عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محبوبه منتظری, زینبالهدی حشمتی, مصطفی صالحی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش با گسترش اینترنت و پیدایش وب2، رسانههای اجتماعی به عنوان ابزاری برای تبادل پیام، ایجاد ارتباطات دوسویه را امکانپذیر ساختهاند. فروشگاههای اینترنتی یکی از رسانههای اجتماعی هستند که کاربران میتوانند کالاهای موردنیاز خود را در آن یافته و با دیگر کاربران تبادل نظر انجام دهند. بنابراین با توجه به حجم گسترده این نظرات، تحلیل و جمعبندی آنها برای خریدار و فروشنده محصول میتواند بسیار مفید باشد. از اینرو پژوهشهای گستردهای در حوزه نظرکاوی و تحلیل احساسات کاربران انجام گرفته است. با توجه به اینکه هر کاربر میتواند بر روی مشخصات مختلف کالایی مانند دوربین، باتری یا حافظه در یک گوشی تلفن همراه نظر متفاوتی داشته باشد و هریک از این مشخصات با عبارات متفاوتی در نظرات مختلف بیان شوند، خوشهبندی هریک از مشخصات کالا میتواند دقت بالاتری را در تحلیل احساسات و نظرکاوی حاصل نماید. در حالیکه پژوهشهای متعددی به منظور خوشهبندی مشخصات کالا در زبانهای مختلف انجام شده است، ولی در زبان فارسی پژوهشی یافت نشد. در این پژوهش با استفاده از روشهای یادگیری ماشین، مشخصات مربوط به یک خودرو در نظرات کاربران خوشهبندی شدهاند و پس از مقایسه نتایج حاصل از هر روش، الگوریتم امیدبیشینه از نظر معیارهای انتروپی و خلوص منجر به نتایج بهتری شد.
|
||
حدیث بشیری, غلامحسین دستغیبی فرد
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشبینی لینک برای پیشنهاد افراد به یکدیگر در شبکههای اجتماعی مثل فیسبوک، گوگل پلاس، اینستاگرام و..، استفاده میشود و یکی از موضوعات چالش برانگیز و پر کاربرد است. تاکنون روشهای مختلفی برای پیشبینی لینک ارائه شده است، اما مشکل عمده روشهای ارائه شده، دقت پایین آنهاست. در این مقاله با استفاده از وزندار کردن یالها و تخصیص درجهی همسایگی، بخاطر متفاوت بودن درصد دوستیها در شبکههای اجتماعی، روشی برای تشخیص دوستان صمیمی ارائه کردهایم. آزمایش روش پیشنهادی بر روی سه مجموعه داده Facebook و Hamster و Email در مقایسه با روشهای جاری بر روی مجموعه داده فیسبوک 0.4 و بر روی مجموعه داده Hamster، 2.4 و بر روی مجموعه داده ایمیل 6.9 درصد بهبود دقت داشتهایم.
|
||
ایمان پدید, کاظم نیکفرجام
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سرعت زیاد تولید اطلاعات جدید در محیط مجازی و بهخصوص در شبکههای اجتماعی منجر شده است که پیدا کردن اطلاعات و دانش مرتبط در میان حجم انبوهی از اطلاعات کاری بسیار وقتگیر و حتی ناامیدکننده باشد بنابراین کشف دوستان (گروه کاربران) اثرگذار که از میان حجم عظیمی از اطلاعات و محصولات گوناگون مناسبترین و موردپسندترین اطلاعات را بنا به شرایط و ویژگیهای خاص در اختیار هر کاربر قرار میدهد امری ضروری به نظر میرسد. در این مقاله از الگوریتم Bmine که درواقع یک تکنیک دادهکاوی ماتریسی برای کاهش ابعاد داده و افزایش سرعت پاسخ به مسئله است با ترکیب شبکههای فازی عصبی انفیس استفادهشده است. ترکیب این دو روش برای استخراج دادههای مهـم و كـاهش تعداد سیگنالها بهمنظور سهولت در آموزش شبكه عصبي و كاهش حجم محاسبات به كار گرفتهشده است. همچنين بهمنظور آشکارسازی و شناسايي میزان تأثیر افراد شرکتکننده در گروههای اجتماعی از سيستم استنتاج نرو فازي تطبيقي انفیس جهت آموزش و آزمودن دادههای کاهشیافته مورداستفاده قرارگرفته است .سیستم استنتاج فازی ایجادشده جهت مدلسازی ، پیشبینی و فازی شدن میزان تأثیر نسبی هر فرد از مزایای استفاده این روش است.
|
||
حیدر قاسمزاده, محمد قاسمزاده, علیمحمد زارع بیدکی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
موتورهای جستجو بر اساس کلمات کلیدی موجود در پرسوجوی ارسال شده توسط کاربر، اطلاعات مرتبط را از وب بازيابي ميكنند. کاربران نوجوان به دلیل این که از دایره لغات محدودی برخوردار هستند در فرمولبندی پرسوجوی خود از کلمات کلیدی صحیح کمتری استفاده میکنند. همچنین کاربران نوجوان عملیات کلیک را بیشتر بر روی لینکهای ارائه شده در رتبه بالای لیست نتایج موتور جستجو انجام میدهند. چنین رفتاری، مهارتهای ناوبری و استخراج نتایج توسط کاربران نوجوان را کاهش میدهد. در این پژوهش، برای جبران این کاستی، پیشنهاد میشود که الگوهای موضوع-محور محبوب و پرتکرار از روی رفتار جستجوی گذشته کاربران نوجوان کشف شوند و با استفاده از آنها، پرسوجوی مناسب از لاگ جستجو استخراج و به کاربر نوجوان پیشنهاد گردد. در روش پیشنهادی، الگوهای موضوع-محور بر اساس یک مجموعه موضوعهای مورد جستجوی کاربران نوجوان از لاگ جستجو AOL استخراج میگردند. سپس پرسوجوهای لاگ جستجوی AOL نسبت به پرسوجوی ارسال شده كاربر نوجوان بر اساس اندازهگیریهای تشابه، آنتروپی، محبوبیت و پرتکراری الگوهای موضوع-محور رتبهبندی میشوند. نتایج آزمایش نشان میدهد که پرسوجوهای پیشنهاد شده در رتبه بالا به پرسوجوی ارسال شده توسط کاربر نوجوان نزدیکتر است و به تبع آن موجب بهبود دستیابی به نتایج مرتبط میگردند.
|
||
سید هادی سجادی, محمد امین فضلی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از رفتارهای اجتماعی که موضوعی هستهای در علوم اجتماعی است، موضوع هنجاراست. منظور از هنجار، استاندارد یا الگوی رفتاری است که در میان یک گروه یا جامعهای پذیرفته شده است و عمل به آن مورد انتظار جمع است. هنجار ابزار مهمی است که توسط جوامع برای انتظام بخشی امور به خدمت گرفته شده و بدیل مهمی برای اقدامات قانونی و هزینهبر دولتها در تنظیم جوامع است. ویژگی مهم هنجار که با بقیهی رفتارهای اجتماعی متمایز میشود؛ موضوع تحریم است که به مثابه یک تضمین برای جلوگیری از نقض آن است. بهعلاوه هنجار در بین ساختارهای کنش، تنها ساختاری است که منافع حاصل از آن، قابل تقسیم نیست و عمل به آن موجب ایجاد نفع یکسان برای عدهی زیادی میگردد. ما در این مقاله براساس این دو خصلت که متمایزکننده هنجار از بقیه عادات و رفتارهای بشری است، روش خود را ارائه میکنیم. نشان میدهیم که ساختار، نقش مهمی در مکانیسم ترویج هنجار ایفا میکند. این ساختار با ابتنا بر خاصیت بستار نشان میدهد استفاده از راسهای با بستار بیشتر به عنوان نقشهای هنجارآور، نیازمند تلاش و در نتیجه هزینه¬کمتری برای سرایت هنجار دریک شبکههای اجتماعی است. ترکیب نیروهای ناشی از ساختار ارتباطات بین افراد در جامعه و تاثیر بستار به تولید فشاراجتماعی بیشتر بر انجامدهندگان رفتارهای منفی، پیشتر توسط جیمزکلمن تبیین شده است، لیکن بهرهگیری از این نظرات برای ارائه روشی که رابطه تلاش-ساختار را برای تکامل هنجار ازطریق بررسی خصوصیات ذاتی هنجار یعنی تحریم و منافع غیرقابل تقسیم، توضیح دهد، تاکنون صورت نگرفته و مقاله حاضر در صدد ارائه این روش است.
|
||
طاهره صفایی, سید امیر شیخ احمدی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از پرچالشترین مسائل در حوزه شبکههای اجتماعی، مسأله بیشینهسازی تأثیر است. هدف از این مسأله، شناسایی زیرمجموعهی کوچکی از گرهها به نام هستههای اولیه میباشد که میتوانند منجر به بیشینهسازی گسترش تأثیر در شبکههای اجتماعی شوند. تاکنون روشهای زیادی در زمینه مسأله بیشینهسازی تأثیر ارائه شدهاند که از آن جمله میتوان به روش تخفیف-درجه اشاره کرد. روش تخفیف درجه میتواند به طور مؤثر هستههای اولیه را شناسایی کند و این موضوع باعث شده که این روش به عنوان یک روش معیار در نظر گرفته شود. با این حال فرضیههای اولیه در روش تخفیف درجه کافی نمیباشد چرا که این روش با تمام گرههای موجود در همسایگی یک گره به طور یکسان برخورد میکند و بین آنها هیچ تفاوتی قائل نمیشود. از این رو در این مقاله، یک روش جدید تحت عنوان روش تخفیف تکدرجه به عنوان یک تعمیم مؤثر از روش معیار تخفیف درجه پیشنهاد شده است.
در روش پیشنهادی بر اساس معیار درجه با گرههای موجود در همسایگی یک گره رفتار میشود به این صورت که برای گرههای تکدرجه تخفیف بیشتری درنظر گرفته میشود. آزمایشهای انجام شده بر روی تعدادی از شبکههای اجتماعی موجود در دنیای واقعی نشان میدهد هستههای اولیه انتخاب شده توسط روش تخفیف تکدرجه نسبت به روشهای معیار دیگر تأثیرگذارتر هستند.
|
||
علی سعیدی, فریدون شمس علیئی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه مهاجرت زندهی ماشینهای مجازی یکی از فناوریهای مهم و پر کاربرد لایهی مجازیسازی در سازمانهای ابری به حساب میآید. این فناوری برای سازمانها مزایایی نظیر متوازنسازی بارِکاری ماشینهای فیزیکی، مدیریت بهتر مصرف انرژی و افزایش نگهداشتپذیری سیستمها را به ارمغان میآورد. با اینحال عملیات مهاجرت زنده ی ماشینهای مجازی به هنگام مهاجرت ماشینهای مجازی دارای نرخ کثیفی شدید صفحات حافظه یا بارِکاری شدید پردازندهای با مشکلات طولانی شدن مدت زمان کلی مهاجرت (یا حتی عدم توانایی در تکمیل مهاجرت)، حجم بالای ارسال دادهها و سنگینی مدت زمان توقف روبهرو است.
در این پژوهش، با اعمال تغییراتی در سیاستهای ترتیب ارسال صفحات حافظه و افزایش دقت در ترتیب ارسال این صفحات، به روشی دستیافتهایم که منجر به بهبود قابل توجه در معیارهای ارزیابی مدت زمان کلی مهاجرت، حجم دادههای ارسالی و مدت زمان توقف شده است. در این تحقیق از ناظر ماشین مجازی Qemu برای پیادهسازی روش پیشنهادی استفاده شده است. نتایج بدست آمده نیز با روش استاندارد Qemu و همچنین روشهای دیگر اولویتبندی ترتیب ارسال صفحات حافظه مقایسه شده است.
|
||
زهرا قرباني کوجانی, محمدرضا خيام باشی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای اجتماعی آنلاین رشد عظیمی در دهه گذشته داشته اند. یکی از موضوعاتی که توجه بسیاری از مححقان را به خود جلب کرده است، موضوع کشف جوامع در داخل این شبکههای بزرگ میباشد. در این مقاله، روشی بر اساس الگوریتم بهینه سازی گرگ خاکستری برای تشخیص جوامع در شبکههای اجتماعی پیشنهاد شده است. به منظور ارزیابی کارایی روش پیشنهادی از معیار ماژولاریتی بهره گرفته شده است. همچنین سعی شده است تا از مقیاسهای مختلف شبکههای اجتماعی از کوچک تا بزرگ برای ارزیابی روش پیشنهادی با تحقیقات گذشته استفاده شود. نتایج نشان میدهند که روش پیشنهادی توانسته است نتایج بهتری را نسبت به روشهای فراابتکاری همرده از جمله الگوریتم ژنتیک و بهینه سازی ازدحام ذرات بدست آورد.
|
||
ابراهیم نیک ملکی, قاسم میرجلیلی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای توری بیسیم یک تکنولوژی جدید به منظور ایجاد سرویسهای ارتباطی پهن باند و با قابلیت توسعه را فراهم میسازند. با توجه به این موضوع، مدیریت دسترسی به منابع با هدف بهبود گذردهی، بعنوان یکی از مهمترین چالشهای پیش رو در این شبکهها مطرح میشود. در اين مقاله، ابتدا مسئلهی مدیریت دسترسی به منابع شامل: مدیریت کنترل توان، مدیریت تطبیق نرخ، مدیریت زمانبندی، مدیریت مسیریابی و مدیریت تخصیص کانال در گرههای این شبکه فرمولبندی میشود. مسئلهی مطرح شده NP_hard میباشد و با افزایش تعداد گرههای شبکه و تعداد تقاضاهای ترافیکی، مدت زمان پاسخگویی به صورت نمایی افزایش مییابد. برای حل این مشکل یک الگوریتم ترکیبی ابتکاری-فراابتکاری به منظور مدیریت دسترسی به منابع، ارائه میگردد. نتایج شبیهسازی عملکرد مناسب الگوریتم پیشنهادی را در مقایسه با رویکرد فرمولبندی شده بهینه نشان میدهد.
|
||
سید امید فاطمی, امید ابراهیمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در20 سال اخیر با پیشرفت تکنولوژیهای تولید، ذخیرهسازی و پردازش دادهها، شاهد انقلابی در رشد دادههای ذخیره شده در جهان هستیم. این حجم عظیم دادهها دارای پتانسیل فراوانی برای کشف دانش میباشند، اما روشهای کلاسیک آماری و یادگیری ماشین از نظر عملی برای این حجم زیاد دادهها پاسخگو نیستند. در راستای پردازش کلانداده چهارچوبها و روشهای مختلفی ارائه شدهاند، اما به دلیل ساختار متفاوت دادهها و کاربردهای مختلف آنها، معمولا در هر کاربرد علاوه بر استفاده از روشهای موجود، نیازمند ارائهی روشهای خاصی برای آن کاربرد نیز هستیم. در این مقاله مسئله انجام فرآیند پردازش کلانداده در عمل، برای دستهای از دادههای فضاییزمانی که توسط سنسورهای مکانی ثبت شدهاند میباشد. خروجی این پردازش، میزان روابط افراد مختلف با توجه به تاریخچهی حرکتی آنها میباشد که در آخرین مرحله از فرآیند، سیستم میتواند با دریافت شناسهی هر فرد، لیستی از مرتبطترین افراد به او را به صورت مرتب شده برگرداند. این فرآیند به دلیل پیچیدگیهایی که دارد به بخشهای کوچکتری شکسته شده است. یکی از زمانبرترین بخشهای این فرآیند مربوط به یافتن نقاط توقف است. هدف از این تحقیق پیادهسازی سامانههای کلانداده برای حل این مسئله میباشد. در این تحقیق الگوریتم پیدا کردن نقاط توقف با استفاده از چهارچوب Apache Spark و تغییر در روش محاسبه به گونهای تغییر داده شده است که امکان اجرای آن به صورت توزیع شده یا بر روی یک کامپیوتر وجود دارد و در هر کدام از حالتهای توزیع شده و غیر توزیع شده، الگوریتم این قابلیت را دارد که متناسب با تعداد هستههای اختصاص داده شده، سرعت پردازش را افزایش دهد. بر اثر این تغییر در الگوریتم پیدا کردن نقاط توقف، زمان اجرای الگوریتم با تحمل خطایی کمتر از ۰.۱ درصد حدود ۹۹.۹ درصد کاهش یافت. در این بهبود استفاده از حافظهی داخلی و دیسک کاملا ثابت مانده است و تعداد هستههای پردازنده از ۱ هسته (روی رایانه با پردازندهی ۴ هستهای) به ۸ هسته افزایش یافته است.
|
||
حسین احمدوند, مازیار گودرزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تعداد زیادی از شرکتها با پردازش دادههای بزرگ برای تحلیل دادههای مالی، دادههای تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش دادههای بزرگ، ممکن است نتوان تمام دادهها را مورد پردازش قرار داد. این موضوع بر روی کیفیت پاسخ تاثیر گذاشته و کیفیت پاسخ را کاهش میدهد. راهحل ارائه شده در این مقاله در مواقعی که با محدودیت بودجه و زمان اتمام پردازش روبرو هستیم میتواند مورد استفاده قرار بگیرد. در این مقاله ما برای افزایش کیفیت پاسخ دادهها با تاثیر بیشتر را به منابع با توان پردازشی بیشتر اختصاص میدهیم. بعد از آن اگر بودجه ای برای استفاده در دسترس بود، سایر دادهها را نیز مورد پردازش قرار میدهیم. در این مقاله با استفاده از روشهای آماری با سطح اطمینان قابل قبولی میزان تاثیر هر قسمت از داده را بر روی پاسخ نهایی مشخص میکنیم. با استفاده از این روش قادر خواهیم بود در صورت وجود محدودیت زمانی و بودجه ای کیفیت پاسخ را افزایش دهیم. در فاز ارزیابی دادههایی از حوزههای مختلف را مورد بررسی قرار دادهایم. بررسی نشان میدهد این روش دارای کارایی خوبی برای افزایش کیفیت پاسخ در صورت وجود محدودیت زمانی و بودجه است. در کاربردهای مورد ارزیابی در این مقاله موفق شدهایم تا 29 درصد بهبود در کیفیت پاسخ ایجاد کنیم.
|
||
محمدرضا رازیان, محمد فتحیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله منع سرویس توزیع شده به روشهای مختلفی انجام میپذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم میشود. در حمله با نرخ بالا، حملهکننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آنها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حملهکننده پایین خواهد بود بدین ترتیب سیستمهای تشخیص حمله، نمیتوانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حملهکننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام میدهد. در این مقاله با بررسی نقاط قوت و ضعف روشهای دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیکهای دادهکاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریانهای موجود در حمله، گرههای متخاصم و جریانهای مرتبط با حمله شناسایی میشوند. همچنین نتایج بدست آمده از طراحی و پیادهسازی نشان میدهد روش پیشنهادی به طور موثر و کارا میتواند جریانات حمله را شناسایی نماید.
|
||
علیرضا مهرداد, فرخ لقا معظمی گودرزی, هادی سلیمانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سال 2014 یک مسابقه بینالمللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و کارا است. الگوریتم Deoxys یکی از الگوریتمهائی است که به دور سوم مسابقه بینالمللی سزار راه یافته است. الگوریتم Deoxys از تابعی مشابه تابع دور الگوریتم AES به همراه یک ورودی اضافه به عنوان توئیک، بهره میبرد.
در این مقاله یک تحلیل تفاضل ناممکن برای رمز قالبی کاهش یافتهی هفت دوری Deoxys-BC-256 در مدل توئیک ارائه میشود. این اولین بار است که امنیت این رمز قالبی در مقابل تحلیل تفاضل ناممکن بررسی میشود. همچنین براساس اطلاعات نویسندگان مقاله این اولین بار است که هفت دور رمز قالبی Deoxys-BC-256 در مدل تککلید بررسی میشود. تحلیلهای ارائه شده در مقالات منتشر شده، در مدل کلید و توئیک مرتبط هستند که نسبت به مدل توئیک مرتبط، مدلی نظری محسوب میشود. تحلیل ارائه شده در این مقاله، از نوع توئیک مرتبط و متن اصلی منتخب است که به 248 بایت حافظه نیاز دارد و پیچیدگی دادهای معادل 2116.5 متن منتخب و پیچیدگی زمانی معادل 2116.5 عملیات رمزگذاری هفت دوری دارد.
|
||
مطهره دهقان, بابک صادقیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ما در این مقاله میخواهیم پروتکلهایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکلهایی مبتنی بر محاسبات چند طرفه امن ارائه میدهیم. در این پروتکلها، هریک از گرههای متحرک، تابع چند جملهای منحنی حرکت خود را محاسبه مینمایند. بدینترتیب مسئله یافتن نقاط تلاقی را به مسئله یافتن ریشه مشترک چند جملهایها تبدیل میکنیم و برای یافتن ریشه مشترک چند جملهایها از رمزنگاری همومورفیک استفاده میکنیم. همچنین پروتکل دیگری مبتنی بر محاسبه فاصله منحنیها و پروتکل انتقال بیخبر ارائه میدهیم. پروتکلهای پیشنهادی ما در مقابل حمله کننده نیمهدرستکار امن است. پروتکلهای پیشنهادی برای یافتن نقاط تلاقی دو گره است. اما از آن جایی که با داشتن چندین گره، لازم است تلاقی بین هر دو گره بطور مجزا بدست آید، میتوان از این پروتکل برای یافتن نقاط تلاقی n گره نیز استفاده نمود.
|
||
فروزان قصیری دربنده, معصومه صفخانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اینترنت اشیا (IoT) یک فنآوری در حال ظهور است که کنترل از راه دور شبکههای ناهمگن را ممکن میسازد و چشم انداز خوبی در کاربردهای صنعتی دارد. بهعنوان یک زیرساخت مهم، شبکههای حسگر بیسیم یک نقش مهم را در اینترنت اشیای صنعتی بر عهده دارد. با توجه به محدودیت منابع گرههای حسگر، طراحی طرح احراز هویت متعادل جهت تامین امنیت و کارایی در شبکههای حسگر بیسیم یک چالش بزرگ در برنامههای اینترنت اشیا است.
در این زمینه تاکنون طرحهای زیادی ارائه شده است. اما متاسفانه هیچ کدام از این طرحها خالی از ایرادهای امنیتی نبودهاند و نتوانستهاند به طور کامل امنیت مورد نیاز کاربردهای مختلف را تامین نمایند. در سال2017، طرحی توسط Khemissa et al. ]7[ برای احراز هویت کاربران و گرههای حسگر در شبکههای حسگر بیسیم ارائه شده است، اما متاسفانه در این مقاله ما نشان میدهیم که طرح احرازهویت شبکههای بیسیمKhemissa et al. در مقابل حملات از هم زمانی خارج کردن و حملات جعل هویت کاربر و جعل هویت گره دروازه آسیبپذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آنها تنها یکبار اجرای طرح است.
|
||
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت میگیرد و معمولا تحت عنوان کانالهای جانبی شناخته میشوند. با توجه به آنکه هسته اصلی پیادهسازی عملیات رمزگشائی الگوریتم الجمال تابع توانرسانی است، برهمین اساس نحوه پیادهسازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سالهای اخیر طیف وسیعی از محققین بر روی نحوه پیادهسازی امن تابع توانرسانی کار کرده و روشهائی را برای مقابله با حملات کانال جانبی پیشنهاد دادهاند. الگوریتم Square and Multiply Always یکی از روشهای مطرح پیادهسازی تابع توانرسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان دادهاند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 میتواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمیتواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
|
||
امیرحسین ابراهیمی مقدم, شهرام رسولزاده, زهرا احمدیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم رمزنگاری SIMON یکی از الگوریتمهای رمزنگاری سبک میباشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این مقاله با بهره گیری از فرانمای کلید خطی SIMON و روش پیوند و برش، آسیب¬پذیری این الگوریتم رمز، خصوصا نسخههای کوچکتر آن، در مقابل حملات ملاقات در میانه چندبعدی ارزیابی شده است. مزیت اصلی حملات معرفی شده، پیچیدگی داده کمتر آنها نسبت به سایر حملات است که باعث میشود تا این حملات بصورت عملیتری اجرا شود و مقاوم سازی این الگوریتم در مقابل این حملات ضرورت بیشتری یابد.
|
||
فرهنگ خیری, سعید گرگین
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای بین خودرویی به عنوان نوعی از شبکههای موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جادهای را فراهم میکنند. این شبکهها علاوه بر کمک به تسهیل فرآیند حمل و نقل، با کاهش میزان ترافیک و هدایت هوشمند جریان حرکت خودروها، تاثیر مثبت فراوانی بر راحتی و امنیت مسافران دارند. با این وجود، حفظ امنیت در برابر حملات در بستر این نوع از شبکهها، یکی از مهمترین دغدغهها و موانع در راه توسعه استفاده از این شبکهها است. یکی از حملات مطرح در شبکههای موردی بین خودرویی، حمله کرم چاله است. در این حمله دو خودرو شرکت دارند که با ایجاد یک کانال ارتباطی با یکدیگر، یک نسخه از اطلاعات مکانی خودرو اول به خودروی دوم ارسال میشود و خودروی دوم با انتشار این اطلاعات اقدام به فریب سایر خودروها و تجهیزات کنار جادهای میکند. در این مقاله، الگوریتمی ارائه شده است که با تشکیل جداول همسایههای هر خودرو در شبکه توسط تجهیزات کنار جادهای، امکان تشخیص حمله کرم چاله را فراهم میآورد. برای پیادهسازی الگوریتم، از شبیهساز NS2 استفاده شده است. در آزمایشهای صورت گرفته مشخص شد الگوریتم پیشنهادی در سناریوهای مختلف موفق به تشخیص درست حملات است، ولیکن در برخی شرایط، زمانی که تعداد خودروها کم باشد، با تشخیص مثبت کاذب مواجه میشود.
|
||
مهسا جعفری خوزانی, سهیلا جعفری خوزانی, جابر کریمپور, رضا عزمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه به دلیل گستردهتر شدن استفاده از کامپیوتر در حوزههای مختلف اقتصادی، پزشکی، سازمانهای تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روشهای بسیاری را برای پیشگیری و تشخیص نفوذ با استفاده از ویژگیهای وابسته به محتوای ترافیک ارائه دادهاند، با این حال این روشها در تشخیص حملات با کاستیهایی مواجهاند. این مقاله یک رویکرد نوین برای تشخیص نفوذ با استفاده از تابع بر پایه شعاع یا RBF بر مبنای مدل ترافیک شبکه ارائه میدهد. به این صورت که ابتدا با استفاده از مفهوم جریان شبکه، ویژگی جدیدی به نام اثر انگشت جریان که یک ویژگی مستقل از محتوای ترافیک شبکه است به دست آمده است. در ادامه با استفاده از الگوریتم k-means بر روی این ویژگیها عمل خوشهبندی انجام گرفته و برای آموزش و ارزیابی به RBF داده شده است. نتایج این روش که با استفاده از مجموعه داده DARPA 98 و DARPA 99 ارزیابی شده است نشان میدهد که این روش در مقایسه با روشهایی که از محتوای ترافیک برای تشخیص نفوذ استفاده کردهاند، افزایش نرخ تشخیص و نرخ دقت را به همراه داشته است. همچنین به دلیل استفاده از الگوریتم k-means، زمان آموزش به طور چشمگیری کاهش یافته است.
|
||
احسان شیرزاد, حمید سعادت فر
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه شرکتهای بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده میکنند. هادوپ یک چارچوب نرمافزاری متنباز برای کار با کلان دادهها است که از نگاشت-کاهش برای پردازش موازی دادهها استفاده میکند. به جهت اهمیت سیستمهای کلان داده مانند هادوپ، مطالعات بسیاری روی دادههای ثبت وقایع آنها به منظور مدیریت بهتر منابع، زمانبندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها میتوان علتهای آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما دادههای ثبت وقایع متعلق به یک خوشه تحقیقاتی بهنام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینههای مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گرههای اجراکننده و حجم دادههای ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است.
|