به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « امنیت شبکه » در نشریات گروه « فناوری اطلاعات »

تکرار جستجوی کلیدواژه «امنیت شبکه» در نشریات گروه «فنی و مهندسی»
  • شهریار محمدی*، مهدی باباگلی

    گسترش فن آوری های اینترنتی طی دهه های گذشته به وابستگی فعالیت های کاربران در فضای مجازی به خدمات ارایه شده توسط شبکه های رایانه ای منجر شده است. در این فضا سیستمی به نام سیستم تشخیص نفوذ(IDS) وجود دارد که ترافیک شبکه را برای تشخیص رفتارهای غیرطبیعی و همچنین فعالیتهای ناهنجاری کنترل می کند. استحکام و کارآیی زمان IDS به عنوان یک مسیله اساسی در شبکه ها در نظر گرفته می شود. در این مقاله ، مدل جدیدی مبتنی بر الگوریتم های فرا اکتشافی برای شناسایی بسته های غیر طبیعی به کار گرفته شده است. به منظور توسعه استراتژی با کارایی بالا از موارد ذیل استفاده شده است:  یک مجموعه داده مرجع (NSL-KDD) ، روش انتخاب ویژگی با دقت بالا و چهار الگوریتم فرا اکتشافی. این مجموعه داده شامل 150490 بسته نرمال و غیر طبیعی است که از یک شبکه نظامی ضبط شده است و 16 ویژگی مهم با استفاده از روش انتخاب ویژگی wrapper از این مجموعه داده استخراج می شوند. روش انتخاب ویژگی ذکر شده از روش Naïve-Bayesian برای ارزیابی زیر مجموعه های ویژگی استفاده می کند. پس از فرآیند انتخاب ویژگی ، از چهار الگوریتم فرا اکتشافی برای تشخیص ناهنجاری در اتصالات شبکه استفاده می شود. پارامترهای تابع هزینه (ترکیب رگرسیون غیر خطی و سیگمویید) با استفاده از الگوریتم های فرا اکتشافی بهینه می شوند. نتایج به دست آمده نشان می دهد که الگوریتم رقابت استعماری از لحاظ دقت نسبت به سایر الگوریتم های فرا اکتشافی بهتر است و همچنین همگرایی قابل قبولی جهت پیدا کردن جواب بهینه دارد.

    کلید واژگان: امنیت شبکه, سیستم تشخیص نفوذ, فرا اکتشافی, بیزین, رگرسیون غیر خطی, تابع سیگموئید}
    Shahriar Mohammadi *, Mehdi Babagoli

    The expansion of Internet technologies during the last decades has led to the dependence of user’s activities in cyberspace on services provided by computer networks. One of the most important services is Intrusion Detection System (IDS) which controls network traffic for detecting abnormal behavior as well as anomaly activities. The robustness of the IDS is considered as an essential issue in the networks. In this paper, a brand new model based on meta-heuristic algorithms is projected to detect abnormal packets. In order to develop a high-performance strategy, a benchmark dataset (NSL-KDD), high-accuracy feature selection method and four meta-heuristic algorithms are employed. The dataset consists of 150490 normal and abnormal packets which are captured from a military network connection, and 16 most important features are extracted among 41 features using wrapper feature selection method. The mentioned feature selection method uses the naïve-bayesian approach to evaluate feature subsets. After the feature selection process, four meta-heuristic algorithms are utilized to detect the anomalies in network. The parameters of the cost function (a combination of non-linear regression and sigmoid) are optimized using meta-heuristic algorithms. The experimental results show that the imperialist competitive algorithm (ICA) outperforms other implemented meta-heuristic algorithms in terms of accuracy.

    Keywords: Network Security, Intrusion Detection System, Meta-heuristic, Nave-Bayesian, nonlinear regression, Sigmoid function}
  • مریم نعمتی*، نفیسه فارغ زاده

    امروز اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند، از این رو نیاز بهمحافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است. الگوریتمهای رمزنگاری در دنیای سایبر امروزی که همیشه خطر دسترسی غیرمجاز به همه نوع داده وجود دارد امری حیاتی محسوب میشوند. حساسترین و آسیبپذیرترین داده، داده های سیستم مالی و پرداختی است که میتواند اطلاعات شناسایی شخصی یا مشخصات کارت پرداخت مشتریان و سایر اطلاعات شخصی را در معرض خطر قرار دهد. الگوریتمهای رمزنگاری برای محافظت از این اطلاعات و کاهش خطراتی که مشاغل در انجام معاملات پرداخت با آن روبرو هستند، بسیار مهم است . درواقع، الگوریتمهای رمزنگاری نقش اصلی را در امنیت اطلاعات سیستمها و تولید امضای دیجیتال بازی می کنند. امضاهای دیجیتال موجود غالبا مبتنی بر الگوریتمهای رمزنگاری بوده و باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل میباشد. در این مقاله کوشش می کنیم علاوه بر تعریف و دسته بندی الگوریتمهای رمزنگاری رایج ،و مقایسه ای بر روی قدرت و میزان تاثیرگذاری انجام دهیم. این بررسی و مقایسه می تواند منجر به بهبود کارکردها و اصلاح رویکردهای بکارگیری این الگوریتم ها بشود.

    کلید واژگان: رمزنگاری, امنیت شبکه, رمزگذاری, الگوریتم, کلید عمومی}
    Maryam Nemati *, Nafiseh Fareghzadeh

    Recently, the distributed internet applications under the scalable networks are growing rapidly, so the need to protect and secure such applications has also increased. Encryption algorithms are vital in today's cyber world, where there is always the risk of unauthorized access to all types of data. The most sensitive and vulnerable data is financial and payment system data, which can compromise personal identification information or customer payment card details and other personal information. Cryptographic algorithms are critical to protecting this information and reducing the risks that business face in conducting payment transactions. In fact, cryptographic algorithms play a major role in the information security of systems and the production of digital signatures. Existing digital signatures are often based on cryptographic algorithms and lead to the recognition of electronic information so that the identity of the author of the document and the comprehensiveness of its information can be reviewed and controlled. In this article, in addition to defining and classifying common cryptographic algorithms, we try to make a comparison on power and effectiveness of applicable algorithms in this area. This review and comparison can lead to improved functions and improved approaches to using these algorithms.

    Keywords: Cryptography, Network Security, Encryption, algorithm, Public Key}
  • فرانه زرافشان، رامین شیربندی

    کلمه باظهورخانه های هوشمند شهرهای هوشمند و اشیاءهوشمند مفهوم اینترنت اشیاء (IOT) ظهور پیدا کرده است به عنوان حوزه ی که تاثیر پتانسیل و رشد غیر قابل باوری داشته وبا پیش بینی شرکت سیسکو تا سال2020 نزدیک به 50 میلیارد دستگاه به هم متصل خواهند بودبا این حال اکثرا هک کردن این دستگاه های اینترنت کار ساده ی است و این دستگاه ها در معرض خطر هستند به طور معمول این دستگاه های اینترنت اشیاء توانایی های محاسباتی ذخیره سازی و ظرفیت شبکه ای محدودی دارند و بنابراین آنها نسبت به دیگردستگاه های انتهایی از قبیل گوشی های هوشمند تبلت ها یا کامپیوترهای بیشتر دربرابر حمله ها آسیب پذیرهستند مادراین مقاله به بررسی ومرور مسایل عمده امنیتی دراینترنت اشیاء میپردازیم مامسایل امنیتی اینترنت اشیاءرا به همراه حمله ها وتهدیدات وراهکارها نوآورانه مطرح میکنیم.

    کلید واژگان: امنیت IOT, پروتکل های IOT, امنیت شبکه}
    Ramin Shirbandi, Faraneh Zarafshan

    ASmart Cities Smart Cities and Smart Objects The concept of the Internet of Things (IoT) has emerged as an area of incredible potential growth and growth, with Cisco predicting that nearly 50 billion devices will be connected by 2020. Hacking these Internet devices is easy, and these devices are compromised. Typically, these IoT devices have limited storage computing capabilities and network capacity, so they are superior to other end devices such as smartphones. Tablets or computers are more vulnerable to attacks. The mother of this article examines and reviews the major security. issues on the Internet of Things

    Keywords: IoT security, IoT Protocols, Network Security}
  • محمدجواد پیران*، محمود دی پیر

    با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی به اطلاعات اشتراکی‌شان توسط کاربران دیگر نمی‌دهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربه‌کاربر پیشنهاد شد که امکان بیان سیاست‌های حریم شخصی و کنترل دسترسی دقیق‌تر و حرفه‌ای‌تری را برحسب الگو و عمق روابط میان کاربران در شبکه‌های اجتماعی فراهم می‌کند. در این مقاله با به‌کارگیری روش شاخصه‌ای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاست‌های دقیق‌تری نسبت به مدل‌های قبلی ارایه‌شده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافته‌های یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتا برای شمارنده چهارم به 100 درصد می‌رسد که با افزایش مشخصه شمارشی تعریف‌شده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتم‌های ارایه‌شده در روش‌های قبلی افزایش می‌یابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتم‌های قبلی عمل می‌کند.

    کلید واژگان: شبکه های اجتماعی, امنیت شبکه, حریم خصوصی, حلقه شمارنده, امنیت داده ها}
    MohamadJavad Piran*

    With the pervasiveness of social networks and the growing information shared on them, users of these networks are exposed to potential threats to data security and privacy. The privacy settings included in these networks do not give users complete control over the management and privatization of access to their shared information by other users. In this article, using the concept of social graph, a new model of user access control was proposed to the user, which allows the expression of privacy policies and more accurate and professional access control in terms of pattern and depth of relationships between users in social networks. In this article, by using the regular index method, indirect relationships among users are examined and analyzed, and more precise policies than previous models are presented. The evaluation of the results showed that for 10 neighbors for each user, the probability accumulation of a qualified path for the first three counter loops is 1, 10.5 and 67.3%, respectively, and finally for the fourth counter it reaches 100%. As the defined counting characteristic increases, the average execution time of the proposed algorithm and previously proposed algorithms increases. However, for the higher limits of the counting characteristic, the proposed algorithm performs better than the previous ones.

    Keywords: Social networks, network security, privacy, counter loop, data security}
  • امین نظارات، غلامحسین دستغیبی فرد، مهدی رجا
    سیستم های تشخیص نفوذ در شبکه ، ابزارهایی هستند که به منظور محافظت از منابع شبکه در مقابل حملات استفاده می شوند. با توجه به گستردگی حملات در فضای اینترنت و تغییر در شکل و نوع حملات از حالت متمرکز به توزیع شده ، معماری اینگونه سیستم ها نیز به سمت توزیع شدگی حرکت می کند. در این مقاله روشی مبتنی برعاملهای متحرک که به عنوان سنسورهای تشخیص دهنده حرکات غیر معتبر عمل می کنند پیشنهاد شده است. عاملهای متحرک تشخیص دهنده حمله به صورت پراکنده در شبکه در حال جابجایی از یک گره به گره دیگر می باشند و در هر زمان یک شبکه فوقانی امنیتی را ساخته و با استفاده از نوعی بازی همکارانه و برقراری ارتباط با یکدیگر ، پس از رسیدن به مقدار شیپلی می توانند میزان و منشاء حمله را تشخیص و گزارش دهند. در این مقاله روشی پیشنهاد شده است که WGA در یک بازی غیرهمکارانه با عنصر مهاجم سعی در برقراری یک ارتباط مکاشفه ای جهت محاسبه مقدار نش و رسیدن به حداکثر سودمندی را دارد تا بتواند ضمن تفکیک حملات و یا درخواستهای واقعی،میزان و شدت حمله را با کمک سایر WGA بدست آورد.
    کلید واژگان: عاملهای متحرک, IDS, تئوری بازی, سیستم چند عاملی, تعادل نش, مقدار شیپلی, امنیت شبکه}
    Amin Nezarat, Gh Dastghaibifard, Mahdi Raja
    The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value to compute the Shapley value of intrusion detection agent under the various threat levels. Therefore, the fair agent allocation creates a minimum set of IDS deployment costs. Numerical examples show that the network administrator can quantitatively evaluate the security risk of each intrusion detection agent and easily select the most effective IDS agent deployment to meet the various threat levels.
    Keywords: IDS, Agent, Game Theory, Shapely Value}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال