2024-03-28T21:10:18Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2201048
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
تولید خودکار داده آزمون در فازرهای قالب فایل
مرتضی
ذاکری نصرآبادی
سعید
پارسا
آزمون فازی یک فن آزمون پویای نرمافزار است. در این فن با تولید ورودیهای بدشکل و تزریق پیدرپی آنها به نرمافزار تحت آزمون، دنبال یافتن خطاها و آسیبپذیریهای احتمالی آن هستیم. ورودی اصلی بسیاری از نرمافزارهای دنیای واقعی فایل است. تعداد زیادی از دادههای آزمون که برای آزمون فازی این نرمافزارها تولید میشوند در همان مراحل اوّلیه بهعلّت نداشتن قالب مورد قبول، توسط پویشگر فایل برنامه رد میشوند. در نتیجه شاهد پوشش کم کد برنامه در روند آزمون فازی هستیم. استفاده از گرامرِ ساختار فایل برای تولید داده آزمون، منجربه افزایش پوشش کد میگردد، اما این گرامر معمولاً بهصورت دستی تهیه میشود که کاری زمانبر، پرهزینه و مستعد خطا است. در این مقاله روشی نو با استفاده از مدلهای زبانی عصبی ژرف برای یادگیری خودکار ساختار فایل و سپس تولید و فاز دادههای آزمون ارائه شده است. آزمایشهای ما بهبود پوشش کد روش پیشنهادی را در مقایسه با دیگر روشهای تولید داده آزمون نشان میدهد. برای نرمافزار MuPDF که قالب فایل پیچیده PDF را بهعنوان ورودی میپذیرد، بیش از 30/1 تا 12 درصد بهبود پوشش کد را نسبت به روشهای هوشمند و روش تصادفی داشتهایم.
آزمون فازی
داده آزمون
پوشش کد
شبکه عصبی مکرر
مدل زبانی
یادگیری ژرف
2020
09
05
1
16
https://ecdj.ihu.ac.ir/article_204735_5e60d7c4c781bcf1252933cbc451aa53.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی
میثم
میرزایی
امین اله
مه آبادی
تشخیص ناهنجاری یک موضوع مهم در بسیاری از حوزههای کاربردی شامل امنیت، سلامت و تشخیص نفوذ در شبکههای اجتماعی است. بیشتر روشهای توسعه داده شده، فقط از اطلاعات ساختاری گراف ارتباطی یا اطلاعات محتوایی گرهها برای تشخیص ناهنجاری استفاده میکنند. ساختار یکپارچه بسیاری از شبکهها از قبیل شبکههای اجتماعی این روشها را با محدودیت مواجه ساخته است و باعث توسعه روشهای ترکیبی شده است. در این مقاله، روش ترکیبی پیشنهادی تشخیص ناهنجاری مبتنی بر تشخیص انجمن در گراف و انتخاب ویژگی ارائه شده است که از ناهنجاری بهعنوان اعضای ناسازگار در انجمنها بهره برده و با استفاده از الگوریتم مبتنی بر تشخیص و ترکیب انجمنهای مشابه، شناسایی گرههای ناهنجار را انجام میدهد. نتایج آزمایشهای تجربی روش پیشنهادی بر روی دو مجموعه از دادههای دارای ناهنجاری واقعی، نشاندهنده قدرت تشخیص دقیق گرههای ناهنجار و قابل مقایسه با آخرین روشهای علمی است.
تشخیص ناهنجاری
شبکههای اجتماعی
داده کاوی
گراف کاوی
2020
05
21
17
24
https://ecdj.ihu.ac.ir/article_204744_5b9178e27c05ecd6456abc1cce4d9434.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
تحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه
نصراله
پاک نیت
زیبا
اسلامی
«شبکههای اقتضایی خودرویی» (VANET) اساس سامانههای حملونقل هوشمند هستند و نیازمندیهای کلیدی آنها عبارتند از تضمین جامعیت و اصالت پیامهای تولیدشده توسط وسایل نقلیه، حفظ حریم خصوصی مشروط و کارایی. اخیراً، ژانگ و همکاران با ارائه یک طرح امضا تجمعی فاقد گواهینامه، یک سامانه حملونقل هوشمند ارائه کردهاند. در این سامانه، اصالت پیامها با استفاده از امضای دیجیتال، حفظ حریم خصوصی مشروط با استفاده از نامهای مستعار و کارایی با استفاده از امضای تجمعی فاقد گواهینامه تأمین شده است. طرح امضا تجمعی فاقد گواهینامه ارائهشده توسط ژانگ و همکاران بسیار کارا بوده و در آن، طول امضا تجمعی و همچنین تعداد عملگر زوجسازی دوخطی موردنیاز برای بررسی اصالت یک امضا، ثابت و مستقل از تعداد امضاهای تجمعی است. ژانگ و همکاران ادعا کردهاند که تحت فرض سختی مساله محاسباتی دیفی-هلمان CDH، طرح ارائهشده توسط آنها در برابر حمله متن و شناسه منتخب وفقی جعلناپذیر است. در این مقاله، در ابتدا، اثبات میشود که این ادعا نادرست بوده و نشان داده خواهد شد که در طرح ارائهشده هر متخاصمی قادر است تنها با دیدن یک زوج (پیام و امضا) متناظر با یک وسیله نقلیه، بهراحتی امضای آن وسیله نقلیه را بر روی هر پیام دیگری جعل کند. در ادامه، با اعمال تغییراتی بر روی طرح ژانگ و همکاران، یک طرح امضا تجمعی بهبودیافته ارائه میشود که در مقابل حمله جعل مطرحشده امن باشد.
VANETT
حفظ حریم خصوصی
امضا تجمعی
رمزنگاری فاقد گواهینامه
جعلپذیری
Computational Diffie-Hellman
2020
05
21
25
33
https://ecdj.ihu.ac.ir/article_204746_3a7cab69ce0f1a3eb6d111d72dafeb51.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP
رضا
قربانی صابر
محمد
رنجبر
سعید
بلوچیان
احمد
ایزدی پور
امروزه در نبردها استفاده از سامانههای هوشمند بسیار متداول شده است. در همین راستا سلاحهای هوشمند کاربرد فراوانی پیدا کردهاند که عمدتاً وابسته به حسگر هستند. تطابق حسگر با سلاح و تهدید یا به اختصار تخصیص حسگر-سلاح/تهدید یکی از چالشهای صحنه نبرد و در زمره مسائل بهینهسازی تخصیص منابع پیچیده است به گونهای که نتیجه نبردهای پیشرفته امروزه تا حد زیادی وابسته به استفاده هوشمندانه از حسگرها و سلاحهای موجود برای افزایش تأثیرآنهاست. در این مقاله مسأله حسگر-سلاح/تهدید بهصورت یکپارچه مدلسازی شده است. مدل ارائه شده به دنبال حداکثر نمودن تخریب تهدیدها در یک افق زمانی مشخص و با رعایت محدودیتهای عملیاتی میباشد. برای حل مدل از نرمافزار CPLEX استفاده شده است. همچنین یک الگوریتم فراابتکاری مبتنی بر GRASP برای حل مساله توسعه داده شده است. در پایان، با استفاده از تعدادی نمونه مساله که بهصورت تصادفی ساخته شدهاند، نتایج پیادهسازی کلیه روشها ارائه و مقایسه شدهاند.
تخصیص منابع
زمانبندی
حسگر- سلاح/تهدید
2020
05
21
35
50
https://ecdj.ihu.ac.ir/article_204747_c957199270a909674412247571b6912d.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
نهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت
رضا
اصفهانی
زین العابدین
نوروزی
محمدعلی
اخایی
یکی از ضعفهای عمده الگوریتمهای نهاننگاری، عدم تخمین مناسب در سمت گیرنده از دادهها در آشکارسازی میباشد. آشکارسازی مناسب در الگوریتم نهاننگاری، با مصالحه سه پارامتر شفافیت، مقاومت، ظرفیت ارتباط مستقیم دارد. الگوریتم پیشنهادی، مصالحه مناسبی بین این سه پارامتر ایجاد میکند که با توجه به این موضوع، در این مقاله برای حفظ شفافیت، از درج اطلاعات بهشیوه طیفگسترده در ضرایب فرکانس میانی موجک استفاده شده است. با بهدستآوردن پارامتر ضریب قدرت مناسب درج اطلاعات ()، از کاهش مقاومت جلوگیریشده است. سنجش مناسببودن نیز توسط نرخ بیت خطا ارزیابی شده است. دو مرحله تنظیم ظرفیت مناسب در یک پوشانه و پوشش کامل درج دادههای محرمانه، دو مرحلهی پیشنهادی است که مربوط به پارامتر ظرفیت میباشد. در مرحله اول، ظرفیت مناسب بهمعنی مصالحه مناسب پارامتر ظرفیت با پارامتر شفافیت است، یعنی نهاننگاری دارای مقادیر مناسب پارامترهای SSIM و PSNR باشد. اگر از پوشانه با آنتروپی پایین استفاده گردد، نتیجه آن ظرفیت پایین ولی مقاومت بالا است. در این وضعیت نرخ بیتخطا کاهش یافته و این بهمعنی نزدیکشدن بهمقدار مناسب و بهعبارتی مقاومت مناسب است. برای جلوگیری از کاهش ظرفیت و برای پوشش کامل درج دادههای محرمانه، استفاده از فریمهای ویدیوی خام پیشنهاد شده است. امکان دارد دادههای محرمانه دارای حجم بالایی باشند و یک پوشانه کافی نباشد و نیاز به بانک پوشانه خواهد بود. از آنجا که ممکن است تهیه بانک تصاویر دارای خواص آماری مناسب نزدیک بههم، کاری مشکل و زمانبر باشد، از فریمهای ویدیوی خام استفاده شده است.
طیف گسترده
آشکارسازی مناسب
ضرایب فرکانس میانی تبدیل موجک
مقاومت
نرخ خطای بیت
2020
05
21
51
65
https://ecdj.ihu.ac.ir/article_204750_ec091473d7f5f627e2699f7db250ca10.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
مدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله
کیانوش
شوشیان
علیجبار
رشیدی
مهدی
دهقانی
با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساستر و مهمتر شده است. بنابراین رایانهها، شبکههای رایانهای و تمام سامانههای رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارائه طبقهبندی جدیدی در روشهای مبهمسازی، برای مدلسازی حملات سایبری مبهم، روشی مبتنی بر فّن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبردهای حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دستهبندی غلط شده و وابستگی میان گامهای حمله را کاهش میدهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه بهراحتی نمیتوانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج بهدستآمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقهبندی (برحسب لگاریتم) توسط سامانههای تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله 40 برابر 02/- و برای حملات مبهم در سطح اقدام برابر 19/0- است؛ درصورتیکه در همین دنباله برای حملات مبهم با فن جایگزین حمله به 3- و برای فن اضافه حمله به 74/6- تقلیل مییابد. در مدلپیشنهادی مانند فن مبهمساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهمسازی نتایج مختلفی بهدست میآید و ترکیب این دو فن مبهمساز در حملات سایبری میتواند در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهدهشده، نتایج بهتری برای مهاجم به ارمغان آورد.
مدلسازی حملات سایبری
مبهمسازی حمله
جایگزین حمله
دنباله حمله
2020
05
21
67
77
https://ecdj.ihu.ac.ir/article_204753_8c5459df27ef4c1113ab81efdbffdc94.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس
عباس
اسدزاده
سید محمد
علوی
محمود
کریمی
هادی
امیری
جهتیابی منابع آکوستیکی در بسیار از کاربردهای صنعتی و نظامی از اهمیت ویژهای برخوردار است. الگوریتمهای زیادی تاکنون برای حل این مساله پیشنهاد شدهاند اما شرایط گوناگون و پیچیدهای که محیط واقعی به فرضیات مساله اعمال مینماید باعث شده که همچنان در برخی شرایط، راه حلی برای جهتیابی منابع آکوستیکی بهصورت پایدار و بادقت دلخواه وجود نداشته باشد یکی از این موارد، یافتن جهت منابع آکوستیکی، در محیط های پرانعکاس مانند آبهای کم عمق دریا است. در این شرایط منابع مجازی زیادی بهوجود میآیندکه در واقع کپی منابع مستقل بوده و قابل شناسایی و حذف نیستند. زمانی که تعداد این انعکاسها از تعداد حسگرهای آرایه بیشتر شود، فرضیات روشهای مرسوم جهتیابی، اقناع نشده و قابل بهکارگیری نمیباشند. در این شرایط با مساله تعداد منابع، بیشتر از تعداد حسگرها (فرومعین)، روبرو هستیم. یک ایده مهم برای مقابله با این تاثیر چند مسیرگی، افزایش درجه آزادی آرایه سوناری است که میتواند بر مبنای آرایههای اسپارس حل شود. در واقع با بهکارگیری آرایه MRA تعداد حسگرهای آرایه واقعی، بهطور مجازی افزایش یافت بهطوریکه مساله به شرایط عادی (فرامعین) برگردد در این ایده ماتریس منیفولد آرایه طوری اصلاح گردید که متناسب با آرایههای غیریکنواخت اسپارس باشد. شبیهسازیها بهخوبی عملکرد الگوریتم را در حضور منابع همبسته، قابلیتهای تفکیک زاویهای و میزان خطای کمتر را تایید مینماید بهطوریکه با 6 حسگر واقعی در آرایه، الگوریتم توانست 12 منبع اعم از همبسته و مستقل را جهتیابی کند در عین حال روش ارائهشده از روشهای مقایسه شده بهتر بوده و بسیار به حد CRLB نزدیک میشود.
اسپارس
جهت یابی
منابع همبسته
پدیدهی چندمسیرگی
فرومعین
2020
05
21
79
88
https://ecdj.ihu.ac.ir/article_204751_d29966d0350e9fd3306fabd7f7fcd357.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
تشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی
علی
ماروسی
ایمان
ذباح
حسین
عطایی خباز
ﺑﺎ رﺷﺪ ﻓﻨﺎوری اﻃﻼﻋﺎت، اﻣﻨﯿﺖ ﺷﺒﮑﻪ بهعنوان ﯾﮑﯽ از ﻣﺒﺎﺣﺚ ﻣﻬﻢ و ﭼﺎﻟﺶ ﺑﺴﯿﺎر ﺑﺰرگ ﻣﻄﺮح اﺳﺖ. ﺳامانههای ﺗﺸﺨﯿﺺ ﻧﻔﻮذ، مؤلفه اﺻﻠﯽ ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ اﺳﺖ که حملاتی را که توسط فایروالها شناسایی نمیشود، تشخیص میدهد. این سامانهها با دادههای حجیم برای تحلیل مواجه هستند. بررسی مجموعه دادههای سامانههای تشخیص نفوذ نشان میدهد که بسیاری از ویژگیها، غیرمفید و یا بیتأثیر هستند؛ بنابراین، حذف برخی ویژگیها از مجموعه بهعنوان یک راهکار برای کاهش حجم سربار و درنتیجه بالا بردن سرعت سیستم تشخیص، معرفی میشود. برای بهبود عملکرد سیستم تشخیص نفوذ، شناخت مجموعه ویژگی بهینه برای انواع حملات ضروری است. این پژوهش علاوه بر ارائه مدلی بر اساس ترکیب شبکههای عصبی مصنوعی برای اولین بار بهمنظور تشخیص نفوذ، روشی را برای استخراج ویژگیهای بهینه، بر روی مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روشهای تشخیص نفوذ به شبکههای کامپیوتری میباشد، ارائه مینماید.
شبکههای عصبی مصنوعی
انتخاب ویژگی
ترکیب خبرهها
سیستم تشخیص نفوذ
2020
05
21
89
99
https://ecdj.ihu.ac.ir/article_204754_68f91687dbe5636a34c73c35f1b761fb.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی
سید مرتضی
پورنقی
محید
بیات
یعقوب
فرجامی
با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب میشود. این اطلاعات در پایگاههای اطلاعاتی بیمارستانها و نهادهای پزشکی مختلف بهصورت مجزا ثبت و ذخیره میشود و بیماران هیچگونه کنترلی نسبت به اطلاعات پزشکی خود ندارند، با توجه به اینکه اطلاعات پزشکی از داراییهای مهم افراد و نظام سلامت محسوب میشود، بنابراین، نگرانیهایی جدی در خصوص امنیت و حفظ حریم خصوصی دادههای پزشکی و چگونگی دسترسی به این اطلاعات وجود دارد. یکی از چالشهای مهم حوزه سلامت الکترونیک نحوه ذخیرهسازی و دسترسی کنترلشده به اطلاعات پزشکی میباشد. ما در این مقاله یک طرح جدید، امن و کارآمد به نام SBA-PHR مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنیبر ویژگی را برای ثبت و ذخیرهسازی دادههای پزشکی ارائه کردهایم به گونهای که در این طرح حریم خصوصی کاربران حفظ شده و اجازه کنترل دسترسی دقیق و دانهای به اطلاعات پزشکی بیماران در آن وجود دارد. در طرح SBA-PHR با استفاده از زنجیرهبلوکهای خصوصی توانستهایم حق ابطال دسترسی آنی که از چالشهای رمزنگاری مبتنیبر ویژگی است را بهبود بخشیم. ما امنیت طرح پیشنهادی خود را در مدل فرمال و درستی عملکرد آن را مبتنیبر منطق BAN به اثبات میرسانیم و نشان میدهیم که طرح پیشنهادی ما محرمانگی دادههای کاربر، گمنامی بیماران و حریم خصوصی آنها را به خوبی برآورده میکند، همچنین پیچیدگی محاسباتی و ذخیرهسازی طرح پیشنهادی ما بیانگر کارا بودن طرح SBA-PHR و مقیاسپذیر بدون آن میباشد.
سلامت الکترونیک
فناوری زنجیرهبلوک
رمزنگاری مبتنیبر ویژگی
امنیت
منطق BAN
2020
05
21
101
124
https://ecdj.ihu.ac.ir/article_204745_3752d8da11a3d42bc135690487a4aea2.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3
وحید
معراجی
هادی
سلیمانی
دسته مهمی از حملات کانال جانبی از این حقیقت استفاده میکنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتمهای رمزنگاری و در نتیجه نشت اطلاعات میشود. علیرغم آنکه حملات کانال جانبی مبتنیبر وجود حافظه نهان به علت کارایی زیاد، از مهمترین و پرکاربردین حملات کانال جانبی محسوب میشوند، نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفتهاند. بر همین اساس تحقیقات گستردهای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنیبر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتمهای رمزنگاری توسط پردازندههای اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازندههای مختلف، قابل تعمیم به پرازندههای پرکاربرد دیگر، نظیر ARM نیست. در پاسخ به این چالش، تحقیقات جدید به اعمال حملات کانال جانبی مبتنیبر حافظه نهان بر روی پردازندههای انواع تلفنهای همراه و بردهای کاربردی دیگر از جمله پردازندههای ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حملههای مبتنیبر حافظه نهان، اجرای این دسته از حملات را بر روی پردازندههای ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانالجانبی زمانی مبتنیبر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازندههای ARM میپردازیم. حمله ارایهشده در این مقاله، از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازهگیری کند و برخلاف حملات access-driven، مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارائهشده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانهعامل رزبین است، پیادهسازی کردیم که نتایج نشاندهنده صحت حمله ارائه شده است.
الگوریتم رمزنگاری AES
پردازنده cortex-A53
حمله تصادم
معماری Exclusive
دستور clflush
سیاست جایگزینی
2020
05
21
125
132
https://ecdj.ihu.ac.ir/article_204748_de13590837a624b8b4c606e97c341a18.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها
محمدعلی
شمع علی زاده
روشهای نهاننگاری تطبیقی با استفاده از یک معیار تطبیق، بهصورت ترتیبی یا تصادفی به مخفیسازی پیام در تصویر میپردازند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام است. در این مقاله، نخست با استفاده از نظریهی بازیها، نشان داده میشود، که الگوریتم نهاننگاری تطبیقی همراه با یک روند شبهتصادفی، که الگوریتم نهاننگاری ترکیبی نامیده میشود، نسبت به الگوریتم نهاننگاری تطبیقی محض از امنیت بالاتری برخوردار است. سپس این مطلب در عمل با طراحی الگوریتمهایی مبتنی بر آنتروپی و عملگر ، برای 5000 تصویر طبیعی نشان داده میشود. مقایسه دو الگوریتم طراحیشده، توسط یکی از الگوریتمهای معروف نهانکاوی یعنی SRM ، نشان از حدود 1.5% برتری امنیتی روش تطبیقی ترکیبی در مقایسه با روش تطبیقی محض دارد.
نهاننگاری تطبیقی محض
نهاننگاری ترکیبی
امنیت
نظریهی بازیها
2020
05
21
133
145
https://ecdj.ihu.ac.ir/article_204752_084208386872746a006f95ca7f1c5845.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1399
8
1
یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی
محمد حسن
کاظمی
مجید
بیات
نگین
حامیان
زهرا
هاتفی
مرتضی
پورنقی
شبکههای بیسیم بدن شامل بسیاری گره کوچک است که در بدن بیمار یا اطراف آن کاشته میشود. این گرههای حسگر میتوانند دادههای پزشکی را از بیمار جمعآوری کرده و این اطلاعات ارزشمند را به یک نمایشگر داده یا یک دستیار دیجیتال شخصی انتقال دهند. سپس، ارائهدهندگان خدمات سلامت میتوانند از طریق مجوز به این اطلاعات دسترسی پیدا کنند. دادههای پزشکی اغلب شخصی و خصوصی است و محرمانه بودن اطلاعات و حفظ حریم خصوصی کاربران از نگرانیهای اصلی این سامانهها است. بنابراین افزایش تأمین امنیت دادههای خدمات سلامت از اهمیت حیاتی برخوردار است. یکی از عوامل مهم ایجاد امنیت در شبکههای سلامت الکترونیک، پروتکلهای احراز هویت میباشند که به طرفین ارتباطات این امکان را میدهد تا از هویت یکدیگر اطمینان پیدا کنند و بتوانند خود را بهطرف دیگر بشناسانند. اخیراً دراینارتباط، چالا و همکارانش [1] یک پروتکل احراز هویت و توافق کلید سه عامله مبتنی بر خم بیضوی را برای شبکههای حسگر بیسیم سلامت ارائه دادهاند. در این مقاله، ما چند ضعف امنیتی مانند حمله دسترسی مجاز داخلی و عدم امنیت پیشرو و قابلردیابی بودن کاربر را در طرح چالا بیان میکنیم و سپس یک طرح امن احراز هویت سه عامله برای شبکههای حسگر بیسیم سلامت پیشنهاد میکنیم. در ادامه ویژگیهای امنیتی طرح خود را بررسی و با کمک ابزار پرووریف امنیت آن را بهطور صوری بررسی میکنیم. تحلیل امنیتی ارائهشده و مقایسههای امنیتی و کارایی بیانشده با طرحهای مرتبط، بیان میکنند که طرح پیشنهادی یک طرح احراز هویت امن کارا برای شبکههای حسگر بیسیم سلامت است.
احراز هویت
سلامت الکترونیک
توافق کلید
امنیت
حریم خصوصی
پرووریف
2020
05
21
147
167
https://ecdj.ihu.ac.ir/article_204749_d81aa92219c673392209508ff0f2e723.pdf