فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال چهارم شماره 1 (پیاپی 7، بهار و تابستان 1394)

  • تاریخ انتشار: 1395/05/20
  • تعداد عناوین: 6
|
  • مهدی احمدی پری، میثم مرادی صفحه 3
    در سال های اخیر، استفاده از الگوریتم های فرااکتشافی در مسائل مختلف مورد توجه قرار گرفته است. الگوریتم های فرااکتشافی در حل مسائل مختلف، کارایی و عملکرد متفاوتی از خود نشان می دهند. یک الگوریتم فرااکتشافی ممکن است برای حل یک مسئله خاص از دیگر الگوریتم ها عملکرد بهتر و در یک مسئله دیگر عملکرد ضعیفتری از خود نشان دهند. در این تحقیق عملکرد الگوریتم های مختلف فرااکتشافی برای یک مسئله خاص که کشف کلیدرمز در الگوریتم رمزنگاری ویجینر است مورد بررسی قرار گرفته و عملکرد الگوریتم های مختلف فرااکتشافی از نظر دقت نتایج حاصل و سرعت همگرایی، مورد تحلیل رمز قرار خواهد گرفت و بهترین الگوریتم انتخاب می شود.
    کلیدواژگان: تحلیل رمز، الگوریتم رمزنگاری ویجینر، الگوریتم ژنتیک، الگوریتم زنبور عسل، الگوریتم بهینه سازی پرتو ذرات، الگوریتم بهینه سازی پرتو ذرات مشارکتی، الگوریتم ذوب فلزات، الگوریتم تپه نوردی، کلیدرمز
  • الهام عابد، رضا ابراهیمی آتانی صفحه 15
    مفهوم بسیاری از حملات و آسیب های امنیتی در حال تغییر از شبکه های کامپیوتری به سمت گوشی های هوشمند است و ما روزانه شاهد ظهور گستره وسیعی از بدافزارها بر روی انواع پلتفرم های گوشی های هوشمند هستیم. محققین معتقد هستند یکی از این حملات بات نت هاست که به تازگی بر روی گوشی های هوشمند مشاهده می شود. واژه موبایل بات نت اشاره به گروهی از گوشی های هوشمند تحت نفوذ دارد که از راه دور توسط مدیر بات از طریق کانال فرمان و کنترل برای انجام فعالیت مخربانه کنترل می شود. از مهم ترین اجزا یک بات نت ، وجود زیرساختی به نام کانال فرمان و کنترل است که مدیر بات فرمان های خود را از طریق این کانال به بات ها ارسال کرده و آن ها پاسخ خواهند داد. در طراحی یک موبایل بات نت باید سه جنبه روش انتشار، توپولوژی و کانال فرمان و کنترل مورد بررسی قرار گیرد. در این مقاله به بررسی طرح های جدید ارائه شده بات نت های موبایل از سه جنبه بیان شده پرداخته و در انتها روش هایی برای پیشگیری، تشخیص و مقابله از موبایل بات نت ارائه شده است.
    کلیدواژگان: موبایل بات نت، بدافزار، دفاع، کانال فرمان و کنترل
  • رضا علیمرادی صفحه 39
    در سال های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه های حسگر بی سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که مبتنی بر گواهی است از زیر ساخت کلید عمومی (PKI) استفاده می کند. همان طور که می دانیم برای پیاده سازی PKI نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات می باشیم که برای پیاده سازی بر روی شبکه های حسگر غیرعملی می باشد. برای حل این مشکل می توانیم از رمزنگاری مبتنی بر شناسه (IBC) استفاده کنیم. در این نوع رمزنگاری شناسه های عمومی کاربران مانند آدرس ایمیل و یا IP به عنوان کلید عمومی افراد استفاده می شود و بنابراین دیگری نیازی به PKI نمی باشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوج سازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوج سازی در شبکه های حسگر بی سیم می پردازیم.
    کلیدواژگان: رمزنگاری، رمزنگاری مبتنی بر شناسه، شبکه های حسگر بی سیم، منحنی های بیضوی، ضرب اسکالر، توابع زوج سازی
  • متین چیرگی، نیما جعفری نویمی پور صفحه 47
    رایانش ابری به عنوان یکی از فناوری های پیشرفته در جوامع امروزی مطرح می باشد و یکی از مزیت های مهم آن کاهش هزینه های زیرساختی است. امروزه رایانش ابری توسط طیف گسترده ای از سازمان ها مورد استفاده قرار می گیرد و به سرعت به یک سرویس محاسباتی مهم در اینترنت تبدیل شده است. اعتماد یکی از چالش های مهم در حوزه رایانش ابری محسوب می شود که نقش مهمی در عملکرد سیستم دارد، اعتماد به عنوان یک راه حل امنیتی در برابر موجودیت های مخرب است. موجودیت های مخرب با قرار دادن پیام های غلط و نطرات غیر واقعی در شبکه موجب گمراهی موجودیت های دیگر می شوند که بایستی در شبکه شناسایی شده و در نهایت حذف شوند. انتظار می رود اکثریت این موجودیت ها در شبکه، مورد شناسایی قرار گیرند. در این مقاله روش های متفاوتی برای شناسایی موجودیت های مخرب با استفاده سه معیار اندازه گیری همبندی درجه وارده، درجه خارجه و اعتبار ارائه شده اند که بر اساس ارزیابی های صورت گرفته این روش ها قادر به شناسایی %92 از موجودیت های مخرب هستند.
    کلیدواژگان: محاسبات ابری، موجودیت مخرب، اعتماد و اعتبار
  • معصومه صفاخیل، علی پاینده صفحه 59
    شبکه های نسل بعد از فناوری های دسترسی بی سیم ناهمگن از قبیل شبکه های بی سیم (WiFi و WiMax)و شبکه های سلولار (از قبیل WCDMA و HSPA و 4G) تشکیل شده اند. یکی از مسائل مهم در طراحی شبکه های بی سیم ناهمگن، پشتیبانی از دگرسپاری عمودی یکپارچه برای کاربران سیار می باشد. روند دگرسپاری بین فناوری های بی سیم مختلف، دگرسپاری عمودی نامیده می شود. امروزه فناوری های بی سیم مختلف ویژگی ها، خدمات، نرخ داده و پوشش منطقه ای متفاوتی را ارائه می دهند. با دگرسپاری عمودی می توان از ترکیب مزایای شبکه های سیار به منظور کسب رضایت کاربران و بهبود کارایی، استفاده نمود. بنابراین بیان مفاهیم و مرور اقدامات انجام شده، امری ضروری است. هدف اصلی این مقاله بررسی و بیان مفاهیم اساسی مرتبط با دگرسپاری، طبقه بندی، الگوریتم ها، پروتکل ها، عوامل تاثیرگذار در دگرسپاری و ویژگی های مطلوب دگرسپاری برای شبکه های نسل بعد می باشد.
    کلیدواژگان: الگوریتم دگرسپاری، پروتکل احراز اصالت، دگرسپاری سخت، دگرسپاری نرم، شبکه های ناهمگن
  • افشین رشیدی، رضا ابراهیمی آتانی، حمید نصیری صفحه 79
    در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش های محافظتی متعددی که تاکنون ارائه شده اند با آن که بطور مقطعی مقاومت نسبی ایجاد نموده است، اما پس از گذشت مدتی، حملات جدید آن روش ها را با شکست مواجه کرده است و این باعث ایجاد رقابت میان مهاجمان و توسعه دهندگان نرم افزار شده است. تا کنون راه حل های زیادی برای محافظت مبتنی بر معماری سخت افزار و نرم افزاری معرفی شده است که هر کدام از جنبه ای به محافظت از نرم افزار می پردازند. در این مقاله ابتدا انواع تهدیدهای موجود در برابر امنیت کد های نرم افزاری را معرفی می کنیم و سپس سعی در دسته بندی و مرور تکنیک های معرفی شده برای محافظت از نرم افزار داریم.
    کلیدواژگان: دستکاری، تحلیل نرم افزار، دزدی نرم افزار، حملات پویا، محافظت از نرم افزار، مبهم سازی
|
  • Mahdi Ahmadipari, Meysam Moradi Page 3
    In recent years, the use of Meta-heuristic algorithms on various problem taken into consideration. Meta-heuristic algorithms in solving various problem, different performance show. An Meta-heuristic algorithm to solve a particular problem may have better performance than other algorithms and poorer performance have in other issue. In this study the performance of Meta-heuristic algorithms for a specific problem that explore cryption key Vigenere encryption algorithm will be examined. And Meta-heuristic different algorithms performance in terms of accuracy and speed of convergence of the results will be cryptanalyzed and the best algorithm is selected.
    Keywords: Cryptanalysis, Vigenere Encryption Algorithm, Genetic Algorithm, Artifical Bee Colony, Particle Swarm Optimization, Modified Particle Swarm Optimization, Simulated Annealing, Hill Claimate, cryption key
  • Elham Abed, Dr Reza Ebrahimi Atani Page 15
    Withe the growth rate of smartphones, we are daily witness malwares which sits on them confidential information such as financial information and transactions, mobile banking, contact information and even steal SMS messages. One of the major damage that malware can cause the formation of mobile cellular botnets. According to statistics published in 2014, F-secure site on mobile malware threats every 5 botnet threat is one of them. The term botnet refers to a group of mobile smartphones to remotely influenced by the Director of the bot command and control channel for the control activities. In this paper, the new plans provided by mobile botnets from three points of distribution, channel botnet command and control and topology will be reviewed and ways to deal with this threat are briefly presented.
    Keywords: Mobile Botnet, Malware, Defense Mechanisms, C, amp, amp, amp, C channels
  • Dr. Reza Alimoradi Page 39
    Users of wireless sensor networks face difficulties like key distribution. Also there is a large number of keys saved in them. Thus, they tended to use public key cryptography for identification and key agreement. On the other hand, certificate-based public key cryptography makes use of public key infrastructure (PKI). Clearly implementing PKI requires a large amount of memory computations and communications which are impassible for sensor networks. To solve this problem we can use identity based cryptography (IBC). In this type of cryptography, user’s public identities like their IP or email addresses are used as their public key as a result, there will be no need for PKI. After introduction of pairing based cryptography, this type of cryptography was applicable used. In this paper, we will take a look at how to use pairings on wireless sensor networks.
    Keywords: Identity Based Cryptography, wireless sensor networks, elliptic curve, scalar multiplication, pairing.ý
  • M.Safakheil, Ali Payandeh Page 59
    The next generation of heterogeneous wireless access network technologies are include such as wireless networks (WiFi and WiMax) and cellular networks (such as WCDMA and HSPA and 4G). One of the major issues in heterogeneous wireless network design, support for mobile users is vertically integrated handover. handover process between different wireless technology, called vertical handover. The wireless technology of different features, services, pricing, and offer different regional coverage. Vertical handover can be combined with the benefits of mobile networks to obtain user satisfaction and improve efficiency, can be used. So concepts and review the measures taken are necessary. The main purpose of this article we discribe the basic concepts related to handover, classification, algorithms, protocols, and features favorable factors in handover for Next Generation Networks.
    Keywords: handover algorithms, authentication protocol, hard handover, soft handover, heterogeneous networks
  • Afshin Rashidi, Dr. Reza Ebrahimi Atani, Hamid Nasiri Page 79
    In the past decade with distribution software such as browsers, online stores, Internet banking, electronic mail systems and the Internet, to carry out reverse engineering attacks, illegal use of illegal software or reproduce it is.A new attack techniques have failed and this creates competition between the attackers and software developers. So far, many techniques based architecture, hardware and software for this semester has been introduced to protect each aspect of the application process. In this paper, we introduce a variety of threats to software and then try to categorize and review of techniques to protect our software.
    Keywords: Manipulation, software Security ANalysis, software piracy, attacks, dynamic, software protection, obfuscation