به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « امنیت » در نشریات گروه « پدافند غیرعامل »

تکرار جستجوی کلیدواژه «امنیت» در نشریات گروه «فنی و مهندسی»
  • مهدی اسمعیلی*

    وجود فضای تاریخی هم گرایانه میان جمهوری اسلامی ایران و چین از یک سو و قرارگیری در معرض تهدیدات مشترک از سوی میدان ژئوپلیتیکی غرب از سوی دیگر، سبب شده تا زمینه های همگرایی راهبردی میان ایران و چین، شدت یابد و افزایش تقابل میان ایران و آمریکا به ویژه پس از سال 2014 و دامنه دار شدن سطح تعارض میان آمریکا و چین پس از تحولات تایوان، فضای آنتاگونیستی [1] مشابهی را در ایران و چین علیه آمریکا ایجاد کرده است؛ به عبارت دیگر، ایران و چین، به صورت یکسان در تقابل و تعارض با سیاست های آمریکا قرار گرفتند. این تشابه آنتاگونیستی، سبب شد تا اندیشه برقراری روابط راهبردی میان ایران و چین، قوت گیرد. بر این اساس، تحقیق حاضر با روش سناریوسنجی و آینده پژوهی، به بررسی تاثیر روابط ایران و چین بر سه بعد امنیت فناوری، سایبر و زیست محیطی در افق رخداد سال 2030 میلادی پرداخته است. یافته های تحقیق نشان داد که از میان گزاره های مرتبط با امنیت فناوری، حداکثر میزان تاثیر روابط ایران و چین بر این ابعاد، 20 درصد است و گزاره ممانعت از مهاجرت نخبگان علمی کشور با 20 درصد و بهره مندی از فناوری های نوین در راستای تحول تولید با 4 درصد، به ترتیب بیشترین و کمترین تاثیر را از روابط ایران و چین می پذیرند. گزاره های مرتبط با امنیت سایبری، بدون مقدار و ارزش به دست آمد که نشان می دهد مناسبات ایران و چین، هیچ تاثیری در امنیت سایبری ایران ندارد. همچنین، سناریوسنجی امنیت زیست محیطی نیز نشان داد که تنها سه گزاره دارای مقدار عددی هستند و ارزش عددی هر سه آن ها، 3 درصد محاسبه شده است..[1] (antagonistic space به فضایی اطلاق می شود که ویژگی اصلی و بارز آن، کشمکش، تعارض، تنش و تهدید است).

    کلید واژگان: امنیت, فناوری, سایبر, محیط زیست, جمهوری اسلامی ایران و چین}
  • مجتبی درافشان، جواد حاج علی اکبری، هادی جمشیدیان، مهدی ناظمی اردکانی، غلامرضا صفایی

    در به کارگیری مفهوم اداره امور مساجد، یک نکته مهم نهفته است و آن اینکه با تحقق اداره امور مساجد بستری امن برای امکان مصون ماندن این حوزه از انواع آسیب ها و نواقص و اشکالات فراهم می گردد که با توجه به تاثیر این نهاد مقدس در جامعه اسلامی این امنیت به کل جامعه منتقل خواهد شد. اداره امور راهبردی مساجد و رفع نواقص و اشکالات آن، رضایت آحاد مردم در تعامل با متولیان امر را در پی خواهد داشت و درنتیجه زمینه بسط و توسعه آیین های مذهبی، سیاسی، باورهای مشترک و پیشگیری از ناهنجاری های فرهنگی، سیاسی، اجتماعی و حتی امنیتی فراهم می گردد. با تولید و بازتولید ارزش های انسانی در جامعه، بالطبع سایر ارزش های حیاتی که منافع ملی، اهداف ملی، امنیت ملی و... مترجمان آن هستند، تضمین خواهد شد.روش تحقیق در این مقاله ازنظر ماهیت، کیفی داده بنیاد و ازنظر نوع، کاربردی- توسعه ای است؛ به نحوی که تلاش گردیده همه تدابیر و فرمان های امام خمینی (رحمت الله علیه) و امام خامنه ای (مدظله العالی) در خصوص مساجد با استفاده از صحیفه امام و سایت رهبری فیش برداری و در قالب دو فایل (ورد و پی دی اف) به عنوان داده اطلاعاتی در نرم افزار تحلیل کیفی MAXQDA وارد و پس از انجام تحلیل و کدگذاری های باز، محوری و انتخابی، مضامین، مفاهیم و مقوله ها احصا که در قالب نمودارهای تفکیکی ارائه گردیده است. جامعه آماری تحقیق به صورت اسنادی شامل کلیه مکتوبات و بیانات امام خمینی رحمت الله و امام خامنه ای (مدظله العالی) در حوزه امور مساجد انتخاب و یافته های تحقیق حاکی است که در راستای اداره امور مساجد شش مقوله اساسی اهمیت و ویژگی مسجد؛ اهمیت نماز؛ چیستی مسجد؛ امام جماعت مسجد؛ رسالت مسجد؛ آسیب شناسی مسجد نقش اساسی و بی بدیل داشته و هرکدام از این مقوله ها دربرگیرنده مفاهیم و مضامینی است که در متن مقاله به طور مفصل اشاره شده است.

    کلید واژگان: مسجد, امنیت, امامین انقلاب}
  • حامد سپهرزاده*
    با ورود بخش سایبری به سامانه های فیزیکی و ظهور صنعت 4.0، سامانه های سایبر-فیزیکی معرفی شدند. اگر چه هدف اصلی این ترکیب افزایش کارایی و پایداری و مدیریت پذیری سامانه های فیزیکی بوده است، اما این ترکیب و یکپارچه سازی تهدیدات بسیار جدی را برای سامانه های فیزیکی ایجاد کرده است. حملات موفق به این سامانه ها ممکن است منجر به اختلال یا خرابی فیزیکی مانند ایجاد آسیب به تجهیزات، تولیدات یا حتی آسیب به انسان ها گردد. از این رو امنیت سامانه های سایبر-فیزیکی به یکی از موضوعات مهم پژوهشی تبدیل شده است. در این مقاله، روشی برای ارزیابی کمی مخاطره امنیتی در سامانه های سایبر-فیزیکی ارایه شده است. این روش، مولفه های مهم و حیاتی موثر در مخاطرات امنیتی سامانه های سایبر-فیزیکی را به دو دسته نمایه مهاجم و نمایه سیستم تقسیم بندی می کند و مخاطره را بر اساس مولفه های شاخص این دو دسته نمایه به صورت کمی تخمین می زند. این مولفه ها شامل امکان حمله، کشف حمله، دانش مهاجم از سامانه مورد هدف، زمان تا خرابی، هزینه وارده به سامانه، هزینه بازیابی و ترمیم سامانه و نرخ آسیب پذیری هستند. نهایتا به منظور نمایش کاربردپذیری، روش پیشنهادی بر یک سیستم سایبر-فیزیکی اعمال شده و مخاطره امنیتی ارزیابی شده است.
    کلید واژگان: سیستم های سایبر-فیزیکی, امنیت, مخاطره, ارزیابی}
    Hamed Sepehrzadeh *
    Cyber-physical systems were introduced with the introduction of the cyber sector into physical systems and the emergence of Industry 4.0. Although the main purpose of this combination has been to increase the efficiency, stability and manageability of physical systems, but this combination and integration has created very serious threats to physical systems. Successful attacks on these systems may lead to disruption or physical damage such as damage to equipment, products or even damage to humans. Therefore, the security of cyber-physical systems has become one of the important research topics. In this article, a method for quantitative assessment of security risk in cyber-physical systems is presented. This method divides the important and vital components affecting the security risks of cyber-physical systems into two categories: attacker profile and system profile, and quantitatively estimates the risk based on the index components of these two profile categories. These components include attack possibility, attack detection, attacker's knowledge of the target system, time to failure, system cost, system recovery and repair cost, and vulnerability rate. Finally, in order to demonstrate the applicability, the proposed method has been applied to a cyber-physical system and the security risk has been evaluated.
    Keywords: Cyber-physical systems (CPSs), security, Risk, Evaluation}
  • مریم قنواتی نسب، مهدیه قزوینی*، فهیمه قاسمیان
    امروزه به دلیل اتصال تلفن های همراه هوشمند به اینترنت و وجود قابلیت ها و امکانات مختلف در این تلفن ها، حفظ امنیت این دستگاه ها به یک چالش مهم تبدیل شده است. چرا که معمولا در این دستگاه ها انواع داده های خصوصی که مرتبط با حریم شخصی افراد است ثبت و ذخیره می شود. در سال های اخیر این دستگاه ها مورد هدف یکی از خطرناک ترین حملات سایبری قرار گرفته اند که بات نت نام دارد. بات نت ها توانایی انجام عملیات مخربی چون ربودن و استراق سمع و حملات انکار سرویس را دارند. از این رو شناسایی به موقع بات نت ها تاثیر زیادی در حفظ امنیت تلفن های همراه دارد. در این مقاله روشی جدید برای شناسایی بات نت ها از برنامه های سالم اندروید و همچنین تشخیص نوع بات نت از میان 14 نوع مختلف از خانواده بات نت ها ارایه شده است. در این روش ابتدا با استفاده از مهندسی معکوس، لیست مجوزهای برنامه استخراج شده، سپس بر اساس این لیست مجوز ها تصویر معادل برنامه ایجاد می شود. به این ترتیب مجموعه ای از تصاویر بدست می آید که با استفاده از شبکه عصبی کانولوشنال ارایه شده، این تصاویر طبقه بندی و نوع برنامه کاربردی مشخص می شود. نتایج حاصل از مقایسه و ارزیابی این روش با روش های سنتی یادگیری ماشین چون ماشین بردار پشتیبان و درخت تصمیم نشان داد که روش ارایه شده کارایی بالاتری در تشخیص انواع بات نت ها و جداسازی آن از برنامه های سالم دارد
    کلید واژگان: بات نت, امنیت تلفن همراه, امنیت, بات نت تلفن همراه, تشخیص بات نت, شبکه کانولوشن}
    Maryam Ghanavati Nasab, Mahdieh Ghazvini *, Fahimeh Ghasemian
    Smartphones are now well integrated with advanced capabilities and technologies such as the Internet. Today, due to the facilities and capabilities and the widespread use of smart mobile devices, mobile security has become a vital issue worldwide. Smartphones are not properly protected compared to computers and computer networks, and users do not consider security updates. Recently, mobile devices and networks have been targeted by one of the most dangerous cyber threats known as botnets. Mobile Bantent An enhanced example of Boutons has the ability to perform malicious operations such as denial of service attacks, data theft, eavesdropping, and more. Bunters use three communication protocols: HTTP, SMS and Bluetooth to communicate with each other; So when users are not connected to the Internet, botnets are able to communicate with each other. In this study, to identify mobile batonet from 14 Android baton families, including 1932 samples of Android mobile devices applications and 4304 samples of safe and secure Android mobile devices applications have been used. Application permissions were extracted for reverse engineering to automatically classify and detect types of botnets, then based on these permissions, each application was converted to an equivalent image using the proposed method. Labeled images were then used to train convolutional neural networks. The results of evaluation and comparison of this method with classical methods including backup vector machine and decision tree showed that the proposed method is able to achieve higher efficiency in detecting different types of botnets and separating it from healthy programs
    Keywords: Botnet, mobile security, security, mobile botnet, Botnet Detection, convolutional network}
  • عبدالعلی جلالی *، حمیدرضا ضرغامی، علیرضا صابری

    امنیت فرودگاه از جنبه های مختلف برای دولت ها حایز اهمیت است. فرودگاه یکی از ستون های اصلی صنعت هوانوردی است و بیشترین تاثیر مستقیم را بر اقتصاد حمل ونقل هوایی دارد و نشان دهنده رشد اقتصادی، فرهنگی و میزان رفاه یک کشور است. با توجه به مداخله های غیرقانونی گسترده و چالش های امنیتی فرودگاه ها، بررسی طرح ها و تدابیر مختلف، برای ارتقای امنیت فرودگاه ها مبتنی بر فناوری های نوین لازم و ضروری است. در این پژوهش به شناسایی و اولویت بندی راهکارهای ارتقای امنیت فرودگاه ها با استفاده از فناوری های نوین پرداخته شده است. روش پژوهش به این صورت است که ابتدا با مطالعات اسناد و ضمایم سازمان بین المللی هواپیمایی کشوری و مرور مبانی نظری و پیشینه، چالش ها و راهکارهای موجود شناسایی و سپس با کمک روش توصیفی-پیمایشی مبتنی بر نظرات خبرگان دانشگاهی و صنعت هوانوردی به شناسایی و اولویت بندی راهکارهای شناسایی شده، پرداخته شد. ابزار اصلی گردآوری داده ها پرسش نامه است. روایی پرسش نامه با استفاده از روایی محتوایی و صوری و نیز پایایی آن از طریق آلفای کرونباخ مقدار 87/0 محاسبه و تایید شده است. ابزار تحلیل داده ها نرم افزار EXCEL و SPSS است. با توجه به نرمال نبودن داده ها در بخش تحلیل استنباطی از آزمون های آماری ناپارامتریک (آزمون دوجمله ای) و برای بررسی تفاوت اولویت متغیرها از آزمون فریدمن استفاده شد. نتایج پژوهش راهکارهای مهم و اولویت دار این عرصه را مشخص کرد. بر این مبنا، مهم ترین راهکار شناسایی شده، فناوری تشخیص چهره برای تایید هویت افراد و مهم ترین چالش امنیت فرودگاه ها تغییر در سبک و روش تروریست ها است. اولویت بندی راهکارها می تواند معیارهایی برای تصمیم گیری مدیران ارشد امنیتی فرودگاه ها باشد

    کلید واژگان: امنیت, مداخله غیرقانونی, فناوری های نوین, فرودگاه}
  • علی اکبر تقی پور، ابوالفضل مشایخی، پارسا احمدی دهرشید

    پیشرفت تکنولوژی، اینترنت را به جزء جدایی ناپذیری از زندگی انسان ها تبدیل کرده است. کاربران شبکه های اجتماعی روزانه حجم قابل توجهی از اطلاعات خود را از طریق اینترنت جابه جا می کنند. رویکرد پدافند غیرعامل به دنبال آن است تا مخاطرات طبیعی و غیرطبیعی که زندگی شهروندان را به خطر می اندازد، به حداقل برساند. پژوهش حاضر با هدف سنجش نگرش شهروندان نسبت به امنیت در فضای مجازی در بین شهروندان دامغانی انجام گرفته و به دنبال پاسخ به این سوال است که مولفه های تاثیرگذار در ایجاد مخاطره برای شهروندان در فضای مجازی کدام است. روش پژوهش توصیفی- تحلیلی است. نتایج پرسش نامه ها با استفاده از روش رگرسیون خطی مورد ارزیابی قرار گرفته و مقدار R به دست آمده برابر با 807/0 است که به همبستگی بالای بین متغیرها اشاره دارد. تحلیل مخاطرات موجود در فضای مجازی در 5 عامل فرهنگی- اجتماعی، امنیت اجتماعی، امنیت اقتصادی، حریم خصوصی و پدافند غیرعامل مورد ارزیابی قرار گرفت. همچنین تحلیل تاثیرات متغیرهای آگاهی، جمعیت، رویکرد شخص سوم و مصون نگه داشتن با نرم افزار Amos انجام گرفت که دال بر آن داشت، تاثیر میزان آگاهی بر رویکرد شخص سوم و مصون نگه داشتن با ضرایب 21/0 و 26/0 بسیار زیاد است. شاخص اشاعه رفتارهای مناسب شهروندان در عامل فرهنگی- اجتماعی، شنود غیرمجاز در عامل حریم خصوصی، تخریب سامانه های خدماتی در عامل امنیت اجتماعی و مناسب بودن بستر فضای مجازی جهت رشد اقتصادی در عامل امنیت اقتصادی بیشترین تاثیر را داشته اند. بررسی عامل پدافند غیرعامل نیز نشان از نبود اطمینان کامل به اخبار منتشرشده در فضای مجازی و احتمال فریب افکار عمومی دارد.

    کلید واژگان: پدافند غیرعامل, شبکه های اجتماعی, امنیت, شهرستان دامغان}
    AliAkbar Taghipour, abolfazl mashayekhi, Parsa Ahmadi Dehrashid

    The development  of technology has made the Internet an integral part of human life. Social media users move a significant amount of their information daily in this way. The passive defense approach seeks to reduce natural and unnatural hazards for citizens by minimizing potential harm.  This study aims to assess the attitude of citizens towards security in cyberspace and seeks to answer the question of what are the effective components in creating risks for citizens in cyberspace. The research method is descriptive-analytical. The results of the questionnaires were evaluated using linear regression method and the value of R is equal to 0.807 which indicates a high correlation between variables. Cyber risk analysis was evaluated in 5 factors: socio-cultural, social security, economic security, privacy and passive defense. Also, the effects of awareness variables, population, third party approach and keeping safe were done with Amos software, which showed that the effect of knowledge on third person approach and keeping safe with coefficients of 0.21 and 0.26 is very high. The index of dissemination of appropriate behaviors of citizens in the socio-cultural factor, unauthorized eavesdropping in the factor of privacy, destruction of service systems in the factor of social security and the suitability of cyberspace for economic growth have had the greatest impact on the factor of economic security.Examining the factor of passive defense also shows the lack of complete confidence in the news published in cyberspace and the possibility of deceiving public opinion

    Keywords: Passive Defense, Social Networks, Security, Damghan City}
  • جواد سلطانیان، رضا خان احمدلو

    امنیت که از آن به عنوان ایمنی و فراغت از خطر و اضطراب و تشویش یادشده، از نیازهای اصلی و اساسی انسانهاست. امنیت در جمهوری اسلامی ایران مفهومی همه جانبه بوده و تمامی عرصه های زندگی را دربرمیگیرد. این مقاله باهدف دستیابی به نظریه امنیت سلبی در رویکرد ج.ا.ایران با مراجعه به گونه های امنیت در قرآن کریم نگارش شده و به بررسی گونه های امنیت در رویکرد ج.ا.ایران با توجه به مبانی قرآنی پرداخته است. تحقیق حاضر از نوع کاربردی- توسعه ای بوده و بر مبنای روش توصیفی- تحلیلی انجام شده است در این مقاله به شیوه اسنادی و کتابخانهای، با روش تحلیل محتوی، آیات قرآن بررسی و پس ازشناسایی و استخراج آیات مرتبط با موضوع تحقیق و ترجمه و تفسیر آنها، کدهای معنایی هر آیه با توجه به نوع قدرت و امنیت مستتر در آن در جداولی درج گردیده و سپس گونه های قدرت که منجر به امنیت سلبی شده مورد شناسایی قرار گرفته است. همچنین جامعه آماری این تحقیق تمام آیات شریفهای از قرآن کریم است که به امنیت اختصاص دارد که با بررسی های انجام شده تعداد این ایات برابر با 44آیه بودهاست. از بین این آیات، آیات مرتبط با امنیت سلبی به عنوان جامعه نمونه در نظر گرفته و تحلیل گردیده است که تعداد این آیات 12 آیه از آیات شریف قران کریم است. با توجه به نتایج حاصل از پژوهش،بیشترین گونه امنیت سلبی از منظر قرآن کریم، از نوع قدرت الهی بوده و ولایت مدار بودن انسانها، نقوی،ایمان به خدا و انجام عمل صالح، در رده های بعدی از گونه های امنیت سلبی قرار دارند.

    کلید واژگان: قرآن کریم, امنیت, تهدید, دفاع, قدرت}
  • ایمان و ایمنی: بررسی تطبیقی گفتمان امنیت ایمان محور و منفعت محور
    اصغر افتخاری
    پرسش از نسبت ایمان و امنیت درگفتمان اسلامی ، سوالی مهم ارزیابی می شود. در این باره دیدگاه های متفاوتی مطرح شده که آن ها به دو دسته «عرفی گرا» و «شریعتمدار» تقسیم می شوند. درحالی که «عرفی انگاران» از تفکیک بین نظریه امنیت و اسلام سخن می گویند؛ شریعتمداران از ضرورت فهم دینی امنیت و ارایه نظریه های اسلامی دفاع می کنند. اگرچه عرفی انگاری در گفتمان انقلاب اسلامی نقد شده و امروزه از محوریت رویکرد شریعتمدار در مطالعات امنیتی سخن می رود، باید توجه داشت که دیدگاه های شریعتمدار یکسان نبوده و شاهد عرضه رویکردهای متفاوتی در تبیین نسبت بین ایمان و امنیت هستیم. محقق در نوشتارحاضر بر آن است تا امنیت را در پرتو نظریه «حضور فراگیر و گسترده ایمان به خداوند متعال» فهم و تبیین کند. مطابق این نظریه، اسلام بیانگر گفتمان تازه ای در حوزه امنیت ارزیابی می شود که در مقابل گفتمان جاهلی قرار دارد و توحید به مثابه محور اصلی امنیت مطرح است. بر این اساس در برابر تلقی جاهلی از امنیت که قایل به بنای امنیت و فهم آن مبتنی بر تکثرگرایی و شرک، عینیت باوری، تداول، منفعت طلبی، حمیت و جهل است؛اسلام نظریه جدیدی را تاسیس می کند که در آن امنیت بر بنیاد توحید، ولایت، سعادت، تعهد و هدایت قرار دارد.
    کلید واژگان: ایمان, امنیت, نظام جاهلی, نظام اسلامی, سعادت, توحید, منفعت, جهل, ولایت, هدایت}
    Faith and Security: Comparative Investigation of the Discourse of Faith-Based and Interest-Based Security
    Asqar Eftekhari
    The question of the relationship between faith and security in the Islamic discourse is an important question which enjoys theoretical and applied value. Different views are stated in this regard which can be divided to two main categories of "secular" and "Shariah-based". While seculars talk about the separation of the security theory and Islam, Shariah-based view defends the necessity of religious understanding of security and presenting Islamic theories. Although secularism is criticized and rejected in the discourse of the Islamic Revolution and nowadays the centrality of the Shariah-based approach is discussed, it must be noticed that sometimes Shariah-based views are not the same and present different approaches in explaining the relationship between faith and security.The present research tries to explain security at the light of the theory of "the pervasive and vast presence of faith in God the Exalted".  According to this theory, Islam is evaluated as presenting a new discourse in the field of security which is the opposite of the discourse of ignorance (jahiliyyah), and monotheism (tawhid) is regarded as the center of security. Therefore, in contrast to the ignorance perception of security which regards the foundation and understanding of security based on pluralism and polytheism (shirk), objectivism, circulation of power, interest-seeking, fanaticism and ignorance; Islam establishes a new theory in which security is based on monotheism, wilayah, felicity, commitment and guidance.
    Keywords: faith, Security, Ignorance System, Islamic system, felicity, Monotheism, interest, ignorance, Wilayah, guidance}
  • جنگ و صلح در اندیشه سیاسی فارابی
    حمید نساج*، مرتضی بهرامی

    درباره اندیشه فارابی تحقیقات بسیاری صورت گرفته است، اما نگاه او به جنگ و امنیت مغفول مانده است. این مقاله می کوشد به اجمال آرای فارابی را در خصوص جنگ و صلح از یک سو و از سوی دیگر امنیت و ناامنی را واکاوی کند. سوال این است که نسبت سرشت انسان با جنگ و امنیت چیست و از نگاه فارابی نسبت جنگ با عدالت چه بوده و جنگ عادلانه کدام است؟ فارابی در بحث از امور مدنی تقریبا مباحث را ذیل مفهوم فلسفی «غایت» پی می گیرد. زیرا کمال بالقوه بودن انسان زمینه غایت های گوناگونی را در بر دارد. جنگ عادلانه یا ناعادلانه بودن آن نیز از این زاویه اهمیت می یابد. از نگاه فارابی جنگی عادلانه است که در سمت وسوی تحقق غایت کمال انسانی باشد؛ وضعیت امن و ناامن نیز بر همین پایه تعریف می شوند. در این جستار موضوع جنگ در هندسه فکری فارابی، با روش تحلیل محتوای کیفی و به شیوه تحلیل فلسفی مطالعه می شود. در کنار آن آرای فارابی درباره تنجیم نیز بررسی می گردد؛ چه اینکه در اندیشه قدیم، علم نجوم به مثابه یکی از علوم مقوم امور نظامی و لشکرکشی لحاظ می شد.

    کلید واژگان: فارابی, جنگ, امنیت, صلح, نجوم}
    War and Peace in the Political Thought of al-Farabi
    Hamid Nassaj *, Morteza Bahrami

    Al-Farabi is the founder of Islamic philosophy; as Islamic philosophers have always been and now are influenced by his ideas and thoughts, although there are a lot of works written about al-Farabi, but his view of war and security has been ignored. The present article tries to discuss briefly the ideas of al-Farabi on war and peace from one hand, and security and insecurity from the other. The question is: what is the relationship between human's nature with war and security? And also, what is the relationship between war and justice from the viewpoint of al-Farabi and what is a fair war? In civil affair, al-Farabi discusses almost all issues under the philosophical concept of "objective". Since man is a creature who enjoys potential perfection, he can seek various objectives. War- whether it is fair or unfair- gains significance from this point of view. In al-Farabi's view, a fair war is a war which is in line with fulfilling the objective of human perfection, secure and insecure conditions are also defined on this basis. In this paper, the issue of war and the intellectual geometry of al-Farabi is discusses using qualitative content analysis. Besides, al-Farabi's ideas on astronomy are also investigated; since in ancient thought, astronomy was considered as one of the sciences in military affairs. It has also tried to present all this discussions through philosophical analysis.

    Keywords: al-Farabi, war, Security, Peace, Astronomy}
  • مسعود محمدعلی پور، سعید شکرالهی*

    اغلب شبکه های فاقد زیرساخت ثابت و مدیریت متمرکز مبتنی بر رایانش ابری با چالش های امنیتی متعددی مواجه هستند. اخیرا، روش های متفاوتی از شبکه نرم افزار محور (SDN) توزیع شده جهت رویارویی با چالش های پیش رو بهره برده اند. از جمله روش های رایج، چارچوب دفاعی پیش فعال متکی بر شبکه نرم افزار محور توزیع شده است که از راه حل تشخیص نفوذ آستانه ای به منظور ایجاد، حفظ و ارتقاء امنیت استفاده می کند. شبکه نرم افزار محور توزیع شده بر مقیاس پذیری این چارچوب افزوده و معضل شکست نقطه ای را برطرف می سازد؛ اگرچه در مقابل تهدیدات منع سرویس توزیع شده آسیب پذیر است. به کارگیری راه حل آستانه ای تشخیص نفوذ نیز این آسیب پذیری را تقویت می کند. در این مقاله با الگوبرداری از چارچوب دفاعی فوق، چارچوب پیش فعال چند لایه متکی بر شبکه نرم افزار محور توزیع شده پیشنهاد می شود. در چارچوب دفاعی پیشنهادی با انجام عملیات فیلترینگ داده ها به وسیله یک فیلترکننده ورودی یا امضای دیجیتال متکی بر تابع چکیده ساز با الگوی درختی مرکل که هر دو به عنوان عوامل پیشگیری کننده نفوذ هستند از سیستم تشخیص نفوذ Snort جهت رفع مشکل معیار آستانه ای تشخیص نفوذ نیز استفاده شده است. نتایج حاصل از پیاده سازی نشانگر این است که چارچوب پیشنهادی ما از سرعت تشخیص نفوذ، کنترل ترافیک و ثبات امنیتی لازم بهره مند است.

    کلید واژگان: امنیت, چارچوب دفاعی, شبکه نرم افزار محور, حمله منع سرویس توزیع شده}
    Msoud Mohammad Alipour, Saeed Shokrollahi *

    The lack of fixed infrastructure and centralized management in most cloud computing networks causes serious security threats. In the past few years, different approaches have been taken based on the distributed software defined network (SDN) to counterbalance these facing challenges. One of these common approaches is the SDN-based Pro Defense framework which uses the threshold intrusion detection to improve security. Although the distributed software defined network is weak in the face of distributed denial of service attacks, it expands the scalability of the above-mentioned framework and resolves the point-breaking problems. On the other hand, utilizing the threshold criterion escalates the network vulnerability. In this research, the author suggests a framework called distributed SDN-based multilayer Pro Defense framework and inspires the input filter or the digital signature, and the hash function based on the Merkle tree is employed as the intrusion prevention agent. This article resolves the threshold intrusion detection criteria by utilizing the Snort intrusion detection system. The results of implementing the suggested framework indicates that it has acceptable traffic control, intrusion detection speed, and stable security.

    Keywords: security, Defense Framework, Software Defined Network, Distributed Denial of Service Attack}
  • نجمه منصوری*، بهنام محمدحسنی زاده، ریحانه غفاری
    امروزه بسیاری از مسایل علمی پیچیده نیاز به قدرت محاسباتی و فضای ذخیره⁠سازی بالایی دارند. رایانش ابری مدلی است برای دسترسی آسان و بنا به سفارش منابع رایانشی مانند فضای ذخیره سازی با کمترین نیاز به دخالت فراهم کننده خدمات. ابرها به دلیل مزایای بسیار مورد استقبال قرار گرفتند ولی با توجه به برون سپاری، مسایل مربوط به امنیت و حفظ حریم خصوصی به عنوان مهم ترین مشکلات این حوزه مطرح می شوند. از طرف دیگر، زمانبندی کارها یک مسئله اساسی در سیستم های توزیع شده ای چون رایانش ابری است. زیرا در یک زمان واحد، کارهای متعددی برای اجرا شدن وجود دارد که به منابع متفاوتی احتیاج دارند درحالی که منابع محدود هستند. از این رو باید به طور هوشمندانه کارها زمانبندی شوند تا عملکرد سیستم و سوددهی فراهم کننده حداکثر گردد. برای حل این مشکل، روش های مختلف مانند الگوریتم⁠های مبتنی بر گرادیان برای مسایل مستمر و تک مدلی معمول هستند. اما اگر برای زمانبندی در رایانش ابری استفاده شوند، به دلیل فضای جستجوی بزرگ و طبیعت پیچیده مسایل، این الگوریتم⁠ها ممکن است راه⁠حل رضایت⁠بخشی ارایه ندهند. روش⁠های فرا⁠اکتشافی کارآمد می⁠توانند با این مشکل مقابله کرده و راهحل نزدیک به بهینه در کوتاه⁠ترین دوره زمانی را پیدا کنند. در نتیجه در این مقاله، الگوریتم زمانبندی برای بهبود امنیت با استفاده الگوریتم بهینه سازی ازدحام ذرات بهبودیافته ارایه شده است. الگوریتم بهبودیافته با استفاده از یادگیری انطباقی منجر به تنوع در جمعیت می شود و لذا تعادلی بین عملیات اکتشاف و بهره برداری به دست می آید. الگوریتم زمانبندی پیشنهادی همزمان پنج پارامتر (زمان بازگشت، بار، مصرف انرژی، هزینه و امنیت) را در حین توزیع کارها در نظر می گیرد تا در نهایت منجر به توزیع بار و کاهش مصرف انرژی می گردد. الگوریتم⁠ پیشنهادی با استفاده از شبیه ساز کلودسیم پیاده⁠سازی و با روش های مربوطه (CJS, OTSS, GTSA, JSSS) مقایسه می⁠شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم پیشنهادی با در نظر گرفتن ویژگی های کارها و منابع، کارایی و اثربخشی قابل توجهی در محیط رایانش ابری خصوصا در بار کاری بالا دارد.
    کلید واژگان: رایانش ابری, الگوریتم های فرااکتشافی, زمانبندی کار, امنیت}
    N. Mansouri *, B. Mohammad Hasani Zade, R. Ghafari
    Today, many scientific problems require high computational power and storage space. Cloud computing is a model for easy access to different resources such as storage space with minimal need for service provider interaction. The cloud environment has been used for many benefits, but security and privacy issues are important challenges due to outsourcing. On the other hand, task scheduling is a fundamental issue in distributed systems such as cloud computing. Because there are several tasks to be performed that require different resources while resources are limited. Therefore, cloud tasks must be intelligently scheduled so that system performance and provider profitability are maximized. To solve this challenge, various techniques such as gradient-based algorithms for continuous and single-model problems are common. In cloud computing, due to the large search space and complex nature, these algorithms may not provide a suitable solution. Efficient meta-heuristic techniques can deal with these problems and find near-optimal solutions in a reasonable time. In this paper, a security-based scheduling algorithm using an improved Particle Swarm Optimization algorithm is presented. The improved algorithm uses multi adaptive learning to provide diversity in a population. Therefore, a good balance between exploration and exploitation. The proposed task scheduling algorithm simultaneously considers five parameters (i.e., round trip time, load, energy consumption, cost, and security) to provide load balancing and reduce energy consumption. The proposed algorithm is implemented using the CloudSim simulator and compared with the relevant strategies (i.e., CJS, OTSS, GTSA, and JSSS). The simulation results show that the proposed algorithm, considering the characteristics of tasks and resources, has significant efficiency and effectiveness in the cloud environment, especially at high workloads.
    Keywords: cloud computing, Meta- heuristic, Task scheduling, security}
  • محمدامین کمری، حمیدرضا خدادادی*

    روش دسترسی چندگانه نامتعامد (NOMA) به عنوان یک روش دسترسی کارآمد ازلحاظ استفاده از باند، برای سیستم های بی سیم نسل پنجم شناخته می شود. برخلاف روش دسترسی چندگانه متعامد معمولی که به طور هم زمان فقط از یک زیر حامل برای ارسال اطلاعات استفاده می کند، NOMA حوزه توان را برای خدمت رسانی به کاربران چندگانه از تعدادی زیر حامل به طور هم زمان استفاده می کند. در تلاش های قبلی برتری روش دسترسی چندگانه نامتعامد بر روش دسترسی چندگانه متعامد از بعد امنیت در مقابل شنود، با معیار مجموع نرخ محرمانگی (SSR) بررسی شده است؛ اما باوجود برتری مجموع نرخ محرمانگی NOMA نسبت بهOMA ، تفاوت چشم گیری بین آنها ملاحظه نمی شود. در این مقاله سعی شده است با استفاده از اضافه کردن نویز مصنوعی به همراه سیگنال کاربران در فرستنده، مجموع نرخ محرمانگی افزایش یابد. در این روش کاربران حقیقی اطلاعات سیگنال نویز مصنوعی را دارند و به محض ورود، آن را از سیگنال دریافتی کم می کنند؛ ولی شنودگرها آن را سیگنال یک کاربر اصلی فرض کرده و انرژی زیادی برای رمزگشایی آن صرف می کنند. همین امر نرخ شنودگر را کاهش داده و منجر به کم شدن احتمال شنود خواهد شد. نتایج به دست آمده در این مقاله نشان می دهد که به عنوان مثال در یک SNR مشخص مانند10dB ، مجموع نرخ محرمانگی برای روش دسترسی چندگانه متعامد در حدود0.1 ، برای روش دسترسی چندگانه نامتعامد متداول در حدود 0.25 و برای روش دسترسی چندگانه نامتعامد با استفاده از نویز مصنوعی در حدود 1 بیت بر ثانیه بر هرتز است.

    کلید واژگان: دسترسی چندگانه نامتعامد (NOMA), مجموع نرخ محرمانگی(SSR), نویز مصنوعی(AN), امنیت, تخصیص منابع}
    M. A. Kamari, H. R. Khodadadi *

    The Non-orthogonal multiple access (NOMA) is known as a bandwidth efficient access method for fifth generation wireless systems. Unlike the conventional orthogonal multiple access method, which uses only one subcarrier to send information simultaneously, NOMA uses the power domain to serve multiple users from a number of subcarriers simultaneously. In previous attempts, the superiority of the non-orthogonal multiple access method has been proven to be the orthogonal access method of security-to-listening, which state by the Secrecy Sum Rate (SSR), but the superiority of the overall NOMA secrecy sum rate over the OMA, can’t be seen a lot of difference between them. The paper attempts to increase the secrecy sum rate by adding artificial noise along with the user's signal in the transmitter. In this way, legitimate users receive artificial noise signal and, as soon as they arrive, they remove this signal from the received signal, but the eavesdropper assume it is the signal of a legitimate user and they use a lot of energy to decode it. This will reduce the eavesdropper rate then reduce the listening probability. The results obtained in this paper show that, for example, in a specific SNR such as 10 dB, the total secrecy sum rate (SSR) for the orthogonal multiple access method is about 0.1, for the common non-orthogonal multiple access method is about 0.25 and for the non-orthodontic multiple access method with using the artificial noise is about 1 bit per second per hertz.

    Keywords: Non-orthogonal multiple access (NOMA), Secrecy Sum Rate (SSR), Artificial Noise (AN), security, Resource Allocation}
  • مجتبی درافشان

    در به کارگیری مفهوم اداره امور مساجد، یک نکته مهم نهفته است و آن اینکه  با تحقق اداره امور مساجد بستری امن جهت امکان مصون ماندن این حوزه از انواع آسیب ها و نواقص و اشکالات  فراهم نماید. در سایه اداره امور راهبردی مساجد و رفع نواقص و اشکالات آن، رضایت آحاد مردم در تعامل با متولیان امر را درپی خواهدداشت. و در نتیجه زمینه بسط و توسعه آیین های مذهبی، سیاسی، باورهای مشترک و پیشگیری از ناهنجاریهای فرهنگی، سیاسی، اجتماعی و حتی امنیتی فراهم می گردد. و با تولید و باز تولیدهویت و ارزش های انسانی در جامعه، بالطبع سایرارزش های حیاتی نظیر: مشارکت، انسجام که منافع ملی، اهداف ملی، امنیت ملی و... مترجمان آن هستند، تضمین خواهد شد.

    کلید واژگان: مساجد, امنیت, هویت, مشارکت, انسجام}
    Mojtaba Darfshan *

    There is animportant point in applying the concept of managing the affairs of mosques; i.e. managing the affairs of mosques will provide a safe environment for the possibility of protecting this area from all kinds of injuries, defects and problems. Managing the strategic affairs of mosques and eliminating the shortcomings and problems leads to the satisfaction of individuals in interaction with those in charge. As a result of the development of religious and political customs, common beliefs, prevention from cultural, political, social and even security anomalies is provided. On the other hand, by producing and reproducing human identity and values in society, other vital values such as participation and cohesion, which are the manifests of national interests, national goals, national security, etc., will be guaranteed. The method of this article, in terms of quality is data-based and in terms of the type, it is applied-developmental, in such a way that all measures and orders of Imam Khomeini (ra) and those of imam Khamenei (ph) are extracted through Sahifa of Imam and the website of the supreme leader by means of note-taking and in the format of two files (Word and PDF) are inserted into MAXQDA software as data and after analysis and open selective coding, components and security indicators of mosques are developed. The population of the research includes documents made of all the writings and statements of Imam Khomeini and Imam Khamenei in the field of selected mosque affairs. They are essential for security andplay an essential irreplaceable role, so that each one of these components bears characteristics that are detailed in the text of the article.

    Keywords: Mosques, security, identity, participation, cohesion}
  • یاشار ذکی، سجاد نجفی*

    امنیت و دستیابی به امنیت پایدار جهت شهروندان هر جامع های به عنوان یکی از اساس یترین و ابتدای یترین وظایف و مسئولیت های هر دولت بوده که تمامی ساز و کارهای لازم جهت وصول به آن از سوی دولتها به کارگرفته خواهد شد، یکی از ابعاد مختلف امنیت بعد زیست محیطی آن بوده که شاید نسبت به سایر ابعاد امنیت به خصوص بعد نظامی آن از سوی دولت ها به خصوص در کشورهای جهان سومی مورد تاکید و توجه قرار نگرفته، در حالی که تهدیدات ناشی از این بعد از امنیت خود قادر به وارد نمودن صدمات و لطمات جبران ناپذیری به منافع ملی و خدشه دار نمودن امنیت ملی هر کشوری می باشد. در این پژوهش با هدف شناخت عوامل موثر بر امنیت زیست محیطی کشور در گام نخست تعداد 44 عامل تاثیر گذار بر امنیت زیست محیطی کشور احصاء و در گام دوم با تشکیل پانل خبرگی عوامل مشابه با یکدیگر ادغام و تعداد 20 عامل مشخص گردید و در ادامه با استفاده از مدل فریدمن تعداد 10 عامل مهم و اثر گذار تعیین و در انتها با استفاده از نرم افزار آینده پژوهی می کمک و به کارگیری روش تحلیل ماتریس متقاطع، تعداد 3 عامل کلیدی تاثیر گذار بر امنیت زیست محیطی کشور در افق زمانی 1408 مشخص گردید.

    کلید واژگان: امنیت, امنیت ملی, امنیت زیست محیطی, تهدید, آینده پژوهی}
    Yashar Zaki, Sajjad Najafi

    Security and its sustainably fulfillment for the citizens in every society is one of the most basic and primary duties and responsibilities of any government which requires all essential mechanisms to be met. One of the multifaceted dimensions of security is the environmental security, which may be taken for granted by governments specially in third world countries in comparison to other dimensions of the security, particularly the military one, while the threats arising from this dimension could inflict irreparable damage to the national interests and national security. Accordingly, this study seeks to identify the factors affecting the national environmental security that, in the first step, it counts 44 factors affecting the environmental security; in the second step, by forming an expert panel, it combines similar factors and identifies 20 factors. Then, using Friedman Model, it determines 10 important and effective factors and at the end, using Mikomak Futures Research Software and by means of Cross-matrix Analysis Method, it defines 3 key factors affecting the national environmental security in the 1408 horizon.

    Keywords: Security, National Security, Environmental Security, Threat, Futures studies}
  • احسان رهام

    بیانیه گام دوم انقلاب را می توان یک برانمه جامع و کامل در راستای آرمان ها و اهداف انقلاب اسلامی دانست که در آستانه دهه پنجم انقلاب، توسط مقام معظم رهبری مد ظله العالی ارایه شده است. هدف اصلی این پژوهش، تبین نقش و جایگاه پیشران های انقلابی مبتنی بر بیانیه گام دوم انقلاب در جهت نیل به عدالت و پیشگیری از حبران و مدیریت آن بر اساس بیانیه گام دوم انقلاب است. نوع تحقیق بنیادی و از نظر موضوع کاربردی است که اب توجه به اکتشافی بودن تحقیق، فرضیه طرح نشده و ابزارگردآوری اطلاعات شامل استفاده از مطالعات کتابخانه ای  جستجوی اسناد و مقاله ها  بوده که در اپاین نیز یافته های تحقیق نشان می دهد که حفظ و ارتقاء اصول عدالت و شاخص های مشتمل بر آن موجب می گردد ات جامعه ایرانی در مسری پیشرفت قرار گرفته و عدول ازآن به تدریج شکستگی موزاییک همبستگی ملی را سبب میشود که در نتیجه خواهد توانست در دراز مدت به اجیاد حبران امنیتی انشی از این معضل بینجامد.

    کلید واژگان: امنیت, بیانیه گام دوم, پیشران, عدالت, بحران}
    Ehsan Roham

    The statement of the second step of the Revolution could be considered a comprehensive and complete program in line with the ideals and goals of the Islamic Revolution on the eve of the 5th decade of the revolution by the supreme leader (PH). Following, the main purpose of this study is to explain the role and position of revolutionary drivers based on the statement of the second step of the Revolution in order to achieve justice and prevent/manage crisis based on the statement of the mentioned step. The type of this research is fundamental and applied in terms of subject matter that, given the exploratory nature of the research, the hypothesis is not proposed and the data collection tool includes the use of library studies (search for documents and articles). In the end, the research findings show that maintaining and promoting the principles of justice and its indices will progress the Iranian society, while its failure could gradually break the national solidarity mosaic, which could create a security crisis in the long run.

    Keywords: security, second step statement, driver, justice, crisis}
  • فرید رضازاده، مهدی آقا صرام *، کیارش میزانیان، سید اکبر مصطفوی

    سربار انبوه و شکست های فراوان همبندی، ازجمله چالش های گمنام سازی در شبکه اقتضایی خودرویی است. از سوی دیگر، زنجیره بلوک با تکیه بر خرد، آگاهی و مشارکت جمعی، اقدام به تایید و ارسال تراکنش های حاوی اطلاعات می کند، به گونه ای است که افزون بر توانایی ره گیری داده های تاریخچه ای، دارای امتیاز کلیدی دسترس پذیری بیشینه است. این امتیاز کلید حل چالش شکست همبندی شبکه و انگیزه بنیادین ارایه این پژوهش است. هرچند سوار کردن فرایند زنجیره بلوک بر شبکه اقتضایی خودرویی، چالش همبندی را حل می کند، ولی تاخیر و سربار راه اندازی آن، چالش سربار انبوه را تشدید می کند. روش پیشنهادی با تجمیع تراکنش های خودروهای مختلف در یک بلوک بزرگ، چالش سربار و تاخیر اولیه راه اندازی و گمنامی مسیر خودروهای ارسال کننده تراکنش را حل کرده و با به کارگیری رمزنگاری نامتقارن، گمنامی هویت را برآورده نموده است. برای تجمیع تراکنش های خودروهای مختلف، مستلزم تحمل تاخیر زمان تولید و انتشار تعداد زیادی تراکنش جهت تکمیل یک بلوک بزرگ است. این چالش نیز با به کارگیری فرایند گره ساختگی و تولید تراکنش های ساختگی رفع شده است. از طرف دیگر با گمنام سازی گراف شبکه و به کارگیری فرایندهای دوره خاموش و گمنامی k، امنیت تراکنش هایی که هنوزتحویل فرایند زنجیره بلوک نشده اند را مدیریت می کند. شبیه سازی روش پیشنهادی ابتدا سناریوهای مختلف شبکه اقتضایی خودرویی را در زیرساخت پایتون ایجاد کرده و سپس معیارهای آن را با سوار کردن زنجیره بلوک معمولی و روش پیشنهادی در آن، مقایسه نموده است. محاسبات احتمال نقض گمنامی با ARX انجام شده است. نتایج شبیه سازی گویای پایداری روش پیشنهادی، کاهش مطلوب سربار و تاخیر اولیه فرایند در شبکه اقتضایی خودرویی است.

    کلید واژگان: شبکه اقتضایی خودرویی, زنجیره بلوک, امنیت, گمنامی, رمزنگاری}
    F. Rezazadeh, M. A. Sarram*, K. Mizanian, S. A. Mostafavi

    The network overhead and multiple networks disconnection faults are the main challenges of anonymous servers  implemented in VANETs. The block chain technology has been entered into the wide range of preserving privacy. The robust anonymity mechanism existence and the traceability of all transactions are the main advantages of this  technology. The primary model of the block chain was able to complete the process with the anonymity stored data. In distributed models, the authentication, storage and retrieval of transactions are applied by all user’s consensus. The asymmetric cryptography, preserves the identity anonymity and aggregating transactions of different users into a block which is ready to send, preserves the path anonymity. The proposed method is aimed to ensure anonymity by mounting the block chain on VANETs. Before delivering any transaction to the block chain, the risk of user’s privacy is high. To achieve low risk, we combine the graph processing methods with Silent Period, Cloaking-Region and  Dummy Node methods. The block chain simulation on VANET is driven by python and the anonymity risks are simulated with ARX. The results suggest that the block chain is stabled and the optimal risk reduction is achieved on the VANET.

    Keywords: Block-Chain, VANET, Security, Anonymity, Cryptography}
  • سید محسن میریوسفی، رضا غفارپور*

    امروزه زیرساخت های حیاتی در برابر حوادث طبیعی، حملات عمدی فیزیکی یا سایبری و تجاوز کشورهای متخاصم بیش از قبل آسیب پذیر هستند. به علاوه، از آنجایی که بیشتر عملکردهای جامعه وابستگی شدیدی به عاملیت زیرساخت های حیاتی دارد، هر گونه اختلال در کارکرد یکی از زیرساخت ها می تواند منجر به ایجاد پیامدهای مخرب در سایر زیرساخت های وابسته و به تبع آن در کل جامعه گردد. از این رو، بحث حفاظت از زیرساخت های حیاتی به یکی از اولویت های تحقیقاتی قرن بیست و یک تبدیل شده است. در کشور ما، مستحکم سازی زیرساخت های حیاتی و کاهش احتمال حملات عمدی، آسیب پذیری ها و پیامدهای مخرب، تنها با رعایت الزامات پدافند غیرعامل محقق می گردد. حفاظت از زیرساخت های حیاتی در مقابله با انواع مختلف تهدیدات، به عنوان یکی از اهداف پدافند غیرعامل، با ایجاد و توسعه راهبرد های حفاظتی مناسب و کارا امکان پذیر است. در این مقاله، برخی شیوه ها و راهبردهای ملی حفاظت از زیرساخت های حیاتی بیان شده است. با ظهور و توسعه مفاهیم جدیدی همچون تاب آوری در این حوزه، سیاست ها، راهبرد ها و اقدامات مشترک طرح های ملی حفاظت از زیرساخت های حیاتی تحلیل گردیده است. در نهایت، برخی اهداف راهبردی بعلاوه مهمترین الزمات و چالش های پیش روی حوزه حفاظت از زیرساخت های حیاتی به منظور توسعه چارچوب ها و با دیدگاهی آینده پژوهانه مطرح شده است. بدین ترتیب، با استفاده از روش مطالعات تطبیقی، برخی الزامات اولیه در رابطه با راهبرد ملی حفاظت از زیرساخت های حیاتی استخراج و تحلیل شده است که می تواند گامی موثر در پیشبرد اهداف پدافند غیرعامل کشور محسوب گردد.

    کلید واژگان: حفاظت زیرساخت های حیاتی, زیرساخت های حیاتی, امنیت, تاب آوری, آسیب پذیری, پدافند غیرعامل}
    S. M. Miryosefi, R. Ghaffarpour *

    Nowadays, critical infrastructures are more vulnerable to natural events, malicious physical and cyber-based attacks or intrusions. Since most societal functions rely heavily on critical infrastructures’ functionality, disturbances in any of them, can yield fatal consequences for interdependent infrastructures and subsequently, for the depending society. Therefore, critical infrastructure protection (CIP) has become an important research field in this century. In our country, to strengthen critical infrastructures and reduce the likelihood of willful attacks, possible vulnerabilities and negative consequences, it is imperative to consider the requirement of passive defense. Hence, critical infrastructure protection against any types of threats, as one of the goals of passive defense, would be achieved by developing and expanding appropriate strategies and guidelines. In this paper existing methodologies and national strategies for critical infrastructure protection is described. Resilience as a novel concept in common practices and strategies that have been applied in various countries to establish national protection plans, is investigated. In the concluding remarks, a set of strategic goals and also the most important challenges and requirements for developing critical infrastructure protection frameworks with a futuristic outlook are proposed. Thus, comparative research methodology is used to analyze the primary requirements of our national critical infrastructure protection strategy which could be counted as an effective step in achieving passive defense objectives.

    Keywords: Critical Infrastructure Protection, Critical Infrastructure, security, Vulnerability, resilience, Passive Defense}
  • جواد گودینی*

    این نوشتار موید آن بوده که نیروگاه های هسته ای یکی از مجموعه های صنعتی با خطرپذیری بالا است؛ بنابراین، ایمنی و امنیت، از مهم ترین دغدغه های طراحانه این مجموعه ها است. بررسی طرح این مراکز موید آن بوده که در بسیاری از نیروگاه های هسته ای از ساختارهای گنبدی شکل استفاده شده است. تاکید آیین نامه های هسته ای آژانس بین المللی بر ضرورت استفاده از تجربیات موفق پیشین به انضمام تکرار ساختارهای مذکور، این فرضیه را مطرح نموده که ساختارهای گنبدی شکل در افزایش امنیت و ایمنی نیروگاه ها موثر هستند. بنابراین نوشتار پیش رو به دنبال آن بوده که ضمن شناسایی ساختارهای مختلف گنبدی شکل به واکاوی علل استفاده از آن ها نایل آید. این تحقیق، ماهیتی توصیفی - تحلیلی داشته و از استنتاج های عقلی به‏ عمل آمده بر روی آیین نامه ها و بررسی تجربی طرح های نیروگاهی استفاده نموده است. یافته ها موید آن بوده که دربرگرفتن سامانه ها، ساختارها و تجهیزات حاوی مواد رادیواکتیو، ممانعت از انتشار آن ها، مقاومت در برابر حوادث داخلی و خارجی، کاهش فشار و دمای داخلی در هنگام از دست رفتن مدار خنک کننده اصلی، جا دادن به سامانه های فعال و غیر فعال ایمنی از مهم ترین نقش های ساختارهای گنبدی شکل تک لایه و دولایه ای است که به شکل نمایان و غیر نمایان در طرح ساختمان راکتور به کار رفته اند. با این حال، تنها برخی از این نقش ها به واسطه فرم گنبدی شکل محقق می شوند.

    کلید واژگان: طراحی معماری, نیروگاه های هسته ای, ساختارهای گنبدی شکل, ایمنی, امنیت}
    J. Goudini *

    This article mentions that safety and security have been the most important concerns in the design process of nuclear power plants. Surveying the building form of these complexes shows that most of them have a dome-formed structure in their design. Therefore, the goal of this study is to specify why this form is prevailing in the design of nuclear power plants. The research method is based on the theoretical survey of the relevant standards and also the experimental survey of the existing power plant design. The results have indicated that confining the radioactive materials inside the building, preventing any leakage, avoiding the internal and external hazards, accommodating the active and passive safety systems, as well as reducing the pressure and temperature of internal air in LOCA events are the main intended safety/security functions of these one or two layered dome-formed structures, only some of which are actually realized.

    Keywords: Architecture Design, Nuclear Power plants, Dome-Formed Structures, Safety, security}
  • سید مرتضی پورنقی، محید بیات، یعقوب فرجامی*

    با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب می شود. این اطلاعات در پایگاه های اطلاعاتی بیمارستان ها و نهاد های پزشکی مختلف به صورت مجزا ثبت و ذخیره می شود و بیماران هیچ گونه کنترلی نسبت به اطلاعات پزشکی خود ندارند، با توجه به این که اطلاعات پزشکی از دارایی های مهم افراد و نظام سلامت محسوب می شود، بنابراین، نگرانی هایی جدی در خصوص امنیت و حفظ حریم خصوصی داده های پزشکی و چگونگی دسترسی به این اطلاعات وجود دارد. یکی از چالش های مهم حوزه سلامت الکترونیک نحوه ذخیره سازی و دسترسی کنترل شده به اطلاعات پزشکی می باشد. ما در این مقاله یک طرح جدید، امن و کارآمد به نام SBA-PHR مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی را برای ثبت و ذخیره سازی داده های پزشکی ارایه کرده ایم به گونه ای که در این طرح حریم خصوصی کاربران حفظ شده و اجازه کنترل دسترسی دقیق و دانه ای به اطلاعات پزشکی بیماران در آن وجود دارد. در طرح SBA-PHR با استفاده از زنجیره بلوک های خصوصی توانسته ایم حق ابطال دسترسی آنی که از چالش های رمزنگاری مبتنی بر ویژگی است را بهبود بخشیم. ما امنیت طرح پیشنهادی خود را در مدل فرمال و درستی عملکرد آن را مبتنی بر منطق BAN به اثبات می رسانیم و نشان می دهیم که طرح پیشنهادی ما محرمانگی داده های کاربر، گمنامی بیماران و حریم خصوصی آن ها را به خوبی برآورده می کند، همچنین پیچیدگی محاسباتی و ذخیره سازی طرح پیشنهادی ما بیانگر کارا بودن طرح  SBA-PHR و مقیاس پذیر بدون آن می باشد.

    کلید واژگان: سلامت الکترونیک, فناوری زنجیره بلوک, رمزنگاری مبتنی بر ویژگی, امنیت, منطق BAN}
    S. M. Pournaghi, M. Bayat, Y. Farjami *

    With the development of electronic information technology, electronic medical records (EMRs) are considered a common way to store the patients’ data in hospitals. This information is recorded and stored in the databases of various hospitals and medical institutions, so patients do not have any control over their medical information. Due to the fact that medical information is one of the important assets of the people and the health system, there are serious concerns about the security and privacy of medical data and how to access this information. One of the most important challenges in e-Health is the storage and access control of medical data. In this paper, we propose a novel, secure and efficient model named SBA-PHR which is based on blocking technology and attribute-based encryption to share and store medical data in such a way as to maintain the user's privacy and fine grain access control. In SBA-PHR we have improved the revocation phase in ABE by using private blockchain. We prove the security of our proposed scheme in the formal model and its proper functioning based on BAN logic and establish its user data confidentiality, patient anonymity and privacy. Moreover, the computational and storage complexity of our proposed scheme demonstrates its efficiency and scalability.

    Keywords: Electronic health, Blockchain, Attribute based encryption, security, BAN logic}
  • محمدحسن کاظمی، مجید بیات*، نگین حامیان، زهرا هاتفی، مرتضی پورنقی

    شبکه های بی سیم بدن شامل بسیاری گره کوچک است که در بدن بیمار یا اطراف آن کاشته می شود. این گره های حسگر می توانند داده های پزشکی را از بیمار جمع آوری کرده و این اطلاعات ارزشمند را به یک نمایشگر داده یا یک دستیار دیجیتال شخصی انتقال دهند. سپس، ارایه دهندگان خدمات سلامت می توانند از طریق مجوز به این اطلاعات دسترسی پیدا کنند. داده های پزشکی اغلب شخصی و خصوصی است و محرمانه بودن اطلاعات و حفظ حریم خصوصی کاربران از نگرانی های اصلی این سامانه ها است. بنابراین افزایش تامین امنیت داده های خدمات سلامت  از اهمیت حیاتی برخوردار است. یکی از عوامل مهم ایجاد امنیت در شبکه های سلامت الکترونیک، پروتکل های احراز هویت می باشند که به طرفین ارتباطات این امکان را می دهد تا از هویت یکدیگر اطمینان پیدا کنند و بتوانند خود را به طرف دیگر بشناسانند. اخیرا دراین ارتباط، چالا و همکارانش [1] یک پروتکل احراز هویت و توافق کلید سه عامله مبتنی بر خم بیضوی را برای شبکه های حسگر بی سیم سلامت ارایه داده اند. در این مقاله، ما چند ضعف امنیتی مانند حمله دسترسی مجاز داخلی و عدم امنیت پیشرو و قابل ردیابی بودن کاربر را در طرح  چالا بیان می کنیم و سپس یک طرح امن احراز هویت سه عامله برای شبکه های حسگر بی سیم سلامت پیشنهاد می کنیم. در ادامه ویژگی های امنیتی طرح خود را بررسی و با کمک ابزار پرووریف امنیت آن را به طور صوری  بررسی می کنیم. تحلیل امنیتی ارایه شده و مقایسه های امنیتی و کارایی بیان شده با طرح های مرتبط، بیان می کنند که طرح پیشنهادی یک طرح احراز هویت امن کارا برای شبکه های حسگر بی سیم سلامت است.

    کلید واژگان: احراز هویت, سلامت الکترونیک, توافق کلید, امنیت, حریم خصوصی, پرووریف}
    M. H. Kazemi, M. Bayat *, Negin Haamian, Z. Haefi, M. Pournaghi

    Wireless body area networks (WBANs) include many tiny sensor nodes which are planted in or around a patient’s body. These sensor nodes can collect biomedical data from the patient and transmit these valuable data to a data sink or a personal digital assistant. Later, health care service providers can get access to these data through authorization. The biomedical data are usually personal and private. Consequently, data confidentiality and user privacy are of primary concerns for WBAN. One of the most important factors for providing security in e-healthcare networks, is authentication protocols which allow both parties to authenticate each other. Recently, regarding this issue, Challa et al.[1] presented an efficient elliptic curve based provably secure three-factor key agreement and authentication protocol for wireless healthcare sensor networks. In this paper, firstly we identify some security flaws of the Challa et al.’s scheme such as privileged-insider attacks, lack of forward secrecy and user traceability. Then, we present a three-factor authentication scheme for (WBANs) and evaluate the security properties of our scheme formally via “ProVerif”. Presented security analysis and comparisons show that the proposed scheme is an efficient secure authentication scheme for WBANs.

    Keywords: Authentication, E-Health, Key Agreement, security, Privacy, ProVerif}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال