محاسبات زمینه آگاه چیست ؟

محاسبات زمینه آگاه

محاسبات زمینه آگاه

با پیشرفت اینترنت اشیاء(IoT) و اینترنت همه چیز(IoE) چالش های جدیدی در زمینه محاسبات شکل گرفته است . با توجه به گستردگی شبکه در اینترنت اشیاء ، انجام محاسبات سریع و کارآمد و تامین قدرت پردازش با موانع زیادی مواجه خواهد شد .
محاسبات زمینه آگاه (context-aware computing) یک نوع از عملیات کامپیوتری است که بر پایه فعالیت های یک کاربر بر روی یک دستگاه یا محیط فیزیکی انجام می شود .به طور کلی محاسبات زمینه آگاه یک روش اصولی مهندسی است که انتظار چگونگی استفاده از کامپیوتر توسط مردم را نشان می دهد . محاسبات زمینه آگاه با اصول تعامل انسان و کامپیوتر اشتراکات زیادی دارد ولی یک تفاوت اساسی آن این است که محاسبات زمینه آگاه راه حل های با قابلیت بالاتر و زمان اجرای پیچیده تر را ارائه می دهد .
محاسبات زمینه آگاه با ذخیره اطلاعات از دستگاه های مختلف به دنبال ایجاد محیط های کاملا خودکار می باشد و هدف نهایی آن ارائه تجربه های بهتر در IoE می باشد . محاسبات زمینه آگاه به توصیف وضعیت یک نهاد می پردازد و در کنار آن تغییرات در وضعیت  افراد را مورد بررسی قرار می دهد و نسبت به آن واکنش می دهد .در محاسبات زمینه آگاه منظور از زمینه(context) هرگونه اطلاعاتی که در توصیف وضعیت یک نهاد مورد استفاده قرار گیرد می باشد . در حقیقت در محاسبات زمینه آگاه محیط اطراف و رفتار افراد برای ایجاد یک حالت در نظر گرفته می شود .
می توان برای محاسبات زمینه آگاه فرمول زیر را در نظر گرفت :
هویت شئ یا افراد+ چیستی شئ + زمان وقوع رویداد + مکان وقوع رویداد = چرایی وقوع یک عکس العمل
نمونه هایی کاربردی از محاسبات زمینه آگاه را می توان در مانیتورها و ال سی دی گوشی های هوشمند مشاهده کرد که بر اساس نور محیط و وضعیت کاربر شدت نور کم یا زیاد می شود . باید توجه داشت که در تجهیزات جدید عناصر مکانیکی و حسی برای بهبود و کاهش آسیب ها در کنار یکدیگر قرار گرفته اند .
در محاسبات زمینه آگاه می توان چالش های متفاوتی را مشاهده کرد که از آن جمله می توان به موارد زیر اشاره کرد :
  • نامفهوم بودن مفاهیم زبانی برای تعیین قوانین قطعی
  • عدم قابلیت بررسی صحت اطلاعات زمینه ای
از محاسبات زمینه آگاه می توان در فناوری های فراگیر و ایجاد فناوری های نوین ، مباحث یادگیری ماشین و احساس مکان های غیرقابل دسترس و سیستم های توصیفی انسانی استفاده کرد . باید توجه داشت در چنین سیستم های انسان ها معمولا در هسته قرار می گیرند و کامپیوترها وظیف شناسایی ، تجمیع و مصورسازی اطلاعات را برعهده دارند و کارهای تفسیری و صدور فرامین عملیاتی معمولا بر عهده انسان ها می باشد .

نویسنده و گردآورنده : مسعود معاونی
منبع : مطالعات شخصی
تاریخ انتشار :۲۴ فروردین ۱۳۹۶
کد مطلب : A240196.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

در حال حاضر در بسیاری از مناطق جهان رای گیری الکترونیک براساس مدل های مکانیکی صورت می پذیرد که این سیستم های مکانیکی با چالش های اساسی مواجه می باشند . هر چند این سیستم های مکانیکی رای گیری الکترونیک به صورت متوالی در حال به روز شدن و پیشرفت هستند اما همچنان مشکلاتی وجود دارد که از مهم ترین مشکلات می توان به ناآشنا بودن مردم با فرایند چنین رای گیری اشاره کرد . آشنا نبودن مردم با فرآیند رای گیری منجر به بروز خطاهای بی شماری از سوی مردم می شود که امنیت و کارآیی چنین سیستم هایی را به شدت با مشکل مواجه می کند . می توان عنوان داشت که تکنولوژی های مکانیکی مورد استفاده در رای گیری الکترونیک به پایان چرخه حیات خود نزدیک شده اند و زمان گذر از چنین سیستم های فرا رسیده است .

امروزه گزینه های مناسبی برای جایگزینی وجود دارد که یکی از مهم ترین آن ها ، سیستم رای گیری الکترونیکی مبتنی بر گوشی های هوشمند می باشد . اخیرا محققان یک سیستم رای گیری الکترونیک طراحی کرده اند که از گوشی های هوشمند برای فرآیند رای گیری استفاده می کند و قابلیت هماهنگی با انواع سیستم عامل های گوشی هوشمند را دارد . نکته حائز اهمیت در این سیستم رای گیری الکترونیکی این است که سیستم معرفی شده دارای کمترین خطای کاربر ؛ به نسبت سیستم های معرفی شده قبلی می باشد و کارآیی آن به شکل قابل ملاحظه ای افزایش یافته است چرا که امکان رای دادن آنلاین در هر مکان و هر زمان وجود دارد و رای دهندگان امکان این را دارند با آرامش کامل رای خود را ثبت نمایند .

آن چه مسلم است معرفی چنین سیستمی نیازمند حل تعداد قابل توجهی از مشکلات امنیتی و احراز هویتی می باشد . هم چنین این سیستم باید قادر باشد جلوی حملات مختلف را بگیرد . مقاله کامل مرتبط با این پست را می توانید از منبع دانلود نمایید .

نویسنده : مسعود معاونی
منبع : (Toward More Usable Electronic Voting: Testing the Usability of a Smartphone Voting System)
منبع را از این جا دانلود کنید .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

FilmTrust : توصیه فیلم با استفاده از اعتماد در شبکه های اجتماعی مبتنی بر وب

سیستم های توصیه گر مبتنی بر اعتماد

سیستم های توصیه گر مبتنی بر اعتماد

در این پست ما به بررسی Film Trust که یک وب سایت در زمینه ارائه توصیه هایی مرتبط با محبوبیت  فیلم ها در شبکه های اجتماعی می باشد ؛ می پردازیم .هم چنین به مکانیسم مورد استفاده در این وی سایت می پردازیم .
اعتماد در شبکه های اجتماعی مبتنی بر وب معنایی از جمله موضوعاتی است که در سالیان اخیر با افزایش علاقه مندان مواجه گردیده است . در این وب سایت یک ماژول اعتماد به کدگذاری اطلاعات می پردازد و این کار با استفاده از FOAF صورت می پذیرد .با ارزش های اعتماد بدست آمده ، می توان چند الگوریتم برای استنتاج بر روی این مقادیر معرفی کرد .آنالیز مبتنی بر وب معنایی نیز با استفاده از این مقادیر اعتماد فضای تعامل بین کاربران را بهینه تر می نماید . مهم ترین الگوریتم مورد استفاده در Film Trust الگوریتم Tidal Trust می باشد که یک الگوریتم اسنتاج در روابط شبکه اعتماد است که در آن از دو نرخ میانگین و نرخ تولید ارزیابی برای محاسبه اعتماد استفاده می شود .
در واقع Film Trust یک سیستم توصیه گر می باشد ؛ سیستم های توصیه گر به دنبال شناسایی آیتم های مورد علاقه کاربران می باشند . این توصیه ها بر اساس شباهت بین آیتم های توصیه شده و میزان شباهت علاقمندی کاربران به یک موضوع شکل می گیرند . در تمامی سیستم های مشابه قبلی (از جمله :Film-consile,Recommendz,Movielense )از یک سیستم فیلترینگ استفاده می شود که در عمل چندان کارآ نمی باشد اما Film Trust سعی می کند به معرفی بهترین آیتم ها از دیدگاه کاربران بپردازد و این کار با محاسبه شباهت بین کاربران صورت می پذیرد .
در Film Trust مولفه ای برای ارائه امتیاز به فیلم ها توسط هر کاربر قرار داده شده است . کاربر هنگامی که یک فیلم را در اختیار می گیرد (در واقع برای مشاهده فیلم آن را اجاره می کند ) به آن فیلم امتیازی می دهد تا سایر دوستان وی نیز از ارزش آن فیلم مطلع شوند  ، چرا که سایر کاربرانی که قصد اجاره یک فیلم را دارند می خواهند از کیفیت آن فیلم قبل از پرداخت وجه مطلع شوند .
در Film Trust کاربر می تواند پروفایل خود را طوری تنظیم کند تا دیگران شاهد نظرات شخصی وی نباشند ، بدین طریق کاربر نگران حریم خصوصی خود نخواهد بود و به راحتی و بدون ترس یا خجالت می تواند نظرات خود را از نیم ستاره تا چهار ستاره اعلام کند . برای هر فیلم دو عدد نشان داده می شود اول میانگین ساده وزنی ستاره ها که جنبه یک اعتماد عمومی را دارد و دوم رتبه توصیه شده به فرد می باشد که بر اساس شبکه اعتمادی که کاربر دارد (شبکه اعتماد کاربر  از دوستان حاضر در شبکه اجتماعی شکل می گیرد) بدست می آید . فرمول محاسبه این رتبه توصیه شده کار ساده ای است و بار محاسباتی زیادی ندارد .(برای بررسی روابط  به اصل مقاله که آدرس دانلود آن در انتهای مقاله آمده است مراجعه کنید ) .
هم چنین در Film Trust برای برسی دقت توصیه محاسبه شده روند ساده ای به کار گرفته می شود به طوری که اگر امتیاز کاربر برای فیلم های مختلف از متوسط امتیازات کمتر است نشان دهنده سلیقه ای بودن (Subjective) نظر کاربر می باشد . و از طرفی دیگر برای مواقعی هم که برای یک فیلم تعداد نظرات کافی وجود ندارد راهکارهای اندیشیده شده است .
هم چنین برای این که بتوان برای نظرات اعتماد به یک اطمینان دست یافت برای افرادی که اعتماد موثرتری را برای فیلم ها ارائه داده اند و اعتماد آن ها نتایج مثبتی در تعاملات قبلی داشته است مقدار اطمینان بیشتری در نظر گرفته می شود .
برای دانلود کامل مقاله لاتین به لینک زیر مراجعه کنید .
نویسنده و گردـآورنده : مسعود معاونی –  نیلوفر مظفریان – ایمان حجتی
منبع : دانلود اصل مقاله از این آدرس (FilmTrust: Movie Recommendations from Semantic Web-based Social Networks)

 

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

استفاده از پهپادهای کنترل از راه دور در طراحی شبکه های بی سیم آینده :

پهپاد کنترل مخابراتی

پهپاد کنترل مخابراتی

می توان با استفاده از عکس هوایی گرفته شده توسط هواپیماهای بدون سرنشین و نرم افزارهای فتوگرامتری ، به ایجاد مدل های سه بعدی دقیقی از محیط های شهری پرداخت . این مدل های سه بعدی جهت بهبود انتشار امواج رادیویی در فرکانس های پایین مورد استفاده قرار می گیرند .
با توسعه دستگاه های تلفن همراه به طور فزآینده ای نیاز به شبکه های بی سیم افزایش یافته است .با استفاده از این پهپادهای و عکس های دریافتی از آنها می توان به موقعیت درست اشیاء در محیط دست یافت و بدین شکل ایستگاه های پایه می توانند قدرت و پوشش مطلوبی را بر اساس نیازها طراحی کنند . این ایده برای طراحی اتصالات بی سیم ۵G و اینترنت اشیاء می تواند بسیار مفید و کاربردی باشد .
طراحی شبکه های ۵G در مقیاس بزرگ نیاز به ثبات زیادی دارد . این در حالی است که اشیاء کوچک به شدت تحت تاثیر شرایط محیطی قرار دارند . به همین منظور طراحی و پیاده سازی مدل های سه بعدی با استفاده از فتوگرامتری به وسیله پهپاد به عنوان روش موثری در این زمینه مطرحح است .
نویسنده و گردآورنده : مسعود معاونی
منبع :ieeexplore.ieee.org/iel7/25/4356907/07592474.pdf

مسائل امنیتی و چالش مرتبط با آن در محاسبات اَبری

چالش های امنیتی در ابر

چالش های امنیتی در ابر

محاسبات ابری سرویس های زیادی را از طریق اینترنت برای ذخیره سازی مجازی فراهم می آورند . ویژگی اصلی وبارز محاسبات ابری این است که کاربر برای راه اندازی زیرساخت های محاسباتی گران قیمت نیاز به هزینه ای ندارد . محاسبات ابری این ظرفیت را دارند که از راه دور هدایت شوند و همین موضوع مسائل امنیتی خاصی را برای دو طرف ابر یعنی مصرف کننده و ارائه دهنده ایجاد می کنند .
امروزه محاسبات ابری به شدت در حال رشد است و بسیاری از سازمان ها از تکنولوژی ابر استفاده می کنند و به موازات آن مشکلات امنیتی افزایش خواهد یافت . حفظ حریم خصوصی از مسائل مهم در ابر است چرا که منابع ابر بین کاربران توزیع می شود و مفهوم چند اجاره ای و اشتراک منابه در ابر مطرح می شود . در واقع می توان گفت امروزه امنیت ابر بخشی از امنیت کامپیوتر است که از مجموعه ای از سیاست ها ، فناوری ها و کنترل برای حفاظت از داده ها و خدمات تشکیل می شود .
تهدیدها و حملات مستقیم و غیر مستقیم بر اَبر تاثیر دارند و این تهدیدات می تواند توسط یک انسان و یا یک نرم افزار داخلی و یا خارجی اتفاق بیفتد . به همین دلیل نیاز به کنترل های امنیتی متقابل برای کاهش خطرات و جلوگیری از حملات داریم . هم چنین ما دارای تعدادی مکانیسم های امنیتی برای حفاظت از اطلاعات حساس و منابع حیاتی هستیم .
در ابر می توان از مدیریت اعتماد برای اندازه گیری پارامترهای امنیت استفاده کرد . ارزیابی اعتماد در ابر به پدیده های متفاوتی مرتبط است و نکته کلیدی این است که اعتماد در ابر براساس اطلاعات دست دوم و حتی دست سوم محاسبه می شود .
در ابر باید شش نیازمندی امنیتی زیر همواره تامین شود : احراز هویت یا شناسایی ، مجوز استفاده ، محرمانگی ، یکپارچگی ، عدم انکار و دسترس پذیری . در ابرهای آمیخته (هیبریدی) در مقایسه با ابرهای خصوصی و عمومی نیاز به پارامترهای امنیتی قوی تری وجود دارد . باید توجه داشت که در تمامی مدل های ابر همواره به صداقت (integrity) برای اطمینان از صحت داده ها نیاز داریم .
ابرها مستعد حملات DOS ، حملات تزریق خدمات ، حملات مجازی سازی ، حمله مردمیانی ، حملات از نوع درب پشتی ، حملات فیشینگ و حمله جعل متاداده ها می باشند .از طرفی دیگر از آن جا که بستر پیاده سازی ابرها دیتا سنترها می باشند پس به صورت ویژه باید امنیت دیتاسنترها در ابر مورد توجه قرار گیرد .
منبع :Cloud security issues and challenges: a survey  (Journal of Network and Computer Applications) 
ترجمه ، خلاصه سازی و انتشار : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چگونه یک مقاله را بخوانیم ؟

ارائه علمی ، آموزشی : همواره محققان زمان زیادی را صرف مطالعه یک مقاله می کنند . مطالعه مناسب و کامل یک مقاله می تواند منجر به یادگیری و تولید ایده های جدید شود و در طرف مقابل مطالعه نامناسب یک مقاله و یا انتخاب یک مقاله نامرتبط می تواند توان و وقت زیادی از یک محقق را بگیرد . در این جا به بیان روش سه مرحله ای مطالعه یک مقاله می پردازیم . برای مشاهده اسلایدهای بعدی بر روی جهت نما کلیک نمایید :

[metaslider id=1301]


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

مجازی سازی چیست؟(با نیم نگاهی به SDDC)

ساختار مجازی سازی در مقایسه با ساختار معمولی

مجازی سازی

شما احتمالا اطلاعاتی را درباره مجازی سازی دارید و یا شاید تاکنون هارددیسک خود را پارتیشن بندی کرده باشید ، در حقیقت پارتیشن بندی یک تقسیم منطقی هارددیسک برای تبدیل آن به دو یا چند بخش می باشد . مجازی سازی اجازه می دهد تا با استفاده از یک نرم افزار سیستم عامل های متعددی را به طور همزمان بر روی یک سخت افزار اجرا کنیم و بدین شکل جلوی اتلاف منابع و تجهیزات را بگیریم .
مجازی سازی یک تکنولوژی است که امکان اجرای سیستم عامل مهمان و یا ذخیره سازی داده های مهمانی را بر روی سخت افزار میزبان می دهد . مجازی سازی معمولا به کمک نرم افزار صورت می پذیرد و باعث انعطاف پذیری بیشتر در سخت افزار و کنترل بهتر و وابستگی کم تر پلت فرم ها به سخت افزار می شود .
در حوزه فناوری اطلاعات ما شش نوع مجازی سازی متفاوت را داریم که هر کدام کارکردهای خاص خودشان را دارند و ما در این جا به معرفی آن ها می پردازیم :
  1. مجازی شبکه : که در آن یک روش برای ترکیب منابع با تقسیم پهنای باند در دسترس کانال ها که این کانال ها از یکدیگر مستقل هستند پیشنهاد می شود . مجازی سازی شبکه پیچیدگی های ذاتی درشبکه را کاهش داده و مدیریت ساده تر خواهد شد .
  2. مجازی سازی منابع ذخیره سازی اطلاعات (storage) : بسیاری تصور می کنند که دستگاه های ذخیره سازی یک تجهیز انفرادی است ، اما مجازی سازی نشان داد که می توان از طریق یک کنسول مدیریتی به مجازی سازی ذخیره سازی و اشتراک منابع ذخیره سازی بین افراد پرداخت و حتی می توان ایده شبکه های ذخیره سازی جدیدی هم چون دیتا سنترها و cloud ها را مطرح کرد .
  3. مجازی سازی سرور : باعث پوشش بهتر منابع سرور می شود و کاربران نیازی به درک پیچیدگی های مدیریتی منابع سرور ندارند و ظرفیت برای گسترش ، اشتراک گذاری منابع و استفاده و حفظ آن افزایش خواهد یافت .
  4. مجازی سازی داده : امکان مدیریت داده ها و جابه جایی مکانی و یا تغییر فرمت آن ها را به صورت گسترده فراهم می کند و نیازهای جدید در کسب و کارهای مدرن را فراهم می کند و به داده حالت ارتجاعی می دهد .
  5. مجازی سازی دستکتاپ ها و ایستگاه های کاری : در واقع به کاربر اجازه داده می شود تا کاربر از راه دور به دسکتاپ دسترسی داشته باشد . ایستگاه های کاری که در دیتا سنترها مستقر هستند می توانند از راه دور در دسترس باشند و مدیریت زیر ساخت از راه دور به صورت امن انجام شود .
  6. مجازی سازی نرم افزاری : می توان به راحتی یک نرم افزار را بدون توجه به سیستم عامل محلی اجرا کرد و این برای دسترسی به مجوزهای نرم افزارهای گران قیمت ایده آل است .
محاسبات مجازی سازی اولین گام به سوی Sostware Define Data Center (SDDC) محسوب می شود . در مجازی سازی پردازنده و حافظه از سخت افزار فیزیکی جدا می شوند و این باعث می شود تا یک استخر گسترده از منابع برای استفاده در هر کجا و هرزمان ایجاد گردد . هر نرم افزار و سیستم عامل مربوط به آن در یک ماشین مجازی(VM) قرار دارند . بسیاری از ماشین های مجازی به طور همزمان برروی هر سرور اجرا می شوند و از بدین شکل از حداکثر ظرفیت سخت افزار استفاده می شود .
این کار باعث عملکرد بهتر ، دسترس پذیری بالا و صرفه جویی قابل توجهی می شود و درنتیجه هزینه ها به شکل قابل توجهی کاهش می یابد . با Vsphere ( یک جز مهم در cloud های مجازی است ) شما می توانید به گسترش مجازی سازی پرداخته و به خدمات ذخیره سازی و اضافه کردن خودکار اجزا و مدیریت مبتنی بر سیاست شبکه بپردازید .
در این جا می خواهیم به بیان تفاوت های مجازی سازی با شبکه های نرم افزاری تعریف شده (SDN) بپردازیم . در SDN در واقع سخت افزار به عنوان نیروی محرکه شبکه مطرح است در حالی که در مجازی سازی شبکه ما مستقل از سخت افزار و زیرساخت عمل می کند و اصول مجازی سازی به زیرساخت شبکه فیزیکی اعمال شده و با این کار یک ظرفیت گسترده و منعطف ایجاد می گردد .
ماشین مجازی شامل اجزای منطقی مانند سوئیچ ها ، روترها ، فایروال ها و loud blancer ها ، VPN ها و .. می باشد . در یک شبکه مجازی امکان برنامه ریزی و مدیریت مشروط آسان بوده و شبکه به هر VM خدمات و امنیت مخصوص آن را ارائه می دهد . پلت فرم مجازی سازی شبکه در vmware در واقع NSX است که در بالای سخت افزار شبکه فیزیکی قرار می گیرد و از جدیدترین محصولات فروشندگان پشتیبانی می کند .
یکی از موضوعات مهم مطرح در سایان اخیر نرم افزارهای تعریف شده ذخیره سازی (Software Defined Storages) می باشد . SDS در واقع یک استراتژی مطرح vmware است که از طریق hypervisor (یک ماشین مجازی مانیتورینگ و نظارت بر شبکه) به صورت چشم گیری ذخیره سازی را ساده کرده است و موجب افزایش کارایی و کاهش هزینه محاسباتی و عملیاتی گردیده است . مسلما SDS یک انتزاع از dataplane در ساخت vm است که منجر به ایجاد زنجیره تامین ذخیره سازی و مدیریت سراسری در سیستم های ذخیره سازی ناهمگن می شود .
با جدایی  انعطاف پذیر بین برنامه های کاربردی و منابع موجود ، hypervisor می تواند تمام منابع ، محاسبات ، حافظه ، ذخیره سازی و … را در شبکه به صورت نرم افزاری انجام دهد . راه حل های زیادی برای SDS در دیتا سنترهای امروزی مطرح است ، از جملهسرویس های ذخیره سازی برنامه های کاربردی که به VM ها اجازه طراحی یک نرم افزار را می دهد و مدیران پروژه ها می توانند فرآیند ذخیره سازی و هزینه های تولید نرم افزار را کنترل کنند . هم چنین زیر ساخت های ذخیره سازی با استفاده از SDS مجازی سازی می شوند و مدیران می توانند براساس نرم افزار مورد نیاز و زمانی که به آن نرم افزار نیاز دارند زیرساخت ذخیره سازی خود را تهیه کنند (اجاره کنند) .
یکی دیگر از سرویس های SDS در حال حاضر پشتیبانی از ذخیره سازی ناهمگن(Heterogeneous Storage) را به وسیله SAN و NAS انجام می دهند که در آن ها سرورهای استاندارد صنعتی به عنوان Back bone  ، زیرساخت محیط های ذخیره سازی مقیاس پذیر را با توجه به نیازهای ذخیره سازی ارائه می دهند .
در دیتا سنترها مجازی سازی از اهمیت خاصی برخوردار است و درواقه دیتا سنترها مجازی هستند و به صورت خودکار و با یک مدیریت هوشمند مرکزی مبتنی بر سیاست کنترل می شوند . پلت فرم مدیریتی در دیتاسنترها به مدیران اجازه می دهد تا نظارت بر تمامی برنامه های کاربردی را در تمام جغرافیای فیزیکی مدیریت کنند . این جغرفیای فیزیکی شامل زیر ساخت های ناهمگن و ابرهای آمیخته (hybrid cloud) است . این موضوع چالاکی و انعطاف پذیری و پاسخگویی سریع را برای دیتاسنترها به ارمغان می آورد .
مجازی سازی با یک روند رو به رشد در صنعت IT مواجه است و شامل مباحث مهم مدیریتی و محاسباتی خاص خود می باشد ، با مجازی سازی می توان به پردازش های موازی با مجازی سازی کامپیوترها پرداخت و مقیاس پذیری را بهبود و ارتقاء بخشید . مجازی سازی باعث بهره وری و چابکی کسب و کارهای نوپا با کمترین هزینه خواهد شد و تنها راه موثر برای کاهش هزینه های صنعت IT خواهد بود .
جمع آوری و نگارش : مهندس مسعود معاونی
منبع :www.vmware.com

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

رمز نگاری کوانتومی

رمز نگاری کوانتومی

رمز نگاری کوانتومی

هربار که شما یک خرید آنلاین را انجام می دهید یک اثر از خود باقی می گذارید که این اثر از سوی شما یا مراجع قانونی قابل پیگیری است اما در جهت معکوس یعنی از مقصد به مبداء امکان دست یابی به آن به سادگی صورت نخواهد پذیرفت ، این همان واقعیتی است که از دیده شدن اطلاعات محرمانه شما و اطلاعات کارت اعتباری که شما از آن استفاده کرده اید محافظت می کند و جلوی هک اطلاعات مهم و محرمانه را می گیرد .
امروزه طرح های رمزنگاری متفاوتی وجود دارند که دارای اصول ریاضی خاص و منحصر بفردی هستند مثلا در یک روش رمزنگاری محبوب از یک عدد تصادفی بزرگ به عنوان کلید قفل گذاری و کد کردن اطلاعات استفاده می شود .(در واقع دو عدد اول انتخاب می شوند که قابل حدس زدن نباشند ) .
رمزنگاری امروزی یک وظیفه سنگین و حساس بر عهده دارد که باید این وظیفه را با در نظرگرفتن توان محاسباتی تجهیزات فیزیکی و انتخاب بهترین روش به کاملترین شکل ممکن انجام دهد . برای بدست آوردن امنیت بیشتر در رمزنگاری ، بسیاری از محققان به جای استفاده از تبدیل های ریاضی به سراغ روش های فیزیکی رفته اند .
در حقیقت محققان به دنبال بهره برداری از قئانین مکانیک کوانتومی برای روش های نوین رمز نگاری هستند . آن ها یک حوزه جدید رمزنگاری به نام رمزنگاری کوانتومی را در دهه های گذشته بنیان نهاده اند . رمزنگاری کوانتومی قدرت خود را از یک واقعیت در جهان هستی می گیرد و آن هم این است که ذرات موجود در جهان به قدر کافی مبهم و ناشناخته هستند به طوری که در یک زمان می توانند در بیش از یک مکان باشند و یا در حالت های گوناگونی باشند که خواص آن ها در یک زمان کوتاه به راحتی قابل اندازه گیری نباشد .(رمزنگاری کوانتوم قدرت خود را از یک واقعیت در مقیاس کوچک به دست می آورد ).
برای استراق سمع یک کلید رمزنگاری کوانتومی(QKD) باید به خواص ذرات نوری دست یافت که کار مشکل و پیچیده ای است . این رمز نگاری در بین سال های ۲۰۰۴ تا ۲۰۱۳ توسعه زیادی پیدا کرده است به گونه ای که امروزه در یک شبکه فیبر نوری می توان به راحتی فوتون ها را رمزنگاری کرد . اما باید توجه داشت که این روش هنوز راه گسترده ای تا پیاده سازی گسترده تجاری در پیش رو دارد .
یک مشکل اساسی رمزنگاری کوانتوم این است که روش رمزنگاری معمولا مستقل از تجهیزات می باشد ، این موضوع هر چند در بسیاری از کاربردها می تواند مفید باشد اما خود این قضیه به عنوان یک چالش امنیتی در حفظ حریم خصوص مطرح است به گونه ای که می توان با استفاده از روش های آماری و توصیف رفتار ذرات امنیت این روش رمزنگاری را با مخاطره مواجه کرد . از طرفی اعداد تصادفی تولید شده توسط این روش نمی توانند کاملا تصادفی باشند و با الگوریتم های پیشرفته و سخت افزار بسیار قوی می توان برخی از نوسانات کوانتومی تصادفی را حدس زد .
امروزه محققان زیادی برروی امن سازی این روش با استفاده از کامپیوترهای کوانتومی متمرکز هستند و ایده ها و مقالات زیادی در نشریات معتبر در حال انتشار می باشد .
نویسنده و گردآورنده : نیلوفر مظفریان

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

مدیریت اعتماد با نگرشی درباره سایتepinions.com

Epinions.com

Epinions.com

Epinions.com یک سایت عمومی برای ارائه توصیه های مناسب برای مصرف کنندگان کالا و خدمات می باشد که در سال ۱۹۹۹ ایجاد گردید . این سایت به بررسی انواع کالاهای جدید و قدیمی در حزه های مختلف می پردازد و حتی حوزه خدمات را هم پوشش می دهد و به مصرف کنندگان برای خریدی مطمئن و آگاهانه سرویس های مناسبی را ارائه می دهد .
این سایت از یک سیستم شهرت خاص که قابل جعل نمی باشد استفاده کرده واساس کار سایت خود را  بر مبنای اعتماد  متقابل قرار داده است که در آن نظرات صحیح دیگر کاربران آنالیز شده و در اختیار مصرف کنندگان قرار می گیرد .این سایت در سال ۲۰۰۷ به عنوان یکی از ۱۰ وب سایت برتر جهان معرفی شد .
اما برای معرفی بیشتر نحوه عملکرد این وب سایت بهتر است  به بررسی مفاهیم مدیریت اعتماد و شهرت به صورت تخصصی تر بپردازیم . شبکه اعتماد در واقع گرافی است که به وسیله آن امکان بررسی و رتبه بندی مداوم ارزش اعتماد وجود خواهد داشت . در این شبکه همه افراد دارای یک سابقه ثبت شده می باشند و بدین وسیله می توان مشاوره های خوب را تشخیص داد و به اشتراک اطلاعات درست و معتبر با سایر افراد شبکه پرداخت . شما می توانید به راحتی عضو جدیدی را از طریق پروفایل خود به شبکه اعتمادتان بیفزایید . ساختار شبکه اعتماد به شما کمک خواهد کرد تا به ترویج اعتماد خود و دیگران نسبت به سایر اعضا و یا موضوعات خاص بپردازید .به عنوان مثال در Epinions.com نیاز به صرف وقت در سایت های دیگر برای یافتن محصول و خدمات مورد نیاز (موسیقی ، فیلم و… ) خود ندارید و برای دریافت صحت یک موضوع و اطلاع از کیفیت آن می توانید به نظرات درباره آن موضوع مراجعه کنید .
شبکه اعتماد

شبکه اعتماد

در این سایت الگوهای اعتماد به بررسی نظرات پرداخته و نظرات تبعیض آمیزانه را شناسایی و از لیست نظرات درست و معتبر خارج می کنند و اعتماد را براساس آیتم های صحیح بررسی می کنند . اگر شما در تلاش برای خرید یک محصول خاص هستید یک مدل اعتماد می تواند بیشترین کمک را به شما بنماید . این مدل با بررسی اعتماد و نظر سایر اعضا به آن محصول ، بهترین پیشنهادات ممکن  را به شما ارائه خواهد کرد .
شما اعتماد به شبکه را از دیگران به ارث خواهید برد . یعنی نظرات دیگران برروی میزان اعتماد شما به یک موضوع و یا یک شی تاثیر خواهد گذاشت و البته اعتماد شما هم به یک موضوع چنین تاثیری را در شبکه اعتماد خواهد داشت . در واقع اعتماد دارای یک مکانیزم بازخوردی می باشد و شاخص آن بر رفتار جامعه هدف تاثیر خواهد گذاشت .این تاثیر باعث افزایش و یا کاهش سهم موموضوعات و محصولات مختلف از مدل اعتمادی می شود .در سایت های نظیر Epinions.com هر کسی می تواند شبکه اعتمادی را که شما برای خود به وجود آوردید را ببیند ، البته شما قادر خواهید بود تا از طریق پروفایل خود این حالت را تغییر دهید .
هم چنین در وب سایت epinions.com شما می توانید یک لیست از تمامی اعضای که به شما اعتماد کرده اند را مشاهده کنید (در پروفایل تان) . اگر شما یا یکی از اعضا به صورت مستمر به حمله و ارائه نظرات نادرست مشغول شود امکان قرارگیری نام فرد خطاکار در بلاک لیست وجود دارد و این باعث می شود که نظر چنین کاربری از وزن کمتری برخوردار شود .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

قفل های هوشمند ( درس هایی برای ایمنی اینترنت اشیا )

smart lock

smart lock

ما در این پست می خواهیم به بررسی قفل هایی  با قابلیت رمزنگاری بپردازیم که می توانند جایگزینی برای قفل های سنتی محسوب شوند . این قفل های جدید می توانند با دستگاه های تلفن همراه از راه دور کنترل شده و به وسیله یک سرور ، احراز هویت افراد وارد شده به منازل انجام شود . این قفل ها می توانند مورد توجه حملات امنیتی قرار گیرند . در این طرح ما به دنبال کاهش حملات و چالش های مرتبط  ، با ارائه یک طرح جدید در حوزه اینترنت اشیا می باشیم .
علاقه به اینترنت اشیا در سالیان اخیر باعث شده است که بسیاری از دستگاه های سایبری فیزیکی به سمت هوشمندی حرکت کنند . ما شاهد لوازم خانگی هوشمند ، تجهیزات پوشیدنی و ماشین های هوشمند هستیم . این تجهیزات قابلیت های جدیدی را برای ما فراهم می آورند اما سیستم ما را مستعد حملات زیادی می نمایند . طرح های ایترنت اشیاء بر روی پروتکل های رمزنگاری متمرکزند . ما در این مقاله به معرفی قفل های هوشمندی می پردازیم که بهترین جایگزین برای قفل های سنتی محسوب می شوند و می توانند در منازل ، ماشین ها ، شرکتها و نقاط دیگر مورد استفاده قرار گیرند .
این نوع قفل با توجه به ماهیت امنیتی خود می تواند مورد توجه مهاجمان زیادی باشد . مکانیسم های امنیتی همواره دارای نقاط ضعفی هستند که مهاجمان از آن ها می توانند برای حملات مخرب خود استفاده کنند . این قفل هوشمندی که در این مقاله معرفی می شود علاوه بر محیط های فیزیکی قابلیت استفاده در محیط مجازی مانند شبکه های اجتماعی و سایت های تجارت الکترونیک را هم دارد .
و اما طرح اصلی ….
صفحه اصلی یک قفل هوشمند از سه جزء تشکیل شده است :
  1. قفل الکترونیکی نصب شده بر روی درب
  2. یک دستگاه تلفن همراه که به صورت الکترونیکی قفل را کنترل می کند .
  3. یک وب سرور که از راه دور با تلفن همراه مرتبط است .
شمای کلی طرح

شمای کلی طرح

در این طرح خود قفل هوشمند به صورت مستقیم به اینترنت دسترسی ندارد و فقط گوشی همراه به اینترنت متصل است . قفل دارای یک مودم WiFi است که به شبکه خانگی متصل است . قفل های هوشمند به صاحبان خانه امکان اعطا دسترسی به سایر کاربران را با استفاده از یک کلید دیجیتال را می دهد . ما چهار نوع سطح دسترسی داریم که عبارتند از : مالک ، ساکن ، مهمان موقت و مهمان با محدوده زمانی مشخص .
صاحب خانه می تواند در هر زمان سطح دسترسی کلیدها را تغییر دهد یا آن را لغو کند .در این سیستم کاربران مجاز می توانند با فشار دادن یک دکمه در نرم افزار تلفن همراه به راحتی درب را باز کنند .
جا دارد که در این جا به حملاتی که در چنین طرحی امکان به وقوع پیوستن را دارند بپردازیم . فرض کنید صاحب خانه را آلیس بنامیم و مهاجم مالوری نامیده شود . ما فرض می کنیم که مالوری نمی تواند از لحاظ فیزیکی این چنین قفلی را از کار بیندازد اما یک نفر که قبلا دارای دسترسی مشروع و قانونی بوده و به دلایلی مشروعیت خود را از دست داده است می تواند تبدیل به یک مهاجم شود مثلا فرض کنید یک کارگر خانگی و یا یک پرستار بچه که کار خود را هم اکنون ترک کرده است .
یک دزد هم می تواند دستگاه مجاز آلیس را به سرقت ببرد و هم چنین مالوری می تواند با استفاده از یک مدل امنیتی مشابه آلیس به تهدید و ورود غیر مجاز بپردازد  هدف اصلی ما در این طرح جلوگیری از دسترسی های غیر مجاز است اما  یکی از محدودیت های امنیتی در چنین طرح های حفظ حریم خصوصی می باشد . نشت حریم خصوصی و بحث اعتماد از مسائل پیچیده در سیستم های نظارت خانگی محسوب می شود . حمله مرد میانی در چنین سیستم های بسیار شایع است .
هر چند چنین طرح های دارای اشکالات امنیتی هستند اما نسبت به طرح های سنتی قابلیت بهره برداری بهتری دارند و در واقع یک حرکت رو به جلو محسوب می شوند .
نویسنده :Grant Ho و همکاران
عنوان مقاله : Smart Locks: Lessons for Securing Commodity Internet of Things Devices
منتشر شده در :Electrical Engineering and Computer Sciences University of California at Berkeley
مترجمان : نرگس وحدان نیا – نیلوفر مظفریان
تنظیم ، ویرایش و باز نشر : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰ تکنولوژی برتر برای سال ۲۰۱۶

10 تکنولوژی برای سال 2016

10 تکنولوژی برتر

در حالی که روز شمارپایان سال ۲۰۱۶ میلادی به تپش افتاده ، به نگارش این سطور و مقاله می پردازیم :
در مورد ۲۴ ساعت گذشته خود فکر کنید ، شما چندین بار از ارتباطات ، اطلاعات ، خدمات و دستگاه های الکترونیک استفاده کرده اید . در واقع یک مش دیجیتال (digital mesh) افراد و محیط ها را به شدت احاطه کرده است . زندگی ما به طور فزاینده ای به دستگاه های دیجیتالی و افراد و تجهیزات مرتبط به آن وابسته شده است . ماشین آلات هوشمند یک واقعیت جدید هستند که جهان دیجیتالی ما را تکامل می بخشند .
در این مقاله می خواهیم به ۱۰ موضوع مهم و راهبردی در سال جاری اشاره کنیم که به تقویت متقابل ویژگی های دیجیتالی می پردازند .
موضوع ۱ : تجهیزات Mesh :
حرکت دستگاه های mesh فراتر از کامپیوترهای رومیزی سنتی و دستگاه های تلفن همراه هوشمند می باشد و نقاط پایانی گسترده ای را که انسان در آن ها دخالت دارد را شامل می شود . دستگاه های mesh روز به روز در حال تکامل و گسترش و بزرگتر شدن هستند . ما شاهد تجهیزات پوشیدنی بسیاری به خصوص در واقعیت مجازی می باشیم (virtual reality) .
شبکه دیجیتالی Mesh

شبکه دیجیتالی Mesh

موضوع ۲ : محیط های مبتنی بر تجربه کاربر:
تمام تعاملات دیجیتال ما می تواند تبدیل به یک محیط پیوسته با تجربه های دیجیتالی متفاوت شود که می تواند تجربه های ما را از محیط های سنتی از زمان ، فضا و دستگاه را هماهنگ کند . ادغام محیط فیزیکی ، مجازی و الکترونیکی با استفاده از زمان واقعی می تواند یک تجربه جدید و جذاب باشد .
موضوع ۳ : تکنولوژی چاپ ۳D:
در ادامه پیشرفت چاپ ۳D با طیف گسترده از مواد و آلیاژهای پیشرفته مانند نیکل ، فیبرکربن ، شیشه ، جوهر رسانا ، الکترونیک ، مواد شیمیایی و مواد بیولوژیکی برای کاربردهای علمی مواجه هستیم . پیشرفت های اخیر امکان مخلوط کردن مواد را در چاپ های سه بعدی فراهم آورده که این می تواند برای عملیات های پیشرفته و یا اصلاح و تعمیر در ابزارهای خاص استفاده شود . چاپ ۳D بیولوژیکی مانند چاپ پوست بدن و اندام در حال پیشرفت از حالت تئوری تا واقعیت است و مفاهیم آن به شدت در حال بروزرسانی می باشد .
موضوع ۴ : اطلاعاتی از همه چیز (information of everything) :
احاطه شبکه های دیجیتال mesh ، ارتباطات را نیازمند به محاسبات پیچیده در همه زمینه ها نموده است . شازمان ها باید برای شناسایی اطلاعات به دنبال ارزش های استراتژیک و چگونگی دسترسی به اطلاعات از منابع مختلف باشند و به تعریف الگوریتم های جدید و مدرن برای کسب و کارهای جدید بپردازند .
موضوع ۵ : پیشرفت در یادگیری ماشین :
پیشرفت در یادگیری ماشین چیزی است که باعث ظهور دستگاه های هوشمند با قابلیت درک مفاهیمی از محیط و یادگیری شده است . از طریق یادگیری ماشین دستگاه های هوشمند در آینده می توانند تکامل بیشتری در رفتار ، سرعت و ارزیابی های خود بوجود آورند و مزایای رقابتی ایجاد کنند .
موضوع ۶ : عامل های خود مختار و اشیا :
پیشرفت در یادگیری ماشین باعث گسترش طیف گسترده ای از دستگاه های هوشمند از جمله روبات ها ، وسایل نقلیه مستقل ، دستیاران شخصی مجازی (VPAS) و مشاوران هوشمند می شود . کاربر می تواند از این تجهیزات در محیط های مستقل و به وسیله یک عامل رابط بهره ببرد . کاربر به جای استفاده از منوها ، فرم ها و دکمه های گوشی هوشمند می تواند با یک عامل هوشمند صحبت نماید .
موضوع ۷ : معماری تطبیقی امنیتی :
پیچیدگی ها کسب و کار دیجیتال و اقتصاد الگوریتمی ، همراه با ظهور صنعت هک (hacker industry) به طور قابل ملاحظه ای تهدیدات را برای یک سازمان افزایش داده است . رهبران امنیتی باید بر تشخیص و پاسخ به تهدید متمرکز شوند و بدین وسیله از راه های سنتی نفوذ و خراب کاری پیشگیری نمایند .
موضوع ۸ : پیشرفت در معماری سیستم :
ماشین آلات هوشمند و خواسته های روزافزون دیجیتالی نیاز به محاسبات را افزایش داده است . هم چنین معماری های ناهمگن نیز در حال گسترش است و نیاز به رابط های کاربری با پردازش گرافیکی سنگین نیز روبه رشد است .بنابراین نیاز است تا معماری های سیستم به سمت شباهت به مغز انسان حرکت کنند تا قابلیت های یادگیری عمیق و الگوریتم های تطبیقی در آن ها وجود داشته باشد تا بتوانند به راحتی از اینترنت اشیاء و عامل های هوشمند پشتیبانی کنند .
موضوع ۹ : سرویس های جدید :
معماری های mesh خدمات انعطاف پذیر و پویا را فعال می کنند . نیازهای کاربران در طول زمان متفاوت است و نیاز به منابع اطلاعاتی ،برنامه های گوناگون ، دستگاه های جدید و قوی تر و خدمات جدید وجود دارد . سرویس های جدید در یک معماری انعطاف پذیر می تواند به سادگی در سراسر محیط گسترش یافته و یک تجربه مداوم دیجیتالی را به ارمغان آورد .
موضوع ۱۰ : اینترنت اشیا و سیستم عامل مرتبط با آن :
سیستم عامل اینترنت اشیا باید بتواند به راحتی از نرم افزار و خدمات مرتبط پشتیبانی کند . باید فناوری و استاندارد ها در اینترنت اشیا مجموعه ای از قابلیت ها را برای برقراری ارتباط ، کنترل مدیریت و تامین امنیت را تدارک ببیند . سیستم عامل باید جمع آوری داده ها و ایجاد یک دیدگاه براساس واقعیت را برعهده بگیرد .
نویسنده :David W Cearley مسئول تجزیه و تحلیل شرکت پژوهشی گارتنر
منبع : www.Forbes.com
مترجم : نیلوفر مظفریان
ویراستار : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چگونگی تامین امنیت دستگاه های متصل به اینترنت و مقابله با تهدیدات

IOT Security

IOT Security

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه صحبت خواهد شد .
چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner (وب سایت www.gartner.com) پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای داده های حساس بوجود خواهد آورد . تخمین زده می شود که تا سال ۲۰۲۰ بیش از ۲۵% حملات سایبری بر روی تجهیزات اینترنت اشیا رخ خواهد داد .
این در حالی است که بودجه مقابله با حملات سایبری به اینتنرنت اشیا زیاد نمی باشد و نیاز به اتخاذ تاکتیک های مناسب در این زمینه احساس می شود .Forbes در آخرین مقاله منتشر شده در زمینه اینترنت اشیا پیشنهاد داده است که از استاندارد های سخت گیرانه نظارتی برای امنیت بیشتر و یک رویکر end to end برای ادغام فناوری اطلاعات و تکنولوژی محاسبات استفاده شود .
احراز هویت :
دستگاه ها باید در برابر سیستم های دیگر تصدیق شوند و برای این منظور به یک شناسه منحصر بفرد و کلمه عبور نیاز دارند . هم چنین برای پیاده سازی رمز نگاری (SSH) به کلیدهای احراز هویت برای تایید هویت دستگاه های متصل را دارد . دستگاه های هم چون تلویزیون مدار بسته (CCCTV) و یا دستگاه های DVR ویدئویی و تجهیزات آنتن ماهواره می توانند در این زمینه مورد استفاده قرار گیرند . در هنگام به روز رسانی یک دستگاه باید حتما احراز هویت صورت پذیرد و سرورهای داخلی و دستگاه های مجاز بازیابی شوند .
حریم خصوصی :
دستگاه اینترنت اشیا مجریان اعتماد مبتی بر سخت افزار (Hardware-based) می باشند ولی همزمان از اعتماد بوسیله فرآیندهای خاصی استفاده می کنند تا بدین شکل بتوانند مطالب خود را به صورت خصوصی نگهدارند و در برابر حملات نرم افزارهای غیرقابل اطمینان از آنان محافظت نمایند .
اطلاعات موجود بر روی تراشه های داده های متصل به اینترنت اشیا می تواند مورد سرقت قرار گیرد برای همین با استفاده از رمز گذاری و رمز گشایی از اطلاعات محافظت می شود . دسستگاه های اینترنت اشیا بوسیله رمزگذاری و استفاده از پروتکل های مانند TSL به انجام تراکنش های حساس مانند تراکنش های مالی می پردازند . TLS می تواند مانع حمله مرد میانی شود و برای موارد محرمانه بسیار پرکاربرد خواهد بود . استفاده از Firewall برای کنترل دسترسی نیز ایده مناسبی می باشد .
Botnets:
اینترنت اشیا می تواند در معرض بات نت ها و thingbot ها قرار گیرد (بات نت ها شبکه هایی هستند که با در اختیار گرفتن مجموعه ای از کامپیوترهایی که bot نامیده می شوند ، تشکیل می شوند این شبکه ها توسط یک و یا چند مهاجم که botmasters نامیده می شوند ، با هدف انجام فعالیت های مخرب کنترل می گردند . به عبارت بهتر ربات ها کدهای مخربی هستند که بر روی کامپیوتر میزبان اجرا می شوند تا امکان کنترل میزبان را از راه دور فراهم آورند ) .
در واقع یک بات نت یک گروه خصوصی مهار سیستم از طریق نرم افزارهای مخرب کنترل می باشد . بات نت ها اغلب برای حملات DDOS مورد استفاده قرار می گیرند و سیستم را با هدف انتقام ، اخاذی و اختلال فلج می نمایند . برای مقابله با این بدافزارها استفاده از یک اسکنر توصیه می شود که آلودگی و آسیب پذیری دستگاه ها و تجهیزات را به نرم افزرهای مخربی از جمله Mirai نشان می دهد . نسخه بتا این اسکنرها در حال حاضر در دسترس عموم قرار دارد . هم چنین به استفاده کنندگان تجهیزات اینترنت اشیا توصیه می شود که همواره  از رمزعبورهای قوی که به راحتی حدس زده نشوند استفاده شود هم چنین به روزرسانی بی دلیل این تجهیزات هم یک تهدید امنیتی محسوب می شود . دستگاه های که بر پایه لینوکس هستند در این زمینه آسیب پذیر هستند چرا که برخی از فروشندگان می توانند بدون اجازه به بروزرسانی دستگاه اقدام کننده .
بنابر توصیه Tim Mathews معاون شرکت انیتی Impreva مردم باید در مورد استفاده از اینترنت اشیا آموزش ببینند و در موارد ضروری از این تجهیزات استفاده کرده و راه مقابله با حملات را فرا گیرند و از طرفی تولید کنندگان نیز به مباحث امنیتی توجه کرده و استاندارد های اعتبار سنجی قوی و کنترل دسترسی مناسب ایجاد کنند.
منبع :http://www.techrepublic.com
گردآوری و ترجمه : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰ موضوع مهم و داغ در فناوری اطلاعات

10 topics in IT

10topics in IT

مدیران اجرایی در حوزه فناوری اطلاعات باید بر روی ۱۰ موضوع زیر در ماه های آینده متمرکز شوند چراکه این موضوعات از مهم ترین موضوعات مطرحه در زمینه فناوری اطلاعات می باشد :
  1. شبکه های نرم افزاری تعریف شده (SDN) :شبکه های نرم افزاری تعریف شده (SDN) موضوع بزرگ و چالش برانگیزی در سالیان اخیر بوده است . SDN مجموعه ای از ابزارهای مدیریت است که شما را قادر به مجازی سازی زیر ساخت های شبکه بدون توجه به سوئیچ ها و روترها می نماید . در واقع یک لایه در بالای تجهیزات فیزیکی قرار می گیرد با این حال اختلافات بسیاری بر سر این شبکه وجود دارد مثلا مباحثی در مجازی سازی و یا تغییر مقیاس و معماری مطرح می باشد .
  2. مرکز داده نرم افزاری تعریف شده (SDDC) : همراه با شبکه های SDN  ، مباحث دیگری هم چون Software – defined data center (SDDC) نیز مطرح می شوند . SDDC از SDN ها موضوعی مبهم تر است چرا که به استفاده از SDN به همراه تکنولوژی های ابری(Cloud) متمرکز می باشد .
  3. ابر (Cloud) : ابر یک موضوع خیلی مهم در صنعت IT بوده و یک شوک بزرگ به رد وبدل کردن اطلاعات وارد کرده است . از ابرهای خصوصی به ابرهای عمومی ، امکانات و منافع و هم چنین مشکلات و موانع متفاوت هستند . در این زمینه اطلاعات جدید و قابل بحث فراوانی وجود دارد .
  4. نرم افزار های ارائه دهنده سرویس (Software as a Service) :  SaaS موضوع دیگری است که در سالیان اخیر مطرح گردیده است و به همراه PaaS به عنوان یک زیر ساخت برای سرویس دهی مطرح شده اند . فروشندگان SaaS  به دنبال برنامه ریزی های برای تغییرات گسترده در آینده می باشند .
  5. تحرک (Mobility) : با تصویب استاندارد ۸۰۲٫۱۱ac موضوع انتقال اطلاعات به صورت سیار(بی سیم) بار دیگر داغ گردید . انواع شبکه های بی سیم امروزه وجود دارند و این شبکه ها به دنبال افزایش سرعت می باشند . مدیریت زیر ساخت های بی سیم خود دارای مباحث نظارتی و توسعه ای متعدد و متفاوت می باشد که می تواند یک زمینه مناسب برای محققین باشد .
  6. BYOD (Bring your Own Device) : موضوع BYOD مدت ها در مباحث بین محققین مطرح بوده است .در واقع BYOD به کارمندان یک شرکت اجازه می دهد تا از تجهیزات اختصاصی خود در دسترسی به منابع شبکه در محل کار خود بدون آن که اطلاعات حساس و مهم شرکت لو برود ، استفاده کنند .در این تکنولوژی از رمزنگاری و تصدیق هویت کاربر و تصدیق هویت شبکه به صورت گسترده ای استفاده می شود .
  7. اینترنت اشیا (IOT) : همان طور که در  BYOD نگرانی های درباره دسترسی فضای اینترنت به اطلاعات داخلی شرکت ها و افراد وجود دارد در IOT نیز این نگرانی ها وجود دارد . هر دستگاهی که به اینترنت متصل می شود از جمله انواع حسگرها ، تجهیزات پزشکی و …. می توانند به راحتی در خطر تهدیدات امنیتی باشند . داشتن تجهیزات هوشمند باعث کارآیی کاربران آن ها می شود مثلا تصو ر کنید که شما از آچار و یا پیچ گوشتی هوشمند برای بست یک پیچ استفاده کنید و  امکان هرز شدن پیچ به علت فشار پیش از حد وجود نخواهد داشت . پس اینترنت اشیا از مباحث جدید و داغ فضای فناوری اطلاعات می باشد .
  8. IPv6 : همه ما شنیده ایم که در آینده آن خواهد آمد . تقریبا همه ما سالیان سال از آدرس IPv4 استفاده کرده ایم . با این حال بسیاری از سیستم های مدرن از IPv6 پشتیبانی می کنند و برای برقراری ارتباط ترجیح می دهند که از آن استفاده کنند . بنابراین نیاز است که شبکه های خود را به سمت استفاده از IPv6 سوق دهیم و مفاهیم و مباحث مرتبط با آن را فرا گیریم .
  9. داده های حجیم (Big Data) : یکی دیگر از عناوین داغ این روزهای دنیای فناوری اطلاعات مفاهیم داده های بزرگ می باشد . داده های حجیم جمع آوری شده درباره یک موضوع خاص ، می تواند در مدل سازی و پیش بینی مباحث مختلف استفاده شود . داده های بزرگ در نرم افزارهای CRM و سوابق پزشکی (EMR) ها بسیار پر کاربرد خواهد بود .
  10. مدیریت فناوری اطلاعات : کنفرانس های فناوری اطلاعات بدون جلساتی آموزشی برای مدیران ارشد این حوزه بدون هدف خواهد بود . بنابراین مباحث مدیریت فناوری اطلاعات همواره مورد توجه خواهد بود و انتظارات بسیار زیادی درباره این حوزه وجود دارد .

منبع : http://www.techrepublic.com

گردآورنده (با دخل و تصرف) : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

آیا شهر شما در مقابل حملات سایبری به خوبی محافظت می شود ؟ (جواب احتمالی نه )

شهر هوشمند

شهر هوشمند

کارشناسان امنیت سالیان سال است که درباره افزایش حملات سایبری پیچیده در آینده هشدار می دهند . در یک مطالعه که اخیرا به بررسی حملات انکار سرویس (DOS) پرداخته است به بررسی پیامد تعطیلی وب سایت های مختلف بر امنیت سایبری شهری پرداخته است . اگر شهرهای هوشمند موفق به حفظ سرمایه گذاری در بخش امنیت سایبری نشوند شانس خود را برای رسیدن به موفقیت بسیار محدود می کنند .

در این مطالعه بر روی تکنولوژی Smart City  متمرکز شده و نتایج هشدار دهنده ای را برای حفاظت در برابر حملات سایبری و امنیت فناوری می دهد . در این مطالعه فناوری های ارائه شده شرکت Tripwire  در سال ۲۰۱۳ در ایالات متحده بررسی و به نظرسنجی گذاشته شده است .

در این تحقیق یک نظرسنجی از عموم مردم انجام شده است که در این جا به نتایج کلیدی این نظرسنجی می پردازیم :

  • ۲۳ درصد از شرکت کنندگان در نظرسنجی معتقد بودند که Smart City  ها به خطرات ناشی از تکنولوژی توجه نمی کنند .
  • ۲۷ درصد معتقد بودند که شبکه WiFi عمومی آسیب پذیر هستند و ۱۹ درصد معتقد بودند که Smart Grid ها در شناسایی دچار مشکل هستند .
  • ۱۳ درصد اعلام کردند که سیستم های مدیریت ترافیک آسیب پذیر هستند و ۱۱ درصد در مورد امنیت دوربین ها تردید داشتند .
  • یک سوم از شرکت کنندگان بودجه شهرهای هوشمند را برای ارائه تکنولوژی امن کافی نمی دانستند .

شهرداری ها به دنبال استفاده از IOT  به صورت گسترده برای صرفه جویی در هزینه ها و بهبود بهزه وری هستند . در این زمینه باید الزامات قانونی و هزینه های پنهان را در نظرگرفت و زیر ساخت های حیاتی را بیش از پیش مورد توجه قرار داد .

Cloud Security Alliance یک سازمان بزرگ برای ترویج شیوه مناسب برای محاسبات ابری امن می باشد و در حال گسترش یک برنامه آموزشی ، پژوهشی می باشد .

شورای همکاری شامل شرکت های مایکروسافت ، سیسکو ، شرکت Deloitte Huawei  ، IBM ,اینتل و ZTE می باشد . شرکت های بسیاری برای توسعه امنیت Smart City ها در حال تووسعه یک چارچوب امنیتی هستند .

منبع :www.smartcitiescouncil.com

تهیه و گردآوری : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

بازی های مطرح در تئوری های بازی ها

تئوری بازی ها

تئوری بازی ها

تئوری بازی ها به مطالعه تعاملات استراتژیک بین افراد در موقعیت های مختلف می پردازد . به هریک از این بازی ها با توجه به کلاس و دسته آن نامی اختصاص داده شده است . این لیست یک مجموعه از رایج ترین بازی های مورد مطالعه است .
توضیحات مهم :
هر بازی دارای ویژگی های خاصی می باشد که در این جا به ذکر رایج ترین آن ها پرداخته شده است :
  • تعداد بازیکنان : به هرکسی که یک بازی را انتخاب کرده و در آن بازی به دنبال کسب سود بیشتر باشد یک بازیکن گوییم .
  • استراتژی هر بازیکن : در یک بازی هر بازیکن مجموعه ای از اقدامات شناخته شده را به عنوان یک استراتژی خاص انجام می دهد .
  • تعادل نش : یک تعادل نش مجموعه ای از استراتژی های است که نشان دهنده بهترین پاسخ به استراتژی های متقابل است . در واقع با تغییر شیوه هر بازیکن ، باز یکن مقابل هم استراتژی خود را برای کسب نتیجه ایده آل عوض خواهد کرد .
  • بازی متوالی : در بازی متوالی اگر یک بازیکن اقدامی انجام دهد باید منتظر اقدام بازیکن دیگر باقی بماند در غیر این صورت می گوییم بازی همزمان است .
  • تاثیر اطلاعات : هر بازی اطلاعات خاصی خود را دارد و در یک بازی متوالی یک بازیکن تاثیر اقدامات خود را می داند .
  • جمع ثابت : حاصل جمع امتیازات همواره عددی ثابت است مثلا اگر یک بازی ۱۰ امتیاز دارد همواره جمع امتیاز دو بازیکن از عدد ۱۰ بزرگتر نخواهد شد .
در ادامه لیست بازی های مطرح را مشاهده می کنید :
  • نبرد دو جنسی (Battle of the Sexes)
  • بازی بلوتو (Blotto games)
  • برش کیک (Cake cutting)
  • بازی پریا (Centipede game)
  • جوجه (chicken / aka hawk – dove)
  • بازی هماهنگی (coordination game)
  • بازی کورنات (cournot game)
  • بازی بن بست (deadlock)
  • بازی دیکتاتور (Dictator game)
  • حراج دلار (Dollar auction)
  • بازی بدون ارزش (game without a value)
  • حدس زدن (guess)
  • کوهن پوکر (kuhn poker)
  • سکه تطبیق (matching pennies)
  • بازی چانه زنی (minority game)
  • بازی جنگ صلح (peace war game)
  • معضل زندانی (prisoner  dilemma)
  • بازی شاهزاده خانم و هیولا (princess and monster game)
  • کالای عمومی (public good )
  • سنگ ، کاغذ ، قیچی (Rock , Paper , scissors)
  • معضل مسافرت (Traveler dilemma)
  • بازی اولتیماتوم (ultimatum game)
  • جنگ فرسایشی (war of attrition)
  • بازی دزدان دریایی (pirate game)
  • بازی غربالگری (screening game)
  • بازی سنسورها (signaling game)
  • شکار گوزن (stag hunt)
  • بازی اعتماد (Trust game)
  • معضل داوطلب (volunteer delma)
منبع :ویکی پدیا
تهیه و گردآوری : معاونی
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir