
تعداد نشریات | 38 |
تعداد شمارهها | 1,260 |
تعداد مقالات | 9,130 |
تعداد مشاهده مقاله | 8,464,217 |
تعداد دریافت فایل اصل مقاله | 5,164,742 |
فرصت ها و تهدیدات گمنامی فنی در فضای سایبر و راهکارهای مقابله با آن برای سازمانهای اطلاعاتی – امنیتی | ||
فصلنامه پژوهش های حفاظتی امنیتی | ||
مقاله 4، دوره 13، شماره 49، خرداد 1403، صفحه 95-132 اصل مقاله (991.53 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسنده | ||
احمد زوارتربتی* | ||
دانشکده علوم و فنون فارابی | ||
تاریخ دریافت: 19 فروردین 1403، تاریخ بازنگری: 14 خرداد 1403، تاریخ پذیرش: 17 خرداد 1403 | ||
چکیده | ||
امنیت اطلاعات و ارتباطات یکی از مهمترین تهدیدات استفاده از فضای سایبر است. عدم توجه به این تهدیدات بهویژه در سازمانهای اطلاعاتی- امنیتی که نوع اطلاعات در اختیار آنها محرمانه و حساس میباشد، بیش از سایر سازمانها میتواند پیامدهای منفی و خطرآفرین بهدنبال داشته باشد. در گذشته، بیشتر از علومی نظیر رمزنگاری برای بالا بردن امنیت اطلاعات استفاده میشده، اما اگر چه استفاده از این علوم، دسترسی به محتوای امن شده را مشکل یا غیرممکن میکند در بسیاری از موارد، منجر به هوشیاری و حساسیت افراد غیر مجاز خواهد شد و تلاشهای کشف محتوا را در پیخواهد داشت. از اینرو، استفاده از علم گمنامسازی، که با مخفیسازی همه اجزای ارتباط، مانع ایجاد حساسیت و هوشیاری نیز میگردد، اهمیت پیدا میکند. در استفاده از فناوری گمنامی در فضای سایبر، بسته به استفاده دشمن یا خودی از فناوری، دو وجه فرصت و تهدید مطرح است. این پژوهش بهدنبال کشف فرصتها، تهدیدات و راهکارهای مقابلهای با گمنامی فنی در فضای سایبر است و با استفاده از روش تحلیل محتوای تفسیری با رویکرد استقرایی، از دادههای بهدست آمده از مصاحبه با 20 نفر از خبرگان، مؤلفههای فرصتها و تهدیدات گمنامی، در قالب مقولههای اصلی و فرعی (زیر مقولهها) مشخص شدند و راهکارهای مقابلهای نیز در دو بخش فناورانه و مدیریتی دستهبندی گردیدند. روایی این پژوهش محتوایی- صوری است که توسط ده نفر از استادان مورد تأیید قرارگرفته است. برای پایایی نیز از فرمول هولستی استفاده شد که بر اساس فرمول محاسبه شده عدد 0/8 ( بیش از 0/7) بهدست آمده و بنابراین نتیجه حاصله از پایایی لازم برخوردار است. | ||
کلیدواژهها | ||
گمنامی؛ فضای سایبر؛ سازمانهای اطلاعاتی- امنیتی؛ تحلیل محتوا | ||
عنوان مقاله [English] | ||
Opportunities and threats of technical anonymity in the cyber space and countermeasures for intelligence-security organizations | ||
نویسندگان [English] | ||
Ahmad Zavvartorbati | ||
Head of Information Control Security Research Center of Farabi University, Tehran | ||
مراجع | ||
الف) منابع فارسی 1. احمدی، احمد، دهقانی، مهدی، و صالح اصفهانی، محمود. (1396). ارائه روش حل مساله نقاط مرزی در نشان گذاری مبتنی بر فاصله در جریان شبکه گمنامی. پدافند الکترونیک و سایبری، 5(2 (پیاپی 18) )، 19-35. 2. علی احمدی، علیرضا، غفاریان، وفا، (1382)، اصول شناخت و روش پژوهش، فصلنامه علمی پژوهشی علوم انسانی، دانشگاه الزهرا، شماره 46 و 47. 3. احمدی، فهیمه، و نیکوقدم، مرتضی. (1398). یک روش احراز هویت و توافق کلید نشست امن در شبکه های سیار سراسری با حفظ گمنامی کاربر. مهندسی برق (دانشکده فنی دانشگاه تبریز)، 49(3 (پیاپی 89) )، 965-984. 4. امیری، فاطمه. (1399). حفظ حریم خصوصی در برون سپاری دادههای سامانههای اطلاعاتی با تکیه بر سودمندی داده. پردازش و مدیریت اطلاعات (علوم و فناوری اطلاعات)، 36(1 (پیاپی 103) )، 211-242. 5. پرهیزکار، محمدمهدی، آقاجانی افروزی، علیاکبر، (1390)، روششناسی پژوهش پیشرفته در مدیریت با رویکرد کاربردی، تهران، انتشارات دانشگاه پیام نور. 6. پورنقی، سیدمرتضی، برمشوری، مصطفی، و گردشی، محمود. (1394). طرح بهبود یافته احراز اصالت, با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی. پدافند الکترونیک و سایبری، 3(2 (پیاپی 10))، 1-12. 7. ترابیان، مرضیه، 1402، تاثیرات مثبت و منفی فضای مجازی، پژوهشهای مطالعات اسلامی معاصر، سال اول، شماره دوم. 8. جانبابائی، شادی، قرائی، حسین، و محمدزاده، ناصر. (1397). ارائه طرح احراز اصالت سبک با قابلیت گمنامی و اعتماد در اینترنت اشیا. پردازش علایم و داده ها، 15(4 (پیاپی 38))، 111-122. 9. حسنی کرباسی، امیر، علیدوستنیا، مهران، و ابراهیمی آتانی، رضا. (1393). طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر مشبکهها. پدافند الکترونیک و سایبری، 2(3 (پیاپی7))، 13-22. 10.رضازاده، فرید، آقاصرام، مهدی، میزانیان، کیارش، و مصطفوی، سیداکبر. (1399). گمنامی توزیع شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی. پدافند الکترونیک و سایبری، 8(4 (پیاپی 32))، 41-52. 11. سلماسیزاده، محمود، مرتضوی، سیدامیر، و مهاجری، جواد. (1398). حملهای جدید به شبکه مخلوط مرکب جیکوبسون. پدافند الکترونیک و سایبری، 7(3 )، 113-119. 12. عبدالهیان، حمید، زاهدی، محمدجواد، و شیخ انصاری، مهین. (1392). ارزیابی ساختار, کنش های متقابل, گمنامی و بازنمایی خود در چهار شبکه اجتماعی مجازی. مطالعات بین رشتهای در رسانه و فرهنگ (رسانه و فرهنگ)، 3(2). 13. علیزاده، جواد؛ باقری، نصور. (1401). مشاهداتی روی یک طرح احراز اصالت سبک وزن با قابلیت گمنامی و اعتماد در اینترنت اشیا، فصلنامه پردازش علایم و دادهها، شماره 3، 53. 14.فراهانی، هادی، و ماهان، حسین. (1394). گمنامی کوانتومی بر پایه مساله شام رمزنگاران. کنفرانس ریاضی ایران، چهل و ششمین کنفرانس ریاضی ایران، دانشگاه یزد، ص 1-4. 15. کنعانی، محمد امین، و محمدزاده، حمیده. (1397). مطالعه گمنامی در روابط اینترنتی و عوامل جامعه شناختی موثر بر آن. جامعه شناسی کاربردی (مجله پژوهشی علوم انسانی دانشگاه اصفهان)، 29(2 (پیاپی 70) )، 17-38. 16. کنگاوری، سوسن و کنگاوری، کوثر، 1402، بررسی تاثیر فضای مجازی بر تغییر هویت در نوجوانان، اولین کنفرانس بین المللی روانشناسی، علوم اجتماعی، علوم تربیتی و فلسفه، بابل. 17. مجاهد، محمد مهدی و دیگران (1402)، پروتکلی برای ارتباطات گمنام احراز اصالت شده با رمزنگاری پساکوانتومی و قراردادهای هوشمند، مجله مهندسی برق دانشگاه تبریز، جلد 53، شماره 1. 18. مشایخ، فرحناز، حاجی زاده، هانیه، 1402، فرصتها و آسیبهای فضای مجازی، فصلنامه انگارههای نو در پژوهشات آموزشی، سال دوم، شماره 2، صص 1. 19. معمار، ثریا؛ عدلی پور، صمد؛ خاکسار، فائزه. (1391). شبکههای اجتماعی مجازی و بحران هویت (با تأکید بر بحران هویتی ایران)، فصلنامه علمی – پژوهشی مطالعات و تحقیقات اجتماعی در ایران، دوره اول، شماره4، ص171-111. 20. مهرجو، اهدا، و ستاری نائینی، وحید. (1396). روشی نوین برای حفظ حریم خصوصی شبکه های هوشمند برق از طریق الگوریتم گمنامی مرتبه k و رمزنگاری داده ها. کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر. 21. هاتفی، زهرا؛ بیات، مجید؛ حامیان، نگین.(1400). طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره قالب با حفظ گمنامی کاربران، ﻧﺸﺮﯾﻪ ﻋﻠمی”پدافند الکترونیکی و ﺳﺎﯾﺒﺮی“، ﺳﺎل ﻧﻬﻢ، ﺷﻤﺎره2، ص100-85. 22. همایون، حامد، دهقانی، مهدی، و اکبری، حمید. (1400). مروری تحلیل ترافیک شبکه گمنام ساز پارس با استفاده از یادگیری ماشین. پدافند غیر عامل، 12(2 (پیاپی 46) )، 1-17. ب) منابع لاتین | ||
آمار تعداد مشاهده مقاله: 46 تعداد دریافت فایل اصل مقاله: 64 |