اهمیت قدرت نویسندگی در تولید محتوا

در همه دوران ها ، محتوا ابزاری برای برقراری ارتباط بوده است ، در حقیقت محتوا را می توان ظرفی دانست که در آن فناوری و فکر در کنار یکدیگر قرار می گیرند تا پیامی را به خواننده منتقل نمایند . همین موضوع باعث جلب توجه افراد زیادی به تولید محتوا گردیده است . از همین جهت تولیدکننده محتوا دارای قدرت تاثیرگذاری بسیاری گردیده است چرا که می تواند مخاطبان خود را مجاب نماید که یک عمل خاص را انجام دهند و یا از انجام آن منصرف شوند .

بسیاری از متخصصان محتواساز معتقدند اساس و پایه تولید محتوا نوشتن می باشد . انسان ها از دیرباز علاقه زیادی به نوشتن داشته اند ، به گونه ای که روانشناسان معتقدند تمامی انسان ها توانایی ذاتی برای نوشتن را در اختیار دارند و در حقیقت نویسندگی در وجود آن ها بالقوه وجود دارد .

نویسنده کسی است که بتواند راحت بنویسد و خواننده از نوشته ی وی لذّت کافی را ببرد . بسیاری از افراد نویسندگی را یک شغل حرفه ای می دانند و گمان می کنند که چون شغل آن ها نویسندگی نمی باشد نیازی به نوشتن ندارند . امّا باید دانست که در هر حوزه ای که فعالیت کنیم نیاز به مهارت نوشتن داریم ، پس باید به دنبال یادگیری آن و افزایش مهارتهایمان باشیم .

نوشتن همانند ازدواج سنتی است (غیر رمانتیک) که در آن عللاقه بعد از ازدواج ایجاد می گردید و نسبت به ازدواج های امروزی دوام بیشتری هم داشت . نوشتن هم به همین صورت است ، علاقه اولیه هرچند که می تواند محرک خوبی باشد اما باید دانست که با گذشت زمان و ممارست در نوشتن ، عشق به نوشتن تمام وجود شما را فرا خواهد گرفت و شما شیدای نویسندگی خواهید شد به گونه ای که دوری از متن و کلمات برای شما بسیار سخت وعذاب آور خواهد بود .

هدف از نوشتن ایجاد مسئولیت پذیری بیشتر در نویسنده و خواننده نسبت به یک موضوع خاص می باشد . نوشته در حین نوشتن شکل می گیرد و تنها پیش نیاز یک نوشته ، داشتن یک ایده مناسب است . شما باید ایده های جالب را بیابید و با هنر نویسندگی به پرورش و بلوغ آن ایده ها کمک کنید .

شایان توجه است که کم هزینه ترین شغل دنیا نویسندگی می باشد چرا که یک نویسنده تنها نیاز به یک خودکار و چندبرگ کاغذ (و در مواردی داشتن یک ماشین تحریر و یا لپ تاپ می تواند راهگشا نویسنده باشد) و البته ذهنی خلاق و پرتراوش دارد .

اما شاید مهم ترین سوالی که در اینجا بتوان مطرح کرد این باشد که چگونه می توان یک نویسنده شد ؟؟؟ ما در اینجا به بیان چند تمرین مهم که می تواند کمک زیادی برای نویسندگی به شما بنماید ، می نماییم .

تمارین مهم در نویسندگی

۱- اولین تمرین برای نویسندگی این است که تا می توانید کتاب ، مقاله ، مجله و وبلاگ بخوانید . ان خواندن باید از روی علاقه باشد و هرگز برای مواقعی که حوصله خواندن ندارید خود را سرزنش نکنید چرا که خواندن بدون توجه هیچ تاثیری برای شما نخواهد داشت .

۲-به محض بیدارشدن از خواب سعی کنید ۳ صفحه مطلب بنویسید . این نوشته ها نیاز به ساختار و یا موضوع خاصی ندارند . در واقع هر آنچه که به ذهن شما می آید را بر روی کاغذ بنویسید . در علم روانشناسی به چنین کاری برون ریزی ذهنی و یا نوشتار درمانی می گویند (برخی از روانشناسان از این شیوه به نام “کثافت کاری بر روی کاغذ” یاد می کنند) . این کار باعث می شود تا ذهن شما خالی شود و جای کافی برای ایده های جدیدتر در آن ایجاد شود . شما با انجام این کار به آرامش قابل توجهی خواهید رسید . علیرغم تمامی صحبت هایی که تا اینجا کردیم ، همیشه بدانید که نوشتن یکی از سخت ترین کارهای عالم بشری است و خیلی از افراد جرائت نوشتن را ندارند پس نوشتن مداوم در کنار مطالع پیوسته ، باعث تمایز شما از دیگران خواهد شد .

۳- تمرین ۱۰۰۰ کلمه : یک فایل Word با سایز A5 برای خود ایجاد کنید و از همین امروز شروع به نگارش کتاب سال خودتان کنید . بالای هر صفحه تاریخ بزنید و حداقل هر روز ۱۰۰۰ کلمه بنویسید . مهم نیست که چه چیزی می نویسید و ممکن است مطالبی را که می نویسید هرگز مفید و قابل ارائه نباشد اما این نوشتن کلی ایده در دل خود خواهد داشت . شما در پایان هر فصل از سال چیزی در حدود ۹۰۰۰۰ کلمه خواهید داشت .

۴- یک یک نویسنده باید حداقل ۱۰۰ برابر دیگران بنویسد تا دست او با خودکار آشنا شود ، حتی اگر چیزی برای نوشتن ندارید ، سعی کنید به رونویسی(مشق کردن) از روی یک متن بپردازید . این کار باعث می شود تا دست شما معتاد به نوشتن شود و ذهن شما درگیر تولید محتوا گردد .

توجه به این نکته ضروری می باشد که اراده و انگیزه انسان به مرور زمان تحلیل می رود ، چرا که مغز انسان به دنبال بقای انرژی است و به دنبال راحت طلبی می باشد . به همین دلیل است که ما هزاران کار روی زمین مانده داریم!!! همه ما انسان ها دارای یک گودزیلای درون هستیم که ما را به سمت تنبلی سوق می دهد پس برای مقابله با این گودزیلای وحشتناک باید کارهای خود را به صورت جذاب و دلربا انجام دهیم . در واقع ما باید بتوانیم کارهای خود را بکنیم (خرد کنیم) و آن ها را به کارهای کوچکتر و ساده تر تبدیل کنیم . در اصطلاح روان شناسی به این خرد کردن کارهای بزرگ “ریزعادت” گفته می شود . ما با این ریزعادت ها مغز خود را فریب می دهیم تا مغز ما از انجام کارها نترسد . مغز  ما از شروع یک کار به علت ترس از سختی آن می ترسد ولی وقتی آن کار را شروع کنیم مغز ما به صورت روتین حاضر است آن کار را ادامه دهد .

بخوانید تا بدانید تا بمانید

همان طور که بیش از این هم گفتیم ، برادر دوقلوی نوشتن ، خواندن است . همواره یک سبد ترکیبی از نوشتن و خواندن را برای خود تدارک ببینید . تولید محتوا باعث می شود تا کم دانشی و بی اطلاعی ما از موضوعات مختلف به رخمان کشیده شود و این می تواند برای ما بسیار عالی باشد ، چرا که ما را به سمت یادگیری و درک عمیق تر موضوعات می برد.

یک نویسنده می تواند به کمک هنر نویسندگی ، به زندگی خود و دیگران معنا دهد . نویسنده با کمک ابزار(کلمات/واژگان) مفاهیم پیچیده را به سادگی به مخاطبان خود انتقال می دهد . زیاد نوشتن باعث می شود تا دامنه واژگان شما افزایش یابد . اکثر ما توهم این را داریم که زبان فارسی ، دستور زبان فارسی و نحوه نگارش متون را به خوبی فراگرفته ایم ولی حقیقت این است که ما دارای ضعف های بنیادی هستیم ونیاز به تمرین و آموزش های مستمر داریم .

در نوشتن هرگز متن خود را خفه نکنید . بدین معنا که سعی کنید از نقطه به خوبی استفاده کنید (با نقطه دوست شوید) و پاراگراف های خود را کوتاه و مختصر بیان کنید و تا می توانید کلید اینتر را از روی صفحه کلید بفشارید . استفاده از جملات کوتاه و پاراگراف های مختصر باعث می شود تا مخاطب شما از خواندن متن شما خسته نشود . هم چنین سعی کنید در متون بلند خود از تیتر ها و میان تیترهای متناسب با موضوعتان بهره ببرید تا فرصت کافی به خواننده برای پردازش اطلاعات دریافتی از سوی شما را داده باشید .

و در پایان باید عنوان کنیم که برای مهارت یافتن در هرکاری ما نیاز به تمرین داریم ، در نویسندگی و تولید محتوا هم نیاز به تمرین و نرمش به شدت احساس می شود . این نرمش باعث می شود تا زبان شما در بیان عبارات تواناتر شود و شما در سخنوری و نویسندگی تبحر بیشتری پیدا کرده و در یک کلام زبان قاصر بشر روز به روز رسا و شیواتر گردد .


گردآوری : مسعود معاونی

منبع : سخنرانی شاهین کلانتری در ورکشاپ هنر نویسندگی در مشهد


۴۰ نکته کلیدی در وبلاگ نویسی و تولید محتوا

در این پست به بیان ۴۰ نکته کلیدی و مهم در وبلاگ نویسی و تولید محتوا می پردازیم که می تواند برای نویسندگان و بازاریابان دیجیتالی راهگشا باشد :

۱- نوشتن یک مسیر بی انتها می باشد . یک نویسنده هیچ گاه به حد نهایی اعتلا و کمال نخواهد رسید و همواره باید برای رشد بیشتر محتوای با کیفیت تری را تولید کند . نویسندگی یک تمرین همیشگی است که در آن نویسنده با نوشتن بیشتر مهارت های خود را تقویت خواهد کرد . نویسندگی همانند یک عشق اساطیری قدیمی است که در وجود معشوق رسوب خواهد کرد و هیچ گاه از بین نخواهد رفت و با ایجاد شرایط ،این عشق مجدد به نقطه غلیان و جوشش خواهد رسید . به همین دلیل آغاز نویسندگی همواره کار سختی به نظر می رسد ، اما با شروع آن ، نویسنده به آرامش خواهد رسید . پس هیچ گاه از نوشتن نترسید ، اساس وبلاگ نویسی و تولید محتوا نویسندگی است و ابزار اصلی که شما در اختیار دارید متن خواهد بود . همواره سعی کنید متن را به خوبی در کنار ویدئو ، صوت و تصویر بکار گیرید و به موضوعات بی روح ، جان و هویت ببخشید .

۲- در وبلاگ نویسی و تولید محتوا همواره به نظرات مخاطبان خود توجه کنید . اگر برای شما کامنتی گذاشته می شوید به معنای این است که محتوای شما مورد توجه قرار گرفته است . سعی کنید با احترام به تمامی کامنت های مخاطبان خود پاسخ بدهید . توجه داشته باشید که انتقادات و پیشنهادات می تواند راهگشای شما در تولید محتواهای آینده باشد .

۳- یکی از راه های افزایش مهارت های شما در نویسندگی و تولید محتوا این می باشد که پست های دیگران را با دقت تحلیل کنید و حتی نظرات خود را در قالب کامنت در زیر آن پست ها درج کنید . این کار علیرغم نشان دادن مهارت ها و توانایی های شما به دیگران ، باعث خلق ایده های جدید در نوشتن برای شما خواهد شد .

۴- پیام های خصوصی که از سوی افراد مختلف برای شما ارسال می شود نشانه بسیار خوبی برای شما می باشد . سعی کنید از این فضای تعاملی بیشترین استفاده را ببرید و ارتباطات خود را تقویت و گسترش دهید .

۵- اصل کلیدی و مهم در وبلاگ نویسی و نویسندگی ، “فروتنی” می باشد . اگر پیشنهادی به کسی می دهید سعی کنید پیشنهاداتان قابل اجرا باشد و اگر از کسی انتقاد می کنید ، سعی کنید نقدی عادلانه و بدون غرض را ارائه دهید (سعی کنید در هر شرایطی منتقد خوب باشید ؛ نه منتقد بد )

۶- اگر می خواهید در نوشتن حرفه ای شوید یک راه آسان و کم هزینه برای آن وبلاگ نویسی است . وبلاگ نویسی به شما کمک می کند تا حرفه ای تر شوید ، زیرا که بدین وسیله می توانید اشکالات خود را به سادگی بیابید و توسط افراد زیادی دیده شوید .

۷- در وبلاگ نویسی و محتواسازی همواره به دنبال موضوعات جدید باشید . اگر موضوعات قدیمی که قبلا توسط افراد دیگری مورد بررسی قرار گرفته اند را هم انتخاب می کنید ، سعی کنید زاویه دید خود را نسبت به آن موضوع عوض کنید تا بتوانید تمامی جنبه های مهم در یک موضوع را واکاوی نمایید و نظر مخاطب را جلب نمایید .

۸- تیتر ، تیتر و بازهم تیتر . تیتر های شما  ۹۰ درصد اثربخشی محتوای شما را تشکیل می دهند . یک تیتر خوب می تواند راز پیروزی شما بر سایر نوشته ها (وبلاگ ها) باشد . سعی کنید همواره تیترهای خود را از طریق سیستم های آمارگیری رصد کنید و به مرور زمان تیترهای خود را بهبود بخشید .

۹- ایده ، ایده و بازهم ایده . نوشتن همواره از ایده شروع می شود . سعی کنید فاصله نوشتن تا ایده خیلی زیاد نباشد !!! اگر یک ایده خوب در ذهن تان شکل گرفته ، هرگز معطلش نکنید و سریع آن را بر روی کاغذ یادداشت کرده و آن را پر و بال دهید تا آن ایده فرصتی برای پرواز و رشد پیدا کند . بدانید که همواره خیلی زود دیر خواهد شد و غبار فراموشی بر روی ایده ها خواهد نشست . حتی اگر شما فرصتی برای نوشتن کامل متن خود را ندارید ، سعی کنید کلید واژه ها و هایلایت ها را یادداشت کنید تا ذهن فراموشکار ما نتواند آن ها را به زباله دان از یادرفته ها بیندازد .

۱۰- شما باید برای هر پست وبلاگی از فاز ایده تا نوشتن در حدود ۴۵ دقیقه وقت بگذارید . اگر از این زمان وقت بیشتری را مجبور هستید صرف کنید نشان دهنده عدم تسلط شما به آن حوزه محتوا می باشد و نیاز به تکمیل دانش تان احساس می شود . اگر هم از ۴۵ دقیقه وقت کمتری می گذارید خطر سطحی نگری شما را تهدید خواهد کرد ، پس بهتر است با تامل بیشتری محتوای خود را خلق کنید .

۱۱- اگر حس می کنید یک پست آنچنان جذاب و قوی نیست ، عجله ای در انتشار آن ننمایید و سعی کنید آن را به عنوان پیش نویس ذخیره کنید و بعد از گذشت چند روز مجدد آن را بررسی کرده و به ویرایش و بازنویسی آن اقدام کنید و در صورت ایجاد حس خوب در شما به انتشار آن اقدام کنید .

۱۲- کار ، کار و تفریح !!! سعی کنید برخی از پست های خود را تخصصی و طولانی بنویسید اما گاهی هم محتوای کوتاه تولید کنید . برخی اوقات به ذهن خود تنفس دهید و برای ذهن خود همواره در کنار کار ، تفریح را هم قرار دهید . محتواهای کوتاه می تواند تفریح مناسبی برای ذهن خلاق یک نویسنده باشد که در آن با کوتاه گویی ، عمق یک مطلب را مختصر و ساده به ذهن مخاطب خود انتقال دهد .

۱۳- ارتباطات در فضای دیجیتال به شدت گسترش یافته است ، بدانید که مخاطبان شما هیچ رودرواسی برای بیان نظرات خود ندارند . بنابراین شما باید تحمل خود را در چنین فضایی بالا ببرید و همواره سعی کنید در تولید محتوا به صورت مدیریت شده عمل نمایید و حاشیه را از خود و محتواهایتان دور کنید . امروزه ما شاهد یورش های مجازی (توهین ، افترا ، ناسزا ، تحریک سایر مخاطبین و …) به صفحات شبکه های اجتماعی و وبلاگ ها هستیم ، در چنین مواقعی متانت و صبر شما می تواند بهترین ابزار مقابله با چنین مواردی باشد .

۱۴- از قضاوت شدن هرگز نترسید . قضاوت های که از شما و محتوایتان می شود را به خوبی زیرنظر بگیرید چرا که احتمالا در این قضاوت ها تعداد زیادی از نقاط قوت شما و البته تعداد محدودی هم از ضعف های شما نهفته است . سعی کنید غیرمغرضانه ضعف های خود را بپذیرید و آن ها را تقویت کنید و نقاط قوت خود را پررنگ تر از قبل نمایید .

۱۵- در ۶ ماه اولی که وبلاگ نویسی را شروع می کنید حتما روزی یک پست را منتشر کنید . این کار باعث حرفه ای تر شدن شما می شود زیرا که شما مجبور خواهید شد هر روز یک ایده را برای نوشتن بیابید و این ایده ها باعث خلاقیت ذهن شما خواهد شد . هرگز محتوایی را کپی نکنید و سعی کنید به محتواها اجازه بدهید تا از درون شما بجوشند . البته ممکن است شما بعد از ۶ ماه هر چند روز یک پست را منتشر کنید ، زیاد نگران این موضوع نباشید و سعی کنید تمرکز خود را از کمیّت به سمت کیفیت ببرید .

۱۶- همواره عملکرد محتوای خود را زیر نظر بگیرید و آمار و داده های مربوط به محتوای خود را رصد کنید . وبلاگ نویسی مانند یک قلب می باشد که هر چه منظم تر کار کند شانس حیات بیشتر خواهد شد . هیچ گاه تولید محتوا را متوقف نکنید همانگونه که قلب شما تا پایان حیات شما متوقف نخواهد شد . آمار محتوای شما مانند نبض شما می باشد که عملکرد قلب (محتوا/وبلاگ) شما را نشان خواهد داد . مطمئن باشید که اگر تولید محتوا را نگهدارید ، شما توسط رقبا متوقف خواهید شد و کنار گذاشته خواهید شد . در نتیجه همیشه نظم ، نظم و باز هم نظم در تولید محتوا مد نظرتان باشد .

۱۷- کسانی که به وبلاگ شما توجه می کنند به احتمال خیلی زیاد از دوستداران و علاقمندان شما می باشند . پس سعی کنید لیستی از ایمیل بازدیدکنندگان وبلاگ خود را جمع آوری کنید . این لیست ایمیل می تواند در آینده نه چندان دور در بازاریابی های شغلی و ایمیل مارکتینگ برای شما بسیار ارزشمند باشد . شما می توانید از طریق هدایای محتوایی ، به جمع آوری ایمیل بازدیدکنندگان وبلاگتان بپردازید . هر ایمیلی که ثبت می شود شما را به کسب درآمد از وبلاگتان نزدیک می کند (هر ۱۰ ایمیل واقعی ثبت شده برابر با درآمدی در حدود یک دلار برای شما خواهد بود ) .

۱۸- صبر ، صبر و باز هم صبر . بدانید که تنها راه موفقیت در وبلاگ نویسی این است که صبر زیادی داشته باشید و برای موفقیت زیاد عجله نکنید . رشد ارگانیک (طبیعی) می تواند تاثیر زیادی در موفقیت های درازمدت شما داشته باشد . در صورت صبور بودن ، شما شاهد یک رشد انفجاری خواهید بود .

۱۹- سعی کنید دانش خود را در زمینه وبلاگ نویسی کامل کنید و به صورت مستمر آن را ارتقاء دهید . هر چند که باید بدانید که یک قانون و اصل فراگیر برای موفقیت در وبلاگ نویسی وجود ندارد و هر کسی می تواند یک شیوه منحصر بفرد برای وبلاگ نویسی خود داشته باشد . پس سعی کنید همواره وبلاگ های مشابه را مطالعه کنید و از منابع انگلیسی قوی برای تکمیل دانش خود در زمینه وبلاگ نویسی بهره ببرید .

۲۰- سعی کنید محتوای خود را مختصر و مفید بنویسید چرا که اکثر مخاطبان شما حوصله و زمان لازم برای خواندن محتواهای طولانی را ندارند (محتواهای بین ۵۰۰ تا ۱۰۰۰ کلمه مناسب می باشند).

۲۱- هرگز انتظارهای بسیار بزرگ را از وبلاگ نویسی نداشته باشید . هر چند که در صورت داشتن برنامه می توانید از وبلاگ خودتان درآمد داشته باشید ، اما بدانید که وبلاگ نویسی (حتی نویسندگی) یک عشق است و وبلاگ نویس برای این عشق هر کاری می کند و پول نباید آنچنان اهمیتی برای وی داشته باشد .

۲۲- در صورتی که نتوانستید بازدید مناسبی را جذب کنید ، حتما به بررسی تیتر خود بپردازید چرا که تیتر به عنوان شاهراه ورود مخاطب محسوب می شود و تیتر ضعیف می تواند انگیزه ورود را از مخاطبان شما بگیرد . هم چنین به ساعات انتشار محتواهای خودتان نیز دقت کنید و سعی کنید دلایل عدم موفقیت خود را بیابید و آن ها را برطرف کنید .

۲۳- ممکن است شما در همه ایام حوصله نوشتن نداشته باشید . خیلی اوقات به علت دغدغه های کاری و اجتماعی ممکن است وقت لازم را پیدا نکنید و یا حتی ایده های شما رنگ و بویی جذاب نداشته باشند . در چنین مواقعی این جمله را به خاطر بیاورید که :” این هم بگذرد” و سعی کنید در چنین مواقعی کمتر بنویسید .(نوشتن حس و حال می خواهد و بدون داشتن این حس ، نوشته ها در جان و دل مخاطب نخواهد نشست ) .

۲۴- نوشتن یک زمان مخصوص نمی خواهد . اگر شما نیم ساعت در روز را هم صرف نوشتن کنید برای شما موفقیت خوبی را به همراه خواهد آورد . شما می توانید از زمان های مرده ای که در مترو ، تاکسی و یا اتوبوس هستید برای نوشتن بهره ببرید . برای وبلاگ نویسی زیاد خود را درگیر گرامر نکنید و سعی کنید به مرور زمان ، گرامر و نگارش خود را تقویت کنید .

۲۵- این نکته را به خاطر داشته باشید که وبلاگ نویسی با نویسندگی و مقاله آکادمیک نوشتن تفاوت دارد . پس سعی کنید همواره در وبلاگ هایتان مفهوم را به مخاطب برسانید و به ایجاد یک درک مشترک با خواننده وبلاگ تان برسید و خود را چندان درگیر ظواهر کار نکنید .

۲۶- در وبلاگ هایتان زیاد از واژه های سنگین استفاده نکنید . کلمات روشنفکرانه بر خلاف ظاهر زیبایشان ، ارتباطات را ضعیف می کنند ، پس ثلیث و روان بنویسید .

۲۷- در تولید محتوا و انتقال مخاطب از شبکه های اجتماعی ، به ساختارهای شبکه های اجتماعی اهمیت بدهید (لینکدین:جدی و علمی تر ، اینستاگرام : ملایم و تفریحی تر).

۲۸- عکس خوب در وبلاگ نویسی ، شاه کلید جذب و نگهداری مخاطب است . در محتواهایتان از عکس های مرتبط استفاده ببرید .

۲۹- خواندن ، خواندن و بازهم خواندن !!! پست های دیگران را بسیار بخوانید !!! چرا که اشتباهات وبلاگ نویسان دیگر و نقاط قوت آن ها باعث تقویت دیدگاه شما در نویسندگی می شود و به مرور زمان شما را به یک بلاگر حرفه ای تبدیل خواهد کرد .

۳۰- سعی کنید از وبلاگ های عمومی به فراخور موضوعات وبلاگ نویسی تان استفاده کنید . هم چنین سعی کنید با سایر بلاگرها که در حوزه های مرتبط با موضوعات شما فعالیت می کنند ، ارتباط برقرار کنید و از آن ها حمایت کنید . این باعث توسعه در روابط و حتی شبکه سازی می شود .

۳۱- بدانید و آگاه باشید که توانمندی در نوشتن با توانمندی در پول در آوردن تفاوت های اساسی دارند . پس سعی کنید این دو مبحث را از یکدیگر جدا کنید و تصمیم بگیرید که هدف شما از نوشتن ، عشق به نوشتن است و یا شما عاشق پول در آوردن هستید .

۳۲- شما همواره حق کپی رایت را رعایت کنید ، اما هیچ گاه جلوی انتشار و کپی شدن محتوای خود را نگیرید . در واقع کپی شدن محتوای خود را خمس انتشار محتوایتان در نظر بگیرید . از کسانی که محتوای شما را با نام خودتان فوروارد می کنند و موجب نشر بیشتر آن می شوند تشکر کنید .

۳۳- بلاگ یک دغدغه یا سردرد است ، پس صرفا وبلاگ نویسی را به هدف پول انجام ندهید ما وبلاگ نویسان “می نویسیم که بنویسیم” !!! چرا که نوشتن برای وبلاگ نویسان مانند یک قرص ژلوفن است که وبلاگ نویس را آرام خواهد کرد .

۳۴- همواره سعی کنید در وبلاگ نویسی عدالت را رعایت کنید ، بی دلیل یک موضوع را بزرگ نمایی نکنید و مراقب باشید که دچار غرض ورزی نشوید چرا که مخاطبان شما متوجه این غرض ورزی خواهند شد و نتایج معکوسی را برای خود شما به همراه خواهد آورد . مخاطبان شما به مرور زمان و به سختی به شما اعتماد می کنند ، یک وبلاگ نویس می تواند ، این اعتماد را با انتشار یک محتوای فاسد و بی موقع به موجی از انتقاد ، بی اعتمادی و حتی بلاک شدن تبدیل کند . پس لطفا بسیار مراقب باشید !!!

۳۵- وبلاگ نویسی یک داستان طولانی است . مخاطب به مرور زمان و با هر پست یک پازل از شخصیت شما را خواهد ساخت . سعی کنید بهترین قطعات از این پازل را برای برند شخصیتی خود در اختیار مخاطب قرار دهید .

۳۶- کیفیت ، بسیار مهم تر از کمیت است . سعی کنید محتواهای که تولید می کنید جذابیت داشته باشند . زیاد تولید کردن نمی تواند نقطه موفقیت شما باشد بلکه این کیفیت است که شما را از رقبایتان تمییز می دهد .

۳۷- در همه موارد نظر ندهید ، سعی کنید در حوزه های تخصصی تان وبلاگ نویسی کنید . هم چنین در وبلاگتان مرتب غُر نزنید . آدمی وقتی غُر می زند چیز مطلوبی برای مخاطب نیست و باعث ریزش مخاطبان می شود چرا که مخاطب دغدغه های خاص خود را دارد و حوصله ندارد مرتب به مشکلات شما هم توجه کند .

۳۸- در معضلات و مشکلات اجتماعی مختلفی که در جامعه به وقوع می پیوندد پارازیت ندهید و سعی کنید به صورت منطقی راهکار بدهید و پیشنهادهای سازنده ارائه دهید . عوارض پارازیت های که از وبلاگ شما ساطع می شود به خود شما باز خواهد گشت و اعتبار شما را خدشه دار خواهد کرد .(توجه داشته باشید که این موضوع با اطلاع رسانی رخدادهای اجتماعی تفاوت دارد ).

۳۹- نه رشد تعداد مخاطب شما را خوشحال کند و نه ریزش مخاطبانتان . همیشه توجه داشته باشید که ماندگاری افراد بسیار مهم تر است . ۱۰ مخاطب وفادار و پیگیر ارزش بیشتری از ۱۰۰۰ مخاطب رهگذری دارد . از ابزارهای بازدید تقلبی استفاده نکنید چرا که باعث ایجاد توهم و خودبزرگ بینی در شما می شود . بین رسانه های مختلف خود (شبکه های اجتماعی مختلف ، پیام رسان ها و بلاگ ها) ار تباط برقرار کنید و مخاطبان هر رسانه را به سوی سایر رسانه هایتان انتقال دهید (در اصطلاح ظرف به ظرف کنید)

۴۰- و در نهایت کتاب و مجله زیاد مطالعه کنید ، وبلاگ ها و وب سایت های مرجع را زیاد بازدید کنید و تا می توانید محتواهای ارزشمند بنویسید ، بنویسید و بازهم بنویسید !!!


ارائه دهنده : سامان فائق در ورکشاپ نکات مهم در وبلاگ نویسی در مشهد شهریور ۹۷

نویسنده و بازنویسی براساس محتوای سامان فائق : مهندس مسعود معاونی


واژه نامه امنیت سایبری

واژه نامه امنیت سایبریدر زیر لیستی از واژه های پرکاربرد در حوزه امنیت اطلاعات را معرفی می کنیم . در حقیقت به معرفی واژه نامه ی امنیت سایبری خواهیم پرداخت . این واژه نامه می تواند برای کسانی که در حوزه امنیت اطلاعات فعالیت می کنند یک راهنمای اولیه باشد .

واژه نامه ی امنیت سایبری

APP : مخفف Application می باشد که به برنامه های نرم افزاری مورد استفاده در اسمارت فون ها و تبلت ها اطلاق می شود .

مرورگر (Browser) : یک نرم افزاری است که به ارائه اطلاعات و سرویس های مختلف از طریق وب می پردازد .

شبکه (Network) : به تعداد دو یا بیشتر از دو کامپیوتر متصل به هم گفته می شود که امکان به اشتراک گذاری منابع را دارند .

روتر (Router) :یکی از تجهیزات شبکه می باشد که به انتقال بسته های داده ، از طریق شبکه به آدرس های مشخص شده توسط مدیر شبکه می پردازد . برخی مواقع آن را با نام دروازه (Gateway) نیز عنوان می کنند .

پلتفرم (Platform) : به یک سخت افزار پایه (دستگاه فیزیکی) و نرم افزار (سیستم عامل) گفته می شود که امکان اجرای برنامه های مختلف بر روی آن وجود دارد .

شبکه های خصوصی مجازی (VPN) : یک شبکه رمزگذاری شده که اغلب به ایجاد ارتباطات امن برای کاربران راه دور می پردازد . مثلا شبکه ایجاد شده بین دو اداره مختلف در یک سازمان .

بدافزار (Malware) : نرم افزارهای مخرب نظیر ویروس ها ، تروجان ها ، کرم ها و هر کد و محتوایی که به یک مهاجم امکان تاثیر گذاری بر روی عملکرد یک سیستم و یا سازمان دهی های مختلف را بدهد گفته می شود .

ویروس (Virus) : برنامه ای که می تواند خودش را تکثیر کند و نرم افزارها ، برنامه ها و حتی سیستم های دیگر را هم آلوده کند . در واقع نوعی بدافزار می باشد .

هکر (Hacker) : به طور کلی به کسی اطلاق می شود که دارای مهارت های کامپیوتری خاصی است و با استفاده از این مهارت ها سعی می کند تا امکان نفوذ به کامپیوترها ، سیستم ها و شبکه هایی که حق دسترسی به آن ها را ندارد ، پیدا کند .

مهاجم (Attacker) : یک عامل بدخواه که با نفوذ به سیستم ها سعی به تغییر ، سرقت و یا جعل اطلاعات مختلف می نماید تا به استفاده از آن ها به سوءاستفاده های مختلف بپردازد .

حمله (Attack) : به تلاش های مخرب به منظور آسیب رساندن ، مختل کردن و یا دسترسی غیر مجاز به سیستم های کامپیوتری و شبکه ها گفته می شود .

هانی پات (Honey pot) : شبکه ها یا سیستم های به ظاهر جذاب برای حمله یک مهاجم که محدودیت های سیستم های واقعی را ندارند و هدف آن ها شناسایی مهاجمان ، اهداف آن ها و یادگیری شیوه های حمله مهاجمان می باشد . به چندین هانی پات ، هانی نت (Honey net) گفته می شود .

دیواره آتش (Firewall) :سخت افزار یا نرم افزاری است که با استفاده از مجموعه ای از قوانین تعریف شده به کنترل ترافیک شبکه و جلوگیری از دسترسی غیر مجاز به اطلاعات حساس و یا شبکه می پردازد .

آسیب پذیری (Vulnerability) : یک ضعف و یک نقص در نرم افزار ، سیستم و حتی فرآیند که به مهاجم امکان نفوذ به سیستم و آسیب رسانی به عملکردها را می دهد .

رخنه (Breach) : یک آسیب پذیری در داده ها که به وسیله آن امکان دسترسی به سیستم کامپیوتری یا شبکه برای افراد غیر مجاز فراهم می شود .

حادثه (Incident) : یک رخنه در قوانین امنیتی برای یک سیستم و سرویس که می تواند شامل موارد زیر باشد :

تلاش برای دستیابی غیر مجاز به یک سیستم یا داده

استفاده غیرمجاز از یک سیستم برای پردازش و یا ذخیره سازی داده ها

تفییر یک سیستم ، نرم افزار و حتی سخت افزار بدون اجازه خود مالکین آن

قطع ارتباطات و یا حملات DoS

گواهینامه (Certificate) : یک فرم دیجیتالی برای یک کامپیوتر ، کاربر یا سازمان که به احرازهویت آن ها کمک کرده و باعث حفظ امنیت اطلاعات می شود .

مدارک هویتی (Credentials) : مدارک احراز هویتی یک کاربر که برای احراز هویت یک شخص استفاده می شود و می تواند شامل رمزهای عبور ، توکن ها و گواهینامه های دیجیتالی باشد .

اطلاعات در استراحت (Data at rest) : توصیفی است از داده های ذخیره شده در حافظه دائمی از قبیل هارددیسک ها ، رسانه های قابل حمل و یا سیستم های پشتیبان گیری .

Malvertising : شیوه ای که در آن با استفاده از تبلیغات آنلاین به انتقال بدافزارها به سیستم های کامپیوتری پرداخته می شود .

کاهش خطرات (Mitigation) : اقدام هایی که سازمان ها و افراد می توانند برای به حداقل رساندن ریسک های امنیتی انجام دهند .

خطرات داخلی (Insider Risk) : به پتانسیل موجود برای کارهای خرابکانه توسط افراد درون یک سازمان و یا کاربران قانونی که حق دسترسی به قسمت های مختلف را دارند گفته می شود .

رمزنگاری (Cryptography) : توابع ریاضی که از افشاشدن اطلاعات  در مقابل افراد غیرمجاز جلوگیری می کند و تنها کسانی امکان دسترسی به اطلاعات را دارند که کلید رمز را داشته باشند .

حمله Brute Force :مهاجم با استفاده از توان محاسباتی کامپیوترها ، ترکیب های چندگانه ای را برای شناسایی رمز عبور ایجاد می کند و با رمزعبور کشف شده به قسمت های غیرمجاز دسترسی پیدا می کند .

حمله دیکشنری (Dictionary Attack) : یک نوع از حمله Brute Force می باشد که در آن مهاجم با استفاده از مجموعه ای از رمزهای قابل قبول سعی در حدس زدن کلمات عبور می کند .

حمله دانلود (Download Attack) : نصب یک بدافزار یا ویروس به صورتی که کاربر هیچ اطلاعی از نصب آن نداشته باشد و بدون رضایت کاربر به رصد وی و کپی برداری از اطلاعات بپردازد .

حمله بهره برداری (Exploit Attack) : به نرم افزارها و یا داده های اشاره می کند که از آسیب پذیری های موجود در سیستم برای ضربه زدن به آن استفاده می کنند .

فیشینگ : به سرقت بردن اطلاعات حساس بانکی و شخصی افراد از طریق صفحات جعلی وب و یا ایمیل های اسپم .

Pharming : حمله به زیرساخت یک شبکه که در نتیجه باعث انتقال کاربران آن شبکه به یک وب سایت غیرقانونی می شود ، این در حالی است که کاربر آدرس سایت را درست وارد کرده است ولی به مکانی دیگر منتقل می شود .

Sanitisation : با استفاده از شیوه های تخریب فیزیکی یا الکترونیکی به پاک کردن و حذف اطلاعات از حافظه ها مبادرت می شود .

Smishing : فیشینگ با پیامک . در این حمله با ارسال پیام های متنی به کاربران از آن ها اطلاعات حساس نظیر اطلاعات بانکی پرسیده می شود و یا آن را ترغیب به ورود به سایت های جعلی می کنند .

Pentest : آزمون نفوذ . یک آزمایش مجاز بر روی شبکه کامپیوتری یا سیستم امنیتی می باشد که به هدف شناسایی ضعف های امنیتی می پردازد و سعی می کند تا این ضعف ها را از طریق شیوه های اثبات ریاضی برای مدیران شبکه معلوم نماید .


تهیه و گردآوری : مسعود معاونی

منبع : منابع مختلف


 

دیکشنری حملات در رمزنگاری

دیکشنری حملات در رمزنگاری

دیکشنری حملات در رمزنگاری

حملات مطرح در سیستم های رمزنگاری :

در این پست قصد داریم به معرفی حملات مطرح در سیستم های رمزنگاری و پروتکل های امنیتی بپردازیم . این پست در حقیقت یک دیکشنری آنلاین از انواع حملات رمزنگاری می باشد . شما هم می توانید در بخش کامنت های این پست در تکمیل این دیکشنری به ما کمک کنید .

(پست مشابه : واژه نامه امنیت سایبری)

حمله شماره ۱ :

حمله سرقت تایید کننده یا حمله خودی :

(Stolen verifier attack OR Insider attack) :

در اغلب احراز هویت های مبتنی بر رمز عبور ، سرور اطلاعات مشتریان را در پایگاه داده خود ذخیره می کند (مانند کلمه عبور ، اطلاعات بیومتریک و…) و این کار به هدف احراز هویت مشتری بوسیله تایید کننده (verifier ) صورت می پذیرد .

بنابراین سرور می تواند ، همواره هدف اولیه حمله کننده باشد . زیرا حمله کننده می تواند به راحتی اطلاعات حساسی از کاربران را به دست آورد .

در مجموع در این حمله یک هکر تلاش می کند سرور را هک کرده و به استخراج اطلاعات مشتری از پایگاه سرور بپردازد و از آن اطلاعات با جازدن خود به جای کاربران سواستفاده کند .

 

حمله شماره ۲ :

حمله حدس زدن رمز عبور :

(Password guessing attack):

در این حمله مهاجم(adversary) سوابق پیام های احراز هویت بین مشتری و سرور را بررسی کرده ، سپس با استفاده از یک فرهنگ لغت (dictionary) رمزهای عبور گوناگون را انتخاب و تست می کند و سپس با استفاده از پیام های تاییدهویت تلاش می کند تا رمز عبور صحیح را بدست آورد .

اگر مهاجم بتواند رمز عبور را درست حدس بزند ، می تواند از این به بعدخود را به عنوان یک مشتری قانونی جابزند و هویت خود را برای سرور جعل کند . حتی اگر رمز درست پیدا نشود ، مهاجم می تواند  آن قدر رمزهای عبور دیگر را از فرهنگ لغت امتحان کند و این عمیات را تا زمانی تکرار کند تا به رمز عبور صحیح برسد .

در این حمله به بررسی دو زیر حمله می پردازیم :

  • حمله فرهنگ لغت ، واژه نامه (dictionary attack) :

همانطور که در بالا گفته شد ، در این حمله به حدس زدن کلمه عبور با کمک یک فرهنگ لغت که حملات رایج را شناسایی می کند می پردازیم .

 

  • حمله نیروی نفوذی (Brute force attack):

در واقع نوعی حمله حدس زدن رمز عبور شم می باشد . که در آن مهاجم سعی می کند تا به هر شکل  ممکن ترکیب ، یا کدی که رمز عبور شما بر مبنای آن شکل گرفته است را پیدا کند . این نوع حمله ممکن است زمان طولانی طول بکشد . برای مقابله با این حمله تا جای ممکن رمز عبور خود را پیچیده و بزرگ در نظر بگیرید .

 

  • حمله واقعه نگار (keylogger attack):

در این حمله مهاجم به دنبال ضربه زدن به کلید و یا نظارت سیستمی می باشد . این حمله هویت یک کاربر واقعی را به کمک نرم افزارها یا سخت افزارهای مخرب جعل می کند . این نرم افزار ها یا سخت افزارها در این نوع حمله عصای دست یک هکر می باشند و هکر به کمک آن ها به سادگی رمز عبور یک قربانی را بدست می آورد . این برنامه تمام کلیدهای که یک کاربر فشار میدهد و یا عملاتی که در حال پردازش آن است را ضبط و ثبت و ذخیره می کند . این اطلاعات به راحتی برای فرد دیگری فرستاده می شود ، لاگرهای امروز به شدت در حال توسعه و رشد هستند تا حدی که امکان ضبط صوت و تصویر را هم دارند .

 

  • حمله درب پشتی (Back door):

درب پشتی در یک برنامه پیچیده یا پروتکل احراز هویت راهی برای دور زدن احراز هویت و دسترسی عادی می باشد . معمولا طراحان ، درب پشتی را برای مقاصد مختلف در حین طراحی قرار می دهند و پس از آماده شدن محصول آن را حذف می کنند . بسیاری از برنامه های موجود در اینترنت دارای حفره های (درب های پشتی ) مناسب می باشد که در واقع روزنه ایبرای نفوذ مهاجمین محسب می شود .

حمله شماره ۳ :

حمله Denning –sacco attack :

یا حمله تعدد (multiplicity attack):

این حمله زمانی رخ می دهد که مشتری و یا سرور شمامل یک کلید نشست قدیمی باشد . هنگامی که مهاجم (adversary) یک کلید جلسه قدیمی را بدست آورد ، تلاش می کند تا یک کلید بلند مدت خصوصی (به عنوان مثال رمز عبور مشتری ) را پیدا کند و یا کلید جلسه دیگر را از طریق کلید نشست قدیمی بدست آورد . در واقع در این حمله با به خطر افتادن یک کلید نشست تازه ، کل طرح به خطر خواهد افتاد .

 

حمله شماره ۴ :

حمله خودداری از خدمات  DOS , DDOS)) :

حمله DOS  مخفف (Denial Of Service) و حمله DDOS مخفف (Distributed Denial Of Service) می باشد .در این حملات مهاجم ، از دسترسی کاربران مجاز به منابع مجاز جلوگیری می کند .

باید توجه داشت که حملات اینترنتی و سایبری فقط شامل بدست آوردن و تخریب الگوریتم یک پروتکل نمی باشد . در بسیاری از حملات هدف اختلال در روند و عدم دسترسی کاربران به امکانات مجاز می باشد . این حملات معمولا به وب سرورهای بانک ها ، درگاههای پرداخت الکترونیکی و name server ها می باشد .

در این حملات مهاجم درخواست های متعددی را به سرور ارسال می کند تا بدین شکل دسترسی و مدیریت سرور بر روی منابع را کاهش دهد .

در هر دو حمله DOS ,DDOS هدف جلوگیری از ادامه فعالیت است اما تفاوت در منابع می باشد . در DOS مهاجم از یک منبع استفاده می کند ولی در DDOS مهاجم از چندین سیستم که در یک محیط گسترش یافته اند برای حمله استفاده می کند .

حمله شماره ۵ :

حمله اصلاح :

Modification attack  :

در این حمله یک مهاجم تلاش می کند تا در فرآیند احراز هویت اطلاعات تغییری ایجاد کرده و یا اصلاحاتی بوجود بیاورد . هدف در این جا حمله به یکپارچگی اطلاعات است ، این حمله باعث محرومیت از خدمات می شود .

حمله شماره ۶ :

حمله تصدیق دوجانبه :

Mutual authentication :

تصدیق دوجانبه بدین معنی است که کلاینت و سرور برای یکدیگر در همان پروتکل موجود تصدیق شوند . اگر این امکان در یک پروتکل فراهم نباشد مهاجم می تواند به عنوان یک سرور قانونی و یا مشتری به جعل هویت بپردازد .

 

حمله شماره ۷ :

حمله مردی در میانه :

Man – In – Middle attack  :

این حمله در واقع نوعی از استراق سمع فعال است که در آن مهاجم با قربانیان رابطه ای مستقل برقرار کرده و به ارسال پیام های استاندارد بین سرور و کاربر(یا دو کاربر بایکدیگر یا حتی دو سرور با یکدیگر ) می پردازد و سعی در جلب اعتماد آن ها دارد به طوری که آن ها باور می کنند که به صورت مستقیم در حال گفتگو هستند در حالی که اتصال خصوصی آنها توسط یک مهاجم کنترل می شود .

حمله شماره ۸ :

کلید نشست امنیتی :

Session key security  :

این ویژگی بدان معنی است که در پایان تبادل کلید نشست ، کسی جز دوطرف نشست (کلاینت وسرور)از کلید اطلاعی نداشته باشد . نقض این ویژگی می تواند حمله ای را بوجود آورد .

حمله شماره ۹ :

محرمانگی مناسب رو به جلو یا عقب :

perfect forward secrecy or perfect backward secrecy  :

محرمانه بودن اطلاعات در آینده و یا حفظ اطلاعاتی که در گذشته اتفاق افتاده از نیازهای امنیتی مهم برای پروتکل های امنیتی است . یک پروتکل برای حفظ محرمانگی (رو به جلو یا عقب) تضمین می کند حتی اگر کلید درازمدت (اصلی) یک کاربر یا حتی سرور (به عنوان مثال رمز عبور) به خطر بیفتد ، هرگز کسی نمی تواند کلید نشست قبلی را بیابد .

حمله شماره ۱۰ :

شناخته شدن (لورفتن) کلید محرمانه :

Known – key secrecy  :

این پروتکل تضمین می کند که حتی اگر مهاجم بتواند یک کلید نشست قدیمی بدست بیاورد ، نتواند هیچ کلید نشست مشتق شده دیگری را بدست آورد . این بدان معنا است که کلیدهای نشست مستقل از یکدیگر هستند .

تا زمانی که طرح های امنیتی در حال رشد باشند دنیای حملات رمزنگاری نیز رشد خود را خواهند داشت پس در حال تکمیل……. ارتباط

گردآورنده : مسعود معاونی

ایمیل جهت ارتباط : moaveni1@gmail.com

طراحی یک طرح احراز هویت امن مبتنی بر بیومتریک در چندسرورهای ابری (saru kumari 2016-2017)

دانلود مقاله اصلی :kumari2017

عنوان :

Design of a Provably Secure Biometrics-based Multi-cloud-server
Authentication Scheme
(طراحی یک طرح احراز هویت امن مبتنی بر بیومتریک در چند سرور ابری)

چکیده :

Big data و Cloud of Things دو موضوع داغ در جامعه تحقیقاتی هستند چرا که چالش های مهمی در این زمینه وجود دارد که عبارت است از طراحی راهکار امنیتی کارآمد برای دسترسی به منابع ، سرویس ها و داده ها بدون این که اطلاعاتی درباره حریم خصوصی کاربران به اَبر منتقل شود . یک راه حل ممکن راه اندازی احراز هویت کاربر برای چندین سرور ابری و طراحی یک سیستم خبره است که در آن کاربران به راحتی خدمات و منابع مورد نظر خود را بدست آورند .بیومتریک یک مکانیزم اعتبارسنجی می باشد که به صورت گسترده استفاده می شود بنابراین در این مقاله ما یک روش تایید هویت مبتنی بر بیومتریک را برای استقرار در محیط های چند سرویس دهنده ابری طراحی می کنیم .ما به منظور بهبود صحت در الگوهای بیومتریک از bio hashing استفاده می کنیم . سپس به آنالیز عملکرد و کارآیی آن پرداخته و برای طرح مان کاربردهایی را معرفی می کنیم .

کلمات کلیدی :

احراز هویت ، CoT ، چند سرور اَبری ، بیومتریک ، رمزنگاری منحنی بیضوی .
۱- معرفی :
در اینترنت اشیاء ما طیف گسترده ای از دستگاه های متصل به شبکه اینترنت را داریم که به ما اجازه اتصال ، هماهنگی ، محاسبه ، محاسبه و ارتباط بین دو دستگاه را در زمان واقعی بدون هیچ محدودیتی در جغرافیا را می دهند . [۱] دستگاه های IoT می توانند از سنسورها برای جمع آوری اطلاعات در اطراف خود استفاده کنند . ( به عنوان مثال حسگرهای که برای جمع آوری اطلاعات درباره غلظت دی اکسید کربن و منواکسید کربن استفاده می شوند و اطلاعات جمع آوری شده را به یک سرور مرکزی ارسال می کنند .
فناوری اینترنت اشیاء می تواند در مراقبت های بهداشتی (health care) ، کنترل منزل (home monitoring) ، خانه ها و شهرهای هوشمند (smart home/cities) (به عنوان مثال برای اهداف امنیتی و نظارتی) ، سکوهای نفتی به عنوان یک پلت فرم کنترلی و غیره مورد استفاده قرار می گیرند . با روند استقرار IoT بر روی اَبر (به عنوان اَبر اشیاء Cloud of Things ) و دیجیتالی شدن جامعه ما ، ما شاهد یک افزایش قابل توجهی در حجم ، تنوع ، سرعت و درستی داده ها (به عنوان مثال big data) می باشیم . شکل ۱ نمونه های را از یک فضای CoT نمایش می دهد .
در اکثر تکنولوژی های پرکاربرد ، امنیت یک نگرانی کلیدی است که باعث جلب توجه مشتری می شود و همین موضوع باعث شده جامعه پژوهش بخشی از فعالیت خود را به حوزه امنیت اختصاص بدهد . چندین طرح احراز هویت برای کاربران تاکنون پیشنهاد شده اند که برای محیط های تک سروری مناسب می باشند [۳-۱۱] . با این حال طرح های احرازهویت تک سروری برای استقرار در دنیای واقعی مناسب نمی باشند . به عنوان نمونه چنین طرح های (طراحی شده برای محیط های تک سروری) مقیاس پذیر نبوده و نمی توانند نیاز یک کاربر به نگهداری چندین شناسه/رمزعبور را در حافظه برای دسترسی به چند سرور به جهت دسترسی به خدمات مختلف را فراهم کنند . در واقع یک کاربر نیاز دارد که در هر سرور به صورت مجزا ثبت نام کند و تنها کاربر قابلیت استفاده از همان سرور را دارد . این همانند سیستم اولیه مجله Elsivier است که نویسنده می بایست در هر مجله ای با نقش های مختلف (نویسنده ، ویرایشگر ، منتقد) ثبت نام می کرد . در سال های اخیر Elsivier  به نوعی سرور تلفیقی (ترکیبی ؛ Consolidated ) مهاجرت کرده است که در آن یک کاربر فقط دارای یک حساب کاربری برای همه مجلات و نقش ها می باشد .
در چنین سیستم های سه عامل برای احراز هویت وجود دارد : i) چیزی که شما می دانید (به عنوان مثال برخی از اطلاعات محرمانه مانند رمز عبور) ii ) آن چه شما دارید (مثلا چیزی که در اختیار شما می باشد از قبیل یک کارت هوشمند) iii ) آن چه شما هستید (به عنوان مثال مشخصه های بیومتریک منحصربفرد مانند اثرانگشت(finger print) ، هندسه دست (hand geometry) ، عنبیه (iris) که پایه ای برای طراحی یک طرح احراز هویتی می باشند . عوامل اول و دوم مکمل یکدیگر هستند . بدین معنی که اگر آیتمی توسط برخی از عناصر شناخته شود تنها توسط اطلاعات محرمانه ای کاربر محافظت می شود و به طور کلی لو رفتن یک رمز محرمانه برای یک مهاجم به دلیل عدم دسترسی به آیتمی (مثلا اسمارت کارت) بی فایده است و حتی اگر بتواند آیتم مورد نظر را هم بدست آورد از آن جا که بیومتریک به راحتی قابل جعل نمی باشد مهاجم موفق نخواهد بود . در حقیقت ما یک روش تایید هویت سه عامله (three factor) یا همان (۳FA) را که کاملا امن به نظر می رسد به کار می گیریم . در سالیان اخیر انواع مقالات در زمینه احرازهویت براساس بیومتریک پیشنهاد شده است .
به عنوان مثال در سال ۲۰۱۰ ، Yoon و Yoo [12] پیشنهاد یک طرح احراز هویت بر پایه بیومتریک را برای چندین سرور بر اساس رمزنگاری منحنی بیضوی (ECC) مطرح کردند . اگر چه He , Wang نشان دادند [۱۳] که در طرح Yoon و Yoo یک مهاجم می تواند به جعل کاربر (impersonate) با دسترسی همزمان به رمزعبور و اسمارت کارت بپردازد . بنابراین سه فاکتور (۳FA)  نقض خواهد شد . بنابراین He , Wang به ارائه یک طرح احراز هویت مبتنی بر بیومتریک [۱۳] برای سیستم های چند سروری پرداختند که در آن از رمزنگاری منحنی بیضوی استفاده شده بود . Odelu و همکاران [۱۴] با مطالعه طرح He, Wang دریافتند که طرح آن ها در مقابل افشا هویت شخصی آسیب پذیر (Vulnerable to impersonation) آسیب پذیر است و مشکل Known Session Specific temporary information leakage (لو رفتن اطلاعات short term یک جلسه خاص) و ضعف گمنامی کاربر (weak use anonymity) و حمله خطا در بروزرسانی/ورود رمز عبور (wrong password login/update attacks) دارد . بنابراین به ارائه یک پروتکل جدید چند سروری با استفاده از ECC پرداختند .
در سال ۲۰۱۴ ، Chuang , Chen [15] طرح تایید هویت مبتنی بر بیومتریک را برای چند سرور پیشنهاد دادند و مدعی شدند که طرح آن ها گمنامی کاربر و تعداد از ویژگی های امنیتی را فراهم می آورد . با این حال در سال ۲۰۱۴ و ۲۰۱۵ ، Mishra و همکاران [۱۶] و Lin و همکاران [۱۷] نشان دادند که طرح Chuang و Chen از مشکل جعل هویت کاربر (user impersonation)  وجعل سرور (Server Spoofing) و حملات منع سرویس (DoS) [16] و عدم حفاظت از شناسه کاربر و کلید نشست رنج می برد .[۱۷] سپس دو طرح بهبود یافته ارائه شد با این حال در سال ۲۰۱۵ Lu و همکاران [۱۸] نشان دادند که طرح Mishra  و همکاران دچار مشکل Server Spoofing و حملات جعل (impersonation attack) می باشد و این طرح نمی تواند forward secrecy (محرمانگی رو به جلو) را تامین کند . سپس طرح تجدید نظر شده ارائه شد . ما طرح های را در [۱۵,۱۶,۱۸] مشاهده می کنیم که نمی توانند forward secrecy را تامین کند .[۱۹] طرح های احراز هویت امن و کارآمد برای اَبرهای چند سروری (شکل۲) یک چالش تحقیقاتی است .{مشابه مشکل تاریخی پروتکل های ایجاد کلید [۳۷-۴۰]} ، در این ما بین نیز ما هم در حال بررسی این مقاله هستیم .
به طور خاص در این مقاله ما به معرفی یک طرح احراز هویت چند سرور اَبری کارآمد و کاربرپسند (User friendly ,Efficient) می پردازیم . در این طرح برای تسهیل در دسترسی کاربران به داده ها از هر سروری به انتخاب کاربران ، تنها یکبار ثبت نام به وسیله یک مقام ثبت نام کننده (Registration Authroity) صورت می پذیرد که به مختصر RA نامیده می شود . طرح ما گمنامی کاربر را بدون استفاده از تکنیک های رمزنگاری و رمزگشایی متقارن امکان پذیر می سازد . در طرح ما :
  • RA  رکوردی از شناسه ثبت شده کاربران و سرورها را به صورت امن نگهداری می کند . هم چنین RA جلوی ثبت نام یک شناسه را برای چندین بار می گیرد .
  • اعتبار کارت هوشمند یک کاربر در طول فرآیند بروزرسانی رمزعبور/شناسه ورود به سیستم بررسی می شود تا از جعل هویت (impersonation) جلوگیری شود .
  • درهنگام احراز هویت ، RA مشروعیت کاربر و سرور اَبری را تایید می کند . این تایید باعث کاهش شانس افراد ثبت نام نشده می شود و سرورهای مخرب جعل شده نمی توانند به یک کاربر مجاز سرویس مخرب بدهند .
  • طرح ما اجازه می دهد که کلید نشست (SK) بین CS و کاربر ایجاد شود به طوری که SK حتی برای RA نیز ناشناخته بماند . علاوه بر این SK هر دو خاصیت backward secrecy و forward secrecy را خواهد داشت .
علاوه براین ما می توانیم مدعی شویم که طرح ما از عملیات پیچیده و گران قیمت کامپیوتری استفاده نمی کند . طرح ما دارای انعطاف پذیری خوبی است بدون آن که برای امنیت خطری ایجاد کند . بنابراین ، این طرح مناسب کاربردهای در دنیای واقعی خواهد بود .
سازمان دهی مقاله : در بخش ۲ پیش زمینه های ارائه خواهد شد . دربخش ۳ ما توصیفی از طرح های احرازهویت بر پایه بیومتریک برای محیطهای چند سرور اَبری ارائه خواهد شد . ما دو آنالیز غیررسمی (informal) و یک آنالیز رسمی (formal) را در دبخش های ۴و ۵ به ترتیب ارائه می دهیم . در بخش ۶ عملکرد طرح پیشنهادی را ارزیابی می کنیم . در نهایت ما با بیان نتایج در بخش ۷ مقاله را پایان می دهیم .

۲-پس زمینه :

در این بخش ما به ارائه دانش های مورد نیاز برای درک بهتر این مقاله می پردازیم .
۲-۱ – ملاحظات خاص یک کاربر :
 برای بهبود کیفیت تجارب کاربر ، طرح ما دارای ویژگی های زیر است :
  • هنگامی که یک کاربر ثبت نام شده با یک مجوز ثبت نام می کند ، قابلیت دسترسی به تمامی سرورهای اَبری را خواهد داشت (مشابه بحث قبلی ما در مورد حساب های مجله Elsivier)
  • کاربر می تواند رمز عبور خود را به آسانی انتخاب و یا تغییر دهد .
  • در طول کل فرآیند احراز هویت ، کاربر همچنان گمنام است ، حتی اگر یک مهاجم به مشاهده یا استراق پیام های مبادله شده در طول فرآیند بپردازد هویت کاربری را کشف نخواهد کرد .
۲-۲-الزامات امنیتی و ملاحظات برای طرح های احراز هویت چند سرور اَبری :
جامعه امروزی به شدت دیجیتالیزه و داده محور شده است و معماری های اَبر برای سازمان ها و افراد تبدیل به یک هنجار شده است . امنیت و نگرانی های مربوط به حریم خصوصی با پذیرش اَبر وجود دارد [۲۰,۲۱,۴۱,۴۲] از قبیل :
  • فقط طرفین مجاز باید اجازه دسترسی به داده ، خدمات و یا منابعی از سرویس اَبری را داشته باشند . حملات برداری (Attack Vector) به دلیل تعداد زیادی از کاربران ( مثلا در هنگام ایجاد داده ها ، اصلاح و انتشار) ، نقاط پایانی (مانند دستگاه های مشتری و دستگاه های واسطه و گره ها ) پیکربندی و تنظیماتپیاده سازی و غیره در حال افزایش است . طرح ارائه شده ما برای تمامی نگرانی امنیتی و حریم خصوصی طراحی شده است و برای حل این مشکل ، طرح ما به احراز هویت متقابل تمامی شرکت کنندگان در یک جلسه می پردازد . احراز هویت متقابل ما بین یک کاربر (تقاضای دسترسی به داده یا دنبال خدمات) و سرور اَبری (ارائه خدمات و یا دسترسی به داده ها ) صورت می پذیرد و RA نیز به این احرازهویت کمک می کند .
  • منابع اَبر باید برای یک کاربر مجاز در دسترس باشند . طرح ما به دنبال فراهم آوردن forward and backward secrecy می باشد . بنابراین حتی اگر مهاجم بتواند یک long term  بلندمدت محرمانه ، از سرور اَبری و سرویس های جستجو شده کاربر را بدست آورد ، مهاجم نخواهد توانست به اطلاعاتی از نشست های قبلی یا آینده (کلید نشست) با استفاده از پیام های مبادله شده طرفین دست یابد .
۲-۳ – ملاحظاتی در زمینه رمزنگاری :
در این بخش به معرفی عملیات / توابع  رمزنگاری که دارای راندمان بالایی در طرح ها هستند معرفی می شوند :
  • در یک تابه هش یک طرفه یک ورودی متغییر وارد می شود و یک خروجی ثابت را بر می گرداند .[۲۳-۲۴] هم چنین امکان محاسبه ورودی برای یک خروجی ناشناخته وجود ندارد .
  • هنگامی که یک کاربر اطلاعات بیومتریک خود را در یک اسکنر قرار می دهد ، الگو ممکن است به دلایل مختلفی متفاوت باشد (به عنوان مثال تایید اثر انگشت ناشی از پوست خشک یا ترک خورده کاربر) . بنابراین باعث خطا یا رد شدن یک کاربر واقعی می شود . این یک دلیل برای این است که چرا عملیات هش ساده برای کاربردهای مبتنی بر بیومتریک مناسب نیست [۲۵] . درسال ۲۰۰۴ ، Jin و همکاران [۲۶] پیشنهاد استفاده از Bio hashing را برای حل مساله برگشت اشتباه (False Rejection) دادند . Bio hashing یک نقشه برداری تصادفی از یک رشته دودویی است که به یک ویژگی بیومتریک اختصاص یافته است که با اعداد شبه تصادفی امکان رمزگذاری اختصاصی را به کاربران می دهد . در  [۲۷,۲۸] نشان داده شده است که Bio hashing یک ابزارمناسب برای طرح های احراز هویت مبتنی بر بیومتریک است [۱۶] . بنابراین در این مقاله ، ما از Bio hashing استفاده می کنیم .
  • رمزنگاری منحنی بیضوی (ECC) [29,30] برای ایجاد یک کلید نشست با خاصیت Forward Secrecy استفاده می شوند و با توجه به ظرفیتی که ارائه می دهند سطح بالایی از امنیت را با یک سایز کوچک از کلید فراهم می کنند . ما خواننده علاقمند را به منبع [۴۳] برای پروتکل های مبتنی بر ECC و Diffie-Hellman ارجاع می دهیم .
ما به طور خلاصه مروری بر ECC می نماییم . منحنی بیضوی (ECC) توسط Ep(a,b):y^2=x^3+ax+b mod(p) در یک میدان محدود Fq با مرتبه اول می باشد . هم چنین ضرب a.P به معنای P+P+P+….+P به تعداد a مرتبه می باشد .امنیت ECC براساس دو مساله سخت زیر می باشد :
۱- مساله لگاریتم گسسته منحنی بیضوی (ECDLP) ؛ (Elliptic Curve Discrete Logarithm Problem) : برای دو نقطه مانند P,Q پیداکردن یک عدد مانند K که Q=k.P مساله سختی است .
۲-مساله سخت دیفی هلمن منحنی بیضوی (ECDHP) ؛ (Elliptic curve Diffie-Hellman Problem): برای P,k.P,l.P پیدا کردن k.l.P کا سختی است .
۲-۴ – مدل شبکه :
مدل شبکه برای پروتکل پیشنهادی برای محیط های چند سروری در شکل ۳ نمایش داده شده است . این سه نهاد عبارتند از کاربر Ui ، سرور ابری csj  و مقام ثبت نام RA . RA یک تایید کننده قابل اعتماد است که مسئول تولید تمامی پارامترهای سیستم و ثبت نام کاربران و سرورهای اَبری می باشد . پس از ثبت نام ، یک کاربر کارت هوشمند SCi را با برخی مقادیر محرمانه دریافت می کند و یک ابر سرور یک مقدار محرمانه به همراه یک شناسه منحصر بفرد دریافت می کند . Ui و CSJ همدیگر را احراز می کنند و یک کلید نشست با همکاری RA تولید می کنند که Ui به وسیله آن می تواند به سرویس های CSJ دسترسی داشته باشد . خلاصه ای از نماد ها در جدول ۱ آمده است .

۳-طرح پیشنهادی :

در حال حاضر ما طرح خود را که شامل ۴ مرحله زیر می باشد ارائه می دهیم : مرحله راه اندازی ، ثبت نام کاربر ، ورود به سیستم ، فاز احراز هویت ،  توافق کلید و تغییر رمز عبور .شکل ۴ فازهای راه اندازی و ثبت نام کاربر را نشان می دهد و فازهای بعدی به ترتیب در شکل های ۵و ۶ نمایش داده شده است .
۳-۱-فاز راه اندازی و تنظیم مشخصات اولیه :
در شروع طرح RA به انتخاب یک عدد اول بزرگ P و یک میدان محدود GF(p) می پردازد . سپس RA به انتخاب یک منحنی بیضوی Ep بر روی میدان محدود GF(p) با یک base point مانند P∈G می پردازد که G یک گروه چرخه ای اضافه شونده با n عنصر روی Ep است .RA به انتخاب s برای محاسبه Pub=s.P می پردازد که S در حقیقت یک کلید خصوصی و Pub کلید عمومی RA می باشد . نمونه های بیومتریک که توسط سنسورها جمع آوری می شود دارای یک طول مشخص می باشد (lb) [31].
۳-۲-فاز ثبت نام :
۳-۲-۱:فاز ثبت نام کاربر :
در این فاز برای ثبت نام یک کاربر ،RA یک کانال امن ارتباطی را با کاربر به شرح زیر ایجاد می کند :
۱-Ui به انتخاب شناسه IDi و رمز عبور PWi پرداخته و بیومتریک BIOi توسط سنسور فراهم می آید .
۲-Ui به محاسبه رمز عبور بیومتریک خود با استفاده از رابطه BPWi=H(BIOi||PWi) و {IDi,BPWi} را برای RA ارسال می کند .
۳-RA کنترل می کند اگر h(s||IDi) در بین رکوردهای RECi موجود بود RA درخواست را به Ui برگشت می دهد تا مقدار دیگری را برای IDi خود انتخاب کند در غیر اینصورت RA به محاسبه Ni=h(IDi||s)⊕BPWi  و ذخیره سازی آن در کارت هوشمند SCi  می پردازد . سپس RA کارت SCi را با مقادیر {Ni,P,h(.),H}به صورت کاملا امن به Ui می فرستد و RA به ذخیره h(s||IDi) در بین رکوردهای RECi خود می پردازد .
۴-Ui به محاسبه Zi=H(IDi||PWi||BIOi) پرداخته و سپس اطلاعات اسمارت کارت را به شکل {Zi,Ni,P,Pub,h(.),H(.)} به روزرسانی می کنند .
شکل4

شکل۴

۳-۲-۲- ثبت نام یک سرور ابری در RA :
۱-از طریق یک کانال امن یک سرور IDcsj  خود را به RA می دهد .
۲-RA به کنترل h(s||IDcsj) در داخل رکوردهای RECcsj می پردازد . اگر وجود داشت درخواست برگشت می خورد در غیر اینصورت RA به محاسبه Lj=h(IDcsj||s) پرداخته و به ارسال Lj به csj می پردازد و با استفاده IKEv2 می پردازد و RA به ذخیره h(s||IDcsj) در بین رکوردهای RECcsj می پردازد و CSj به نگهداری محرمانه Lj می پردازد .
۳-۳-فاز ورود :
برای بدست آوردن خدمات از j امین سرور اَبری ، یک Ui مراحل زیر را انجام می دهد :
۱-Ui اسمارت کارت خود را داخل یک ریدر قرار می دهد و IDi و PWi خود را وارد کرده و BIOi خود را فراهم کند .
۲-SCi به محاسبه Zi*=H(IDi||PWi||BIOi) را محاسبه می کند و بررسی می کند که Zi*=Zi و سپس SCi به محاسبه BPWi=H(BIOi||PWi) برای بازیابی Ri=[h(IDi||s)]=Ni⊕BPWi می پردازد .سپس SCi به تولید یک عدد تصادفی به نام v پرداخته و به محاسبه Vi=v.P و Vi*=vPub=((vi*)x,(vi*)y) می پردازد .سپس Sci  به محاسبه شناسه پوشیده خود (Masked) خود با استفاده از رابطه GIDi=IDi⊕(vi*)x و Li=h(IDi||(vi*)y||Vi||IDcsj||RJ) می پردازد .
۳-SCi به ارسال درخواست Login با پیام M1={vi,GIDi,Li} به Csj می پردازد .
۳-۴-فاز احراز هویت و توافق کلید :
فاز احراز هویت

فاز احراز هویت

در این فاز Ui و CSj یکدیگر را تایید کرده و به کمک RA یک کلید نشست بدست می آورند :
۱-زمانی که پیام M1 از کاربر Ui ، به سرور CSj برسد ، سرور با RA ارتباط برقرار می کند . البته قبل از آن محاسبات زیر را انجام می دهد . CSj به تولید یک عدد تصادفی به نام w پرداخته و به محاسبه Wj=w.P و Wj*=WP.Pub=((Wj*)x,(Wj*)y) پرداخته و سپس CSj به محاسبه GIDcsj=IDcsj⊕(Wj*)x پرداخته و mj=h(vi||GIDi||Li||wj||(wj*)y||IDcsj||Lj) می پردازد .
۲-سرور CSj به انتقال پیام M2={vi,GIDi,Li,Wj,GIDcsj,mj} به RA می پردازد .
۳-Ra به محاسبه Wr*=s.wj=s.w.P=w.Pub=((wr*)x,(wr*)y می پردازد و سپس IDcsj=GIDcsj⊕(wr*)x پرداخته و سپس RA به محاسبه Lj=h(IDcsj||S) و mj*=h(vi||GIDi||wj||(wr*)y||IDcsj||Lj) می پردازد و در صورتی mj*=mj بود RA متوجه مشروعیت CSj می شود .
۴-RA به محاسبه Vr*=s.Wj=s.w.P=w.Pub=((wr*)x,(wr*)y)  پرداخته و IDi=GIDi⊕(vr*)x را محاسبه می کند .سپس RA به محاسبه Ri=h(IDi||s) می پردازد و Li*=h(IDi||(vr*)y||vi||IDcsj||Ri) می پردازد . آن گاه به کنترل Li=Li* پرداخته و درصورت برابری RA از مشروعیت Ui اطمینان پیدا می کند .
۵-RA به محاسبه JIDi=IDi⊕(wr*)x پرداخته و mr=h(JIDi||IDi||IDcsj||Lj||(wr*)y) و JIDcsj=IDcsj⊕(vr*)x پرداخته و Lr=h(JIDcsj||IDi||IDcsj||Ri||(vr*)y) و نهایتا RA به انتقال پیام M3={JIDi,JIDcsj,mr,Lr} به سرور csj می پردازد .
۶-بعد از دریافت پیام M3 ، سرور csj به استخراج IDi=JIDi⊕(wj*)x می پردازد و به محاسبه mr*=h(JIDi||IDi||IDcsj||Lj||(wj*)y) می پردازد و به کنترل مقدار mr*=mr می پردازد .سپس CSj به محاسبه کلید نشست با توجه به مقدار SKcsj-u=h(vi||wj||wVi||IDi||IDcsj)=h(vP||wP||wvP||IDi||IDcsj) پرداخته و سپس مقدار nj=h(SKcsj-u||vi||wj||lr||IDi||IDcsj)  می پردازد . سپس Csj پیام M4={JIDcsj,Lr,wj,nj} را به سمت کاربر Ui ارسال می کند .
۷-بعد از رسیدن پیام M4 به کاربر ، کاربر Ui به استخراج IDcsj=Jidcsj⊕(vi*)x و به محاسبه کلید نشست با رابطه SKu-csj=h(vi||wj||vwj||IDi||IDcsj) = h(vp||wp||vwp||IDi||IDcsj) می پردازد و سپس nj*=h(SKu-csj||vi||wj||lr||IDi||IDcsj) را محاسبه می کند و با کنترل nj*=nj کاربر از مشروعیت سرور csj مطمئن می شود و به محاسبه Lr*=h(jIDcsj||IDi||IDcsj||Ri||(vi*)y) می پردازد و با کنترل Lr*=Lr کاربر از مشروعیت RA مطمئن می شود و سپس کاربر به محاسبه Pi=h(SKu-csj||IDi||IDcsj||vi||Lr||wj) می پردازد . سپس کاربر به ارسال M5={Pi} به سرور CSj می پردازد .
۸-بعد از دریافت پیام M5 توسط سرور csj ، سرور به محاسبه Pi*=h(SKcsj-u||IDi||IDcsj||vi||Lr||wj) پرداخته و با کنترل Pi*=Pi سرور ابری از مشروعیت کاربر Ui مطمئن می شود .
۳-۵-فاز تغییر بیومتریک و رمز عبور :
شکل6

شکل۶

در این فاز Ui می تواند رمز عبور و بیومتریک خود را تغییر دهد :
۱- Ui اسمارت کارت خود را درون کارتخوان (reader) قرار می دهد و IDi,PWi,BIOi خود را وارد می کند .
۲-SCi به محاسبه Zi*=H(IDi||PWi||BIOi) پرداخته و به مقایسه Zi*=Zi می پردازد و در صورت برقراری از کاربر می خواهد که PWi new خود را وارد کند .
۳-SCi به محاسبه Ni new=Ni⊕H(BIOi||PWi)⊕H(BIOi||PWi new) پرداخته و Zi new=H(IDi||PWi new ||BIOi) می کند .
۴-SCi به جایگزینی Zi و Ni با Zi new و Ni new می پردازد .

۴-آنالیز غیر رسمی امنیتی :

۴-۱- انعطاف پذیری در مقابل حمله Privileged-insider : در مرحله ثبت نام ، Ui ، شناسه IDi و BPWi را به RA ارسال می کند . نکته ای که وجود دارد این است که مقادیر PWi به صورت Plain ارسال نمی شوند . از آن جا که BPWi=H(BIOi||PWi) با Bioi کاربر محافظت می شود که هیچ کس جزء کاربر به آن دسترسی ندارد . پس RA قادر به حدس زدن رمز عبور کاربر نخواهد بود .
۴-۲- گمنامی کاربر : در طول فاز احراز هویت و ورود ، کاربر هرگز به انتقال شناسه در یک متن آشکار و غیر رمز شده نمی پردازد . در فاز ورود پیام M1={vi,GIDi,li} بر روی کانال ارسال می شود که در آن مقدار IDi با (vi*)x محافظت می شود که Vi*x نیز شامل مختصات نقطه v.Pub می باشد . یک مهاجم نیاز به دانستن عدد تصادفی v برای محاسبه IDi از روی GIDi دارد . با این حال ، مهاجم با توجه به ECDLP نمی تواند v را بدست آورد . به طور مشابه مهاجم نمی تواند IDi را از روی پیام M3={JIDi,JIDcsj,mr,lr} کشف کند .
۴-۳-مقاومت در برابر حمله offline password guessing : فرض کنید که E موفق به استخراج تمام اطلاعات کاربر از اسمارت کارت آن بگردد و به {Zi,Ni,P,Pub,h(.),H(.)} دسترسی داشته باشد . مهاجم نمی تواند PWi را از روی Ni=h(IDi||S)⊕(BIOi||PWi) حدس بزند و نیاز به دانستن IDi و Bioi کاربر دارد و هم چنین کلید مخفی RA دارد . از طرف دیگر برای زدن حدس درست درباره Zi نیاز به دانستن IDi و BIOi دارد .این درحالی است که IDi تنها توسط کاربر ، سرور ابری و RA قابل استخراج است و RA نیز تنها با اطلاع از کلید محرمانه s قادر به استخراج آن می باشد .
۴-۴-مقاومت ر برابر حمله جعل هویت کاربر (impersonation attack) :برای ورود به یک سیستم به عنوان Ui ، یک مهاجم باید کلیدهای محرمانه IDi و RA را داشته باشد ، در غیر اینصورت امکان محاسبه درخواست ورود وجود ندارد . از آن جا که در طرح ما کاربر ناشناس است (مراجعه به بخش ۴-۲) بنابراین هیچ کسی به جزء RA دسترسی به s ندارد. بنابراین E نمی تواند Ui را جعل کند .
۴-۵-مقاومت در برابر حمله تکرار (Replay) : اگر پیام M1={vi,GIDi,Li} توسط یک مهاجم تکرار شود امکان ایجاد یک نشست مشترک بین E و CSj برقرار می شود . مهاجم می تواند چنین کاری را انجام دهد درصورتی که از عدد تصادفی v اطلاع داشته باشد و بتواند Vi=v.P را محاسبه کند . با این حال ، محاسبه v به دلیل مساله سخت ECDLP غیر ممکن است .
۴-۶-حمله جعل هویت سرور ابری (cloud-server impersonation) : برای جعل هویت سرور ابری ، مهاجم نیاز دارد تا در پیام M1={vi,GIDi,li} باید IDcsj را مورد جعل قرار دهد . برای این کار باید پیام Li=h(IDi||(vi*)y||vi||IDcsj||Ri) را مجدد محاسبه کند . در غیر اینصورت E قادر به محاسبه یک GIDcsj معتبر نیست و در قسمت تایید در RA مانند mj*=mj دچار مشکل خواهد شد . توجه داشته باشید که IDcsj در محاسبات خود با خصوصیات یک تابع هش یک طرفه مواجه خواهد بود .
۴-۷-احراز هویت متقابل :در طول فرآیند احراز هویت ،RA مشروعیت csj را با کنترل پیام mj*=mj در مرحله ۳ و مشروعیت Ui را با کنترل پیام li*=li در مرحله ۴ بدست می آورد . بنابراین RA با استفاده از کلید محرمانه s شناسه های IDi و IDcsj را بدست می آورد که از آن ها برای محاسبه JIDcsj و JIDi استفاده می کند . سپس csj با محاسبه mr*=mr مشروعیت RA را کنترل می کند و با بدست آوردن ID از روی JIDi هویت کاربر را کشف می کند . در مرحله بعد کاربر مشروعیت سرور را با کنترل پیام nj*=nj و مشروعیت RA را با کنترل پیام lr*=lr در مرحله ۷ بدست می آورد .کاربر با بدست آوردن IDcsj کلید نشست SKu-csj را بدست می آورد . در ادامه کاربر از IDi و IDcsj و Ri=h(IDi||S) استفاده می کند . نهایتا سرور مشروعیت کاربر را با کنترل پیام Pi*=Pi را در مرحله ۸ بدست می آورد . بنابراین ؛ کاربر ، سرور و RA مشروعیت همدیگر را به صورت کامل بررسی می کنند .
۴-۸-Backward and Forward secrecy : ما در نظر می گیریم که یک کلید محرمانه مانند PWi لو برود ، تاثیر آن را بر نشست های قبلی و بعدی در نظر می گیریم . ما مشاهده می کنیم که کلید نشست در هر جلسه نیاز به داشتن اعداد تصادفی v,w که توسط کاربر و سرور انتخاب شده اند دارد . اگر چه vi=vp,wj=w.p بر روی کانال عمومی وجود دارند اما هیچ کس به علت EDLCP نمی تواند مقدار v و w را بیابد . بنابراین امکان محاسبه wvp وجود ندارد . بنابراین این طرح backward and forward secrecy را تامین می کند .
۴-۹-Known session – specific Temporary information attack : اگر عدد تصادفی v یا w توسط یک مهاجم شناسایی شود مهاجم می تواند به محاسبه vwj=vww.P یا wvi=wv.P بپردازد . با این حال داشتن این دو مقدار نمی تواند باعث محاسبه کلید نشست SKcsj-u شود . چرا که احتیاج به داشتن IDi و IDcsj می باشد . مهاجم نیز قادر به یافتن IDcsj از روی پیام li=h(IDi||(vi*)y||vi||IDcsj||Ri) به دلیل وجود هش یک طرفه نمی باشد . هم چنین از پیام M2={vi,GIDi,LI,Wj,GIDcsj,mj} از آن جا که IDcsj با (wj*)x محافظت می شود امکان دسترسی وجود ندارد اگرچه مهاجم با دسترسی به w قادر به محاسبه Wj*=w.Pub نخواهد بود .
۴-۱۰-توافق کلید نشست و تایید آن : دو طرف (سرور و کاربر ) به صورت مستقل کلیدی را برای یک نشست تولید می کنند و سپس در قالب پیام nj*=nj و pi*=pi از صحت آن اطمینان حاصل می کنند .
۵-آنالیر رسمی (بررسی شود)
۶-ارزیابی آنالیز
th : پیچیدگی محاسباتی هش یک طرفه
tH :پیچیدگی محاسباتی bio hashing
tm : پیچیدگی محاسباتی ضرب منحنی
tf : پیچیدگی محاسباتی عملیات استخراج فازی
ts : پیچیدگی محاسباتیی کلید متقارن یا نامتقارن
UAP : فاز ثبت نام کاربر
LAP : فاز احراز هویت و ورود
PCP : فاز تغییر رمز عبور
جدول ۳ بررسی شود ….

ترجمه : مهندس مسعود معاونی

A LightWeight Anonymous Mutual authentication With Key Agreement Protocol On Ecc 2017 by wei Zhang

دانلود مقاله اصلی :

ICESS.2017.234_f1a31af7a044aab275346ea0ee676c74

 

عنوان :

یک پروتکل توافق کلید با احراز هویت  دوجانبه سبک وزن به وسیله رمزنگاری منحنی بیضوی

چکیده :

اخیرا Goutham و همکاران یک طرح توافق کلید Id base براساس رمزنگاری منحنی بیضوی ارائه کردند که مناسب محیط های کلاینت – سرور می باشد . در این طرح یک کلید نشست موقت میان دو طرف توزیع می شود . با این حال ما متوجه شدیم که این طرح حاوی نقص های امنیتی از جملع عدم تامین گمنامی (anonymity) و عدم بروزرسانی کلید خصوصی و … می باشد . ما یک نسخه جدید برای این طرح ارائه می دهیم که تمامی مشکلات قبلی را حل می کند .  طرح پیشنهادی ویژگی های امنیتی بیشتری برای گمنامی و عدم بروزرسانی پویا ارائه می دهد . ما هم چنین عملکرد بهتری را برای یک پروتکل سبک وزن ارائه می دهیم که برای محدودیت منابع در سیستم های IoT و یا شبکه های حسگر بی سیم (WSN) مناسب است .

کلمات کلیدی :

گمنامی ، احراز هویت متقابل ، توافق کلید ، رمزنگاری منحنی بیضوی

۱- معرفی  :

امروزه کاربردهای اینترنت اشیاء جنبه های بیشتری از زندگی روزمره ما را پوشش می دهند . به عنوان مثال خانه های هوشمندی که شما می توانید از راه دور به منزل خودتان نظارت کنید و به مدیریت برنامه های خانگی بپردازید . شبکه های محیطی بدن BAN (Body Area Networks) که می توانند برای نظارت بر سلامت انسان به وسیله سنسورهای مختلف پزشکی مورد استفاده قرار گیرند . یک جزء اصلی شبکه های اینترنت اشیاء سنسورهای جاسازی شده در تجهیزات مختلف هستند که به عنوان دروازه های IoT وظیفه انتقال داده ها را در شبکه های ناهمگن برعهده دارند و اطلاعات را برای ذخیره سازی ، آنالیز و تصمیم گیری به سرورها ارسال می کنند . مشکلات امنیتی IoT از قبیل ضعف در رمزهای عبور ، انتقال ساده اطلاعات حساس و غیره به یک مشکل جدی تبدیل شده اند که به طور فزآینده ای در حال رشد می باشد . به عنوان یک نمونه حملات DDoS (حمله منع سرویس توزیع شده) در ایالاتد متحده و اروپا در سال گذشته باعث قطع شدید اینترنت و تاثیر عمیق بر مردم گردید .این باعث گردید تا مردم متوجه آسیب پذیری های امنیتی دستگاه های اینترنت اشیائ بگردند . باتوجه به هزینه کم ف معمولا اکثر دستگاه های اینترنت اشیاء به طور کامل دارای منابع محدود هستند و شرایط پردازش ، ظرفیت ذخیره سازی و محدودیت زمانی امکان اجرای پروتکل های پیچیده رمزنگاری را نمی دهد . معمولا دستگاه های اینترنت اشیاء دارای قدرت کمی از لحاظ پردازشی می باشند و از ریز پردازنده های ۸ یا ۱۶ بیتی با فرکانس کمتر از ۱۰ مگا هرتز و رم چند کیلوبایتی و حافظه های فلش کم ظرفیت بهره می برند . بنابراین استفاده از طرح های رمزنگاری سبک وزن و کارآمد برای سیستم های اینترنت اشیاء دارای اهمیت است .
پروتکل های احراز هویت در دستگاه های IoT به دنبال احرازهویت دستگاه های قانونی برای سرور می باشند ، تا سرورها بتوانند دستگاه های غیرمجاز را شناسایی نمایند .بعد از احراز هویت سرور و دستگاه IoT دو طرف بر روی یک کلید نشست موقت (Session Key) به توافق می رسند و به وسیله آن کلید به برقراری یک ارتباط امن مبادرت می ورزند و به انتقال اطلاعات و دستورات حساس و به روزرسانی دستگاه می پردازند . بنابراین احراز هویت نقش مهمی در الزامات امنیتی برای دستگاه های IoT دارد . در سال های اخیر پروتکل های احراز هویتی بسیاری برای سنسورهای تعبیه شده در تجهیزات (Embedded Device) ارائه شده اند که در اکثر آن ها از توابع درهم ساز زنجیره ای (Hash Chain) ، رمزنگاری متقارن و رمزنگاری کلید عمومی استفاده می شود . با این حال توابع درهم ساز زنجیره ای و طرح های مبتنی بر رمزنگاری متقارن به اطلاعات بیشتری درباره هویت کاربر نیاز دارند و باید کلیدهای متقارن زیادی را ذخیره کنند که با افزایش تعداد کاربران ، نگهداری و به روزرسانی کلیدهای کاربر و نشست ها دارای پیچیدگی زیادی می شود . اما طرح های رمزنگاری کلید عمومی می توانند با این مشکلات به خوبی مقابله کنند . اما بعضی از پروتکل های کلید عمومی زمان زیادی را برای اجرا نیاز دارند که این موضوع می تواند سربارهای قابل توجهی را از لحاظ زمان و مصرف انرژی ایجاد کند .
یک ویژگی مهم رمزنگاری های کلید عمومی مانند رمزنگاری منحنی بیضوی (ECC) این است که نیاز به حافظه کمتر و محاسبات محدودتری دارند . این ویژگی ECC در مقایسه با روش های مانند RSA و LWE با سایز مشخصی از کلید امنیت قوی تری را ارائه می دهد . به طوری که یک کلید ۱۶۰ بیتی در ECC همان امنیت یک کلید ۱۰۲۴ بیتی در RSA را فراهم می کند . این در حالی است که هزینه محاسبات تقریبا ۲۰ برابر بیشتر از ضرب اسکالر در ECC می باشد [۱] . این مزایای ECC در محیط های با قدرت پردازش کم ذخیره سازی ، پهنای باند وانرژی محدود می تواند بسیار مهم باشد .
با توجه به مباحث مطرح احراز هویتی در کاربردهای IoT ، تعدادی از محققان طرح های احراز هویتی امنی را مطرح کرده اند [۲-۸] .Huang و همکاران [۲] از ECC برای ساختن پروتکل های مبادله کلید در ارتباطات خودسازمانده در شبکه های حسگر بی سیم در سال ۲۰۰۳ استفاده کرده اند . در سال ۲۰۰۵ Tian و همکاران[۳] طرح Huang و همکاران را مورد آنالیز قرار داده و مدعی شدند که این طرح امنیت لازم را ندارد و اگر یک مهاجم با یک مدیر امنیتی به توافق برسد این طرح با شکست مواجه می شود . پس به معرفی یک پروتکل بهبود یافته پرداختند . در سال ۲۰۱۱ Debiao و همکاران [۹] یک پروتکل احرازهویت متقابل ID base ارائه دادند که امکان توافق کلید به وسیله ECC در آن وجود داشت و آن ها طرح خود را با برخی از طرح های مشابه مقایسه کردند . Islam و همکاران [۱۰] نشان دادند که طرح Debiao از مشکل حمله جعل هویت (Impersonation) و مشکل many – logged user رنج می برد و طرح آنان چندان امن نیست . در سال ۲۰۱۵ ، Goutham و همکاران [۱۱] یک طرح احرازهویتی ID based مبتنی بر گمنامی را برای تبادل کلید مطرح کردند که با استفاده از کارت هوشمند بود و مبتنی بر طرح Debiao  بود . این طرح بهبودهای برای جلوگیری از شناسایی هویت کاربر ارائه می داد و نسبت به طرح های قبلی بهبود داشت اما هم چنان بیش از حد به ارتباطات دو طرفه و داده های ذخیره شده در سرور می پرداخت .
در این مقاله به بررسی طرح های پیشنهادی توسط Debiao و همکاران و Goutham و همکاران پرداخته شده و نقص های امنیتی آن ها بیان شده است و به معرفی یک پروتکل جدید با حفظ گمنامی و کارآمدی در محاسبات پرداخته شده است . بنابراین این طرح نه تنها نسبت به طرح های قبلی امن تر است هم چنان می تواند محدودیت منابع در محاسبات را کاهش دهد .
ادامه این مقاله به شرح زیر است  در بخش ۲ پیشینه های مربوط به دانش را بررسی می کنیم . در بخش ما به معرفی خلاصه ای از طرح های قبلی می پردازیم و نقاط ضعف آن ها را نشان می دهیم . در بخش ۴ طرح جدید ارائه شده است و در بخش ۵ آنالیز طرح ما و مقایسه آن با طرح های دیگر آمده است و در نهایت نتیجه گیری آمده است .

۲-رمزنگاری منحنی بیضوی :

 در اواسط دهه ۱۹۸۰ ، Victor Miller [12] و Neal Kobiltz [13] برای اولین بار به طور مستقل از رمزنگاری منحنی بیضوی استفاده کردند . محاسبات رمزنگاری منحنی بیضوی یر روی میدان های محدود (finite fields) انجام می شود که می تواند یک میدان اول یا یک میدان باینری باشد . اضافه شدن نقطه و دوبرابر شدن نقطه ای پایه ریاضی منحنی بیضوی است که بر پایه عملیات ضرب نقطه ای اسکالر می باشد . به طوری که Q=kP که در آن k عددی عضو مجموعه اعداد صحیح و نقاط Q  و P بر روی منحنی بیضوی E(Fq) رار دارند که Fq یک میدان محدود اول می باشد . مساله سخت لگاریتم گسسته منحنی بیضوی اساس و پایه امنیت در منحنی های بیضوی است که باعث ایجاد این طرح رمزنگاری گردیده است . در ادامه به ۳ تعریف پایه ای می پردازیم :

تعریف ۱ :

فرض کنید E یک منحنی بیضوی تعریف شده بر روی میدان محدود Fq باشد . P و Q نیز نقاطی بر روی E(Fq) هستند . فرض کنید P دارای مرتبه n باشد آنگاه Q=dP که d یک عدد صحیح در فاصله (۱, n-1) باشد .آنگاه براساس مساله سخت لگاریتم گسسته (ECDLP) امکان حدس زدن d به راحتی امکان پذیر نخواهد بود .

تعریف ۲  :

مساله سخت منحنی بیضوی دیفی هلمن (ECDHP) که با توجه به منحنی بیضوی E که برروی یک میدان محدود Fq تعریف شده ، اگر یک نقطه P  عضو E(Fq) با مرتبه n باشد و A=a.P و B=b.p با فرض ندانستن هر کدام از مقادیر a یا b  پیداکردن نقطه C=a.b.P کار پیچیده ای خواهد بود.

تعریف ۳ :

مساله تصمیم گیری دیفی هلمن در منحنی بیضوی (ECDDHP) : با فرض منحنی بیضوی E بر روی میدان محدود Fq و وجود نقطه مانند P با مرتبه n  و با فرض داشتن نقاط A=a.P و B=b.P و C=c.P آنگاه تعیین این که C=a.b.P است یا معادل آن می باشد کار مشکلی خواهد بود . C≡a.b(mod n)

۳- مروری بر پروتکل های احراز هویتی گذشته :

در این بخش ، به طور مختصر به مرور طرح های مبتنی برID Based می پردازیم و دو طرح Debiao و همکاران و هم چنین طرح Goutham و همکاران را که در واقع یک نسخه اصلاح شده از طرح قبلی است مورد بررسی قرار می دهیم  . این پروتکلها شامل سه فاز پایه هستند : ۱- فاز راه اندازی اولیه ۲-فاز ثبت نام مشتری ۳- فاز احراز هویت متقابل به همراه توافق کلید [۹],[۱۱] . طرح Goutham و همکاران دارای دو مرحله دیگر به نام های فاز ارزش گذاری min,max و USN  به همراه فاز به روزرسانی شناسه نیز می باشد .

A) طرح Debiao و همکاران:

۱) فازراه اندازی : دراین فاز سرور S به تولید پارامترهای سیستم به شرح زیر می پردازد : S یک معادله منحنی بیضوی مانند E را بر روی میدان E(Fq) با مرتبه n تعیین می کند سپس سرور کلید اصلی خود را انتخاب کرده و آن را x می نامد و از روی آن به محاسبه کلید عمومی خود براساس رابطه Ps=x.P می پردازد . علاوه بر این سرور تعدادی توابع هش یک طرفه نظیر H1,H2,H3 و یک کد احراز هویتی پیام مانند MAC k(m) را تعیین می کند . سپس سرور کلید اصلی خود را محرمانه می کند و پارامترهای اصلی سیستم را منتشر می کند . (Fp,E,n,P,Ps,H1,H2,H3,MACk(m)) .
۲) فاز ثبت نام کاربر : زمانی که یک کاربر Ci بخواهد در سرور S ثبت نام کند ، Ci شناسه =را (IDci) به s اعلام می نماید . S به محاسبه hci از رابطهhci=H1(IDci) می پردازد و کلید خصوصی کاربر را از رابطه Dci=(1/x+hci).P محاسبه می کند . سپس سرور Dci را به Ci از طریق یک کانال امن ارسال می کند. کلید عمومی یک Ci از رابطه زیر محاسبه می شود : Pci=(hci+x)P=hciP+Ps .
۳) فاز احرازهویت متقابل به همراه توافق کلید : در این مرحله کاربر Ci درخواستی را به سرور از طریق یک پیام می فرستد :
i ) کاربرCi یک عدد تصادفی rci را انتخاب کرده و به محاسبه M=rci.P و M′=rci.Dci و k=H2(IDci,Tci,M,M′) می پردازد که Tci آخرین برچسب زمانی کاربر می باشد . سپس Ci به ارسال پیام M1 به سرور می پردازد : M1={IDci,Tci,M,MAC(IDci,Tci,M)with k} .
ii ) بعد از دریافت پیام M1 سرور به بررسی مقادیر IDci  وبررسی تازه گی Tci می پردازد . در صورت تازگی که براساس رابطه T′-Tci<ΔTi بدست می آید ، سرور به محاسبه hci=H1(IDci) و M′=(۱/x+hci)M و k=H2(IDci,Tci,M,M′) می پردازد سپس با استفاده از k بدست _آمده به کنترل MAC(IDci,Tci,M)with k می پردازد . درسمت سرور اگر نتیجه هریک از مراحل فوق نادرست باشد نشست خاتمه خواهد یافت ، در غیراینصورت سرور به انتخاب یک عدد تصادفی مانند rs عضو مجموعه اعداد صحیح می پردازد و به محاسبه w=rs.P و Ks=rs.M خواهد پرداخت و کلید نشست را از رابطه SK=H3(IDci,Tci,Ts,M,W,Ks) یدست خواهد آورد . سپس سرور به ارسال پیام M2={IDci,Ts,W,MAC(IDci,TS,w)with k} برای کاربر Ci می پردازد که Ts برچسب زمانی اخیر سرور است .
iii ) زمانی که پیام M2 به کاربر Ci برسد به کنترل MAC(IDci,Ts,W)with k با استفاده از k موجود خود می پردازد و سپس Ci به محاسبه Kci=rci.W و محاسبه کلید نشست از رابطه SK=H3(IDci,Tci,Ts,M,W,Kci) می پردازد .

B) طرح Goutham و همکاران :

 طرح Goutham و همکاران در شکل ۱ نمایش داده شده است ، که در واقع یک ورژن بهبود یافته از طرح قبلی است . که درآن چندین ویژگی امنیتی از قبیل گمنامی (Anonymous) ، بروزرسانی شناسه ها (Identity Updating) اضافه گردیده است . به طور کلی طرح Goutham و همکاران مشابه مراحل طرح Debiao و همکاران است و ما تنها به تفاوت های آن اشاره می کنیم .
شکل1

شکل۱

۱) فاز ارزش max-min  و تعیین USN : این مرحله قبل از فاز ثبت نام کاربر قرار دارد و به کاربر در پنهان سازی شناسه کمک می کند . این سه مقدار توسط سرور به صورت مخفی تعیین می شوند . یک  ID گمنام توسط کاربر بین Min و Max انتخاب می شود . مقدار USN به سرور برای پیداکردن اطلاعات کاربر در پایگاه داده کمک می کند .
۲) فرآیند گمنامی : برای دستیابی به هویت کاربر گمنام ،USN اختصاص داده شده به هر کاربر منحصربفرد است و سرور می تواند با جستجو USN به مقادیر Min و Max هر کاربر را پیدا کند . در نهایت هویت اصلی به وسیله هویت گمنام محاسبه می شود . فرآیند گمنامی در ابتدای فاز احرازهویت و توافق کلید به شرح زیر انجام می شود :
i ) کاربر Ci به محاسبه ID گمنام به وسیله AIDu=IDu⊕(Ur||Tu) و Ur=Rand%(Max-Min+1)+Max
ii ) کاربر Ci پیام M1 را به سرور مانند طرح گذشته ارسال می کند با این تفاوت که AID به جای ID استفاده شده است و ۲ پارامتر USN و RAND اضافه شده اند .  M1={AIDci,Tci,R=ru.P,USN,Rand,MAC(IDci,Tci,R)}
iii ) سرور S نیاز به برطرف کردن گمنامی در ابتدای کار دارد . زمانی که پیام M1 به سرور می رسد با استفاده از USN به محاسبه مقدار واقعی ID کاربر Ci با استفاده از دو مقدار مربوط به Min و Max می نماید و به محاسبه مقدار Ur می پردازد : Ur=Rand%(Max-Min+1)+Max
۳) فاز به روزرسانی شناسه : کاربر Ci در فاز به روزرسانی شناسه می خواهد که شناسه واقعی خود یعنی IDci را تغییر دهد . این مرحله می تواند بخش های از حملات مخرب را از بین ببرد .
i ) کاربر Ci یک شناسه جدید IDci#  انتخاب می کند و به محاسبه پیام AIDci⊕#IDCi پرداخته و به ارسال یک پیام M={AIDci,Aidci#,USN,Rand,Tci,MAC(IDci,IDci#with k)} می پردازد .
ii ) سرور S پس از دریافت به محاسبه IDci#=IDci⊕AIDc#i  پرداخته و به بروزرسانی IDci# پرداخته و به محاسبهhci#=H1(IDci#) و کلید خصوصی کاربر Xci#=(1/qs.hci#).P پرداخته و پیام (Cci#,Max,Min,USN) را در داخل اسمارت کارت کاربر به صورت آفلاین از طریق یک کانال امن انتقال می دهد.

c) آنالیز پروتکل های فوق :

طرح Debiao و همکاران دارای چندین ضعف امنیتی می باشد[۱۰] .
۱- مشکل many logged in کاربران :فرض کنید کلید خصوصی کاربری یعنی Dci لو برود (Leacked) مهاجم می تواند شناسه IDci را بدست آورد . با استراق سمع پیام M1 امکان login به سرور S وجود دارد چرا که rci یک عدد تصادفی است و هرکسی امکان تولید آن را دارد و می تواند خود را برای سرور احراز هویت کند .
۲- حمله Privileged – insider : این حمله از مشکل رمزنگاری ID base ناشی می شود که می تواند منجر به مشکل Known key escrow شود . مهاجم با دسترسی به سرور S می تواند تمامی کلیدهای خصوصی کاربران را بدست آورد .
۳- عدم امکان تغییر یا بروزرسانی کلید خصوصی :کلید خصوصی کاربر از رابطه Dci=(1/x+H1(IDci)).P بدست می آید . بنابراین هرکاربر باید زمانی که می خواهد یک کلید خصوصی جدید بدست آورد ID خود را تغییر دهد . بنابراین ، پروتکل Debiao نمی تواند مقیاس پذیری قوی در زمینه تغییر و بروزرسانی کلید خصوصی ارائه دهد .
۴- ناتوانی در حفاظت از گمنامی کاربران : طرح Debiao  و همکاران مبتنی بر رمزنگاری ID base  (IBC) می باشد ، در چنین طرح های هویت یک کاربر رابطه نزدیکی با کلید خصوصی دارد که نشان دهنده اهمیت گمنامی کاربر به عنوان یک جنبه امنیتی است . با این حال ، هویت یک کاربر (IDci) در پیام M1 به صورت آشکار(Plain) ارسال می شود . با این هویت یک مهاجم امکان دسترسی به فرآیند احراز هویت متقابل و پیگیری مبادلات را دارد .
طرح Goutham و همکاران یک نسخه بهبود یافته از طرح Debiao و همکاران است که برخی از نقاط ضعف را برطرف کرده است ، اما هم چنان نقایص جدّی در پروتکل جدید نیز وجود دارد که در ادامه به آن ها خواهیم پرداخت .
۵- گمنامی ناقص (incomplete anonymity) : طرح Goutham و همکاران گمنامی کاربر را از طریق محاسبه Ur=Rand%((max-min+1))+max و سپس ارسال USN و Rand در پیام M1 برای احراز هویت متقابل و توافق کلید استفاده می کند . از آن جایی که USN یک مقدار یکتا می باشد و سرور از طریق آن می تواند Max و Min را با جستجو در پایگاه داده پیدا کند و سپس به محاسبه ID کاربر بپردازد . این بدان معنا است که در این طرح یک شناسه دیگر به نام USN وجود دارد ، اگر چه ID اصلی کاربر مخفی است اما یک مهاجم USN کاربر را به رسمیت می شناسد چرا که این مقدار اغلب تغییر نمی کند . اضافه شدن USN و Rand در پیام M1 باعث افزایش سربار ارتباطی می شود که می تواند عملکرد پروتکل را در یک محیط بی سیم تحت تاثیر قرار دهد .
۶- عدم بروزرسانی کلید خصوصی کاربر : کلید خصوصی کاربر Dci=(1/x.H1(IDci)).P که تنها به کلید خصوصی سرور (x) و ID کاربر وابسته است . بنابراین کاربر می تواند به تنهایی با بروزرسانی کلید خصوصی بوسیله IDci خود بپردازد . حتی محتمل است که با لو رفتن کلید خصوصی سرور تمامی کلیدهای خصوصی کاربران توسط مهاجمان محاسبه و حملات شدیدی به وقوع می پیوندد .
۷- عدم وجود forward/backward security در فاز بروزرسانی شناسه : کاربر Ci شناسه اصلی خود را از طریق AIDci#=IDci+IDc#i که AIDc#i  به صورت plain به سرور ارسال می شود تا بروزرسانی انجام شود . مهاجم می تواند شناسه جدید را محاسبه کند ، البته به شرطی که مقدار IDci را در اختیار داشته باشد و از طرفی دیگر IDci نیز به شرط دارا بودن IDc#i قابل محاسبه است . هم چنین شناسه انتخابی توسط کاربر می تواند برخوردی (collision) با شناسه دیگر کاربران داشته باشد که بدین شکل می تواند منجر به ایجاد مشکل شود و این پروتکل هیچ راه حلی را برای آن ارائه نداده است .

۴- طرح پیشنهادی :

در طرح پیشنهادی به معرفی یک پروتکل سبک وزن بین کاربر Ci و سرور S که مشابه طرح های قبلی می باشد و امکان حفظ گمنامی و احرازهویت متقابل را دارد می پردازیم . این طرح به صورت کامل گمنامی کاربر را پشتیبانی می کند ، بدین معنا که هویت اصلی کاربر در تعاملات دوطرف مورد استفاده قرار نمی گیرد ( از شبه شناسه برای معرفی کاربر استفاده می شود ) . هم چنین در این طرح محاسبات سمت کاربر را کاهش می دهیم تا بتوانیم زمان و انرژی را بهتر ذخیره کنیم و با محدودیت منابع سمت کاربر در دستگاه های جاسازی شده ی اینترنت اشیاء انطباق بهتری داشته باشیم . طرح پیشنهادی دارای ۴ فاز به شرح زیر می باشد : ۱- فاز راه اندازی اولیه سیستم ۲- فاز ثبت نام کاربر ۳- فاز احرازهویت متقابل و توافق کلید ۴- فاز بروزرسانی شناسه / کلیدخصوصی . مراحل این طرح را در ادامه بررسی می کنیم :
A ) فاز راه اندازی سیستم :
فاز راه اندازی سیستم مشابه طرح Debiao ,Goutham است . سرور S پارامترهای سیستم را به شرح زیر تولید می کند :
i ) سرور به انتخاب base point به نام P با مرتبه n بر روی منحنی بیضوی E در میدان محدود اول Fq می پردازد .
ii ) سرور به انخاب کلید محرمانه خود به نام x به صورت تصادفی می پردازد و سپس کلید عمومی خود را از رابطه Ps=x.P محاسبه می کند .
iii ) سرور ۴ تابع هش امن یک طرفه H1,H2,H3,H4 را به همراه یک احرازهویت پیام MAC(k) انتخاب می کند .
iv ) سرور به ذخیره کلیدخصوصی خود پرداخته و پارامترهای عمومی را منتشر می سازد :{E(fq),P,Ps,H1,H2,H3,H4,MAC(m) with k}
B ) فاز ثبت نام کاربر :
یک کاربر Ci احتیاج دارد در سرور S ثبت نام کند . Ci شناسه (IDci) خود را برای سرور S ارسال می کند و هم چنین یک عدد تصادفی به نام tci را به سرور می فرستد . بعد از دریافت IDci و Tci سرور به محاسبه hci=H1(IDci) پرداخته و با استفاده از آن و کلید محرمانه خود (x)  به محاسبه کلید خصوصی کاربر از رابطه Dci=(tci/x.hci)P می پردازد و شناسه گمنام کاربر را از رابطه AIDci=IDci⊕H2(IDci||tci) محاسبه می کند . سرور S احتیاج دارد به کنترل AIDci با دیگر شناسه های گمنم ثبت شده در پایگاه داده بپردازد و در صورت تکرار پیام ثبت مجدد به کاربر داده می شود . سپس Dci و AIDci به اطلاع Ci از طریق یک کانال امن و از طریق لایه سوکت امن (SSL) می رسد . هم چنین سرور به ذخیره Tci,IDci,AIDci در داخل پایگاه داده خود می پردازد .
c ) فاز احراز هویت و توافق کلید :
در این مرحله کاربر Ci اگر بخواهد به سرور S دسترسی پیدا کند به ارسال یک پیام می پردازد و در نهایت دو طرف به یک کلید نشست مشترک می رسند . جزئیات این فاز در شکل ۲ نمایش داده شده است و مراحل آن به صورت زیر است :
شکل2

شکل۲

i ) کاربر به انتخاب یک عدد تصادفی rci پرداخته و به محاسبه R=rci.P و R′=Dci+R می پردازد . سپس کاربر به محاسبه k=H3(IDci,Tci,R,R′) می پردازد که Tci آخرین برچسب زمانی است . نهایتا Ci به ارسال پیام M1={AIDci,Tci,R,MAC(IDci,Tci,R) with k} به سرور می پردازد .
ii ) سرور پس از دریافت با توجه به AIDci به استخراج مقدار IDci می پردازد و سپس به بررسی تازگی پیام از رابطه T′-Tci<ΔT می پرازد که T′ آخرین زمان دریافتی پیام از کاربر است . در صورتی که احساس شود این پیام تکراری است و freshness بودن آن تایید نشود پیام حذف (fail) می شود در غیر اینصورت S به محاسبه hci=H1(IDci) و R′=(tci/x.hci).p+R و k=H3(IDci,Tci,R,R′)  می پردازد . سپس S به کنترل سازگاری MAC(IDci,Tci,R)with k می پردازد . در صورتی که در اطلاعات اشکالی وجود داشته باشد سرور جلسه اخیر را خاتمه می دهد .
iii) سپس سرور به انتخاب یک مقدار تصادفی مانند rs می پردازد و به محاسبه مقدار L=rs.P و Ls=rs.R می پردازد سپس شناسه گمنام جدید کاربر با رابطه AIDci#=AIDci⊕H2(IDci||Ls) تولید می شود . این شناسه گمنام به وسیله یک مقدار تصادفی جدید (rs) تولید می شود . مقادیر AIDci#,L,Ls توسط سرور محاسبه و تولید می شوند .
iv )سرور به تولید MAC(IDci,Ts,L) with k می پردازد و سپس به ارسال پیام M2={AIDci,Ts,L,MAC(IDci,TS,L) with k} به کاربر Ci می پردازد که Ts برچسب زمانی ارسال سرور به Ci می باشد . نهایتا S کلید نشست SK=H4(IDci,Tci,Ts,R,L,Ls) را تولید می کند .
v ) زمانی که پیام M2 به کاربر Ci رسید به سازگاری پیام MAC با استفاده از K اولیه می پردازد .و اگر نتیجه منفی بود Ci نشست را ترک می کند . در غیر این صورت ،کاربر Ci به محاسبه Lci=rci.P پرداخته و سپس به تولید کلید نشست از رابطه Sk=H4(IDci,Tci,Ts,R,L,Lci) می پردازد .
vi ) کاربر Ci به محاسبه شناسه گمنام از رابطهAIDci#=AIDci⊕H2(IDci||Ls) می پردازد و AIDc#i را برای احرازهویت های بعدی بعد از خاتمه نشست فعلی ذخیره می کند .
D ) فاز به روزرسانی کلیدخصوصی/شناسه :
از آن جایی که شناسه اصلی کاربر(IDci) هیچ گاه به صورت Plain بر روی کانال قرار نمی گیرد ، بنابراین نیازی به تغییر هویت کاربر وجود ندارد . بروزرسانی کلیدخصوصی مشتری مشابه وضعیت قبلی است . با این حال برای افزایش امنیت کلید خصوصی (resist brute force search attack) کاربر باید هویت و کلیدخصوصی خود را به صورت دوره ای به روزرسانی کند . بنابراین بهتر است مقادیر جدید شناسه و کلید خصوصی در یک جلسه امن تبادل شود زیرا مهاجم توانایی شناسایی فرمت داده ها را ندارد و نمی تواند مقادیر حیاتی را شناسایی کند .

۵- آنالیز امنیتی :

در این بخش نشان می دهیم که پروتکل پیشنهادی می تواند احرازهویت متقابل بین سرویس گیرنده وسرور را فراهم آورد و در مقابل چالش های مختلف از جمله گمنامی ، توافق کلید و.. موفق باشد . نتایج در جدول ۱ نمایش داده شده است و در ادامه به بررسی آن ها می پردازیم.
A ) گمنامی کاربر : در طرح پیشنهادی از شناسه گمنام کاربر به جای شناسه اصلی کاربر استفاده می کند که شناسه گمنام جدید از رابطه AIDci#=AIDci⊕H2(IDci||LS(c)) که مقادیر IDci,Ls,Lc مقادیر غیرقابل پیش بینی برای یک مهاجم می باشد .هم چنین یک مهاجم نمی تواند اطلاعات مفیدی درباره شناسه اصلی IDci بدست آورد .
B ) گمنامی کامل (Complete anonymity or perfect anonymity) : به معنای این می باشد که اطلاعاتی درباره شناسه (به جزء شناسه گمنام) از کاربر منتشر نشود . تنها اطلاعاتی که به صورت Plain در یک جلسه انتقال داده می شوند ، اطلاعاتی درباره شناسه گمنام می باشد . شناسه گمنام به وسیله شناسه اصلی و مقدار تصادفی rs و مقدار هرجلسه Ls(c) و یک تابع هش یک طرفه H2 که به طور تصادفی تولید می شود . از آن جا که سرور هم از هویت اصلی و کمنام همه کاربران مطلع است بررسی می کند تا هیچ گونه برخوردی بین آن ها وجود نداشته باشد . بنابراین این مکانیسم گمنامی را به صورت کامل تضمین می کند .
C ) احرازهویت متقابل : سرور و کاربر هردو هویت یکدیگر را احراز می کنند . در فاز احرازهویت و توافق کلید کاربر اعتبار خود را با MAC(IDci,Tci,R,R′) به سرور اعلام می کند و سرور اعتبار خود را با MAC(IDci,Tci,L) به کاربر نشان می دهد .مهاجم نمی تواند یک مقدار معتبر برای یک نشست را محاسبه کند چرا که او هویت واقعی کاربر را نمی داند و نمی تواند مقدار درستی را برای R بدست آورد تا رابطه k=H3(IDci,Tci,R,R′) برقرار باشد .
D )مقاومت در برابر حمله تکرار (Replay Attack): اگر یک مهاجم یک پیام را ذخیره کند و آن را مجدد به سرور ارسال کند حمله تکرار به وقع پیوسته است . انجام این کار در محیط های وایرلس اینترنت اشیاء به سادگی قابل انجام است . در چنین حالتی یک مهاجم احتیاج دارد که پیام های در دسترس را کنترل کند . در طرح پیشنهادی برچسب زمانی Tci و Ts در پیام هایMAC(IDci,Tci,R,R′) وMAC(IDci,Tci,L) جاسازی شده اند . سرور ابتدا با کنترل T′-Tci>ΔT به بررسی تازگی پیام دریافتی می پردازد . مهاجم هم چنین امکان تغییر MAC را بدون دانستن K ندارد . در نتیجه مهاجم نمی تواند با استفاده از حمله تکرار به سرور دسترسی پیدا کند .
E )سازگاری دربرابر حمله اصلاح و تبدیل (Modification attacK) :اگر مهاجمی ، برخی از اطلاعات را تغییر دهد آنگاه کاربر یا سرور می تواند تغییرات در پیام ها را تشخیص دهند . این به خاطر MAC است که تضمین می کند اصل پیام را نمی توان تغییر داد . مهاجم هم چنین نمی تواند یک پیام مشروع بدون دانستن شناسه اصلی و کلید خصوصی مربوط تولید کند .
F ) بروزرسانی پویا کلید خصوصی : کاربر می تواند تقاضای بروزرسانی کلید خصوصی را در فاز بروزرسانی انجام بدهد . تصادفی بودن کلید خصوصی توسط یک عدد تصادفی tci در رابطه Dci=(tci/x.hci).P تامین می شود . این ویژگی جدید باعث می شود تا کاربر نتواند به تنهایی تصمیم به تغییر کلید خصوصی بگیرد .
G )بروزرسانی شناسه Forward/Backward Security : یک فرایند دارای ویژگی Forward/Backward Security در بروزرسانی شناسه است در صورتی که شناسه کاربر تاثیر امنیتی بر شناسه گمنام در گذشته و آینده نداشته باشد . با توجه به تولید شناسه با رابطه AIDci#=AIDci⊕H2(IDci||Lc(s)) ، به تنهایی نمی توان از ارزش شناسه اصلی استفاده کرد . هم چنین محاسبه Ls یا Lc در سمت سرور یا کاربر یک امر رایج است که مهاجم امکان دسترسی به آن را ندارد .
H ) مقاومت در برابر حمله جعل هویت : طرح پیشنهادی ما در مقابل impersonation attack مقاوم است . ما فرض می کنیم یک مهاجم اطلاعاتی از شناسه اصلی و گمنام یک کاربر را بدست آورد .مهاجم می تواند پیام های AIDci و Tci و R=rci.P را تولید کند ولی انتظار می رود که پیام R′,k را به علت نداشتن کلید خصوصی Dci نتواند تولید کند . در مورد جعل هویت سرور نیز وضعیت مشابه حالت قبلی می باشد و مهاجم کلید خصوصی سرور (x) و شناسه اصلی را در اختیار ندارد .
I ) حمله Known session key : این حمله عبارت است از این که اگر یک مهاجم کلید نشست های گذشته را بدست آورد نباید بتواند به نشست اخیر با سرور دست یابد . در طرح ما یک کلید نشست براساس ECDLP و توابع هش یک طرفه شکل می گیرد و کلید نشست یک کلید کوتاه مدت است که برای هر نشست با دیگران به صورت مستقل توافق می شود بنابراین حتی اگر یک کلید نشست لو برود سایر کلیدها امن باقی می مانند.
J ) مقاومت در برابر حمله غیرهمزمان سازی (Desynchronous Attack) : تولید یک AID احتیاج به محاسبات همزمان دو طرف دارد . اگر کاربر پیامی را از سرور دریافت نکند نمی تواند به سرور متصل شود پس یک فرض منطقی وجود دارد پس یک فرض منطقی وجود دارد که احرازهویت متقابل با توافق کلید تنها آغاز ارتباط است که به معنای ایجاد یک جلسه امن ارتباطی است که در آن جلسه برای بروزرسانی های مرتبط با جلسه بعدی توافق صورت می پذیرد . بنابراین اگر پیام احراز هویت دوطرفه دریافت نشود و یا ارتباط به هر شکلی قطع شود سرور متوجه می شود که کاربر ممکن است اطلاعات خود را بروزرسانی نکرده باشد . پس حمله غیرهمزمان سازی در این جا مطرح نمی باشد .
جدول 1 و2

جدول ۱ و۲

۶- آنالیز کارآیی :

برای راحتی در ارزیابی درسمت کاربر و سرور ما به تعریف  برخی از نشانه های می پردازیم :
Cpm :زمان محاسباتی برای یک ضرب اسکالر بر روی منحنی بیضوی
Cpa : زمان محاسباتی برای یک جمع بر روی منحنی بیضوی
Ch : زمان محاسباتی یک تابع هش یک طرفه یا تابع هش map to point
Cmac  : زمان محاسباتی MAC
در جدول ۲ ما خلاصه ای از نتایج فاز احرازهویت متقابل و توافق کلید را با پروتکل های مشابه نشان داده ایم . به طور کلی واحدها براساس Cpa,Cpm,Ch,Cmac تعیین می شوند .

تحلیل مهندس معاونی :

۱- اشکال عمده در هر سه طرح مقاله فوق محاسبه کلید خصوصی کاربر (مشتری) در مرحله ثبت نام توسط سرور است و حتی این مقدار توسط سرور نگهداری می شود که این با مفهوم کلید خصوصی کاملا در تضاد است . در برخی از طرح ها یک مهاجم insider می تواند با دسترسی به دیتابیس سرور با یافتن همین کلید ضربات سنگینی به طرح وارد کند .
۲-در طرح Debiao یک کاربر با داشتن Idci یک کاربر و با استفاده از کلید خصوصی خود امکان بدست آوردن کلید نشست را خواهد داشت هر چند این حمله در طرح های دیگر وارد نیست اما می توان برای احرازهویت به سرور از این حمله استفاده کرد.
۳- استفاده از اسمارت کارت در محیط اینترنت اشیا با سرعت جابه جایی بالا و  نشان دهنده عدم آگهی نویسنده از مفاهیم پایه ای اینترنت اشیاء است .
۴-امکان ایجاد حمله مرد میانی در طرح نهایی

طرح پیشنهادی :

——


ترجمه و تحلیل : مسعود معاونی

کد مقاله : B961001


 

محتوا (جلسه دوم : پارامترهای مهم در تولید محتوای مطلوب و دیده شدن در موتورهای جستجو)

محتوای موثر

در پست قبلی به بررسی فاکتورهای مهم در سئو پرداختیم ، در این پست به بررسی فاکتورهای مهم برای موفقیت در تولید محتوا و دیده شدن در موتورهای جستجو می پردازیم ، برای مشاهده جلسه اول به لینک زیر مراجعه کنید :
سئو چیست ؟( جلسه اول : معرفی فاکتورهای مطرح برای موفقیت در موتورهای جستجو)

“محتوا پادشاه است”

زمانی که شما در زمینه سئو فعالیت می کنید و تلاش می کنید که در آن به موفقیت دست یابید ، بارها و بارها جمله فوق را خواهید شنید . دلیل این موضوع این است که در جدول تناوبی عنصر که در پست قبلی (اینجا) مفصل درباره آن صحبت کردیم ، با اولین عنصری که برخورد می کنید همان محتوا می باشد . برای موفقیت در سئو باید حاما یک محتوا وجود داشته باشد و در حقیقت محتوا زیربنای فرآیند سئو می باشد . زمانی که شما یک محتوا داشتید ، باید سعی کنید با افزایش مستمر کیفیت آن بر روی سایر پارامترهای سئو تاثیر بگذارید . در ادامه به بررسی پارامترها/فاکتورهای مهم در تولید یک محتوا می پردازیم :
  1. کیفیت محتوا : محتوای باکیفیت (ما در این متن از محتوای دارای کیفیت مناسب با اصطلاح “محتوای مطلوب” نام خواهیم برد) می تواند بیش از هر چیزی ، توانایی های شما را در ذهن مخاطب باورپذیر سازد . محتوا چیزی فراتر از یک بروشور سساده برای فروش یک محصول است . شما همواره باید به دنبال دلایلی باشید که باعث شود مردم وقت خود را صرف خواندن مطالب صفحات شما نمایند . شما باید همواره یک ارزش افزوده به بازدید کنندگان خود ارائه دهید به طوری که بازدید کنندگان شما نتوانند به راحتی آن ارزش افزوده را در جایی دیگری پیدا کنند . شما باید به خوبی بدانید که محتوا مکانی برای تجربه و آزمایش نمی باشد ، زیرا که محتوا سنگ بنای تمامی فعالیت های تجاری شما را تشکیل می دهد .
  2. تحقیقات محتوا / تحقیقات بر روی کلمات کلیدی : شاید مهمترین عامل در یک سئوی موفق پس از ایجاد یک محتوای مطلوب ، یافتن بهترین کلمات کلیدی باشد . کلمات کلیدی شما باید به اصطلاح در بین مخاطبان شما داغ (ترند) باشند و مخاطب شما مشتاق محتوای تولید شده شما باشد . شما باید بتوانید با محتوای مطلوب ، نیازهای اطلاعاتی مخاطب خود را تامین کنید. لازم است که شما قبل از تولید محتوا کلمات کلیدی خود را شناسایی کنید و محتوای خود را براساس این کلمات کلیدی پایه گذاری و تولید کنید . کلمات کلیدی می توانند تاثیر بسیاری را در تولید محتوای جذاب و کاربرپسند داشته باشند . کلمات کلیدی درون محتوا باید بتوانند به کمک محتوا کاربران شما را مجذوب خود کنند و بازدیدهای معمول روزانه شما را تبدیل به بازدیدکنندگان مشتاق نمایند . چنین بازدیدکنندگان مشتاقی ، قطعا به علاقمندان شما تبدیل خواهند شد که می توانند تاثیر شگرفی در تعالی کسب و کار شما داشته باشند و نیروی محرکه شما به سمت موفقیت باشند .
  3. به کارگیری درست کلمات کلیدی در محتوا : اگر شما توانسته اید مرحله قبلی را به درستی انجام دهید و موضوعات اصلی محتوای خود ، به همراه کلمات کلیدی مناسب برای محتواهایتان را شناسایی کنید ، باید توانایی به کارگیری درست آن کلمات را در محتواهای تولیدشده تان را نیز بدست آورید . زمانی که شما یک محتوای مطلوب را تولید می کنید باید بارها و بارها آن مطلب را ویرایش کنید و به مرور آن بپردازید و آن را از هرگونه ایرادی عاری کنید . اگر شما دنبال این هستید که صفحات شما با کلمات کلیدی خاصی در موتورهای جستجو دیده شوند ، باید این کلمات را به درستی در محتوای تولیدی خود به کار گیرید . این بسیار مهم است که شما آن کلمه کلیدی را به چه مقدار در متن هایتان تکرار می کنید . تکرار بیش از حد یک کلمه کلیدی شما باعث می شود تا شما بازخورد منفی از سوی خواننده خود دریافت کنید و تکرار کم باعث می شود تا موتورهای جستجو توجه چندانی به کلمات کلیدی شما ننمایند . اینجا است که مفهوم “چه مقدار؟” برای کلمات کلیدی مطرح می شود و عباراتی هم چون چگالی/تراکم (Density) برای کلمات کلیدی مطرح می شود . به طور کلی درباره چگالی یک کلمه کلیدی گفته می شود که باید هریک از کلمات کلیدی استفاده شده در یک محتوا را حداقل ۵ بار در متن خود تکرار کنید و یا براساس یک فرمول دیگر گفته می شود که کلمه کلیدی شما باید ۲٫۴۵ درصد از کل محتوای شما را در برگیرد ، تا بهترین عملکرد را در موتورهای جستجو برای شما به ارمغان بیاورد . سئوال اساسی این است که آیا اعداد مطرح شده در اینجا ، واقعا می توانند راز موفقیت ما در سئو و استفاده درست از کلمات کلیدی باشند ؟ پاسخ این است که این اعداد فقط یک “شوخی بامزه” هستند !!! هیچ سئوکار حرفه ای نمی تواند یک چگالی مناسب برای کلمات کلیدی را به شما ارائه دهد و اعداد مطرح شده هیچ پایه ی علمی ندارند و تنها درصدهای ایده آل هستند که امکان هیچ گونه تضمینی را برای موفقیت قطعی شما را ندارند .شما باید از احساس خود در این زمینه به خوبی استفاده کنید و سعی کنید کلماتی را که در تحقیقات کلمات کلیدی خود به آن ها دست یافته اید را به درستی در محتوای تان جاسازی نمایید . سعی کنید همواره ترکیب های مناسبی از کلمات کلیدی خود را در اختیار داشته باشید تا بتوانید آن ها را در کنار ضمایر مناسب به خوبی به کارگیرید . همچنین شما نباید ، محتوای خود را با کلمات کلیدی بمباران کنید ، در حقیقت ؛ هیچ وقت محتوای جذاب را فدای کلمات کلیدی پرتکرار نکنید . همیشه این موضوع را مدنظر داشته باشید که بازدیدکننده واقعی کم می تواند اثر مطلوبتری از بازدید زیاد داشته باشد .(تفاوت بازدید و بازدید کننده “بازدید : هرکسی که صفحه ای از سایت ما را باز کند یک بازدید محسوب می شود . بازدید کننده : کسی است که یک صفحه از سایت ما را باز می کند و مدت زمان نسبتا طولای در آن می ماند و یا به صفحات دیگر سایت ما نیز مراجعه می کند” ).
  4. تازگی محتوا (Content Freshness) : موتورهای جستجو محتوای جدید را دوست دارند . این واقعیت را ما با تازگی محتوا می شناسیم . شما نمی توانید تمامی صفحات خود را به صورت دستی روزانه تازه سازی کنید (یا تاریخ آن را بروز کنید) ، اما شما ان امکان را دارید تا صفحات جدیدی را به صورت دائمی به سایت تان اضافه کنید و با داشتن صفحات جدید نوآوری خود را افزایش دهید . گوگل دارای یک الگوریتم Query Deserved Freshness یا QDF می باشد که به صورت متوالی سایت ها را جستجو می کند تا محتوای تازه را از درون وبسایت ها اکتشاف و استخراج نماید و آن اطلاعات را در لیست نتایج جستجوهای خود اعمال کرده و رتبه بندی را بر روی صفحات مربوط به آن محتواها پیاده سازی نماید . اگر شما بتوانید محتوای مناسبی را در یک زمینه خاص تولید کنید ، می توانید به کمک QDF هفته ها در صدر نتایج جستجو قرار بگیرید و لذت آن راببرید . اما همواره باید توجه داشته باشید که ممکن است موقعیت صفحه شما در لیست موتورهای جستجو تغییرکند و این موضوع ارتباطی به اشتباهات احتمالی شما ندارد بلکه فقط نشان دهنده این واقعیت است که تازگی مطالب شما کاهش یافته است . سایت ها معمولا از طریق افزایش محتواهای تولیدی تازه در پالس های زمانی ، موقعیت خود را در موتورهای جستجو تقویت می کنند .
  5. جستجو عمودی (Vertical Search) : « برای دریافت اطلاعات تکمیلی درباره جستجو عمودی به این پست مراجعه کنید» ؛ یکی از عوامل مهم برای موفقیت محتوای یک صفحه وب در موتورهای جستجو ، موضوع جستجوی عمودی می باشد . درباره موتورهای جستجو با دو نوع موتور جستجو افقی (horizontal) , عمودی (Vertical) مواجه هستیم وتقریبا همه ما با موتورهای جستجوی افقی یا همان موتورهی جستجو عمومی نظیر گوگل ، یاهو ، بینگ و .. آشنا هستیم . همه ما به طور منظم از موتور جستجوی گوگل استفاده می کنیم . گوگل به عنوان یک جستجوگر افقی به صورت مستمر محتوا را از سراسر وب جمع آوری می کند و امیدوار است که به کمک این محتوا بتواند پاسخ طیف گسترده ای از پرسش های عمومی کاربران را بدهد . گوگل هم چنین موتورهای جستجوی تخصصی را بر روی تصاویر یا اخبار و محتواهای محلی متمرکز می کند . این موتورهای جستجو را ما در اصطلاح جستجوگرهای عمودی (Vertical) می نامیم که به جای آن که گسترده وسیعی از مفاهیم عمومی را پوشش دهند ، به پوشش موضوعات اختصاصی می پردازند. همواره ثبت تصاویر ، اخبار ، رویدادهای محلی و ویدئوها در موتورهای جستجوی عمودی می تواند کمک بسیاری به بهتر دیده شدن محتوای شما بنماید . هنگامی که شما یک جستجوی ساده را در گوگل انجام می دهید ، نتایج مختلفی را از طریق جستجو افقی دریافت می کنید اما ممکن است در این نتایج شما دسته ای از نتایج عمودی را هم دریافت کنید . شما می توانید محتوای صفحه وب خود را با کمک جستجوی عمودی به موتورهای جستجو به خوبی معرفی کنید . بنابراین ، توجه به جستجوهای عمودی می تواند راهگشای خوبی برای شما باشد تا بتوانید ترافیک متناسب با موضوعات خود را به سمت صفحات فرود خود بکشانید . شما می توانید این صفحات جستجوی عمودی را در گوگل با نام های تصاویر ، اخبار ، فروشگاه ها ، ویدئویوتیوب ، محلی و نقشه ها مشاهده کنید .
  6. پاسخ های مستقیم : امروزه موتورهای جستجو در تلاش هستند تا کامنت ها و پاسخ های مرتبط با آن ها را در لیست جستجوهای خود قرار دهند . صفحاتی که به سوالات کاربران به صورت تعاملی پاسخ می دهند ( مانند انجمن ها ، وبلاگ ها و ..) و کاربر می تواند پاسخ بسیاری از ابهامات خود را در پاسخ های دیگر کاربران بیابد ، برای موتورهای جستجوی دیگر نیز بسیار با اهمیت می باشند . هرچند که هنوز مباحث زیادی بر سر این موضوع بین متخصصان وجود دارد و عده ای از مخالفین این شیوه معتقدند که این پاسخ ها نمی تواند کارآمدی دراز مدت در فرآیند سئو را در پی داشته باشد ، اما موافقین آن معتقدند که به دو دلیل این شیوه می تواند کارآمد باشد . اول این که استفاده از کامنت ها باعث اعتماد کاربران می شود و پرسش های متفاوت کاربران پوشش می دهد و دوم آن که پاسخ های گوناگون خود به عنوان یک محتوای جدید و بروزرسانی محسوب می شوند و می تواند باعث افزایش ترافیک گردد .

دانلود خودآموز تولید محتوای دیجیتال


مطالب مشابه :
سئو چیست ؟(معرفی فاکتورهای سئو)
جستجو عمودی چیست ؟
سرریز محتوا : آیا شما محتوا زیادی تولید می کنید ؟
هک رشد چیست ؟
لیستی از مشاغل با هزینه راه اندازی کم
بهینه سازی موتور جستجو (سئو)
سئو کاربرپسندانه
وب معنایی چیست ؟

ترجمه و گردآوری با دخل و تصرف : مسعود معاونی
کد مطلب : A97053001
تاریخ انتشار : ۳۰ مرداد ماه ۱۳۹۷
منبع :وب سایت سرچ انجین لند

تلگرام

اینجا محل تبلیغ شماست

هک رشد (Growth Hacking)

هک رشد

هک رشد

توجه : این یک موضوع در حوزه بازاریابی آنلاین می باشد و ارتبطی با هک کامپیوتری ندارد .
هک رشد (Growth Hacking) یکی از تکنیک های بازاریابی است که مناسب برای شرکت های تازه تاسیس و نوپا می باشد و در آن با استفاده از تفکر تحلیلی و بررسی پارامترهای اجتماعی سعی می شود تا بهترین محصولات برای ارائه به مشتری انتخاب شوند و یک روند روبه رشد در آن مجموعه حتی در شرایط بد اقتصادی و رکود بوجود آید .
هک رشد معمولا به عنوان بخشی از اکوسیستم بازاریابی آنلاین محسوب می شود و خیلی اوقات شاهد قرارگیری آن در کنار مباحثی همچون سئو ، بازاریابی محتوا و تست های A/B هستیم . هکرهای رشد از روش های کم هزینه و جایگزین های مناسب برای بازاریابی سنتی استفاده می کنند . به عنوان مثال از شبکه های اجتماعی و بازاریابی ویروسی به جای خرید تبلیغات از رادیو و تلویزیون و روزنامه بهره می برند . هک رشد برای استارت آپ ها از درجه اهمیت بالایی برخوردار هستند چرا که در تئوری ناب (Lean) آمده است :”اول رشد کن ، بعد بودجه بگیر “. شرکت های نظیر فیسبوک ، توئیتر ، لینکدین ، ایر بی ان بی و … از روش های هک رشد به خوبی بهره برده اند .

مطالب مشابه :
بازاریابی و صنعت گردشگری
بازاریابی شبکه ای (Network Marketing)
مهارتها و قوانین کسب و کار
استارت آپ چیست ؟
۵قانون مهم در شبکه های اجتماعی
ابزاری برای یافتن اخبار جعلی در شبکه های اجتماعی و وب سایت های خبری
معرفی شبکه های اجتماعی مطرح

مفهوم هک رشد اولین بار در سال ۲۰۱۰ توسط سین الیس ارائه شد . اوبه چندین کمپانی اینترنتی کمک می کرد تا در مدت زمان کمی به رشد خارق العاده ای دست پیدا کنند و استارت آپ های بسیاری حاضر شدند تا با پرداخت پول از مشاوره های وی بهره ببرند . او سیستم های مورد نیاز برای رشد سریع را در شرکت ها راه اندازی می کرد و فرآیندها و ایده های اصلی را به مدیران استارت آپ ها ارائه می داد و هنگامی که قصد ترک آن استارت آپ را داشت ، جایگزین مناسبی را برای خود نمی یافت ، زیرا که اکثر مدیران فروش و بازاریابان در آن زمان به شیوه های بازاریابی سنتی اتکاء داشتند . بنابراین الیس به معرفی سیستم هک رشد پرداخت که در آن یک هکر رشد وظیفه دارد ، فرضیه های مختلف را در بازه های یک هفته ای تست کند تا بتواند موقعیت یک سازمان را همیشه در وضعیت مطلوب نگه دارد .
در هک رشد ، ما دارای ۴ مرحله متوالی هستیم که باعث تکمیل چرخه رشد می شوند . این ۴ مرحله عبارتند از تحلیل ، فرضیه سازی ، اولویت دهی و تست که به طور مداوم در یک سازمان در حال تکرار شدن هستند و پس از مرحله تست ، مجددا تیم های هک رشد به سراغ تحلیل داده های بدست آمده از مرحله تست می روند .(تکمیل شده این چرخه را در تصویر بالا مشاهده می کنید با کلیک بر روی تصویر آن را به صورت کامل و بزرگ مشاهده کنید).
فرق بازاریابی سنتی و بازاریابی هک رشد :
در بازاریابی سنتی معمولا به نتایج موفقیت در یک بازه خاص تاکید می شود و بازاریابان همواره سعی دارند تا یک برنامه مدون و مشخص را پیگیری و دنبال کنند . در واقع بازاریابان سنتی بیشتر براساس غریزه و حدس و گمان ، برنامه های خود را پیش می برند و چندان توجهی به استفاده از علم و دانش ندارند . این در حالی است که بازاریابی در واقع شبیه یک آزمایش علمی است و داده های حاصل از آن آزمایش اهرم های کنترلی مختلفی را در اختیار شما می گذارد تا به کمک آن ها بتوانید باعث رشد و توسعه کسب و کار خود شوید و با پیش بینی های دقیق فرآیند رشد مجموعه خود را تسریع کنید . شما در هک رشد می توانید با تحلیل اطلاعاتی که از رقبای خود بدست می آورید به گمانه زنی های دقیق از آینده بازر دست یابید و محصولات خود را با توجه به ظرفیت های بازار و علایق مشتریانتان طراحی و تولید نمایید .
هک رشد به شما کمک خواهد کرد تا محصولاتی را ایجاد کنید که نیاز اکثریت مردم می باشد و بازار خواهان در اختیار گرفتن آن ها می باشد . در فرآیند هک رشد ما کار خود را با تست کردن شروع می کنیم تا متوجه شویم آیا یک محصول ، ارزش بازاریابی را دارد یا خیر ؟ پس از آگاهای از نتیجه ، سعی می کنیم ایده و محصول خود را به مرحله ظهور و خلق برسانیم . ما همواره بر روی نتایج محصول خود تمرکز می کنیم و در صورت نیاز به تغییر ، سعی می کنیم با بیشترین سرعت این تغییرات را اعمال کنیم تا شاهد بهبود نتایج باشیم .
مهمترین اصل برای موفقیت هک رشد ویروسی شدن آن می باشد (در اینجا منظور بازاریابی ویروسی است) . یعنی این که خود مشتریان ما ، معرف محصولات و خدمات ما باشند . باید به این موضوع باور داشته باشیم که ویروسی شدن و مانند بمب صدا کردن می تواند برای محصولات ما هم اتفاق بیفتد . البته باید بدانیم که ویروسی شدن یک موضوع تصادفی نمی باشد بلکه برای دستیابی به آن باید دارای برنامه و هدف بود و بهترین ها را برای مشتریانمان بخواهیم .
یک موضوع حیاتی و بسیار مهم این است که در هک رشد شما باید چرخه هک را در یک جایی ببندید . زیرا که شما نمی توانید به بی نهایت مشتری خدمات بدهید و ممکن است شما مجبور شوید کیفیت را فدای کمّیت کنید . شما همواره به تعدادی محدود ، مشتری وفادار نیاز دارید که باید تمام توان خود را در تامین محصولات مورد نیاز آن ها صرف کنید . اشتباهی که شاید به نوعی در توئیتر ما شاهد آن هستیم و مشاهده می کنیم که بازاریابان این شرکت هنوز به دنبال جذب کاربران جدید هستند و در حقیقت کمّیت را فدای کیفیت می نمایند .
سئوال مهمی که ممکن است در ذهن مخاطب ایجاد شود ، این است که چه کسی می تواند یک هکر رشد شود ؟ در پاسخ به این سوال باید بگوییم که یک هکر رشد فردی است با استعدادهای مختلف که همزمان خلاقیت و نوآوری قابل قبولی هم دارد و از دیگر سوء ، عاشق داده و تحلیل و آنالیز می باشد و به صورت مستمر به نرخ بهره وری تبلیغات توجه دارد . یک هکر رشد باید توانایی همدردی و همکاری با مشتری را داشته باشد و محدودیت های موجود در بازار را به خوبی با مشتریان خود در میان بگذارد .

گردآورنده و باز نویسی : مسعود معاونی
کد مطلب : A97052701
تاریخ انتشار : ۲۸ مرداد ۱۳۹۷
منبع : سایت ویکی پدیا

تلگرام

جستجو عمودی چیست؟(معرفی انواع موتورهای جستجو عمودی مطرح)

جستجوی عمودی چیست ؟

جستجوی عمودی چیست ؟

یک موتور جستجوی عمودی (Vertical Search Engine) ، از یک موتور جستجوی عمومی وب متمایز است چرا که موتورهای جستجوی عمودی بر روی بخش های خاصی از محتوای آنلاین متمرکز هستند . موتورهای جستجوی عمودی به موتورهای موضوعی یا موتورهای محلی نیز معروف هستند و محدوده کاری آن ها ممکن است بر پایه موضوع ، نوع رسانه یا سبک محتوا متفاوت باشد ولی معمولا بر روی یک منطقه خاص متمرکز می شوند . این موتورهای جستجو اغلب در بخش هایی هم چون خرید آنلاین ، صنعت خودروسازی ، اطلاعات حقوقی ، اطلاعات پزشکی ، ادبیات علمی ، جستجوی شغلی و سفر فعال می باشند .

مطالب مرتبط :

وب سایت الکسا چه چیزی به ما می گوید ؟

مبحثی نو در اینترنت اشیاء(معرفی یک موتور جستجو اینترنت اشیاء)

بهینه سازی موتور جستجو (SEO)

سئو چیست ؟( جلسه اول : معرفی فاکتورهای مطرح برای موفقیت در موتورهای جستجو)

چیزهای که شما برای طراحی یک SEO کاربر پسندانه به آن نیاز دارید


در مقایسه با موتورهای جستجوی عمومی وب که تلاش می کنند بخش های بزرگی از وب جهانی را با استفاده از خزنده های (Crawler) فهرست بندی کنند ، موتورهای جستجوی عمودی معمولا از یک خزنده متمرکز استفاده می کنند که تلاش می کنند ، تنها صفحات وب مرتبط با یم موضوع یا مجموعه ای از موضوعات تعیین شده قبلی را ، در جستجوهای خود نمایش دهند .
در علم بازاریابی هم ما مشابه موتورهای جستجوی عمودی ، اصطلاح بازاریابی عمودی را داریم .کلمه عمود در کسب وکار و صنعت بازاریابی به معنای یکنواختی و تک هدفی می باشد . موتورهای جستجوی عمودی در واقع یک نوع پورتال تک هدفی هستند ، زیرا که اطلاعات و شاخص های مربوط به یک موضوع خاص را جمع آوری می کنند ، به همین دلیل هم به آنها موتورهای جستجوی خاص منظوره یا محلی گفته می شود .
موتورهای جستجوی عمودی از آن جا که به صورت تخصصی برروی یک موضوع خاص کار می کنند ، می توانند تاثیر زیادی برروی موتورهای جستجوی عمومی داشته باشند . از دیدگاه بازاریابی آنلاین ، موتورهای جستجوی عمودی به تبلیغ کنندگان اجازه می دهند مخاطبان مورد نظر خود را بیشتر به سمت خود جلب کنند . در ادامه به معرفی چند مورد از موتورهای جستجوی عمودی مطرح و کاربرد آن ها می پردازیم :
  • TinEye.com : یک موتور جستجوی تصویری-معکوس می باشد که یک فایل تصویر و یا یک URL معتبر را از ورودی می گیرد و اطلاعاتی از قبیل منبع ، نسخه تصویر ، وضوح تصویر ، اطلاعات کپی رایت و سایت های دیگری که به انتشار آن تصویر پرداخته اند را بر می گرداند . این موتور جستجو به صورت متوالی محیط وب را جستجو می کند ، به طوری که هم اکنون این جستجوگر به بیش از ۳۰٫۵ میلیارد تصویر دسترسی دارد .
  • SkyScanner : یک موتور جستجو درباره اطلاعات پروازهای هوایی ، هتل ها ، اجاره اتومبیل و … می باشد و راهنمایی های کاملی را برای گردشگران و جهانگردان ارائه می دهد .
  • Pipl : یک موتور جستجو در مورد اطلاعات شخصی افراد می باشد و شما می توانید با جستجوی نام یک فرد به آدرس ایمیل ، شماره تلفن و سایر نتایج مربوط به آن شخص دست یابید .
  • MediSearch : یک موتور جستجوی پزشکی است که به کاربر امکان جستجو درباره محتواهای مرتبط با پزشکان ، پرستاران ، داروسازان و متخصصان سلامت را می دهد .
  • Shopzilla : یک موتور جستجو ، متناسب با خرید روزانه کاربران است که به مراجعه کنندگان فهرستی از کالاهای خرده فروشی جستجوشده توسط  آن ها را به همراه قیمت کالا ارائه می دهد و بازرگانان نیز می توانند کالاهای موجود خود را در آن ثبت کنند .
  • Social Search Engine : یک موتور جستجو است که به کاربران اجازه می دهد تا محتواهای انتشاریافته در شبکه های اجتماعی از قبیل فیسبوک ، توییتر ، گوگل پلاس ، اینستاگرام و لینکدین را مورد بررسی قراردهند . در این موتور جستجو امکان ، اعمال انواع فیلترها وجود دارد .
  • Indeed : یک موتور جستجو است که در زمینه استخدام کارمند و معرفی مشاغل به کارجویان فعالیت می کند و سعی دارد تا ارتباط بین کارمند و کارفرما را تسهیل نماید . کاربران امکان ارسال نمونه کارهای خود را دارند و همچنین می توانند رزومه های خود را آپلود کنند و به جستجو در پایگاه داده شغلی پرداخته و موقعیت های شغلی متناسب با خود را بیابند . کارفرمایان نیز می توانند نیروهای متناسب با با نیاز خود را یافته و به استخدام آنها بپردازند .

گردآوری و انتشار : مسعود معاونی
کد مطلب : A97052701
تاریخ انتشار : ۲۷ مرداد ماه ۱۳۹۷
منبع : سایت ویکی پدیا و تیچ تارگت

تلگرام

اینجا محل تبلیغ شما می باشد

مرجع جامع معرفی ارزهای دیجیتال(Cryptocurrencies)؛مفاهیم مقدماتی

معرفی ارزهای دیجیتال

معرفی ارزهای دیجیتال

مفاهیم مقدماتی :
ما تصمیم داریم تا در چند مقاله به بررسی ارزهای دیجیتال و مفاهیم پایه ای مهم در این زمینه بپردازیم ، هنگامی که ما در حال تهیه این مقاله بودیم ، بیش از ۹۰۰ ارز دیجیتال وجود داشت که هر کدام ویژگی های خاصی را دارند ، اما ازلحاظ ساختاری بسیار مشابه یکدیگر هستند . ارزهای دیجیتال قابلیت های متنوع و توانایی های بسیاری را ارائه می دهند که این باعث می شود تا سازمان ها و دولت های بسیاری به سوی این نوع از پول دیجیتال حرکت کنند . امروزه ما شاهد ایجاد ارزهای دیجیتال مشهوری همچون Bitcoin ، Ethereum  ، XRP  ، Citcoin Cash ، EOS ، Stellar ، Litecoin ، Caradano ، Monero و .. می باشیم . شما می توانید برای دیدن لیست کامل ارزهای دیجیتال به لینک زیر بروید :
https://coinmarketcap.com/coins/views/all
ایجاد اولین ارزهای دیجیتال به سال ۲۰۰۹ و بیتکوین برمی گردد . به همین دلیل است که ما امروزه ارزهای دیجیتال را با نام بیتکوین می شناسیم(البته ارزش بیشتر بیتکوین نسبت به سایر ارزها هم در مطرح شدن نام آن بی تاثیر نبوده است و در واقع بیتکوین یک ارز مرجع در بین سایر ارزهای دیجیتال محسوب می شود) . معمولا ارزهای دیجیتال دارای یک سری استانداردهای مشترک می باشند که در همه آن ها رعایت می شود ، بنابراین ما در این مقاله به بررسی بیتکوین به عنوان مرجع رسمی آموزش می پردازیم .
خالق بیتکوین (Satochi Nakamota) به دنبال ایجاد یک پول با ثبات بود که تنها به تئوری های امن ریاضی وابسته باشد و چندان اثری از اقتصادهای پرچالش و بازارهای پرنوسان نپذیرد .درباره این که اولین بار بیت کوین توسط چه کسانی ارائه گردیده است ، اختلاف نظرات بسیاری وجود دارد .

مطالب مشابه:
اهمیت رو به رشد شبکه ها در اقتصاد دیجیتالی
کاربرد فناوری اطلاعات در اقتصاد دیجیتال
مدیریت ریسک دیجیتال
اعتماد ،امنیت و کارآیی ؛ چطور بلاکچین با کمک هوش مصنوعی این موارد را تامین خواهند کرد ؟

 


ویژگی های مهم ارزهای دیجیتال :
  • نداشتن ماهیت فیزیکی :
در واقع یک ارزدیجیتال یک نوع از پول الکترونیکی می باشد که ماهیت فیزیکی مانند اسکناس ندارد ، بنابراین به راحتی امکان جعل و یا سرقت آن وجود ندارد .
  • تمرکززدایی :
بدین معنا که هیچ سازمان مالی ، شبکه مالی و یا حتی دولت خاصی بیتکوین را مدیریت نمی کند و این ارز به هیچ مرکز و یا بانکی وابسته نمی باشد . بنابراین مشکلات اقتصادی نمی تواند در افزایش یا کاهش ارزش آن تاثیری داشته باشد . در سیستم های متمرکز همه قسمت های مختلف به هم وابسته هستند و اختلال در یک بخش می تواند بر روی سایر بخش ها تاثیر بگذارد . اما در سیستم های غیرمتمرکز نظیر بیتکوین ، علیرغم اتصال بخش های مختلف به یکدیگر شاهد یک مرکزیت خاص نمی باشیم و به همین دلیل اگر ، یک یا دو مرکز نیز از کار بیفتند ، کل سیستم دچار مشکل نخواهد شد و سیستم می تواند همچنان به کار خود ادامه دهد .
بلاکچین یا همان  زنجیره ای از بلوک پایه و اساس پیاده سازی های ارزهای دیجیتالی می باشد . در حقیقت بلاکچین در ارزدیجیتال نقش ذخیره کننده امن اطلاعات را برعهده دارد . به دیگر سخن می توان بلاکچین را یک دفتر حساب عمومی برای ارزهای دیجیتال دانست که تمامی نقل و انتقالات مالی را در خود ضبط و ذخیره می کند . بلاکچین به عنوان یک پایگاه داده دائمی جهت ثبت نقل و انتقالات ارزهای دیجیتال از جمله بیتکوین در جهان محسوب می شود . کاربران بیت کوین می توانند دارای چندین حساب کاربری باشند درحالی که هیچ گونه اطلاعات شخصی از آنها در جایی ثبت نشده است . کاربران می توانند این حساب ها را بدون هیچ گونه پرداخت هزینه ای برای خود افتتاح کنند .
باید در نظر داشت که هر بلاک بخش به روز شده ای از زنجیره های بلاکها (بلاکچین؛Block Chain) می باشد که تراکنش های گوناگون را در درون خود ثبت می کند و به محض کامل شدن (بروزشدن) به زنجیره (Chain) بازمی گردد و هر بلاک حاضر در زنجیره به ترتیب زمان ورود به بلاک های دیگر مرتبط (Link) می شود . تکنولوژی بلاکچین یک تکنولوژی نسبتا امن و قابل قبول می باشد و تنها مشکل اصلی این تکنولوژی سایز بالای بلاک های تولید شده می باشد .
در ارزهای دیجیتالی نظیر Ethereum که بر پایه EtHash هستند  از فایلی به نام DAG استفاده می شود که کاربرد آن اثبات کارکرد یک ماینر(Miner) می باشد . هر ۳۰۰۰۰ بلاک را یک DAG می نامند ، حجم فایل های DAG رابطه مستقیمی با توان پردازشی CPU دارد . (EtHash یک تابع درهم ساز است که برای اثبات درستی بلاکچین در ارزهای دیجیتال استفاده می شود که از توابع هش SHA3 بهره می برد . EtHash مقاومت بالایی در برابر ماشین آلات ASIC nhvn  و از حافظه فشرده ای بهره می برد که تنها می تواند از طریق کارت گرافیک (GPU) استخراج شود .Keccak256 در واقع نوع خاصی از SHA3 می باشد که در ارز دیجیتال اتریوم کاربرد بسیاری دارد ) .
ماینر(Miner) چیست ؟ در تصویر زیر با مفهوم ماینر آشنا شوید (بر روی تصویر کلیک کنید تا آن را با سایز بزرگ ببینید) .
ماینر کیست ؟

ماینر کیست ؟

معمولا ما در ارزهای دیجیتال شاهد هیچ گونه کارمزدی نمی باشیم ، تنها زمانی که شما قصد دارید ارز دیجیتال خود را نقل و انتقال دهید باید هزینه ای جزئی بابت آن پرداخت کنید که به این هزینه کارمزد تراکنش (Transaction fee) گفته می شود . بستری (زیرساختی) که شما از آن برای نقل و انتقالات مالی خود استفاده می کنید به ازای هر تراکنش یک fee در نظر می گیرد ، این fee به عنوان پاداشی برای ماینرها که در آن تراکنش نقشی داشته اند ، محسوب می شود . باید توجه داشت که پرداخت هایی که با ارزهای دیجیتال صورت می پذیرد هیچ تفاوتی با کارت های اعتباری ندارند و همه دارای یک ماهیت می باشند .
کیف پول ها یا Wallets :
همانند حساب های بانکی که مختص شما هستند و موجودی آن نشان دهنده میزان سرمایه شما هستند و تنها شما اجازه دسترسی به سرمایه آن را دارید ، ارزهای دیجیتال نیز از همین قانون پیروی می کنند . شما برای این که ارز دیجیتال خود را در یک مکان امن نگهداری کنید به یک حساب تحت عنوان کیف پول یا  Wallet نیاز دارید.
سرویس های مختلفی هستند که در این زمینه قابلیت های مختلفی را ارائه می دهند و با استفاده از این سرویس ها شما می توانید ارز دیجیتالی را که خریداری کرده اید یا اصطلاحا Mine کرده اید را به آن کیف پول انتقال دهید . کیف های پول به شما اجازه می دهند که کلیدهای دیجیتال (Digital Keys) را که مختص هر بیتکوین یا دیگر ارزهای دیجیتال هستند را ذخیره کنید .
به عنوان مثال ، Bitcoin Wallet شامل دو کلید می باشد که یکی کلید آدرس کیف شما می باشد که در حقیقت یک Public Key می باشد و کلید دیگر رمز محرمانه شما می باشد که همان Private Key شما خواهد بود .شما از کلیدعمومی خود برای دریافت ارز دیجیتال از دیگران استفاده خواهید کرد و برای واریز ارز دیجیتال به حساب دیگران از کلید خصوصی خود به همراه کلید عمومی طرف مقابل استفاده خواهید کرد . دقیقا مانند یک دستگاه عابربانک که برای واریز وجه به حساب دیگران ، شما بایستی شماره حساب یا شماره کارت بانکی آنها را داشته باشید و هم زمان رمز کارت بانکی خودتان را هم بدانید .
انواع مختلف کیف پول ها :
امروزه ما با انواع کیف های پول مواجه هستیم که هرکدام دارای ویژگی های خاصی می باشند و می توان از آن ها در کاربردهای مختلف استفاده کرد . در زیر با برخی از انواع این کیف های پول آشنا می شویم :
کیف های پول آنلاین :
این کیف ها به شما اجازه می دهند تا کلیدهای خصوصی خود را در محیط آنلاین ذخیره کنید . در نتیجه ، در هر مکان و هر زمانی به سکه های خود دسترسی خواهید داشت . در زیر لیستی از مطرح ترین کیف های پول آنلاین را مشاهده می کنید :
https://blockchain.info
https://coinbase.com
https://strongcoin.com
https://xapo.com
کیف پول Xapo علاوه بر فضای اینترنت ، از حافظه فیزیکی (Cold Storage) نیز برای ذخیره سازی کلیدهای خصوصی استفاده می کند . توجه شود که Cold Storage  یا Offline Wallet به معنای استفاده از فضای ذخیره سازی فیزیکی می باشد و Hot Storage یا Online Wallet به معنای استفاده از فضای ذخیره سازی آنلاین می باشد .
کیف های پول آفلاین :
اساس کار این کیف پول ، نگهداری خود کیف و کلیدخصوصی متناظر با آن در محیط آفلاین است (نگهداری بر روی کامپیوتر یا کیف پول سخت افزاری) . در شکل زیر یک نمونه کیف پول سخت افزاری را مشاهده می کنید ، برای مشاهده تصویر بزرگتر بر روی آن کلیک کنید :
کیف پول سخت افزاری

کیف پول سخت افزاری

هنگامی که با کیف های پول آنلاین کار می کنید ، بحث امنیت آنها بسیار مهم است چرا که همیشه امکان به سرقت رفتن اطلاعات آن ها در فضای وب وجود دارد . شاید به همین دلیل باشد که کیف های پول آفلاین ارائه شده اند ، تا امکان به سرقت رفتن اطلاعات توسط هکرها به حداقل برسد . برای کسب اطلاعات بیشتر در مورد این نوع از کیف ها می توانید به لینک زیر مراجعه کنید :
https:Bitcoin.org/wallets
کیف های پول رومیزی و موبایلی :
کیف پول رومیزی ، نوع دیگری از کیف پول ها هستند که مختص کامپیوترهای رومیزی هستند و قابلیت نصب بر روی سیستم عامل های مختلف را دارند و شما می توانید به کمک آن ها یک آدرس منحصربفرد برای خود ایجاد کنید و تراکنش های خود را با کمک آن آدرس انجام دهید . هم چنین کیف های پول موبایلی نیز برای افرادی که به صورت پیوسته در حال جابه جایی هستند مناسب می باشد . این نوع از کیف های پول حداقل قابلیت ها را ارائه می دهند ، چرا که گوشی های همراه توانایی های پردازشی کمتری را دارند .
کیف های پول کاغذی :
این کیف های پول امکان این را دارند که بر روی کاغذ چاپ شوند و ماهیت فیزیکی دارند . معمولا از این نوع کیف برای ارتقاء امنیت کیف های دیگر استفاده می شود. البته بایستی این کیف ها را هم از لحاظ فیزیکی محافظت کرد تا کسی نتواند آن ها را به راحتی اسکن نماید . در تصویر زیر نمونه ای از پول کیف کاغذی را مشاهده می کنید :
کیف پول کاغذی

کیف پول کاغذی

یکی از مشکلات مهم ارزهای دیجیتال ، نگهداری از کلیدهای خصوصی مرتبط با آن ها می باشد . امروزه معمولا از Flash Drive های مخصوصی که به آنها Pen Drive و یا Thumb Drive گفته می شود برای نگهداری کلیدهای خصوصی استفاده می شود . باید توجه داشت که کلیدهای خصوصی آدرس های یکتایی هستند که تنها مختص ارزهای دیجیتال شما می باشند و ضرورت دارد که آنها را به صورت امن نگهداری کنید .اگر این آدرس ها به هر نحوی در دسترس دیگران قرار بگیرند امکان به سرقت رفتن سرمایه شما وجود دارد .  به خاطر سپاری و در ذهن نگهداشتن ، کلیدهای خصوصی به علت طولانی و بزرگ بودن کاری دشوار و ناممکن است . بنابراین ما مجبور هستیم تا آن ها را به صورت امن در تجهیزات الکترونیکی مخصوص ذخیره کنیم تا در زمان مورد نیاز بتوانیم به کمک آن ها به کیف های پولمان دسترسی داشته باشیم .
یک کیف پول می تواند به راحتی مورد دستبرد قرار گیرد ، بنابراین سعی کنید رمز پیچیده ای را برای کیف پول خود انتخاب کنید . برای آگاهی از امنیت رمز انتخابی و مدت زمان لازم برای شکسته شدن آن می توانید از وب سایت زیر کمک بگیرید :
https://howsecureismypassword.net
این مقاله هنوز خاتمه نپذیرفته است ، به زودی در پست دیگری ادامه این مقاله را منتشر خواهیم کرد . پس منتظر باشید و به صورت دوره ای این تارنما را کنترل کنید . با سپاس از توجه شما

گردآوری و نشر : مسعود معاونی
کد مطلب :A1397052201
منبع : گردآوری از منابع مختلف
تاریخ نشر : ۲۳ مرداد ماه ۱۳۹۷

سئو چیست ؟( جلسه اول : معرفی فاکتورهای مطرح برای موفقیت در موتورهای جستجو)

معرفی فاکتورهای مطرح در سئو یک سایت

سئو چیست؟

امروزه تولید محتوای مفید اهمیت زیادی دارد . محتواهای صوتی ، تصویری ، ویدئویی و حتی متنی اگر به درستی تهیه شوند و به مخاطب هدف ارائه گردند می توانند ارزش افزوده بسیاری را برای اصحاب رسانه ها فراهم آورند . در کنار تهیه محتوا مناسب ، تکنیک های دیگری نیز وجود دارند که می توانند به بهتر دیده شدن یک محتوا کمک زیادی را بنمایند . یکی از این تکنیک ها سئو می باشد . همانطور که در تصویر بالا دیده می شود سئو به مجموعه ای از فرآیندها گفته می شود که باعث می شود یک وبسایت در صدر لیست موتورهای جستجو قرار گیرد و بدین شکل ترافیک بیشتری به سایت وارد خواهد شد و این ترافیک می تواند در نهایت منجر به درآمدزایی بیشتر برای گردانندگان آن سایت یا فروشگاه شود .

برای آشنایی بیشتر با مفهوم سئو این پست را مشاهده کنید : بهینه سازی سایت برای موتورهای جستجو(سئو)

ما در اینجا تصمیم داریم در چند پست به بررسی فاکتورهای مطرح برای موفقیت در موتورهای جستجو بپردازیم و بدین شکل یک ذهنیت مناسب به مخاطب درباره سئو بدهیم . شما می توانید نظرات و سئوالات خود را در بخش نظرات ارائه کنید تا درحد توان به آنها پاسخ داده شود .
به طور کلی وقتی با بحث سئو مواجه می شویم با سه گروه عمده از فاکتورهای مطرح برای موفقیت در موتورهای جستجو مواجه می شویم که عبارتند از :
  • فاکتورهای مطرح در سئو On Page
  • فاکتورهای مطرح در سئو Off Page
  • خطاهای سئو
ما در هر گروه فوق شاهد زیرگروه های دیگری هستیم که در شکل زیر آن ها را در قالب یک جدول تناوبی عناصر سئو نمایش داده ایم . برای مشاهده تصویر در سایز بزرگ بر روی آن کلیک کنید .
جدول تناوبی عناصر سئو

جدول ۱ : جدول تناوبی عناصر سئو

توجه شود که جدول فوق همانند جدول تناوبی مندلیف کامل نمی باشد و امکان افزوده شدن عناصر جدیدی به آن وجود دارد و نکته مهم دیگری که حتما باید منظر قرار گیرد این است که تمامی عناصری سئوی که در تصویر بالا مشاهده می کنید کاملا به صورت ترکیبی کار می کنند و هیچکدام از فاکتورهای سئو نمی توانند به تنهایی برروی رتبه یک وب سایت در موتورهای جستجو تاثیری داشته باشند. به عنوان مثال فرض کنید یک صفحه دارای محتوای کم کیفیتی را ارائه دهد در حالی که کدهای HTML قابل قبولی را داشته باشد ، نمی تواند در کسب رتبه بهتر توفیقی یابد و یا فرض کنید سایتی لینک های بسیار قویی را برای محتواهای خود به وجود آورده است اما دارای سرعت بسیار کُندی است ، چنین سایتی هم در سئو چندان موفق نخواهد بود . بایستی توجه داشت که وجود چندین فاکتور مثبت می تواند شانس موفقیت را تصاعدی افزایش دهد ، همانطور که وجود فاکتورهای منفی می تواند یک سایت را به ورطه نابودی بکشاند .
فاکتورهای On Page :
فاکتورهای رتبه بندی یک صفحه به صورت On Page تقریبا همگی در کنترل یک ناشر قرار دارند (ناشر کسی است که یک محتوا تولیدی منحصربفرد را که توسط خودش و یا نیروهای تحت امرش تولید شده است را در یک رسانه نظیر وب سایت یا شبکه اجتماعی منتشر می کند ) . این که یک ناشر چه محتوایی را تولید و نشر می دهد می تواند در موفقیت و یا شکست وی تاثیر داشته باشد .  ناشر باید به کمک ویژگی های HTML محتوای خود را به خوبی به یک موتور جستجو بشناساند ، تا موتور جستجو بتواند به خوبی جستجوهای مرتبط با آن محتوا را تمییز دهد و کاربران را به درستی به سوی محتوای تولیدی سوق دهد . معماری و ساختار یک سایت هم کاملا در اختیار یک ناشر قرار دارد و ناشر می تواند با کمی مهارت و زمان گذاشتن یک ساختار کاربرپسند را ارائه دهد .
فاکتورهای Off Page :
فاکتورهای رتبه بندی Off Page مواردی هستند که ناشران نمی توانند به طور مستقیم آنها را کنترل کنند . بنابراین موتورهای جستجو  به خوبی از این فاکتورها استفاده می کنند زیرا که موتورهای جستجو به تجربه دریافته اند که سیگنال های که از سوی ناشر یک محتوا دریافت می شود به تنهایی نمی تواند بهترین نتایج جستجو را فراهم آورد . با توجه به وجود میلیاردها صفحه وب ، موتورهای جستجو به فاکتورهای Off Page  برای ارائه نتایج بهتر نیازمندند تا بدین شکل بتوانند اطمینان کاربران خود را فراهم آورند .
خطاهای سئو و مجازات (پنالتی)های رتبه بندی :
لطفا اشتباه نکنید ؛ هدف موتورهای جستجو، ارائه بهترین نتایج به مراجعه کنندگان خود می باشد زیرا با انجام درست این کار می توانند اعتماد مخاطبان خود را جلب کنند و بدین شکل تعداد کاربر بیشتری را به سمت موتور جستجو خود بکشند و با استفاده از ترافیک ایجاد شده توسط این کاربران ، تبلیغات بیشتری را از کمپانی های بزرگ برای خود جلب کنند و درآمد خود را افزایش دهند . بنابراین زیاد دور از تصور نیست که گردانندگان موتورهای جستجو بخواهند با کسانی که فرآیند الگوریتم های جستجوی آن ها را مختل می کنند برخورد کنند و به اصطلاح آن ها را جریمه (پنالتی/مجازات) کنند . اگر موتورهای جستجو احساس کنند که تکنیک های سئو به کارگرفته شده از نوع کلاه سیاه (Black Hat) و یا اسپم می باشد ، صفحات مرتبط را در رتبه بندی خود جریمه می کنند و حتی به طور کامل آن ها را از نتایج جستجوهای خود حذف می کنند .

برای آشنایی بیشتر با مفاهیم کلاه سیاه ، کلاه سفید و کلاه خاکستری به این پست مراجعه کنید : سئو سایت به روش کلاه سفید یا کلاه سیاه ؟

خطاهای سئو معمولا تاکتیک هایی می باشند که به صورت عامدانه از سوی ناشر به کار گرفته می شوند (البته در بسیاری از مواقع هم سهوی و از روی کم تجربگی رخ می دهند) و ناشر با دست کاری بر روی متاداده ها سعی در فریب موتور جستجو دارد و هدف ناشر ، انتقال ترافیک موتور جستجو به سوی وب سایت خودش می باشد که این کار به شدت توسط موتورهای جستجو جریمه می شود .
وزن بندی فاکتورها :
در جدول ۱ (جدول تناوبی عناصر سئو) برای هر عنصر یک وزن مخصوص در نظر گرفته شده است . این وزن ها برای عناصر مثبت عددی ما بین +۱ تا +۳ می باشد و برای عناصر منفی عددی مابین -۱ تا -۳ می باشد . وزن +۳ نشان دهنده بیشترین اهمیت در عناصر سئو می باشد و وزن -۳ نشان دهنده بیشترین اثر منفی بر روی سئو می باشد . البته این وزن بندی بدان معنا نمی باشد که فاکتورهایی با وزن ها +۱ و +۲ دارای اهمیت چندانی نمی باشند . هر فاکتور در جای خود دارای اهمیت می باشد و  وزن ها تنها نشان دهنده اولویت آنها می باشد (همانطور که در ابتدا اشاره شد سئویی موفق خواهد بود که ترکیبی از تمامی عناصر مثبت فوق را در برگیرد و حداقل عناصر منفی در آن وجود داشته باشد) .
باید توجه داشت این وزن ها براساس ترکیبی از الگوریتم های مختلف موتورهای جستجو و نظر سنجی های دریافتی از تجربه های کاربران مختلف بدست آمده است . این وزن ها ممکن است در طول زمان و یا موقعیت مکانی (کشورهای مختلف و یا زبان های نوشتاری) تغییر کند و ضروری است بدانیم که همه متخصصین ، ممکن است با این اوزان موافق نباشند و تنها هدف ما از ارائه آنها یک راهنمای کلی برای مخاطب بوده است .
همانطور که قبل از این هم گفتیم جدول تناوبی عناصر سئو هنوز تکامل نیافته و می توان عناصر متفاوتی را در آن جای داد و ویژگی های عناصر شناخته شده ممکن است به صورت مستمر تغییر کند . این در حالی است که ما معتقدیم که با یک سری از فاکتورهای گم شده نیز مواجه هستیم ، شاید خیلی از چیزهایی که ما درباره آنها فکر نمی کنیم و یا نمی توانیم فلسفه ی برای وجود آنها داشته باشیم از لحاظ موتورهای جستجو دارای اهمیت باشند . مثلا در مورد گوگل گفته می شود که این موتور در رتبه بندی های خود به بیش از ۲۰۰ فاکتور اصلی و در حدود ۱۰۰۰۰ فاکتور فرعی توجه می کند .
هدف از جدول فوق ، ارائه یک راهنمای آنلاین به کاربران می باشد تا هرگز آیتم های مهم را در سئو خود فراموش نکنند و بتوانند با کسب تجارب بیشتر به درک درستی از یک سئوی موثر دست یابند .
توجه : این مطلب خاتمه نپذیرفته است و به زودی جلسات بعدی نیز ارائه می شود ، پس به تناوب به سایت برای مشاهده جلسات بعدی مراجعه کنید . متشکر ازشما ، صمیمانه پذیرای انتقادات و نظرات شما می باشیم .

کد مطلب : A97051701
مترجم و بازنشر : مسعود معاونی
تاریخ نشر: ۱۷ مرداد ماه ۱۳۹۷
منبع : وب سایت مارکتینگ لند

تلگرام

(اینجا محل تبلیغ شما می باشد)

اعتماد ،امنیت و کارآیی ؛ چطور بلاکچین با کمک هوش مصنوعی این موارد را تامین خواهند کرد ؟

بلاکچین با هوش مصنوعی = تحول جدید در نوآوری

بلاکچین و هوش مصنوعی

امروزه شاهد آن هستیم که شرکت هایی که اصرار زیادی بر فناوری های قدیمی می ورزند در رکودهای شدیدی فرو می روند و معمولا توسط پیشگامان تکنولوژی در صنایع مختلف از میدان رقابت خارج می شوند . هرگاه صحبت از حرکت های نوآورانه می شود نام شاخه های مختلف هوش مصنوعی خوش می درخشد و کارآفرینان بسیاری خلاقیت های خود را بر روی موضوعات مختلف این شاخه تکنولوژی بروز و ظهور می دهند . صنایع متعددی از جمله کشاورزی ، خدمات ، بهداشت و درمان ، تولید ، پشتیبانی های فنی ، بازی سازی و … به هوش مصنوعی وابسته اند . از دیگر سو ، بلاکچین عامل کلیدی دیگری در فناوری های مدرن امروزی می باشد که توجهات بسیاری از محققین و کارشناسان تکنولوژی را به خود جلب کرده است .
ما معمولا بلاکچین را معادل پول دیجیتال در نظر می گیریم و آن را فقط در امور مالی موثر می پنداریم ، اما حقیقت آن است که بلاکچین می تواند در حمل و نقل ، رای گیری الکترونیک ، خرده فروشی ، گذرنامه ها و مدارک الکترونیکی و … به کار گرفته شود و دلیل این موضوع هم آن است که بلاکچین در هر جایی که نیاز به تایید مجموعه ای از اقدامات وجود داشته باشد می تواند نقش کلیدی را برعهده گیرد و با محاسبات سبک و کم هزینه امنیت قوی و مناسبی را ارائه دهد .
با در نظر گرفتن گستردگی هوش مصنوعی و بلاکچین در بخش های مختلف ، می توان با همگرایی این دو موضوع به نتایج شگفت انگیزی در زمینه های مختلف دست یافت . بلاکچین می تواند قدرت خود را با کمک تکنولوژی های هوش مصنوعی ارتقاء دهد . ویژگی ها و خاصیت های جدیدی که از همگرایی هوش مصنوعی و بلاکچین بدست می آید باعث افزایش امنیت و اعتماد در تمامی زمینه های زیر می شود :
امنیت :
فناوری بلاکچین از طریق تاکتیک های امنیت سایبری به حفاظت از مدارک و گواهی نامه های دیجیتالی می پردازد و باعث می شود تا امنیت آن به حد قابل قبولی برسد . با کمک پیاده سازی های الگوریتم های هوش مصنوعی و شیوه های یادگیری ماشین ، این سطح امنیتی می تواند به سطوح بالاتری دست یابد . این موضوع می تواند باعث ارائه تضمین هایی برای آینده امنیت سایبری شود .
کارآیی :
می توان از هوش مصنوعی برای کمک به افزایش بهره وری فناوری بلاکچین استفاده کرد . هوش مصنوعی می تواند موجب کاهش هزینه های حفاظت و نگهداری از بلاکچین شود . هزینه های برآورد شده سالانه در حال حاضر به حدود ۶۰۰ میلیون دلار می رسد که هوش مصنوعی می تواند با بهینه سازی محاسبات به کاهش هزینه های بلاکچین کمک کرده و زمان تاخیر در شبکه های معاملاتی را کاهش دهد .
اعتماد :
معمولا آهنین بودن و شکست ناپذیری بلاکچین مهمترین مزیتی است که برای آن ذکر می شود . به کارگیری بلاکچین در کنار هوش مصنوعی می تواند برای استفاده کنندگان از هوش مصنوعی ، اطمینن بخش باشد . در واقع بلاکچین باعث اعتماد سیستم های رباتیکز به یکدیگر می شود و منجر به افزایش تعاملات ماشین به ماشین می شود و ربات ها می توانند با اطمینان بیشتری به اشتراک گذاری داده ها و هماهنگی در تصمیمات با یکدیگر بپردازند .
بازارهای جدید :
دسترسی به داده های خصوصی همواره موجب افزایش فروش می شود . در آینده ما با بازارهای داده ای ، بازارهای مدلی ، بازارهای سیستم های اطلاعاتی و حتی بازارهای هوش مصنوعی مواجه خواهیم شد .  در این بازارها ما شاهد خواهیم بود که داده ها به سادگی و امنیت بالا به اشتراک گذاشته خواهند شد . این بازارها باعث رشد شرکت های کوچک و متوسط می شوند و رقابت ها شکل سازنده تری را به خود خواهند گرفت . مطمئن باشید که در آینده ای نه چندان دور کارآفرینان از همگراشدن هوش مصنوعی با بلاکچین نوآوری های جدیدی را خلق خواهند کرد و چالش های جدی و مهمی  را حل خواهند کرد .
ذخیره سازی داده ها و استفاده از داده های شخصی :
بلاکچین یک ایده آل برای ذخیره سازی داده های حساس و شخصی می باشد که وقتی با پردازش های هوشمندانه هوش مصنوعی ترکیب شود ، می تواند برای زندگی مدرن ما بسیار ارزشمند باشد و راهگشای بسیاری از مشکلات امروزی مانند سیستم های مراقبت بهداشتی و سیستم های تشخیص هوشمند بیماری براساس اسکن های رادیولوژی ها و سوابق درمانی باشد .
درک بهتر از تصمیمات هوش مصنوعی :
درک تصمیمات اتخاذ شده توسط سیستم های هوش مصنوعی معمولا برای انسان ها سخت است . این که چرا باید معاملات مالی مسدود شود یا این که با قدرت ادامه داده شوند هرگز توسط انسان های معمولی نمی توانند توجیه شوند . با کمک بلاکچین و هوش مصنوعی می توان داده ها را بر روی بلوک های قرار داد و با حسابرسی دقیق و کامل به ممیزی داده ها پرداخت و مدل های مالی گوناگونی را برای شرایط مختلف تولید کرد ، بدون آن که از افشاء شدن این داده های حساس خطری را احساس کنیم .
مدیریت بهتر بر روی هوش مصنوعی با کمک بلاکچین :
الگوریتم های داده کاوی در یادگیری ماشین با داشتن اطلاعات جامع و کامل می توانند خیلی سریع فرآیند آموزش و تست را طی کنند و به تکامل برسند . اطلاعات صحیح و فراگیر در یادگیری ماشین می تواند موجب مهارت یابی ماشین ها شود . این اطلاعات امن و کامل در یادگیری ماشین می تواند توسط بلاکچین فراهم آید .
امروزه بسیاری از محققان و شرکت های تجاری به دنبال برقراری ارتباط بین این دو حوزه ارزشمند هستند . آنها سعی دارند ابزارهای هوش مصنوعی را که در سازمان ها مورد استفاده قرار می گیرند و معمولا به داده های حساس و حیاتی دسترسی دارند را به تکنولوژی بلاکچین مجهز کنند تا بدین وسیله بتوانند پوشش حفاظتی بهتری را برای این گونه داده ها فراهم کنند. همچنین در شبکه ها و رسانه های اجتماعی سعی شده است تا محتواهای انتشاریافته به کمک بلاکچین رمزنگاری شوند تا حق نشر و کپی محتواها از بین نرود .
ما امروزه شاهد همگرایی بلاکچین و هوش مصنوعی در قالب سیستم های کاشف هوشمند هستیم . به عنوان مثال Bublo یک برنامه کشف هوشمند است که بهترین مکان ها و رستوران ها را بر اساس سلایق و نظرات کاربران به آن ها پیشنهاد می دهد . در این سیستم به کاربرانی که داده ای را تولید کنند پاداش داده می شود .
همچنین انواع فناوری های هوش مصنوعی که ممکن است به صورت مستقل دچار اختلال شوند ، توسط بلاکچین می توانند تقویت شوند و در واقع این دو تکنولوژی مکمل یکدیگر خواهند بود و می توانند موجب این شوند تا کارآفرینان و نوآوران راه های جدیدی را برای کشف مسائل پیدا کنند و بینش عمیق تری را برای بهره وری و پاسخگویی به نیازهای جامعه انسانی پیدا کنند .

گردآوری و بازآفرینی (ترجمه و نشر ) : مهندس مسعود معاونی

کد مقاله : A97051502

منبع : فوربس


تلگرام

تلگرام

چرا گوگل به بازار چین علاقمند است ؟

ورود گوگل به بازار چین

ورود گوگل به بازار چین

در دهه های گذشته شرکت های بسیاری به دنبال راه اندازی شبکه جهانی اطلاعات بودند . گوگل نیز در بین این شرکت ها نقش موثری را داشت . در اوایل سال ۲۰۱۰ گوگل تصمیم گرفت طرح توسعه ی موتور جستجوی خود را در چین متوقف کند ، چرا که مدیران ارشد گوگل معتقد بودند که تناقض آشکاری بین سانسور اینترنت چین و تعهدات گوگل نسبت به کاربران خود مبنی بر اطلاعات شفاف ، دقیق و درست وجود دارد . اما امروزه ما شاهد آن هستیم که اخباری از ورود مجدد گوگل به بازار چین شنیده می شود ، این درحالی است که هیچ تغییری در سیاست های دولتمردان چینی ب وجود نیامده است .
قوانین دولت چین درباره اینترنت تغییر جدیدی نکرده است . دولتمردان چینی معتقدند قوانین محدود کننده آن ها در واقع یک فایروال بزرگ می باشد که شهروندان این کشور را در مقابل خطرات گوناگون محافظت می کند .از ژوئن ۱۹۸۹ دولت چین محدودیت های زیادی را برشهروندان خود برای دسترسی به اطلاعات اعمال می کند . در چین سایت های سازمان های حقوق بشری و سایت های خبری مطرحی هم چون تایمز و نشریه وال استریت فیلتر هستند .
دولت چین در اقدامی شگفت انگیز که در هیچ کجای دنیا نظیر آن تاکنون دیده نشده است ، ۳۰ هزار نفر را به استخدام خود درآورده است تا بتواند محتواهای منتشر شده در فضای اینترنت این کشور را بررسی و فیلترینگ دقیقی را انجام دهد . با تمامی این محدودیت ها ، فضای مجازی در چین ، در سالیان اخیر رشد قابل توجه ای داشته است . دولت چین در اوایل سال ۲۰۱۸ذ قانون جدیدی را برای کنترل محتوا و جلوگیری از افشای اطلاعات را تصویب کرد . هم چنین دولت چین یک سازمان جدید با نام اداره فضای مجازی چین را ایجاد کرد که به طور مستقیم به رئیس جمهور این کشور گزارش می دهد . در مجموع می توان گفت که دولت چین در سالیان گذشته حداکثر تلاش خود را برای مقابله با آزادی و سرکوب اعتراضات مدنی بکار گرفته است .
با تمامی این توصیفات گوگل در حال حاضر به سمت بازار بکر چین در حال حرکت است زیرا که گوگل نمی خواهد این فرصت عالی تجاری را در کشور چین از دست بدهد . گوگل مذاکرات مفصلی را با مقامات چینی برای ورود مجدد به بازار این کشور را ، آغاز کرده است . گوگل تصمیم دارد یک موتور جستجو اختصاصی برای کشور چین راه اندازی کند که به کمک این موتور ، گوگل خواهد توانست قوانین سانسور در چین را به خوبی رعایت کند .
هر چند که هنوز تصمیم مشخصی از سوی طرفین گرفته نشده است و مذاکرات همچنان ادامه دارد ، امّا انتقادات بسیاری به گوگل برای ورود به فضای پر از سانسور اینترنت در کشور چین وارد می شود و متخصصین معتقدند که گوگل نباید تخصص ، اعتبار و نیروهای کلیدی خود را به سانسورچی های چینی واگذار نماید .

کد مطلب : A97051501

بازآفرینی (ترجمه و بازنشر) : مسعود معاونی

منبع : نشریه فوربس


تلگرام

تلگرام

وب سایت الکسا چه چیزی به ما می گوید ؟

اسلاید آموزشی :
وب سایت الکسا که از زیرمجموعه های آمازون می باشد به عنوان مرجعی برای سئو سایت و استفاده از خدمات آماری درباره وضعیت سایت محسوب می شود . بسیاری از خدمات این وب سایت دارای هزینه می باشد ، اما امکانات رایگان آن نیز برای کسب و کارهای تازه تاسیس و سایت های نوپا می تواند راهگشا باشد .
در اسلایدهای زیر به این می پردازیم که آمارهای سایت الکسا چه چیزی را به ما اعلام می کند . لطفا ورق بزنید و اسلایدها را تا انتها تماشا کنید :

[metaslider id=”1998″]


تهیه و گردآوری : مسعود معاونی

تاریخ نشر : ۳ مرداد ۱۳۹۷

کد مطلب : A1397040301


تلگرام

تلگرام

کریستال های نانومتری نمک ، ابزاری جدید برای ذخیره سازی اطلاعات

دانشمندان در دانشگاه استرالیا جنوبی

محققین در دانشگاه استرالیا جنوبی

استفاده از نور لیزر برای نسل بعدی تجهیزات ذخیرات سازی اطلاعات چندین سال است که در بین محققین مختلف مطرح شده است . محققین استرالیایی در دانشگاه استرالیای جنوبی با همکاری دانشگاه آدلاید ، اخیرا بر روی کریستال های نانومتری نمک در حال تحقیق هستند . آن ها به دنبال این هستند که یک نانو ذره کوچک کریستال را که با استفاده از نور لیزر کدگذاری می شود را به عنوان نسل بعدی تکنولوژی ذخیره سازی داده ها معرفی کنند .

این محققین به دنبال ایجاد یک راهکار جدید و با صرفه از لحاظ مصرف انرژی برای ذخیره داده ها با استفاده از نور لیزر هستند . امروزه ما شاهد افزایش چشمگیر داده ها در سطح جامعه هستیم .ایجاد فناوری های جدیدی هم چون رسانه های اجتماعی ، محاسبات ابری و افزایش اسمارت فون ها باعث شده است که فناوری های ذخیره سازی سنتی نظیر دیسک های سخت و ذخیره سازی های حالت جامد (Solid – State) ، دیگر  توانایی پاسخگویی به نیازها را ندارند . بنابراین نیاز به تکنولوژی های جدید و مدرن که برای رفع نیازهای فضاهای ذخیره سازی ۱۰۰۰ ترابایت و یا فراتر از ۱۰۰۰ پتابایت مناسب باشند ، به شدت احساس می شود و تنها راهکاری که امروزه مورد توجه است و به نظر می رسد که توانایی ایجاد چنین ظرفیت هایی را دارد ، استفاده از روش های ذخیره سازی اّپتیکال (نوری) می باشد .

فناوری های مبتنی بر نانوبلور امکان توسعه خواص نوری را دارند و به خوبی توانایی گسترش الگوهای مختلف اطلاعات دیجیتال بر روی آن ها وجود دارد . محققین به راحتی می توانند از نور لیزر با طول موج های مختلف برای تغییر حالت های الکترونیکی و هم چنین خواص فلورسنتی کریستال ها استفاده کنند .

آن چه مسلم است در آینده ای نه چندان دور ، نانوبلورهای فلورسنت جایگزین هارد دیسک های سنتی خواهند شد و ما شاهد خداحافظی با ابزارهایی هم چون Blue-Ray های امروزی خواهیم بود . این نانو بلورها قابلیت ذخیره سازی داده ها و بازیافت آن ها را دارند ، به گونه ای که اثرات امواج لیزری بر روی ان بلورها هرگز توسط چشم انسان ها قابل مشاهده و پیگیری نخواهد بود .

در این شیوه امکان ذخیره سازی چندین بیت به صورت همزمان وجود دارد و این برخلاف سایر روش های امروزی که چنین قابلیتی را ندارند ، باعث افزایش سرعت ذخیره سازی اطلاعات خواهد گردید . این موضوع باعث ایجاد سخت افزارهایی برای ذخیره سازی چند سطحی خواهد گردید و این امکان را ایجاد می کند که چندین بیت منحصربفرد را در یک کریستال به راحتی ذخیره کنیم وتراکم ذخیره سازی به شکل قابل توجهی افزایش خواهد یافت.  از دیگر سو ، نیاز به انرژی کم در چنین روشی ، در سیستم های آینده که نیاز به بهره وری انرژی و هم چنین یکپارچه سازی مدارات الکترونیکی دارند ، ایده آل به نظر می رسد .

بزرگترین چالشی که محققین در حال حاضر با آن مواجه هستند ، شکننده بودن این نانوبلورها می باشد .دانشمندان به دنبال راهی برای انتقال این نانوبلورهای شکننده به یک شیشه یا پلمیر مستحکم می باشند . آنها با استفاده از تحقیقات بین رشته ای به دنبال ایجاد یک ماده جدید مستحکم و سبک وزن هستند .

تکنولوژی ذخیره سازی اطلاعات بر روی نانوبلورهای کریستالی امکان ذخیره سازی داده ها به صورت سه بعدی را خواهد داشت . ذخیره سازی سه بعدی داده ها به صورت نوری باعث خواهد شد که در سطحی کوچک ، شاهد حضور حجم عظیمی از داده ها باشیم . این ویژگی می تواند برای مراکز داده ها و ذخیره سازی های ابری به عنوان راهکاری مطمئن محسوب شود .


گردآورنده : مهندس معاونی
تاریخ نشر : ۲۶ تیر ۱۳۹۷
کد مطلب : A97042601
منبع : این مقاله در نشریه Optic Express چاپ گردیده است و در دسترس عموم قرار دارد .

تلگرام