به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « امنیت سایبری » در نشریات گروه « فنی و مهندسی »

  • علی معمارپور غیاثی، جعفر قیدرخلجانی*
    مسائل امنیت سایبری به چالشی پیچیده برای شرکت هایی که به پارادایم انقلاب صنعتی چهارم پایبند هستند، تبدیل شده است. از سوی دیگر، مفهوم امنیت سایبری در زمینه های انقلاب صنعتی چهارم موضوعی نوظهور در ادبیات اخیر است. از این رو در مطالعه حاضر، برای اولین بار جهت ارزیابی ریسک های امنیت سایبری در انقلاب صنعتی چهارم از یک مدل ترکیبی FMEA توسعه یافته مبتنی بر روش های تصمیم گیری چند معیاره در شرایط عدم قطعیت با روش Bow Tie در چهار فاز استفاده شده است. ابتدا بر اساس ادبیات، 16 ریسک امنیت سایبری در انقلاب صنعتی چهارم بر اساس مدل FMEA شناسایی شده و عوامل تعیین کننده RPN مقدار دهی می شوند. سپس از روش PIPRECIA Fuzzy برای وزندهی به عوامل و روش Z-EDAS جهت اولویت بندی و شناسایی ریسک های بحرانی استفاده شده است. در آخر، از تحلیل Bow Tie برای تحلیل این ریسک ها استفاده شده است. نتایج حاصل از پیاده سازی رویکرد پیشنهادی نشانگر قابلیت و برتری آن در مقایسه با سایر روش های سنتی نظیر FMEA و Fuzzy EDAS بوده است.
    کلید واژگان: امنیت سایبری, انقلاب صنعتی چهارم, PIPRECIA, EDAS, تئوری اعداد Z}
    Ali Memarpour Ghiaci, Jafar Gheidar-Kheljani *
    Cyber security issues have become a complex challenge for companies that obligating to Industry 4.0 paradigm. On the other hand, the concept of cybersecurity in the context of Industry 4.0 proved to be an emerging topic in recent literature. Therefore, in the present study, for the first time, a hybrid FMEA model developed based on multi-criteria decision-making methods in uncertain environments with the Bowtie method in four phases has been used to evaluate cyber security in Industry 4.0. First, based on the literature, 16 cybersecurity risks in the fourth industrial revolution are identified based on the FMEA model and the determinants of RPN are quantified. Then PIPRECIA Fuzzy method was used for weighting the factors and Z-EDAS method for prioritization and critical identification. Finally, Bowtie analysis has been used to analyze these analyses. The result of the proposed implementation has shown its capability and superiority compared to other methods of traditional results such as FMEA and Fuzzy EDAS.
    Keywords: Cybersecurity, EDAS, Industry 4.0, PIPRECIA, Z-number theory}
  • آرش رئیسی، مهدی صادق زاده*، رضا رادفر

    از آنجا که منابع نفت و گاز نقش اساسی در انرژی دارند، فن آوری های صنعت نفت و گاز نیز طی سال های اخیر به سرعت پیشرفت کرده اند، مانند فن آوری حفاری هوشمند، خطوط لوله انتقال نفت و گاز هوشمند و سکوهای دیجیتال دریایی. صنعت نفت و گاز که دارای چهار جنبه تجارت، مدیریت و تصمیم گیری، نظارت و امنیت سایبری می باشند. که در نهایت، وضعیت برنامه های کاربردی، سطح درک بلاک چین در امنیت اینترنت اشیا در صنعت نفت و گاز، فرصت ها، چالش ها و خطرات و روند توسعه مورد بررسی قرار می گیرد. لذا، هدف اصلی تحقیق ارائه الگوی مکانیزم های بلاک چین برای امنیت اینترنت اشیا در شرکت ملی نفت ایران می باشند. ماهیت پژوهش حاضر اکتشافی و از داده های کیفی در آن استفاده شده است. جامعه آماری پژوهش، خبرگان و اساتید دکترای مدیریت و فن آوری اطلاعات در صنعت نفت و گاز (شرکت ملی مناطق نفت خیزجنوب) می باشند. محقق در این زمینه از روش گلوله برفی برای رسیدن به اشباع نظری استفاده نمود که محقق پس از مصاحبه ساختاریافته با 10 نفر از نخبگان و صاحب نظران به اشباع نظری دست یافت. تجزیه و تحلیل داده ها با روش کیفی تئوری داده بنیاد و نرم افزار Maxqda2020، انجام شد. یافته ها حاکی از آنست که، عوامل علی تاثیرگذار بر مکانیزم های بلاک چین برای امنیت سایبری اینترنت اشیا در صنعت نفت و گاز در قالب سه مفهوم شامل تجمیع و ذخیره سازی داده ها (شبکه)، اعتبارسنجی و مدیریت هویت و مدیریت کلیدها و رمزنگاری داده ها شناسایی شدند. همچنین، عوامل زمینه ای تاثیرگذار، شامل نه مفهوم منابع مالی، مدیریت، توزیع سرویس های زیرساخت، محرمانگی داده ها، پایداری سیستم، مقیاس پذیری، دسترس پذیری، شفافیت، تخصص می باشند و عوامل مداخله گر (محیطی) شامل هفت مفهوم محیط های عملیاتی، استانداردها و رویه ها، ماهیت داده برای مکانیزم ها در صنایع گوناگون، محیط اجتماعی، محیط فرهنگی، قوانین و مقرارت دولت، مناسبات سیاسی می باشند و راهبردهای مکانیزم های بلاک چین برای امنیت سایبری اینترنت اشیا، در قالب شش مفهوم سلامت الکترونیک، ایجاد لایه امن، حمل و نقل هوشمند، شبکه های هوشمند، استفاده از قراردادهای هوشمند بلاک چین، طراحی وسایل اینترنت اشیا صنعتی (IIOT) بوده و پیامدها و نتایج اجرای مکانیزم های بلاک چین برای امنیت سایبری اینترنت اشیا در صنعت نفت و گاز شرکت ملی مناطق نفت خیزجنوب شامل نگرش کاهش هزینه های تولید، ظرفیت بالا برای ذخیره سازی، میدان هوشمند، چابکی سازمانی، پویایی محیطی، امنیت و قابلیت دسترسی سیستم، بهبود رابط کاربری، کیفیت اطلاعات (انتشار و تنوع اطلاعات)، سرعت پردازش داده ها، هستند.

    کلید واژگان: بلاک چین, امنیت سایبری, اینترنت اشیا, صنعت نفت و گاز, الگوسازی}
    Arash Raeisi, Mehdi Sadeghzadeh *, Reza Radfar

    As oil and gas resources play an essential role in energy, oil and gas industry technologies have also developed rapidly in recent years, such as smart drilling technology, smart oil and gas transmission pipelines, and digital offshore platforms. The oil and gas industry has four aspects: business, management and decision-making, monitoring and cyber security. Finally, the state of application programs, the level of understanding of block chain in the security of the Internet of Things in the oil and gas industry, opportunities, challenges and risks and the development process are examined. Therefore, the main goal of the research is to provide a model of block chain mechanisms for the security of the Internet of Things in the Iranian National Oil Company. The nature of the current research is exploratory and qualitative data is used in it. The statistical population of the research is the experts and professors of doctorate in management and information technology in the oil and gas industry (NISOC). In this context, the researcher used the snowball method to achieve theoretical saturation, and the researcher achieved theoretical saturation after structured interviews with 10 elites and experts. Data analysis was done with the qualitative method of Foundation Data Theory and Maxqda2020 software. The findings indicate that the causal factors affecting the block-chain mechanisms for the cyber security of the Internet of Things in the oil and gas industry in the form of three concepts, including data aggregation and storage (network), validation and identity management and key management and data encryption were identified. Also, influential background factors include nine concepts of financial resources, management, distribution of infrastructure services, data confidentiality, system stability, scalability, accessibility, transparency, expertise. and intervening (environmental) factors include seven concepts of environment. Operational standards, standards and procedures are the nature of data for mechanisms in various industries, social environment, cultural environment, government laws and regulations, political relations and the strategies of block chain mechanisms for the cyber security of the Internet of Things, in the form of six concepts of electronic health, creating a secure layer, smart transportation, smart networks, the use of smart block chain contracts, the design of industrial Internet of Things (IIOT) devices, and the consequences And the results of the implementation of block chain. Mechanisms for the cyber security of the Internet of Things in the oil and gas industry of the National Company of the Southern Oil Rich Regions(Nisoc), including the attitude of reducing production costs, high capacity for storage, intelligent field, organizational agility, environmental dynamics, security, System accessibility, improvement of the user interface, the quality of information (distribution and variety of information) and the speed of data processing.

    Keywords: Block Chain, Cyber Security, Internet of Things, Oil, Gas Industry, Modeling}
  • علی پارسا، سید حسین خادم، حمیدرضا رضایی*، ابراهیم محمودزاده

    فرصت های فناورانه، قابلیت ها و دستاوردهای انقلاب صنعتی نسل چهارم منشا تحولات و اثرات مثبتی در فرآیندها و جریان های زنجیره های تامین است اما حرکت شتابزده به سمت آن ها آغازگر اختلال ها و پیامدهای نامطلوب در این حوزه خواهد شد. زنجیره تامین دفاعی هم به دلیل پیچیدگی و محرمانگی بالا، دائما در معرض مخاطرات متنوع سخت افزاری و نرم افزاری بوده و انتخاب رویکرد تاب آوری برای این زنجیره در مدیریت اختلالات احتمالی اولویت ویژه ای دارد. لذا این پژوهش تلاش دارد با استفاده از روش فراترکیب و بررسی نظام مند مطالعات صورت گرفته، در خصوص تاثیر فناوری های نوظهور در صنعت نسل چهارم را بر تاب آوری زنجیره تامین دفاعی با تاکید بر مفهوم امنیت سایبری، تاثیر انقلاب صنعتی چهارم و فناوری های مطرح در آن بر تاب آوری زنجیره تامین دفاعی را بر اساس فرآیند شکل گیری و دستاورد نتایج، مورد بررسی قرار دهد. پس از بررسی 30 مقاله مرتبط و معتبر نتایج حاصل از این مقاله موید این واقعیت است که مهم ترین الزامات زنجیره تامین دفاعی تاب آور با تاکید برفناوری های نوظهور صنعت 4 شامل: «رویت پذیری زنجیره تامین دفاعی» با بیشترین تاثیر پذیری از انقلاب صنعتی چهارم و «تجزیه و تحلیل داده های حجیم» به عنوان تاثیرپذیر ترین فناوری تعیین می گردد.

    کلید واژگان: تاب آوری زنجیره تامین, زنجیره تامین دفاعی, انقلاب صنعتی چهارم, امنیت سایبری}
  • احمد راهداری، محمدحسام تدین*

    آموزش امنیت سایبری در ایران با استانداردها و رویکردهای جهانی منطبق نیست و سه عامل، بخش آموزشی، متقاضیان آموزش و سازمان ها و شرکت های متقاضی کار شناخت مناسبی از تخصص ها و نقش های کاری مورد نیاز ندارند. تخصص های مختلف در زمینه های کاری امنیت سایبری، منطبق با پازل های بین المللی نیست و این امر حفره های امنیتی در زیست بوم فضای مجازی کشور ایجاد کرده است. افرادی که در حوزه سایبری فعالیت می کنند به ترکیبی از دانش ویژه حوزه، مهارت ها، توانایی ها و تخصص های دیگر نیاز دارند تا مانند فناوری هایی که با آن کار می کنند، قابل اعتماد و انعطاف پذیر باشند.در سطح بین المللی، چارچوب های متعددی برای آموزش و به کارگیری متخصصان امنیت سایبری طراحی و اجرا شده اند که از جمله مهم ترین آن ها می توان به چارچوب نیروی کار امنیت سایبری آمریکا (NICE)، چارچوب مهارت های سایبری اروپا (ECSF) و چارچوب مهارت های سایبری استرالیا (ASD) اشاره کرد. در این مقاله، هر کدام از این چارچوب ها به طور خلاصه معرفی و ویژگی های کلیدی آن ها، از جمله هدف، ساختار و اجزا بررسی و تحلیل می شود. همچنین اثربخشی آن ها در رسیدگی به چالش های سازمان های جهانی در ایجاد و توسعه منابع انسانی متخصص امنیت سایبری ارزیابی و تحلیل می شود. این بررسی نقاط قوت و ضعف هر چارچوب را برجسته می کند، قرابت یکی از چارچوب ها به فضای آموزشی و بازار کار ایران را نشان می دهد و توصیه هایی را برای طراحی یک چارچوب ملی آموزش و به کارگیری متخصصان امنیت سایبری ارایه می دهد که می تواند درس آموزی بزرگی برای کشور داشته باشد تا متولیان امر در اسرع وقت در این زمینه اقدامات لازم را انجام دهند.

    کلید واژگان: امنیت سایبری, آموزش رسمی, آموزش, مهارت, دانش, توانایی, نقش کاری, توسعه منابع انسانی, چارچوب نیروی کار امنیت سایبری آمریکا (NICE), چارچوب مهارت های سایبری اروپا (ECSF), چارچوب مهارت های سایبری استرالیا (ASD)}
    Ahmad Rahdari, MohammadHesam Tadayon*

    Cyber security education in Iran is not aligned with global standards and approaches, and three factors, the educational sector, training applicants and stakeholders, and companies do not have proper knowledge of the required specializations and work roles. Different specializations in cyber security work fields in Iran do not match the international standard puzzles and this has created security holes in the country's cyber ecosystem. People working in cyberspace need a combination of domain-specific knowledge, skills, abilities, and other expertise to be as reliable and resilient as the technologies they work with.At the international level, several frameworks have been designed and implemented for the training and employment of cybersecurity professionals. The most important of which are the US National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework, the European Cybersecurity Skills Framework (ECSF), and the Australian Signals Directorate (ASD) Cyber Skills Framework. In this paper, each of these frameworks is briefly introduced and their key features, including purpose, structure, and components, are reviewed and analyzed. In addition, their effectiveness in handling global organizations' challenges in creating and developing cybersecurity expert human resources is evaluated and analyzed critically. This review highlights the strengths and weaknesses of each framework, shows the propinquity of one of the frameworks to Iran's educational and labor markets, and provides recommendations for designing a national framework for training and employing cybersecurity professionals, which can be a great lesson for the country to ensure that the necessary measures are taken as soon as possible by those in charge.

    Keywords: Cybersecurity, Education, Training, Skill, Knowledge, Ability, Work role, Human Recourse Development, The US Cybersecurity Workforce Framework (NICE), European Cybersecurity Skills Framework (ECSF), Australian Cyber Skills Framework (ASD)}
  • حسین عموزاد خلیلی *، ندا حقی، رضا توکلی مقدم

    طراحی مدلی مبتنی بر فناوری زنجیره بلوکی جهت تقویت امنیت سایبری در صنعت بانکداری، یکی از روش های نوین مورد بررسی در صنعت بانکداری برای تقویت امنیت سایبری می باشد. بر این اساس مطالعه حاضر به دنبال تامین این هدف است که مدلی مبتنی بر فناوری زنجیره بلوکی جهت تقویت امنیت سایبری در صنعت بانکداری براساس شبکه عصبی مصنوعی را مورد ارزیابی قرار دهد. این مدل براساس مدل مفهومی است که در یک شبیه سازی شبکه عصبی پرسپترون چند لایه که فرایندی مانند زنجیره بلوکی را شبیه سازی می کند به کار گرفته شده است. همچنین شبکه های عصبی ایجاد شده در زنجیره بلوکی از پیوند قوی برخوردار بوده و امکان شکستن آنها کم است. داده ها بعد از یادگیری به توزیع نرمال نزدیک تر شدند که این نشان می دهد فناوری زنجیره بلوکی توانایی ایجاد امنیت سایبری را خواهد داشت. در ادامه سطح همبستگی و کارایی ارایه شده نیز گزارش شد و یافته های مطالعه نشان داد که کارایی مرتبط با فناوری های زنجیره بلوکی پس از یادگیری به سطح 770.57 واحد رسید، که نشان می دهد استفاده از روش پرسپترون چند لایه برای یادگیری روند فناوری زنجیره بلوکی می تواند به کارایی بیشتر برای امنیت سایبری منجر شود. همچنین مقدار واریانس برابر با 27.77 و مقدار میانگین مقادیر محاسباتی برابر با 0.35 و نیز مقدار همبستگی برابر با 0.99 شده است.

    کلید واژگان: زنجیره بلوکی, امنیت سایبری, بانکداری الکترونیک, اعتبار تجاری, شبکه عصبی مصنوعی, صنعت بانکداری}
    hossein amoozadkhalili *, neda haghi, Reza Tavakkoli-Moghaddam

    Designing a model based on blockchain technology to strengthen cyber security in the banking industry is one of the new methods studied in the banking industry to strengthen cyber security. Accordingly, this study seeks to achieve the goal of evaluating a model based on blockchain technology to strengthen cyber security in the banking industry based on artificial neural networks. This model is based on a conceptual model used in an MLP neural network simulation that simulates a blockchain-like process. Also, the neural networks created in the block chain have a strong connection and the possibility of breaking them is low. The data became closer to normal distribution after learning, indicating that blockchain technology will be able to provide cyber security. The level of correlation and efficiency presented was also reported and the findings of the study showed that the efficiency related to blockchain technologies after learning reached the level of 770.57 units, which shows that using the MLP method to learn the process of blockchain technology can be Lead to greater efficiency for cyber security. Also, the value of variance is equal to 27.77 and the mean value of computational values is equal to 0.35 and the value of correlation is equal to 0.99.

    Keywords: blockchain, cyber security, e-banking, business credit, Artificial neural network, banking industry}
  • حسین عموزاد خلیلی، ندا حقی، رضا توکلی مقدم

    طراحی مدلی مبتنی بر فناوری زنجیره بلوکی جهت تقویت امنیت سایبری در صنعت بانکداری، یکی از روش های نوین مورد بررسی در صنعت بانکداری برای تقویت امنیت سایبری می باشد. بر این اساس مطالعه حاضر به دنبال تامین این هدف است که مدلی مبتنی بر فناوری زنجیره بلوکی جهت تقویت امنیت سایبری در صنعت بانکداری براساس شبکه عصبی مصنوعی را مورد ارزیابی قرار دهد. این مدل براساس مدل مفهومی است که در یک شبیه سازی شبکه عصبی پرسپترون چند لایه که فرایندی مانند زنجیره بلوکی را شبیه سازی می کند به کار گرفته شده است. همچنین شبکه های عصبی ایجاد شده در زنجیره بلوکی از پیوند قوی برخوردار بوده و امکان شکستن آنها کم است. داده ها بعد از یادگیری به توزیع نرمال نزدیک تر شدند که این نشان می دهد فناوری زنجیره بلوکی توانایی ایجاد امنیت سایبری را خواهد داشت. در ادامه سطح همبستگی و کارایی ارایه شده نیز گزارش شد و یافته های مطالعه نشان داد که کارایی مرتبط با فناوری های زنجیره بلوکی پس از یادگیری به سطح 770.57 واحد رسید، که نشان می دهد استفاده از روش پرسپترون چند لایه برای یادگیری روند فناوری زنجیره بلوکی می تواند به کارایی بیشتر برای امنیت سایبری منجر شود. همچنین مقدار واریانس برابر با 27.77 و مقدار میانگین مقادیر محاسباتی برابر با 0.35 و نیز مقدار همبستگی برابر با 0.99 شده است.

    کلید واژگان: زنجیره بلوکی, امنیت سایبری, بانکداری الکترونیک, اعتبار تجاری, شبکه عصبی مصنوعی, صنعت بانکداری}
    hossein amoozadkhalili, neda haghi, Reza Tavakkoli-Moghaddam

    Designing a model based on blockchain technology to strengthen cyber security in the banking industry is one of the new methods studied in the banking industry to strengthen cyber security. Accordingly, this study seeks to achieve the goal of evaluating a model based on blockchain technology to strengthen cyber security in the banking industry based on artificial neural networks. This model is based on a conceptual model used in an MLP neural network simulation that simulates a blockchain-like process. Also, the neural networks created in the block chain have a strong connection and the possibility of breaking them is low. The data became closer to normal distribution after learning, indicating that blockchain technology will be able to provide cyber security. The level of correlation and efficiency presented was also reported and the findings of the study showed that the efficiency related to blockchain technologies after learning reached the level of 770.57 units, which shows that using the MLP method to learn the process of blockchain technology can be Lead to greater efficiency for cyber security. Also, the value of variance is equal to 27.77 and the mean value of computational values is equal to 0.35 and the value of correlation is equal to 0.99.

    Keywords: blockchain, cyber security, e-banking, business credit, Artificial neural network, banking industry}
  • محمد اختری، محمدعلی کرامتی، سید عبدالله امین موسوی

    با پیشرفت بشر در عصر اطلاعات و ورود به عصر اطلاعات دیجیتال، وابستگی به زیرساخت های ملی بیش از گذشته اهمیت یافته است. عدم وجود امنیت سایبری در زیرساخت ها، سبب اختلال در کارکرد بخش های گوناگون نظیر دولت، اقتصاد و خدمات رسانی می شود. با ایجاد اختلال در زیرساخت های حیاتی، ممکن است زیان های جبران ناپذیری در زمینه های مختلف از قبیل تلفات انسانی، خسارت های اقتصادی و از دست دادن اعتماد عمومی ایجاد شود. بدین ترتیب فناوری اطلاعات و امنیت سایبری جایگاه ویژه ای در عرصه دیجیتال یافته است. بر همین اساس یکی از مهم ترین چالش هایی که امروزه کشور های مختلف با آن روبرو هستند که می تواند امنیت ملی را نیز مورد آسیب قرار دهد، حملات سایبری است. این پژوهش به دنبال ارایه مدل بلوغ امنیت سایبری برای زیرساخت های حیاتی می باشد. در این پژوهش پنج مورد از مهم ترین مدل های بلوغ امنیت سایبری مورد واکاوی قرار گرفته است. پژوهش صورت گرفته نشان می دهد که مدل های بلوغ امنیت سایبری شباهت قابل توجهی به یکدیگر دارند با بررسی تطبیقی و مقایسه ای بین مدل های مورد واکاوی، 48 شاخص احصاء گردید، بررسی این شاخص ها نشان می دهد برخی از آن ها دارای همپوشانی با سایر شاخص ها می باشند. بنابراین شاخص های دارای همپوشانی بر اساس فراوانی در 16 گروه دسته بندی شد. سپس این گروه ها به روش تجزیه و تحلیل خوشه بندی و با توجه به داده های به دست آمده، مورد تحلیل و آنالیز قرار گرفت و در پنج سطح ساماندهی گردید، از این رو سطوح معرفی شده تمامی ویژگی ها و شاخص های مدل های واکاوی شده را در بر می گیرد. از سطوح به دست آمده و با توجه به شاخص های معین شده در هر سطح، مدل بلوغ امنیت سایبری برای زیرساخت های حیاتی پیشنهاد گردید.

    کلید واژگان: امنیت سایبری, زیرساخت های حیاتی, مدل بلوغ امنیت سایبری, مطالعه تطبیقی}
    Mohamad Akhtari, mohammadali keramati, seyed abdolah amin mousavi

    With the advancement of mankind in the information age and the advent of the digital information age, dependence on national infrastructure has become more important than ever. Lack of cyber security in infrastructure, disrupts the functioning of various sectors such as government, economy and services. By disrupting critical infrastructure, irreparable damage may occur in areas such as human casualties, economic damage, and loss of public confidence. Thus, information technology and cyber security have a special place in the digital arena. Accordingly, one of the most important challenges of different countries today, which can also harm national security, is cyber-attacks. This study explores to provide a cyber security maturity model for critical infrastructure. This study examines and analyzes five crucial models of cyber security maturity.The research shows that the cybersecurity maturity models are significantly similar to each other. By comparative study and comparison between the analyzed models, 48 indicators were obtained. Examination of these indicators shows that some of them overlap with other indicators. Therefore overlapping indices were classified into 16 groups based on frequency. Then, these groups by clustering analysis method and according to the obtained data, using SPSS software were organized in five levels, based on which the cyber security maturity model for critical infrastructure was presented.

    Keywords: Cyber Security, Maturity of Cyber Security, Critical Infrastructure, Comparative Study}
  • یاسر جنگی*، همت محمدنژاد
    هدف پژوهش حاضر تاثیر آموزش مهارت های مدیریت کلاس بر عملکرد و رفتارهای سازمانی با میانجیگری امنیت سایبری معلمان مدارس ابتدایی منطقه 18 شهر تهران بود. این پژوهش کاربردی، روش گردآوری داده ها میدانی و از نظر روش اجرا توصیفی از نوع پیمایشی بود. جامعه آماری شامل کلیه معلمان مدارس ابتدایی منطقه 18 شهر تهران به تعداد 320 نفر بودند، که با استفاده از جدول کرجسی و مورگان و روش نمونه گیری تصادفی طبقه ای 175 نفر به عنوان حجم نمونه انتخاب شدند. ابزار گردآوری داده ها شامل پرسشنامه های استاندارد مدیریت کلاس ولفگانگ و گلیکمن (1986)، عملکرد سازمانی هرسی و گلدسمیت (2002)، رفتار سازمانی لوتانز و همکارانش (2007) و پرسشنامه محقق ساخته امنیت سایبری بود. برای تجزیه وتحلیل داده ها نیز از بخش توصیفی و استنباطی با روش معادلات ساختاری با نرم افزارهای Spss و Lisrel استفاده شد. نتایج نشان داد که آموزش مهارت های مدیریت کلاس و مولفه های آن بر عملکرد و رفتارهای سازمانی با میانجیگری امنیت سایبری معلمان مدارس ابتدایی منطقه 18 شهر تهران تاثیر دارد. که مولفه مدیریت رفتار بیشترین تاثیر را بر رفتارهای سازمانی با توجه به میانجیگری امنیت سایبری سازمانی دارد.
    کلید واژگان: امنیت سایبری, رفتارهای سازمانی, عملکرد, مهارت های مدیریت کلاس}
    Yaser Jangi *, Hemmat Mohammadnejad
    The aim of the present study was the effect of classroom management skills training on organizational performance and behaviors with the mediation of cyber security of elementary school teachers in District 18 of Tehran. This applied research was a field data collection method, and in terms of the descriptive implementation method, it was a survey type. The statistical population included all primary school teachers in the 18th district of Tehran, totaling 320 people, and 175 people were selected as the sample size using the Karjesi and Morgan table and stratified random sampling method. Data collection tools included Wolfgang and Glickman's standard classroom management questionnaires (1986), Hersey and Goldsmith's organizational performance (2002), Luthans et al.'s organizational behavior (2007), and cyber security researcher-made questionnaire. To analyze the data, the descriptive and inferential part was used using structural equation method with Spss and Lisrel software. The results showed that classroom management skills training and its components have an effect on organizational performance and behaviors with the mediation of cyber security of primary school teachers in district 18 of Tehran. that the behavior management component has the greatest impact on organizational behaviors with regard to the mediation of organizational cyber security.
    Keywords: Cyber Security, organizational behaviors, performance, classroom management skills}
  • مرضیه حسین زاده*، علیرضا رضایی
    اینترنت اشیا فناوری جدید و محبوبی است که در آن قابلیت ارسال داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میگردد. اتصال دستگاه های بیشتر به اینترنت تهدیدات امنیتی را به دنبال خواهد داشت و تامین امنیت در اینترنت اشیاء یک ضرورت شناخته می شود و می توان آز آن به عنوان یکی از مهمترین چالش های اینترنت اشیاء یاد کرد. امنیت سایبری همواره یکی از دغدغه های حوزه اینترنت اشیاء بوده است .امنیت سایبری اینترنت اشیا بخش مشخصی از حوزه تکنولوژی است که بر حفاظت از دستگاه ها و شبکه های متصل به اینترنت اشیا تمرکز دارد و شامل تجهیزات مختلفی است که از جمله آن ها می توان به ماشین های مکانیکی و دیجیتال، دستگاه های محاسباتی، تکنولوژی هایی مانند هوش مصنوعی و... اشاره کرد. همچنین رخنه های امنیتی و نقض حریم خصوصی، برخی از چالش ها مسایل عمده ای در این حوزه هستند که گاها از کاربرد گسترده ی اینترنت اشیاء جلوگیری می کنند. لذا با توجه به ضرورت تحقیق در این مقاله، به بررسی برخی از حملات و راهکارهای مرتبط در حوزه امنیت سایبری اینترنت اشیاء می پردازیم.
    کلید واژگان: امنیت سایبری, اینترنت اشیاء, امنیت}
    Marzyeh Hoseinzadeh *, Alireza Rezaei
    The Internet of Things is a novel and popular technology in which the ability to send data through communication networks, either the Internet or intranet, is provided. Connecting more devices to the Internet will lead to security threats, and providing security in the Internet of Things is recognized as a necessity and can be considered as one of the most important challenges of the Internet of Things. Cyber security has always been one of the concerns of the Internet of Things field. Cyber security of the Internet of Things is a specific part of the technology field that focuses on the protection of devices and networks connected to the Internet of Things and includes various equipment, including mechanical machines and He mentioned digital, computing devices, technologies such as artificial intelligence, etc. Also, security breaches and privacy violations are some of the major challenges in this field that sometimes prevent the widespread use of the Internet of Things. Therefore, according to the necessity of research in this article, we will examine some related attacks and solutions in the field of Internet of Things cyber security.
    Keywords: Cybersecurity, internet of things, Security, Encryption. Protocol}
  • پیام محمودی نصر*

    حمله به پایگاه داده در یک سامانه نرم افزاری می تواند آسیب های جبران ناپذیری به همراه داشته باشد. این حمله ممکن است در اشکال متفاوتی مانند سرقت داده، جعل داده و یا نقض حریم خصوصی نمایان شود. گستردگی این حمله، با توجه به کاربرد داده ی ذخیره شده، می تواند منجر به  ایجاد خسارت های جانی و مالی فراوانی حتی در سطح ملی گردد. از آنجایی که کاربران قانونی نقش کلیدی در تامین امنیت پایگاه داده دارند، یکی از تهدیهای خطرناک پایگاه داده حمله کاربران قانونی است. این حمله هنگامی بوجود می آید که کاربر خودی با سوءاستفاده از مجوزهای قانونی تلاش برای استفاده غیرمجاز از داده ها داشته باشد. در این مقاله یک چارچوب مجوزدهی مبتنی بر کارایی برای کاهش تهدید کاربران خودی ارایه شده است. در این چارچوب سطح دسترسی کاربر به جدول پایگاه داده با توجه به مقدار کارایی وی و سطح حساسیت جدول تعیین می گردد. مقدار کارایی کاربر در فواصل زمانی معین و یا هنگام تشخیص سوءاستفاده به روزرسانی می شود. نتایج شبیه سازی با استفاده از داده های واقعی از یک سیستم اطلاعات بیمارستانی نشان می دهد که چارچوب پیشنهادی از کارایی مناسبی برخوردار است.

    کلید واژگان: امنیت سایبری, پایگاه داده, تهدید خودی, کنترل دسترسی, مجوزدهی}
    Payam Mahmoudi-Nasr*

    Today, data plays an essential role in all levels of human life, from personal cell phones to medical, educational, military and government agencies. In such circumstances, the rate of cyber-attacks is also increasing. According to official reports, data breaches exposed 4.1 billion records in the first half of 2019. An information system consists of several components, which one of the most important them is the database. A database in addition to being a repository of data, acts as a common information bus between system components. For this reason, any attack on the database may disrupt the operation of other components of the system. In fact, database security is shared throughout the whole information system. The attack may carried out in various ways, such as data theft, damaging data, and privacy breach. According to the sensitivity of the stored data, database attack could lead to significant human and financial losses even at the national level. Among the different types of threats, since legitimate operator plays a key role in an information system, his/her threat is one of the most dangerous threats to the security and integrity of a database system. This type of cyber-attack occurs when an insider operator abuses his/her legal permissions in order to access unauthorized data. In this paper, a new performance-based authorization framework has been presented which is able to reduce the potential of insider threat in the database system. The proposed method insure that only authenticated operator performs authorized activities on the database objects. In the proposed framework, the access permission of the operator to a database table is determined using his/her performance and the level of sensitivity of the table. The value of the operator performance is updated periodically or when an abuse is detected, in order to protect access to the contents of a database as well as preserve the consistency, integrity, and overall quality of the data. Simulation results, using real dataset from a hospital information system, indicate that the proposed framework has effective performance for mitigating insider threats.

    Keywords: Access control, Authorization, cyber security, database, insider threat}
  • صدیقه حیدری، مجید برزگر*، امیرحسین محمدداودی

    این روزها، مجرمان سایبری بیشتر انسان ها را هدف قرار می دهند تا ماشین ها، زیرا سعی می کنند با سوء استفاده از نقاط ضعف کاربران، اهداف مخرب خود را به انجام برسانند. هدف اصلی پژوهش حاضر شناسایی عوامل موثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون است. پژوهش از نظر هدف کاربردی، از نظر روش، اکتشافی و از نظر نوع داده، کیفی است. داده های پژوهش شامل کلیه مقالات معتبر در حوزه فرهنگ و آگاهی امنیت سایبری منتشر شده در سال های 2020 الی 2022 در داخل و خارج کشور می باشد که با 3 کلیدواژه (فرهنگ، آگاهی، امنیت سایبری) در پایگاه های معتبر جمع آوری و با بهره گیری از روش تحلیل مضمون، در چارچوب نرم افزار MAXQDA مورد بررسی قرار گرفته است. معیار ورود مقالات به پژوهش، محتوی قابل اجرا برای سوال پژوهش و معیارهای خروج خلاصه مقالات، فصل های کتاب، گزارش های کوتاه و عدم دسترسی به متن کامل مقاله بوده است. سنجش روایی با استفاده از روایی محتوی و برآورد پایایی داده ها با استفاده از روش هولستی انجام شد. یافته ها نشان داد از بررسی متون 392 مضمون پایه مرتبط با فرهنگ و آگاهی امنیت سایبری شناسایی شد که 12 مضمون سازمان دهنده دارایی ها، تداوم، دسترسی و اعتماد، عملیات، محافظت، حکمرانی امنیتی، نگرش، رفتار، شایستگی، تعهد و حمایت، رعایت امنیت سایبری و بودجه بندی را پوشش دادند. عوامل شناسایی شده می توانند در قالب ابزار تحلیلی در زمینه ارزیابی فرهنگ و آگاهی امنیت سایبری که عامل مهمی در وقوع جرایم سایبری است، مبنای عمل قرار گیرد تا به گونه ای منطقی و اصولی به کاهش جرایم سایبری و حل مشکلات مرتبط با آن در حوزه های اقتصادی، آموزشی، امنیتی، اجتماعی و فرهنگی پرداخت.

    کلید واژگان: تحلیل مضمون, عوامل موثر, فرهنگ, آگاهی, امنیت سایبری}
    Sedigheh Heydari, Majid Barzegar *, AmirHossein Mohammad Davoodi

    Cybercriminals are targeting more humans than machines these days because they try to exploit users' vulnerabilities to achieve their destructive goals. The main purpose of this study is to identify the factors affecting the culture and awareness of cyber security using theme analysis. The research is applied in terms of purpose, exploratory in terms of method and qualitative in terms of data type. The research data includes all valid articles in the field of culture and cyber security awareness published in 2020 to 2022 inside and outside the country, with 3 keywords (culture, awareness, cyber security) in the valid have been collected and reviewed in the framework of MAXQDA software. The criteria for entering articles in the research was the applicable content for the research question and the criteria for excluding abstracts, book chapters, short reports and lack of access to the full text of the article. Validity was assessed using content validity and data reliability was estimated using Holstie method. Findings showed a review of 392 theme identified the basic themes related to cybersecurity culture and awareness, of which 12 themes were asset organizing, continuity, access and trust, operations, protection, security governance, attitude, behavior, competence, commitment and support, cyber security and they covered the budget. The identified factors can be used as analytical tools in the field of assessing the culture and awareness of cyber security, which is an important factor in the occurrence of cybercrime, in a logical and principled way to reduce cybercrime and solve related problems in the economic field. Educational, security, social and cultural payments.

    Keywords: theme analysis, effective factors, culture, awareness, Cyber Security}
  • بهنام میرابی*، غلامرضا شاه محمدی
    هدف

    شناسایی آسیب پذیری ها و شبیه سازی رفتار سامانه های اطلاعاتی در مواجه با کاربرانی که قصد تخلف سایبری دارند و متعاقبا ارتقاء سطح امنیت سامانه های اطلاعاتی سازمان ها به منظور جلوگیری از  تهدیدات سایبری با تاکید بر کاهش تهدیدات مرتبط با کاربران سامانه ها از طریق به کارگیری فناوری زنجیره بلوکی است.

    روش شناسی پژوهش: 

    در این پژوهش با استفاده از روش دیمتل فازی، آسیب پذیری های مهم سامانه های اطلاعاتی شناسایی و انتخاب شدند. بعد از تائید خبرگان نمودارهای علی و معلولی و حالت-جریان با استفاده از روش پویایی سیستم رسم گردید.

    یافته ها

    طبق آمار، 34 درصد موارد آسیب پذیری سامانه ها به دلیل فعالیت های کاربران سازمان است. در این پژوهش نموداری از روابط علی و فرآیند رفتار سامانه های اطلاعاتی و کاربران سازمانی مدل گردید، مشروط بر اینکه یک کاربر عمدا یا ناخواسته تخلف کند. در ادامه، واکنش سامانه در صورت بروز اقدامات غیرقانونی و غیرمنطقی مدل و زمینه را برای اقدامات پیشگیرانه محیا می کند. این پژوهش یک نمودار پویایی سیستم بر اساس تجزیه و تحلیل نمودار رابطه علی و معلولی، پیشنهاد داده و اجزای مدل را در قالب معادلات ریاضی توصیف می کند.

    نتیجه گیری

    عناصر ذاتی زنجیره بلوکی بر عناصر کلیدی امنیت سامانه های اطلاعاتی سازمان ها موثر بوده و تشخیص وقوع تخلفات سایبری را تا حد زیادی امکان پذیر می کند

    کلید واژگان: زنجیره بلوکی, امنیت سایبری, سامانه های اطلاعاتی سازمانی, تخلفات سایبری}
    Behnam Mirabi*, Gholamreza Shahmohamadi
    Objective

    to identify vulnerabilities and simulate the behavior of information systems in the face of users who intend to commit cyber violations and subsequently to improve the security level of organizations' information systems in order to prevent cyber violations by emphasizing the reduction of threats related to system users through the use of block chain technology.

    Research Methodology

    In this research, a system dynamic model is presented to simulate the cyber security of organizations' systems in order to prevent profiteering by using block chain technology. In this research, using the fuzzy DEMATEL method, important vulnerabilities of information systems were identified and selected. After expert approval, cause and effect diagrams and state-flow diagrams were drawn using the system dynamics method.

    Findings :

    According to statistics, 34% of system vulnerabilities are due to the activities of organization users. In this research, a diagram of causal relationships and the behavior process of information systems and organizational users was modeled, provided that a user commits a violation intentionally or unintentionally. This model considers the initial conditions in such a way that each transaction is initiated by a specific person and recorded in its blockchain system. Therefore, it reflects the reaction of the system in case of illegal and irrational actions and provides the basis for preventive actions. This research proposes a system dynamic diagram based on the analysis of the cause and effect relationship diagram and describes the components of the model in the form of mathematical equations.

    Conclusion

    Modeling the dynamic behavior of information systems to compare the effectiveness of block chain technology and traditional information systems helps senior managers and decision makers of organizations in the field of information technology in making decisions. The inherent elements of the block chain are effective on the key elements of the security of the information systems of organizations and enable the detection of cyber violations to a large extent, which indicates the positive impact of the block chain technology on the process of predicting and detecting the offending users of the organization.

    Keywords: Blockchain, Cyber Security, Organizational Information Systems, Cyber-Crimes}
  • احمد کاظمی، علی معینی*، نورمحمد یعقوبی، حمیدرضا یزدانی

    افزایش تهدیدات سایبری بر علیه مراکز داده سازمانی و خدمات آنها که به عنوان مهمترین زیرساخت حیاتی سازمان محسوب می شوند امروزه از اهمیت زیادی برخوردار است. حضور و فعالیت بازیگران متعدد داخل و خارج سازمانی نظیر سامانه ها و خدمات امنیت داده های سازمانی و همچنین مراکز امنیت سایبری، اپراتورهای شبکه و مراجع نظارتی و کنترلی و ارتباط تنگاتنگ میان آنها، نیازمند مدیریت هوشمند و یکپارچه در مواجهه با تهدیدات پیش رو است. در این پژوهش بمنظور شناسایی مولفه های چارچوب امنیت سایبری هوشمند و یکپارچه مرکز داده با روش مرور نظام مند از طریق جستجو در پایگاه وب او ساینس و اسکپوس و مقالات داخلی تعداد 1831 سند استخراج شد که پس از بررسی های لازم 63 مورد از آن ها به عنوان اسناد مرتبط شناسایی و با استفاده از روش فراترکیب، بررسی و کدگذاری شدند. در نهایت کدهای استخراج شده در ذیل 5 مقوله اصلی و 23 مولفه، قرار گرفتند که مربوط به امنیت سایبری مرکز داده یعنی شناسایی، محافظت، تشخیص، پاسخ دادن و بازیابی بودند. برخی مولفه های شناسایی شده عبارتند از: مدیریت دارایی، محیط کسب و کار، حکمرانی، ارزیابی ریسک، کنترل دسترسی، آموزش و آگاهی، امنیت داده ها، پایش مستمر امنیت، فرآیندهای تشخیصی، برنامه ریزی پاسخگویی، ارتباطات، تحلیل و بررسی، کاهش اثرات، بهبود کارایی و برنامه ریزی بازیابی.

    کلید واژگان: : امنیت سایبری, توسعه چارچوب, فراترکیب, مرکز داده سازمانی, مدیریت یکپارچه و هوشمند}
  • سیده صفیه سیادت*، وحید رحمتی، سیده فاطمه نورانی

    امروزه همگام با فراگیر شدن شبکه های اجتماعی، امنیت این محیط یکی از مسایل مهم و پراهمیت تلقی می شود. یکی از چالش های امنیتی، ایجاد حساب های کاربری جعلی است که موجب آزار و اذیت کاربران شبکه های اجتماعی می شود. صاحبان این حساب های جعلی، اهدافی مانند ایجاد لایک و دنبال کننده و یا توزیع اطلاعات غلط با اهداف سیاسی، فرهنگی و اقتصادی را دنبال می کنند. در این پژوهش، با هدف بهبود امنیت در شبکه های اجتماعی و ارتقای امنیت فضای سایبری، روشی برای بررسی و تشخیص حساب های جعلی ارایه خواهد شد. روش پیشنهادی به نام "دنا"، از یک جهت از اهداف شبکه اجتماعی و از طرف دیگر از روش الگوریتم ترکیبی با درخت تصمیم، نزدیک ترین همسایه و بیز بهره خواهد گرفت. نتایج از اجرای روش پیشنهادی با الگوریتم ترکیبی، میزان صحت 95.34 درصد را نشان می دهد. پایداری و عدم داشتن overfit از دیگر ویژگی-های روش پیشنهادی است که در قسمت نتایج اثبات شده است. نتایج این تحقیق می تواند در ارایه راهکارهای پیشگیری از ایجاد حساب های جعلی و افزایش امنیت آن به کار رود و منجر به شناخت و بهره گیری از تکنیک های جدید داده کاوی در شبکه های اجتماعی گردد و در حوزه تحلیل داده و داده کاوی در شبکه های اجتماعی مورد استفاده قرار گیرد.

    کلید واژگان: حساب های جعلی, داده کاوی, تشخیص و پیشگیری از ایجاد حساب جعلی, امنیت سایبری, شبکه های اجتماعی}
    Safieh Siadat *, Vahid Rahmaty, Seyede Fatemeh Noorani

    Today, with the pervasiveness of social networks, the security of this environment is considered one of the most important issues. One of the security challenges is the creation of fake accounts that harass social media users. The owners of these fake accounts pursue goals such as creating likes and followers or distributing misinformation for political, cultural and economic purposes. In this study, with the aim of improving security in social networks and improving the security of cyberspace, a method for investigating and detecting fake accounts will be presented. The proposed method called "Dena" will use the goals of the social network on the one hand and the combined algorithm method with the decision tree, the nearest neighbor and Bayes on the other hand.. The results of the proposed method with a hybrid algorithm show an accuracy of 95.34%. Stability and lack of overfit are other features of the proposed method that have been proven in the results section. The results of this study can be used to provide solutions to prevent the creation of fake accounts and increase its security and lead to the recognition and use of new data mining techniques in social networks and be used in the field of data analysis and data mining in social networks.

    Keywords: Fake accounts, Data Mining, detection, prevention of fake accounts, Cyber Security, social networks}
  • کوروش داداش تبار احمدی*، محمد محمودبابویی

    در سال های اخیر نقض حریم شبکه های اطلاعاتی و ارتباطی که بیشتر بانام حملات سایبری شناخته می شوند، به صورت نمایی در حال افزایش است. این نقض های شبکه از حمله مستقیم به زیرساخت های دولت گرفته تا هکتیویسم پوپولیستی و سرقت را شامل می شود. این روند سبب افزایش آگاهی اجتماعی و سیاسی کاربران گردیده است. دفاع سایبری فعال مکانیزگی جهت محافظت از دستگاه های کامپیوتری، شبکه و ابزارهای دیجیتال در برابر حملات سایبر و نفوذهای تخریب پذیر است. عملکرد دفاع سایبری فعال بدین صورت است که به دنبال نفوذ یا درگیر شدن با عاملان حوادث سایبر به صورت فعال خواهد بود. واکنشی عمل نمودن مدافعین همیشه سبب عدم توازن میان فعالیت های آن ها با مهاجمین بوده است. مهاجمین همیشه از شبکه به عنوان بستری جهت تقویت حملات خود بهره گرفته تا سبب افزایش شدت حملات شوند. در این تحقیق از مدل مارکوف برای مدل سازی و نمایش تفاوت ذاتی عملکرد کاربران و نفوذ گران شبکه بهره برده ایم، با این تفاوت که مدل ارایه شده با وصله خودکار و روند موران متفاوت بود و بیشتر به مدل رای دهندگان شباهت داشت. مدل سیستم دینامیکی ارایه شده بر اساس تقریب میانگین میدان است، که به طور هدفمند کارایی دفاع سایبری فعال را مشخص می نماید. عدم توازن بین مدافعین و مهاجمین در این مدل پیشنهادی از بین رفته و با توجه به دینامیک پیشنهادی و شرایط شبکه، بستری برای تعامل مدافعین و مهاجمین فراهم نموده ایم تا عملکرد توابع قدرت را در شرایط مختلف بررسی نماییم. در شبیه سازی صورت گرفته عملکرد مهاجمین و مدافعین بررسی گردید و با توجه به نتایج به دست آمده در نمودارهای مورداشاره در بخش پایانی مقاله نحوه استفاده از دفاع سایبری فعال در زمان مناسب نشان داده شد تا بتوانیم در موقعیت مناسب از این رویکرد دفاعی بهره گیری نماییم.

    کلید واژگان: دفاع سایبری فعال, امنیت سایبری, زنجیره مارکوف, دینامیک سایبری}
    Kourosh Dadashtabar Ahmadi *, Mohammad Mahmoudbabouei

    In recent years, the violation of the privacy of information and communication networks, which are more commonly known as cyber attacks, has been increasing exponentially. These network breaches range from direct attacks on government infrastructure to populist activism and theft. This trend has increased the social and political awareness of users. Active cyber defense is a mechanism to protect computer devices, networks and digital devices against cyber attacks and destructive intrusions. The function of active cyber defense is to actively seek to infiltrate or engage with the perpetrators of cyber incidents. The reaction of the defenders has always caused an imbalance between their activities and the attackers. Attackers have always used the network as a platform to strengthen their attacks to increase the intensity of attacks. In this study, we have used Markov model to model and show the inherent difference in the performance of users and network intruders, with the difference that the proposed model was different with the automatic patch and Moran trend and was more similar to the voter model. The proposed dynamic system model is based on the field average approximation, which purposefully determines the performance of active cyber defense. The imbalance between defenders and attackers in this proposed model is eliminated and according to the proposed dynamics and network conditions, we have provided a platform for the interaction of defenders and attackers to examine the performance of power functions in different situations. In the simulation, the performance of attackers and defenders was examined and according to the results obtained in the diagrams mentioned in the final part of the article, it was shown how to use active cyber defense at the right time so that we can use this defensive approach in the right situation.

    Keywords: Active Cyber Defense, Cyber Security, Markov Chain, Cyber Dynamic}
  • زهرا کریمی *، منیژه کاوه، رضوان صالحی، میلاد ملتجی

    تفاوت‌های فردی کاربران فناوری اطلاعات در انتخاب رمز عبور و نگهداری از آن تاثیرگذار است. در این راستا، این مطالعه، رابطه بین متغیرهای جنسیت، شخصیت، میزان تحصیلات و رشته تحصیلی از یک طرف و نقض امنیت رمز عبور را از طرف دیگر در بین کاربران ایرانی بررسی کرده است. روش پژوهش حاضر، روش توصیفی از نوع همبستگی بود. نمونه‌ای با استفاده از روش نمونه‌گیری در دسترس انتخاب شد که به پرسش‌نامه‌های پنج عامل بزرگ شخصیتی نیو، اطلاعات جمعیت شناختی و رفتارهای امنیت رمز عبور پاسخ دادند. داده‌ها با استفاده از ضریب همبستگی پیرسون، آزمون تی‌دو، آنوا و تحلیل رگرسیون (برای 529 مورد پرسش‌نامه قابل قبول) مورد تحلیل قرار گرفتند. نتایج نشان داد که کاربران مرد نسبت به کاربران زن؛ رمز عبورهای قوی‌تری انتخاب می‌کنند. رفتارهای نقض‌کننده امنیت رمز عبور در کاربران رشته‌های تحصیلی علوم ریاضی، حسابداری و کامپیوتر نسبت به کاربران در سایر رشته‌های تحصیلی بیشتر تکرار شده است. از بین ویژگی‌های شخصیت، روان‌نژندگرایی رابطه مثبت و معنادار، تجربه‌پذیری و توافق‌پذیری رابطه منفی و معنادار و وجدان‌گرایی رابطه دوگانه با ویژگی نقض امنیت رمز عبور دارد. این یافته ها با در نظر گرفتن تفاوت فردی در زمینه رفتارها و ادراکات امنیتی، به حوزه امنیت سایبری به‌ویژه در ایران کمک می‌‌‌‌کند.

    کلید واژگان: امنیت سایبری, رمز عبور, شخصیت, جنسیت, رشته تحصیلی, تحلیل همبستگی}
    Zahra Karimi*, manije kaveh, rezvan salehi, milad moltaji

    The individual differences of Information Technology users influence on the selection and maintenance of passwords. To fill this gap, this paper, studies the relationships between gender, personality, education level and field of study in one direction and password security in another direction. The method was descriptive and correlational. A sample selected by Convenience sampling, answered the NEO Five-Factor Model, biographical and password security behavior questionnaires. The data of 529 accepted questionnaires were analyzed using Pearson, T-Test, anova and regression the results showed that male users select stronger passwords compared to female users. The users in mathematical science, computer science, and also accounting, breached password security more often in comparison with users in other majors. Neuroticism has positive relationship, Openness-to-Experience and Agreeableness has negative relationships and Conscientiousness has a dual relationship with password security breach. These findings contribute to cybersecurity, especially in Iran, by considering individual differences in security behaviors and perceptions.

    Keywords: cyber security, password, personality, gender, field of study, correlational analysis}
  • الناز کتانچی، بابک پورقهرمانی*

    همه گیری COVID-19 یک رویداد قابل توجه و بی سابقه بود که زندگی میلیاردها شهروند را در سطح جهان تغییر داد و نتیجه ی آن چیزی بود که از نظر هنجارهای اجتماعی و نحوه زندگی و کار با عنوان جدید شناخته می شود. گذشته از تاثیر خارق العاده بر جامعه و تجارت به طور کلی، این همه گیری مجموعه ای از شرایط منحصر به فرد مربوط به جرایم اینترنتی را ایجاد کرد که جامعه و تجارت را نیز تحت تاثیر قرار داد. افزایش اضطراب ناشی از این بیماری همه گیر، احتمال موفقیت حملات سایبری را با افزایش تعداد و دامنه حملات سایبری افزایش می دهد. این مقاله، همه گیری COVID-19 را از منظر جرایم اینترنتی تجزیه و تحلیل کرده و طیف وسیعی از حملات سایبری را که در سطح جهانی در طی همه گیری تجربه کرده اند، برجسته می کند. حملات سایبری در چارچوب رویدادهای مهم جهانی تجزیه و تحلیل می شوند تا شیوه عمل حملات سایبری را آشکار سازند. این تحلیل نشان می دهد که چگونه به دنبال چیزی که به نظر می رسد فاصله زیادی بین شیوع ابتلا به همه گیری در چین و اولین حمله سایبری مرتبط با COVID-19 وجود دارد، حملات به طور پیوسته، شیوع بیشتری پیدا می کنند تا جایی که در بعضی از روزها، 3 یا 4 حمله سایبری منحصر به فرد گزارش می شد. این تحلیل با استفاده از بررسی ها در کشور انگلستان به عنوان یک مطالعه موردی نشان می دهد که چگونه مجرمان اینترنتی از وقایع مهم و اطلاعیه های دولتی برای ساخت و طراحی دقیق کمپین های جرایم اینترنتی استفاده می کنند.

    کلید واژگان: امنیت سایبری, حملات سایبری, جرایم سایبری, همه گیری, COVID-19}
    Elnaz Katanchi, Babak Porghahramani*

    The COVID-19 pandemic was a remarkable and unprecedented event that changed the lives of billions of citizens around the world and resulted in what is known as a new term in terms of social norms and lifestyles. In addition to the tremendous impact on society and business in general, the epidemic created a unique set of cybercrime circumstances that also affected society and business. Increased anxiety due to this epidemic increases the probability of success of cyber attacks by increasing the number and scope of cyber attacks. This article analyzes the COVID-19 epidemic from the perspective of cybercrime and highlights the wide range of cyberattacks experienced worldwide during the epidemic. Cyberattacks are analyzed in the context of major global events to reveal how cyberattacks work. This analysis shows how, following what appears to be a large gap between the outbreak in China and the first COVID-19-related cyberattack, attacks are steadily becoming more prevalent than in some on days, 3 or 4 unique cyber attacks were reported. This analysis uses surveys in the UK as a case study to show how cybercriminals use key events and government announcements to build and design cybercrime campaigns.

    Keywords: Cyber Security, Cyber Attacks, Cybercrime, Epidemics, COVID-19}
  • لادن صادقی خرمی، سید علی اکبر صفوی*

    در این مقاله، رویتگر امن با ورودی ناشناخته در سیستم کنترل مبتنی بر شبکه طراحی می شود. برای این هدف، تکنیک رمزنگاری پیلیر، که یک روش رمزنگاری نیمه همگن است، به کار گرفته می شود. محاسبات تخمین حالت بر حسب رمزنگاری انجام و در نهایت تخمین حالت ها به صورت رمز شده تولید خواهند شد. شرط محدود بودن خطای تخمین با در نظر گرفتن پردازشگر دیجیتال به دست می آید. این روش، امنیت تخمین حالت های سیستم را بالا می برد و در واقع از حملاتی که محرمانگی داده ها را از بین می برند، جلوگیری می کند. نتایج شبیه سازی انجام شده بر روی TE-PCS موفقیت روش پیشنهادی را نشان می دهد.

    کلید واژگان: رویتگر با ورودی ناشناخته, امنیت سایبری, سیستم کنترل مبتنی بر شبکه}
    L. Sadeghikhorrami, A. A. Safavi *

     In this paper, a secure unknown input observer is designed in a networked control system environment. For this propose, the Paillier encryption, which is a semi- homomorphic encryption method, is employed. The algebraic calculations required for the estimation can be performed over the encrypted data and the encrypted states estimation are generated. The boundedness condition  of estimation error is obtained by considering the digital processor. This method increases the security of system state estimates and effectively eliminates attacks that disrupt the confidentiality of the data. Simulation on the TE-PCS will be performed to illustrate the results.

    Keywords: Unknown Input Observer, Cyber security, Network control system}
  • راضیه اسکندری *، الهه معتمدی
    استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانه های کنترل صنعتی، این سامانه ها را در معرض حملات سایبری قرار داده است. با توجه به این که قدم نخست در ارائه راه حل امنیتی، شناخت تهدیدها و آسیب پذیری های یک سامانه است، در این مقاله مروری کلی بر امنیت سامانه های کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاک های هدف حمله، منطقه حمله، روش و تاثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساخت های حیاتی و سامانه های اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایه سازی می کنیم. این نمایه سازی، دید روشنی از مهم ترین حوادث امنیتی مطرح در سامانه های اسکادا فراهم کرده و در تببین راه برد های مناسب جهت پیش گیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.
    کلید واژگان: سامانه های اسکادا, امنیت سایبری, حملات سایبری, ارزیابی ریسک}
    Raziye Eskandari *, Elahe Motamedi
    The widespread use of information and communication technology in industrial control systems has exposed many cyber attacks to these systems. The first step in providing security solutions is to recognize the threats and vulnerabilities of a system at first. Therefore, in this work, after providing a general overview of the SCADA security, we provide a survey on actual cyber attacks from 2000 up to now. To be able to assess the risk of these attacks, we perform profiling them based on the target systems of the attack, the geographical area of it, the method used in the attack and its impact. This profiling provides a clear view of the most important security incidents in SCADA systems and could be useful in the defining suitable strategies for preventing and defending against the major SCADA security attacks.
    Keywords: SCADA Systems, Cyber Security, Cyberattacks, Risk Assessment}
  • مصطفی عباسی*، سامان کشوری، محمدرضا حسنی آهنگر
    با گسترش روزافزون فضای مجازی و ضریب نفوذ آن در سازمان ها، حملات سایبری به خصوص حملات منع خدمت به وسیله بدافزارها و نفوذگران افزایش یافته است. با توجه به محدودیت هایی که نمی توان شرایط یک حمله سایبری را به صورت واقعی در سازمان ها ایجاد کرد، استفاده از شبیه سازی، علاوه بر ارائه وضعیت سامانه ها در زمان حمله، امکان ایجاد تنوع در نوع و اندازه حملات و بررسی میزان کاهش بار ترافیکی را نیز فراهم می آورد؛ با توجه به ویژگی ها و قابلیت های مدل سازی و شبیه سازی مبتنی بر عامل، در این مقاله مدل مفهومی و زیرساخت لازم جهت بررسی سناریوهای مختلف حمله و دفاع سایبری توزیع شده تعاملی و غیرتعاملی و ارزیابی کارایی آن ها، بررسی، طراحی و پیاده سازی شده است. نتایج حاصل از تحقیق و شبیه سازی نشان می دهد که دفاع توزیع شده تعاملی نسبت به حالت غیرتعاملی کارایی بهتری داشته و میزان بار ترافیک در زمان حمله را براساس معیارهای ارزیابی، به طور میانگین 15 % کاهش می دهد. این کاهش بار به دلیل تعامل عوامل دفاعی با یکدیگر و به روزرسانی دانش آن ها در زمان حمله بوده است که افزایش توان سامانه های پدافندی و دفاعی سایبری هنگام وقوع حمله را در پی دارد. لذا پیشنهاد می گردد که سامانه های امنیتی و دفاعی سایبری به صورت توزیع شده تعاملی در سطح شبکه به کارگیری شود.
    کلید واژگان: مدل سازی و شبیه سازی, مبتنی بر عامل, حمله سایبری ترکیبی, منع خدمت, امنیت سایبری, دفاع توزیع شده}
    M. Abbasi*, S. Keshvari, M. R. Hasani Ahangar
    With the increase in using cyber space in organizations, cyber-attacks specially DDOS attacks by malware and intruders have increased. According to limits that do not allow the terms of a cyber attack to be created in organizations, in addition to providing information about systems at the time of the attack, using simulation provides the possibility of a wide variety of attacks with different sizes. Agent-based modeling and simulation is a method for simulating systems comprised of different agents. In this article, in addition to describing the concepts and features of the agentbased modeling and simulation and DDOS attack, the necessary conditions to examine the various scenarios of distributed interactive and non-interactive cyber attack and defense and evaluation of its performance is provided. The results show that the Defense Distributed Interactive has a better performance than non-interactive mode and the load at the time of the attack is reduced to an average of 15 percent. This reduction of traffic load is due to interaction of defence agents with each other that subsequently increases the defense capability of agents when the attack occurs.
    Keywords: Simulation, Agent Based, Cyber Attack, DDOS, Cyber Security, Defense Distributed}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال