به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « information security » در نشریات گروه « پدافند غیرعامل »

تکرار جستجوی کلیدواژه «information security» در نشریات گروه «فنی و مهندسی»
  • مرتضی جویبان، سوده حسینی*

    شبکه های سایبری با توجه به ساختار و نحوه ارتباطات درون شبکه، نوعی از شبکه های پیچیده و بی مقیاس درنظر گرفته می شوند. تشخیص انجمن ها از مهم ترین روش های تجزیه و تحلیل شبکه به منظور درک ساختار و روابط میان اعضای شبکه است. با توسعه شبکه های سایبری، چالش های جدیدی از نظر امنیت اطلاعات برای کاربران ایجاد شده است. یکی از اهداف شناسایی انجمن ها در شبکه های سایبری، جلوگیری از انتشار بدافزارها و حملات سایبری است. برای این منظور، جهت جلوگیری و مقابله با حمله و نفوذ به شبکه می بایست انجمن های موجود در شبکه شناسایی شده تا با ایمن سازی و احیاء انجمن ها و همچنین پیاده سازی سیاست های دفاعی متناسب با هر انجمن، آسیب ها و حملات صورت گرفته توسط مهاجمین به میزان قابل توجهی کاهش یابد. در این مقاله روشی برای تشخیص انجمن های شبکه های سایبری توسط الگوریتم خوشه بندی طیفی ارائه شده است. همچنین با استفاده از خاصیت ماتریس لاپلاس نرمال شده در این الگوریتم، می توان تعداد انجمن های مناسب شبکه سایبری را پیش بینی نمود. به منظور ارزیابی فرآیند تشخیص، از دو معیار ضریب نیم رخ و اندیس ژاکارد استفاده می شود. نتایج به دست آمده از معیارهای ارزیابی، کارایی روش پیشنهادی را تایید می نماید.

    کلید واژگان: شبکه های سایبری, امنیت اطلاعات, تحلیل شبکه, تشخیص انجمن, خوشه بندی طیفی}
    Morteza Jouyban, Soodeh Hosseini *

    Cyber networks are considered to be a type of complex and free-scale networks due to the structure and mode of communication within the network. Identifying communities is one of the most important methods of network analysis in order to understand the structure and relationships between network members. With the development of cyber networks, new challenges have been created for users in terms of information securityOne of the goals of identifying the communities in cyber networks is to prevent the spread of malware and cyber attacks. For this purpose, in order to prevent and deal with network attacks and intrusions, the communities in the network should be identified in order to significantly reduce the damage and attacks by attackers by securing and reviving the communities as well as implementing defense policies appropriate to each community. In this article, a method for detecting cyber communities by spectral clustering algorithm is presented. Also, by using the property of the normalized Laplace matrix in this algorithm, it is possible to predict the number of suitable cyber communities. In order to evaluate the detection process, two criteria Silhouette Value and Jaccard index are used. The results obtained from the evaluation criteria confirm the effectiveness of the proposed method.

    Keywords: Cyber Networks, Information Security, Network Analysis, Community Detection, Spectral Clustering}
  • علیرضا علیزاده سودمند، کیامرث فتحی هفشجانی*، اشرف شاه منصوری، ابوذر عرب سرخی
    گسترش حملات و انواع تهدیدات در فضای سایبری در سازمان های داده محور و دانشی باعث شده، توجه به مسئله امنیت و پدافند سایبری در سازمان های دانش بنیان بعنوان یک مسئله بسیار مهم و راهبردی مطرح گردد. این موضوع نیازمند، تبیین نقشه راهی جامع جهت دستیابی به اهداف، از طریق عملکرد بهینه، در فرآیندهای اصلی سازمان می باشد. تحقیق حاضر به تحلیل ساختارمند شاخص های ایمنی در امنیت و پدافند سایبری سازمان های دانش بنیان پرداخته است. پس از مشخص نمودن مولفه ها و زیرمولفه های اثرگذار با استفاده از روش های علمی (روش دلفی)، میزان اهمیت آنها توسط خبرگان مشخص گردید. مولفه های اثرگذار ترکیبی از مولفه های امنیت و پدافند سایبری می باشند. وجود انواع تهدیدات در فضای سایبری و نیز شرایط راهبردی کشور موجب شد، تا سه سازمان دانش بنیان"دانشگاه آزاد اسلامی واحد تهران جنوب، واحد علوم و تحقیقات و دانشگاه تهران که از لحاظ مسائل راهبردی و سایبری دارای اهمیت می باشند، مورد مطالعه قرار گیرند. میزان اهمیت مولفه های اثرگذار با نظرات خبرگان تعیین گردیده، میانگین هندسی بدست آمد و پس از وزن دهی مولفه ها تمامی مقادیر نرمال سازی شدند و با استفاده از الگوریتم تکاملی پرومیتی بعنوان یکی از روش های نوین تصمیم گیری هوشمند، مقایسه درون گروهی، میان گروهی مولفه های صورت پذیرفت و سپس اولویت بندی براساس جنس مولفه های میان گروهی امنیت و پدافند سایبری انجام پذیرفت. سازمان ها براساس اولویت بندی و میزان امتیاز رتبه بندی شده و مقرر گردید، با رعایت اصول راهبردی میزان امنیت و پدافند سایبری درون سازمانی را افزایش داده تا به حداکثر امنیت و کارایی سازمان ها در حوزه پدافند سایبری دست یابند.
    کلید واژگان: شاخص ایمنی, امنیت اطلاعات, پدافند سایبری, الگوریتم تکاملی پرومیتی}
    Alireza Alizadeh Soodmand, Kiamarth Fathi Hafeshjani *, Ashraf Shah Mansouri, Abuzar Arab Sorkhi
    The spread of attacks and various threats in the cyber space in data-oriented and knowledge-based organizations has caused attention to the issue of cyber security and defense in knowledge-based organizations as very important and strategic issue. This issue requires the explanation of comprehensive roadmap to achieve the goals through the optimal performance of the organization's main processes. The present research deals with the structured analysis of the safety index in security and cyber defense of knowledge-based organizations.After determining the sub-indicators and main influencing factors using scientific methods (Delphi method),their importance was determined by experts. Effective components are combination of security and cyber defense components.The existence of various threats and conditions in the country caused three knowledge-based organizations, "Islamic Azad University,South Tehran Branch, University Research Sciences Unit,and University of Tehran, which they are important in terms of strategic and cyber issues, to be studied. The importance of the influencing factors With the opinions of determined experts, the geometric mean was obtained, and after weighting the components, all values were normalized, using the evolutionary algorithm of Prometheus as one of the new decision-making methods,intra-group comparison of the components was carried out, and then the priority It was done based on the type of intergroup security and cyber defense components. The organizations were ranked based on priority and the amount of points and it was decided to increase the level of security and cyber defense within the organization in accordance with the strategic principles to achieve maximum security and efficiency of the system.
    Keywords: safety index, Information Security, Cyber Defense, Prometheus evolutionary algorithm}
  • مهرداد ناصرالفقرا، حمیدرضا حمیدی*

    همگام با استقبال عمومی از وب، تحلیل ضعف ها و آسیب پذیری های آن در جهت یافتن حملات امنیتی از اهمیت بالایی برخوردار شده است. در صورت ایجاد ارتباط خلاف سیاست های امنیتی سامانه، کانال پنهان ایجاد شده است. مهاجم می تواند به راحتی تنها با یک مجوز دسترسی عمومی باعث نشت اطلاعات از سامانه قربانی شود. کانال های پنهان زمانی بر خلاف کانال های پنهان ذخیره سازی حافظه ندارند و کمتر باعث جلب توجه می شوند. روش های مختلفی برای شناسایی آن ها بیان شده است که عموما از شکل ترافیک و قاعده مندی کانال سود می جویند. ماهیت کاربردی پروتکل انتقال ابرمتن امکان ایجاد کانال پنهان زمانی مبتنی بر مشخصه های مختلف این پروتکل (یا سطوح مختلف) را می دهد که در پژوهش های گذشته مورد توجه قرار نگرفته است. در این مقاله، روش تشخیص مبتنی بر آنتروپی اطلاعات طراحی و پیاده سازی شد. مهاجم می تواند با شگردهایی مانند تغییر سطح کانال و یا ایجاد نویز روی کانال در صدد تعدیل مقدار آنتروپی کانال باشد تا از تشخیص تحلیلگر در امان بماند. در نتیجه میزان آستانه آنتروپی برای تشخیص همواره ثابت نیست. با مقایسه آنتروپی حاصل از سطوح مختلف کانال و تحلیلگر به این نتیجه رسیده شد که تحلیلگر باید در تمام سطوح ممکن ترافیک را بررسی کند. همچنین نشان داده شد که با ایجاد نویز روی کانال پنهان از ظرفیت آن کاسته ولی با بالا رفتن آنتروپی، تشخیص آن سخت تر می شود.

    کلید واژگان: امنیت اطلاعات, کانال پنهان, کانال زمانی, وب, آنتروپی}
    M. Nasseralfoghara, H. R. Hamidi *

    Regarding the general acceptance of the web, analyzing its weaknesses and vulnerabilities in order to find and face security attacks has become more urgent. In case there is a communication contrary to the system security policies, a covert channel has been created. The attacker can easily disclose information from the victim’s system with just one public access permission. Covert timing channels, unlike covert storage channels, do not have memory storage and draw less attention. Different methods have been proposed for their identification, which generally benefit from the shape of traffic and the channel’s regularity. The applicative nature of HTTP protocol allows the creation of a covert timing channel based on different features (or different levels) of this protocol, which has not been  addressed in previous researches. In this article, the entropy-based detection method was designed and implemented. The attacker can adjust the amount of channel entropy by controlling measures such as changing the channel’s level or creating noise on the channel to hide from the analyst’s detection. As a result, the entropy threshold is not always constant for detection. By comparing the entropy from different levels of the channel and the analyst, we concluded that the analyst must investigate the traffic at all possible levels. We also illustrated that by making noise on the covert channel, although its capacity would decrease, but as the entropy has increased, the attacker would have more difficulty in its detection.

    Keywords: Information Security, Convert Channel, Timing Channel, WEB, entropy}
  • ذکریا کاظم پور *، اسماعیل شیرزادی
    اطلاعات در سازمان ها، موسسه های پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می گردد. دست یابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هایی است که اطلاعات در آن ها دارای نقش محوری و سرنوشت ساز است. از طرفی کنترل دست یابی و نحوه استفاده از این اطلاعات از چالش های مهم این عرصه است. در این راستا لازم است هر سازمان برای حفاظت از اطلاعات ارزشمند خود و تامین امنیت آن به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی خود را پیاده سازی و اجرا نماید. امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد و سازمان ها به امنیت بیشتر آن به ویژه در رایانه ها، ابزارهای قدیمی مانند استفاده از گذرواژه به تنهایی جواب گو و قابل اعتماد نیست. در این راستا متخصصان به دنبال راه هایی مطمئن تر هستند که یکی از موفق ترین راه های یافته شده، استفاده از علم و فن آوری های بیومتریک است. در این مقاله با توجه به هدف اصلی تحقیق، ضمن معرفی فن آوری بیومتریک و روش های معمول آن، نیازمندی به کارگیری این فن آوری برای ارتقای امنیت اطلاعات از منظر پدافند غیرعامل استخراج و مورد تاکید قرار گرفته است.
    کلید واژگان: اطلاعات, امنیت اطلاعات, بیومتریک, پدافند غیرعامل}
    Zakaria Kazempour *, Esmail Shirzadi
    Information is considered as the main and vital vein in organizations, advanced institutions and scientific communities. Accessing information and its proper and quick dissemination, has always been marked by organizations in which information has the pivotal role.On the other hand, Controlling access And How to use this information is a major challenge in this field. In in this regard, It is necessary for any organization to be committed to A specific strategy To protect its valuable information and secure it, And accordingly, Implement and run its Security system. Today, due to the increasing importance of information And the willingness of individuals and organizations for more security Especially in computers, old tools like Using password is not responsible and reliable on its own. Therefore the experts seek Ways that are more reliable and one of the most successful ways found is Using Biometrics science and technology. In this paper, considering the main objective of the research in Addition to the introduction of biometric technology and the usual methods, requirements of using this technology In order to improve information security From the perspective of passive defense Extraction and has been stressed.
    Keywords: Data, Information Security, Biometrics, Passive Defense}
  • مجید اصغرزاده، مهران ترحمی، رضا جوادی*
    استفاده از فناوری های کنترلی نوین ازجمله RFID در زمینه حفاظت از دارایی های مهم و حساس، مستلزم توجه جدی به رفع نقاط آسیب پذیر فیزیکی و غیرفیزیکی (سایبری، مخابراتی و...) مترتب از به کارگیری این گونه فنآوری ها است. هدف از نوشتار حاضر «احصای الزامات به کارگیری این فنآوری در راستای ارتقای سطح امنیت اطلاعات طبقه بندی شده وزارت دفاع و پشتیبانی نیروهای مسلح» است. در همین راستا این سوال مطرح شد که «الزامات ارتقای سطح امنیت اطلاعات طبقه بندی شده ودجا با به کارگیری فنآوری RFID با تاکید بر پدافند غیرعامل کدامند؟» و برای پاسخ گویی به آن با این فرض که «الزامات ارتقای سطح امنیت اطلاعات طبقه بندی شده ودجا با استفاده از این فناوری مذکور عبارتند از الزامات امنیت چرخه حیات اطلاعات، الزامات مربوط به نیروی انسانی کاربر فناوری و الزامات امنیت زیرساخت این فنآوری» طرح گردید. بدین منظور ضمن انجام مصاحبه از پرسش نامه محقق ساخته 35 سوالی که در طیف لیکرت طراحی شده بود، استفاده گردید و با بهره گیری از روش توصیفی- پیمایشی، داده های جمع آوری شده از طریق شیوه های آمار توصیفی و استنباطی مورد تجزیه وتحلیل قرار گرفتند. در پایان پژوهش، با توجه به تایید فرضیه اصلی، پیشنهاد های کاربردی برای ارتقای امنیت این فناوری و اطلاعات مرتبط با آن در قالب الزامات امنیت چرخه حیات اطلاعات، الزامات مربوط به نیروی انسانی کاربر این فناوری و الزامات امنیت زیرساخت ارائه گردیده است.
    کلید واژگان: فنآوری RFID, پدافند غیرعامل, امنیت اطلاعات, طبقه بندی اطلاعات}
    Majid Asghar Zade, Mehran Tarahomi, Reza Javadi*
    The use of modern control technologies such as RFID in the field of protection of critical and important assets requires serious attention to physical and non-physical vulnerabilities (Cyber, communication, etc.) associated with the use of such technologies. The purpose of this paper is to reckon the requirements for using such a technology in improving the security of classified information in Ministry of Defense. In this regard, this question was raised "what the requirements for using RFID technology in improving the security of MoD classified information with an emphasis on passive defense are." To answer the research hypotheses (the requirements of enhancing the security of classified information in MoD with the use of this technology) it was cleared that they are the requirements of information cycle security, the requirements of the technology user staff and the requirements of the technology infrastructure security. In order to achieve the objectives of the research while we performed some interviews we also used a 35-item questionnaire designed in Likert spectrum and by using a descriptive analysis method the collected data was analyzed through descriptive and inferential statistic methods. At the end of the study, regarding the confirm of the original hypothesis, some practical proposals for improving information technology security relevant to the requirements of information cycle security, the requirements of the technology user staff and the requirements of the technology infrastructure security were offered.
    Keywords: RFID technology, passive defense, information security, information classification}
  • محمدرضا تقوا، مهندس میلاد یداللهی*
    روند بی وقفه و فراهم بودن اطلاعات و فرآیند های کلیدی مرتبط با خدمات زیرساختی فناوری اطلاعات از طریق مقاوم سازی سامانه ها در مقابل حملات به عنوان یکی از اصول پدافند غیرعامل، همواره یکی از مهم ترین دغدغه های سازمان ها در پدافند های غیرعامل الکترونیکی و دفاع سایبری بوده که معمولا از طریق استقرار استانداردهای امنیتی مدیریت می شوند. در این پژوهش پس از مطالعه گسترده ادبیات موضوع، مهم ترین عوامل حیاتی موفقیت در پیاده سازی سیستم مدیریت تداوم کسب و کار استخراج گردید. این عوامل در پرسش نامه ای برای 83 نفر از خبرگان ارسال شد که پس از جمع آوری اطلاعات از 64 خبره، 36 شاخص شناسایی شده، با استفاده از تحلیل عاملی اکتشافی و آزمون دوجمله ای در 9 دسته عامل قرار گرفته و تایید شدند. توسط روش میانگین موزون، وزن هر یک از گویه ها و عوامل محاسبه شد و مدل پیشنهادی شامل عوامل موثر به همراه میزان اهمیت هر یک در تعیین میزان فاصله برای پیاده سازی سیستم مذکور ایجاد گردید. مدل پیشنهادی در دو شرکت ارائه دهنده خدمات فناوری اطلاعات اجرا و آزمایش گردید.
    کلید واژگان: تداوم عملیات ها, تحلیل فاصله, پدافند غیرعامل, امنیت اطلاعات, بازیابی از حادثه, تداوم کسب و کار}
    Availability and continuity of information and key processes that support the core IT services by hardening the computer systems against the attacks as a passive defence principle، has been one of the most important issues facing companies in electeronic passive defences and cyber defence that are generally managed by implementing the relevant security standards. In this research، 36 critical success factors for implementing business continuity management were extracted from the comprehensive study of literature. These indicators were sent to 83 experts، among which 64 were collected and analyzed which after exploratory factorial analysis categorized them in 9 factors and also they were all approved by binomial test. Harmonic mean was used to calculate the weight of factors and components and finally a model including the effective factors and weight of their importance for organizational gap analysis to implement business continuity management system، was proposed. The proposed model was implemented and tested in two IT service provider companies.
    Keywords: Continious of operations, Gap Analysis, Passive Defence, Information Security, Disaster Recovery, Business Continuity}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال