فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال سوم شماره 1 (پیاپی 6، پاییز و زمستان 1393)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال سوم شماره 1 (پیاپی 6، پاییز و زمستان 1393)

  • تاریخ انتشار: 1393/12/20
  • تعداد عناوین: 6
|
  • رضا ابراهیمی آتانی، امیر حسنی کرباسی صفحات 3-14
    هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکه ها و کاربردهای آن در سامانه های رمز است. نظریه مشبکه ها نقش مهمی در طراحی و پیاده سازی سامانه های رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانه های رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاه ترین بردار و یافتن نزدیک ترین بردار در مشبکه است. در این مقاله، مقدمه ای بر نظریه مشبکه ها و مسائل سخت آن ها بیان می شود؛ سپس مهم ترین سامانه های رمزنگاری و امضای دیجیتال مشبکه - مبنا با تحلیل های امنیتی و مثال های کاربردی مورد مطالعه قرار می گیرند.
    کلیدواژگان: رمزنگاری مشبکه، مبنا، مسائل سخت مشبکه ها، سازمان های رمز GGH و NTRU، امضای دیجیتال NSS
  • حسین قرایی گرکانی، بابک رحمانی صفحات 15-26
    در سال های اخیر پرداخت الکترونیکی، رشد سریعی در میان فعالیت های اینترنتی داشته است؛ به طوری که امروزه به دلیل سرعت، کارایی، کاهش هزینه ها و سهولت دسترسی، مشتریان زیادی را به خود جذب کرده است. کارت های اعتباری یکی از پرکاربردترین ابزارهای پرداخت و مبادلات الکترونیکی هستند. در این پژوهش شناسایی و استخراج ویژگی های تراکنش های تقلبی در تشخیص تقلب و به دنبال آن طبقه بندی صحیح آن ها به دو طبقه قانونی و تقلبی با استفاده از ماشین بردار پشتیبان و اعتبارسنجی متقابل انجام شده است. نتایج ارزیابی های این روش نسبت به روش های انجام شده، حاکی از بهبود تشخیص در تقلب است؛ به طوری که خطاهای منفی کاذب، کاهش قابل ملاحظه ای به میزان 77% داشته و به دنبال آن هزینه ها 88% کاسته می شوند و نرخ تشخیص تقلب 11% افزایش پیدا می کند.
    کلیدواژگان: تشخیص تقلب، کارت های اعتباری، ماشین بردار پشتیبان، اعتبارسنجی متقابل و استخراج ویژگی
  • محمدرضا گوهره یی، مجید بیات، علی پاینده صفحات 27-38
    پوشش دهی مناسب، دسترس پذیری و سرعت بالای انتقال داده از مهم ترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائه خدمات میان کاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوری های متفاوتی برای ارائه خدمات میان کاری، در مخابرات نسل جدید مطرح شد که از این بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی 3GPP برای ارائه خدمات میان کاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها می توان نحوه دسترسی کاربر به شبکه، معماری شبکه و پشته پروتکلی را می توان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میان کاری، سناریوهای شش گانه، معماری شبکه و مروری بر کارهای انجام شده می پردازیم.
    کلیدواژگان: میان کاری، احراز اصالت، EAP، AKA
  • مهدیه صفرزاده واحد، علیرضا نوروزی، محمد امین عراقی زاده صفحات 39-57
    با افزایش حملات، از سازوکار های متفاوت در لایه های مختلف دفاعی برای تشخیص و جلوگیری از آن ها استفاده می شود. در این حالت با حجم انبوهی از هشدارها که اطلاعات پراکنده و سطح پایینی دارند، مواجه می شویم. یکی از روش هایی که برای ترکیب هشدارها و ایجاد دید سطح بالا از وضعیت امنیتی شبکه تحت نظارت، مورد استفاده قرار می گیرد، همبسته سازی هشدار است. در این زمینه پژوهش هایی انجام شده است؛ در این مقاله، سامانه OSSIM را معرفی و قابلیت های آن را بیان می کنیم. با یک رویکرد ترکیبی به مساله همبسته سازی هشدار، دسته بندی جدیدی را روی پژوهش های علمی انجام داده و با درنظرگرفتن این پژوهش ها، فرآیند همبسته سازی هشدار در سامانه OSSIM را تشریح و تناظری بین مولفه های این سامانه و یکی از پژوهش ها برقرار کردیم. در اغلب پژوهش ها، تمرکز روی همبسته سازی هشدارهای سامانه های تشخیص نفوذ است؛ ما در این مقاله نشان دادیم که منابع دیگر نیز، در همبسته سازی حملات چندگامی موثر هستند.
    کلیدواژگان: همبسته سازی هشدار، OSSIM، همبسته سازی رویداد، حملات چندگامی
  • رضا ابراهیمی آتانی، هاله نجفی دیارجان، سجاد زیبافر صفحات 59-79
    رایانش ابری الگویی کم هزینه با کارایی بالا، برای عرض ه خدمات رایانشی در پاسخ به نیازهای استفاده کنندگان خدمات نوین حوزه فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمان ها به استفاده از زیرساخت ابری است. با وجود اقدامات پیش گیرانه و واکنشی که در شبکه ها به کار گرفته می شوند، انجام پی جویی و پی گرد مجرمان پس از وقوع جرایم و حملات سایبری لازم و ضروری است؛ اما معماری کنونی رایانش ابری، پاسخ گوی نیازهای پزشکی قانونی ابری نیست؛ بنابراین روند پژوهش های پزشکی قانونی در این زمینه با چالش های بسیاری روبه رو است. با توجه به مزیت های استفاده از رایانش ابری نمی توان به دلیل مسائل امنیتی آن را نادیده گرفت. پژوهش گران راه حل های مختلفی برای حل چالش های امنیتی رایانش ابری با در نظر گرفتن ماهیت پویای رایانش ابری و مسائل قانونی ارائه داده اند. در این مقاله مروری، ابتدا ضمن بررسی اهمیت گذار از خدمات سنتی به خدمات ابری، مشکلات امنیتی استفاده از این خدمات را در قالب پزشکی قانونی ابری مورد مطالعه قرار می دهیم و چالش ها و موضوعات باز پژوهشی در این حوزه را طبقه بندی می کنیم.
    کلیدواژگان: پزشکی قانونی ابری، رایانش ابری، امنیت، محرمانگی، اعتماد الکترونیکی، زنجیره اعتماد، گزارش ثبت (لاگ)
  • نصور باقری، سارا مجیدی صفحات 81-106
    به مجموعه ای از فناوری ها که در آن ها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می شود، سامانه های شناسایی با امواج رادیویی یا RFID1 می گوییم. عملکرد RFID وابسته به دو دستگاه برچسب2 و قرائت گر3 است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده می کنند. در بسیاری از کاربرد های سامانه های امواج رادیویی، اثبات حضور هم زمان تعدادی شی ء یا شخص در کنار هم و در یک زمان معین اهمیت دارد. هدف از طراحی پروتکل های اثبات گروهی، پاسخ به این نیاز است . می توان گفت اثبات گروهی مدرکی است که نشان می دهد دو و یا تعداد بیش تری از برچسب ها به طور هم زمان توسط یک قرائت گر بررسی شده اند. این اثبات باید با بررسی کننده4 متناظر قابل اثبات باشد. در این مقاله، این دسته از پروتکل ها ارائه و بررسی شده اند. در ابتدا ایده تولید اثبات گروهی بیان شده و به دنبال آن انواع مختلفی از این دسته از پروتکل ها به همراه تحلیل امنیتی آن ها آمده اند. درنهایت هم توصیه هایی برای طراحی یک پروتکل امن آورده شده است.
    کلیدواژگان: پروتکل های اثبات گروهی، برچسب، قرائت گر، سامانه های شناسایی امواج رادیویی، کنترل کننده
|
  • Amir Hassani Karbasi, Reza Ebrahimi Atani Pages 3-14
    The purpose of this paper is twofold: Study of the mathematical background on lattice theory and its applications to cryptography. In the latter area, lattice theory has played a crucial role in the definition of new cryptosystems, in the study of cryptographic primitives and in cryptanalysis. Lattice-based public-key cryptosystems relies on computational hard problems based on the shortest vector problem (SVP) and the closest vector problem (CVP) in lattices for their security. In this paper, we present a short introduction to lattice theory and its hard problems and also we study the most important lattice-based public-key cryptosystems and digital signature together with their security analysis and some applied examples.
    Keywords: Lattice, based Cryptography, Lattices hard problems, GGH, NTRU, NSS
  • H. Gharaeegarkani, B. Rahmani Pages 15-26
    In recent years, electronic payments has grown rapidly among internet activities so nowadays has attracted many customers due to its speed, efficiency, cost reduction and ease of access. Credit cards can be considered as one of the most widely used tools for electronic payments transactions . Purpose of this research is the identification and extraction feature of fraudulent transaction followed by correct classification of them into two categories of legal and fraud, using support vector machine algorithm and cross-validation. The results of ths method to show improvement in fraud detection so that false negative reduction has 77%, cost 88% and detection rate increased by 11%.
    Keywords: Fraud detection, Credit card, Support Vector Machine, Extraction feature, Classification
  • Mohammad Reza Goharei, Majid Bayat, Ali Payandeh Pages 27-38
    The suitable coverage, user access and data transmission with high speed are the most important properties in the new generation of telecommunication. In order to provide these properties, the interworking was introduced in 3 generation (3G). Moreover, 4 generation (4G) attend to this service more than the 3G. Different technologies have been presented for interworking, among which the WLAN is one of the most important ones. The 3GPP standard proposes six scenarios for the interworking. The user access, network architecture and protocol stack are based on these scenarios. This paper investigates the interworking, six scenarios and network architecture, and reviews previous works in interworking.
    Keywords: interworking, authentication, EAP, AKA
  • M. Safarzadevahed, Ar Nuroozi, Ma Araghizade Pages 39-57
    With the increase in attacks, the different mechanisms in different layers of defense are applied in order to detect and prevent attacks. In this case we are encountered with massive amounts of alerts with low level and scattered information. Alert correlation is one of the solutions that are used to combine alerts and create a high level view of under controlled network security situations, and a lot of researches have been done in this field. In this paper, we describe the OSSIM and introduce its features. In addition with a combined approach to the alert correlation problem, a new categorization is done on the scientific researches and with respect to these researches, we described the process of alert correlation in the OSSIM and established a correspondence between components of the OSSIM and one of the researches. In most researches the focus is on the alerts correlation of intrusion detection systems, we have shown in this paper that the other resources are effective in multi-stage attacks correlation.
    Keywords: Alert Correlation, OSSIM, Log Correlation, Multistage Attacks
  • R. Ebrahimi, H. Najafi, S. Zibafar Pages 59-79
    The Cloud computing is a low-cost high performance model of computing services in response to the needs of users of Information Technology. Current security and privacy challenges in cloud environment have led to distaste some users and organizations to apply cloud instead of traditional infrastructures. Although many prevention efforts and acts are performed in current network architectures, detection and tracing of the attacker is necessary after the event is occurred. But current architecture of cloud computing does not satisfy the cloud forensics needs. Therefore, in this field the cloud forensic investigation have many different challenges. Regarding the low cost and high performance services of cloud computing, for the sake of security issues it can never be ignored. So far several solutions have been proposed regardingcloud’s security issues based on dynamic and elastic nature of cloud computing and legal issues. The main goal of this survey is to classify and and explore the cloud forensics issues and challenges.
    Keywords: Cloud Forensics, Cloud Computing, Security, Privacy, Electronic Trust, Chain of Costedy, Logging
  • Nasour Bagheri, Sara Majidi Pages 81-106
    A set of technologies, that use radio waves for identifying people or objects, is called radio frequency identification system or RFID. RFID performance depends on tag and reader devices which use radio waves to communicate to each other. In some applications of RFID systems, the proof of concurrent presence for a number of objects or persons together in a given time is crucial. Grouping proof protocols are designed to address these needs, in fact grouping proof shows that two or more tags are evaluated by a reader simultaneously. This proof must be verified by the corresponding verifier. In this article this type of protocols are introduced and analyzed. At the first, the idea of designing a grouping proof is presented and then related protocols and their security analysis are presented. Finally, a comparison between protocols is provided.
    Keywords: Grouping Proof Protocols, Tag, Reader, RFID Systems, Verifier