به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "privacy" در نشریات گروه "فناوری اطلاعات"

تکرار جستجوی کلیدواژه «privacy» در نشریات گروه «فنی و مهندسی»
  • ابراهیم زمانی باب گهری، منیره حسینی *

    امروزه شبکه های اجتماعی راحتی زیادی را برای کاربران خود به ارمغان آورده اند، اما هنوز مشکلات عدم رعایت حریم خصوصی وجود دارد. همین امر باعث شده امنیت و حفاظت از حریم خصوصی کاربران شبکه های اجتماعی مورد اهمیت قرار بگیرد. کاربران مقدار زیادی از داده های شخصی در شبکه های اجتماعی به اشتراک می گذارند، مهاجمان می توانند اطلاعات شخصی حساس را به سادگی با استفاده از شبکه های اجتماعی به دست آورند و انواع مختلفی از حملات و سرقت هویت را انجام دهند. بسیاری از شبکه های اجتماعی مراکز داده خود را ندارند و معمولا داده های کاربر را در مراکز داده شخص ثالث ذخیره می کنند. این مراکز می توانند این داده ها را با سایرین اشتراک بگذارند و داده های کاربر را بدون اطلاع آن ها در اختیار سازمان های دیگر قرار دهند. مالکان شبکه های اجتماعی می توانند داده های کاربران را در اختیار آژانس های اطلاعاتی قرار دهند و یا از آنها در زمینه های تبلیغاتی استفاده کنند. در این تحقیق در بخش اول مقدمه موضوع را شرح داده ایم و پس از آن در بخش دوم به ادبیات موضوع پرداخته ایم که بیشتر تمرکز کارهای قبلی بروی روش های متمرکز حفظ حریم خصوصی می باشد و سپس در بخش سوم روش تحقیق را شرح داده ایم و روشی را ارائه داده ایم که با استفاده از بلاکچین حریم خصوصی کاربران در شبکه های اجتماعی تا حد زیادی افزایش پیدا می کند. در بخش چهارم اجرای تحقیق را شرح داده ایم و در نهایت به نتیجه گیری و جمع بندی از این تحقیق پرداخته ایم.

    کلید واژگان: حریم خصوصی, امنیت اطلاعات, بلاکچین
    Ibrahim Zamani Babgohari, Monireh Hosseini*

    Today, social networks have brought a lot of convenience to their users, but there are still problems of not respecting privacy. This has caused the security and privacy protection of social network users to be important. Users share a large amount of personal data on social networks, attackers can obtain sensitive personal information simply by using social networks. and carry out various types of attacks and identity theft. Many social networks do not have their own data centers and usually store user data in third-party data centers. These centers can share this data with others and provide user data to other organizations without their knowledge. Owners of social networks can provide users' data to information agencies or use them for advertising purposes. In this research, in the first part, we have described the introduction of the subject, and then in the second part, we have discussed the literature on the subject, which is mostly focused on the centralized methods of privacy protection, and then in the third part, we have described the research method. And we have presented a method that increases the privacy of users in social networks to a great extent by using blockchain. In the fourth part, we have described the implementation of the research and finally we have concluded and summarized this research.

    Keywords: Privacy, Information Security, Blockchain
  • بابک سیابی، پروین رستگاری*

    با توجه به افزایش روزافزون جمع آوری و پردازش داده ها در دنیای دیجیتال امروز، حفظ حریم خصوصی فردی و سازمانی، به یک ضرورت انکارناپذیر تبدیل شده است. در این راستا، همگام با تلاش های مراکز علمی و پژوهشی برای برخورد تخصصی با مسئله ی حریم خصوصی، قوانین متعددی نیز در کشورهای مختلف وضع شده اند. از این میان، به عقیده ی بسیاری از پژوهشگران، قانون حفاظت از داده ها در سطح اروپا (GDPR) بزرگ ترین تغییر در زمینه ی قوانین حفظ حریم خصوصی افراد در دهه های اخیر و الگویی مطلوب در جهت سامان دادن به داده های شخصی افراد است. بر این اساس، در این مقاله برای آشنایی با ابعاد مسئله ی حریم خصوصی، پس از مروری بر تاریخچه ی حفظ حریم خصوصی، بر روی قانون GDPR متمرکز شده و برخی از مهمترین نکات و ملاحظات در مورد ماهیت و ساختار این قانون و ضرورت و چالش های انطباق با آن ارائه می شود. همچنین، تدابیر متعدد در نظر گرفته شده در این قانون برای عملیاتی و اجرایی شدن سازوکار حفاظت از حریم خصوصی بیان می شود. در خاتمه، با نگاشت مطالب بیان شده به وضعیت کنونی حریم خصوصی در کشور، به برخی نکات کلیدی جهت پیاده سازی عملی قوانین حفظ حریم خصوصی در کشور اشاره می شود.

    کلید واژگان: حریم خصوصی, حفاظت از داده, GDPR
    Babak Siabi, Parvin Rastegari*

    Due to the increasing amount of data collection and processing in today’s digital world, preserving individual and organizational privacy has become an undeniable necessity. In this regard, alongside the efforts of scientific and research centers to address privacy issues, several laws have been established in different countries. Among these, the General Data Protection Regulation (GDPR) at the European level is widely regarded by researchers as the most significant change in the field of privacy laws in recent decades and serves as a strong model for managing personal data. Based on this, in this article, to explore the multifaceted nature of privacy, we first review the history of privacy protection, then focus on the GDPR law. Some of the most important points and considerations regarding the nature and structure of this law, as well as the necessity and challenges of compliance with it, are presented. Additionally, the extensive measures outlined in this law for the implementation and enforcement of privacy protection mechanisms are discussed. Finally, by mapping the discussed content to the current state of privacy in Iran, some key points for the practical implementation of privacy laws in Iran are highlighted.

    Keywords: Privacy, Protection Of Personal Data, GDPR
  • سعید بنائیان فر*، مریم رجب زاده عصار

    برون سپاری داده ها به مراکز قابل اعتماد برای نگه داری، محافظت و دسترس پذیری داده ها یک راه ساده و کم هزینه است و نیازی به داشتن زیرساخت های فیزیکی، سخت افزاری، نرم افزاری و منابع انسانی ندارد. اما اتفاقات دنیای واقعی و تحقیقات اخیر نشان داده اند که حتی مراکز قابل اعتماد نیز می توانند از اعتماد کاربران سوء استفاده کنند. به طور مثال، 1) در داده هایی که در اختیار دارند تغییر ایجاد کنند، 2) آنها را حذف کنند و یا 3) موقتا/دائما از دسترس خارج کنند. روش های ممیزی داده این اطمینان را به مالکان داده می دهند که داده ثبت شده در پایگاه داده همان داده ارسال شده توسط کاربر است و تغییرات ایجاد شده در آن را آشکار می کند. اما فقط مشکل اول را حل می کنند. در سال 2008 معرفی یک فناوری به نام زنجیرهقالب ها که دارای چندین ویژگی جذاب از جمله شفافیت ، تغییرناپذیری  و خودمختاری  بود، سبب شد تا مشکلات بسیاری از سامانه ها که نیاز به ویژگی های ذکر شده را دارند حل شوند. در این مقاله، پس از مرور و بررسی چندین معماری و پروتکل ممیزی داده مبتنی بر زنجیرهقالب ها، چارچوب کلی آنها را بررسی و تحلیل می کنیم. در نهایت مقایس ه ای بین کارهای بررسی شده ارائه می دهیم و برخی افق های آینده این حوزه را مشخص می کنیم.

    کلید واژگان: امنیت و حریم خصوصی, زنجیره قالب ها, پروتکل های ممیزی داده, صحت داده, وارسی پذیری عمومی
    Saeed Banaeian Far*, Maryam Rajabzadeh Asaar

    Data outsourcing to reliable centers for data maintenance, protection and accessibility is simple and low-cost and does not require physical infrastructure, hardware, software and human resources. However, real-world events and recent researches have shown that even reliable centers can abuse users' trust. For example, 1) make changes in the data they have, 2) delete them, or 3) make them temporarily/permanently unavailable. Data audit methods assure the data owners that the data recorded in the database is the same as the data sent by the user and reveals the changes made in it. But they only solve the first problem. In 2008, the introduction of a technology called blockchain, which had several attractive features such as transparency, immutability, and autonomy, caused the problems of many systems that needed the mentioned features to be solved. In this article, after reviewing and addressing several blockchain-based data auditing architectures and protocols, we review and analyze their general framework. Finally, we compare the reviewed works and specify some future horizons of this field.

    Keywords: Security, Privacy, Blockchain, Data Auditing Protocols, Data Integrity, Public Verifiability
  • بتول مهرشاد *، محمد مهرآیین، محمد خوانساری، سعید مرتضوی
    مقدمه

    با توجه به اهمیت به اشتراک گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی،در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راه حلهای ارائه شده برای حفظ حریم خصوصی داده های سلامت نقش دارد؟

    روش ها

    مطالعه حاضر با روش مرور نظام یافته و با جستجو در پایگاه های اطلاعاتی مانند: Web of Sience، PubMed، SienceDirect، Springer، Magiran و SID و با محدودیت زمانی انجام شد. پس از اعمال معیارهای ورود و خروج و ارزیابی یافته ها،مطالعات مرتبط انتخاب شدند.

    یافته ها

    مقالات حاوی موضوعات مرتبط با استانداردسازی و حفظ حریم خصوصی در داده های سلامت با 5 شاخص مورد بررسی قرار گرفته است.نیاز به استانداردسازی و نقش آن برای حفظ حریم خصوصی در داده های سلامت نیز با بررسی یافته ها تشریح و در مورد قوانین مختلف مرتبط با حفظ حریم خصوصی در حوزه سلامت و ارتباط آن با استانداردسازی بحث شده است.پس از بررسی مشخص شد با توجه به ساختار فنی نسل چهارم و پنجم مراقبت سلامت که استانداردپذیری را تسهیل کرده است، حفظ حریم خصوصی نیز از مسیر استانداردسازی قابل دستیابی است. در نهایت، جهت دهی برای تحقیقات آینده در این موضوع نیز انجام شده است.

    نتیجه گیری

    نتایج این تحقیق نشان داد نسل چهارم و پنجم سیستم های مراقبت سلامت که فناوری محور هستند مبتنی بر استانداردها شکل می گیرند و استانداردها امکان قابل ارزیابی شدن آنها را فراهم می کند.بنابراین اگر قوانین مرتبط با حفظ حریم خصوصی،مبتنی بر استانداردها تدوین شود ضمانت اجرایی بالایی خواهد داشت.این موضوع نقش نهادهای توسعه دهنده استانداردها را در این زمینه پررنگ می کند.

    کلید واژگان: استانداردسازی, حفظ حریم خصوصی, سلامت الکترونیک, سیستم های مراقبت سلامت نسل 4 و 5
    Batool Mehrshad *, Mohammad Mehraeen, Mohammad Khansari, Saeed Mortazavi
    Introduction

    Due to the importance of data sharing in the digital era and the two main considerations related to it that are; standardization and privacy protection,this article aims to answer a critical question that is,does standardization play a role in the proposed solutions for health data privacy protection?

    Methods

    The present study is a systematic review conducted by searching databases such as Web of Science, PubMed, ScienceDirect, Springer, Magiran and SID and by applying a time limit filter.After applying the criteria for inclusion and exclusion and evaluating the results,relevant studies were selected.

    Findings

    Articles addressing standardization and privacy protection in health data have been analyzed by taking 5 indicators into account. The need for standardization and its role to preserve privacy in health data have also been explained by examining the findings and discussing various laws related to privacy in the health field and its relationship with standardization.After the investigation,our study reveals that due to the technical structure of the fourth and fifth generation of health care, which has facilitated standardization, privacy protection can also be achieved through standardization.Finally,directions for future research on this topic are also suggested.

    Conclusion

    The results of this research showed that the fourth- and fifth-generation health care systems that are technology-oriented; are formed based on standards,and these standards provide the possibility of their evaluation. Thus if laws related to health data privacy protection are developed based on standards,they will have a high execution guarantee. This further highlights the critical role of standard development organizations in this field.

    Keywords: Standardization, Privacy, E-Health, 4Th, 5Th Generation Healthcare Systems
  • محمد آزادی*
    امروزه سیستم های اطلاعاتی به عنوان قطب پردازش داده و مدیریت دانش، در جوامع دیجیتالی نقش حیاتی و گسترده ای دارند. با توسعه روز افزون فناوری ها و افزایش حجم اطلاعات مرتبط با کاربران و سازمان ها، مساله امنیت سیستم های اطلاعاتی به یک چالش پیچیده و چند بعدی تبدیل شده است. در حوزه مدیریت امنیت در سیستم های اطلاعاتی ما نیازمند شناخت جامع انواع تهدیدات و چالش ها و ارایه رویکردها، سیاستها، رویه ها و منابعی که برای پیشگیری از شکافهای امنیتی مورد استفاده قرار می گیرند و همچنین محافظت سیستم از انواع حملات تاثیرگزار بر داده و اطلاعات، می باشیم. لازمه اتخاذ یک روش منسجم و هماهنگ برای دستیابی به فرآیندهای امنیت داده ها و سیستم ها، نیازمند درک پیچیدگی این مقوله و ارایه رویکردهای جامع مبتنی بر اصول بنیادین آن است. حفاظت از سیستم های اطلاعاتی در برابر دسترسی یا تغییر غیرمجاز به اطلاعات، اعم از ذخیره، پردازش یا انتقال، و در برابر انکار سرویس به کاربران مجاز، از جمله اقدامات لازم برای شناسایی، مستندسازی و مقابله با تهدیدات امنیتی در این حوزه است. بنا به اهمیت موضوع در این مقاله، به بررسی مشخصه ها سرویس های امنیتی سیستم های اطلاعاتی در محیط شبکه های توزیعی، اهمیت آن ها و چالش های موجود می پردازیم و سیاست ها و رویه های موثر در جهت افزایش امنیت در این حوزه را بیان می نماییم.
    کلید واژگان: امنیت, حریم خصوصی, سیستم اطلاعات
    Mohammad Azadi *
    Nowadays, information systems as the hub of data processing and knowledge management play a vital and extensive role in digital societies. With the increasing development of technologies and the increase in the amount of information related to users and organizations, the security of information systems has become a complex and multi-dimensional challenge. In the field of security management in our information systems, we need a comprehensive understanding of all types of threats and challenges and providing approaches, policies, procedures and resources that are used to prevent security gaps, as well as protecting the system from all types of attacks affecting data and information. to be It is necessary to adopt a coherent and coordinated method to achieve the security processes of data and systems and it is necessary to understand the complexity of this category and provide comprehensive approaches based on its basic principles. Protection of information systems against unauthorized access or change to information, including storage, processing or transmission, and against denial of service to authorized users, is among the necessary measures to identify, document and deal with security threats in this area. According to the importance of the subject in this article, we will investigate the characteristics of security services of information systems in the environment of distributed networks, their importance and existing challenges and we will express effective policies and procedures to increase security in this area.
    Keywords: Security, Privacy, information system
  • هادی نوروزی چلچه*، سلمان نیک صفت

    تراکنشهای مالی در رمزارز بیت کوین در یک پایگاه داده توزیعی به نام زنجیره بلوکی ذخیره میشوند. کلیه تراکنشها با هدف شفافیت و امکان بررسی صحت به صورت عمومی برای کلیه گره های شبکه در دسترساند. اما این ویژگی شفافیت زنجیره بلوکی با بهره برداری توسط تکنیکهای تجزیه و تحلیل تراکنشها، میتواند منجر به نقض حریم خصوصی کاربران و فاش شدن هویت آنها شود. تکنیک های مختلفی مانند روش مخلوط کردن تراکنشها یا مبادله عادلانه با هدف ارتقای حریم خصوصی در تراکنشهای بیتکوین توسط محققین ارایه شده است. در این مقاله ما به ارایه یک طرح مخلوط کردن جدید می پردازیم که برخی از نقاط ضعف روش های پیشین را رفع کرده است. مشخصا  در طرح ارایه شده کاربران میتوانند در هر دور از اجرای پروتکل مقادیر متفاوتی از بیت کوین را مخلوط کنند که منجر به دستیابی به نتیجه در زمان کوتاهتر و با هزینه کمتر میشود. همچنین این طرح مقاومت بالاتری نسبت به حملات انکار سرویس توسط کاربران بدخواه دارد.

    کلید واژگان: حریم خصوصی, بیتکوین, زنجیره بلوکی, امضای کور جزئی
    Hadi Norouzi Cholcheh*, Salman Niksefat

    Financial transactions in Bitcoin are stored in a distributed database called the block chain. All transactions are publicly available for all network nodes with the aim of transparency and the possibility of verifying the correctness. But this blockchain transparency feature, exploited by transaction analysis techniques, can lead to the violation of users’ privacy and the disclosure of their identities. Researchers have proposed various techniques such as transaction mixing or fair exchange with the aim of improving privacy in Bitcoin transactions. In this paper, we present a new mixing scheme that overcomes some of the weaknesses of previous schemes. Obviously, in the proposed scheme, users can mix different amounts of Bitcoin in each round of the protocol implementation, which leads to achieving the result in a shorter time and at a lower cost. Also, this scheme is more resistant to denial of service attacks by malicious users.

    Keywords: Privacy, Bitcoin, Blockchain, Partialy Blind Signatue
  • مهسا رضایی، صادق دری نوگورانی*

    در سال های اخیر با گسترش فناوری شاهد توسعه و به کارگیری پرونده های الکترونیکی سلامت (EHR (و تاثیر آن بر روند زندگی بشر از جمله افزایش کیفیت مراقبت های درمانی، بهبود نتایج پژوهش های علمی و روش های درمانی هستیم. علی رغم تلاش های انجام شده، همچنان دسترس پذیری، امنیت و حفظ حریم خصوصی از دغدغه های بسیار مهم در این حوزه هستند. در این مقاله تلاش نموده ایم با کمک زنجیره بلوک و مزایای بالقوه ای که دارد، سامانه ای نامتمرکز و توزیع شده برای مدیریت پرونده الکترونیکی سلامت ارایه دهیم. در این سامانه اطلاعات بیمار در فضای ابری ذخیره می شود. همچنین مالک واقعی پرونده الکترونیکی، شخص بیمار است و با کمک قراردادهای هوشمند و رمزنگاری نحوه دسترسی به اطلاعات سلامتش را کنترل می کند. در راه حل پیشنهادی با کمک قرارداد هوشمند مشکل اشتراک گذاری و ذخیره سازی کلید بیمار حل شده است و چالش های ناشی از سپردن کنترل پرونده به بیمار نظیر تصمیم گیری برای بیماران زیر سن قانونی، در شرایط اضطراری و پس از فوت بیمار را برطرف نموده ایم. مقایسه باکارهای مرتبط نشان می دهد سامانه پیشنهادی بسیاری از مشکلات سامانه های رقیب را در عین حفظ سطح بالایی از حریم خصوصی مرتفع کرده است.

    کلید واژگان: پرونده الکترونیکی سلامت, حریم خصوصی, کنترل دسترسی, زنجیره بلوک, ابر
    Mahsa Rezaei, Sadegh Dorri Nogoorani*

    The development and use of electronic health records (EHR) have had remarkable impacts on human life, such as improvements in the quality of medical care, better research results, and enhancements in treatment methods. Despite these improvements, availability, security and privacy concerns have remained to be very important in this field. In this article, we propose a decentralized and distributed system for electronic health records management with the help of the blockchain technology and its potential benefits. In this system, patient information is stored in the cloud. Also, the real owner of the electronic records is the patient, and with the help of smart contracts and encryption, he/she controls how to access his/her health information. In the proposed solution, the problem of sharing and storing the patients’ keys has been solved with the help of smart contracts. In addition, we proposed solutions to special cases which are raised by transferring the control of the records to the patients such as permissions for underage patients, in emergency situations, and after the death of the patient. Comparison of the related works shows that the proposed system has solved the problems of competing systems while maintaining a high level of privacy.

    Keywords: Electronic Health Record (EHR), privacy, access control, blockchain, cloud
  • Seyedeh Maryam Shahrokhi

    Recently, cloud computing has emerged as one of the most promising technologies in the healthcare industry, particularly during the coronavirus (COVID-19) pandemic. In this pandemic, the volume of data generated from various sources is increasing which is needs novel technologies for data storage systems, and storage mechanisms. Cloud computing is considered an unsung hero in the healthcare context which provides new services in a simple, cost-efficient model. Furthermore, it can obtain the healthcare data from various sources, mixing, and evaluating the data in real-time, and allows physicians to access patient records at any place and anytime. During the COVID-19 pandemic, the request for online services has been growing which shifts working patterns towards working at home as a protective measure in order to prevent the virus. Since the development of cloud computing in healthcare is happening at fast rates, it has expected that a key part of the healthcare services into transfer onto the cloud to improve outcomes of healthcare service. However, health cloud applications may have security risks, raise the awareness of users about the threats when using unsecured devices may decrease these risks the present paper discusses the concept of cloud computing, its role in the healthcare system by highlighting the COVID-19 pandemic as well as its challenges in the healthcare system.

    Keywords: Coronavirus, Cloud-based applications, Healthcare, Security, privacy, Telemedicine
  • محمد اکبری عظیمیان، نگین دانشپور*، معصومه صفخانی
    ساخت مدل های کلاس بندی به طور گسترده ای در داده کاوی مورد استفاده قرار می گیرد. از آنجا که برای ساخت مدل ها نیاز به جمع آوری داده است، نگرانی هایی در زمینه ی حریم خصوصی مالکین داده ها وجود دارد. در این مقاله یک طرح ساخت مدل کلاس بندی Naïve Bayes ارایه شده است که با مشارکت مالکین داده ها و بدون نیاز به جمع آوری اصل داده ها، عملیات ساخت مدل را انجام می دهد. این طرح به جای جمع آوری داده ها، با استفاده از رمزنگاری رشته بیت های حاصل از شمارش و بدون افشای داده ها، فرآیند ساخت مدل Naïve Bayes را انجام می دهد. این طرح بدون نیاز به اعتماد به شخص سوم[i]  با حداقل تعداد اجرای عملیات رمزنگاری، امکان ساخت مدل را با کارایی مناسب فراهم می کند به طوری که از نظر پیچیدگی زمانی تا 87٪ بهبود در هزینه ی زمانی مشاهده می شود و حافظه ی مصرفی نیز افزایش چندانی نسبت به طرح های دارای عملیات رمزنگاری نداشته است.
    کلید واژگان: داده کاوی, کلاس بندی, Naï, ve Bayes, امنیت, حریم خصوصی, محرمانگی
    Mohammad Akbari Azimian, Negin Daneshpour *, Masoumeh Safkhani
    The construction of classification models is widely used in data mining. There are concerns about the privacy of data owners because of the need to collect data to build models. In this paper, a Naïve Bayes classification model construction plan is presented, which performs the model construction operation with the participation of data owners and without the need to collect the original data. Instead of collecting data, the scheme uses encryption of bit strings from counting without disclosing the original data to perform the process of creating the Naïve Bayes model. This design allows the model to be built with appropriate performance without the need for trust in a third party with a minimum number of encryptions, so that in terms of time complexity, up to 87% improvement in time cost can be observed. In addition, memory consumption has not increased significantly when compared to designs that use encryption operations.
    Keywords: Data mining, Classification, Naï, ve Bayes, Security, Privacy Preserving, Privacy
  • کیوان برنا*، امیدمهدی عبادتی، شایان زینلی
    اینترنت اشیاء صنعتی امکان دسترسی سریع به اطلاعات درباره جهان فیزیک و اشیاء درون آن را فراهم می کند که منجر به خدمات جدید و افزایش کارایی و بهره وری می شود مخصوصا در محیط های صنعتی و نظامی. شبکه حسگر بیسیم زیرساخت شبکه ای مهمی در اینترنت اشیاء به شمار می رود و تایید هویت کاربر برای تایید اعتبار کاربر برای WSNها، به عنوان ساز و کار امنیت پایه ای مورداستفاده قرار می گیرد. در این مقاله سعی بر آن است برای بهبود امنیت احراز هویت ارایه شده با استفاده از پردازش تصویر روشی جدید ارایه گردد. تجزیه وتحلیل توسط نرم افزار متلب انجام گرفته است. نتایج ارایه شده در این مقاله که شامل هفت مرحله است در شناسایی مردمک دارای درصد تشخیص صحیح 93% می باشد. این هفت مرحله به ترتیب عبارتند از: 1. کاهش نویز، 2. یافتن مرز خارجی مردمک، 3. جداسازی مژه ها، 4. پیدا کردن مرز پلک ها، 5. یافتن مرز خارجی عنبیه، 6. جداسازی محدوده ی عنبیه، 7. استخراج ویژگی و رمزگذاری پیکسل ها به روش رمزنگاری خم های بیضوی. با اندازه گیری ها و آزمایشات انجام شده مشخص گردید که روش پیشنهادی در شناسایی مرز پلک به روش معادله درجه دوم نسبت به معادله درجه سوم و روش تبدیل هاف سهمی از نظر زمانی بهینه و سریعتر می باشد. جهت استخراج ویژگی پارامترهای موثر در الگوریتم استخراج ویژگی سیفت موردبررسی و اندازه گیری قرار داده شده و پارامترهای بهینه انتخاب گردیدند. بدین صورت که پارامتر سیگما با مقدار 2.5 و پارامتر اکتاو با مقدار 4 به عنوان بهترین مقادیر در نظر گرفته شوند. همچنین به منظور بررسی مقاومت روش پیشنهادی نسبت به عوامل ایجاد خطا مثل زاویه، روشنایی و مقیاس، روش پیشنهادی مورد آزمایش قرار گرفت و ثابت گردید که روش مذکور دارای مقاومت مناسب جهت تشخیص در شرایط مختلف می باشد.
    کلید واژگان: احراز هویت, شبکه حسگر بیسیم, حریم شخصی, اینترنت اشیاء صنعتی, پردازش تصویر
    Keivan Borna *, Omid Mahdi Ebadati, Shayan Zeynali
    The Internet of Things provides instant access to information about the physical world and the objects within it, leading to new services and increasing efficiency and productivity. The wireless sensor network is an important network infrastructure in the Industrial Internet of Things and user authentication is used as a basic security mechanism to authenticate users to wireless sensor networks. In this article, we intend to provide a new way to improve the security of authentication using image processing. The analysis was performed by MATLAB software. The results presented in this article, which includes seven steps, have a 93% correct detection rate in pupil identification. These seven steps are: 1. Noise reduction, 2. Finding the outer border of the pupil, 3. Separating the eyelashes, 4. Finding the border of the eyelids, 5. Finding the outer border of the iris, 6. Separating the iris area and 7. Extracting the feature and encoding the pixels by the elliptic curve cryptography (ECC) method. With the measurements and experiments performed, it was found that the proposed method in identifying the eyelid border by the quadratic equation method is more efficient and faster in terms of time than the third-degree equation and the Huff parabolic conversion method. In order to extract the feature, the effective parameters in the SAIF feature extraction algorithm were examined and measured, and the optimal parameters were selected. The Sigma parameter with a value of 2.5 and the Octave parameter with a value of 4 should be considered as the best values. Also, in order to evaluate the resistance of the proposed method to error factors such as the angle, brightness and scale, the proposed method was tested and it was proved that the method has the appropriate resistance resolution in different conditions.
    Keywords: Authentication, Wireless Sensor Networks, Privacy, Industrial Internet of Things, Image Processing
  • Behnam Kiani Kalejahi *, Jala Guluzade, Shabnam Maharramli

    Blockchain technology is the first successful Bitcoin Network. It enables the ledger to become more decentralized and secure. Since it is not limited to bitcoin and controlled by third parties by government, corporations, or banks, the technology is capturing several industries, including cryptocurrency, infrastructure& hardware, financial technology, Internet & mobile and so on. Blockchain is used as a public ledger to verify all peer-to-peer system transactions and maintain traded bitcoin spending from central authorities while bitcoin has distributed transactions. Achieving high Blockchain-based performance and privacy & security are global issues that are desire to be overcome as claims show they are still significant challenges in many Blockchain applications. This paper presents an introduction to Blockchain and the process of this technology in the way of outlining Blockchain types. Also, recent advances, challenges, real economy integration, and current situations of this technology have been listed.

    Keywords: Blockchain, transaction, Privacy, Consensus, future directions
  • محمدتقی شیخان*، کیانوش آزادی

    با گسترش و همه‏گیر شدن اینترنت اشیاء، در آینده‏ای نه‏چندان دور شاهد وابسته شدن زندگی بشر به سرویس‏های آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویس‏های آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویس‏های اینترنت اشیاء می‏تواند به دو علت پیش آید: اختلالات شبکه و اختلال ناشی از انجام فعالیت‏های مخرب نفوذگرها. فعالیت‏های مخرب نفوذگرها همچنین می‏تواند منجر به نقض حریم خصوصی افراد شود. در این مقاله راهکاری برای افزایش مقاومت سرویس‏های اینترنت اشیاء در برابر اختلالات شبکه و فعالیت‏های مخرب نفوذگران ارایه شده است. راهکار پیشنهادی با اتکا بر قدرت پردازشی نودهای حاضر در لایه مه، به‏صورت توامان به کاهش تاخیر (بهبود کیفیت) سرویس و بهبود امنیت و حفظ حریم خصوصی اشیاء می‏پردازد. سایر ویژگی‏های راهکار پیشنهادی عبارت از رعایت عدالت میان اشیاء از منظر کیفیت سرویس دریافتی و حداقل نمودن سربار ناشی از پردازش و انتقال بسته‏ های منقضی (بسته‏ هایی که قطعا تاخیر بیش از حد آستانه را تجربه خواهند نمود) است. رعایت عدالت موجب می‏شود کیفیت سرویس هیچ‏یک از اشیاء قربانی کاهش تاخیر سرویس کل شبکه نشود؛ چراکه ممکن است اشیاء مذکور مورداستفاده در کاربردی حیاتی (مثلا در حوزه سلامت) باشند. 

    کلید واژگان: اینترنت اشیاء, پردازش مه, کیفیت سرویس, امنیت, حریم خصوصی
    MohammadTaghi Shaykhan *

    As the Internet of Things (IoT) expands and becomes more widespread, we will soon see the dependence of human life on its services. At that time, it would be difficult to imagine the survival without the IoT, and disruption of its services would cause great loss of life and property. Disruption of IoT services can occur for two reasons: network errors due to congestion, collision, interruption and noise, and disruption due to the malicious activities of infiltrator. Also, the destructive activities of infiltrators can lead to various cyber attacks and violation of the privacy of individuals. Therefore, before the interdependence between human life and IoT, it is necessary to consider measures to ensure the quality and security of service and privacy. In this study, a solution to reduce service delay (improve quality) and ensure security and privacy of things by relying on the computing power of nodes available in the Fog Layer has been proposed. The proposed solution simultaneously improves service quality and maintains security and privacy. Other features of presented algorithm in proposed solution of fairness between objects are in terms of the quality of service received and minimizing overhead processing and transfer of expired packages (packages that will certainly experience a consumedly threshold delay). Adherence to fairness ensures that the quality of service of any of the things does not be a subject of the reduction of the delay of the service of the entire network; These aforementioned objects may be subjects of critical applications, such as health.

    Keywords: Internet of Things, Fog Computing, Quality of Service, Security, Privacy
  • سمیه گنج خانلو *، زهرا بیگدلی

    اینترنت اشیا از سریع ترین فناوری هایی است که در دهه اخیر در کاربردهای مختلف مورد استفاده قرار گرفته است و درواقع یک شبکه توزیع شده بزرگ است که در آن میلیاردها دستگاه به هم متصل هستند. ابزارهای هوشمند به صورت بی سیم یا سیمی برای ارتباط، پردازش، محاسبات و نظارت بر سناریوهای زمان واقعی مختلف متصل می شوند. اینترنت اشیا نوید جهانی را می دهد که در آن ارتباطات هوشمند از اکثر دستگاه ها از طریق اینترنت در هر مکان و در هر زمان با کمترین کمک ممکن انسانی امکان پذیر است. با این حال، امنیت و حریم خصوصی نگرانی های اصلی اینترنت اشیا هستند که می توانند بر توسعه پایدار آن تاثیر بگذارند. به روز رسانی نامناسب دستگاه ها، عدم وجود پروتکل های امنیتی کارآمد و قوی، ناآگاهی کاربران و نظارت فعال دستگاه ها از جمله چالش های امنیتی مهمی است که اینترنت اشیا با آن مواجه است. در این مقاله از ابعاد مختلف به مساله امنیت در اینترنت اشیاء پرداخته و چالش ها و راهکارهای پیش رو را بررسی نموده ایم.  

    کلید واژگان: اینترنت اشیا, پروتکل امنیتی, محرمانگی, معماری
    Somayeh Ganjkhanloo *, Zahra Bigdeli

    The Internet of Things (IoT) is one of the fastest technologies to be used in a variety of applications in the last decade and is in fact a large distributed network in which billions of intelligent devices are connected. Smart devices connect wirelessly or wirelessly to communicate, process, compute and monitor various real-time scenarios. The Internet of Things promises a world in which intelligent communication from most devices is possible via the Internet anywhere, anytime with the least possible human assistance. However, security and privacy are the main concerns of the Internet of Things that can affect its sustainable development. Inadequate device updates, lack of efficient and robust security protocols, user ignorance, and active device monitoring are some of the major security challenges that the Internet of Things faces. In this article, we have dealt with the issue of IoT security from different dimensions and examined the related challenges and solutions.

    Keywords: Internet Of Thing, Security Protocols, Privacy, Architecture
  • محمدجواد پیران*، محمود دی پیر

    با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی به اطلاعات اشتراکی‌شان توسط کاربران دیگر نمی‌دهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربه‌کاربر پیشنهاد شد که امکان بیان سیاست‌های حریم شخصی و کنترل دسترسی دقیق‌تر و حرفه‌ای‌تری را برحسب الگو و عمق روابط میان کاربران در شبکه‌های اجتماعی فراهم می‌کند. در این مقاله با به‌کارگیری روش شاخصه‌ای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاست‌های دقیق‌تری نسبت به مدل‌های قبلی ارایه‌شده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافته‌های یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتا برای شمارنده چهارم به 100 درصد می‌رسد که با افزایش مشخصه شمارشی تعریف‌شده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتم‌های ارایه‌شده در روش‌های قبلی افزایش می‌یابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتم‌های قبلی عمل می‌کند.

    کلید واژگان: شبکه های اجتماعی, امنیت شبکه, حریم خصوصی, حلقه شمارنده, امنیت داده ها
    MohamadJavad Piran*

    With the pervasiveness of social networks and the growing information shared on them, users of these networks are exposed to potential threats to data security and privacy. The privacy settings included in these networks do not give users complete control over the management and privatization of access to their shared information by other users. In this article, using the concept of social graph, a new model of user access control was proposed to the user, which allows the expression of privacy policies and more accurate and professional access control in terms of pattern and depth of relationships between users in social networks. In this article, by using the regular index method, indirect relationships among users are examined and analyzed, and more precise policies than previous models are presented. The evaluation of the results showed that for 10 neighbors for each user, the probability accumulation of a qualified path for the first three counter loops is 1, 10.5 and 67.3%, respectively, and finally for the fourth counter it reaches 100%. As the defined counting characteristic increases, the average execution time of the proposed algorithm and previously proposed algorithms increases. However, for the higher limits of the counting characteristic, the proposed algorithm performs better than the previous ones.

    Keywords: Social networks, network security, privacy, counter loop, data security
  • سید علی صموتی*، یاسر علمی سولا

    در دهه های اخیر، سیستم های نظارت تصویری گسترش فزاینده ای داشته که با انتشار سریع دوربین مداربسته، به منظور پیشگیری از جرم و مدیریت امکانات به کار می روند. فیلم های ذخیره شده در سیستم نظارت تصویری باید با آسودگی مدیریت شوند، اما گاهی اوقات فیلم ها به اشخاص غیرمجاز درز کرده یا توسط افراد غیر مشاهده می شوند و درنتیجه حریم های شخصی نقض می شوند. امروزه به دلیل افزایش تعداد جرایم، دوربین های مداربسته و سیستم های نظارت تصویری به یک ضرورت تبدیل شده اند؛ اما به دلیل ذخیره سازی ناامن و روش های اشتراک داده ها، دسترسی به فیلم های ذخیره شده توسط افراد غیرمجاز امکان پذیر می گردد. استفاده از پروتکل ها و تکنیک های امنیتی موجود در حال حاضر چندین بار توسط مهاجمان با شکست مواجه شده است. این سیستم نیازمند یک سیستم جایگزین  و یا مکمل است که نه تنها باید بسیار امن باشد بلکه قابلیت تغییر داده ها و تصاویر نیز ممکن نباشد. تصاویر ویدیویی ایجادشده توسط دوربین های نظارتی نقش حیاتی در پیش گیری از جرم در شهرهای هوشمند ایفا می کند و نیاز به یک الگو و  سیستم پشتیبان برای احراز اصالت دارند..در این مقاله مروری بر روش ها و مقالات ارایه شده درزمینه کاربرد بلاکچین در سیستم های نظارت تصویری در باره امنیت تصاویر ذخیره شده، امنیت تصاویر ارسالی در شبکه های بی سیم، محرمانگی و حریم خصوصی در بازپخش ویدیو و مانیتورینگ زنده و کنترل دسترسی اپراتورها به واسطه بلاکچین را داریم.

    کلید واژگان: بلاک چین, نظارت تصویری, حریم شخصی, کنترل دسترسی
    Ali Samouti*, Yaser Elmi Sola

    In recent decades, video surveillance systems have an increasing development that are used to prevent crime and manage facilities with rapid diffusion of  (CCTV)cameras to prevent crime and manage facilities. The video stored in the video surveillance system should be managed comfortably, but sometimes the movies are leaking out to unauthorized people or by unauthorized people, thus violating individual boundaries . CCTV cameras and video surveillance systems are needed today because of the increasing number of crimes, These cameras and video surveillance systems. but because of unsafe storage and data sharing methods, access to movies saved by unauthorized people is possible. The use of existing protocols and security techniques has already been defeated several times by the attackers. It requires an alternative system that should not only be highly secure but not changeable. Video stream generated by surveillance cameras play a crucial role in preventing crime in smart cities. CCTV cameras are necessary for a range of public applications in a smart city; they can become smart sensors that help ensure safety and safety. in this paper, we review the methods and articles presented in the context of blockchain application in visual surveillance systems and compare them.

    Keywords: Block chain, surveillance system, privacy, access control
  • Babu Kumar *, Ajay Vikram Singh, Parul Agarwal

    The Intelligent virtual assistant (IVA) also called AI assistant or digital assistant is software developed as a product by organizations like Google, Apple, Microsoft and Amazon. Virtual assistant based on Artificial Intelligence which works and processes on natural language commands given by humans. It helps the user to work more efficiently and also saves time. It is human friendly as it works on natural language commands given by humans. Voice-controlled Intelligent Virtual Assistants (IVAs) have seen gigantic development as of late on cell phones and as independent gadgets in individuals’ homes. The intelligent virtual assistant is very useful for illiterate and visually impaired people around the world. While research has analyzed the expected advantages and downsides of these gadgets for IVA clients, barely any investigations have exactly assessed the need of security and trust as a singular choice to use IVAs. In this proposed work, different IPA users and non-users (N=1000) are surveyed to understand and analyze the barriers and motivations to adopting IPAs and how users are concerned about data privacy and trust with respect to organizational compliances and social contract related to IPA data and how these concerns have affected the acceptance and use of IPAs. We have used Naïve Byes Classifier to compute trust in IVA devices and further evaluate probability of using different trusted IVA devices.

    Keywords: Artificial Intelligence, Virtual Assistant System, Product Quality, Trust, Privacy, Security, Voice Recognition, Naïve Byes Classifier
  • ستار هاشمی*، شهروز ستوده

    امروزه خانه هوشمند به عنوان یکی از کاربردهای اصلی و رو به رشد اینترنت اشیاء محسوب می شود که راحتی، امنیت، کاهش مصرف انرژی و هزینه های زندگی را به همراه دارد. در کنار مزایا و محاسنی که این فناوری به ارمغان آورده است مسئله امنیت و حریم خصوصی به یکی از نگرانی های عمده تبدیل شده است که نیاز به توجه جدی دارد. معماری مرجع IoT-A باهدف بررسی پروتکل ها و منابع موجود ، حصول اطمینان از سازگاری اشیاء و پروتکل های ارتباطی و همچنین ارایه راه کاری جامع برای کاربردهای مختلف اینترنت اشیا پایه گذاری شده است . این مقاله باهدف قرار دادن چالش امنیت در اینترنت اشیا و خانه های هوشمند، با استفاده از معماری مرجع IoT-A سعی در ارایه یک چارچوب کلی جهت بهبود امنیت در کلیه سطوح طراحی، اجرا و استفاده از تجهیزات و پروتکل ها دارد. در این مقاله از اصطلاح چارچوب امنیتی برای شناسایی مجموعه فناوری ها، سازوکارها، نرم افزارها و مولفه های موردنیاز برای تامین مجموعه ای از نیازهای امنیتی استفاده شده است. این مقاله پس از بررسی و نگاشت آسیب پذیری ها و تهدیدات در مدل کاربردی معماری، یک چارچوب امنیتی بهبودیافته نسبت به چارچوب استاندارد معماری مرجع ارایه می کند. بر اساس ارزیابی نظری انجام شده، چارچوب جدید که با اضافه شدن دو مولفه مدیریت تهدیدات و آسیب پذیری ها و مدیریت زمینه و انجام برخی تغییرات در مولفه صدور مجوز شکل گرفته، الزامات امنیتی خانه ی هوشمند را تا حد قابل قبولی برآورده کرده و به میزان مناسبی درجه امنیت و حفظ حریم خصوصی خانه هوشمند مبتنی بر معماری اینترنت اشیاء IoT-A را ارتقاء می بخشد .

    کلید واژگان: خانه هوشمند, اینترنت اشیاء, امنیت و حریم خصوصی, معماری امنیت
    Shahrouz Sotoudeh*, Sattar Hashemi

    Nowadays, smart home is considered one of the most important applications of the Internet of Things (IoT) which provides efficiency, home security, energy & cost saving to everyone’s life. Despite the advantages of this technology, privacy and security concerns require more considerations. IoT-A is considered in this paper as a reference architecture that follows evaluating protocols, making sure from the consistency of things and protocols, and providing a comprehensive solution for different applications of IoT. This paper works on IoT-A and targets this challenge in IoT and smart home, and proposes a security architecture to improve security in all levels including design, implementation, and protocols. This paper uses the term Security Framework as a way to identify all technologies, procedures, software, and other components for providing security in smart homes. At first, this paper studies all vulnerabilities and threats of the reference architecture, and then propose an improved model to satisfy all security requirements. The proposed model reasonably satisfies all security and privacy requirements of smart homes based on IoT-A.

    Keywords: Smart Home, Internet of Things, Security, Privacy, Security Architecture
  • کمال الدین قضاوتی قضاوتی، علیرضا نوروزی
    امروزه شبکه های اجتماعی برخط (OSNs) یکی از محبوب ترین رسانه ها برای ارتباط، اشتراک گذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیام های ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکه های اجتماعی به راحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار می دهند. سوء استفاده از این اطلاعات می تواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دسته بندی اصلی حملات به امنیت و محرمانگی شبکه های اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژه کودکان بیان شده است. راه های مقابله ای که می توان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات به کار رود، از طرف اپراتورهای شبکه اجتماعی، شرکت های امنیتی و پژوهش گران ارائه شده است. در انتها نیز هشت راه کار پیش گیری از این تهدیدها ارائه شده است.
    کلید واژگان: شبکه های اجتماعی برخط, تهدیدات شبکه اجتماعی, حریم خصوصی, امنیت
    Kamaleddin Ghezavati, Alireza Nowroozi
    Online social networks (OSNs) is one of the most popular medium for communicating, sharing, and publishing a considerable amount of information. OSN popularity often faces the challenge of dealing with unwanted messages and hidden malicious purposes in it. Based on recent studies, social network users can easily expose their confidential details with others. Misuse of this information can cause damage in virtual and real world. In this paper, main categories attacks are given on social network online security and privacy in four categories classic, modern, hybrid and children special attacks and ways that can be used to protect against different types of attacks used OSN users is the social network operators, security companies, and researchers are provided. Finally, eight ways to prevent these threats is presented.
    Keywords: Online social networks, social network threats, privacy, security
  • محمد خدیوی کاشانی، محمد علی دوستاری
    سامانه مدیریت هویت (IDM) به عنوان مجموعه ای از سیاست ها، قوانین، روش ها و سامانه هایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیره شدن ویژگی های هویتی کاربر در تامین کننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگی ها و صفات کاربر در معرض حملات بیشتری از سوی قسمت های داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتی شان، برآورده سازد. طرح های ارائه شده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد می کند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرح های ارائه شده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است.
    کلید واژگان: سامانه های مدیریت هویت, هویت دیجیتال, امنیت, حریم خصوصی, سیاست حریم خصوصی
    Mohammad Khadivi, Mohammadali Doostdari
    The Identity Management System (IDM) is a set of policies, rules, procedures, and systems that manage authentication, access control, and audit activity based on digital identity. In the Identity Management System, given the storage of user identity attributes in the identity provider, users will lose their physical and traditional control over their personal identity, and on the other hand, user attributes are subject to more attacks from The inside of the system and the external attackers. Therefore, to ensure user's privacy control is keeping awareness of the release of his / her identity information, So providing security mechanisms in the area of privacy is essential. The current mechanisms have failed to satisfy users confidence in maintaining the security and privacy associated with their identity information. The designs presented in this area will increase user intervention and involvement during system interactions , and the user must act as an interface role. The Problems of the proposed designs, the high computational burden on a part of the system. In this article, the process of improving privacy control and user awareness for solving problems has been investigated.
    Keywords: Identity Management Systems, Digital Identity, Security, Privacy, Privacy Policy
  • سعید رضایی، محمد علی دوستاری، مجید بیات
    محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک های رمزنگاری یکی از روش های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه ای جدید از رمزنگاری است که از ویژگی های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می کند. در این مقاله جدیدترین روش های کنترل دسترسی در محیط های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده اند، بررسی شده است. ما این پروتکل ها را بر اساس ویژگی های امنیتی و کارایی دسته بندی کرده ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. ​
    کلید واژگان: رایانش ابری, رمزنگاری مبتنی بر ویژگی, کنترل دسترسی, حریم خصوصی, برون سپاری داده
    Saeid Rezaei, Mohammad Ali Doostari, Majid Bayat
    Cloud environment are known as a revolution in IT industry in the recent decade and many organizations have used this service for data processing and data storage. Despite of fast growing and numerous advantages, some organizations still do not use this service due to security problems and privacy issues related to storing sensitive data on the untrusted cloud servers. Access control management utilizing encryption techniques is one of the most common methods to solve these kinds of problems. Attribute based encryption is a new cryptographic model which uses descriptive attributes and access structures for managing access control. This article discusses the most recent methods of access control in cloud environment using attribute based encryption. We classify these protocols with respect of efficiently and security features. Finally, all the strengths and weaknesses points of reviewed articles are discussed and a comprehensive security and practical comparison is presented.
    Keywords: Cloud computing, Attribute based encryption, Access control, Privacy, Data outsourcing
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال