عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
پیمان تیموری
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
بهمن هاشمی, محمد کاظم اکبری, بهمن جوادی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
حمیدرضا باقی, گلناز الهی, محمد رضا آیت الله زاده شیرازی
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
با گسترش سیستمهای اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه اینگونه سیستمها نیز افزایش یافته و درنظر گرفتن جنبههای امنیتی در توسعهی سیستمها به عنوان یکی از کلیدیترین موضوعات مطرح میباشد. به منظور توسعهی سیستم ها با توجه به فاکتورهای متعدد، مدل فرایندی که در برگیرندهی فرایند، روشها و ابزارهای مهندسی نرم افزار است، انتخاب میشود.Rational Unified Process یکی از متداولترین و جامعترین مدلهای فرایند نرم افزار میباشد که در سالهای اخیر مورد توجه توسعه دهندگان قرار گرفته است. به منظور استفاده از این فرایند مهندسی نرم افزار در توسعهی سیستمهای امن گسترش و بهبود یابد. در این مقاله گسترشهایی در نظامهای Business Modeling و RUP Requirement ارائه شده است. این گسترشها شامل براضافه و یکپارچه نمودن فعالیت ها، نقشها و فرآوردههای نرم افزاری بر RUP به منظور به دست آوردن، مستند کردن و مدلسازی تهدیدها و نیازهای امنیتی سیستم میباشد. این گسترشها به توسعه دهندگان سیستم، فعالتیهای مشخص و مدرنی را معرفی میکندکه با پیگیری آنها توسعه دهندگان اطمینان مییابند که جنبههای امنیتی سیستم کاری موجود را یه درستی شناخته و نیازهای امنیتی سیستم نرم افزار را به دست آورده و مدلسازی گردهاند. گسترشهای ارائه شده برای دو نظام از RUP از جمله نوآوریهای اصلی این مقاله محسوب میگردند.
|
||
Majid Alkaee Taleghan, Amirhosein Taherkordi, Mohsen Sharifi
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Reza Azarderakhsh, Amir H. Jahangir, Manijeh Keshtgary
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Mohammad Reza Ayatollahzadeh Shirazi, Ahmad Abdollahzadeh Barfouroush
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Himanshu Thapliyal, Hamid R. Arabnia, M.B Srinivas
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Mohammad Reza Sohizadeh Abianeh, Mahmoud Salmasizadeh, Javad Mohajeri
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Arman Tajbakhsh, Abdolreza Mirzaei, Mohammad Rahmati
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Mohsen Sharifi, Hossein Momeni
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Niloofar Montazeri, Gholamreza Ghassem-Sani, Hossein Sameti
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
سید علیرضا متولیان, محمدرضا میبدی, سعید شیری
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
صادق وهابزاده زرگری, عادل ترکمان رحمانی
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
بهزاد زمانی دهکردی, احمد اکبری, بابک ناصر شریف
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
سید آرش استادزاده, سید شروین استادزاده
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
مهدی اثنی عشری
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
کیفیت سرویس در شبکههای سنسور تعاریف متفاوتی دارد که از آن جمله میتوان به پوشش مناسب شبکه، تعداد ندهای فعال دریک زمان، صحت اطلاعات دریافتی در ند مرکزی و مدت زمان انتقال اطلاعات به ند مرکزی اشاره کرد. در این مقاله بر مبنای تعریف تعداد ندهای فعال به عنوان کیفیت سرویس، به ارائهی روشی مبتنی بر اتوماتای یادگیر جهت دستیابی به کیفیت مورد انتظار خواهیم پرداخت. در این روش، با خوشهبندی شبکه و قرار دادن رؤوس خوشهها به عنوان مسؤول بررسی تعداد ندهای فعال در هر خوشه، پوشش مناسبی از تعداد ندهای فعال در سطح کل شبکه به دست خواهد آمد. هر ند مجهز به یک اتوماتای یادگیر می باشد که در طول فعالیت شبکه و از طریق پاسخهایی که از رأس خوشه دریافت میدارد، لزوم فعال یا غیرفعال بودن ند را مشخص میکند. ازطریق شبیهسازی کامپیوتری نشان داده میشود که روش ارائه شده، میتواند کیفیت سرویس مطلوبی را از دیدگاه ارائه شده تولید کند.
|
||
محمد حسین یغمایی مقدم, حسن ابراهیمی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
کنترل پذیرش درخواست، یکی از مهمترین وظایف شبکههایی است که کیفیت سرویس را پشتیبانی میکنند. هدف اصلی کنترل پذیرش درخواست، اطمینان از تامین کیفیت سرویس اتصالهای جاری بدون تاثیر منفی بر کیفیت سرویس جریانهای قبلی میباشد. بنابراین یک الگوریتم کنترل پذیرش درخواست باید از میزان منابع شبکه (مانند پهنای باند لینک و ظرفیت بافر) که هنوز آزاد هستند و مورد استفاده قرار نگرفتهاند؛ آگاه باشد. اگر این منابع آزاد، بزرگتر یا مساوی میزان منابعی باشد که یک درخواست به شبکه ارائه میدهد؛ آنگاه این درخواست، مورد پذیرش قرار میگیرد. منابع شبکه هم باید به صورت مؤثری توسط الگوریتمهای کنترل پذیرش درخواست، مورد استفاده قرار بگیرند و باید از رد کردن بیش از حد درخواستهای جدید، خودداری نمود. در این مقاله، روشی برای کنترل پذیرش درخواست بر مبنای اندازهگیری درشبکههای P Diffserv ارائه شدهاست. روش ارائه شده، تنها رفتار تودهای جریانها را در نظر میگیرد و نیازی به نگهداری اطلاعات هر جریان به صورت جداگانه ندارد. روش پیشنهادی، توانایی تنظیم میزان بهرهوری از پهنای باند شبکه را به اندازهای که مدیر شبکه میخواهد با رعایت محدودیتهای کیفیت سرویس را دارا میباشد. نتایج حاصل از شبیهسازی روش پیشنهادی نشان دهنده کارایی بالای آن میباشد.
|
||
سعید پارسا, روزبه معانی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
استفاده از فراخوانیهای غیرهمزمان یکی از روشهای مرسوم برای ایجاد همروندی جهت تسریع اجرای برنامههای توزیع شده میباشد. اما این همروندی اغلب تا حداکثر مقدار ممکن ایجاد نمیگردد. در واقع، وابستگی دستورات بعد از فراخوانیهای غیر همزمان به مقادیر تاثیرپذیر از فراخوانیها، موجب کاهش همروندی در اجرای همزمان دو تابع فراخواننده و فراخوانده شده میشود. در این مقاله نشان داده شده که برای افزایش میزان همروندی میتوان دستورات را به گونهای جابجا کرد که دستوراتی که از مقادیر توابع غیر همزمان استفاده میکنند تا حد امکان از محل فراخوانی تابع دور شوند. بدین ترتیب همانطور که در عمل نشان دادهایم، این جابجایی دستورالعملها موجب افزایش قابل توجهی در میزان همروندی و بالنتیجه سرعت اجرای برنامه شده است.
|
||
سعید پارسا, مرتضی دامن افشان
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
علی رغم تأکید بر حذف شکاف موجود بین مدلهای نرم افزاری و کدهای پیادهسازی، تلاشهای کمی در مورد بکارگیری ابزارهای نرمافزاری جهت اعما ل خودکار مدلهای کنترل دسترسی بطور مستقیم در داخل متن برنامهها صورت گرفته است. در این مقاله به شرح طراحی و پیادهسازی یک محیط اعمال سیاستهای کنترل دسترسی پرداخته شده است. در این محیط، سیاستهای مدل شده کنترل دسترسی بر مبنای دیدگاه یا همان VBAC (View-Based Access Control)
که به فرمت (XML Metadata Interchange) XMI هستند، تبدیل به زبان سیاست دیدگاه یا VPL (View Policy Language) میشود. کدهای تولید شده به زبان سیاست دیدگاه، به راحتی قابل تبدیل به دستورالعملهای زبان جاوا است. در نهایت دستورالعملهای جاوای متناظر با کدهای زبان سیاست دیدگاه به داخل برنامههایی که قرار است امن شوند، اعمال میشوند. این روش شکاف موجود بین مدلسازی و اعمال سیاستهای کنترل دسترسی را از بین میبرد و تضمین میکند که کد برنامه همانطور که طراح برنامه قصد داشته، امن شده است.
|
||
حمید رضا طارمیان, سعید باقری شورکی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با توجه به افزیش روز افزون کاربرد شبکههای کامپیوتری و وجود اطلاعات بسیار مهم در آنها، حفاظت از این اطلاعات در براب حملات و خرابکاریها اهمیت بسیار بالایی پیدا کرده است. سیستمهای تشخیص تهاجم موجود معمولاً نمیتوانند همه انواع چهارگانه حملات را به خوبی شناسایی کنند. برای برطرف کردن این مشکل، استفاده از الگوریتمهای یادگیری مختلفی که هر کدام در شناسایی نوع خاصی از حملات چهارگانه بهتر عمل میکنند، درآموزش سیستم تشخیص تهاجم پیشنهاد شده است(مانند شبکههای عصبی و خوشهبندی). اما استفاده همزمان از چند الگوریتم دستهبندی باعث پیچیده شدن مراحل تشخیص حمله خصوصاً به صورت بلادرنگ خواهد شد، به همین منظور از سیستمهای تشخیص تهاجم که موتور تحلیل آنها فازی است و زبانی واحد را از دانش موجود در الگوریتمهای فوق ارائه میدهد، بهره بردیم. سیتسم تشخیص تهاجم فازی ارائه شده در این مقاله بدلیل استفاده همزمان از شبکههای عصبی و خوشهبندی در مرحله یادگیری و بهرهگیری از اطلاعات آماری در هنگام تبدیل دانش آنها به قوانین و مفاهیم فازی، نتایج جالب توجهی در تشخیص انواع چهارگانه حملات ارائه کرده است و توانسته ضعف سیستمهای موجود را بر طرف کند.
|