فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


نویسنده: 

فتحی سدهی فاطمه

اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    1
تعامل: 
  • بازدید: 

    1032
  • دانلود: 

    683
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (pdf) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1032

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 683
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    3 (پیاپی 7)
  • صفحات: 

    77-92
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1659
  • دانلود: 

    525
چکیده: 

در این مقاله امنیت پروتکل SEAS که یک پروتکل احراز هویت در سیستم های RFID است، مورد تحلیل قرار می گیرد. تنها هدف امنیتی که پروتکل SEAS مطرح می نماید، احراز هویت واحد RFID برای بازخوان می باشد که ما در این مقاله نشان می دهیم که پروتکل در برآورده نمودن این هدف ناموفق بوده است. بنابراین، استفاده از پروتکل SEAS برای احراز هویت در هیچ کاربردی توصیه نمی شود.در این مقاله یک حمله جعل واحد RFID بر علیه پروتکل SEAS مطرح می شود. حمله جعل واحد RFID، حمله ای است که موجب می شود، بازخوان حمله کننده را به عنوان یک واحد RFID معتبر و قانونی احراز هویت نماید و برای او دسترسی فراهم نماید. احتمال موفقیت حمله جعل واحد RFID ارائه شده در این مقاله که تا آنجایی که ما اطلاع داریم اولین حمله به این پروتکل است، «1» و پیچیدگی آن تنها دو بار اجرای پروتکل SEAS می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1659

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 525 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

صفخانی معصومه

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    59-66
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    754
  • دانلود: 

    201
چکیده: 

پروتکل های احراز اصالت یکی از ابزارهایی هستند که برای اطمینان از هویت طرفین در فضای سایبری استفاده می شوند. اگر این چنین پروتکل هایی دارای ضعف باشند، امنیت فضای سایبری با تهدیدات جدی روبرو می شود که این تهدیدات در کاربردهای نظامی، از اهمیت فوق العاده ای برخوردار است. اخیراً در مرجع ] 1[ یک پروتکل احراز اصالت به نام SPRS ] 2[ مورد بررسی قرار گرفته است و حملاتی مانند کشف مقادیر مخفی، جعل هویت برچسب و ردیابی برچسب به آن اعمال شده است. هم چنین نویسندگان مقاله مذکور در همان منبع ] 1[ نسخه بهبود-یافته این پروتکل را معرفی نموده اند و ادعا کرده اند که این پروتکل برخلاف نسخه پیشین خود هم در مقابل حملات وارده بر نسخه پیشین و هم در برابر دیگر حملات فعال و غیر فعال امن است. ما در این مقاله نشان می دهیم که متاسفانه ادعاهای امنیتی نویسندگان صحیح نمی باشد و پروتکل بهبود یافته هم در مقابل حمله کشف مقادیر مخفی و حمله ردیابی برچسب آسیب پذیر است. ما دو نسخه بیرون از خط و برخط از حمله کشف مقادیر مخفی را ارائه می دهیم. نسخه بیرون از خط با پیچیدگی یک بار شنود پروتکل و اجرای بار ارزیابی تابع PRNG امکان پذیر است و نسخه برخط با پیچیدگی دو بار جعل هویت برچسب خوان و اجرای بار ارزیابی تابع PRNG امکان پذیر است. با این حملات، پروتکل بهبود یافته در مقابل دیگر حملات فعال و غیرفعال دیگر هم امن نمی باشد. علاوه بر این، یک حمله ردیابی برچسب ارائه می شود که مستقل از طول تابع PRNG می باشد و با استفاده از آن حمله کننده قادر است که برچسب را بین دو نشست با برچسب خوان ردیابی کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 754

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 201 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    7
  • شماره: 

    2
  • صفحات: 

    45-54
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1282
  • دانلود: 

    321
چکیده: 

شناسایی بسامد رادیویی یک نوع فناوری است که در کاربردهای زیادی مورد استفاده قرار می گیرد. امنیت و حفظ حریم خصوصی کاربران دو نگرانی بزرگ در فناوری شناسایی بسامد رادیویی است به همین دلیل، پروتکل های زیادی پیشنهاد شده اند که هر کدام معایب و مزایای خود را دارند. در این مقاله، بعد از معرفی سه پروتکل احراز اصالت سبک وزن مبتنی بر ماتریس، آسیب پذیری این پروتکل ها نسبت به چند حمله مانند غیرهمزمان سازی، جعل هویت قرائت گر و ردیابی برچسب را ذکر خواهیم کرد. در این مقاله سعی خواهیم کرد که آسیب پذیری های این سه پروتکل را با پیشنهاد یک پروتکل احراز اصالت بهبود یافته برطرف کنیم. در طراحی پروتکل پیشنهادی از دو مولد اعداد شبه تصادفی سبک وزن (AKARI-1 و AKARI-2) با تعداد بیت حداکثر 128 bits و 64 bits استفاده شده است بطوریکه پروتکل پیشنهادی همچنان مبتنی بر استاندارد EPC Class-1 Gen-2 است و نیازمندی های آن را برآورده می کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1282

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 321 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2020
  • دوره: 

    3
  • شماره: 

    1
  • صفحات: 

    29-41
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    167
  • دانلود: 

    0
چکیده: 

The smart home is an important Internet of Things applications. Due to the smartphones development, expansion of their network, and growing the data transfer rate, security in personal life has become a dramatic challenge. Therefore, it is essential to secure such a system to create a sense of relaxation in the lives of users and homeowners to deal with possible occurrences. The integration of technologies for the automation of home affairs with the Internet of things means that all physical objects can be accessed on cyberspace; therefore, the concerns raised by users about the lack of privacy and security are serious arguments that science and technology should answer. Therefore, addressing security issues is a crucial necessity for the development of the smart homes. Although Authentication Protocols have been proposed based on smart cards for multi-server architectures, their schemes cannot protect the system against stolen smart cards and dictionary attacks in the login phase and do not satisfy perfect forward secrecy. To overcome these limitations, this paper proposes an anonymous, secure Protocol in connected smart home environments, using solely lightweight operations. The proposed Protocol in this paper provides efficient Authentication, key agreement, and enables the anonymity of devices and unlinkability. It is demonstrated that the computation complexity of the Protocol is low as compared to the existing schemes, while security has been significantly improved. This Protocol ensures that even if the stakeholder’ s device or the IoT device is attacked, they are robust against them.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 167

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
همکاران: 

طاهره-معدنی

کارفرما: 

جهاد دانشگاهی

اطلاعات : 
  • تاریخ پایان: 

    آبان 1373
تعامل: 
  • بازدید: 

    327
کلیدواژه: 
چکیده: 

برای دستیابی به افزایش درصد موفقیت «I.V.F» به کارگیری روش های مختلف تحریک تخمگذاری از جمله استفاده از «آگونیست های GnRH» متداول است. مشکل بعدی ناشی از تاثیرات نامطلوب به علت مدت طولانی مصرف این داروست که پژوهشکده «رویان» برای کاهش مدت استفاده از این دارو همراه با اثربخشی بیش تر، حدود 100 بیمار را بر اساس پروتکل «Long, Short» تحت مداوا قرار دادند و موادی از قبیل درصد دوزهای تحریک تخم گذاری، مواد آمپول های استفاده شده، درصد باروری و کیفیت تخمک مورد مقایسه قرار داده شد که با توجه به نتایج به دست آمده روش «Long Protocol» ارجح و در سایر موارد که از بیمار پاسخ مناسبی گرفته نشد به خصوص از نظر تعداد تخمک روش «Short Protocol» دارای انتخاب برتر می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 327

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    183-191
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1005
  • دانلود: 

    212
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1005

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 212 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    3
  • شماره: 

    3 (پیاپی 11)
  • صفحات: 

    39-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1500
  • دانلود: 

    366
چکیده: 

در سال های اخیر حفظ امنیت سایبری تبدیل به یکی از اهداف اصلی سازمان های نظامی شده است. از سوی دیگر شناسایی و احرازهویت نیروها و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمان های نظامی شده است. هرچند رمزنگاری داده ها از دسترسی کاربر به محتویات داده ها جلوگیری می کند، ولی مهاجم با نفوذ به کانال های ارتباطی انتقال اطلاعات می تواند داده ها را جعل کند. از این رو، ارائه پروتکل های امن جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستم های احراز هویت از اهمیت فراوانی برخوردار است. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت (SPRS) سامانه های RFID که در سال 2013 ارایه شده است، می پردازیم. نشان می دهیم بر خلاف ادعای طراحان آن همچنان ضعف هایی بر این پروتکل وارد است و در مقابل حمله های کشف کلیدهای مخفی، جعل هویت برچسب و ردیابی برچسب مقاوم نمی باشد. در ادامه، به منظور افزایش امنیت پروتکل SPRS نسخه بهبود یافته از آن ارائه شده است که ضعف های پروتکل SPRS درآن حذف شده است. همچنین، امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکل های احراز هویت دوسویه که اخیرا پیشنهاد شده مقایسه شده است. در ادامه پیچیدگی و عملکرد پروتکل پیشنهادی با پروتکل های ارایه شده و موجود در این زمینه مقایسه گردیده و مشاهده می شود که با کمترین تغییرات در پیچیدگی پروتکل تحلیل شده، ضعف های امنیتی و محرمانگی آن به طور کامل برطرف می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1500

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 366 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    20
  • شماره: 

    1
  • صفحات: 

    36-46
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    573
  • دانلود: 

    273
چکیده: 

امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرک ها، حسگرها و دستگاه ها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهم ساختن پروتکلی چندلایه و بسیار امن (پروتکلی که هم زمان، کار شناسایی و احراز هویت را انجام می دهد) و در عین حال بار محاسباتی کمی داشته باشد، احساس می شود. بنابراین در حوزه سلامت و درمان و به منظور پایش از راه دور بیمارانی با معلولیت جسمی و ذهنی (مانند بیماران فلج مغزی و قطع نخاع) نیاز مبرم به یک پروتکل بسیار امن وجود دارد. پروتکل پیشنهادی ما در این مطالعه یک پروتکل دولایه به نام "شناسایی-احراز هویت" می باشد که بر اساس EEG و اثر انگشت ساخته شده است. همچنین مرحله احراز هویت ما، الگوریتم اصلاح شده دیفی-هلمن است. این الگوریتم به دلیل مشکل امنیتی (وجود نفر سوم) نیاز به اصلاح دارد که روش پیشنهادی با دریافت اثر انگشت و سیگنال EEG بیمار، با دقت بسیار بالا و سرعت بالایی قادر به انجام احراز هویت بیمار است. پروتکل پیشنهادی با استفاده از داده های 40 بیمار مبتلا به آسیب نخاعی ارزیابی شده و نتایج پیاده سازی، امنیت بیشتر این پروتکل را نشان می دهد. صحت عملکرد این پروتکل مورد بررسی قرار گرفته و زمان پردازش آن در مرحله احراز هویت نیز به 0215/0 ثانیه کاهش یافته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 573

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 273 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    71-89
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    74
  • دانلود: 

    11
چکیده: 

در سال­ های اخیر شبکه­ های اینترنت اشیاء (IOT) به صورت گسترده ­ای در حوزه ­های کاربردی مختلف بکار رفته­ اند. یکی از مهم­ترین کاربردهای این فناوری، شبکه­ های اینترنت اشیاء پزشکی (MIOT) می­باشد. در این شبکه­ ها، شناسایی به وسیله فرکانس­ های رادیویی (RFID) یکی از فناوری­ های اصلی در ایجاد سیستم احراز هویت است که قادر به تشخیص و شناسایی کارآمد تجهیزات پزشکی و بیماران است. برهمین ­اساس، محققان پروتکل­ های احراز هویت مختلفی را پیشنهاد داده­ اند که می­توان از آن­ها در سامانه­ های MIOT مبتنی بر RFID استفاده نمود. البته برخلاف ادعای طراحان مبنی بر امنیت بالای هریک از این پروتکل­ ها، اکثر آنها در برابر حملات مرسوم در این حوزه مقاوم نیستند. به­ تازگی فان و همکاران­، یک طرح احراز هویت RFID سبک­ وزن برای سیستم­ های مراقبت بهداشتی RFID مبتنی بر ابر اطلاعات پیشنهاد کرده ­اند و ادعا می­کنند که پروتکل آنها به اندازه کافی کارآمد است و امنیت بالایی را فراهم می­کند. در این مقاله، نشان داده می­شود که پروتکل آنها نسبت به حملات تکرار، جعل هویت برچسب­خوان، ردیابی برچسب، ناهمزمان­سازی آسیب ­پذیر است. علاوه ­بر­این، نشان داده ­می­شود که چگونه شباهت برخی از پیام­ های پروتکل، باعث حمله می ­شود. سپس، پروتکل بهبود­یافته (LRAMP) پیشنهاد می­گردد که در برابر این حملات و سایر حملات شناخته شده مقاوم است. تحلیل­ های امنیتی، نشان می­دهد که پروتکل LRAPM از امنیت بالایی برخوردار است. این امنیت بالا تنها با افزودن یک پیام جدید و تغییر پیام­ های دیگر بدست می­آید. مقایسه عملکرد پروتکل LRAPM نشان می­دهد که این پروتکل از نظر هزینه­ های محاسباتی، هزینه­ های ذخیره­ سازی و هزینه­ های ارتباطی با پروتکل­های مشابه قابل مقایسه است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 74

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 11 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button