مهدی بهروزی با اشاره به برگزاری دومین جشنواره ملی امنیت فضای تبادل اطلاعات در مهرماه سال جاری در دانشگاه صنعتی اصفهان افزود: به منظور هم افزایی و استفاده از تجربیات علمی و عملی پژوهشگران، دانشجویان و متخصصان فعال در حوزه امنیت فضای تبادل اطلاعات از کلیه افراد علاقمند به ارائهی یافته های تخصصی در زمینههای مختلف این حوزه دعوت می شود تا مطالب خویش را به دبیرخانه جشنواره ارسال نمایند.
وی تحلیل بدافزار، ارزیابی امنیتی برنامه های سیستمی و کاربردی، کشف و تحلیل آسیبپذیری، کشف شواهد رایانهای و پنهان نگاری را محورهای مهم این جشنواره بیان کرد وگفت: در حوزه تحلیل بدافزار، استفاده از روشهای نوین برای کشف بدافزارها، تحلیل ایستا(Static) و پویا (Dynamic) بدافزارهای جدید و ناشناخته ویندوز/لینوکس/اندروید و…، روش های نوین در تشخیص عملکرد بدافزارها و روش های نوین درکاستن زمان مورد نیاز برای تحلیل عملکرد بدافزارها از جمله موضوعات این بخش می باشد.
دبیر دومین جشنواره ملی امنیت فضای تبادل اطلاعات کشف ساختارهای عملکردی جدید در بدافزارها (به عنوان مثال استفاده از اشیاء OCX و یاGraphic Driverو…) وکشف نسخه های سفارشی شده از بدافزارهای معروف که کاربران ایرانی را هدف قرار داده اند (مانند بدافزارهای بانکی) و… را از دیگر محورهای ارائه مقاله در حوزه تحلیل بدافزار عنوان کرد.
بهروزی با اشاره به محورهای حوزه ارزیابی امنیتی برنامه های سیستمی و کاربردی، کشف عملکردهای مخفی و یا ناخواسته در برنامه های سیستمی وکاربردی سیستم عامل های مختلف،کشف عملکردهای مخفی، ناخواسته و یا مخرب در سیستم های صنعتی و تجاری وکشف موارد افشای اطلاعات حساس در سیستمهای تجاری و صنعتی را از جمله محورهای این حوزه عنوان کرد.
وی اضافه کرد: کشف نقاط آسیبپذیر در سیستمهای تجاری و صنعتی ونیز در نرم افزار های سیستمی و کاربردی سیستم عاملهای مختلف، تحلیل علت آسیبپذیر بودن و شیوه های ممکن سوء استفاده از نقاط آسیبپذیر شناخته شده و یا ناشناخته در سیستمهای خانگی، صنعتی، تجاری و...، روشهای نوین سوء استفاده از نقاط آسیبپذیر شناخته شده و یا نقاط آسیبپذیری که به درستی بهروزرسانی امنیتی نشده اند و روشهای نوین در ترکیب نقاط آسیبپذیر به منظور حداکثر سازی تاثیر سوء استفاده از جمله محورهای حوزه کشف و تحلیل آسیبپذیری می باشد.
دبیر دومین جشنواره ملی امنیت فضای تبادل اطلاعات تصریح کرد: کشف حملات با استفاده از ترافیک شبکه و یا فایل لاگ مهمترین محورهای حوزه کشف شواهد رایانهای، و پنهان کردن داده با استفاده از الگوریتمهایی که روی بیکسلها ویا فرکانس تأثیر میگذارند، محورهای اصلی حوزه پنهان نگاری را شامل می شود.
بهروزی با اشاره به ویژگی های فایل های ارسالی متقاضیان، ارائه اطلاعات جامع و دقیق از مطلب مورد نظر در متن ایمیل و ارسال توضیحات گویا پیرامون نوآوری یا تکنیک ابداعی و منحصر به فردی که در زمینههای مختلف امنیت در فضای تبادل اطلاعات ارائه می شود را از جمله این ویژگی ها بیان کرد.
وی اضافه کرد: کلیهی مقالات ارائه شده توسط تیم داوری متشکل از اعضای هیأت علمی دانشگاههای معتبر کشور و متخصصین امور امنیت، بررسی و در صورت تأیید و قبولی امتیاز مورد نظر از شخص یا گروه ارائه دهنده دعوت به عمل خواهد آمد.
دبیر دومین جشنواره ملی امنیت فضای تبادل اطلاعات دهم مردادماه را مهلت نهایی ارائه مطالب و اسلایدهای علمی پیرامون این حوزه بیان کرد و افزود: علاقمندان می توانند در چارچوب حوزههای تعریف شده مطالب خود را به آدرس festival@nsec.ir و با موضوع "ارائهی مقاله در جشنواره"ارسال نمایند.