masoud kaveh
-
به دلیل محدودیت ها و ویژگی های منحصر به فرد کانال زیرآبی مانند پهنای باند مخابراتی کم، مقدار خطای بیت زیاد، تاخیر در انتشار قابل توجه و غیره، شبکه حسگرهای بی سیم می توانند به راحتی مورد حملات بدخواهانه قرار بگیرند. هماهنگی و مخابره پیام های زیرآبی بین حسگرها، به طور طبیعی چالش ها و نقطه نظرات امنیتی را به دنبال خود خواهد داشت. حمله بر روی پروتکل های شبکه، خصوصا پروتکل های ارتباطی می تواند به سادگی در شبکه های حسگر بی سیم زیرآبی انجام پذیرد. لذا هدف از این مقاله، ارایه یک پروتکل امن و بهینه برای ارتباطات در شبکه های حسگر زیرآبی تنها مبتنی بر عملگرهای رمزنگاری سبک وزن تابع یک راهه درهم ساز و تولیدکننده اعداد تصادفی می باشد. بدین منظور، ابتدا یک سامانه متشکل از تعدادی گره های حسگر و یک گره مرکزی به عنوان دریافت کننده اطلاعات با حضور گره یا گره هایی به عنوان حمله گر مدل شده و سپس مراحل مختلف پروتکل به صورت جز به جز تشریح می گردد. در ادامه ثابت می شود که پروتکل ارتباطی ارایه شده در این مقاله امن است؛ زیرا در برابر حملات موجود در سامانه مورد نظر از قبیل: حمله تحلیل پیام، حمله دستکاری پیام، حمله بازپخش، حمله تزریق پیام جعلی، حمله داخلی و حمله بیرونی مقاوم بوده و نیز بهینه است؛ زیرا موجب بهبود در سربارهای مخابراتی و محاسباتی و حافظه مصرفی نسبت به روش های پیشین با توجه به محدودیت های موجود در اجزای شبکه می گردد. به طوری که بیش از هزاران برابر در مصرف حافظه ذخیره سازی، 3/5 برابر در سربار مخابراتی و 2/75 برابر در هزینه محاسباتی روش قبلی را بهبود داده است. همچنین آزمون های آماری نشان می دهند که داده های رمزشده در پروتکل پیشنهادی به مقدار قابل قبولی تصادفی بوده و از یکدیگر مستقل می باشند. در انتها نیز به منظور هر چه عملی تر نمودن روش پیشنهادی در این مقاله و همچنین مقایسه چالش ها و منابع مصرفی این روش با روش های پیشین به هدف پیاده سازی در بستر سخت افزار، پیاده سازی مولفه های رمزنگاری مورد نیاز بر روی تراشه FPGA صورت می گیرد.
کلید واژگان: شبکه حسگر آکوستیک زیرآبی، پروتکل امنیتی سبک وزن، تهدیدات زیرآبیRecent advances in electronics and wireless communications have enabled the design and manufacture of sensors with low power consumption, small size, reasonable price and various applications. These small sensors, capable of performing functions such as receiving various peripheral information based on the type of sensor, processing and transmitting that information, have given rise to an idea for the creation and deployment of so-called wireless sensor networks. Due to the unique limitations and unique features of the underwater channel such as low communication bandwidth, high bitrate error, significant propagation delay, etc., these networks can be easily destroyed by malicious attacks. Coordination and transmission of underwater messages between sensors will naturally present security challenges and perspectives. Attack on network protocols, especially communication protocols, can be easily accomplished in underwater wireless sensor networks. Therefore, the purpose of this paper is to present a secure and efficient protocol for communication in underwater sensor networks based solely on lightweight encoder operators with random number generators and cryptographic hash functions. For this purpose, first, a system consisting of a number of sensor nodes and a central node is modeled as receiving information with the presence of nodes or nodes as attackers and then the various steps of the protocol are described in detail. It is further demonstrated that the communication protocol presented in this paper is secure because it is resistant to the all attacks such as message analysis attack, message manipulation attack, relay attack, spoof message injection, insider attack and physical attack. It is also considered as an efficient protocol because it improves communication and computational overheads and memory consumption over previous methods. Statistical tests also show that the encrypted data in the proposed protocol are acceptable randomly and are independent of each other. Finally, in order to make the proposed method more practical in this paper, and to compare the challenges and resources of this method with previous methods for the purpose of hardware implementation, the required cryptographic components are implemented on the FPGA chip.
Keywords: Security Protocol, Underwater Acoustic Sensor Networks, FPGA, Lightweight Design -
با گسترش استفاده از دستگاه های اینترنت اشیا (IoT) و اتصال انسان ها به شبکه اینترنت، نیاز به تامین امنیت در این حوزه به یک چالش اساسی تبدیل گردید. رمزنگاری معمولی به دلیل محاسبات پیچیده نمی تواند برای کاربردهای IoT استفاده شود. از این رو، PUFها معرفی شدند. PUF یک رویکرد نوآورانه و امیدوارکننده برای تامین امنیت سامانه های فیزیکی ارایه می دهد. تا کنون ساختارهای مختلفی از PUF معرفی شده است. با بررسی مزایا و معایب انواع مختلف PUF، RO-PUF به دلیل اینکه دارای ساختار مناسب تری برای پیاده سازی بر روی FPGA است، به عنوان مورد مطالعه انتخاب گردید. با تمرکز بر روی RO-PUF و بررسی ساختارهای پیشنهادی معرفی شده برای بهبود RO-PUF، ساختار CRO-PUF که بهبود فزاینده ای در بهبود فضای CRP ایجاد می کند، به عنوان ساختار مطالعاتی انتخاب گردید. با اصلاح ساختار CRO-PUF، اضافه کردن بلوک دی-مالتی پلکسر و کاهش مسیرهای بازخورد، ساختاری ایجاد می شود که فضای CRP را به صورت فزاینده ای افزایش می دهد و از لحاظ هزینه سخت افزاری و توان مصرفی نیز دارای مزیت می گردد. نتایج پیاده سازی نشان می دهد که علاوه بر بهبود فضای CRP، طرح پیشنهادی در مقایسه با سایر ساختارهای بهبود مناسبی نیز در معیارهای سنجش مطلوبیت پاسخ های تولیدی ایجاد می کند. مقدار میانگین قابلیت اطمینان پاسخ های تولید شده توسط ساختار پیشنهادی، 33/98% و منحصر به فردی بیت های پاسخ، 54/47% است. همچنین، میانگین یکنواختی بیت های پاسخ، 57/50% می باشد.
کلید واژگان: توابع فیزیکی غیرقابل همسان سازی، RO-PUF، انعطاف پذیری، رمزنگاریWith the expansion of the use of Internet of Things (IoTs) devices and the connection of all devices to the Internet, the need to provide security in this area has been felt, which the reason Physical Unclonable Functions (PUFs) were introduced. PUF is a lightweight and popular hardware security primitives for use in IoT devices. By scrutiny the benefit and weakness of PUF types, it was found that RO-PUF has a more suitable structure for implementation on FPGA because it has high reliability and it is easier to provide circuital symmetry. Therefore, it was selected for further studies. But on the other hand, RO-PUF have small CRP space and not attractive for authentication applications. By focusing on RO-PUF and reviewing the proposed structures introduced to improve RO-PUF and modify the CRO-PUF structure, a structure is created that exponentially increases CRP space and also reduces power consumption. The average reliability of the responses is 98.33% and the uniqueness of the response bits is 47.54%. Also, the average uniformity of response bits is 50.57%. The implementation results show that the proposed design is superior to other structures.
Keywords: PUF, RO-PUF, Flexibility, cryptography -
در این پژوهش به بررسی تاثیر تبلیغات رسانه های غربی بر امنیت ملی جمهوری اسلامی ایران از طریق بحران هویت پرداخته شده و تاکید پژوهش قلمرو زمانی 1388 تا 1396 است. روش پژوهش، روشی کیفی و روش گردآوری اطلاعات، کتابخانهای و تجزیه و تحلیل اطلاعات با روش توصیفی تحلیلی انجام شده است. سوال اصلی پژوهش این است که تاثیر رسانههای بیگانه بر امنیت ملی ایران در طی سالهای 1388 تا 1396 چگونه بوده است؟ برای این پرسش فرضیه این گونه طراحی شد که رسانه های خارجی با هدف قرار دادن ارزش ها و باورهای مردمی به عنوان مهمترین مولفه های هویتی، امنیت ملی را در معرض آسیب قرار داده اند. یافتههای پژوهش حاکی از آن است که رسانه های غربی با القای ارزش هایی مغایر با ارزشهای اسلامی و انقلابی باعث بحران هویت در سه سطح فردی، اجتماعی و سطح ساختار قدرت شده و از این طریق امنیت ملی ایران را مورد تهدید قرار داده شده است.
کلید واژگان: تبلیغات، رسانه های غربی، امنیت ملی ایران، بحران هویت، کارگزرانThe effect of Western media propaganda on the national security of the Islamic Republic of Iran through identity crisis In this study, the impact of Western media propaganda on the national security of the Islamic Republic of Iran through identity crisis is investigated and emphasis is placed on the temporal realm of 2009-2017.The research method was qualitative and the data collection method was library and data analysis was done by descriptive-analytic method.The main question of the research is how the impact of foreign media on Iran's national security during 2009-2017?To this question, the hypothesis was designed that the foreign media had exposed national security to targeting popular values and beliefs as the most important components of identity.The findings of the study suggest that the Western media is causing an identity crisis by instilling values contrary to Islamic and revolutionary values At the individual, social and power levels, it has threatened Iran's national security.
Keywords: Advertising, Western Media, National Security of Iran, Identity Crisis, Workers -
In this study, the impact of youth identity crisis is investigated on the national security of the Islamic Republic of Iran. The research method is qualitative; the library method is used for data collection; and data analysis is carried out with descriptive-analytical method. The main research question is how does the identity crisis in youth affect the national security of the Islamic Republic of Iran? For this question, the hypothesis was that the identity crisis in young people would undermine national security by undermining indigenous values and beliefs as the most important components of identity. The findings of the study indicate that the identity crisis in young people is manifested through the lack of social security for them, the duality, and indecision in the fundamental values of the ruling system in the form of asociality, social alienation, mass uprisings and social anomalies, and it has threatened Iran's national security.Keywords: Identity Crisis, Youth, National Security, Islamic Republic of Iran
-
مشارکت سیاسی یکی از مصادیق حضور مردم در تعیین سرنوشت خود است. بنابراین با گسترش هر چه بیشتر دموکراسی در جهان، توجه به ابعاد مختلف دخالت مردم در صحنه ی سیاسی هر کشور پررنگ تر می-شود. مشارکت سیاسی از پیش شرط های ضروری، رسیدن به توسعه و پیشرفت است. در این میان، زنان به عنوان بخش قابل توجهی از جمعیت هر کشور که نقشی به سزا در توسعه همه جانبه ایفا می کنند، همواره از توزیع ناعادلانه ی فرصت ها و منابع، رنج می برند. سوالی که در این پژوهش به دنبال پاسخ به آن هستیم این است که میزان مشارکت سیاسی زنان در جمهوری اسلامی ایران به چه میزان است؟ مشارکت سیاسی زنان نسبت به دوران پهلوی افزایش یافته اما هنوز تا بهره مندی از توانایی بانوان برای مشارکت در امور سیاسی فاصله داریم.
کلید واژگان: مشارکت سیاسی، مشروطیت، پهلوی، جمهوری اسلامی ایرانPolitical participation is one of the evidences of person's presence for determining their fate. So, by developing more democracy in the world, noticing to the different aspects of people involvement in the political scene will be highlighted. Political participation is one of the essential prerequisites for the development and progress. In this regard, women as a significant part of the population of each country always suffered from unfair distribution of opportunities and resources. In this study, the researchers tried to answer this question; to what extent did the women politically participate in the Islamic Republic of Iran? The results showed that political participation of the women has increased over Pahlavi Period but there is always a gap to take advantage of women's ability for participation in the political affairs.Keywords: Political participation, Constitutionalism, Pahlavi, Islamic Republic of Iran
- در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو میشود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشتههای مختلف باشد.
- همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته میتوانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
- در صورتی که میخواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.