2024-03-29T00:13:27Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200004
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
3
ارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی
صادق
بجانی
بی توجهی به امنیت سیستم های نرم افزاری مبتنی بر سرویس های وب، به علت چالش های امنیتی آنها، نتایج زیانبار و جبران ناپذیری به همراه دارد. تاکنون استانداردهای امنیتی بر اساس مکانیزمهای سنتی امنیتی، نظیر رمزنگاری و امضاء دیجیتال، در رابطه با امنیت سرویسهای وب و سیستمهای مبتنی بر آنها مطرح شده است. همچنین فنون کلاسیک تحمل پذیری خطا و روش های متعارف امنیتی برای ارتقای امنیت سرویسهای وب قابل بهرهبرداری است. علی رغم استفاده از استانداردهای امنیتی و فنون یادشده، تاکنون امنیت کامل سرویسهای وب فراهم نشده است و شاهد استمرار نفوذ در سرویسهای وب هستیم. در این مقاله برای ارتقای امنیت سرویسهای وب، رویکردی مبتنی بر روشهای متعارف امنیتی و تکنیکهای کلاسیک تحمل پذیر خطا، با تأکید بر تکنیک های افزونگی و تنوع طراحی برای طراحی سرویس های وب پیشنهاد شده است. عملکرد سیستم نرمافزاری مبتنی بر سرویس وب که با استفاده از تکنیک های تحملپذیری خطا و سیستم نرم افزاری مبتنی بر وب و بدون استفاده از تکنیک های تحمل پذیری خطا طراحی شده، با بهره گیری از زنجیرههای مارکوف مدلسازی شده وکارایی آنها با استفاده از نرمافزار Maple محاسبه شده است. نتایج ارزیابی نشان می دهد که میزان سرویس دهی سیستم های مبتنی بر وب که از تکنیک های تحمل پذیری نفوذ بهره می برند، بهطور قابل توجهی افزایش می یابد.
نفوذ
تکنیک های تحملپذیری خطا
تحمل پذیری نفوذ
تکنیک های افزونگی
تنوع طراحی
2013
10
23
https://ecdj.ihu.ac.ir/article_200003_8e23e72b141cc91cead04227fe9ccbfb.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
3
طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه
محمدعلی
جوادزاده
مرحله تولید پایگاه دانش سیستمهای خبره، تنگنای طراحی سیستمهای خبره محسوب میشود. هزینة انجام این مرحله، از ابعاد مختلف از قبیل زمان، سرمایه، نیروی انسانی، دقت و مانند آن به حدی است که بخش اعظم هزینة تولید سیستم خبره محسوب میشود. موفقترین روش برای برخورد با این تنگنا، توسعة ابزارهای خاص اخذ دانش از انسان خبره است. این ابزارها که تک منظوره هستند به انسان خبره امکان میدهد پایگاه دانش سیستم خبره را با هزینة مناسبی تولید نماید. هدف این مقاله شرح طراحی زبان مدلسازی دانش امنیت شبکه NSKMAL و اشاره ای به محیط گرافیکی NSKTOOL است که جهت تولید پایگاه دانش سیستم خبرة تحلیلگر امنیت شبکه طراحی و تولید شدهاند. انسان خبرة امنیت شبکه قادر است با استفاده از محیط گرافیکی NSKTOOL دانش امنیت را فرموله و به پایگاه دانش منتقل نماید. نتیجه تعامل انسان خبره و NSKTOOL به مجموعهای از دستورات زبان NSKMAL تبدیل شده که متعاقباً توسط مفسر زبان NSKMAL تفسیر شده و تغییرات لازم در پایگاه دانش اعمال می شود.
امنیت شبکه
دانش
سیستم خبره
پایگاه دانش
مدلسازی دانش
2013
10
23
https://ecdj.ihu.ac.ir/article_200006_fef5b3932fefe4ced498fe3fa4bdadee.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
3
پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی
آتنا
لطفی
محمد علی
دوستاری
با افزایش نفوذ تلفن همراه و توسعه تجارت سیار، استفاده از تلفن همراه به عنوان ابزار پرداخت روز به روز گسترش مییابد. با توجه به اهمیت امنیت در تجارت و پرداخت و به دلیل محدودیتهای موجود در شبکههای بیسیم، پروتکلهای پیشنهادی در حوزه پرداخت سیار میبایستی علاوه بر تامین امنیت از کارایی خوبی نیز برخوردار باشند. در این مقاله که در راستای اهداف فوق میباشد، پروتکل پرداختی متناسب با نیازمندیهای حوزه پرداخت سیار ارائه شده است. در طراحی این پروتکل از طرح کلید عمومی خودگواهی(Self-Certified) مبتنی بر رمزنگاری خم بیضوی استفاده گردیده و همچنین طرحی جدید از امضای رقمی شانور(Schnorr) ارائه شده است. بکارگیری راه حلهای پیشنهادی در این پروتکل، سبب کاهش بار محاسباتی و حافظه مصرفی میشود. پروتکل ارائه شده ویژگیهای محرمانگی، تصدیق اصالت، عدم انکار فرستنده، دست نخوردگی اطلاعات و گمنامی مشتری را برآورده مینماید و در برابر حملات مردی در میان، تکرار، و ایفای نقش نیز مقاوم میباشد.
سیستم پرداخت سیار
پروتکل پرداخت
رمزنگاری خم بیضوی
کلید عمومی خودگواهی
امضای رقمی شانور
2013
10
23
https://ecdj.ihu.ac.ir/article_200009_43edcea3a7e046460d0a1f504825ab0e.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
3
ارائه روش های بهینه در تخصیص منابع اختلال راداری
سید محمد رضا
موسوی
حمزه
علیمحمدی
فرماندهی و کنترل کارآمد صحنه های نبرد در جنگ الکترونیک، کلید اصلی در موفقیت نظامی به شمار می رود. مدیریت صحیحی که با اتخاذ تصمیمات بهینه و معقول خود، گره های کور در صحنه های نبرد بلادرنگ و غیربلادرنگ را می گشاید. در این مقاله سعی نموده ایم که با تمرکز بر روی برخی از مسائل ضروری در مدیریت صحنه های نبرد الکترونیکی، نتایجی مفید در پشتیبانی از تصمیم این بخش مهم بدست آوریم. در این زمینه توجه خود را به ارائه و ارتقاء الگوریتم هایی کارآمد در تخصیص منابع اختلال راداری معطوف نموده و پاسخگوی این سؤال هستیم که برای ایجاد حداکثر اختلال ممکن، چه الگویی در اختصاص جمرهای خودی به رادارهای دشمن مناسب تر است؟ با مدلسازی و شبیه سازی الگوریتم های پیشنهاد شده در سازماندهی و تخصیص جمرها، کارآمدی هر یک از آن ها را مورد نقد و بررسی قرار داده ایم.
2013
10
23
https://ecdj.ihu.ac.ir/article_208211_96918edb02760eb1360bcb9055530ce2.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
3
ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید، در چک الکترونیکی
گیلاندخت
مفسر باقری
محمد
بهشتی آتشگاه
رضا
ابراهیمی آتانی
مهمترین فاکتور اعتبار بخشی به اسناد الکترونیکی به ویژه چک الکترونیکی که شامل بزرگترین ارقام تراکنشی در تجارت الکترونیکی میشود، بحث امضای روی آن جهت اعتبار بخشی به این سند الکترونیکی است. در میان انواع امضاهای دیجیتال، امضای وکالتی به عنوان نمونه ای از امضاهاست که در آن صاحب اصلی امضا قابلیت امضای خود را در اختیار فردی به نمایندگی خویش قرار میدهد تا فرد نماینده به وکالت از وی قادر به تولید امضا بر روی اسناد و مدارک باشد. یکی از چالش های پیش رو در این زمینه این است که صاحب اصلی امضا قادر به جلوگیری از امضاهای ناخواسته باشد و هر لحظه امکان جلوگیری از تولید امضا توسط نمایندگان سواستفاده گر را دارا باشد. در این مقاله، با افزودن قابلیت ابطال سریع به طرح امضای وکالتی آستانه چنین قابلیتی را برای چک های الکترونیکی فراهم آوردیم. طرح ارائه شده در مقابل جعل صاحب امضا و همچنین جعل نماینده امن بوده و دیگر ملزومات امنیتی یعنی قابل تأیید بودن، غیرقابل انکار بودن، قابل شناسایی بودن و جلوگیری از سوء استفاده که برای یک طرح امضای وکالتی آستانه ضروری می باشند را برآورده می سازد.
2013
10
23
https://ecdj.ihu.ac.ir/article_208221_15c519da124bd93f52e2fc41db15c587.pdf