عصر كامپيوتر
 
آزاده آبكار-کارشناسي ارشد معماري کامپيوتر- استاد دانشگاه (مدیر گروه)

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

(بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

(بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است) 

تاریخ آخرین بروز رسانی :  1393/06/06ساعت 20:57 

عنوان آخرین پست (نكاتي در باره بدافزار ها)

   

                                                        


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند 1391 توسط مدیر وبلاگ

نكاتي در باره بدافزار ها

بدافزار، اصطلاحی برای "نرم افزارهای مخرب" است. ویروس‌ها و جاسوس افزارها بعضی از بدافزارها هستند كه در رایانه، تلفن یا دستگاه همراه و بدون اطلاع شما نصب می‌شوند. این برنامه‌ها می‌تواند منجر به كِرَش كردن (crash) دستگاه و برای مانیتور و كنترل فعالیت آنلاین شما استفاده شود. مجرمین از بدافزارها برای دزدیدن اطلاعات شخصی، ارسال هرزنامه و كلاهبرداری استفاده می‌كنند.

 

اجتناب از بدافزار

كلاهبرداران امروزه تلاش می كنند تا كاربران روی لینك‌هایی كه منجر به دانلود بدافزار و جاسوس افزار می‌شود كلیك كنند. برای كاهش مخاطره دانلود بدافزار و جاسوس افزارهای ناخواسته كارهای ذیل را انجام دهید:

-          نرم افزارهای امنیتی خود را به روز نگهدارید. رایانه شما باید حداقل نرم افزارهای ضد بدافزار و ضد جاسوسی و یك دیوار آتش داشته باشد. نرم افزارهای امنیتی، مرورگر اینترنت و سیستم عامل را طوری تنظیم كنید كه به صورت خودكار به روز رسانی شوند.

 

-          به جای كلیك روی لینك در ایمیل، URL سایتی كه قصد بازدید از آن را دارید مستقیماً در مرورگر وارد كنید. مجرمان ایمیل‌هایی را ارسال می‌كنند كه به نظر از سمت شركت‌های شناخته شده برای شما است اما در واقع اینگونه نیست. ایمیل ممكن است حاوی لینك‌هایی باشد كه به نظر معتبر هستند اما كلیك روی آنها می تواند منجر به دانلود بدافزار یا باز شدن سایتی جعلی برای دزدیدن اطلاعات شخصی كاربر شود.

 

-          ضمیمه‌های ایمیل را فقط در شرایطی باز كنید كه ارسال كننده را می شناسید و آنچه را هم كه ارسال كرده است می شناسید. باز كردن ضمیمه‌ها – حتی در ایمیل‌هایی كه به نظر می‌رسد از سمت دوستان یا فامیل باشد- می‌تواند منجر به نصب بدافزار در رایانه شما شود.

 

-          نرم افزار را فقط از وب سایت‌هایی كه می شناسید و مورد اعتماد است دانلود و نصب كنید. دانلود بازی‌های جدید، برنامه‌های به اشتراك گذاری فایل، و نوار ابزارهای سفارشی شده ممكن است جذاب به نظر رسد، اما توجه داشته باشید نرم افزارهای رایگان می‌تواند حاوی بدافزار باشد.

 

-          دانلودهای “drive-by” را به حداقل برسانید. از به اندازه كافی بالا بودن تنظیمات امنیتی مرورگر خود برای شناسایی دانلودهای غیرمجاز اطمینان حاصل كنید. به طور مثال، برای IE، از تنظیمات “medium” در تب “Security”، در حالت حداقلی استفاده كنید.

 

-          از مسدود كننده‌های پاپ آپ (pop-up blocker) استفاده كنید و روی هر لینكی در پاپ آپ‌ها كلیك نكنید. اگر از جنین مسدودكننده‌هایی استفاده نكنید، ممكن است بدافزاری روی رایانه شما نصب شود. پنجره های پاپ آپ را با كلیك روی علامت “X”  در نوار عنوان (title bar) ببندید.

 

-          تبلیغات خرید نرم افزارهایی كه توسط پیام‌ها یا ایمیل‌های غیرمنتظره به شما پیشنهاد می شود را نادیده بگیرید. بویژه  تبلیغاتی كه هدفشان پایش رایانه شما و شناسایی بدافزار است- دانلود چنین نرم افزارهایی تاكتیكی برای پخش و گسترش بدافزارها است.

 

-          درباره محاسبات ایمن با فرزندان خود صحبت كنید. به فرزندان خود گوش زد كنید كه برخی فعالیت‌های آنلاین مانند كلیك روی پاپ آپ‌ها، دانلود بازی‌ها یا برنامه‌های رایگان، باز كردن ایمیل‌های زنجیره‌ای، یا ارسال اطلاعات شخصی می تواند رایانه را به مخاطره بیاندازد.

 

-          از داده خود به طور منظم پشتیبان تهیه كنید. از هر داده‌ای كه برای شما مهم است و شما در زمانی كه رایانه شما مشكلی پیدا كرد بدان نیاز خواهید داشت پشتیبان تهیه كنید.

 

شناسایی بدافزار

رایانه خود را برای رفتارهای غیرمعمول مانیتور كنید. رایانه شما ممكن است در موارد ذیل تحت تاثیر بدافزاری قرار گرفته باشد:

-          كند شدن، كِرَش كردن، یا نمایش پیام‌های خطای تكرار شونده

-          عدم خاموش شدن یا راه اندازی مجدد رایانه

-          باز شدن پی در پی تعداد زیادی پاپ آپ

-          نمایش صفحاتی كه قصد مشاهده آنرا نداشته‌اید و ارسال ایمیل‌هایی كه شما ننوشته بودید

تعدادی هشدار دیگر هم وجود دارد كه می‌تواند نشانه ای از وجود بدافزار باشد از قبیل:

-          نوار ابزارهای جدید و ناخواسته

-          آیكون‌های جدید و ناخواسته در میان برهای خود یا روی دسكتاپ رایانه

-          تغییر ناگهانی یا تكراری در صفحه خانگی مرورگر اینترنت

-          تخلیه سریعتر از معمول باتری لپ تاپ.

 

رهایی از بدافزار

اگر گمان می كنید كه بدافزاری در رایانه شما وجود دارد، اقدامات زیر را انجام دهید:

-          خرید اینترنتی، بانكداری الكترونیك و دیگر فعالیت‌های آنلاین را كه نیازمند نام كاربری، كلمات عبور، یا دیگر اطلاعات حساس است متوقف كنید.

 

-          نرم افزار امنیتی خود را به روز كرده و سپس آنرا برای پایش رایانه در برابر ویروس‌ها و جاسوس افزارها اجرا كنید. هر آنچه كه این نرم افزار به عنوان مشكل شناسایی می‌كند پاك (حذف) كنید. ممكن است برای اعمال تغییرات، مجبور به راه اندازی مجدد رایانه خود باشید.

 

-          اگر رایانه شما دارای پشتیبانی رایگان است، با پشتیبانی تماس بگیرید و از او كمك بخواهید. قبل از تماس، مدل و شماره سریال رایانه، نام هرگونه نرم افزاری كه نصب شده است، و توصیفی كوتاه از مشكل بوجود آمده را یادداشت كنید.

 

-          بسیاری از شركت‌‎ها پشتیبانی فنی تلفنی، آنلاین، در فروشگاه‌های خود و در خانه شما فراهم می‌كنند. تصمیم بگیرید كه كدامیك برای شما راحتتر است.

 

-          هنگامی كه رایانه شما به حالت عادی برگشت، فكر كنید كه چگونه بدافزار روی رایانه شما دانلود شده یا وارد شده است و شما برای جلوگیری از آن در آینده چه كار می‌توانید انجام دهید.

 

ادامه مطلب
نوشته شده در تاريخ پنجشنبه ششم شهریور 1393 توسط مدیر وبلاگ


تمرینات درس شبیه سازی که در کلاس بوسیله نرم افزار  awesim ارائه شده است.

نوع فايل : zip  -  پاور پونت - افيس 2007 و نسخه هاي بالاتر

براي دانلود اينجا كليك كنيد

 


ادامه مطلب
نوشته شده در تاريخ شنبه یکم شهریور 1393 توسط مدیر وبلاگ
اپل یك به‌روز رسانی امنیتی برای برطرف كردن هفت آسیب‌پذیری در مرورگر خود منتشر كرد.

اپل یك به‌روز رسانی امنیتی برای ترمیم هفت آسیب‌پذیری كشف شده در چارچوب كاری وب‌كیت Safari عرضه كرده است.
این به‌روز رسانی در صفحه پشتیبانی اپل برای OS X Lion v10.7.5، OS X Lion Server v10.7.5، OS X Mountain Lion v10.8.5 و OS X Mavericks v10.9.4 قابل دسترسی است. این به‌روز رسانی بر روی مرورگرهای Safari 6.1.6 و Safari 7.0.6 قابل اعمال است.
به گزارش اپل، چندین مسأله تخریب حافظه در وب‌كیت وجود داشت كه با مدیریت بهبود یافته حافظه برطرف شده‌اند.
این شركت آمریكایی اظهار كرد كه مشاهده یك وب‌سایت كه مورد سوء استفاده قرار گرفته باشد می‌تواند منجر به خروج غیرمنتظره از برنامه یا اجرای كد از راه دور گردد.
این شركت از اظهار نظر در مورد سوء استفاده احتمالی هكرها از این آسیب‌پذیری‌ها خودداری كرد. به گفته اپل، این شركت برای محافظت از مشتریان خود، مسائل امنیتی را تا زمان تكمیل تحقیقات و عرضه تمامی اصلاحیه‌های لازم، افشا یا تأیید نخواهد كرد.
با این حال CERT ایالات متحده آمریكا به مدیران آی‌تی توصیه كرده است كه به شكل اورژانسی این به‌روز رسانی‌ها را نصب نمایند. راهنمایی امنیتی این CERT می‌گوید كه به كاربران و مدیران توصیه اكید می‌شود كه به‌روز رسانی‌های امنیتی اپل را بررسی كرده و به‌روز رسانی‌های لازم را اعمال نمایند.
مشكلات وب‌كیت چندان غیرمعمول نیستند. وب‌كیت چارچوب كاری متن‌باز Safari، كروم و سایر برنامه‌های OS X مانند Mail است.
 

ادامه مطلب
نوشته شده در تاريخ شنبه یکم شهریور 1393 توسط مدیر وبلاگ
با اینكه سیستم عامل اندروید در نسخه جدید خود (كیت كت) راهكارهای جدیدی برای كنترل دسترسی های بسیار باز خود در ارسال و دریافت پیامك ارائه نموده، اما بدافزارها همچنان قادر به ارسال پیامك در این نسخه ها می باشند بدین معنی كه نسخه های جدیدتر اندروید هم قادر به متوقف نمودن این گونه بدافزارها نیستند.

 با اینكه سیستم عامل اندروید در نسخه جدید خود (كیت كت) راهكارهای جدیدی برای كنترل دسترسی های بسیار باز خود در ارسال و دریافت پیامك ارائه نموده، اما بدافزارها همچنان قادر به ارسال پیامك در این نسخه ها می باشند بدین معنی كه نسخه های جدیدتر اندروید هم قادر به متوقف نمودن این گونه بدافزارها نیستند.  در ماه اخیر، بدافزارHeart(یا XXShenqi  در زبان چینی) در قالب یك برنامه قابل اطمینان كاربر را فریب داده و پس از تایید از سوی كاربر، اقدام به جمع آوری اطلاعات شخصی كاربر و همچنین گسترش خود با ارسال پیامكی حاوی یك لینك دانلود به 99 مخاطب اول دفتر تلفن قربانی می نماید.

بدافزار مذكور همچنین كاربران را جهت نصب كامپوننت دومی (com.android.trogoogle) فریب می دهد كه به موجب آن تمامی پیامك های تلفن قربانی به آدرس ایمیل هكر ارسال می شود. این بدافزار بطور متوسط هزینه ای نیز برای هر قربانی درپی دارد.

با توجه به كمبود مكانیزم های امنیتی و قدرت شناسایی در حوزه بدافزارهای تلفن های همراه پر واضح است كه چرا در طی تنها چند روز 20 میلیون پیامك ارسال شده و 100000 كاربر آلوده به این بدافزار شده اند.

دلیل دیگر انتشار گسترده این بدافزار استفاده از مفاهیم مهندسی اجتماعی می باشد بدین ترتیب كه غالبا كاربران به لینك های ارسالی از سوی افراد ذخیره شده در دفتر تلفن خود، اطمینان می كنند.

 

 

 

 

                                          شكل 2- اطلاعات نمونه بدافزار XXShenqi  

 

 

                                         شكل 3-اطلاعات نمونه دیگر بدافزار XXShenqi

 

 


ادامه مطلب
نوشته شده در تاريخ دوشنبه بیست و هفتم مرداد 1393 توسط مدیر وبلاگ

شركت مایكروسافت قابلیت مسدود نمودن كنترل های Active X را به فرآیند به روز رسانی اضافه كرده است. در ابتدا، این قابلیت تنها برای مسدود نمودن نسخه های قدیمی جاوا استفاده می شود. شركت مایكروسافت به روز رسانی های امنیتی خود را برای ویندوز، OneNote 2007، SQL Server 2008 و نسخه های بالاتر از آن، SharePoint Server 2013 و Windows Media Center TV Pack منتشر كرد. این به روز رسانی ها و آسیب پذیری هایی كه رفع شده اند در نه بولتن توضیح داده شده است. اكثر آسیب پذیری ها مربوط به آسیب پذیری تخریب حافظه می باشد كه در یك به روز رسانی گروهی در IE برطرف شده است. تمامی این مشكلات، آسیب پذیری های بحرانی می باشند و از تمامی آن ها می توان سوء استفاده كرد. یكی از این آسیب پذیری ها به طور عمومی افشاء شده است و آسیب پذیری دیگری در حملات محدود در حال سوء استفاده شدن است. نه بولتن امنیتی عبارتند از: · MS14-051: به روز رسانی گروهی برای IE: 26 آسیب پذیری در این به روز رسانی اصلاح شده است كه تمامی آن ها بر روی كلاینت ویندوز در رده امنیتی بحرانی قرار دارند و بر روی سرورهای در رده امنیتی متوسط قرار دارند. · MS14-043: آسیب پذیری در Windows Media Center می تواند منجر به اجرای كد از راه دور شود. تنها نسخه های خاصی از ویندوز 7 و ویندوز 8 تحت تاثیر این آسیب پذیری قرار دارند. برای مشاهده جزئیات بیشتر به بولتن مراجعه نمایید. · MS14-044: آسیب پذیری در سرور SQL می تواند اجازه افزایش دسترسی را بدهد. تمامی نسخه های سرور SQL از 2008 به بالا تحت تاثیر قرار دارند. · MS14-045: آسیب پذیری در درایوهای حالت هسته می تواند اجازه افزایش دسترسی را بدهد. تمامی نسخه های ویندوز تحت تاثیر این سه آسیب پذیری قرار دارند كه میتوانند منجر به افزایش سطح دسترسی ها و یا افشای اطلاعات شود. · MS14-046: آسیب پذیری در چارچوب كاری .NET می تواند منجر به دور زدن ویژگی های امنیتی شود. تقریبا تمامی نسخه های ویندوز تحت تاثیر قرار دارند. · MS14-047: آسیب پذیری در LRPCمی تواند منجر به دور زدن ویژگی های امنیتی شود. یك آسیب پذیری در مدیریت پیام های RPC بدریخت وجود دارد. · MS14-048: آسیب پذیری در OneNote می تواند منجر به اجرای كد از راه دور شود. · MS14-049: آسیب پذیری در Windows Installer Service می تواند اجازه افزایش سطح دسترسی را بدهد. · MS14-050: آسیب پذیری در Microsoft SharePoint Server می تواند اجازه افزایش سطح دسترسی را بدهد. روز گذشته شركت مایكروسافت قابلیت مسدود نمودن كنترل های Active X را به فرآیند به روز رسانی اضافه كرده است. در ابتدا، این قابلیت تنها برای مسدود نمودن نسخه های قدیمی جاوا استفاده می شود. هم چنین همزمان با به روز رسانی های ویندوز، ابزار Windows Malicious Software Removal به روز رسانی شد. و در نهایت و طبق روال معمول این شركت چندین به روز رسانی غیر امنیتی را منتشر كرده است.


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیست و سوم مرداد 1393 توسط مدیر وبلاگ
دستگاه های NAS آسیب پذیر تر از مسیریاب ها:

یك بررسی امنیتی در خصوص دستگاه های NAS از چندین تولیدكننده نشان می دهد كه این دستگاه ها نسبت به مسیریاب ها آسیب پذیرتر می باشند.

Jacob Holcomb، یك تحلیلگر امنیتی در حال بررسی دستگاه های NAS از 10 شركت تولیدكننده می باشد و آسیب پذیری هایی را در آن ها كشف كرده است كه می تواند منجر شود تا مهاجمان كنترل كامل این دستگاه ها را در اختیار بگیرند.

این تحلیلگر امنیتی افزود: 50 درصد از آسیب پذیری های كشف شده می توانند بدون تایید هویت مورد سوء استفاده قرار بگیرند.

دستگاه هایی كه مورد ارزیابی این تحلیلگر قرار گرفته اند عبارتند از: Asustor's AS-602T، TRENDnet's TN-200 و TN-200T1،QNAP's TS-870، Seagate's BlackArmor 1BW5A3-570، Netgear's ReadyNAS104، D-LINK's DNS-345، Lenovo's IX4-300D،Buffalo's TeraStation 5600، Western Digital's MyCloud EX4 و ZyXEL's NSA325 v2.

Holcomb سال گذشته بررسی مشابهی بر روی مسیریاب های معروف SOHO انجام داد و 50 آسیب پذیری را در این دستگاه ها شناسایی كرد. او انتظار دارد آسیب پذیری های شناسایی شده در سیستم های NAS بیشتر از مسیریاب ها باشد. انواع آسیب پذیری هایی كه در این سیستم ها كشف شده است شامل تزریق دستورات، جعل درخواست های بین سایتی، سرریز بافر، دور زدن تایید هویت، افشای اطلاعات، راه نفوذ مخفی در حساب های كاربری، مدیر ضعیف نشست ها و پیمایش دایركتوری می شود. با تركیب بتعدادی از این آسیب پذیری ها، مهاجمان می توانند دسترسی root دستگاه را بدست آورند و بتوانند با داشتن بالاترین حق دسترسی دستورات را اجرا نمایند.

Holcomb گفت: برخی از این آسیب پذیری ها به اطلاع شركت های سازنده رسیده است و به زودی اصلاح می شوند.

تفاوت آشكاری مابین سوء استفاده از مسیریاب و سوء استفاده از دستگاه های NAS وجود دارد. اگر مهاجمی كنترل یك مسیریاب را در اختیار بگیرد می تواند ترافیك اینترنتی را مشاهده و تغییر دهد در حالی كه اگر مهاجمی كنترل یك سیستم NAS را در اختیار بگیرد می تواند به طور بالقوه به اطلاعات حساس ذخیره شده بر روی آن دسترسی یابد. هم چنین مهاجم می تواند با استفاده از روش جعلARP ترافیك دستگاه های دیگر را بر روی همان شبكه ارتباط ربایی نماید.  

این محقق امنیتی افزود: نگرانی اصلی آن است كه بسیاری از تولیدكنندگان NAS برای دستگاه های ارزان قیمت و گرانقیمت خود از یك كد منبع استفاده می كنند و این بدان معناست كه آسیب پذیری های یكسانی در این دستگاه ها وجود دارد. در نتیجه هزینه بیشتر برای خرید یك دستگاه به معنی امنیت بهتر آن نیست.

 

برچسب‌ها: nas
ادامه مطلب
نوشته شده در تاريخ یکشنبه نوزدهم مرداد 1393 توسط مدیر وبلاگ
No-IP یكی از ارائه دهندگان سرویس DNS پویا است كه بصورت رایگان برای ثبت زیر دامنه بر روی نام های مشهور از قبیل servebeer.com  و servepics.com استفاده می گردد. مجرمان سایبری از این روش برای ثبت  hostname هایی كه به راحتی به روز رسانی می شوند جهت اجرا و كنترل بدافزار استفاده می كنند. مایكروسافت در مقابله با NO-IP، تعداد 22 دامنه را توقیف نمود. همچنین یك پرونده سایبری بر علیه Mohamed Benabdellah و Naser Al Mutairi و شركت Vitalwerks Internet Solutions، به دلیل نقش آنها در ایجاد، كنترل و كمك به آلوده سازی میلیون ها كامپیوتر به نرم افزارهای مخرب آسیب رسان به مایكروسافت، تشكیل داد.
نكته جالب توجه این است كه مایكروسافت به دو گروه ویژه از بدافزارها با نام های Bladabindi (NJrat) و  Jenxcus (NJw0rm) كه برای آلوده نمودن قربانیان بیگناه استفاده می شود، اشاره نمود. این دو گروه بدافزار جهت انجام فعالیت های مخرب و جرایم سایبری بسیاری از جمله مورد هدف قرار دادن ارتش الكترونیك سوریه مورد استفاده قرار گرفته اند.
علاوه بر این توقیف تعدادی از دامنه ها توسط مایكروسافت منجر به مختل شدن فعالیت بسیاری از گروه های هك APT  (Advanced persistent threat)شد كه از دامنه NO_IP  برای زیر ساخت سرور های كنترل و فرمان خود استفاده می كردند. در ذیل به نمونه هایی از آنها اشاره شده است:
• Flame/Miniflame
• Turla/Snake/Uroburos, including Epic
• Cycldek
• Shiqiang
• HackingTeam RCS customers
• Banechant
• Ladyoffice
بر اساس آمار، این موضوع حداقل حدود 25٪ از گروهای APT را تحت تاثیر خود قرار داده است. برخی از این Host ها كه قبلاً در عملیات جاسوسی سایبری، از آنها استفاده می شده به نظر می رسد كه در حال حاضر در sinkhole مایكروسافت قرار گرفته اند.

                     

برخی از دامنه های سطح بالا كه در شركت Vitalwerk منسوخ گردیده و در حال حاضر از زیر ساخت های DNS مایكروسافت استفاده می كنند به شرح ذیل می باشند:
• BOUNCEME.NET
• MYFTP.BIZ
• MYVNC.COM
• NO-IP.BIZ
• NO-IP.INFO
• REDIRECTME.NET
• SERVEBEER.COM
• SERVEBLOG.NET
• SERVECOUNTERSTRIKE.COM
• SERVEGAME.COM
• SERVEHALFLIFE.COM
• SERVEHTTP.COM
• SERVEMP3.COM
• SERVEPICS.COM
• SERVEQUAKE.COM
• SYTES.NET
ظاهراً زیر ساخت مایكروسافت قادر به مدیریت و رسیدگی به درخواست های میلیون ها كاربر نمی باشد. تعداد بیشماری از كاربران بیگناه، به دلیل اینكه مایكروسافت در حال اصلاح host name های مربوط به مجرمان سایبری می باشند، سرویس هایشان قطع شده است.
مایكروسافت در به روز رسانی تاریخ 2014-07-02، لیستی از 20000 دامنه NO-IP را كه در حملات استفاده شده را منتشر نموده است.

 


ادامه مطلب
نوشته شده در تاريخ جمعه هفدهم مرداد 1393 توسط مدیر وبلاگ

استاندارد GSM  در سال 1982 با عنوان موبایل ویژه‌ی گروپ  شروع به كار كرد و هدف آن، توسعه و ایجاد یك سیستم فراگیر برای موبایل بود. سپس این سیستم نام خود را تغییر داد و این بار با نام GSM و به عنوان "سیستم جهانی برای ارتباطات موبایل" به كار خود ادامه می‌دهد. این استاندارد، پروتكل‌هایی را برای شبكه‌های سلولار دیجیتالی در نسل دوم ارتباطات(2G) كه توسط تلفن‌های همراه استفاده‌ می‌شود تعریف می‌كند. شكل زیر شمای كلی ارتباطات در شبكه‌های GSM یا شبكه‌های موبایل معمولی را نشان می‌دهد:

 

                   

شكل1- ساختار شبكه‌های GSM

همانطور كه در شكل نیز مشاهده می‌شود، در این شبكه‌ها هر فرد دارای یك SIM  Card است كه آن را در ستگاه تلفن همراه خودقرار می‌دهد و از طریق آن ارتباطات در شبكه را برقرار می‌كند.
هر سیم‌كارت‌ حداقل موارد زیر را شامل می‌شود:
•    IMSI : كه اطلاعات دارنده‌ی سیم‌كارت را در خود دارد. این مقدار در HLR  كاربر ذخیره می‌شود.
•    Ki: یك كلید 128-بیتی با طول عمر طولانی است كه برای رمزنگاری اطلاعات و احرازهویت مورد استفاده قرار می‌گیرد.
•    پیاده‌سازی رمزنگاری های A3 و A8.
در دهه‌ی اخیر تعداد دستگاه‌های موبایل نیز به طور شگفت‌آوری افزایش پیدا كرده‌است. دلیل این افزایش چشم‌گیر، كوچك بودن، قابل حمل بودن و راحتی استفاده از این دستگاه‌ها است. بر اساس پیش‌بینی‌های ارائه شده توسط Gartner در سال 2014 حدود 3میلیارد كاربر از دستگاه‌های موبایل استفاده خواهندكرد. در ایران بیش از 100 میلیون سیم‌كارت ثبت شده وجود دارد. شكل زیر پوشش این شبكه را در جهان نشان می‌دهد.

              

شكل2-پوشش شبكه‌های GSM در جهان

این آمار حاكی از این است كه افراد بسیار زیادی از این شبكه و سرویس‌های ارائه شده توسط آن استفاده می‌كنند و بر این اساس نیازمند بررسی امنیت در این شبكه هستیم.  به رغم محبوبیت بسیار این شبكه و قدیمی بودن آن، آسیب پذیری‌های امنیتی زیادی برای آن مطرح شده است:
•    احرازهویت یك طرفه
•    الگوریتم رمزنگاری ضعیف
•    مختاربودن اپراتور در انتخاب الگوریتم

 این آسیب‌پذیری‌ها در مجموع سبب می‌شود كه تهدیدی به نام SIM Cloning روی سیم‌كارت‌ها به وجود بیاید و این امكان را به مهاجم بدهد كه بتواند مكالمات و پیام‌های قربانی را شنود كند، تماس‌ها را پاسخ دهد و با شماره‌ی كاربر از تمامی سرویس‌های فراهم‌شده برای او استفاده كند، بدون اینكه قربانی از این قضیه اطلاعی داشته باشد. بدیهی است این حمله در صورت وقوع باعث افزایش هزینه‌های قربانی خواهد شد.


1.    امنیت در شبكه‌های GSM
شبكه‌های GSM با سطح متوسطی از امنیت طراحی شده‌اند. معماری این سیستم برپایه‌ی شناسایی كاربر بر اساس كلید سری به اشتراك گذاشته شده و چالش-پاسخ  است.
ارتباطات بین كاربر و ایستگاه می‌تواند رمزگذاری شود. GSM از چندین الگوریتم امنیتی برای فراهم كردن امنیت استفاده می‌كند، از آن جمله می‌تواند A5/1 و A5/2 و A5/3 را نام برد.
در بخش امنیت مربوط به شبكه‌های GSM موارد زیر به چشم می‌خورد كه در زیر بخش‌هایی در مورد آنها بحث می‌كنیم:
1.    SIM card
2.    PIN Code
3.    احرازهویت كاربران شبكه
4.    رمزگذاری داده‌های ارسالی
5.    استفاده از TMSI

SIM card
یكی از ویژگی‌های كلیدی موجود در شبكه‌های GSM  ماژول شناسایی كاربر  است كه آن را با نام SIM card می‌شناسیم. این كارت اطلاعات كاربر را مستقل از دستگاهی كه سیم كارت را در آن قرار می‌دهد حفظ می‌كند. این كارت تمامی اطلاعات مورد نیاز برای برقراری ارتباط كاربر با كاربر دیگر در شبكه‌ی GSM را نگه می‌دارد. این اطلاعات شامل IMSI و كلید شناسایی كاربر با نام Ki است.
IMSI یك عدد بیش از 15 رقمی ده دهی است كه اطلاعاتی مانند كشور كاربر و اطلاعاتی مانند این را در خود دارد. این شماره معمولا از طریق ارتباط با سیم كارت به دست می‌آید. این شماره فقط یك بار آن‌هم زمانی كه كاربر برای بار اول با شبكه ارتباط برقرار می‌كند و قبل از تولید كلید ردوبدل می‌شود. از آن پس به دلیل مسائل امنیتی TMSI به جای آن استفاده می‌شود.
 Ki یك عدد تصادفی 128-بیتی است كه به كاربر خاصی اختصاص می‌یابد و در SIM Card قرار می‌گیرد. این شماره به دلیل حساسیت بسیار بالا فقط در دست مركز احرازهویت قرار دارد و از طریق خود تلفن نمی‌توان به آن سترسی داشت.
سیم‌كارت در حقیقت یك ریزپردازنده‌ است كه IMSI و Ki را در خود نگه می‌دارد. به علاوه الگوریتم رمزنگاری A3 را برای احرازهویت كاربران شبكه فراهم می‌كند و هم‌چنین برای رمزنگاری داده‌های كاربر توسطA8 كلید تولید می‌كند. یعنی تولید كلید و احرازهویت توسط SIM card صورت می‌گیرد.

PIN Code
عددی است كه در SIM Card ذخیره می‌شود و به هنگام تعویض دستگاه و قرار دادن سیم كارت در یك دستگاه دیگر، از كاربر پرسیده می‌شود.

احراز هویت كاربران شبكه
همانطور كه گفته شد سیم‌كارت IMSI و Ki را در خود نگه می‌دارد، این مقادیر توسط HLR نیز نگه‌داری می‌شود. و از این طریق كاربر در مكان محلی خودش قابل احراز هویت و شناسایی است. احراز هویت كاربران توسط الگوریتم A3 و به صورت چالش-پاسخ صورت می‌گیرد.
زمانی كه كاربر وارد محیط جدیدی می‌شود برای ارائه‌ی سرویس نیاز به احراز هویت خواهد داشت كه این كار از طریق گام‌های زیر صورت می‌گیرد.

 

                       

  شكل3-احراز هویت در شبكه‌های GSM
1.    ابتدا VLR با HLR ارتباط برقرار می‌كند.
2.    مقادیر (Kc, SRES and RAND) در VLR ثبت می‌شود.
3.    VLR مقدار RAND را به كاربر ارسال می‌كند، این مقدار رمز نشده ارسال می‌شود.
4.    كاربر با استفاده از كلید Ki كه در سیم كارت قرار دارد و الگوریتم‌های A8 و A3 مقادیر Kc و SRES را محاسبه می‌كند.
5.    این مقادیر را رمز نشده به VLR ارسال می‌كند
6.    VLR مقدار SRES دریافتی را با آنكه خود در اختیار دارد مقایسه می ‌كند، اگر برابر بود، احراز هویت صورت گرفته است.
7.    اگر Kc محاسبه شده هم درست باشد از این پس به عنوان رمز در الگوریتم A5 مورد استفاده قرار می‌گیرد و داده‌ها موقع ارسال رمز می‌شود.

رمزگذاری داده‌های ارسالی
در احرازهویت گفتیم كه Kc تولید شده توسط HLR و كاربر كه در اختیار VLR هم قرار می‌گیرد بعدها برای رمزگذاری داده‌ها مورد استفاده قرار می‌گیرد. VLR زمانی كه یك كانال خالی برای برقراری ارتباط كاربر با یك ایستگاه پیدا كرد این رمز Kc را در اختیار او نیز قرار می‌دهد. شكل زیر رمزنگاری داده‌های ارسالی در GSM را نمایش می‌دهد.

                                      

شكل4- رمزگذاری داده‌ها در GSM

استفاده از TMSI
همانطور كه گفته شد IMSI فقط برای اولین ارتباط مورد استفاده قرار می‌گیرد و پس از آن مقدار TMSI مورد استفاده قرار می‌گیرد كه در VLR كاربر ثبت شده است. TMSI برای HLR قابل شناسایی نیست و برای دانستن مدل موبایل كاربر و الگوریتم‌های رمزنگاری و ... باید IMSI كاربر در شبكه ارسال شود و این ارسال به صورت متن آشكار صورت می‌گیرد. این مورد آسیب‌پذیری بزرگی را در GSM ایجاد می‌كند كه در ادامه‌ی گزارش به این موارد می‌پردازیم.

2.    ایرادات موجود در شبكه‌های GSM
طبق بررسی‌های انجام شده، چندین ایراد در شبكه‌های GSM كشف شده است. البته ناگفته نماند كه الگوریتم‌ها و روش‌های موجود در GSM سری است و افشا نشده‌است، اطلاعات بدست آمده بوسیله‌ی مهندسی معكوس صورت گرفته است. ایرادات موجود در این شبكه‌ها بیشتر موارد زیر را شامل می‌شود:
1.    احرازهویت یك‌طرفه
2.    الگوریتم رمزنگاری ضعیف
3.    انتخاب آزادانه‌ی الگوریتم توسط اپراتور


•    احرازهویت یك‌طرفه
همانطور كه در گام‌های احرازهویت دیدیم، در این پروسه، شبكه نیاز ندارد كه Ki را بررسی كند تا احرازهویت كامل شود. این باعث می‌شود كه مهاجم بتواند یك ایستگاه قلابی بسازد كه كد شبكه‌ی آن با كد شبكه‌ی كاربر یكسان باشد. آغاز پروسه‌ی احراز هویت بستگی به تنظیمات اپراتور دارد. بنابراین این شبكه‌ی قلابی ممكن ایت هیچ گونه مكانیزم امنیتی را فراهم نكند و این باعث می‌شود در نهایت هیچ رمزنگاری‌ای صورت نگیرد. در نهایت مهاجم می‌تواند پارامترهای انتخاب ایستگاه را طوری تغییر دهد كه كاربر را تشویق كند كه حتما به این ایستگاه متصل شود و در حقیقت حمله‌ی  MITM را شكل دهد.

 


برچسب‌ها: آسیب پذیری شبكه
ادامه مطلب
نوشته شده در تاريخ شنبه یازدهم مرداد 1393 توسط مدیر وبلاگ

الگوریتم ژنتیک چیست؟

الگوریتم ژنتیک-(Genetic Algorithm - GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتمهای تکامل است که از تکنیکهای زیست‌شناسی مانند وراثت و جهش استفاده می‌کند.

الگوریتم ژنتیک که به‌عنوان یکی از روشهای تصادفی بهینه یابی شناخته شده, توسط جان هالند در سال ۱۹۶۷ ابداع شده‌است. بعدها این روش با تلاشهای گلدبرگ ۱۹۸۹, مکان خویش را یافته و امروزه نیز بواسطه تواناییهای خویش , جای مناسبی در میان دیگر روشها دارد.
الگوریتمهای ژنتیک معمولاً به عنوان یک شبیه‌ساز کامپیوتر که در آن جمعیت یک نمونهٔ انتزاعی (کروموزومها) از نامزدهای راه‌حل یک مسأله بهینه‌سازی به راه حل بهتری منجر شود، پیاده‌سازی می‌شوند. به طور سنتی راه‌حلها به شکل رشته‌هایی از ۰ و ۱ بودند، اما امروزه به گونه‌های دیگری هم پیاده‌سازی شده‌اند. فرضیه با جمعیتی کاملاً تصادفی منحصر بفرد آغاز می‌شود و در نسلها ادامه می‌یابد. در هر نسل گنجایش تمام جمعیت ارزیابی می‌شود، چندین فرد منحصر در فرایندی تصادفی از نسل جاری انتخاب می‌شوند (بر اساس شایستگیها) و برای شکل دادن نسل جدید، اصلاح می‌شوند (کسر یا دوباره ترکیب می‌شوند) و در تکرار بعدی الگوریتم به نسل جاری تبدیل می‌شود

برای مثال اگر بخواهیم نوسانات قیمت نفت را با استفاده از عوامل خارجی و ارزش رگرسیون خطی ساده مدل کنیم، این فرمول را تولید خواهیم کرد : قیمت نفت در زمان t = ضریب 1 نرخ بهره در زمان t + ضریب 2 نرخ بیکاری در زمان t + ثابت 1 . سپس از یک معیار برای پیدا کردن بهترین مجموعه ضرایب و ثابت‌ها جهت مدل کردن قیمت نفت استفاده خواهیم کرد. در این روش 2 نکته اساسی وجود دارد. اول این که روش خطی است و مسئله دوم این است که ما به جای اینکه در میان "فضای پارامترها" جستجو کنیم، پارامترهای مورد استفاده را مشخص کرده‌ایم.

با استفاده از الگوریتم‌ ژنتیک ما یک ابر فرمول یا طرح، تنظیم می‌کنیم که چیزی شبیه "قیمت نفت در زمان t تابعی از حداکثر 4 متغیر است" را بیان می‌کند.سپس داده‌هایی برای گروهی از متغیرهای مختلف،شاید در حدود 20 متغیر فراهم خواهیم کرد. سپس الگوریتم ژنتیک اجرا خواهد شد که بهترین تابع و متغیرها را مورد جستجو قرار می‌دهد.روش کار الگوریتم ژنتیک به طور فریبنده‌ای ساده،خیلی قابل درک و به طور قابل ملاحظه‌ای روشی است که ما معتقدیم حیوانات آنگونه تکامل یافته‌اند.هر فرمولی که از طرح داده شده بالا تبعیت کند فردی از جمعیت فرمول‌های ممکن تلقی می‌شود.

متغیرهایی که هر فرمول داده‌شده را مشخص می‌کنند به عنوان یکسری از اعداد نشان داده‌شده‌اند که معادل [دی ان ای|دی.ان.ای](DNA) آن فرد را تشکیل می‌دهند.

موتور الگوریتم ژنتیک یک جمعیت اولیه از فرمول ایجاد می‌کند.هر فرد در برابر مجموعه‌ای از داده‌های مورد آزمایش قرار می‌گیرند و مناسبترین آنها (شاید 10 درصد از مناسبترین‌ها) باقی می‌مانند؛ بقیه کنار گذاشته می‌شوند.مناسبترین افراد با هم جفتگیری (جابجایی عناصر دی ان ای) و تغییر (تغییر تصادفی عناصر دی ان ای) کرده‌اند. مشاهده می‌شود که با گذشت از میان تعداد زیادی از نسلها، الگوریتم ژنتیک به سمت ایجاد فرمول‌هایی که دقیقتر هستند، میل می‌کنند. در حالی که شبکه‌های عصبی هم غیرخطی و غیرپارامتریک هستند، جذابیت زیاد الگوریتم‌های ژنتیک این است نتایج نهایی قابل ملاحظه‌ترند. فرمول نهایی برای کاربر انسانی قابل مشاهده خواهد بود، و برای ارائه سطح اطمینان نتایج می‌توان تکنیک‌های آماری متعارف را بر روی این فرمول‌ها اعمال کرد. فناوری الگوریتم‌های ژنتیک همواره در حال بهبود است و برای مثال با مطرح کردن معادله ویروس‌ها که در کنار فرمول‌ها و برای نقض کردن فرمول‌های ضعیف تولید می‌شوند و در نتیجه جمعیت را کلاً قویتر می‌سازند.

مختصراً گفته می‌شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه‌نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده می‌کند.مسئله‌ای که باید حل شود ورودی است و راه حلها طبق یک الگو کدگذاری می‌شوند که تابع fitness نام دارد و هر راه حل کاندید را ارزیابی می‌کند که اکثر آنها به صورت تصادفی انتخاب می‌شوند.

الگوریتم ژنتیک (GA) یک تکنیک جستجو در علم رایانه برای یافتن راه حل بهینه و مسائل جستجو است. الگوریتم‌های ژنتیک یکی از انواع الگوریتم‌های تکاملی‌اند که از علم زیست‌شناسی مثل وراثت، جهش، [انتخاب ناگهانی(زیست‌شناسی)|انتخاب ناگهانی]، انتخاب طبیعی و ترکیب الهام گرفته شده.

عموماً راه‌حلها به صورت 2 تایی 0 و 1 نشان داده می‌شوند، ولی روشهای نمایش دیگری هم وجود دارد. تکامل از یک مجموعه کاملاً تصادفی از موجودیت‌ها شروع می‌شود و در نسلهای بعدی تکرار می‌شود. در هر نسل، مناسبترین‌ها انتخاب می‌شوند نه بهترین‌ها.

یک راه‌حل برای مسئله مورد نظر، با یک لیست از پارامترها نشان داده می‌شود که به آنها کروموزوم یا ژنوم می‌گویند. کروموزوم‌ها عموماً به صورت یک رشته ساده از داده‌ها نمایش داده می‌شوند، البته انواع ساختمان داده‌های دیگر هم می‌توانند مورد استفاده قرار گیرند. در ابتدا چندین مشخصه به صورت تصادفی برای ایجاد نسل اول تولید می‌شوند. در طول هر نسل، هر مشخصه ارزیابی می‌شود وارزش تناسب (fitness) توسط تابع تناسب اندازه‌گیری می‌شود.

گام بعدی ایجاد دومین نسل از جامعه است که بر پایه فرآیندهای انتخاب، تولید از روی مشخصه‌های انتخاب شده با عملگرهای ژنتیکی است: اتصال کروموزوم‌ها به سر یکدیگر و تغییر.

برای هر فرد، یک جفت والد انتخاب می‌شود. انتخاب‌ها به گونه‌ای‌اند که مناسبترین عناصر انتخاب شوند تا حتی ضعیفترین عناصر هم شانس انتخاب داشته باشند تا از نزدیک شدن به جواب محلی جلوگیری شود. چندین الگوی انتخاب وجود دارد: چرخ منگنه‌دار(رولت)، انتخاب مسابقه‌ای (Tournament) ،...

 

معمولاً الگوریتم‌های ژنتیک یک عدد احتمال اتصال دارد که بین 0.6 و 1 است که احتمال به وجود آمدن فرزند را نشان می‌دهد. ارگانیسم‌ها با این احتمال دوباره با هم ترکیب می‌شوند. اتصال 2 کروموزوم فرزند ایجاد می‌کند، که به نسل بعدی اضافه می‌شوند. این کارها انجام می‌شوند تا این که کاندیدهای مناسبی برای جواب، در نسل بعدی پیدا شوند. مرحله بعدی تغییر دادن فرزندان جدید است. الگوریتم‌های ژنتیک یک احتمال تغییر کوچک و ثابت دارند که معمولاً درجه‌ای در حدود 0.01 یا کمتر دارد. بر اساس این احتمال، کروموزوم‌های فرزند به طور تصادفی تغییر می‌کنند یا جهش می‌یابند، مخصوصاً با جهش بیت‌ها در کروموزوم ساختمان داده‌مان.

این فرآیند باعث به وجود آمدن نسل جدیدی از کروموزوم‌هایی می‌شود، که با نسل قبلی متفاوت است. کل فرآیند برای نسل بعدی هم تکرار می‌شود، جفت‌ها برای ترکیب انتخاب می‌شوند، جمعیت نسل سوم به وجود می‌آیند و .... این فرآیند تکرار می‌شود تا این که به آخرین مرحله برسیم.


عملگرهای یک الگوریتم ژنتیک
در هر مسئله قبل از آنکه بتوان الگوریتم ژنتیک را برای یافتن یک پاسخ به کار برد به دو عنصر نیاز است: اول روشی برای ارائه یک جواب به شکلی که الگوریتم ژنتیک بتواند روی آن عمل کند لازم است. به شکل سنتی یک جواب به صورت یک رشته از بیتها، اعداد یا نویسه ها.نمایش داده می‌شود.دوم روشی لازم است که بتواند کیفیت هر جواب پیشنهاد شده را با استفاده از توابع تناسب محاسبه نماید. مثلاً اگر مسئله هر مقدار وزن ممکن را برای یک کوله پشتی مناسب بداند بدون اینکه کوله پشتی پاره شود، (مسئله کوله پشتی را ببینید) یک روش برای ارائه پاسخ می‌تواند به شکل رشته ای از بیتهای ۰ و۱ در نظر گرفته شود, که ۱ یا ۰ بودن نشانه اضافه شدن یا نشدن وزن به کوله پشتی است.تناسب پاسخ، با تعیین وزن کل برای جواب پیشنهاد شده اندازه گیری می‌شود.
روال بهینه یابی در الگوریتم ژنتیک براساس یک روند تصادفی- هدایت شده استوار می‌باشد. این روش,بر مبنای نظریه تکامل تدریجی و ایده‌های بنیادین داروین پایه گذاری شده‌است.در این روش , ابتدا برای تعدادی ثابت که جمعیت نامیده می‌شود مجموعه‌ای از پارامترهای هدف بصورت اتفاقی تولید می‌شود , پس از اجرای برنامه شبیه ساز عددی را که معرف انحراف معیار و یا برازش آن مجموعه از اطلاعات است را به آن عضو از جمعیت مذکور نسبت می‌دهیم. این عمل را برای تک تک اعضای ایجاد شده تکرار می‌کنیم , سپس با فراخوانی عملگرهای الگوریتم ژنتیک از جمله لقاح , جهش و انتخاب نسل بعد را شکل می‌دهیم و این روال تا ارضای معیار همگرایی ادامه داده خواهد شد.
بصورت متداول سه معیار به‌عنوان معیار توقف شمرده می‌شود: ۱. زمان اجرای الگوریتم ۲. تعداد نسلهایی که ایجاد می‌شوند ۳. همگرایی معیار خطا


کاربردهای الگوریتم ژنتیک :
• روندیابی هیدرولوژیکی رواناب جاری در شبکه رودخانه خشک
• کمک در حل مسایل تصمیم گیری چند معیاره
• بهینه سازی چند هدفه در مدیریت منابع آبی
• بهینه سازی و بارآرایی شبکه های توزیع نیروی برق

 

شرایط خاتمه الگوریتم‌های ژنتیک عبارتند از:

به تعداد ثابتی از نسل‌ها برسیم.

بودجه اختصاص داده‌شده تمام شود(زمان محاسبه/پول).

یک فرد(فرزند تولید شده) پیدا شود که مینیمم (کمترین) ملاک را برآورده کند.

بیشترین درجه برازش فرزندان حاصل شود یا دیگر نتایج بهتری حاصل نشود.

بازرسی دستی.

ترکیبهای بالا.

منبع :ویکی پدیا


برچسب‌ها: ژنتیک
ادامه مطلب
نوشته شده در تاريخ چهارشنبه هشتم مرداد 1393 توسط مدیر وبلاگ
تمامي حقوق اين وبلاگ محفوظ است | طراحي : پيچک  
  • وي مارکت
  • ايران سافت