فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    23
  • شماره: 

    3(پیاپی 93)
  • صفحات: 

    115-121
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    306
  • دانلود: 

    55
چکیده: 

انتقال امن کلیدها بین دو طرف، یکی از مشکلات اولیه در رمزنگاری است. احتمال دستکاری یا رهگیری کلید از طریق یک استراق سمع کننده، دلیل این نگرانی است. یک راه امیدوارکننده برای حل این مشکل، توزیع کلید کوانتومی (QKD) است. توزیع امن کلیدهایی که ممکن است برای رمزگذاری و رمزگشایی پیام ها استفاده شوند، با این رویکرد امکان پذیر می شود، که از ایدۀ مکانیک کوانتومی استفاده می کند. QKD درجه ای از حفاظت را ارائه می دهد که نمی تواند با استفاده از تکنیک های رمزنگاری کلاسیک انجام شود، و قابلیت قابل توجهی برای کاربرد در حوزه هایی دارد که مکاتبات ایمن در آنها بسیار مهم است. QKD یک زمینۀ مطالعاتی است که موافقت نامه های مختلفی را در جهت توانمندسازی جایگزین ایمن کلیدهای رمزنگاری بین دو طرف، آلیس و باب، آورده است. دو دستورالعمل کلیدی در این زمینه عبارتند از BB84 که توسط بنت (Bennett) و برسارد (Brassard) طراحی شد و E91 که توسط اکرت (Ekert) پیشنهاد شد. البته دستورالعمل های دیگری توسعه یافته اند، بسیاری از این دو رویکرد اساسی الهام می گیرند. ما به طور خاص بر روی دستورالعمل E91 تمرکز کردیم و پتانسیل آن را برای انتقال ایمن جفت های درهم تنیده در شبکه های کامپیوتری بررسی کردیم. این دستورالعمل از درهم تنیدگی بین ذرات به عنوان وسیله ای برای تأیید امنیت تبادل کلید استفاده می کند. تحقیقات ما حول محور بررسی مبادله درهم تنیدگی برای دو ذره با استفاده از دستورالعمل E91 و ارائۀ طرحی برای این منظور، با هدف توسعۀ روشی جدید برای انتقال ایمن جفت های درهم تنیده از طریق شبکه های کامپیوتری بود. یافته های ما راه های امیدوارکننده ای را برای تحقیقات آینده در اجرای مبادلۀ درهم تنیدگی ایمن در کاربردهای عملی نشان می دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 306

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 55 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    67-77
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    461
  • دانلود: 

    146
چکیده: 

یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیده ای می باشد که به قصد جاسوسی و تخریب سامانه ها در زیرساخت های حیاتی کشور گسترش یافته است. آنچه در این مقاله ارائه شده روشی هوشمند در کشف کرم های نهانی می باشد که می تواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تاکید بر ویژگی های پویش کرم، مدل ارتباطات میزبان های آلوده و سرآیند بسته های ارسالی روی بستر شبکه، راه کاری مبتنی بر روش های داده کاوی در کشف گسترش های مخرب ارائه نمودیم. با خوشه بندی داده های پاک و استفاده از رده بندی داده های پاک و آلوده و به کارگیری نمونه های آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C5 با صحت % 49/94، دقت %92/92 و با بازخوانی %70/94 در کشف بسته های آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشه بندی در الگوهای ترافیک میزبان های پاک نتایج بهتری را در شناخت ترافیک های آلوده به دست می آورد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 461

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 146 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1381
  • دوره: 

    36
  • شماره: 

    2 (پیاپی 76)
  • صفحات: 

    165-175
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2083
  • دانلود: 

    702
چکیده: 

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کار اندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس بر اساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطرح کرده و آنها را تحلیل کرده ایم. در این مقاله همچنین نشان داده ایم که برخی از پروتکل های موجود در TCP/IP با اصول مطرح شده سازگار نیستند و به این دلیل در مقابل حمله های از کار اندازی سرویس آسیب پذیرند. همچنین در این مقاله برخی از حمله های از کار اندازی را بررسی کرده و راه حل هایی برای سازگار کردن پروتکل ها با اصول مطرح شده ارائه کرده ایم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2083

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 702 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

BEZERRA C.M. | HAWKYARD C.J.

اطلاعات دوره: 
  • سال: 

    2000
  • دوره: 

    116
  • شماره: 

    -
  • صفحات: 

    163-163
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    154
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 154

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Bideh Elham | Vahidi Javad

اطلاعات دوره: 
  • سال: 

    2025
  • دوره: 

    6
  • شماره: 

    2
  • صفحات: 

    77-91
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    8
  • دانلود: 

    0
چکیده: 

The detection of anomalies in Computer Networks is one of the most considerable challenges that experts in this field are facing nowadays. Thus far, different artificial intelligence methods and algorithms have been proposed, tested, and utilized for detecting these anomalies. However, attempts made to enhance the speed and accuracy of these anomalies’ detection process are continuously ongoing. In this research, pattern recognition based on artificial neural Networks is applied to automatically detect anomalies in Computer Networks. Also, to increase the speed of the pattern recognition based on the process of the neural network, the principal component analysis algorithm will be used as a method for dimension reduction of training samples. The results of the performed simulations based on the proposed methods in this research show that dimension reduction of training samples by principal component analysis algorithm and then applying the pattern recognition based on neural Networks method leads to high-speed (less than 10 seconds) and high-accuracy (99-100%) detection of anomalies in Computer Networks.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 8

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نشریه: 

کنترل

اطلاعات دوره: 
  • سال: 

    1387
  • دوره: 

    2
  • شماره: 

    1
  • صفحات: 

    20-25
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2109
  • دانلود: 

    1017
چکیده: 

در این مقاله به کمک یک سیستم فازی عمل مسیریابی در شبکه صورت می گیرد. ترافیک موجود در شبکه به هنگام مسیریابی، بر روی نودهای شبکه به طور متوازن توزیع می شود. سیستم فازی مورد نظر به طور تناوبی اطلاعاتی را از شبکه دریافت داشته و بر اساس آن در مورد وضعیت ترافیکی شبکه تصمیم گرفته و بار را به جاهای کم ترافیک تر می فرستد. در پایان، نتایج شبیه سازیها مورد تحلیل و بررسی قرار گرفته و کارکرد سیستم فازی مورد نظر با چند روش دیگر مقایسه شده است. دیده می شود که این سیستم از کارآیی و توان عملیاتی بالایی برخوردار است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2109

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1017 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

GHASEMI GOL M.

اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    6
  • شماره: 

    3 (23)
  • صفحات: 

    13-34
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    204
  • دانلود: 

    0
چکیده: 

Today, the number of alerts issued by network security systems has increased significantly and network administrators encounter new problems in handling the issued alerts and responding to them. As managing and responding to such a large number of alerts is difficult, alert management and intrusion response system (IRS) are the main part of the security protection systems including intrusion detection systems. The main task of alert management is to reveal the attack details to IRS. Subsequently, the appropriate responses are applied to reduce the attack damage and recover the compromised Computer Networks back to their normal operational mode. In the literature, researchers have investigated alert management techniques and IRS solutions separately, despite the fact that alert management is one of the basic requirements of response process and its outcome directly affects the IRS performance. Alert management design should provide the necessary information about the attacks to the response system according to its type and requirements. This information along with information from network resources present the current state of the network to IRS. However, if decisions taken by the response system is only based on the current network status, the total cost of the network will increase over the time. Therefore with a futuristic concept and considering the present available information and all possible coming states, decision making process in the response system can be improved. In this paper, using a futuristic approach we seek to propose optimal solutions for confronting already-occurred and future-probable attacks. To achieve this goal, the proposed framework contains two subsystems: attacks and alerts modeling, and response modeling. In the first subsystem, we analyze the IDS alerts to find the similarity and causality relationships. We also present a comprehensive approach for network attack forecasting to obtain some useful predictions about the future states of the network. In the second subsystem, the response analyzer presents a multilevel response model to categorize intrusion responses. It also provides a foresight model to estimate the response cost by considering IDS alerts, network dependencies, attack damage, response impact, and the probability of potential attacks. Finally, models are proposed to make the best decision based on available information about the present and all possible coming states. Simulation results for different scenarios show that the response system, with a prospective vision, steers the network toward desired states with reduced cost of attack and response.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 204

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Rezaee Razieh | GHAEMI BAFGHI ABBAS

اطلاعات دوره: 
  • سال: 

    2020
  • دوره: 

    7
  • شماره: 

    1
  • صفحات: 

    19-33
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    180
  • دانلود: 

    0
چکیده: 

In security risk management of Computer Networks, some challenges are more serious in large Networks. Specifying and estimating risks is largely dependent on the knowledge of security experts. In this paper, a framework for security risk estimation is proposed to address this issue. It represents the security knowledge required for security risk estimation and utilizes current security metrics and vulnerability databases. This framework is a major step towards automating the process of security risk estimation so that a network administrator can estimate the risk of the network with less expertise and e ort. As a case study, the proposed framework is applied to a sample network to show its applicability and usability in operational environments. The comparison of results with two existing methods showed the validity of the estimations given by the proposed framework.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 180

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    2
تعامل: 
  • بازدید: 

    198
  • دانلود: 

    0
چکیده: 

AFTER CORRECT CONFIGURATION OF Computer NETWORK SECURITY HARDWARE IS THE MOST IMPORTANT ELEMENT OF SETTING UP A NETWORK. PROTECTION, SUPPORT AND MAINTENANCE OF Computer DATA, IMPORTANT INFORMATION, CRITICAL APPLICATIONS, REQUIRED SOFTWARE OR WHATEVER IS IMPORTANT IN MEMORY AND ATTENTION PERIPHERALS, Computer SECURITY. IN STUDY AFTER THE STRUCTURE AS CONCEPTUAL DEFINITIONS WILL DISCUSS SECURITY IN Computer Networks.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 198

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    12
  • شماره: 

    1
  • صفحات: 

    11-21
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    23
  • دانلود: 

    0
چکیده: 

In junctionless nanowire transistors, drain-channel-source doping is of the same type and level. Therefore, fabricating junctionless transistors is less complicated than inversion mode transistors. However, the reduced ratio of on current to off-state current (ION/IOFF) in junctionless nanowire transistors has made their operation difficult due to the high impurity scattering in the channel. The larger ION / IOFF ratio indicates an increase in transistor switching speed. In this study, the use of gate oxide engineering is proposed to increase of ION / IOFF ratio. The proposed oxide thickness is 1.5nm, which is a buffer layer with K = 5.7 and a thickness of 0.5nm, and the oxide with a high permittivity factor with K = 29 and a thickness of 1nm. The proposed structure is called GAA-JL-FET-with-oxide buffer layer. In GAA-JL-FET-with-oxide buffer layer, the ION / IOFF ratio has been improved by about 106 and 102 times compared to the structure with K = 3.9 and K = 7.5, respectively. Due to the high switching speed, the GAA-JL-FET-with-oxide buffer layer is applied to design the multiple-valued logic (MVL) interconnection network in the voltage mode for the first time using the mixed-mode tool in Silvaco software. The results reveal improving subthreshold parameters of the simulated device significantly enhance the average power, max delay and power delay product (PDP) of the proposed interconnection Networks.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 23

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button