فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال پنجم شماره 1 (پیاپی 9، بهار و تابستان 1395)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال پنجم شماره 1 (پیاپی 9، بهار و تابستان 1395)

  • تاریخ انتشار: 1395/07/04
  • تعداد عناوین: 6
|
  • بررسی چالش های امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور
    محمود دی پیر*، مژگان قصابی صفحات 3-20
    در سال های اخیر، شبکه های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکه های زیر‏ساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه ها دارند. در کنار این مزایا، چالش‏های امنیتی نیز وجود دارند که اغلب از همین قابلیت‏ها‏ نشات می‏گیرند. وجود این چالش ها، اطمینان پذیری شبکه های نرم افزار محور را در ‏مقابل شبکه های سنتی کاهش می دهند؛ بنابراین شبکه های نرم افزار محور در صورتی که بر اساس یک معماری امن طراحی نشوند در مقابل حملات سایبری شناخته شده ای چون حمله منع خدمت توزیع شده، جعل و سرقت داده ها بسیار آسیب پذیر خواهند بود، اما به منظور مقابله با این چالش ها، راهکارهایی ارائه شده است. در این مقاله چالش های امنیتی شبکه های نرم افزار محور را به صورت ساختاری بررسی کرده و راهکارهای ارائه شده برای آنها را توصیف خواهیم کرد. علاوه بر این، کاربردهای امنیتی این نوع شبکه ها مانند ایجاد و جداسازی ترافیک شبکه های مجازی، کنترل دسترسی بر روی جریان‏های داده و مسیریابی امن را بررسی کرده و در نهایت چگونگی شبیه سازی حملات به منظور انجام تست های امنیتی را به کمک شبیه‏ساز اینگونه شبکه ها، بررسی می‏کنیم.
    کلیدواژگان: شبکه های نرم افزار محور، امنیت، حملات سایبری، حملات منع خدمت
  • علی هادی پور، سید مهدی سجادیه*، راحله مرادعفیفی صفحات 21-32
    رمزهای جریانی دسته ای از الگوریتم های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله ای از بیت ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV و ترکیب XOR با دنباله بیت ها انجام می دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچیده تر شدن تحلیل رمزهای جریانی مبتنی بر LFSRها شده است. در این مقاله سعی شده، با استفاده از مفاهیم توابع تی و به کارگیری ضرایب پرش، روش جدیدی برای طراحی توابع اولیه رمزهای جریانی با دوره تناوب بالا ارائه شود.
    کلیدواژگان: توابع تی، ضریب پرش، رمزهای جریانی، دوره تناوب ماکزیمم
  • سیده زینب محمدی*، نیما جعفری نویمی پور صفحات 33-44
    رایانش ابری یک مدل رایانشی بر پایه شبکه های کامپیوتری و الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با به کارگیری شبکه بوده و امنیت چالش بزرگ بر سر راه استقرار و کاربرد آن در مقیاس وسیع است. لذا در تصمیم گیری برای انتخاب یک ارائه دهنده خدمات ابری مناسب، اعتبارسنجی ارائه دهنده امری اجتناب ناپذیر خواهد بود. بر این اساس در این مقاله انواع ویژگی ها و روش های مقایسه ارائه دهندگان خدمات ابری مطالعه شد تا یک رویکرد جامع برای اعتبارسنجی ارائه دهندگان خدمات ابری پیشنهاد شود. یافته های تحقیق نشان داد؛ علیرغم اینکه پژوهشگران، مجموعه ای از ویژگی ها را برای مقایسه ارائه دهندگان خدمات ابری، پیشنهاد داده اند؛ اما اغلب مقایسه های انجام شده شهودی بوده و رویکرد علمی خاصی برای مقایسه به خصوص در حوزه اعتبارسنجی (بر حسب نیازهای کاربران) پیشنهاد نشده است. با جمع بندی ویژگی های مطالعه شده و فرموله سازی آنها، ده ویژگی عمومی و اختصاصی برای سنجش اعتبار ارائه دهنگان خدمات ابری، پیشنهاد شد. با توجه به اینکه دانش دسته بندی و خوشه بندی بر بررسی ویژگی ها استوار است؛ به نظر می رسد بتوان با تکیه بر ویژگی های معرفی شده در این مقاله، مساله تشخیص ارائه دهندگان ابری معتبر و نامعتبر را به عنوان یک مساله دسته بندی حل کرد. برای حل چنین مساله هایی راه حل های متفاوتی وجود دارد؛ که شبکه های عصبی مصنوعی یکی از آن هاست.
    کلیدواژگان: رایانش ابری، ابر معتبر، ابر نامعتبر، ارائه دهندگان خدمات ابری
  • مهتاب روزبهانی*، میثم مرادی، پروانه منصوری صفحات 45-52
    در ریاضیات و علوم رایانه یک مساله بهینه سازی، مساله یافتن بهترین راه حل از میان همه راه حل های ممکن می باشد. با توجه به اهمیت مساله کوله پشتی درمباحث علوم رایانه، از الگوریتم های مختلفی برای حل آن استفاده شده است. مساله کوله پشتی یک مساله بهگزینی ترکیبیاتی است که هدف از حل آن یافتن بیشترین سود با در نظر گرفتن ظرفیت کوله پشتی است. با توجه به اینکه مساله کوله پشتی یک مساله ماکزیمم سازی مقید است، دراین تحقیق ابتدا یک مدل ریاضی در قالب یک تابع مینیمم سازی و بدون قید برای این مساله طراحی شده، سپس این مدل روی الگوریتم های بهینه سازی توده ذرات، کرم شب تاب و کلونی زنبورمصنوعی در محیط نرم افزار متلب اجرا گردیده که نتایج نشان می دهد الگوریتم کلونی زنبورمصنوعی روی مدل ارائه شده نسبت به دو الگوریتم دیگر عملکرد بهتری از خود نشان داده است. مزیت مدل ارائه شده این است که تابع هدف مساله، به دلیل اینکه مینیمم سازی و بدون قید مدل شده، قابل پیاده سازی با بسیاری از الگوریتم های شبه بیولوژیکی است.
    کلیدواژگان: مساله کوله پشتی، الگوریتم بهینه سازی پرتو ذرات، الگوریتم کرم شب تاب، الگوریتم کلونی زنبور مصنوعی
  • سعید رضایی، محمد علی دوستاری، مجید بیات صفحات 53-72
    محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک های رمزنگاری یکی از روش های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه ای جدید از رمزنگاری است که از ویژگی های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می کند. در این مقاله جدیدترین روش های کنترل دسترسی در محیط های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده اند، بررسی شده است. ما این پروتکل ها را بر اساس ویژگی های امنیتی و کارایی دسته بندی کرده ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. ​
    کلیدواژگان: رایانش ابری، رمزنگاری مبتنی بر ویژگی، کنترل دسترسی، حریم خصوصی، برون سپاری داده
  • تشخیص حملات سیبیل در شبکه های حسگربی سیم با رویکرد مدیریت اعتماد
    سید محمد طباطبایی پارسا*، حسن شاکری صفحات 73-83
    شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتکل های مسیریابی و عملیاتی نظیر رای گیری، تجمیع داده ها و... را تحت تاثیر قرار دهد. در این مقاله یک الگوریتم پویا و سبک وزن با رویکرد اعتماد آگاه از اطمینان ارائه می گردد. در رویکرد مورد استفاده از مقدار اعتماد هر گره به منظور کاهش نرخ هشدارهای اشتباه و تشخیص حملات سیبیل غیرمستقیم در شبکه های حسگر بی سیم استفاده می شود. نتایج شبیه سازی نشان می دهدکه میانگین نرخ تشخیص و تشخیص غلط به ترتیب 0.92% و 0.08% می باشد.
    کلیدواژگان: شبکه های حسگر بی سیم - امنیت - حملات سیبیل، مدیریت اعتماد
|
  • Security challenges and solutions in software defined networks
    Dr Mahmood Deypir*, Mozhgan Ghasabi Pages 3-20
    Recently, software defined networks have been introduced for innovation and flexibility in computer networks. They are widely used in infrastructure networks and data centers. Using these networks has advantages such as scalability, efficient bandwidth usage, reducing control traffic, better traffic engineering and etc., which are mainly due to their programmability. There are also some security challenges that often arise from the same property. Software defined networks reliability compared to traditional network reduces due to these challenges. Therefore, if software defined networks are not design based on a security architecture, they will be vulnerable against known cyber-attacks such as DDoS, spoofing, information disclosure and etc. In this paper, software defined network security challenges and corresponding solutions are reviewed. Moreover, some applications of software defined networks for security including network traffic separation, network flow access control, and secure routing are mentioned. In order to do security testing and evaluation of relevant security solutions we have explained how these networks are simulated.
    Keywords: software defined networks, security, cyber, attacks, denial of service attack
  • Ali Hadipour, Dr Seyed Mahdi Sajadieh*, Raheleh Moradafifi Pages 21-32
    The stream ciphers are set of symmetric cipher algorithms that receive the secret message as a sequence of bits and process encrypted operation using complex function according to key, IV and XOR combination of a sequence of bits. One of the goals in the design of stream ciphers is to get minimum great period using one of the primary T-functions. Also using jump index in designing LFSRs lead to complexity of stream ciphers based on LFSR analysis. In this paper, tried with using of T-functions concepts and jump index, a novel method presented for primary functions design with great period.
    Keywords: T, function, Jump index, Stream cipher, great period
  • Seyedeh Zeynab Mohammadi*, Nima Jafari Navimipour Pages 33-44
    Cloud computing is a model based on computer networks and also it is a new pattern for supply, consumption and computer services delivery. Security is a large challenge in the cloud for extensive scale. So, in the decision for using the suitable cloud services provider, provider validity is very important. In the current research, many types of characteristics and methods for investigating the valid and invalid providers are studied in order to suggest general and extensive survey in cloud services provider validity. Research results showed that in spite of presenting a set of characteristics for cloud services providers, most of the comparison cases are intuition form and there is not a special scientific method for comparison and suggesting valid providers according to user requirements. By evaluating the studied characteristics, 10 important characteristics in general and special form were presented for cloud services provider validity measuring. Since classifying and clustering are based on characteristics investigation, so we can solve valid and invalid cloud provider’s recognition issue as a classifying problem. There are different problem solving for mentioned cases, which neural network is regarded one of them.
    Keywords: Cloud computing, Valid cloud, Invalid cloud, Cloud services providers
  • Mahtab Roozbahani*, Meysam Moradi, Parvaneh Mansoori Pages 45-52
    In mathematics and computer science an optimization problem, the problem is finding the best solution among all possible solutions. Given the importance of the knapsack in computer sciences, different algorithms are used to solve it. Knapsack problem is a combinational problem of selectivity and the purpose of solving the most benefit by taking the capacity is the tolerable knapsack. Since the knapsack is a problem of constrained maximization. In this study, a mathematical model in the form of a function unlimited minimization and designed for it, hen this model on Particle Swarm Optimization , Firefly Algorithm and Artificial Bee Colony has been implemented in MATLAB software environment, The results show that the artificial bee colony algorithm, the model is better than the other two algorithms .The advantage of this model is the objective function , because minimization and unlimited models , to implement with many Bio-Inspired algorithms.
    Keywords: Knapsack Problem, Particle Swarm Optimization Algorithm, Firefly Algorithm, Artificial Bee Colony Algorithm
  • Saeid Rezaei, Mohammad Ali Doostari, Majid Bayat Pages 53-72
    Cloud environment are known as a revolution in IT industry in the recent decade and many organizations have used this service for data processing and data storage. Despite of fast growing and numerous advantages, some organizations still do not use this service due to security problems and privacy issues related to storing sensitive data on the untrusted cloud servers. Access control management utilizing encryption techniques is one of the most common methods to solve these kinds of problems. Attribute based encryption is a new cryptographic model which uses descriptive attributes and access structures for managing access control. This article discusses the most recent methods of access control in cloud environment using attribute based encryption. We classify these protocols with respect of efficiently and security features. Finally, all the strengths and weaknesses points of reviewed articles are discussed and a comprehensive security and practical comparison is presented.
    Keywords: Cloud computing, Attribute based encryption, Access control, Privacy, Data outsourcing
  • A Trust Management Approach for Sybil Attack Detection in Wireless Sensor Networks
    Sayed Mohamamd Tabatabaei Parsa*, Hassan Shakeri Pages 73-83
    Wireless Sensor Networks (WSNs) are an ideal solution for miscellaneous applications of surveillance and control, such as traffic control, environmental monitoring, and battlefield surveillance. The wireless sensor nodes have limited memory and processing capability. The Sybil Attack is a serious threat in which a malicious node creates multiple fake identities in order to mislead the other sensor nodes. This attack can have influence on routing protocols and the operations like voting and data aggregation. In this paper, we present a dynamic and lightweight algorithm with a confidence-aware trust approach. The Algorithm uses the trust value of each sensor node to reduce the false alarm rates and detect indirect Sybil attacks in WSNs. The simulation results demonstrate that the average detection and wrong detection rates are 92% and 0.08% respectively.
    Keywords: Wireless sensor networks, security, Sybil attack, trust management