• فهرس المقالات attack

      • حرية الوصول المقاله

        1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
        سهیل افراز
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بد أکثر
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بدل شود. از این رو در این مقاله ابتدا به تشریح مهمترین حملات مبتنی بر درگاه ارتباطی یواس بی پرداخته شده و با طرح هفت راهکار عملی جهت مقابله با این حملات؛ یک سامانه نرم افزاری تشخیص نفوذ مبتنی بر میزبان تهیه شده که با بهره گیری توامان از مزایای روش های تشخیص نفوذ مبتنی بر سوء استفاده و تشخیص نفوذ مبتنی بر ناهنجاری؛ تمامی راهکارها را در خود متمرکز نموده و می تواند با دقت بالایی این گونه حملات را تشخیص داده و با آنها مقابله نماید. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - تقسیم و تکرار داده در رایانش ابری برای بهینه سازی کارایی و امنیت اصلاح شده
        حسین حسن پور
        گرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دا أکثر
        گرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دانش مهاجمان می تواند به عنوان مانعی عظیم در مسیر امن سازی سرویس های ابری تلقی گردد.یکی از روش های مطرح شده جهت ایمن سازی بسترشبکه های ابری تقسیم و تکرار [5] داده می باشد که این روش از مشکلاتی از جمله افشاء اطلاعات از طریق شنود بستر ارتباطی، کامل نبودن الگوریتم پنهان سازی مکان ذخیره اطلاعات رنج میبرد.  از این رو در این مقاله سعی بر آن داریم با استفاده از روش تقسیم و تکرار داده ها به همراه استفاده از روش مخفی سازی مکان پاسخ دهنده شیوه ای جهت بهینه کردن کارایی و افزایش سطح امنیت ارائه دهیم و در انتها با اجرای الگوریتم فوق در بستر شبکه ها دیتاسنتری شبیه سازی شده با نرم افزار  Cloudsimو مقایسه الگوریتم با روش های مشابه مطرح شده میزان افزایش کارایی و امینت بستر را نشان می دهیم. گرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دانش مهاجمان می تواند به عنوان مانعی عظیم در مسیر امن سازی سرویس های ابری تلقی گردد.یکی از روش های مطرح شده جهت ایمن سازی بسترشبکه های ابری تقسیم و تکرار [5] داده می باشد که این روش از مشکلاتی از جمله افشاء اطلاعات از طریق شنود بستر ارتباطی، کامل نبودن الگوریتم پنهان سازی مکان ذخیره اطلاعات رنج میبرد.  از این رو در این مقاله سعی بر آن داریم با استفاده از روش تقسیم و تکرار داده ها به همراه استفاده از روش مخفی سازی مکان پاسخ دهنده شیوه ای جهت بهینه کردن کارایی و افزایش سطح امنیت ارائه دهیم و در انتها با اجرای الگوریتم فوق در بستر شبکه ها دیتاسنتری شبیه سازی شده با نرم افزار  Cloudsimو مقایسه الگوریتم با روش های مشابه مطرح شده میزان افزایش کارایی و امینت بستر را نشان می دهیم. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - شناسایی پروفایل های شبیه سازی شده در شبکه های اجتماعی آنلاین از طریق شناسایی نودهای همپوشان جوامع و تعاملات کاربران
        زهرا حمزه زاده
        با گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی سا أکثر
        با گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی ساختار شبکه(لینک ها) به شناسایی این نوع حملات پرداخته اند. روش های پیشنهادی پیشین، فاقد روال و منطق خاصی جهت پیگیری مهاجم بوده اند و شناسایی حمله شبیه سازی پروفایل با اعلام درخواست مستقیم از سوی قربانی و یا براساس زمان ارسال درخواست دوستی از سوی مهاجم آغاز می شدند. این پژوهش، با دو گام کلی رویکردی جدید را در این حوزه ارائه نموده است. گام اول با تکیه بر این مطلب که کاربران مشروع تمایل به تعامل در جوامع محلی خود دارند، در حالیکه مهاجم تمایل به ایجاد مناطق متراکم تر دارد؛ شکل گرفته است. گام دوم براساس تحلیل رفتارهای تعاملی به دست آمده از کاربران در کارهای پیشین طراحی شده است. در این رویکرد، براساس منطقی برپایه ی ساختار شبکه و در زمان مورد نیاز، می توان به جستجوی پروفایل های شبیه سازی شده اقدام نمود. در این مقاله، لیستی از نودهای مشکوک به شبیه سازی شده همراه با امتیازاتی که نمایانگر میزان صحت انتخاب آن نودها می باشد، معرفی شده است. در طول پژوهش یک ارتباط منطقی بین میانگین درجه ی نودهای شبکه اجتماعی و انتخاب مناسب تر نودهای مشکوک با اولویت بالاتر استخراج گردید. نهایتاً یک چهارچوب کلی پیشنهاد شده است. تفاصيل المقالة
      • حرية الوصول المقاله

        4 - آینده نگری تهدیدهای سایبری علیه ایران براساس وکتور حمله
        مهدی عمرانی مسعود شفیعی سیاوش خرسندی
        تهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات أکثر
        تهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات مخرب آن بر سیستم های مهم ، ضرورت پیش بینی تهدیدات سایبری را برجسته می کند. این تحقیق می تواند کشور را برای مقابله با تهدیدات سایبری براساس وکتورهای حمله موجود و بالقوه آماده کند. اول از همه ، 18 راننده اصلی تهدیدات سایبری بر اساس وکتورها از طریق بررسی منابع و مصاحبه با هفت نفر از متخصصان ، حمله کنندگان را شناسایی می کنند. ما برای نشان دادن عوامل اصلی تهدیدهای سایبری در آینده مانند مهندسی اجتماعی ، انکار سرویس ، باج افزارها ، جعل و کلاهبرداری و بازیگران غیر دولتی از روش تحلیل متقابل استفاده می کنیم. برای این مرحله از نرم افزار Mic Mac استفاده خواهد شد. سرانجام ، سناریوهای آینده تهدیدهای سایبری با استفاده از رویکرد مبتنی بر سناریو شناسایی شدند. از نرم افزار Scenario Wizard استفاده خواهد شد. نتایج تحقیق شامل دو سناریوی قوی و 18 سناریوی احتمالی است که بر اساس قوی ترین سناریو ، باج افزار ، جعل اطلاعات ، کلاهبرداری ، مهندسی اجتماعی و محرومیت از خدمات به احتمال زیاد تهدیدات سایبری توسط بازیگران غیر دولتی در سطح محدود است. تفاصيل المقالة
      • حرية الوصول المقاله

        5 - Defense against SYN Flooding Attacks: A Scheduling Approach
        Shahram Jamali Gholam Shaker
        The TCP connection management protocol sets a position for a classic Denial of Service (DoS) attack, called the SYN flooding attack. In this attack attacker sends a large number of TCP SYN segments, without completing the third handshaking step to quickly exhaust connec أکثر
        The TCP connection management protocol sets a position for a classic Denial of Service (DoS) attack, called the SYN flooding attack. In this attack attacker sends a large number of TCP SYN segments, without completing the third handshaking step to quickly exhaust connection resources of the victim server. Therefore it keeps TCP from handling legitimate requests. This paper proposes that SYN flooding attack can be viewed metaphorically as result of an unfair scheduling that gives more opportunity to attack requests but prevents legal connections from getting services. In this paper, we present a scheduling algorithm that ejects the half connection with the longest duration, when number of half open connections reaches to the upper bound. The simulation results show that the proposed defense mechanism improves performance of the under attack system in terms of loss probability of requests and share of regular connections from system resources. تفاصيل المقالة
      • حرية الوصول المقاله

        6 - SIP Vulnerability Scan Framework
        Mitra Alidoosti Hassan Asgharian احمد اکبری
        The purpose of this paper is to provide a framework for detecting vulnerabilities in SIP (Session Initiation Protocol) networks. We try to find weaknesses in SIP enabled entities that an attacker by exploiting them is able to attack the system and affect it. This framew أکثر
        The purpose of this paper is to provide a framework for detecting vulnerabilities in SIP (Session Initiation Protocol) networks. We try to find weaknesses in SIP enabled entities that an attacker by exploiting them is able to attack the system and affect it. This framework is provided by the concept of penetration testing and is designed to be flexible and extensible, and has the capability to customize for other similar session based protocols. To satisfy the above objectives, the framework is designed with five main modules for discovery, information modeling, operation, evaluation and report. After setting up a test-bed as a typical VoIP system to show the validity of the proposed framework, this system has been implemented as a SIP vulnerability scanner. We also defined appropriate metrics for gathering the performance statistics of SIP components. Our test bed is deployed by open-source applications and used for validation and also evaluation of the proposed framework. تفاصيل المقالة
      • حرية الوصول المقاله

        7 - Security Analysis of Scalar Costa Scheme Against Known Message Attack in DCT-Domain Image Watermarking
        Reza Samadi Seyed Alireza  Seyedin
        This paper proposes an accurate information-theoretic security analysis of Scalar Costa Scheme (SCS) when the SCS is employed in the embedding layer of digital image watermarking. For this purpose, Discrete Cosine Transform (DCT) coefficients are extracted from the cove أکثر
        This paper proposes an accurate information-theoretic security analysis of Scalar Costa Scheme (SCS) when the SCS is employed in the embedding layer of digital image watermarking. For this purpose, Discrete Cosine Transform (DCT) coefficients are extracted from the cover images. Then, the SCS is used to embed watermarking messages into mid-frequency DCT coefficients. To prevent unauthorized embedding and/or decoding, the SCS codebook is randomized using the pseudorandom dither signal which plays the role of the secret key. A passive attacker applies Known Message Attack (KMA) on the watermarked messages to practically estimate the secret key. The security level is measured using residual entropy (equivocation) of the secret key provided that the attacker’s observations are available. It can be seen that the practical security level of the SCS depends on the host statistics which has contradiction with previous theoretical result. Furthermore, the practical security analysis of the SCS leads to the different values of the residual entropy in comparison with previous theoretical equation. It will be shown that these differences are mainly due to existence of uniform regions in images that cannot be captured by previous theoretical analysis. Another source of such differences is ignoring the dependencies between the observations of non-uniform regions in previous theoretical analysis. To provide an accurate reformulation, the theoretical equation for the uniform regions and the empirical equation for the non-uniform regions are proposed. Then, by combining these equations a new equation is presented for the whole image which considers both host statistics and observations dependencies. Finally, accuracy of the proposed formulations is examined through exhaustive simulations. تفاصيل المقالة
      • حرية الوصول المقاله

        8 - Modeling the Inter-arrival Time of Packets in Network Traffic and Anomaly Detection Using the Zipf’s Law
        Ali Naghash Asadi Mohammad  Abdollahi Azgomi
        In this paper, a new method based on the Zipf’s law for modeling the features of the network traffic is proposed. The Zipf's law is an empirical law that provides the relationship between the frequency and rank of each category in the data set. Some data sets may follow أکثر
        In this paper, a new method based on the Zipf’s law for modeling the features of the network traffic is proposed. The Zipf's law is an empirical law that provides the relationship between the frequency and rank of each category in the data set. Some data sets may follow from the Zipf’s law, but we show that each data set can be converted to the data set following from the Zipf’s law by changing the definition of categories. We use this law to model the inter-arrival time of packets in the normal network traffic and then we show that this model can be used to simulate the inter-arrival time of packets. The advantage of this law is that it can provide high similarity using less information. Furthermore, the Zipf’s law can model different features of the network traffic that may not follow from the mathematical distributions. The simple approach of this law can provide accuracy and lower limitations in comparison to existing methods. The Zipf's law can be also used as a criterion for anomaly detection. For this purpose, the TCP_Flood and UDP_Flood attacks are added to the inter-arrival time of packets and they are detected with high detection rate. We show that the Zipf’s law can create an accurate model of the feature to classify the feature values and obtain the rank of its categories, and this model can be used to simulate the feature values and detect anomalies. The evaluation results of the proposed method on MAWI and NUST traffic collections are presented in this paper. تفاصيل المقالة
      • حرية الوصول المقاله

        9 - تحلیل پایداری سیستم‌های کنترل شده تحت شبکه حین حملات محرومیت سرویس با تئوری سیستم‌های سوئیچنگ
        محمد صیاد حقیقی فائزه فریور
        با رشد روز افزون استفاده از شبکه‌های کامپیوتری برای انتقال داده، سیستم‌های سایبری- فیزیکی بسیار مورد توجه قرار گرفته اند. سیستم های کنترل شده تحت شبکه ، از انواع صنعتی این سیستمها هستند که در آن سنسورها و عملگرها، از طریق شبکه اطلاعات را بین واحد های مختلف تبادل می کنن أکثر
        با رشد روز افزون استفاده از شبکه‌های کامپیوتری برای انتقال داده، سیستم‌های سایبری- فیزیکی بسیار مورد توجه قرار گرفته اند. سیستم های کنترل شده تحت شبکه ، از انواع صنعتی این سیستمها هستند که در آن سنسورها و عملگرها، از طریق شبکه اطلاعات را بین واحد های مختلف تبادل می کنند. از دست رفتن داده در شبکه‌‌ بر عملکرد سیستم فیزیکی و پایداری آن تاثیرگذار است. از دست رفتن عمده داده می تواند بدلیل حمله محرومیت سرویس باشد. در این مقاله، به تحلیل پایداری سیستم‌های خطی کنترل‌شده تحت شبکه با احتمال از دست رفتن داده در مسیر پیشرو بدلیل حمله پرداخته شده است. سیستم کنترل شده تحت شبکه در حین حمله با یک سیستم سوییچینگ تصادفی با مدل پرش مارکوف دو وضعیته مدل شده است. در وضعیت شماره یک شبکه داده ارسالی کنترل‌کننده را به سیستم انتقال میدهد و در وضعیت شماره دو، داده از دست رفته و سیستم از داده دیگری مانند یک مقدار پیش فرض به عنوان ورودی استفاده می کند. در این مقاله پایداری سیستم فیزیکی کنترل شده تحت شبکه حین حملات محرومیت سرویس هم در حوزه زمان پیوسته و هم زمان گسسته مورد تحلیل قرارگرفته است که دستاورد آنها، معرفی شرایط پایداری لیاپانوف برای سیستم با توجه به زمانهای اقامت تصادفی در هر وضعیت است. همچنین با استفاده از نتایج تحلیل انجام شده، یک روش جدید برای پایداری سازی چنین سیستمهایی تحت حمله محرومیت از سرویس از طریق مدیریت مقدار پیش فرض پیشنهاد می شود. در نهایت، مطالعه انجام شده بر روی چند سیستم کنترلی نمونه شبیه‌سازی شده است. نتایج ضمن تایید تئوری استخراج شده، نشان می دهند که چگونه سیستمی تحت حمله که حدود 80% بسته کنترلی خود را از دست می دهد، با روش پیشنهادی پایدار نگاه داشته می شود. تفاصيل المقالة
      • حرية الوصول المقاله

        10 - تحليل گراف‌هاي حمله وزن‌دار با استفاده از الگوريتم‌هاي ژنتيك
        مهدی آبادی سعيد جليلي
        هر گراف‌ حمله مجموعه‌اي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش مي‌دهد. در اين مقاله، از گراف‌هاي حمله وزن‌دار براي تحليل آسيب‌پذيري شبكه‌هاي كامپيوتري استفاده مي‌شود. در اين گراف‌هاي حمله به هر سوءاستفاده توسط تحليل‌گر وزني نسبت داده مي‌شود. وزن نسبت داده شده ب أکثر
        هر گراف‌ حمله مجموعه‌اي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش مي‌دهد. در اين مقاله، از گراف‌هاي حمله وزن‌دار براي تحليل آسيب‌پذيري شبكه‌هاي كامپيوتري استفاده مي‌شود. در اين گراف‌هاي حمله به هر سوءاستفاده توسط تحليل‌گر وزني نسبت داده مي‌شود. وزن نسبت داده شده به هر سوءاستفاده متناسب با هزينه لازم براي جلوگيري از آن سوءاستفاده است. هدف از تحليل گراف‌هاي حمله وزن‌دار يافتن يك مجموعه بحراني از سوءاستفاده‌ها است که مجموع وزن‌هاي آنها کمترين مقدار ممکن باشد و با جلوگيري از آنها هيچ سناريوي نفوذي امکان‌پذير نباشد. در اين مقاله، يك الگوريتم حريصانه، يك الگوريتم ژنتيك با عملگر جهش حريصانه و يك الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل گراف‌هاي حمله وزن‌دار پيشنهاد مي‌شود. از الگوريتم‌هاي پيشنهادي براي تحليل گراف حمله وزن‌دار يك شبکه مثالي و چندين گراف حمله وزن‌دار مقياس بزرگ استفاده مي‌شود. نتايج بدست آمده از آزمایش‌ها، عملكرد بهتر الگوريتم‌هاي ژنتيك پيشنهادي را نسبت به الگوريتم حريصانه نشان مي‌دهند به گونه‌اي كه الگوريتم‌هاي ژنتيك فوق قادر هستند مجموعه‌هاي بحراني از سوءاستفاده‌ها با مجموع وزن‌هاي كمتر را پيدا كنند. همچنين، از الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل چندين گراف‌ حمله ساده مقياس بزرگ استفاده مي‌شود و عملكرد آن با يك الگوريتم تقريبي براي تحليل گراف‌هاي حمله ساده مقايسه مي‌شود. تفاصيل المقالة
      • حرية الوصول المقاله

        11 - ‌اثرات حمله طوفان بسته‌های ثبت نام در سیستم تلفن اینترنتی و تشخیص آن با استفاده از فاصله Kullback - Leibler
        سیدرضا چوگان سنبل محمود فتحی محمود رمضانی میمی
        ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهم‌ترین پروتکل علامت‌دهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP می‌تواند در جهت امن‌ساز أکثر
        ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهم‌ترین پروتکل علامت‌دهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP می‌تواند در جهت امن‌سازی این سیستم مؤثر باشد و این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای کارگزار ثبت نام در بر داشته باشند. در این مقاله با بررسی حملات طوفان، حملات طوفان ثبت نام به طور جزئی‌تر تحلیل شده و اثرات این حمله بر روی کارگزار ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی مورد ارزیابی قرار گرفته است. همچنین این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص داشته و با جایگزینی فاصله Kullback - Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره‌گیری از نمودار ROC نشان داده شده که این روش می‌تواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید. تفاصيل المقالة
      • حرية الوصول المقاله

        12 - شناسایی حمله تقلید از سیگنال کاربر اولیه‎ ‎‎در شبکه‌های رادیوشناختی‎ مبتنی بر طبقه‌بندی غیر پارامتریک بیزین
        خاطره اکبری جمشید ابویی
        رادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکه‌های بی‌سیم به طور گسترده‌ مورد توجه قرار گرفته است. یکی از چالش‌های مهم در تحقق شبکه‌های رادیوشناختی، امنیت این نوع شبکه‌ها است. از مهم‌ترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، أکثر
        رادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکه‌های بی‌سیم به طور گسترده‌ مورد توجه قرار گرفته است. یکی از چالش‌های مهم در تحقق شبکه‌های رادیوشناختی، امنیت این نوع شبکه‌ها است. از مهم‌ترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، بدین معنی که کاربر مخرب سعی دارد سیگنالی مشابه با سیگنال کاربر اولیه ارسال کند تا کاربران ثانویه را فریب داده و از ارسال سیگنال‌های این کاربران در حفره‌های طیفی جلوگیری کند و ضمن ایجاد ترافیک در شبکه، با به دست آوردن باند فرکانسی خالی، اطلاعات خود را ارسال کند. در این مقاله، روشی برای شناسایی حمله تقلید از سیگنال کاربر اولیه پیشنهاد می‌گردد که با خوشه‌بندی سیگنال‌های ارسالی کاربران اولیه و کاربران مخرب، این سیگنال‌ها را متمایز می‌کند. در این روش، تعداد سیگنال‌های ارسالی در محدوده شبکه رادیوشناختی در طول خوشه‌بندی سیگنال‌ها به دست می‌آید. با به کارگیری روش طبقه‌بندی مدل مخلوطی فرایند دیریشله که بر اساس روش غیر پارامتریک بیزین می‌باشد، سیگنال‌های اولیه فعال در محیط طبقه‌بندی می‌شوند. همچنین برای دستیابی به سرعت همگرایی بالاتر در الگوریتم، روش فرایند رستوران چینی برای مقداردهی اولیه و نمونه‌برداری غیر یکنواخت جهت انتخاب پارامتر خوشه‌ها به الگوریتم اعمال می‌گردد. تفاصيل المقالة
      • حرية الوصول المقاله

        13 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکه‌های حسگر بی‌سیم
        مهدی صادقی زاده امیدرضا معروضی
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، أکثر
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، امنیت به‌عنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز به‌عنوان یک لازمه اساسی برای تأمین امنیت در این شبکه‌ها تلقی می‌شود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بی‌سیم در برابر همه حملات لایه شبکه و مسیریابی ارائه می‌نماید که مبتنی بر خصوصیات استخراج‌شده از آنها است. از طریق شبیه‌سازی‌ها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج به‌دست‌آمده نشان می‌دهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکه‌های حسگر بی‌سیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، به‌عنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکه‌های حسگر بی‌سیم مطرح است. تفاصيل المقالة
      • حرية الوصول المقاله

        14 - ارائه یک مکانیزم درون تراشه برای تشخیص حملات زنجیره پویش در تراشه‌های رمزنگاری
        فاطمه جمالی زواره حاکم بیت‌الهی
        با پیدایش تراشه‌های رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتم‌های رمزنگاری و سیستم‌های امنیتی به شمار می‌روند. حملات کانال جانبی به ضعف‌های محاسباتی الگوریتم‌ها کاری نداشته و از ضعف‌های پیاده‌سازی استفاده می‌نمایند. زنجیره پویش که در آزمون تراشه‌ها کاربرد گس أکثر
        با پیدایش تراشه‌های رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتم‌های رمزنگاری و سیستم‌های امنیتی به شمار می‌روند. حملات کانال جانبی به ضعف‌های محاسباتی الگوریتم‌ها کاری نداشته و از ضعف‌های پیاده‌سازی استفاده می‌نمایند. زنجیره پویش که در آزمون تراشه‌ها کاربرد گسترده‌ای دارد، یکی از این کانال‌های جانبی است. برای جلوگیری از حمله با استفاده از زنجیره پویش، می‌توان ارتباط زنجیره‌های پویش را پس از آزمون ساخت از بین برد اما این روش، امکان آزمون پس از ساخت و همچنین به‌روزرسانی مدارها را غیر ممکن می‌سازد. بنابراین باید علاوه بر حفظ آزمون‌پذیری زنجیره پویش، به دنبال روشی برای جلوگیری از حملات کانال جانبی ناشی از آن بود. در این مقاله روشی ارائه شده که بتواند حمله مهاجم را شناسایی کند و از حمله با استفاده از زنجیره پویش جلوگیری نماید. در این روش با مجازشماری کاربر، خروجی متناسب، تولید شده و از دسترسی مهاجم به اطلاعات حساس جلوگیری خواهد گردید. روش ارائه‌شده با سربار مساحت کمتر از 1%، سربار توان مصرفی ایستای حدود 1% و سربار تأخیر ناچیز، قابلیت آزمون‌پذیری را حفظ کرده و می‌تواند از حملات مبتنی بر زنجیره پویش تفاضلی‌ و مبتنی بر امضا بهتر از روش‌های پیشین جلوگیری کند. تفاصيل المقالة
      • حرية الوصول المقاله

        15 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرم‌افزار محور در برابر حملات منع سرویس‌
        مهران شتابی احمد اکبری
        شبکه نرم‌افزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکان‌پذیر می‌سازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله من أکثر
        شبکه نرم‌افزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکان‌پذیر می‌سازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله منع سرویس است. در حالت واکنشی، افزایش قابل توجه رخدادهای ناشی از ورود جریان‌های جدید به شبکه فشار زیادی به سطح کنترلی اعمال می‌کند. همچنين، وجود رخدادهای مكرر مانند جمع‌آوری اطلاعات آماری از سراسر شبكه كه باعث تداخل شدید با عملکرد پایه سطح کنترلی می‌شود، مي‌تواند به شدت بر کارایی سطح كنترلی اثر بگذارد. برای مقاومت در برابر حمله و جلوگیری از فلج‌شدن شبکه، در این مقاله معماری جدیدی به نام SAHAR معرفی شده که از یک جعبه کنترلی متشکل از یک کنترل‌کننده هماهنگ‌کننده، یک کنترل‌کننده اصلی نصاب قوانین جریان و یک یا چند کنترل‌کننده فرعی نصاب قوانین جریان (بر حسب نیاز) استفاده می‌کند. اختصاص وظایف نظارتی و مدیریتی به کنترل‌کننده هماهنگ‌کننده باعث کاهش بار کنترل‌کننده‌های نصاب قوانین جریان می‌شود. علاوه بر آن، تقسیم ترافیک ورودی بین کنترل‌کننده‌های نصاب قوانین جریان توسط کنترل‌کننده هماهنگ‌کننده بار را در سطح کنترلی توزیع می‌کند. بدین ترتیب، با تخصیص بار ترافیکی ناشی از حمله منع سرویس به یک یا چند کنترل‌کننده فرعی نصاب قوانین جریان، معماری SAHAR می‌تواند از مختل‌شدن عملکرد کنترل‌کننده اصلی نصاب قوانین جریان جلوگیری کرده و در برابر حملات منع سرویس مقاومت کند. آزمایش‌های انجام‌شده نشان می‌دهند که SAHAR در مقایسه با راهکارهای موجود، کارایی بهتری در مواجهه با حمله منع سرویس از خود نشان می‌دهد. تفاصيل المقالة
      • حرية الوصول المقاله

        16 - تشخیص و حذف تاثیر یک حمله سایبری ترکیبی به سیستم کنترل خودکار تولید
        تینا حاجی‌عبداله حسین سیفی سید حامد دلخوش اباتری
        پیشرفت‌های اخیر در سیستم‌های نظارت و کنترل شبکه‌های قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت داده‌های اندازه‌گیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علی‌رغم افزایش کارایی و قابلیت اطمینان، شبکه‌های قدرت را در معرض حملات سایبری‌ قرار داده ‌است. سیس أکثر
        پیشرفت‌های اخیر در سیستم‌های نظارت و کنترل شبکه‌های قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت داده‌های اندازه‌گیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علی‌رغم افزایش کارایی و قابلیت اطمینان، شبکه‌های قدرت را در معرض حملات سایبری‌ قرار داده ‌است. سیستم کنترل خودکار تولید (AGC)، یکی از مهم‌ترین حلقه‌های کنترلی شبکه قدرت است که نیازمند زیرساخت مخابراتی بوده و بسیار مورد توجه حمله‌کنندگان سایبری قرار گرفته است؛ زیرا یک حمله موفق به سیستم AGC، نه تنها تأثیر مستقیمی بر فرکانس سیستم دارد، بلکه می‌تواند پایداری و عملکرد اقتصادی شبکه برق را نیز تحت تأثیر قرار دهد. لذا، آشنایی با تاثیر حملات سایبری به AGC و تبیین راهکارهایی به‌منظور دفاع در برابر آن‌ها دارای ضرورت و اهمیت تحقیقاتی است. در غالب تحقیقات صورت‌گرفته در حوزه حمله-دفاع سیستم AGC، از محدودیت‌های سیستم AGC نظیر باند راکد گاورنر و تاخیر انتقال شبکه‌ مخابراتی در مدل‌سازی چشم‌پوشی شده است. از طرفی، تاکنون درنظرگرفتن هم‌زمان دو حمله سایبری مختلف به سیستم AGC و ارائه روشی به منظور دفاع در برابر آن‌ها مورد بررسی واقع نشده است. در این مقاله، با توجه به کمبودهای پژوهش‌های پیشین، ضمن استفاده از مدل بهبوده‌یافته AGC شامل باند راکد گاورنر و تاخیر انتقال شبکه مخابراتی، به بررسی تأثیر دو حمله تزریق داده‌های اشتباه (FDI) و تأخیر که از مهم‌ترین حملات سایبری به سیستم AGC هستند و همچنین، تأثیر هم‌زمان این دو حمله تحت عنوان حمله سایبری ترکیبی، پرداخته‌ شده است. روش دفاع سه‌مرحله‌ای مبتنی بر فیلتر کالمن به‌منظور تشخیص، تخمین و حذف تاثیر حمله پیشنهاد شده و کارآیی آن بر روی سیستم AGC دوناحیه‌ای مورد آزمایش قرار گرفته است. تفاصيل المقالة
      • حرية الوصول المقاله

        17 - برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند
        حامد بدرسیمایی رحمت‌الله هوشمند صغري نوبختيان
        حمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازار‌های انرژی الکتریکی در شبکه‌های هوشمند است. یک مهاجم سایبری می‌تواند با پیاده‌سازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا ‌ک أکثر
        حمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازار‌های انرژی الکتریکی در شبکه‌های هوشمند است. یک مهاجم سایبری می‌تواند با پیاده‌سازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا ‌کند. در این مقاله، روش جدیدی در مسأله برنامه‌ریزی یک FDIA به صورت کاملاً مخفی و با هدف دستیابی به بیشترین سود مالی از دیدگاه یک مهاجم سایبری مشارکت‌کننده در معاملات مجازی در دو بازار روز پیش (DA) و زمان حقیقی (RT) ارائه شده است. یک فرضیه رایج که در مطالعات موجود روی FDIAs در مقابل بازارهای برق صورت گرفته، این است که مهاجم، اطلاعات کاملی از شبکه هوشمند در اختیار دارد. اما واقعیت این است که مهاجم، منابع محدودی دارد و به سختی می‌تواند به همه اطلاعات شبکه دسترسی پیدا کند. این مقاله روش مقاومی را در طراحی استراتژی حمله با شرایط اطلاعات شبکه ناقص پیشنهاد می‌کند. به طور خاص فرض گردیده که مهاجم نسبت به ماتریس‌های مدل‌کننده شبکه دارای عدم قطعیت است. اعتبار روش پیشنهادی بر اساس سیستم معیار 14- باس IEEE و با استفاده از ابزار Matpower سنجیده شده است. نتایج عددی، موفقیت نسبی حمله پیشنهادی را در حالت‌های از درجه مختلف اطلاعات ناقص تأیید می‌کنند. تفاصيل المقالة
      • حرية الوصول المقاله

        18 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکه‌های نرم‌افزارمحور
        فاطمه  مطیع شیرازی سیداکبر مصطفوی
        اینترنت اشیا (IoT) به‌طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می‌گیرد. یکی از مهم‌ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس‌های عادی شبکه از دسترس خارج می‌شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می‌شود. راهکارهای أکثر
        اینترنت اشیا (IoT) به‌طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می‌گیرد. یکی از مهم‌ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس‌های عادی شبکه از دسترس خارج می‌شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می‌شود. راهکارهای امنیتی موجود نتوانسته است به‌طور مؤثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور( SDN) را می‌توان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده می‌تواند به تقلیل یا جلوگیری از سیل داده‌های ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارائه ‌می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مؤلفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد. تفاصيل المقالة
      • حرية الوصول المقاله

        19 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
        در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده أکثر
        در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقه‌بندي تهديد-پايه، سازماندهي براساس طبقه‌بندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانه‌اي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذي‌نفعان و هستان شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد. تفاصيل المقالة
      • حرية الوصول المقاله

        20 - بهبود تشخیص وبگاه های جعل شده با استفاده از طبقه بندی کننده شبکه عصبی مصنوعی چند لایه با الگوریتم بهینه سازی شیرمورچه
        فرهنگ پدیداران مقدم مهشید صادقی باجگیران
        در حملات فیشینگ یک وبگاه جعلي از روي وبگاه اصلي جعل ميگردد که ظاهر بسیار شبیه به وبگاه اصلي دارد. فیشر یا سارق آنلاین براي هدایت کاربران به این وبگاهها، معمولا لینکهاي جعلي را در ایمیل قرار داده و براي قربانیان خود ارسال نموده و با روشهاي مهندسي اجتماعي سعي در فریب کارب أکثر
        در حملات فیشینگ یک وبگاه جعلي از روي وبگاه اصلي جعل ميگردد که ظاهر بسیار شبیه به وبگاه اصلي دارد. فیشر یا سارق آنلاین براي هدایت کاربران به این وبگاهها، معمولا لینکهاي جعلي را در ایمیل قرار داده و براي قربانیان خود ارسال نموده و با روشهاي مهندسي اجتماعي سعي در فریب کاربران و مجاب نمودن آنها براي کلیک روي لینکهاي جعلي دارد. حملات فیشینگ زیان مالي قابل توجهاي دارند و بیشتر روي بانکها و درگاههاي مالي متمرکز هستند. روشهاي یادگیري ماشین یک روش موثر براي تشخیص حملات فیشینگ است اما این مشروط به انتخاب بهینه ویژگي است. انتخاب ویژگي باعث ميشود فقط ویژگيهاي مهم به عنوان ورودي یادگیري در نظر گرفته شوند و خطاي تشخیص حملات فیشینگ کاهش داده شود. در روش پیشنهادي براي کاهش دادن خطاي تشخیص حملات فیشینگ یک طبقهبندي کننده شبکه عصبي مصنوعي چند لایه استفاده شده که فاز انتخاب ویژگي آن با الگوریتم بهینهسازي شیرمورچه انجام ميشود. ارزیابي و آزمایشها روي مجموعه داده Rami که مرتبط با فیشینگ است نشان ميدهد روش پیشنهادي داراي دقتي در حدود 98.53 % است و نسبت به شبکه عصبي مصنوعي چند لایه خطاي کمتري دارد. روش پیشنهادي در تشخیص حملات فیشینگ از روشهاي یادگیري BPNN ، SVM ، NB ، C4.5 ، RF و kNN با سازوکار انتخاب ویژگي توسط الگوریتم PSO دقت بیشتري دارد. تفاصيل المقالة
      • حرية الوصول المقاله

        21 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
        در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانه‌اي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانه‌اي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده أکثر
        در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانه‌اي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانه‌اي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن که ناظر بر طراحي امن الگوهاي متداول طراحي نرم‌افزار است؛ ديدگاه الگوهاي امنيت که صرفاً به الگوهاي امنسازي با کارکرد تماماً امنيتي اشاره دارد؛ و ديدگاه چارچوب و سيستم به الگوهاي امنيت است که اين دسته نيز کارکرد تماماً امنيتي داشته ولي نظام دستهبندي آن متفاوت از ديدگاه دوم است. دو ديدگاه اول و سوم بهطور خلاصه توضيح دادهشده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهي، مورد تحقيق مفصل قرار گرفته است. در اين نوع معرفي الگوها، مخاطب از منظري جامع با انواع و حوزههاي عمل الگوهاي امنيت رايانه‌اي آشناشده و آگاهي موضوعي و زمينهاي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. در انتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسبتر الگوها ارائه شدهاست. در اين ايده بيان شدهاست که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگر بوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذي‌نفعان و هستان‌شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به‌علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد. تفاصيل المقالة