فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال هشتم شماره 1 (پیاپی 15، بهار و تابستان 1398)

  • تاریخ انتشار: 1398/06/10
  • تعداد عناوین: 6
|
  • فریبا صادقی، امیر جلالی بیدگلی* صفحات 3-14

    شایعات، اخبار تایید نشده و اغلب اشتباهی هستند که به صورت وسیع در سطح جامعه منتشر و موجب سلب اعتماد یا افزایش کاذب اعتماد گره های یک شبکه به یک نهاد یا موضوع می شوند. با فراگیر شدن شبکه های اجتماعی در سال های اخیر، به رغم کاربردهای مثبت آنها، انتشار شایعات ساده تر و شایع تر شده است. شایعات یک چالش امنیتی در شبکه های اجتماعی محسوب می شوند، چون یک گره بدخواه می تواند با انتشار یک شایعه به سهولت، اهداف خود را بدنام و یا منزوی کند. از این رو تشخیص شایعات چالش مهمی در سازوکارهای امنیت نرم مانند اعتماد و شهرت است. پژوهش گران تاکنون روش های مختلفی را جهت مدل سازی، تشخیص و پیش گیری از شایعه ارایه داده اند. در این پژوهش روش های تشخیص شایعه در شبکه های اجتماعی مرور خواهند شد. در ابتدا به صورت اجمالی ویژگی های مورد استفاده در پژوهش های پیشین را مورد بررسی قرار می دهیم؛ سپس رویکرد های مورد استفاده را بررسی خواهیم کرد و مجموعه داده هایی را که بیشتر مورد استفاده قرار گرفته اند، معرفی می کنیم. در پایان، چالش هایی که برای پژوهش های آینده در زمینه کاوش در رسانه های اجتماعی برای تشخیص و حل شایعات وجود دارد، معرفی شده است.

    کلیدواژگان: تشخیص شایعه، شبکه اجتماعی، یادگیری ماشین، شبکه عصبی
  • اکرم خالصی، مجید رحیمی، محمدعلی ارومیه چی ها* صفحات 15-30

    طراحی طیف وسیعی از الگوریتم های رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش می یابد. در واقع با استفاده از ساختار اسفنجی می توان از یک تبدیل یا جایگشت با ویژگی های مشخص برای ساخت تابع چکیده ساز، الگوریتم رمز دنباله ‏ای، الگوریتم رمزنگاری احراز اصالت شده و مولد اعداد شبه تصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب ساده سازی طراحی گستره ایی از الگوریتم های رمزنگاری می شود و از سوی دیگر پیاده سازی را نیز ساده تر می کند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارایه امنیت اثبات پذیر، سادگی در طراحی الگوریتم و پیاده سازی آن را به دست می دهد. در این نوشتار به معرفی این ساختار و انواع آن می پردازیم و کاربردها و نیازهای امنیتی آن را تشریح می کنیم.

    کلیدواژگان: ساختار اسفنج، رمزهای دنباله ایی، توابع درهم ساز، الگوریتم رمزنگاری احراز اصالت شده، مولد اعداد شبه تصادفی
  • جمیله بحری*، حمیدرضا شایق بروجنی صفحات 31-42

    فناوری بلاکچین یک ساختار داده ذخیره سازی غیرمتمرکز، مبتنی بر زنجیره ای از بلاک های داده ای مرتبط به یکدیگر است. بلاکچین بدون نیاز به اعتماد به واسطه ها طی یک ساز و کار رقابتی یا رای گیری، بلاک های جدید را در دفترکل ذخیره می کند. به دلیل ساختار زنجیره ای یا گراف بین هر بلاک با بلاک های قبلی خود، تغییر داده های بلاکچین غیرممکن است. معماری بلاکچین، اعتماد را در یک شبکه نظیر به نظیر و بدون واسطه از طریق گره های داخل شبکه و طبق الگوریتم های مختلف اجماع ایجاد می کند. در این مقاله قصد داریم، ساز و کار هر یک از الگوریتم های اجماع مبتنی بر اثبات، مبتنی بر رای گیری و مبتنی بر گراف جهت دار بدون دور را شرح دهیم.

    کلیدواژگان: بلاکچین، اجماع، سامانه های غیرمتمرکز، ارز دیجیتال
  • علیرضا مشیراحمدی* صفحات 43-56

    شکل گیری و توسعه شبکه جهانی اینترنت، نقشی اساسی در ظهور و بروز بزه کاران و بزه های نوین داشته است. وابستگی روزافزون کشورها به اینترنت و تحولات سریع فناوری های جدید نیز بر میزان این آسیب پذیری افزوده است. این در حالی است که برخلاف حصول پیشرفت های بسیار در عرصه های مادی، جوامع بشری از منظر حقوقی و مقابله با جرایم سایبری وضع مطلوبی نداشته و در این زمینه موفق عمل نکرده اند. چنین موضوعی سبب شده تا در طول دو دهه گذشته جرایم سایبری به یک چالش بحث برانگیز در پژوهش های جرم شناسان و یک نگرانی رو به رشد برای سیاست عمومی بدل شود؛ بنابراین لازم است تا برای درک صحیح و جلوگیری از این جرایم، همه ابعاد لازم در این خصوص موردتوجه قرار گیرد. در این مقاله قصد داریم تا ضمن تبیین مفهوم، خصوصیات و چالش های موجود در مواجهه با جرایم سایبری، تدابیر پیش گیرانه و مقابله با آن را نیز موردبررسی قرار دهیم.

    کلیدواژگان: جرایم سایبری، محیط سایبر، پیش گیری کیفری، پیش گیری غیر کیفری
  • عاطفه مرتضوی، فرهاد سلیمانیان قره چپق* صفحات 57-72

    در دنیای امروزی، رایانامه یکی از روش های ارتباطات سریع است و یکی از معضلات رایانامه، هرزنامه ها هستند که در سال های اخیر رشد فراوانی داشته اند. هرزنامه نه تنها باعث آسیب رساندن به منافع کاربران، مصرف زمان و پهنای باند می شوند، بلکه به عنوان تهدیدی برای بهره وری، قابلیت اطمینان و امنیت شبکه شده اند. هرزنامه نویس ها همیشه سعی می کنند راه هایی برای فرار از فیلترهای موجود بیابند؛ بنابراین فیلترهای جدید برای تشخیص هرزنامه ها نیاز به توسعه دارند. بیشتر این فیلترها از ترکیبی از چندین روش مانند روش های سیاه و سفید، استفاده از واژه های کلیدی، فیلترهایی بر پایه قانون، روش های یادگیری ماشین و غیره برای شناسایی دقیق تر هرزنامه ها بهره می برند. در این مقاله، مدلی جدید با استفاده از دو الگوریتم قدرتمند K نزدیک ترین همسایه و الگوریتم بهینه سازی ازدحام ذرات برای شناسایی هرزنامه ها ارایه شده است که از الگوریتم بهینه سازی اجتماع ذرات برای انتخاب ویژگی و از الگوریتم K نزدیک ترین همسایه برای دسته بندی استفاده شده است. شبیه سازی برروی مجموعه داده spambase اجرا شده و کارایی مدل پیشنهادی با استفاده از معیارهای صحت [1]، دقت [2],  فراخوانی [3] و F-measure ارزیابی شده است. نتایج نشان می دهد که مدل پیشنهادی در مقایسه با مدل های مشابه و از خود الگوریتم های پایه بهتر عمل کرده و کارایی بهتری دارد.

    کلیدواژگان: الگوریتم K نزدیک ترین همسایه، الگوریتم بهینه سازی ازدحام ذرات، رایانامه هرزنامه، تشخیص هرزنامه، بهینه سازی
  • سعید سیدی، نیما جعفری نویمی پور* صفحات 73-83

    فناوری اکسید فلز نیمه هادی مکمل یک روش محبوب و فراگیر در طراحی مدارات الکترونیکی و دیجیتالی است. ولی در این فناوری، کاهش در سطح زیر میکرون به سادگی امکان پذیر نیست؛ بدین دلیل فناوری آتوماتای سلولی کوانتومی نقطه ای در سطح نانو به عنوان یک فناوری پیشتاز درزمینه نانو و روشی جدید جهت طراحی مدارات دیجیتال و کاهش توان مصرفی معرفی گردید. آتوماتای سلولی کوانتومی نقطه ای در سطح نانو یک روش جدید برای انجام محاسبات با انتقال اطلاعات از طریق اندرکنش سلول های کوانتومی را بیان می کند. ابعاد کوچک، سرعت بالا، توان مصرفی پایین و تاخیر کم از ویژگی های اصلی این فناوری است. طراحی مدارات ایمن با امنیت بالا در فناوری آتوماتای سلولی کوانتومی نقطه ای در سطح نانو با در نظر گرفتن ارتباطات بین سلولی و مصرف توان کم، فضای مصرفی بهینه، برای طراحان امری بسیار مهم و حایز اهمیت است. لذا، در این مقاله ابتدا آتوماتای سلولی کوانتومی نقطه ای در سطح نانو شرح داده شده است و سپس سلول های کوانتومی، ساختارهای مهم در این فناوری، مبحث زمان بندی و نکات مهم در مدارات آتوماتای سلولی کوانتومی نقطه ای در سطح نانو مطرح گردیده است و درنهایت مروری بر پژوهش های ارایه شده درزمینه امنیت نظیر مدار رمزنگاری در ارتباط بین مدارات در فناوری آتوماتای سلولی کوانتومی نقطه ای در سطح نانو صورت گرفته است. درنهایت ساختارها، مدارات و صحت عملکرد آن ها مورد تحلیل و بررسی قرارگرفته است. نتایج حاصل نشان می دهد که می توان با روش هایی همچون طراحی مدار با دروازه Abtash، استفاده از منطق برگشت پذیر در دروازه فینمن، کلید برگشت پذیر با مدار فردکین و پیاده سازی فرآیند رمز گزاری رمزگشایی، امنیت و قابلیت اطمینان به مدارات در ارتباطات نانو بر اساس آتوماتای سلولی کوانتومی نقطه ای در سطح نانو را افزایش داد.

    کلیدواژگان: امنیت، آتوماتای سلولی کوانتومی نقطه ای، نانو فناوری، ارتباطات بر اساس نانو
|
  • Fariba Sadeghi, Amir Jalaly Bidgoly* Pages 3-14

    Rumors, are unverified and often erroneous news that are widely propagated at the community level, discrediting or falsely increasing the trust of nodes in a network to an entity or subject. With the rise social networks in recent years, despite their positive uses, propagating rumors have become easier and more common. Rumors are a class of security challenges on social media, since a malicious node can easily disparage or isolate its goals by spreading a rumor. Therefore, rumors detection is an important challenge in soft security mechanisms such as trust and reputation. Researchers have come up with different methods for modeling, detecting and preventing rumors. In this study, rumor detection methods in social networks will be reviewed. First, we will briefly review the features used in previous research, then we will examine the approaches used and introduce the most commonly used Dataset. Finally, the challenges that exist for the future research in exploring social media to identify and resolve rumors are presented.

    Keywords: Rumor Detection, Social Media, Machine Learning, Neural Network
  • Pages 15-30

    Designing a wide range of encryption algorithms using the sponge structure is reduced only by designing a transform or permutation. Designer specifies a transformation or permutation and then form a hash function, stream cipher, authenticated encryption algorithm and pseudo random number generator. Also, exploiting one single transformation or permutation simplifies the implementation of derived algorithms and gives other advantages such as provable security and better understanding of security of designs. This paper provides a quick introduction to design the sponge structure and explains some cryptographic applications and security requirements.

    Keywords: sponge structure, stream cipher, Hash function, authenticated encryption algorithm
  • Jamileh Bahri*, Hamidreza Shayeghbrojeni Pages 31-42

    Blockchain technology is a decentralized data structure based on a chain to the ledger of interconnected data blocks. Blockchain stores new blocks in the ledger without having to rely on intermediaries in a competitive or voting mechanism. Due to the chain structure or graph between each block and its previous block, it is impossible to modify blockchain data. Blockchain architecture provides trust in a peer-to-peer network through nodes on the network according to different consensus algorithms. In this article, we intend to describe the mechanism of each consensus-based, voting-based, and distant-oriented graph consensus algorithm.

    Keywords: Blockchain, Consensus, Decentralized Systems, Digital currency
  • Pages 43-56

    The formation and development of the World Wide Web has played a key role in the emergence of new criminals and crimes. The increasing dependence of countries on the Internet and the rapid development of new technologies have also added to the vulnerability. However, despite many advances in the material field, human societies have not been well served by the legal and cybercrime. This has led to a controversial challenge in criminologist research over the past two decades And become a growing concern for public policy; Therefore, it is necessary to take into account all the necessary aspects in order to properly understand and prevent these crimes.  In this article, we intend to explain the concept, characteristics and challenges of cybercrime, and to take preventive measures and to tackle them.

    Keywords: Cybercrime, Cyber environment, Criminal prevention, Non-criminal prevention
  • Atefeh Mortazavi, Farhad Soleimanian Gharehchopogh* Pages 57-72

    Emails are one of the fastest economic communications. Increasing email users has caused the increase of spam in recent years. As we know, spam not only damages user’s profits, time-consuming and bandwidth, but also has become as a risk to efficiency, reliability, and security of a network. Spam developers are always trying to find ways to escape the existing filters, therefore new filters to detect spams need to be developed. Most of these filters take advantage of a combination of several methods, such as black or white lists, using keywords, rule-based filters, machine learning methods and so on, to identify spams more accurately. many approaches about email spam detection exhausted up to now. In this paper, we propose a new approach for spam detection based on Particle Swarm Optimization Algorithm and K-Nearest Neighbor optimization, and we measure performance based on Accuracy, Precision, Recall, And f-measure. The results show that the proposed approach has a better performance than other models and the basic algorithms.

    Keywords: K-Nearest Neighbor optimization, Particle Swarm Optimization Algorithm, E-mail Spam, Spam Detection, Optimization
  • Pages 73-83

    Semiconductor metal oxide technology complements a popular and pervasive approach in the design of electronic and digital circuits, but in this technology, reduction at the sub-micron level is simply not feasible; therefore, quantum-dot cellular automata nanotechnology as a new way to design digital circuits and reduce power consumption was introduced. At the nanoscale, quantum-dot cellular automata cells represent a novel way of performing calculations by transmitting information through quantum cell interactions. Small dimensions, high speed, low power consumption, and low latency are the main features of this technology. Designing high-security circuits in nano-scale quantum-dot cellular automata technology is important for designers, considering the intercellular communication, low power consumption, and optimal power consumption. Therefore, this paper first describes the quantum-dot cellular automata at the nano level and then quantum cells, then important structures in this technology, timing and important points in the quantum-dot cellular automata circuit have been discussed and reviewed. In the field of security, such as cryptographic circuits, interconnections have been made at the nanotechnology of quantum-dot cellular automata technology. Finally, their structures, circuits, and performance are analyzed. The results showed that by applying some methods such as Feynman gate reversible logic, Fredkin circuit reversible key and decoding encoding process, the safety and reliability of nano-communications based on quantum-dot cellular automata technology can be increased.

    Keywords: Security, Quantum-dot cellular automata, Nano-Technology, Nano-based Communication