آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محبوبه منتظری, زینب‌الهدی حشمتی, مصطفی صالحی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش با گسترش اینترنت و پیدایش وب2، رسانه‌های اجتماعی به عنوان ابزاری برای تبادل پیام، ایجاد ارتباطات دوسویه را امکان‌پذیر ساخته‌اند. فروشگاه‌های اینترنتی یکی از رسانه‌های اجتماعی هستند که کاربران می‌توانند کالاهای موردنیاز خود را در آن یافته و با دیگر کاربران تبادل نظر انجام دهند. بنابراین با توجه به حجم گسترده این نظرات، تحلیل و جمع‌بندی آنها برای خریدار و فروشنده محصول می‌تواند بسیار مفید باشد. از این‌رو پژوهش‌های گسترده‌ای در حوزه نظرکاوی و تحلیل احساسات کاربران انجام گرفته است. با توجه به اینکه هر کاربر می‌تواند بر روی مشخصات مختلف کالایی مانند دوربین، باتری یا حافظه در یک گوشی تلفن همراه نظر متفاوتی داشته باشد و هریک از این مشخصات با عبارات متفاوتی در نظرات مختلف بیان شوند، خوشه‌بندی هریک از مشخصات کالا می‌تواند دقت بالاتری را در تحلیل احساسات و نظرکاوی حاصل نماید. در حالیکه پژوهش‌های متعددی به منظور خوشه‌بندی مشخصات کالا در زبان‌های مختلف انجام شده است، ولی در زبان فارسی پژوهشی یافت نشد. در این پژوهش با استفاده از روش‌های یادگیری ماشین، مشخصات مربوط به یک خودرو در نظرات کاربران خوشه‌بندی شده‌اند و پس از مقایسه نتایج حاصل از هر روش، الگوریتم امیدبیشینه از نظر معیارهای انتروپی و خلوص منجر به نتایج بهتری شد.
حدیث بشیری, غلامحسین دستغیبی فرد
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیش‌بینی لینک برای پیشنهاد افراد به یکدیگر در شبکه‌های اجتماعی مثل فیسبوک، گوگل پلاس، اینستاگرام و..، استفاده می‌شود و یکی از موضوعات چالش برانگیز و پر کاربرد است. تاکنون روش‌های مختلفی برای پیش‌بینی لینک ارائه شده است، اما مشکل عمده روش‌های ارائه شده، دقت پایین آنهاست. در این مقاله با استفاده از وزن‌دار کردن یال‌ها و تخصیص درجه‌ی همسایگی، بخاطر متفاوت بودن درصد دوستی‌ها در شبکه‌های اجتماعی، روشی برای تشخیص دوستان صمیمی ارائه کرده‌ایم. آزمایش روش پیشنهادی بر روی سه مجموعه داده Facebook و Hamster و Email در مقایسه با روش‌های جاری بر روی مجموعه داده فیسبوک 0.4 و بر روی مجموعه داده Hamster، 2.4 و بر روی مجموعه داده ایمیل 6.9 درصد بهبود دقت داشته‌ایم.
ایمان پدید, کاظم نیک‌فرجام
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سرعت زیاد تولید اطلاعات جدید در محیط مجازی و به‌خصوص در شبکه‌های اجتماعی منجر شده است که پیدا کردن اطلاعات و دانش مرتبط در میان حجم انبوهی از اطلاعات کاری بسیار وقت‌گیر و حتی ناامیدکننده باشد بنابراین کشف دوستان (گروه کاربران) اثرگذار که از میان حجم عظیمی از اطلاعات و محصولات گوناگون مناسب‌ترین و موردپسندترین اطلاعات را بنا به شرایط و ویژگی‌های خاص در اختیار هر کاربر قرار می‌دهد امری ضروری به نظر می‌رسد. در این مقاله از الگوریتم Bmine که درواقع یک تکنیک داده‌کاوی ماتریسی برای کاهش ابعاد داده و افزایش سرعت پاسخ به مسئله است با ترکیب شبکه‌های فازی عصبی انفیس استفاده‌شده است. ترکیب این دو روش برای استخراج داده‌های مهـم و كـاهش تعداد سیگنال‌ها به‌منظور سهولت در آموزش شبكه عصبي و كاهش حجم محاسبات به كار گرفته‌شده است. همچنين به‌منظور آشکارسازی و شناسايي میزان تأثیر افراد شرکت‌کننده در گروه‌های اجتماعی از سيستم استنتاج نرو فازي تطبيقي انفیس جهت آموزش و آزمودن داده‌های کاهش‌یافته مورداستفاده قرارگرفته است .سیستم استنتاج فازی ایجادشده جهت مدل‌سازی ، پیش‌بینی و فازی شدن میزان تأثیر نسبی هر فرد از مزایای استفاده این روش است.
حیدر قاسم‌زاده, محمد قاسم‌زاده, علی‌محمد زارع بیدکی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
موتورهای جستجو بر اساس کلمات کلیدی موجود در پرس‌وجوی ارسال شده توسط کاربر، اطلاعات مرتبط را از وب بازيابي مي‌كنند. کاربران نوجوان به دلیل این که از دایره لغات محدودی برخوردار هستند در فرمول‌بندی پرس‌وجوی خود از کلمات کلیدی صحیح کمتری استفاده می‌کنند. همچنین کاربران نوجوان عملیات کلیک را بیشتر بر روی لینک‌های ارائه شده در رتبه بالای لیست نتایج موتور جستجو انجام می‌دهند. چنین رفتاری، مهارت‌های ناوبری و استخراج نتایج توسط کاربران نوجوان را کاهش می‌دهد. در این پژوهش، برای جبران این کاستی‌، پیشنهاد می‌شود که الگوهای موضوع-محور محبوب و پرتکرار از روی رفتار جستجوی گذشته کاربران نوجوان کشف شوند و با استفاده از آن‌ها، پرس‌وجوی مناسب از لاگ جستجو استخراج و به کاربر نوجوان پیشنهاد گردد. در روش پیشنهادی، الگوهای موضوع-محور بر اساس یک مجموعه موضوع‌های مورد جستجوی کاربران نوجوان از لاگ‌ جستجو AOL استخراج می‌گردند. سپس پرس‌وجوهای لاگ جستجوی AOL نسبت به پرس‌وجوی ارسال شده كاربر نوجوان بر اساس اندازه‌گیری‌های تشابه، آنتروپی، محبوبیت و پرتکراری الگوهای موضوع-محور رتبه‌بندی می‌شوند. نتایج آزمایش نشان می‌دهد که پرس‌وجوهای پیشنهاد شده در رتبه بالا به پرس‌وجوی ارسال شده توسط کاربر نوجوان نزدیک‌تر است و به تبع آن موجب بهبود دستیابی به نتایج مرتبط می‌گردند.
سید هادی سجادی, محمد امین فضلی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از رفتارهای اجتماعی که موضوعی هسته‌ای در علوم اجتماعی است، موضوع هنجاراست. منظور از هنجار، استاندارد یا الگوی رفتاری است که در میان یک گروه یا جامعه‌ای پذیرفته شده است و عمل به آن مورد انتظار جمع است. هنجار ابزار مهمی است که توسط جوامع برای انتظام بخشی امور به خدمت گرفته شده و بدیل مهمی برای اقدامات قانونی و هزینه‌بر دولت‌ها در تنظیم جوامع است. ویژگی مهم هنجار که با بقیه‌ی رفتارهای اجتماعی متمایز می‌شود؛ موضوع تحریم است که به مثابه یک تضمین برای جلوگیری از نقض آن است. به‌علاوه هنجار در بین ساختارهای‌ کنش، تنها ساختاری است که منافع حاصل از آن، قابل تقسیم نیست و عمل به آن موجب ایجاد نفع یکسان برای عده‌ی زیادی می‌گردد. ما در این مقاله براساس این دو خصلت که متمایزکننده هنجار از بقیه عادات و رفتارهای بشری است، روش خود را ارائه می‌کنیم. نشان می‌دهیم که ساختار، نقش مهمی در مکانیسم ترویج هنجار ایفا می‌کند. این ساختار با ابتنا بر خاصیت بستار نشان می‌دهد استفاده از راس‌های با بستار بیشتر به عنوان نقش‌های هنجارآور، نیازمند تلاش و در نتیجه هزینه¬کمتری برای سرایت هنجار دریک شبکه‌های اجتماعی است. ترکیب نیروهای ناشی از ساختار ارتباطات بین افراد در جامعه و تاثیر بستار به تولید فشاراجتماعی بیشتر بر انجام‌دهندگان رفتارهای منفی، پیشتر توسط جیمزکلمن تبیین شده است، لیکن بهره‌گیری از این نظرات برای ارائه روشی که رابطه تلاش-ساختار را برای تکامل هنجار ازطریق بررسی خصوصیات ذاتی هنجار یعنی تحریم و منافع غیرقابل تقسیم، توضیح دهد، تاکنون صورت نگرفته و مقاله حاضر در صدد ارائه این روش است.
طاهره صفایی, سید امیر شیخ احمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از پرچالش‌ترین مسائل در حوزه شبکه‌های اجتماعی، مسأله بیشینه‌سازی تأثیر است. هدف از این مسأله، شناسایی زیرمجموعه‌ی کوچکی از گره‌ها به نام هسته‌های اولیه می‌باشد که می‌توانند منجر به بیشینه‌سازی گسترش تأثیر در شبکه‌های اجتماعی شوند. تاکنون روش‌های زیادی در زمینه مسأله بیشینه‌سازی تأثیر ارائه شده‌اند که از آن جمله می‌توان به روش تخفیف-درجه اشاره کرد. روش تخفیف درجه می‌تواند به طور مؤثر هسته‌های اولیه را شناسایی کند و این موضوع باعث شده که این روش به عنوان یک روش معیار در نظر گرفته شود. با این حال فرضیه‌های اولیه در روش تخفیف درجه کافی نمی‌باشد چرا که این روش با تمام گره‌های موجود در همسایگی یک گره به طور یکسان برخورد می‌کند و بین آنها هیچ تفاوتی قائل نمی‌شود. از این‌ رو در این مقاله، یک روش جدید تحت عنوان روش تخفیف تک‌درجه به عنوان یک تعمیم مؤثر از روش معیار تخفیف‌ درجه پیشنهاد شده است. در روش پیشنهادی بر اساس معیار درجه با گره‌های موجود در همسایگی یک گره رفتار می‌شود به این صورت که برای گره‌های تک‌درجه تخفیف بیشتری درنظر گرفته می‌شود. آزمایش‌های انجام شده بر روی تعدادی از شبکه‌های اجتماعی موجود در دنیای واقعی نشان می‌دهد هسته‌های اولیه انتخاب شده توسط روش تخفیف تک‌درجه نسبت به روش‌های معیار دیگر تأثیرگذارتر هستند.
علی سعیدی, فریدون شمس علیئی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مهاجرت زنده‏‌ی ماشین‏‌های مجازی یکی از فناوری‏‌های مهم و پر کاربرد لایه‏‌ی مجازی‏‌سازی در سازمان‏‌های ابری به حساب می‏‌آید. این فناوری برای سازمان‌‏ها مزایایی نظیر متوازن‏‌سازی بارِکاری ماشین‌‏های فیزیکی، مدیریت بهتر مصرف انرژی و افزایش نگهداشت‌‏پذیری سیستم‏‌ها را به ارمغان می‌‏آورد. با این‏‌حال عملیات مهاجرت زنده ‏ی ماشین‏‌های مجازی به هنگام مهاجرت ماشین‏‌های مجازی دارای نرخ کثیفی شدید صفحات حافظه یا بارِکاری شدید پردازنده‌‏ای با مشکلات طولانی شدن مدت زمان کلی مهاجرت (یا حتی عدم توانایی در تکمیل مهاجرت)، حجم بالای ارسال داده‌‏ها و سنگینی مدت زمان توقف روبه‏‌رو است. در این پژوهش، با اعمال تغییراتی در سیاست‏‌های ترتیب ارسال صفحات حافظه و افزایش دقت در ترتیب ارسال این صفحات، به روشی دست‏یافت‌ه‏ایم که منجر به بهبود قابل توجه در معیارهای ارزیابی مدت زمان کلی مهاجرت، حجم داده‏‌های ارسالی و مدت زمان توقف شده است. در این تحقیق از ناظر ماشین مجازی Qemu برای پیاده‌‏سازی روش پیشنهادی استفاده شده است. نتایج بدست آمده نیز با روش استاندارد Qemu و همچنین روش‌‏های دیگر اولویت‌‏بندی ترتیب ارسال صفحات حافظه مقایسه شده است.
زهرا قرباني کوجانی, محمدرضا خيام باشی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های اجتماعی آنلاین رشد عظیمی در دهه گذشته داشته اند. یکی از موضوعاتی که توجه بسیاری از مححقان را به خود جلب کرده است، موضوع کشف جوامع در داخل این شبکه‌های بزرگ می‌باشد. در این مقاله، روشی بر اساس الگوریتم بهینه سازی گرگ خاکستری برای تشخیص جوامع در شبکه‌های اجتماعی پیشنهاد شده است. به منظور ارزیابی کارایی روش پیشنهادی از معیار ماژولاریتی بهره گرفته شده است. همچنین سعی شده است تا از مقیاس‌های مختلف شبکه‌های اجتماعی از کوچک تا بزرگ برای ارزیابی روش پیشنهادی با تحقیقات گذشته استفاده شود. نتایج نشان می‌دهند که روش پیشنهادی توانسته است نتایج بهتری را نسبت به روش‌های فراابتکاری همرده از جمله الگوریتم ژنتیک و بهینه سازی ازدحام ذرات بدست آورد.
ابراهیم نیک ملکی, قاسم میرجلیلی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های توری بی‌سیم یک تکنولوژی جدید به منظور ایجاد سرویس‌های ارتباطی پهن باند و با قابلیت توسعه را فراهم می‌سازند. با توجه به این موضوع، مدیریت دسترسی به منابع با هدف بهبود گذردهی، بعنوان یکی از مهمترین چالش‌های پیش رو در این شبکه‌ها مطرح می‌شود. در اين مقاله، ابتدا مسئله‌ی مدیریت دسترسی به منابع شامل: مدیریت کنترل توان، مدیریت تطبیق نرخ، مدیریت زمان‌بندی، مدیریت مسیریابی و مدیریت تخصیص کانال در گره‌های این شبکه فرمول‌بندی می‌شود. مسئله‌ی مطرح شده NP_hard می‌باشد و با افزایش تعداد گره‌های شبکه و تعداد تقاضاهای ترافیکی، مدت زمان پاسخگویی به صورت نمایی افزایش می‌یابد. برای حل این مشکل یک الگوریتم ترکیبی ابتکاری-فراابتکاری به منظور مدیریت دسترسی به منابع، ارائه می‌گردد. نتایج شبیه‌سازی عملکرد مناسب الگوریتم پیشنهادی را در مقایسه با رویکرد فرمول‌بندی شده بهینه نشان می‌دهد.
سید امید فاطمی, امید ابراهیمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در20 سال اخیر با پیشرفت تکنولوژی‌های تولید، ذخیره‌سازی و پردازش داده‌ها، شاهد انقلابی در رشد داده‌های ذخیره شده در جهان هستیم. این حجم عظیم داده‌ها دارای پتانسیل فراوانی برای کشف دانش می‌باشند، اما روش‌های کلاسیک آماری و یادگیری ماشین از نظر عملی برای این حجم زیاد داده‌ها پاسخگو نیستند. در راستای پردازش کلان‌داده چهارچوب‌ها و روش‌های مختلفی ارائه شده‌اند، اما به دلیل ساختار متفاوت داده‌ها و کاربردهای مختلف آنها، معمولا در هر کاربرد علاوه بر استفاده از روش‌های موجود، نیازمند ارائه‌ی روش‌های خاصی برای آن کاربرد نیز هستیم. در این مقاله مسئله انجام فرآیند پردازش کلان‌داده در عمل، برای دسته‌ای از داده‌های فضایی‌زمانی که توسط سنسورهای مکانی ثبت شده‌اند می‌باشد. خروجی این پردازش، میزان روابط افراد مختلف با توجه به تاریخچه‌ی حرکتی آنها می‌باشد که در آخرین مرحله از فرآیند، سیستم می‌تواند با دریافت شناسه‌ی هر فرد، لیستی از مرتبط‌ترین افراد به او را به صورت مرتب شده برگرداند. این فرآیند به دلیل پیچیدگی‌هایی که دارد به بخش‌های کوچکتری شکسته شده است. یکی از زمانبرترین بخش‌های این فرآیند مربوط به یافتن نقاط توقف است. هدف از این تحقیق پیاده‌سازی سامانه‌های کلان‌داده برای حل این مسئله می‌باشد. در این تحقیق الگوریتم پیدا کردن نقاط توقف با استفاده از چهارچوب Apache Spark و تغییر در روش محاسبه به گونه‌ای تغییر داده شده است که امکان اجرای آن به صورت توزیع شده یا بر روی یک کامپیوتر وجود دارد و در هر کدام از حالت‌های توزیع شده و غیر توزیع شده، الگوریتم این قابلیت را دارد که متناسب با تعداد هسته‌های اختصاص داده شده، سرعت پردازش را افزایش دهد. بر اثر این تغییر در الگوریتم پیدا کردن نقاط توقف، زمان اجرای الگوریتم با تحمل خطایی کمتر از ۰.۱ درصد حدود ۹۹.۹ درصد کاهش یافت. در این بهبود استفاده از حافظه‌ی داخلی و دیسک کاملا ثابت مانده است و تعداد هسته‌های پردازنده از ۱ هسته (روی رایانه با پردازنده‌ی ۴ هسته‌ای) به ۸ هسته افزایش یافته است.
حسین احمدوند, مازیار گودرزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد زیادی از شرکت‌ها با پردازش داده‌های بزرگ برای تحلیل داده‌های مالی، داده‌های تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش داده‌های بزرگ، ممکن است نتوان تمام داده‌ها را مورد پردازش قرار داد. این موضوع بر روی کیفیت پاسخ تاثیر گذاشته و کیفیت پاسخ را کاهش می‌دهد. راه‌حل ارائه شده در این مقاله در مواقعی که با محدودیت بودجه و زمان اتمام پردازش روبرو هستیم می‌تواند مورد استفاده قرار بگیرد. در این مقاله ما برای افزایش کیفیت پاسخ داده‌ها با تاثیر بیشتر را به منابع با توان پردازشی بیشتر اختصاص می‌دهیم. بعد از آن اگر بودجه ای برای استفاده در دسترس بود، سایر داده‌ها را نیز مورد پردازش قرار می‌دهیم. در این مقاله با استفاده از روش‌های آماری با سطح اطمینان قابل قبولی میزان تاثیر هر قسمت از داده را بر روی پاسخ نهایی مشخص می‌کنیم. با استفاده از این روش قادر خواهیم بود در صورت وجود محدودیت زمانی و بودجه ای کیفیت پاسخ را افزایش دهیم. در فاز ارزیابی داده‌هایی از حوزه‌های مختلف را مورد بررسی قرار داده‌ایم. بررسی نشان می‌دهد این روش دارای کارایی خوبی برای افزایش کیفیت پاسخ در صورت وجود محدودیت زمانی و بودجه است. در کاربردهای مورد ارزیابی در این مقاله موفق شده‌ایم تا 29 درصد بهبود در کیفیت پاسخ ایجاد کنیم.
محمدرضا رازیان, محمد فتحیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس توزیع شده به روش‌های مختلفی انجام می‌پذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم می‌شود. در حمله با نرخ بالا، حمله‌کننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آن‌ها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حمله‌کننده پایین خواهد بود بدین ترتیب سیستم‌های تشخیص حمله، نمی‌توانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حمله‌کننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام می‌دهد. در این مقاله با بررسی نقاط قوت و ضعف روش‌های دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیک‌های داده‌کاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریان‌های موجود در حمله، گره‌های متخاصم و جریان‌های مرتبط با حمله شناسایی می‌شوند. همچنین نتایج بدست آمده از طراحی و پیاده‌سازی نشان می‌دهد روش پیشنهادی به طور موثر و کارا می‌تواند جریانات حمله را شناسایی نماید.
علیرضا مهرداد, فرخ لقا معظمی گودرزی, هادی سلیمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال 2014 یک مسابقه بین‌المللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و کارا است. الگوریتم Deoxys یکی از الگوریتم‌هائی است که به دور سوم مسابقه بین‌المللی سزار راه یافته است. الگوریتم Deoxys از تابعی مشابه تابع دور الگوریتم AES به همراه یک ورودی اضافه به عنوان توئیک، بهره می‌برد. در این مقاله یک تحلیل تفاضل ناممکن برای رمز قالبی کاهش یافته‌ی هفت دوری Deoxys-BC-256 در مدل توئیک ارائه می‌شود. این اولین بار است که امنیت این رمز قالبی در مقابل تحلیل تفاضل ناممکن بررسی می‌شود. همچنین براساس اطلاعات نویسندگان مقاله این اولین بار است که هفت دور رمز قالبی Deoxys-BC-256 در مدل تک‌کلید بررسی می‌شود. تحلیل‌های ارائه شده در مقالات منتشر شده، در مدل کلید و توئیک مرتبط هستند که نسبت به مدل توئیک مرتبط، مدلی نظری محسوب می‌شود. تحلیل ارائه شده در این مقاله، از نوع توئیک مرتبط و متن اصلی منتخب است که به 248 بایت حافظه نیاز دارد و پیچیدگی داده‌ای معادل 2116.5 متن منتخب و پیچیدگی زمانی معادل 2116.5 عملیات رمزگذاری هفت دوری دارد.
مطهره دهقان, بابک صادقیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ما در این مقاله می‌خواهیم پروتکل‌هایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکل‌هایی مبتنی بر محاسبات چند طرفه امن ارائه می‌دهیم. در این پروتکل‌ها، هریک از گره‌های متحرک، تابع چند جمله‌ای منحنی حرکت خود را محاسبه می‌نمایند. بدین‌ترتیب مسئله یافتن نقاط تلاقی را به مسئله یافتن ریشه مشترک چند جمله‌ای‌ها تبدیل می‌کنیم و برای یافتن ریشه مشترک چند جمله‌ای‌ها از رمزنگاری همومورفیک استفاده می‌کنیم. همچنین پروتکل دیگری مبتنی بر محاسبه فاصله منحنی‌ها و پروتکل انتقال بی‌خبر ارائه می‌دهیم. پروتکل‌های پیشنهادی ما در مقابل حمله کننده نیمه‌درستکار امن است. پروتکل‌های پیشنهادی برای یافتن نقاط تلاقی دو گره است. اما از آن جایی که با داشتن چندین گره، لازم است تلاقی بین هر دو گره بطور مجزا بدست آید، می‌توان از این پروتکل برای یافتن نقاط تلاقی n گره نیز استفاده نمود.
فروزان قصیری دربنده, معصومه صفخانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اینترنت اشیا (IoT) یک فنآوری در حال ظهور است که کنترل از راه دور شبکه‌های ناهمگن را ممکن می‌سازد و چشم انداز خوبی در کاربردهای صنعتی دارد. به‌عنوان یک زیرساخت مهم، شبکه‌های حسگر بی‌سیم یک نقش مهم را در اینترنت اشیای صنعتی بر عهده دارد. با توجه به محدودیت منابع گره‌های حسگر، طراحی طرح احراز هویت متعادل جهت تامین امنیت و کارایی در شبکه‌های حسگر بی‌سیم یک چالش بزرگ در برنامه‌های اینترنت اشیا است. در این زمینه تاکنون طرح‌های زیادی ارائه شده است. اما متاسفانه هیچ کدام از این طرح‌ها خالی از ایرادهای امنیتی نبوده‌اند و نتوانسته‌اند به طور کامل امنیت مورد نیاز کاربردهای مختلف را تامین نمایند. در سال2017، طرحی توسط Khemissa et al. ]7[ برای احراز هویت کاربران و گره‌های حسگر در شبکه‌های حسگر بی‌سیم ارائه شده است، اما متاسفانه در این مقاله ما نشان می‌دهیم که طرح احرازهویت شبکه‌های بی‌سیمKhemissa et al. در مقابل حملات از هم زمانی خارج کردن و حملات جعل هویت کاربر و جعل هویت گره دروازه آسیب‌پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن‌ها تنها یک‌بار اجرای طرح است.
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیاده‌سازی الگوریتم‌های رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت می‌گیرد و معمولا تحت عنوان کانال‌های جانبی شناخته می‌شوند. با توجه به آنکه هسته اصلی پیاده‌سازی عملیات رمزگشائی الگوریتم الجمال تابع توان‌رسانی است، برهمین اساس نحوه پیاده‌سازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سال‌های اخیر طیف وسیعی از محققین بر روی نحوه پیاده‌سازی امن تابع توان‌رسانی کار کرده و روش‌هائی را برای مقابله با حملات کانال جانبی پیشنهاد داده‌اند. الگوریتم Square and Multiply Always یکی از روش‌های مطرح پیاده‌سازی تابع توان‌رسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان داده‌اند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 می‌تواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمی‌تواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
امیرحسین ابراهیمی مقدم, شهرام رسول‌زاده, زهرا احمدیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم رمزنگاری SIMON یکی از الگوریتم‌های رمزنگاری سبک می‌باشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این مقاله با بهره گیری از فرانمای کلید خطی SIMON و روش پیوند و برش، آسیب¬پذیری این الگوریتم رمز، خصوصا نسخه‌های کوچک‌تر آن، در مقابل حملات ملاقات در میانه چندبعدی ارزیابی شده است. مزیت اصلی حملات معرفی شده، پیچیدگی داده کم‌تر آن‌ها نسبت به سایر حملات است که باعث می‌شود تا این حملات بصورت عملی‌تری اجرا شود و مقاوم سازی این الگوریتم در مقابل این حملات ضرورت بیشتری یابد.
فرهنگ خیری, سعید گرگین
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های بین خودرویی به عنوان نوعی از شبکه‌های موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جاده‌ای را فراهم می‌کنند. این شبکه‌ها علاوه بر کمک به تسهیل فرآیند حمل و نقل، با کاهش میزان ترافیک و هدایت هوشمند جریان حرکت خودروها، تاثیر مثبت فراوانی بر راحتی و امنیت مسافران دارند. با این وجود، حفظ امنیت در برابر حملات در بستر این نوع از شبکه‌ها، یکی از مهم‌ترین دغدغه‌ها و موانع در راه توسعه استفاده از این شبکه‌ها است. یکی از حملات مطرح در شبکه‌های موردی بین خودرویی، حمله کرم چاله است. در این حمله دو خودرو شرکت دارند که با ایجاد یک کانال ارتباطی با یکدیگر، یک نسخه از اطلاعات مکانی خودرو اول به خودروی دوم ارسال می‌شود و خودروی دوم با انتشار این اطلاعات اقدام به فریب سایر خودروها و تجهیزات کنار جاده‌ای می‌کند. در این مقاله، الگوریتمی ارائه شده است که با تشکیل جداول همسایه‌های هر خودرو در شبکه توسط تجهیزات کنار جاده‌ای، امکان تشخیص حمله کرم چاله را فراهم می‌آورد. برای پیاده‌سازی الگوریتم، از شبیه‌ساز NS2 استفاده شده است. در آزمایش‌های صورت گرفته مشخص شد الگوریتم پیشنهادی در سناریوهای مختلف موفق به تشخیص درست حملات است، ولیکن در برخی شرایط، زمانی که تعداد خودروها کم باشد، با تشخیص مثبت کاذب مواجه می‌شود.
مهسا جعفری خوزانی, سهیلا جعفری خوزانی, جابر کریم‌پور, رضا عزمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه به دلیل گسترده‌تر شدن استفاده از کامپیوتر در حوزه‌های مختلف اقتصادی، پزشکی، سازمان‌های تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روش‌های بسیاری را برای پیش‌گیری و تشخیص نفوذ با استفاده از ویژگی‌های وابسته به محتوای ترافیک ارائه داده‌اند، با این حال این روش‌ها در تشخیص حملات با کاستی‌هایی مواجه‌اند. این مقاله یک رویکرد نوین برای تشخیص نفوذ با استفاده از تابع بر پایه شعاع یا RBF بر مبنای مدل ترافیک شبکه ارائه می‌دهد. به این صورت که ابتدا با استفاده از مفهوم جریان شبکه، ویژگی جدیدی به نام اثر انگشت جریان که یک ویژگی مستقل از محتوای ترافیک شبکه است به دست آمده است. در ادامه با استفاده از الگوریتم k-means بر روی این ویژگی‌ها عمل خوشه‌بندی انجام گرفته و برای آموزش و ارزیابی به RBF داده شده است. نتایج این روش که با استفاده از مجموعه داده DARPA 98 و DARPA 99 ارزیابی شده است نشان می‌دهد که این روش در مقایسه با روش‌هایی که از محتوای ترافیک برای تشخیص نفوذ استفاده کرده‌اند، افزایش نرخ تشخیص و نرخ دقت را به همراه داشته است. همچنین به دلیل استفاده از الگوریتم k-means، زمان آموزش به طور چشم‌گیری کاهش یافته است.
احسان شیرزاد, حمید سعادت فر
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شرکت‌های بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده می‌کنند. هادوپ یک چارچوب نرم‌افزاری متن‌باز برای کار با کلان داده‌ها است که از نگاشت-کاهش برای پردازش موازی داده‌ها استفاده می‌کند. به جهت اهمیت سیستم‌های کلان داده مانند هادوپ، مطالعات بسیاری روی داده‌های ثبت وقایع آن‌ها به منظور مدیریت بهتر منابع، زمان‌بندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها می‌توان علت‌های آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما داده‌های ثبت وقایع متعلق به یک خوشه تحقیقاتی به‌نام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینه‌های مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گره‌های اجراکننده و حجم داده‌های ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است.
1 122 123 124 125 126 127 128 143