به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "امنیت و حریم خصوصی" در نشریات گروه "فناوری اطلاعات"

تکرار جستجوی کلیدواژه «امنیت و حریم خصوصی» در نشریات گروه «فنی و مهندسی»
جستجوی امنیت و حریم خصوصی در مقالات مجلات علمی
  • سعید بنائیان فر*، مریم رجب زاده عصار

    برون سپاری داده ها به مراکز قابل اعتماد برای نگه داری، محافظت و دسترس پذیری داده ها یک راه ساده و کم هزینه است و نیازی به داشتن زیرساخت های فیزیکی، سخت افزاری، نرم افزاری و منابع انسانی ندارد. اما اتفاقات دنیای واقعی و تحقیقات اخیر نشان داده اند که حتی مراکز قابل اعتماد نیز می توانند از اعتماد کاربران سوء استفاده کنند. به طور مثال، 1) در داده هایی که در اختیار دارند تغییر ایجاد کنند، 2) آنها را حذف کنند و یا 3) موقتا/دائما از دسترس خارج کنند. روش های ممیزی داده این اطمینان را به مالکان داده می دهند که داده ثبت شده در پایگاه داده همان داده ارسال شده توسط کاربر است و تغییرات ایجاد شده در آن را آشکار می کند. اما فقط مشکل اول را حل می کنند. در سال 2008 معرفی یک فناوری به نام زنجیرهقالب ها که دارای چندین ویژگی جذاب از جمله شفافیت ، تغییرناپذیری  و خودمختاری  بود، سبب شد تا مشکلات بسیاری از سامانه ها که نیاز به ویژگی های ذکر شده را دارند حل شوند. در این مقاله، پس از مرور و بررسی چندین معماری و پروتکل ممیزی داده مبتنی بر زنجیرهقالب ها، چارچوب کلی آنها را بررسی و تحلیل می کنیم. در نهایت مقایس ه ای بین کارهای بررسی شده ارائه می دهیم و برخی افق های آینده این حوزه را مشخص می کنیم.

    کلید واژگان: امنیت و حریم خصوصی, زنجیره قالب ها, پروتکل های ممیزی داده, صحت داده, وارسی پذیری عمومی
    Saeed Banaeian Far*, Maryam Rajabzadeh Asaar

    Data outsourcing to reliable centers for data maintenance, protection and accessibility is simple and low-cost and does not require physical infrastructure, hardware, software and human resources. However, real-world events and recent researches have shown that even reliable centers can abuse users' trust. For example, 1) make changes in the data they have, 2) delete them, or 3) make them temporarily/permanently unavailable. Data audit methods assure the data owners that the data recorded in the database is the same as the data sent by the user and reveals the changes made in it. But they only solve the first problem. In 2008, the introduction of a technology called blockchain, which had several attractive features such as transparency, immutability, and autonomy, caused the problems of many systems that needed the mentioned features to be solved. In this article, after reviewing and addressing several blockchain-based data auditing architectures and protocols, we review and analyze their general framework. Finally, we compare the reviewed works and specify some future horizons of this field.

    Keywords: Security, Privacy, Blockchain, Data Auditing Protocols, Data Integrity, Public Verifiability
  • محمد آزادی*
    امروزه سیستم های اطلاعاتی به عنوان قطب پردازش داده و مدیریت دانش، در جوامع دیجیتالی نقش حیاتی و گسترده ای دارند. با توسعه روز افزون فناوری ها و افزایش حجم اطلاعات مرتبط با کاربران و سازمان ها، مساله امنیت سیستم های اطلاعاتی به یک چالش پیچیده و چند بعدی تبدیل شده است. در حوزه مدیریت امنیت در سیستم های اطلاعاتی ما نیازمند شناخت جامع انواع تهدیدات و چالش ها و ارایه رویکردها، سیاستها، رویه ها و منابعی که برای پیشگیری از شکافهای امنیتی مورد استفاده قرار می گیرند و همچنین محافظت سیستم از انواع حملات تاثیرگزار بر داده و اطلاعات، می باشیم. لازمه اتخاذ یک روش منسجم و هماهنگ برای دستیابی به فرآیندهای امنیت داده ها و سیستم ها، نیازمند درک پیچیدگی این مقوله و ارایه رویکردهای جامع مبتنی بر اصول بنیادین آن است. حفاظت از سیستم های اطلاعاتی در برابر دسترسی یا تغییر غیرمجاز به اطلاعات، اعم از ذخیره، پردازش یا انتقال، و در برابر انکار سرویس به کاربران مجاز، از جمله اقدامات لازم برای شناسایی، مستندسازی و مقابله با تهدیدات امنیتی در این حوزه است. بنا به اهمیت موضوع در این مقاله، به بررسی مشخصه ها سرویس های امنیتی سیستم های اطلاعاتی در محیط شبکه های توزیعی، اهمیت آن ها و چالش های موجود می پردازیم و سیاست ها و رویه های موثر در جهت افزایش امنیت در این حوزه را بیان می نماییم.
    کلید واژگان: امنیت, حریم خصوصی, سیستم اطلاعات
    Mohammad Azadi *
    Nowadays, information systems as the hub of data processing and knowledge management play a vital and extensive role in digital societies. With the increasing development of technologies and the increase in the amount of information related to users and organizations, the security of information systems has become a complex and multi-dimensional challenge. In the field of security management in our information systems, we need a comprehensive understanding of all types of threats and challenges and providing approaches, policies, procedures and resources that are used to prevent security gaps, as well as protecting the system from all types of attacks affecting data and information. to be It is necessary to adopt a coherent and coordinated method to achieve the security processes of data and systems and it is necessary to understand the complexity of this category and provide comprehensive approaches based on its basic principles. Protection of information systems against unauthorized access or change to information, including storage, processing or transmission, and against denial of service to authorized users, is among the necessary measures to identify, document and deal with security threats in this area. According to the importance of the subject in this article, we will investigate the characteristics of security services of information systems in the environment of distributed networks, their importance and existing challenges and we will express effective policies and procedures to increase security in this area.
    Keywords: Security, Privacy, information system
  • یاسره یوسف تبار *، مهدی رضاتبار

    وقتی میلیاردها وسیله ی هوشمند تحت پدیده ی اینترنت اشیاء در حال اتصال به اینترنت هستند، آنگاه نیاز به روش های امنیتی قوی وجود دارد تا اطلاعات صحیح را به اشیاء صحیح و در مکان و زمان صحیح و از طریق کانال صحیح تحویل دهند. در عین حال، در ایجاد ارتباط میان تمام افراد، اشیاء، و ماشین ها نیز مسلما امنیت مورد نیاز است. علاوه بر این، هکرها هم اغلب تلاش می کنند تا اطلاعات استراتژیک برای تجارت خود را بدون در نظر گرفتن قوانین سایبری یا اخلاقی سرقت نمایند. در این مقاله، مفهوم وسایل هوشمند و اتصال آنها بررسی و در مورد روش های امنیتی در وسایل هوشمند و با تاکید بر روش های رسیدگی فیزیکی و منطقی در داخل سناریوهای اینترنت اشیاء مورد بررسی قرار می گیرد.

    کلید واژگان: امنیت, حریم خصوصی, اینترنت اشیاء, وسایل هوشمند
  • محمد اکبری عظیمیان، نگین دانشپور*، معصومه صفخانی
    ساخت مدل های کلاس بندی به طور گسترده ای در داده کاوی مورد استفاده قرار می گیرد. از آنجا که برای ساخت مدل ها نیاز به جمع آوری داده است، نگرانی هایی در زمینه ی حریم خصوصی مالکین داده ها وجود دارد. در این مقاله یک طرح ساخت مدل کلاس بندی Naïve Bayes ارایه شده است که با مشارکت مالکین داده ها و بدون نیاز به جمع آوری اصل داده ها، عملیات ساخت مدل را انجام می دهد. این طرح به جای جمع آوری داده ها، با استفاده از رمزنگاری رشته بیت های حاصل از شمارش و بدون افشای داده ها، فرآیند ساخت مدل Naïve Bayes را انجام می دهد. این طرح بدون نیاز به اعتماد به شخص سوم[i]  با حداقل تعداد اجرای عملیات رمزنگاری، امکان ساخت مدل را با کارایی مناسب فراهم می کند به طوری که از نظر پیچیدگی زمانی تا 87٪ بهبود در هزینه ی زمانی مشاهده می شود و حافظه ی مصرفی نیز افزایش چندانی نسبت به طرح های دارای عملیات رمزنگاری نداشته است.
    کلید واژگان: داده کاوی, کلاس بندی, Naï, ve Bayes, امنیت, حریم خصوصی, محرمانگی
    Mohammad Akbari Azimian, Negin Daneshpour *, Masoumeh Safkhani
    The construction of classification models is widely used in data mining. There are concerns about the privacy of data owners because of the need to collect data to build models. In this paper, a Naïve Bayes classification model construction plan is presented, which performs the model construction operation with the participation of data owners and without the need to collect the original data. Instead of collecting data, the scheme uses encryption of bit strings from counting without disclosing the original data to perform the process of creating the Naïve Bayes model. This design allows the model to be built with appropriate performance without the need for trust in a third party with a minimum number of encryptions, so that in terms of time complexity, up to 87% improvement in time cost can be observed. In addition, memory consumption has not increased significantly when compared to designs that use encryption operations.
    Keywords: Data mining, Classification, Naï, ve Bayes, Security, Privacy Preserving, Privacy
  • محمدتقی شیخان*، کیانوش آزادی

    با گسترش و همه‏گیر شدن اینترنت اشیاء، در آینده‏ای نه‏چندان دور شاهد وابسته شدن زندگی بشر به سرویس‏های آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویس‏های آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویس‏های اینترنت اشیاء می‏تواند به دو علت پیش آید: اختلالات شبکه و اختلال ناشی از انجام فعالیت‏های مخرب نفوذگرها. فعالیت‏های مخرب نفوذگرها همچنین می‏تواند منجر به نقض حریم خصوصی افراد شود. در این مقاله راهکاری برای افزایش مقاومت سرویس‏های اینترنت اشیاء در برابر اختلالات شبکه و فعالیت‏های مخرب نفوذگران ارایه شده است. راهکار پیشنهادی با اتکا بر قدرت پردازشی نودهای حاضر در لایه مه، به‏صورت توامان به کاهش تاخیر (بهبود کیفیت) سرویس و بهبود امنیت و حفظ حریم خصوصی اشیاء می‏پردازد. سایر ویژگی‏های راهکار پیشنهادی عبارت از رعایت عدالت میان اشیاء از منظر کیفیت سرویس دریافتی و حداقل نمودن سربار ناشی از پردازش و انتقال بسته‏ های منقضی (بسته‏ هایی که قطعا تاخیر بیش از حد آستانه را تجربه خواهند نمود) است. رعایت عدالت موجب می‏شود کیفیت سرویس هیچ‏یک از اشیاء قربانی کاهش تاخیر سرویس کل شبکه نشود؛ چراکه ممکن است اشیاء مذکور مورداستفاده در کاربردی حیاتی (مثلا در حوزه سلامت) باشند. 

    کلید واژگان: اینترنت اشیاء, پردازش مه, کیفیت سرویس, امنیت, حریم خصوصی
    MohammadTaghi Shaykhan *

    As the Internet of Things (IoT) expands and becomes more widespread, we will soon see the dependence of human life on its services. At that time, it would be difficult to imagine the survival without the IoT, and disruption of its services would cause great loss of life and property. Disruption of IoT services can occur for two reasons: network errors due to congestion, collision, interruption and noise, and disruption due to the malicious activities of infiltrator. Also, the destructive activities of infiltrators can lead to various cyber attacks and violation of the privacy of individuals. Therefore, before the interdependence between human life and IoT, it is necessary to consider measures to ensure the quality and security of service and privacy. In this study, a solution to reduce service delay (improve quality) and ensure security and privacy of things by relying on the computing power of nodes available in the Fog Layer has been proposed. The proposed solution simultaneously improves service quality and maintains security and privacy. Other features of presented algorithm in proposed solution of fairness between objects are in terms of the quality of service received and minimizing overhead processing and transfer of expired packages (packages that will certainly experience a consumedly threshold delay). Adherence to fairness ensures that the quality of service of any of the things does not be a subject of the reduction of the delay of the service of the entire network; These aforementioned objects may be subjects of critical applications, such as health.

    Keywords: Internet of Things, Fog Computing, Quality of Service, Security, Privacy
  • ستار هاشمی*، شهروز ستوده

    امروزه خانه هوشمند به عنوان یکی از کاربردهای اصلی و رو به رشد اینترنت اشیاء محسوب می شود که راحتی، امنیت، کاهش مصرف انرژی و هزینه های زندگی را به همراه دارد. در کنار مزایا و محاسنی که این فناوری به ارمغان آورده است مسئله امنیت و حریم خصوصی به یکی از نگرانی های عمده تبدیل شده است که نیاز به توجه جدی دارد. معماری مرجع IoT-A باهدف بررسی پروتکل ها و منابع موجود ، حصول اطمینان از سازگاری اشیاء و پروتکل های ارتباطی و همچنین ارایه راه کاری جامع برای کاربردهای مختلف اینترنت اشیا پایه گذاری شده است . این مقاله باهدف قرار دادن چالش امنیت در اینترنت اشیا و خانه های هوشمند، با استفاده از معماری مرجع IoT-A سعی در ارایه یک چارچوب کلی جهت بهبود امنیت در کلیه سطوح طراحی، اجرا و استفاده از تجهیزات و پروتکل ها دارد. در این مقاله از اصطلاح چارچوب امنیتی برای شناسایی مجموعه فناوری ها، سازوکارها، نرم افزارها و مولفه های موردنیاز برای تامین مجموعه ای از نیازهای امنیتی استفاده شده است. این مقاله پس از بررسی و نگاشت آسیب پذیری ها و تهدیدات در مدل کاربردی معماری، یک چارچوب امنیتی بهبودیافته نسبت به چارچوب استاندارد معماری مرجع ارایه می کند. بر اساس ارزیابی نظری انجام شده، چارچوب جدید که با اضافه شدن دو مولفه مدیریت تهدیدات و آسیب پذیری ها و مدیریت زمینه و انجام برخی تغییرات در مولفه صدور مجوز شکل گرفته، الزامات امنیتی خانه ی هوشمند را تا حد قابل قبولی برآورده کرده و به میزان مناسبی درجه امنیت و حفظ حریم خصوصی خانه هوشمند مبتنی بر معماری اینترنت اشیاء IoT-A را ارتقاء می بخشد .

    کلید واژگان: خانه هوشمند, اینترنت اشیاء, امنیت و حریم خصوصی, معماری امنیت
    Shahrouz Sotoudeh*, Sattar Hashemi

    Nowadays, smart home is considered one of the most important applications of the Internet of Things (IoT) which provides efficiency, home security, energy & cost saving to everyone’s life. Despite the advantages of this technology, privacy and security concerns require more considerations. IoT-A is considered in this paper as a reference architecture that follows evaluating protocols, making sure from the consistency of things and protocols, and providing a comprehensive solution for different applications of IoT. This paper works on IoT-A and targets this challenge in IoT and smart home, and proposes a security architecture to improve security in all levels including design, implementation, and protocols. This paper uses the term Security Framework as a way to identify all technologies, procedures, software, and other components for providing security in smart homes. At first, this paper studies all vulnerabilities and threats of the reference architecture, and then propose an improved model to satisfy all security requirements. The proposed model reasonably satisfies all security and privacy requirements of smart homes based on IoT-A.

    Keywords: Smart Home, Internet of Things, Security, Privacy, Security Architecture
  • محمد خدیوی کاشانی، محمد علی دوستاری
    سامانه مدیریت هویت (IDM) به عنوان مجموعه ای از سیاست ها، قوانین، روش ها و سامانه هایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیره شدن ویژگی های هویتی کاربر در تامین کننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگی ها و صفات کاربر در معرض حملات بیشتری از سوی قسمت های داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتی شان، برآورده سازد. طرح های ارائه شده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد می کند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرح های ارائه شده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است.
    کلید واژگان: سامانه های مدیریت هویت, هویت دیجیتال, امنیت, حریم خصوصی, سیاست حریم خصوصی
    Mohammad Khadivi, Mohammadali Doostdari
    The Identity Management System (IDM) is a set of policies, rules, procedures, and systems that manage authentication, access control, and audit activity based on digital identity. In the Identity Management System, given the storage of user identity attributes in the identity provider, users will lose their physical and traditional control over their personal identity, and on the other hand, user attributes are subject to more attacks from The inside of the system and the external attackers. Therefore, to ensure user's privacy control is keeping awareness of the release of his / her identity information, So providing security mechanisms in the area of privacy is essential. The current mechanisms have failed to satisfy users confidence in maintaining the security and privacy associated with their identity information. The designs presented in this area will increase user intervention and involvement during system interactions , and the user must act as an interface role. The Problems of the proposed designs, the high computational burden on a part of the system. In this article, the process of improving privacy control and user awareness for solving problems has been investigated.
    Keywords: Identity Management Systems, Digital Identity, Security, Privacy, Privacy Policy
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال