Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    1-15
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    525
  • دانلود: 

    594
چکیده: 

آزمون فازی یک فن آزمون پویای نرم افزار است. در این فن با تولید ورودی های بدشکل و تزریق پی در پی آن ها به نرم افزار تحت آزمون، دنبال یافتن خطا ها و آسیب پذیری های احتمالی آن هستیم. ورودی اصلی بسیاری از نرم افزارهای دنیای واقعی فایل است. تعداد زیادی از داده های آزمون که برای آزمون فازی این نرم افزارها تولید می شوند در همان مراحل اوّلیه به علّت نداشتن قالب مورد قبول، توسط پویش گر فایل برنامه رد می شوند. در نتیجه شاهد پوشش کم کد برنامه در روند آزمون فازی هستیم. استفاده از گرامرِ ساختار فایل برای تولید داده آزمون، منجربه افزایش پوشش کد می گردد، اما این گرامر معمولاً به صورت دستی تهیه می شود که کاری زمان بر، پرهزینه و مستعد خطا است. در این مقاله روشی نو با استفاده از مدل های زبانی عصبی ژرف برای یادگیری خودکار ساختار فایل و سپس تولید و فاز داده های آزمون ارائه شده است. آزمایش های ما بهبود پوشش کد روش پیشنهادی را در مقایسه با دیگر روش های تولید داده آزمون نشان می دهد. برای نرم افزار MuPDF که قالب فایل پیچیده PDF را به عنوان ورودی می پذیرد، بیش از 30/1 تا 12 درصد بهبود پوشش کد را نسبت به روش های هوشمند و روش تصادفی داشته ایم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 525

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 594 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    17-24
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    736
  • دانلود: 

    602
چکیده: 

تشخیص ناهنجاری یک موضوع مهم در بسیاری از حوزه های کاربردی شامل امنیت، سلامت و تشخیص نفوذ در شبکه های اجتماعی است. بیشتر روش های توسعه داده شده، فقط از اطلاعات ساختاری گراف ارتباطی یا اطلاعات محتوایی گره ها برای تشخیص ناهنجاری استفاده می کنند. ساختار یکپارچه بسیاری از شبکه ها از قبیل شبکه های اجتماعی این روش ها را با محدودیت مواجه ساخته است و باعث توسعه روش های ترکیبی شده است. در این مقاله، روش ترکیبی پیشنهادی تشخیص ناهنجاری مبتنی بر تشخیص انجمن در گراف و انتخاب ویژگی ارائه شده است که از ناهنجاری به عنوان اعضای ناسازگار در انجمن ها بهره برده و با استفاده از الگوریتم مبتنی بر تشخیص و ترکیب انجمن های مشابه، شناسایی گره های ناهنجار را انجام می دهد. نتایج آزمایش های تجربی روش پیشنهادی بر روی دو مجموعه از داده های دارای ناهنجاری واقعی، نشان دهنده قدرت تشخیص دقیق گره های ناهنجار و قابل مقایسه با آخرین روش های علمی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 736

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 602 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    25-33
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    474
  • دانلود: 

    553
چکیده: 

«شبکه های اقتضایی خودرویی» (VANET) اساس سامانه های حمل و نقل هوشمند هستند و نیازمندی های کلیدی آن ها عبارتند از تضمین جامعیت و اصالت پیام های تولیدشده توسط وسایل نقلیه، حفظ حریم خصوصی مشروط و کارایی. اخیراً، ژانگ و همکاران با ارائه یک طرح امضا تجمعی فاقد گواهینامه، یک سامانه حمل و نقل هوشمند ارائه کرده اند. در این سامانه، اصالت پیام ها با استفاده از امضای دیجیتال، حفظ حریم خصوصی مشروط با استفاده از نام های مستعار و کارایی با استفاده از امضای تجمعی فاقد گواهینامه تأمین شده است. طرح امضا تجمعی فاقد گواهینامه ارائه شده توسط ژانگ و همکاران بسیار کارا بوده و در آن، طول امضا تجمعی و همچنین تعداد عملگر زوج سازی دوخطی موردنیاز برای بررسی اصالت یک امضا، ثابت و مستقل از تعداد امضاهای تجمعی است. ژانگ و همکاران ادعا کرده اند که تحت فرض سختی مساله محاسباتی دیفی-هلمان CDH، طرح ارائه شده توسط آن ها در برابر حمله متن و شناسه منتخب وفقی جعل ناپذیر است. در این مقاله، در ابتدا، اثبات می شود که این ادعا نادرست بوده و نشان داده خواهد شد که در طرح ارائه شده هر متخاصمی قادر است تنها با دیدن یک زوج (پیام و امضا) متناظر با یک وسیله نقلیه، به راحتی امضای آن وسیله نقلیه را بر روی هر پیام دیگری جعل کند. در ادامه، با اعمال تغییراتی بر روی طرح ژانگ و همکاران، یک طرح امضا تجمعی بهبودیافته ارائه می شود که در مقابل حمله جعل مطرح شده امن باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 474

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 553 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    35-49
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    445
  • دانلود: 

    593
چکیده: 

امروزه در نبرد ها استفاده از سامانه های هوشمند بسیار متداول شده است. در همین راستا سلاح های هوشمند کاربرد فراوانی پیدا کرده اند که عمدتاً وابسته به حسگر هستند. تطابق حسگر با سلاح و تهدید یا به اختصار تخصیص حسگر-سلاح/تهدید یکی از چالش های صحنه نبرد و در زمره مسائل بهینه سازی تخصیص منابع پیچیده است به گونه ای که نتیجه نبرد های پیشرفته امروزه تا حد زیادی وابسته به استفاده هوشمندانه از حسگرها و سلاح های موجود برای افزایش تأثیرآنهاست. در این مقاله مسأله حسگر-سلاح/تهدید به صورت یکپارچه مدل سازی شده است. مدل ارائه شده به دنبال حداکثر نمودن تخریب تهدیدها در یک افق زمانی مشخص و با رعایت محدودیت های عملیاتی می باشد. برای حل مدل از نرم افزار CPLEX استفاده شده است. همچنین یک الگوریتم فراابتکاری مبتنی بر GRASP برای حل مساله توسعه داده شده است. در پایان، با استفاده از تعدادی نمونه مساله که به صورت تصادفی ساخته شده اند، نتایج پیاده سازی کلیه روش ها ارائه و مقایسه شده اند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 445

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 593 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    51-65
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    448
  • دانلود: 

    542
چکیده: 

یکی از ضعف های عمده الگوریتم های نهان نگاری، عدم تخمین مناسب در سمت گیرنده از داده ها در آشکارسازی می باشد. آشکارسازی مناسب در الگوریتم نهان نگاری، با مصالحه سه پارامتر شفافیت، مقاومت، ظرفیت ارتباط مستقیم دارد. الگوریتم پیشنهادی، مصالحه مناسبی بین این سه پارامتر ایجاد می کند که با توجه به این موضوع، در این مقاله برای حفظ شفافیت، از درج اطلاعات به شیوه طیف-گسترده در ضرایب فرکانس میانی موجک استفاده شده است. با به دست آوردن پارامتر ضریب قدرت مناسب درج اطلاعات ()، از کاهش مقاومت جلوگیری شده است. سنجش مناسب بودن نیز توسط نرخ بیت خطا ارزیابی شده است. دو مرحله تنظیم ظرفیت مناسب در یک پوشانه و پوشش کامل درج داده های محرمانه، دو مرحله ی پیشنهادی است که مربوط به پارامتر ظرفیت می باشد. در مرحله اول، ظرفیت مناسب به معنی مصالحه مناسب پارامتر ظرفیت با پارامتر شفافیت است، یعنی نهان نگاری دارای مقادیر مناسب پارامترهای SSIM و PSNR باشد. اگر از پوشانه با آنتروپی پایین استفاده گردد، نتیجه آن ظرفیت پایین ولی مقاومت بالا است. در این وضعیت نرخ بیت خطا کاهش یافته و این به معنی نزدیک شدن به مقدار مناسب و به عبارتی مقاومت مناسب است. برای جلوگیری از کاهش ظرفیت و برای پوشش کامل درج داده های محرمانه، استفاده از فریم های ویدیوی خام پیشنهاد شده است. امکان دارد داده های محرمانه دارای حجم بالایی باشند و یک پوشانه کافی نباشد و نیاز به بانک پوشانه خواهد بود. از آن جا که ممکن است تهیه بانک تصاویر دارای خواص آماری مناسب نزدیک به هم، کاری مشکل و زمان بر باشد، از فریم های ویدیوی خام استفاده شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 448

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 542 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    67-77
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1131
  • دانلود: 

    760
چکیده: 

با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساس تر و مهم تر شده است. بنابراین رایانه ها، شبکه های رایانه ای و تمام سامانه های رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فّن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبرد های حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دسته بندی غلط شده و وابستگی میان گام های حمله را کاهش می دهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج به دست آمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقه بندی (برحسب لگاریتم) توسط سامانه های تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله 40 برابر 02/-و برای حملات مبهم در سطح اقدام برابر 19/0-است؛ در صورتی که در همین دنباله برای حملات مبهم با فن جایگزین حمله به 3-و برای فن اضافه حمله به 74/6-تقلیل می یابد. در مدل پیشنهادی مانند فن مبهم ساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهم سازی نتایج مختلفی به دست می آید و ترکیب این دو فن مبهم ساز در حملات سایبری می تواند در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، نتایج بهتری برای مهاجم به ارمغان آورد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1131

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 760 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    79-88
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    449
  • دانلود: 

    572
چکیده: 

جهت یابی منابع آکوستیکی در بسیار از کاربردهای صنعتی و نظامی از اهمیت ویژه ای برخوردار است. الگوریتم های زیادی تاکنون برای حل این مساله پیشنهاد شده اند اما شرایط گوناگون و پیچیده ای که محیط واقعی به فرضیات مساله اعمال می نماید باعث شده که همچنان در برخی شرایط، راه حلی برای جهت یابی منابع آکوستیکی به صورت پایدار و بادقت دلخواه وجود نداشته باشد یکی از این موارد، یافتن جهت منابع آکوستیکی، در محیط های پرانعکاس مانند آب های کم عمق دریا است. در این شرایط منابع مجازی زیادی به وجود می آیندکه در واقع کپی منابع مستقل بوده و قابل شناسایی و حذف نیستند. زمانی که تعداد این انعکاس ها از تعداد حسگرهای آرایه بیشتر شود، فرضیات روش های مرسوم جهت یابی، اقناع نشده و قابل به کارگیری نمی باشند. در این شرایط با مساله تعداد منابع، بیشتر از تعداد حسگرها (فرومعین)، روبرو هستیم. یک ایده مهم برای مقابله با این تاثیر چند مسیرگی، افزایش درجه آزادی آرایه سوناری است که می تواند بر مبنای آرایه های اسپارس حل شود. در واقع با به کارگیری آرایه MRA تعداد حسگرهای آرایه واقعی، به طور مجازی افزایش یافت به طوری که مساله به شرایط عادی (فرامعین) برگردد در این ایده ماتریس منیفولد آرایه طوری اصلاح گردید که متناسب با آرایه های غیریکنواخت اسپارس باشد. شبیه سازی ها به خوبی عملکرد الگوریتم را در حضور منابع همبسته، قابلیت های تفکیک زاویه ای و میزان خطای کمتر را تایید می نماید به طوری که با 6 حسگر واقعی در آرایه، الگوریتم توانست 12 منبع اعم از همبسته و مستقل را جهت یابی کند در عین حال روش ارائه شده از روش های مقایسه شده بهتر بوده و بسیار به حد CRLB نزدیک می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 449

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 572 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    89-99
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1354
  • دانلود: 

    988
چکیده: 

ﺑ ﺎ رﺷ ﺪ ﻓ ﻨ ﺎ وری اﻃ ﻼ ﻋ ﺎ ت، اﻣ ﻨ ﯿ ﺖ ﺷ ﺒ ﮑ ﻪ به عنوان ﯾ ﮑ ﯽ از ﻣ ﺒ ﺎ ﺣ ﺚ ﻣ ﻬ ﻢ و ﭼ ﺎ ﻟ ﺶ ﺑ ﺴ ﯿ ﺎ ر ﺑ ﺰ رگ ﻣ ﻄ ﺮ ح اﺳ ﺖ . ﺳ امانه های ﺗ ﺸ ﺨ ﯿ ﺺ ﻧ ﻔ ﻮ ذ، مؤلفه اﺻ ﻠ ﯽ ﯾ ﮏ ﺷ ﺒ ﮑ ﻪ اﻣ ﻦ اﺳ ﺖ که حملاتی را که توسط فایروال ها شناسایی نمی شود، تشخیص می دهد. این سامانه ها با داده های حجیم برای تحلیل مواجه هستند. بررسی مجموعه داده های سامانه های تشخیص نفوذ نشان می دهد که بسیاری از ویژگی ها، غیرمفید و یا بی تأثیر هستند؛ بنابراین، حذف برخی ویژگی ها از مجموعه به عنوان یک راه کار برای کاهش حجم سربار و درنتیجه بالا بردن سرعت سیستم تشخیص، معرفی می شود. برای بهبود عملکرد سیستم تشخیص نفوذ، شناخت مجموعه ویژگی بهینه برای انواع حملات ضروری است. این پژوهش علاوه بر ارائه مدلی بر اساس ترکیب شبکه های عصبی مصنوعی برای اولین بار به منظور تشخیص نفوذ، روشی را برای استخراج ویژگی های بهینه، بر روی مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روش های تشخیص نفوذ به شبکه های کامپیوتری می باشد، ارائه می نماید.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1354

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 988 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    101-124
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    810
  • دانلود: 

    692
چکیده: 

با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب می شود. این اطلاعات در پایگاه های اطلاعاتی بیمارستان ها و نهاد های پزشکی مختلف به صورت مجزا ثبت و ذخیره می شود و بیماران هیچ گونه کنترلی نسبت به اطلاعات پزشکی خود ندارند، با توجه به این که اطلاعات پزشکی از دارایی های مهم افراد و نظام سلامت محسوب می شود، بنابراین، نگرانی هایی جدی در خصوص امنیت و حفظ حریم خصوصی داده های پزشکی و چگونگی دسترسی به این اطلاعات وجود دارد. یکی از چالش های مهم حوزه سلامت الکترونیک نحوه ذخیره سازی و دسترسی کنترل شده به اطلاعات پزشکی می باشد. ما در این مقاله یک طرح جدید، امن و کارآمد به نام SBA-PHR مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی را برای ثبت و ذخیره سازی داده های پزشکی ارائه کرده ایم به گونه ای که در این طرح حریم خصوصی کاربران حفظ شده و اجازه کنترل دسترسی دقیق و دانه ای به اطلاعات پزشکی بیماران در آن وجود دارد. در طرح SBA-PHR با استفاده از زنجیره بلوک های خصوصی توانسته ایم حق ابطال دسترسی آنی که از چالش های رمزنگاری مبتنی بر ویژگی است را بهبود بخشیم. ما امنیت طرح پیشنهادی خود را در مدل فرمال و درستی عملکرد آن را مبتنی بر منطق BAN به اثبات می رسانیم و نشان می-دهیم که طرح پیشنهادی ما محرمانگی داده های کاربر، گمنامی بیماران و حریم خصوصی آن ها را به خوبی برآورده می کند، همچنین پیچیدگی محاسباتی و ذخیره سازی طرح پیشنهادی ما بیانگر کارا بودن طرح SBA-PHR و مقیاس پذیر بدون آن می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 810

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 692 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    125-132
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    474
  • دانلود: 

    576
چکیده: 

دسته مهمی از حملات کانال جانبی از این حقیقت استفاده می کنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتم های رمزنگاری و در نتیجه نشت اطلاعات می شود. علی رغم آن که حملات کانال جانبی مبتنی بر وجود حافظه نهان به علت کارایی زیاد، از مهمترین و پرکاربردین حملات کانال جانبی محسوب می شوند، نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفته اند. بر همین اساس تحقیقات گسترده ای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنی بر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتم های رمزنگاری توسط پردازنده های اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازنده های مختلف، قابل تعمیم به پرازنده های پرکاربرد دیگر، نظیر ARM نیست. در پاسخ به این چالش، تحقیقات جدید به اعمال حملات کانال جانبی مبتنی بر حافظه نهان بر روی پردازنده های انواع تلفن های همراه و برد های کاربردی دیگر از جمله پردازنده های ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حمله های مبتنی بر حافظه نهان، اجرای این دسته از حملات را بر روی پردازنده های ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانال جانبی زمانی مبتنی بر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازنده های ARM می پردازیم. حمله ارایه شده در این مقاله، از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازه گیری کند و برخلاف حملات access-driven، مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارائه شده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانه عامل رزبین است، پیاده سازی کردیم که نتایج نشان دهنده صحت حمله ارائه شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 474

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 576 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    133-145
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    605
  • دانلود: 

    592
چکیده: 

روش های نهان نگاری تطبیقی با استفاده از یک معیار تطبیق، به صورت ترتیبی یا تصادفی به مخفی سازی پیام در تصویر می پردازند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام است. در این مقاله، نخست با استفاده از نظریه ی بازی ها، نشان داده می شود، که الگوریتم نهان نگاری تطبیقی همراه با یک روند شبه تصادفی، که الگوریتم نهان نگاری ترکیبی نامیده می شود، نسبت به الگوریتم نهان نگاری تطبیقی محض از امنیت بالاتری برخوردار است. سپس این مطلب در عمل با طراحی الگوریتم هایی مبتنی بر آنتروپی و عملگر، برای 5000 تصویر طبیعی نشان داده می شود. مقایسه دو الگوریتم طراحی شده، توسط یکی از الگوریتم های معروف نهان-کاوی یعنی SRM، نشان از حدود 1. 5% برتری امنیتی روش تطبیقی ترکیبی در مقایسه با روش تطبیقی محض دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 605

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 592 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    147-167
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    724
  • دانلود: 

    706
چکیده: 

شبکه های بی سیم بدن شامل بسیاری گره کوچک است که در بدن بیمار یا اطراف آن کاشته می شود. این گره های حسگر می توانند داده های پزشکی را از بیمار جمع آوری کرده و این اطلاعات ارزشمند را به یک نمایشگر داده یا یک دستیار دیجیتال شخصی انتقال دهند. سپس، ارائه دهندگان خدمات سلامت می توانند از طریق مجوز به این اطلاعات دسترسی پیدا کنند. داده های پزشکی اغلب شخصی و خصوصی است و محرمانه بودن اطلاعات و حفظ حریم خصوصی کاربران از نگرانی های اصلی این سامانه ها است. بنابراین افزایش تأمین امنیت داده های خدمات سلامت از اهمیت حیاتی برخوردار است. یکی از عوامل مهم ایجاد امنیت در شبکه های سلامت الکترونیک، پروتکل های احراز هویت می باشند که به طرفین ارتباطات این امکان را می دهد تا از هویت یکدیگر اطمینان پیدا کنند و بتوانند خود را به طرف دیگر بشناسانند. اخیراً دراین ارتباط، چالا و همکارانش [1] یک پروتکل احراز هویت و توافق کلید سه عامله مبتنی بر خم بیضوی را برای شبکه های حسگر بی سیم سلامت ارائه داده اند. در این مقاله، ما چند ضعف امنیتی مانند حمله دسترسی مجاز داخلی و عدم امنیت پیشرو و قابل ردیابی بودن کاربر را در طرح چالا بیان می کنیم و سپس یک طرح امن احراز هویت سه عامله برای شبکه های حسگر بی سیم سلامت پیشنهاد می کنیم. در ادامه ویژگی های امنیتی طرح خود را بررسی و با کمک ابزار پرووریف امنیت آن را به طور صوری بررسی می کنیم. تحلیل امنیتی ارائه شده و مقایسه های امنیتی و کارایی بیان شده با طرح های مرتبط، بیان می کنند که طرح پیشنهادی یک طرح احراز هویت امن کارا برای شبکه های حسگر بی سیم سلامت است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 724

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 706 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button