@article { author = {دهقانی, مهدی and صالح اصفهانی, محمود}, title = {}, journal = {protectiv & security researches}, volume = {1}, number = {4}, pages = {-}, year = {2013}, publisher = {imam hossein(p) university - imam hadi (p) college}, issn = {2645-5129}, eissn = {2771-2481}, doi = {}, abstract = {}, keywords = {}, title_fa = {کانال‌های پوششی سایبری:پروتکل ارتباط امن در شبکه‌های پنهان}, abstract_fa = {چکیده کانال پوششی به معنی مبادله اطلاعات در پوشش یک کانال آشکار و مجاز است به نحوی که اصل وجود ارتباط مخفی بماند. کانال‌های پوششی سایبری دارای کاربردهای زیادی برای مقاصد مجاز یا بدخواهانه می‌باشد که محور همه آنها برقراری ارتباط پنهان بین منابع انسانی یا نرم‌افزاری در فضای سایبری می‌باشد. کانال‌های پوششی سایبری از پروتکل‌های شبکه‌های رایانه‌ای که در فضای سایبر برای ارتباطات مجاز برقرار است، برای سوار کردن اطلاعات پوششی و مبادله اطلاعات بین منابع استفاده می‌شود. کانال‌های پوششی دارای سه معیار ارزیابی ظرفیت، استحکام و نامحسوسی می‌باشد و روش‌های مقابله با آنها شامل حذف کردن، محدود کردن و تشخیص کانال می‌باشد. هدف این تحقیق شناخت کانال‌های پوششی در فضای سایبری به عنوان یک پروتکل ارتباطی امن بین منابع انسانی در شبکه پنهان و ارائه یک چارچوب مفهومی برای کانال پوششی می‌باشد که در این چارچوب مفهومی، تعاریف، دسته‌بندی، معیارهای ارزیابی و نحوه مقابله با کانال‌های پوششی تشریح شده و کاربردهای آنها در برقراری ارتباط امن بین منابع (انسانی یا نرم‌افزاری) در شبکه‌های پنهان تشریح می‌گردد. این تحقیق از نوع تحقیقات کاربردی می‌باشد و به روش کتابخانه‌ای با بهره‌گیری از بانک‌های اطلاعاتی پژوهشی قابل دسترسی از طریق اینترنت انجام پذیرفته است. سوال اصلی تحقیق این است که آیا کانال‌های پوششی سایبری، راه‌کار و پروتکلی مناسب برای حل مسئله ارتباط‌گیری با منابع (انسانی یا نرم‌افزاری) شبکه پنهان محسوب می‌گردد. نتایج این تحقیق نشان می‌دهد که بهره‌برداری از کانال‌های پوششی سایبری یک راه‌کار مناسب برای برقراری ارتباط امن بین منابع در شبکه پنهان محسوب می‌گردد.}, keywords_fa = {فضای سایبری,کانال پوششی,‌ ارتباط امن,معیارهای ارزیابی,مقابله,شبکه‌های پنهان}, url = {https://jpas.ihu.ac.ir/article_200974.html}, eprint = {https://jpas.ihu.ac.ir/article_200974_89e6153f49e48574e6378a5dbe99af18.pdf} }