 8/29٪ به ترتیب در حالت های دینامیکی چرخش حول محور Y و X است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 948

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 303 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    93-108
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    450
  • دانلود: 

    503
چکیده: 

بسیاری از روش های ردیابی اهداف راداری مانور بالا مانند روش حالت افزوده بر اساس شبیه سازی معادلات حرکت هدف و رادار در مختصات کارتزین صورت می پذیرند. در محیط عملیاتی همراه با اختلال های نویزی، ردیابی اهداف راداری به خصوص در مانورهای بالا که هدف در حال دور شدن از محل استقرار رادار است، خطای اندازه گیری رادار روی محورهای کارتزین دائما رو به افزایش بوده در صورتی که در بسیاری از مقالات، خطای مشاهدات با کواریانس ثابتی روی محورهای مختصات کارتزین لحاظ می گردد. از طرفی بردار واقعی مشاهدات رادار شامل فاصله و زاویه سمت هدف در مختصات قطبی بوده و مدل سازی این مشاهدات در این مختصات باعث غیرخطی شدن روابط می شود و نیاز به روش های تخمین غیرخطی مانند فیلتر کالمن خنثی یا توسعه یافته را ایجاد می نماید. روش پیشنهادی در این مقاله با به-کارگیری ایده حالت افزوده در مختصات قطبی به رهگیری اهداف راداری مانور بالا بر اساس فیلتر کالمن خنثی می پردازد روش پیشنهادی با به-کارگیری الگوریتم تطبیق ماتریس کواریانس تخمین در هر مرحله، معضل همگرایی دیرهنگام فیلتر را برطرف نموده و از واگرایی آن جلوگیری می-نماید. نتایج شبیه سازی در سناریوهای مانور متوسط و بالا بر اساس روش پیشنهادی نسبت به دو روش فیلتر کالمن خنثی و توسعه یافته، بهبود بیش از 90 درصدی را نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 450

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 503 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    109-119
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    371
  • دانلود: 

    529
چکیده: 

گرچه پیشرفت های چشم گیری در حوزه امنیت سامانه های اطلاعاتی (IS) صورت گرفته ولی مباحث امنیت سامانه های کنترل صنعتی نوپا است و هنوز اهمیت آن برای برخی سازمان ها شناخته شده نیست. . به تناسب افزایش دسترسی سامانه های کنترل صنعتی و شبکه های آن ها، امنیت این سامانه ها نیز با چالش هایی روبرو شده است. از طرفی سازمان هایی که به اهمیت این موضوع پیبرده اند نمی دانند چگونه و از کجا باید شروع کنند. در این پژوهش سعی شده موانع موجود در پیاده سازی مدیریت امنیت سامانه های کنترل صنعتی به صورت موردی در شرکت فولاد مبارکه به روش مدل ساختار تفسیری (ISM) سطح-بندی گردد. برای این کار موانع شناسایی شده، به صورت ماتریس مقایسه زوجی در اختیار کارشناسان خبره قرار گرفت و نتایج حاصل از آن سطح بندی گردید. همچنین به روش تحلیل میک مک (MICMAC) میزان تأثیرگذاری و وابستگی موانع به دست آمد. نتایج این فرایند نشان می دهد «عدم آگاهی و دانش کارکنان» به عنوان زیربنایی ترین مانع و «غیربومی بودن طرح ها» و «نبود متولی امنیت در سازمان» موانع زیربنایی رده بعدی هستند که سازمان باید برای پیاده سازی امنیت به آن ها توجه کند. در پایان نیز به روش ضریب همبستگی اسپیرمن رابطه همبستگی بین سطح اهمیت موانع و میزان وابستگی آن ها بررسی شد که نتایج بیانگر یک رابطه معکوس قوی بین این دو مؤلفه بود. این موضوع به این معنا است که هرچه وابستگی موانع کمتر باشد، آن مانع در سطح زیربنایی تر و تأثیرگذارتری قرار دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 371

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 529 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    121-132
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1427
  • دانلود: 

    1056
چکیده: 

فناوری های LTE و LTE-A با هدف دست یابی به مخابرات نسل چهار و دسترسی به اینترنت سرعت بالای پهن باند طراحی شده اند، اگرچه در نهایت LTE-A بود که نیازمندی های نسل چهارم مخابرات را پشتیبانی نمود و می توان آن را به-عنوان 4G پذیرفت. مشخصات آن ها توسط 3GPP در طول سال های مختلف منتشر شد. هدف اصلی 4G این است که با یکی کردن شبکه های تلفن همراه موجود و ایجاد شبکه مرکزی جهانی که مبتنی بر IP باشد، امکاناتی مثل سرعت بالا، ظرفیت بالا، پشتیبانی از صوت و داده که همگی برمبنای IP هستند را فراهم کند. شبکه LTE یا همان به دلیل ویژگی های منحصر به فرد شبکه های LTE، چالش های جدیدی در مکانیسم طراحی آن وجود دارد. همین موضوع نیز منجر به آسیب پذیری امنیتی این شبکه شده است. این مقاله نتیجه بیش از چندین سال تحقیق در مورد شبکه LTE و تحلیل امنیت و آسیب پذیری های امنیتی آن و امکان بومی سازی امنیت شبکه در بستر استاندارد است. این مقاله ابتدا نمایی کلی از ساختار سامانه LTE/SEA را ارائه و بخش های درگیر با امنیت شبکه را ترسیم خواهد کرد. شبکه LTE در در ادامه به طور ویژه فرآیند احراز هویت و راه اندازی پروتکل ها و توافق کلید بین بخش های مختلف شبکه تشریح و تحلیل می شود. پس از آن، با در نظر گرفتن اهمیت نحوه خاص مدیریت کلید در این نوع شبکه، به بررسی مزایا و معایب آن پرداخته می شود. با نگاهی جامع، آسیب شناسی امنیتی این شبکه مطرح و در نهایت به بررسی امکان بومی سازی شبکه LTE در بستر استاندارد پرداخته می شود. نتایج مرتبط با بومی سازی که به صورت جدولی در انتهای مقاله ارائه می گردد، به روش تحلیل استانداردهای3GPP، تحلیل تمام پروتکل های مشترک در بخش های مختلف شبکه و امکان سنجی ظرفیت بومی سازی با حفظ پایبندی به استاندارد صورت گرفته است. این جدول از جنبه امنیت شبکه بسیار حائز اهمیت است و ظرفیت های موجود در ساختار شبکه برای بومی سازی را به طور دقیق به تصویر می کشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1427

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1056 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    133-155
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    533
  • دانلود: 

    644
چکیده: 

صحنه نبرد احتمالی علیه جمهوری اسلامی ایران (ج. ا. ا) به صورت عملیات شبکه محور و با رویکرد تاثیرمحوری است. یکی از توانمندی های مقابله ای ج. ا. ا در این صحنه نبرد پیچیده، قابلیت های حوزه سایبرالکترونیک است. از چالش های مهم طرح ریزی عملیات سایبرالکترونیک برای مقابله با چنین صحنه نبردی در فرایند تصمیم گیری نظامی، مقایسه و انتخاب راه کارهای عملیاتی می باشد. تعدد، وابستگی های متقابل، بازخوردها و تأثیرات مستقیم و غیرمستقیم بین شاخص های عملیات شبکه محور، مقایسه و انتخاب راه کار عملیاتی را به یک مسئله پیچیده، تبدیل کرده است. در این مقاله الگوی تصمیم برای انتخاب راه کار عملیاتی با در نظر گرفتن پیچیدگی مسئله، بر اساس روش های ترکیبی دیمتل-تحلیل فرایند شبکه ای و تاپسیس، ارائه شده است. الگوی پیشنهادی شامل سه مرحله است. در مرحله اول، تولید داده معتبر توسط خبرگان منتخب به عنوان ورودی داده، استفاده شده است. مرحله دوم، پردازش داده شامل محاسبه شبکه تأثیر شاخص هاست که نحوه تأثیرگذاری شاخص ها را مدل می کند. سپس وزن نسبی شاخص ها با در نظر گرفتن روابط بین آن ها محاسبه می شود. مرحله سوم ارزیابی و انتخاب بر اساس میزان شباهت به جواب ایده آل می باشد. برای ارزیابی الگوی پیشنهادی، سناریوی واقعی عملیات شبکه محور سپاه زمینی پنجم آمریکا در 21 الی 22 مارس 2003 به عنوان عملیات تصرف «پایگاه هوایی تلیل» مورد ارزیابی قرار گرفت. در این عملیات، شاخص تعاملات بین مراکز فرماندهی سپاه پنجم (180 مرکز فرماندهی) به عنوان مهم ترین شاخص تعیین گردید. کیفیت شبکه سازی نیروها که اساس آن بر پایه سامانه های FBCB2/BFT ایجاد شده به عنوان اثرگذارترین و اثربخشی ماموریت تأثیرپذیرترین شاخص در صحنه نبرد، تعیین شد. در گام دوم، میزان وزن نسبی شاخص ها تعیین شد که چابکی و اثربخشی بیشترین وزن و کیفیت اطلاعات کمترین وزن را به خود اختصاص داده است. از بین راه کارهای سایبرالکترونیک پیشنهادی توسط خبرگان، اختلال باند L ارتباط ماهواره ای، تزریق ویروس الکترونیکی به ترتیب راه کارهای مؤثر در مقابله با مأموریت سپاه پنجم آمریکا برای تصرف پایگاه هوایی تلیل بوده است. صحت و رضایتمندی نتایج این الگو توسط خبرگان منتخب فرماندهی مورد ارزیابی و تأیید قرارگرفته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 533

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 644 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button