به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « network security » در نشریات گروه « فناوری اطلاعات »

تکرار جستجوی کلیدواژه «network security» در نشریات گروه «فنی و مهندسی»
  • شهریار محمدی*، مهدی باباگلی

    گسترش فن آوری های اینترنتی طی دهه های گذشته به وابستگی فعالیت های کاربران در فضای مجازی به خدمات ارایه شده توسط شبکه های رایانه ای منجر شده است. در این فضا سیستمی به نام سیستم تشخیص نفوذ(IDS) وجود دارد که ترافیک شبکه را برای تشخیص رفتارهای غیرطبیعی و همچنین فعالیتهای ناهنجاری کنترل می کند. استحکام و کارآیی زمان IDS به عنوان یک مسیله اساسی در شبکه ها در نظر گرفته می شود. در این مقاله ، مدل جدیدی مبتنی بر الگوریتم های فرا اکتشافی برای شناسایی بسته های غیر طبیعی به کار گرفته شده است. به منظور توسعه استراتژی با کارایی بالا از موارد ذیل استفاده شده است:  یک مجموعه داده مرجع (NSL-KDD) ، روش انتخاب ویژگی با دقت بالا و چهار الگوریتم فرا اکتشافی. این مجموعه داده شامل 150490 بسته نرمال و غیر طبیعی است که از یک شبکه نظامی ضبط شده است و 16 ویژگی مهم با استفاده از روش انتخاب ویژگی wrapper از این مجموعه داده استخراج می شوند. روش انتخاب ویژگی ذکر شده از روش Naïve-Bayesian برای ارزیابی زیر مجموعه های ویژگی استفاده می کند. پس از فرآیند انتخاب ویژگی ، از چهار الگوریتم فرا اکتشافی برای تشخیص ناهنجاری در اتصالات شبکه استفاده می شود. پارامترهای تابع هزینه (ترکیب رگرسیون غیر خطی و سیگمویید) با استفاده از الگوریتم های فرا اکتشافی بهینه می شوند. نتایج به دست آمده نشان می دهد که الگوریتم رقابت استعماری از لحاظ دقت نسبت به سایر الگوریتم های فرا اکتشافی بهتر است و همچنین همگرایی قابل قبولی جهت پیدا کردن جواب بهینه دارد.

    کلید واژگان: امنیت شبکه, سیستم تشخیص نفوذ, فرا اکتشافی, بیزین, رگرسیون غیر خطی, تابع سیگموئید}
    Shahriar Mohammadi *, Mehdi Babagoli

    The expansion of Internet technologies during the last decades has led to the dependence of user’s activities in cyberspace on services provided by computer networks. One of the most important services is Intrusion Detection System (IDS) which controls network traffic for detecting abnormal behavior as well as anomaly activities. The robustness of the IDS is considered as an essential issue in the networks. In this paper, a brand new model based on meta-heuristic algorithms is projected to detect abnormal packets. In order to develop a high-performance strategy, a benchmark dataset (NSL-KDD), high-accuracy feature selection method and four meta-heuristic algorithms are employed. The dataset consists of 150490 normal and abnormal packets which are captured from a military network connection, and 16 most important features are extracted among 41 features using wrapper feature selection method. The mentioned feature selection method uses the naïve-bayesian approach to evaluate feature subsets. After the feature selection process, four meta-heuristic algorithms are utilized to detect the anomalies in network. The parameters of the cost function (a combination of non-linear regression and sigmoid) are optimized using meta-heuristic algorithms. The experimental results show that the imperialist competitive algorithm (ICA) outperforms other implemented meta-heuristic algorithms in terms of accuracy.

    Keywords: Network Security, Intrusion Detection System, Meta-heuristic, Nave-Bayesian, nonlinear regression, Sigmoid function}
  • Zahra Askarinejadamiri*, Negar Nourani, Nastaran Zanjani

    The Internet of Things (IoT) has gained significant attention in recent years, with the proliferation of connected devices and the need for efficient data transfer in IoT networks. Software-Defined Networking (SDN) has emerged as a promising solution to address the challenges of network management and optimization in IoT environments. This paper presents a comparative study of data transfer in SDN network architecture in IoT, focusing on the benefits, challenges, and future perspectives of integrating SDN and IoT. Given the crucial role of security in IoT, this paper seeks to access a secure architecture for computer networks to provide a solution for security challenges. To achieve this, a comparative analysis of two SDN architectures is conducted in this research. We have utilized the Miniedit software, which serves as a laboratory for software-defined networks, to implement and simulate these SDN architectures. The results of this study are based on a comparison of the two secure architectures using DITG tables. This comparative study offers valuable insights into the integration of SDN in IoT network architecture and its influence on data transfer.

    Keywords: Internet of Things, Software-Defined Networks (SDN), network security, Mininet software}
  • مریم نعمتی*، نفیسه فارغ زاده

    امروز اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند، از این رو نیاز بهمحافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است. الگوریتمهای رمزنگاری در دنیای سایبر امروزی که همیشه خطر دسترسی غیرمجاز به همه نوع داده وجود دارد امری حیاتی محسوب میشوند. حساسترین و آسیبپذیرترین داده، داده های سیستم مالی و پرداختی است که میتواند اطلاعات شناسایی شخصی یا مشخصات کارت پرداخت مشتریان و سایر اطلاعات شخصی را در معرض خطر قرار دهد. الگوریتمهای رمزنگاری برای محافظت از این اطلاعات و کاهش خطراتی که مشاغل در انجام معاملات پرداخت با آن روبرو هستند، بسیار مهم است . درواقع، الگوریتمهای رمزنگاری نقش اصلی را در امنیت اطلاعات سیستمها و تولید امضای دیجیتال بازی می کنند. امضاهای دیجیتال موجود غالبا مبتنی بر الگوریتمهای رمزنگاری بوده و باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل میباشد. در این مقاله کوشش می کنیم علاوه بر تعریف و دسته بندی الگوریتمهای رمزنگاری رایج ،و مقایسه ای بر روی قدرت و میزان تاثیرگذاری انجام دهیم. این بررسی و مقایسه می تواند منجر به بهبود کارکردها و اصلاح رویکردهای بکارگیری این الگوریتم ها بشود.

    کلید واژگان: رمزنگاری, امنیت شبکه, رمزگذاری, الگوریتم, کلید عمومی}
    Maryam Nemati *, Nafiseh Fareghzadeh

    Recently, the distributed internet applications under the scalable networks are growing rapidly, so the need to protect and secure such applications has also increased. Encryption algorithms are vital in today's cyber world, where there is always the risk of unauthorized access to all types of data. The most sensitive and vulnerable data is financial and payment system data, which can compromise personal identification information or customer payment card details and other personal information. Cryptographic algorithms are critical to protecting this information and reducing the risks that business face in conducting payment transactions. In fact, cryptographic algorithms play a major role in the information security of systems and the production of digital signatures. Existing digital signatures are often based on cryptographic algorithms and lead to the recognition of electronic information so that the identity of the author of the document and the comprehensiveness of its information can be reviewed and controlled. In this article, in addition to defining and classifying common cryptographic algorithms, we try to make a comparison on power and effectiveness of applicable algorithms in this area. This review and comparison can lead to improved functions and improved approaches to using these algorithms.

    Keywords: Cryptography, Network Security, Encryption, algorithm, Public Key}
  • فرانه زرافشان، رامین شیربندی

    کلمه باظهورخانه های هوشمند شهرهای هوشمند و اشیاءهوشمند مفهوم اینترنت اشیاء (IOT) ظهور پیدا کرده است به عنوان حوزه ی که تاثیر پتانسیل و رشد غیر قابل باوری داشته وبا پیش بینی شرکت سیسکو تا سال2020 نزدیک به 50 میلیارد دستگاه به هم متصل خواهند بودبا این حال اکثرا هک کردن این دستگاه های اینترنت کار ساده ی است و این دستگاه ها در معرض خطر هستند به طور معمول این دستگاه های اینترنت اشیاء توانایی های محاسباتی ذخیره سازی و ظرفیت شبکه ای محدودی دارند و بنابراین آنها نسبت به دیگردستگاه های انتهایی از قبیل گوشی های هوشمند تبلت ها یا کامپیوترهای بیشتر دربرابر حمله ها آسیب پذیرهستند مادراین مقاله به بررسی ومرور مسایل عمده امنیتی دراینترنت اشیاء میپردازیم مامسایل امنیتی اینترنت اشیاءرا به همراه حمله ها وتهدیدات وراهکارها نوآورانه مطرح میکنیم.

    کلید واژگان: امنیت IOT, پروتکل های IOT, امنیت شبکه}
    Ramin Shirbandi, Faraneh Zarafshan

    ASmart Cities Smart Cities and Smart Objects The concept of the Internet of Things (IoT) has emerged as an area of incredible potential growth and growth, with Cisco predicting that nearly 50 billion devices will be connected by 2020. Hacking these Internet devices is easy, and these devices are compromised. Typically, these IoT devices have limited storage computing capabilities and network capacity, so they are superior to other end devices such as smartphones. Tablets or computers are more vulnerable to attacks. The mother of this article examines and reviews the major security. issues on the Internet of Things

    Keywords: IoT security, IoT Protocols, Network Security}
  • محمدجواد پیران*، محمود دی پیر

    با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی به اطلاعات اشتراکی‌شان توسط کاربران دیگر نمی‌دهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربه‌کاربر پیشنهاد شد که امکان بیان سیاست‌های حریم شخصی و کنترل دسترسی دقیق‌تر و حرفه‌ای‌تری را برحسب الگو و عمق روابط میان کاربران در شبکه‌های اجتماعی فراهم می‌کند. در این مقاله با به‌کارگیری روش شاخصه‌ای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاست‌های دقیق‌تری نسبت به مدل‌های قبلی ارایه‌شده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافته‌های یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتا برای شمارنده چهارم به 100 درصد می‌رسد که با افزایش مشخصه شمارشی تعریف‌شده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتم‌های ارایه‌شده در روش‌های قبلی افزایش می‌یابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتم‌های قبلی عمل می‌کند.

    کلید واژگان: شبکه های اجتماعی, امنیت شبکه, حریم خصوصی, حلقه شمارنده, امنیت داده ها}
    MohamadJavad Piran*

    With the pervasiveness of social networks and the growing information shared on them, users of these networks are exposed to potential threats to data security and privacy. The privacy settings included in these networks do not give users complete control over the management and privatization of access to their shared information by other users. In this article, using the concept of social graph, a new model of user access control was proposed to the user, which allows the expression of privacy policies and more accurate and professional access control in terms of pattern and depth of relationships between users in social networks. In this article, by using the regular index method, indirect relationships among users are examined and analyzed, and more precise policies than previous models are presented. The evaluation of the results showed that for 10 neighbors for each user, the probability accumulation of a qualified path for the first three counter loops is 1, 10.5 and 67.3%, respectively, and finally for the fourth counter it reaches 100%. As the defined counting characteristic increases, the average execution time of the proposed algorithm and previously proposed algorithms increases. However, for the higher limits of the counting characteristic, the proposed algorithm performs better than the previous ones.

    Keywords: Social networks, network security, privacy, counter loop, data security}
  • Zahra Nafarieh *

     Bot networks are a serious threat to cyber security, whose destructive behavior affects network performance directly. Detecting of infected HTTP communications is a big challenge because infected HTTP connections are clearly merged with other types of HTTP traffic. Cybercriminals prefer to use the web as a communication environment to launch application layer attacks and secretly engage in forbidden activities, while TLS (Transport Layer Security) protocols allow encrypted communication between client and server in the context of Internet provides. Methods of analyzing traffic behavior do not depend on payloads. This means that they can work with encrypted network communication protocols. Traffic behavior analysis methods do not depend on package shipments, which means they can work with encrypted network communication protocols. Hence, the analysis of TLS and HTTP traffic behavior has been considered for detecting malicious activities. Because of the exchange of information in the network context is very high and the volume of information is very large, storing and indexing of this massive data require a Big data platform.

    Keywords: Bot Networks, HTTP Traffic Analysis, TLS Traffic Analysis, Intrusion Detection, Network Security, Security Threats}
  • Zahra Nafarieh, Ebrahim Mahdipur *, Haj Hamid Haj Seyed Javadi

    One of the serious threats to cyberspace is the Bot networks or Botnets. Bots are malicious software that acts as a network and allows hackers to remotely manage and control infected computer victims. Given the fact that DNS is one of the most common protocols in the network and is essential for the proper functioning of the network, it is very useful for monitoring, detecting and reducing the activity of the Botnets. DNS queries are sent in the early stages of the life cycle of each Botnet, so infected hosts are identified before any malicious activity is performed. Because the exchange of information in the network environment and the volume of information is very high, Storing and indexing this massive data requires a large database. By using the DNS traffic analysis, we try to identify the Botnets. We used the data generated from the network traffic and information of known Botnets with the Splunk platform to conduct data analysis to quickly identify attacks and predict potential dangers that could arise. The analysis results were used in tests conducted on real network environments to determine the types of attacks. Visual IP mapping was then used to determine actions that could be taken. The proposed method is capable of recognizing known and unknown Bots.

    Keywords: Bot Networks, DNS Traffic Analysis, Fast Flux, Intrusion Detection, Network Security, Security Threats}
  • Ali Bahmani *, Amirhassan Monajemi
    Intrusion Detection System is one of the most important security features of modern computer networks that can detect network penetration through a series of functions. This system is independently used (e.g. Snort) or with various security equipment (such as Antivirus, UTM, etc.) on the network and detects an attack based on two techniques of abnormal detection and signature-based detection. Currently, most of the researches in the field of intrusion detection systems have been done based on abnormal behavior using a variety of methods including statistical techniques, Artificial Intelligence (AI), data mining, and machine learning. In this study, we can achieve an effective accuracy using a candidate class of the KDD dataset and deep learning techniques.
    Keywords: Intrusion Detection System, Network Security, Deep Learning}
  • Zeynab Sasan *, Majid Salehi
    In the field of computer networks, the introduction of SDN has been associated with new concepts. In SDN networks, control plane is separated from the data palne. Traditional networks suffer from difficult configuration and management. In other words, a change in the network needs to be configured on the whole equipment. With the introduction of SDN, various modules can be designed and run in controller in order to perform expected policies and rules on all switches. One of the areas of network management is to deal with cyber-attacks. In SDN networks, security modules can be designed to run in the controller and generate rules on switches. Due to the importance of intranets, this paper aimed to detect and prevent ARP poisoning attack on LAN. The tests in a LAN showed that the module can detect the ARP poisoning attack and block the attacker operation.
    Keywords: Software Defined Networking, ARP Poisioning Attack, Network Security, Mininet, POX}
  • Amin Sardeh Moghadam, Behzad Moshiri
    Service Availability is important for any organization. This has become more important with the increase of DoS attacks. It is therefore essential to assess the threat on service availability. We have proposed a new model for threat assessment on service availability with a data fusion approach. We have selected three more important criteria for evaluating the threat on service availability and used anomaly detection algorithms to evaluate the network behavior. Anomaly of each parameter over time was measured based on its past behavior. The results of each algorithm were aggregated using the order weighted average (OWA) and finally using fuzzy inference system (FIS), threat has been calculated. We have evaluated our proposed model with data from a web server monitoring. The results show that it can provide network administrator with useful information about the status of service availability and help them to reduce threats and losses due to their actual activation.
    Keywords: Network security, information fusion, threat assessment, fuzzy logic}
  • Abdalhossein Rezai, Parviz Keshavarzi
    This paper presents a new and efficient implementation approach for the elliptic curve cryptosystem (ECC) based on a novel finite field multiplication in GF(2m) and an efficient scalar multiplication algorithm. This new finite field multiplication algorithm performs zero chain multiplication and required additions in only one clock cycle instead of several clock cycles. Using modified (limited number of shifts) Barrel shifter; the partial result is also shifted in one clock cycle instead of several clock cycles. Both the canonical recoding technique and the sliding window method are applied to the multiplier to reduce the average number of required clock cycles. In the scalar multiplication algorithm of the proposed implementation approach, the point addition and point doubling operations are computed in parallel. The sliding window method and the signed-digit representation are also used to reduce the average number of point operations. Based on our analysis, the computation cost (the average number of required clock cycles) is effectively reduced in both the proposed finite field multiplication algorithm and the proposed implementation approach of ECC in comparison with other ECC finite field multiplication algorithms and implementation approaches.
    Keywords: Computational Complexity, Network Security, Cryptography, Elliptic Curve Cryptosystem (ECC), Finite Field Multiplication, Scalar Multiplication}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال