عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مهدی حاتمی مرزوق, شهرام جمالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تعداد گرههای حسگر توزیع شده برای پوشش یک ناحیه، به دلایل مختلف از جمله محدودیت انرژی حسگر و افزایش طول عمر شبکه، غالباً بیشتر از تعداد مورد نیاز میباشد. در چنین شرایطی، نیاز به پروتکلهایی مشاهده میشود که تنها با فعال کردن گرههای ضروری در لحظههای خاص، کل ناحیهی داده شده را به طور کامل پوشش دهد. با این کار انرژی کل شبکه به طور موثری مصرف میشود. در اکثر الگوریتمهای موجود، این کار با ارسال حجم انبوهی از پیغامها بین گرهها و جمعآوری اطلاعات از گرههای همسایه انجام میشود. در این مقاله یک روش زمانبندی مبتنی بر تراکم گرههای حسگر، برای نگهداری پوشش در شبکهی حسگر بیسیم ارائه میشود. در روش پیشنهادی، هر گره دورهی فعالیت خود را بر مبنای تعداد گرههای توزیع شده، اندازه ناحیهی پایش و همچنین موقعیت جغرافیای خود، مشخص میکند. در این روش سربار ناشی از ارسال پیغام به شبکه تحمیل نمیگردد. نتایج شبیه سازی نشان میدهد، اگر یک شبکهی حسگر بیسیم از تراکم گره مناسبی برخوردار باشد، روش پیشنهادی، ضمن حفظ پوشش ناحیه، با زمانبندی دورهی فعالیت گرهها، باعث مصرف بهینهی انرژی میشود.
|
||
ساجده حرّاز, علیمحمّد افشین همّتیار
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه کاربران شبکههای حسگر بیسیم علاوه بر غلبه بر چالشهایی نظیر محدودیت انرژی، باید با چالشهای ناشی از حملات مهاجمین به شبکه نیز مقابله کنند. یکی از حملات متدوال در شبکههای حسگر بیسیم، حمله کرمچاله است که در آن مهاجمین، یک لینک سریع و با تاخیر کم را بین دو نقطه از شبکه ایجاد میکنند. این حمله با توافق دو یا چند گره از شبکه یا با اضافه کردن چندین گره مخرب جدید امکانپذیر است. پس از آنکه لینک ایجاد شد، مهاجم دادهها را از یک طرف لینک جمعآوری کرده و از طریق لینک سریع ایجاد شده آنها را به سمت دیگر شبکه میفرستد. این حمله در جریان انتقال دادهها تغییر ایجاد میکند و سبب گمراه شدن چاهک میشود. حمله کرمچاله به سادگی انجام میشود و تشخیص آن راحت نیست، چرا که اطلاعات منتقل شده اغلب معتبر هستند. در این مقاله به بررسی روشهای بکارگرفته شده برای حمله کرمچاله میپردازیم و روشهای مختلف مقابله با آن در شبکههای حسگر بیسیم را بررسی میکنیم.
|
||
نسرین منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکهی حسگر بیسیم، متناسب با تعداد چاهکها به چند ناحیه بخشبندی میشود. گرههای اطراف هر چاهک علاوه بر ارسال اطلاعات خود، اطلاعات سایر گرههای ناحیه را نیز به چاهک جلورانی میکنند، بنابراین به سرعت انرژی خود را از دست میدهند و اطراف چاهک چالهی انرژی بوجود میآید. برای جلوگیری از این مشکل ، هر چاهک با جابهجایی بین گرههای ناحیه خود، بار ارسال و دریافت داده را روی گرهها متوازن میکند. هر چاهک مکانی را برای اقامت بعدی خود انتخاب میکند که کارایی مصرف انرژی گرههای آن ناحیه را بالا ببرد. در این مقاله پیشنهاد شده است که چاهکهای نواحی مختلف برای تعیین مکان اقامت بعدی خود، شرایط شبکه نظیر سطح انرژی باقیمانده گرههای نواحی و موقعیت مکانی چاهک ها نسبت به یکدیگر را نیز در نظر بگیرند. به این منظور الگوریتم فرهنگی چند جمعیتی پیشنهاد میشود و زیرجمعیتها با تبادل فرهنگ بین یکدیگر سعی میکنند بهترین پاسخ را بیابند. نتایج حاصل از شبیه سازی روش پیشنهادی با نتایج چند الگوریتم مقایسه شده که نشان دهندهی بهبود کارایی این روش در توازن بار شبکه میباشد.
|
||
شهلا صفری قلعه, مهدی دهقان تخت فولادی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مهمترین و چالش برانگیزترین مسألههای شبکههای مش بیسیم، مسأله گذردهی شبکه در نتیجه تداخلهای ناشی از ارسالهای همزمان و محدودیتهای فرکانسی است. شبکههای مش بیسیم چند-رادیویی، چند-کاناله زمانی میتوانند مطلوب باشند و تداخل را کاهش دهند که یک راهبرد تخصیص کانال کارا برای تخصیص دادن کانالها به رابطهای رادیویی وجود داشته باشد. چندپخشی، یک مکانیزم مؤثر برای تحویل داده به گروهی از گیرندهها است. وقتی چند دروازه در اینترنت دردسترس باشد، پهنای باند بیشتری نتیجه میشود و تخصیص کانال به لینکهای درخت چندپخشی میتواند به طور قابل توجهی ظرفیت شبکه را افزایش دهد. در این مقاله، ما به مسأله تخصیص کانال در شبکههای مش بیسیم چند- رادیویی، چند- کاناله، چند- دروازه ای با هدف کمینه کردن تداخل بین گرههای درخت چندپخشی میپردازیم. ابتدا در شبکهای با چندین دروازه، درختهای چندپخشی ساخته میشوند. با استفاده از روش پیشنهادی، یک درخت مجازی روی درختهای ساخته شده، ایجاد میکنیم. سپس با در نظر گرفتن تداخل کانالهای همسایه، از بین کانالهای متعامد و همپوشان جزئی، کانال های مناسب انتخاب شده و به لینکهای درخت چندپخشی تخصیص داده میشوند. نتایج شبیه سازی گویای آن است که روش پیشنهادی در مقایسه با کارهای گذشته، کارایی بالاتری برحسب تداخل داشته است.
|
||
امیررضا رامتین, وصال حکمی, مهدی دهقان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوريتم با ويژگيهای خود-پاياسازی و محدودسازی خطا برای ساخت مجموعه غالب مینیمال به منظور خوشهبندی در شبکههای حسگر بیسیم، پيشنهاد میشود. الگوریتمهای مشابه يا به کلی از ويژگی محدودسازی خطا بیبهرهاند و یا چون اساساً با دید کاربردی خاصی طراحی نشدهاند، با محيط عملياتی شبکههای حسگر تناسب ندارند. الگوریتم پیشنهادی قابلیت تنظیم وابستگی گرهها به سرخوشه را دارد؛ از پيکربندیهای تکخطايي با پيچيدگی زمانی و مکانی O(1) ترميم میشود و تحت سیاست زمانبندی توزيعی ناعادلانه کار میکند که بیشترین مشابهت با معماری شبکههای حسگر را دارد. ساخت مجموعه غالب مینیمال، چون عدم مجاورت گرههای سرخوشه را الزامی نمیکند، تعداد تغییر حالت کمتری تا پیکربندی مجاز نیاز دارد و ساختار خوشههای حاصل از آن نیز بهینهتر است. کاهش تعداد پيامهای بروزرسانی، ایجاد ساختار خوشهبندی کارآمدتر و پايدارسازی با حداقل تغيير در ساختار توپولوژيکی از ویژگیهای اساسی الگوريتم میباشند. نتایج حاصل از شبیهسازی نشان خواهد داد که صرف نظر از تعداد و تراکم گرهها، روش پيشنهادی علاوه بر ترمیم سريع در مقابل خطاهاي مقياس کوچک، زمانِ رسيدن به پايداري با شروع از پيکربندي دلخواه اوليه را نيز نسبت به روشهاي قبلي بهبود میدهد.
|
||
سیده الهه جلمبادانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با رشد روزافزون صنایع و خدمات در دنیا و گسترش فناوری اطلاعات، بهکارگیری نرمافزارهای ERP در شرکتها و سازمانها افزایش یافته است. نکته مهمی که در این مورد وجود دارد، این است که بیش از 80 درصد از هزینههای کلی سرمایهگذاری سامانه ERP به فعالیتهای نگهداری آن مرتبط است. یکی از فاکتورهای اصلی که بر نگهداشتپذیری این سامانه تأثیر میگذارد، وجود سامانهای برای مستندسازی محصول در سایت خریدار ERP است. از آنجایی که ERP، در زمان نصب و پس از آن دستخوش تغییرات بسیاری میشود، لازم است برای سامانه مستندسازی آن سطح مناسبی از هوشمندی در نظر گرفته شود، تا کیفیت مستندسازی، از جنبههای مختلف نظیر پویایی، تولید به موقع، کامل بودن و سازگاری کنترل گردد. از این رو عاملهای نرمافزاری هوشمند، میتوانند گزینه مناسبی برای پیادهسازی سامانه مستندسازی باشند. در این مقاله معماریای مبتنی بر چندین عامل مستقل ولی همکار ارائه میشود که به پیادهسازی این سامانه کمک میکند. این معماری به طور مؤثر بر قابلیتهای انواع عاملهای هوشمند نرمافزاری، مانند هوشمندی، یادگیری، تحرک و خودمختاری تکیه دارد. نتایج حاصل از ارزیابی معماری پیشنهادی، با استفاده از تکنیکهای مبتنی بر سناریو و لیست مرجع نشان میدهد که معماری پیشنهادی قابلیت بهکارگیری دارد و ضوابط یک معماری عاملگرا را دارا است.
|
||
محمدمهدی رحیمی نداف, الهام اشراقیان, وحید رافع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بحث مهندسی نرمافزار طراحی معماریهای قابل توسعه و قابل اجرا بنحوی که امکان ارزیابی صفات عملیاتی و غیر عملیاتی سیستم در حال طراحی را فراهم سازند، اهمیت خاصی دارد. یکی از روشهای ایجاد معماریهای قابل اجرا استفاده از زبانهای رسمی در توصیف معماری است. با این روش میتوان سیستم را دقیق و بدون ابهام بیان کرد و امکان وارسی آن را قبل از پیادهسازی فراهم ساخت. در این مقاله معماری مبتنی بر مؤلفه با زبان رسمی سیستم تبدیل گراف توصیف و مدلسازی شده است. سپس این زبان به منظورتحلیل و ارزیابی صفت غیرعملیاتی کارایی به زبان مدل-سازی PEPA تبدیل شده است. در نهایت مدلسازی و نتایج حاصل از آن مانند توانعملیاتی وکارایی سیستم با استفاده از دو مورد مطالعه نشان داده شده است.
|
||
سرور سعادت بخت, صدیقه خوشنویس
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خط محصول نرمافزار به عنوان یک پارادایم امیدبخش در توسعه نرمافزار با تواناسازی سازمانها برای مدیریت تنوع محصولاتشان، کیفیت محصولات و میزان زمان ارائه آنها به بازار را بهبود داده است. سازمانهایی که مجموعهای از نمودارهای فرایند حرفه را به عنوان دارایی پایه در اختیار دارند در راستای راهاندازی خط محصول، نیازمند وجود مدل تغییرپذیری خانواده فرایندهای حرفه میباشند. از آنجا که تاکنون روشی جهت تولید مدل فوق ارائه نشده و ایجاد این مدل به صورت دستی ممکن است دستخوش خطاهای انسانی گردیده یا به علت پیچیدگی بالا غیر قابل انجام یا زمانبر باشد، نیاز به وجود روشی جهت تولید این مدل وجود دارد. در این مقاله یک روش نیمهخودکار چهار مرحلهای مبتنی بر ساختار گراف جهت تولید مدل خانواده فرایندهای حرفه ارائه گردیده که علاوه بر سنجش دقیق میزان شباهت میان نمودارهای فرایند حرفه ورودی، مدل خانواده فرایندهای حرفه مشابه ورودی را استخراج مینماید. روش پیشنهادی با استفاده از مطالعه موردی ارزیابی گردیده و نتایج ارزیابی نشان دهنده آن است که روش فوق قابل انجام بوده، مدل خروجی حاصل از آن دارای میزان شباهت مناسبی با خروجی خبرگان میباشد. همچنین تغییرپذیری در آن به طور مناسب مدل میشود، به طوری که تمامی نمونه ورودیهای اولیه از روی مدل خروجی قابل استخراج هستند. به علاوه، از تمامی الگوهای جریان کنترل اصلی موجود در BPMN در آن پشتیبانی میشود.
|
||
میترا گلپریان, وحید رافع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مهندسی نرم افزار مبتنی بر عامل در سالهای اخیر به یکی از موضوعات مورد بحث در مهندسی نرم افزار تبدیل شده است. نیاز به معماری های باز دلیلی است که سبب تولید و استفاده برنامه های عاملگرا می شود. علت این امر تغییر و تکامل پیوسته این گونه معماری ها است، یعنی با هر بار اجرای جدید برنامه نیاز مندی های جدیدی تولید می شود. هدف از ساخت نرم افزار های عاملگرا ساخت متدولوژی و ابزارهایی است که توسعه و نگهداری نرم افزارهای عاملگرا را به صورت ارزان، انعطاف پذیرتر و دارای کار کردی ساده و راحت امکان پذیر نماید. بیشتر این نرم افزارها بسیار قوی، مستقل و فعال می باشند. همچنین برنامه های عاملگرا باید توانایی تشخیص پیچیدگی ها را در مراحل اولیه را دارا باشند. لذا تولید نرم افزاری بدون خطا هدفی مهم، در پیشروی مهندسین نرم افزار است. در این مقاله به بیان راهکاریی در جهت رسم نمودارهای موجود در یکی از متدولوژی های عاملگرا به نام تروپوس می پردازیم. ما برای رسیدن به این هدف از سیستم های انتقال گراف و ابزار AGG استفاده می نماییم. سرانجام در پایان کار به بحث راستی آزمایی متامدل تعریف شده توسط یک مثال می پردازیم.
|
||
منصوره قنادی, مهدی آبادی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه باتنتها به یکی از جدیترین تهدیدات در فضای اینترنت تبدیل شدهاند. در هر باتنت از یک بستر ارتباطی با نام کانال فرمان و کنترل برای هدایت میزبانهای آلوده به بات استفاده میشود. از آنجا که با شناسایی کانالهای فرمان و کنترل به آسانی میتوان باتنتهای مختلف را متلاشی کرد، شناسایی این کانالها در روشهای تشخیص باتنت از اهمیت زیادی برخوردار است. مهاجمین با هدف افزایش طول عمر باتنتهای خود از استراتژیهای متفاوتی برای ایجاد کانالهای فرمان و کنترل استفاده میکنند. در سالهای اخیر شبکههای اجتماعی به دلیل دارا بودن میلیونها کاربر فعال مورد توجه مهاجمین قرار گرفتهاند، به طوری که انواع مختلفی از باتنتهای نسل جدید مبتنی بر شبکههای اجتماعی معرفی شده است. در این مقاله، روشی با نام سوتریا برای تشخیص باتنتهای نسل جدیدی پیشنهاد میشود که از نهاننگاری در تصاویر اشتراکی کاربران شبکههای اجتماعی برای ایجاد کانالهای فرمان و کنترل پنهان استفاده میکنند. در روش پیشنهادی با بررسی تصاویر اشتراکی در شبکه اجتماعی فعالیتهای گروهی مشکوک به بات کاربران در دورههای زمانی متفاوت شناسایی شده و میزان شهرت منفی هر کاربر با توجه به سابقه و شباهت فعالیتهای گروهی مشکوک به بات وی محاسبه میشود. در نهایت کاربران با شهرت منفی بالا به عنوان کاربران آلوده به بات گزارش میشوند. نتایج آزمایشها نشان میدهند که روش سوتریا قادر است کانالهای فرمان و کنترل پنهان مبتنی بر شبکههای اجتماعی را با نرخ هشدار نادرست پایین شناسایی کند.
|
||
سید فاطمه افتخاری, کیان کیقباد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهوارهای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سالهای اخیر مقالات متعددی جهت تامین این نیاز ارائه شدهاند. در سال 2012 آقای Chang و همکارانشان یک طرح احراز اصالت و توافق کلید ارائه دادند. طرح پیشنهادی آنها در برابر حمله جعل هویت و ممانعت از سرویس آسیبپذیر است. در این مقاله یک طرح احراز اصالت امن و کارآمد برای سیستمهای ارتباطات ماهوارهای متحرک ارائه شده است که ضعفهای پروتکلهای گذشته و بخصوص پروتکل آقای Chang را برطرف نموده است. پروتکل پیشنهادی به دلیل مبتنیبودن بر تابع درهمساز و عملیات XOR دارای محاسبات سبک بوده و در برابر حملاتی مانند جعل هویت، ممانعت از سرویس، تکرار، الحاق، تصدیقکننده مسروقه و دزدیدن کارت هوشمند امن میباشد.
|
||
رحیمه خدادادی, مهدی آبادی, بهزاد اکبری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از ویژگیهای ذاتی هر باتنت انجام فعالیتهای گروهی توسط میزبانهای آلوده به بات است. این میزبانها فرامین یکسانی را دریافت کرده و فعالیتهای مخرب مشابهی را انجام میدهند که باعث میشود جریانهای شبکه آنها شباهت زیادی با هم داشته باشند. علاوه بر آن، جریانهای شبکه هر میزبان آلوده به بات ممکن است به دلایل مختلفی از قبیل خرابی سرویسدهندگان فرمان و کنترل، وجود دیوارههای آتش فعال، تولید نامهای دامنه الگوریتمی و غیره با شکست مواجه شوند. در سالهای اخیر روشهای زیادی برای تشخیص باتنتها مبتنی بر تحلیل شباهت یا تحلیل شکست جریانهای شبکه پیشنهاد شده است. در این مقاله، روشی جدید با نام یوتاب پیشنهاد میشود که از ترکیب هر دو تحلیل فوق برای تشخیص باتنتهای نسل جدید استفاده میکند. در این روش، ترافیک شبکه به عنوان ورودی دریافت شده و برای هر یک از جریانهای TCP، UDP و DNS یک بردار ویژگی استخراج میشود. سپس با خوشهبندی این بردارهای ویژگی، میزبانهای دارای فعالیتهای گروهی مشکوک و با محاسبه نرخ شکست جریان، میزبانهای دارای شکستهای مشکوک شناسایی میشوند. در نهایت، شهرت منفی میزبانها مبتنی بر سابقه فعالیتهای گروهی و سابقه شکستهای مشکوک آنها محاسبه شده و میزبانهای دارای شهرت منفی بالا به عنوان میزبانهای آلوده به بات گزارش میشوند. نتایج آزمایشهای انجام شده برای تشخیص سه باتنت متفاوت نشان میدهند که روش پیشنهادی قادر است این باتنتها را با نرخ هشدار نادرست پایین تشخیص دهد.
|
||
بهروز شاهی شیخ احمدلو, بهروز ترک لادانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استفاده از سيستمهاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستمهاي امروزي ضروري است. سيستمهاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستمهاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي ميکنند و به صورت هشدار در اختيار تحليلگر قرار ميدهند تا با خوشهبندي و برچسبزني آنها ديد خلاصهاي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستمها محسوب ميشوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آنقدر زياد است که تحليلگر نميتواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده ميشود. در واقع نشان داده ميشود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشهبندي منجر به خوشهبندي به مراتب بهتري ميشود. براي ارزيابي روش ارائه شده از مجموعه دادهاي DARPA و مجموعه دادهاي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است.
|
||
منیژه کشترگی, محمدرضا منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه GSM یکی از پرکاربردترین شبکههای مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویسهای مخابرات سیار در ایران نیز از این تکنولوژی استفاده مینمایند. وجود رخنههای امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روشهای موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سختافزاری و نرمافزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امنسازی VoIP طراحی نموده و نرمافزاری با نامSSPhone برای گوشیهای موبایل با سیستم عامل اندروید پیادهسازی نمودیم. برای اطمینان از کارایی این نرمافزار در محیط هدف، پارامترهای کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بستهها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار دادهایم. نتایج نشان میدهند که
پارامترهای جیتر و میزان گم شدن بستهها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازهای قابل اغماض است. بنابراین میتوانیم از SSPhone به منظور امنسازی ارتباط مشترکین شبکه GSM استفاده نماییم.
|
||
نیلوفر راستین, منصور ذوالقدری جهرمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستمهای پیشنهادگر میباشند. روش محتوا محور بر اساس ویژگیهای اقلام تعریف میشود. این روش بررسی میکند که اقلام مورد علاقه کاربر دارای چه ویژگیهایی بودهاند، سپس اقلام دارای ویژگیهای مشابه را به او پیشنهاد میکند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار میکند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده میشود. روش پایه فیلترینگ اشتراکی مبتنی بر کاربر، به منظور پیشبینی امتیاز قلم هدف، هیچ تمایزی بین اقلام قائل نمیشود. به عبارت دیگر امتیازهای تمامی اقلام به طور یکسان در انتخاب همسایگی (کاربران مشابه) و پیشبینی تاثیر میگذارند. در این مقاله یک سیستم پیشنهادگر فیلترینگ اشتراکی مبتنی بر کاربر، مجهز به مکانیزم تخصیص پویای وزن به اقلام، ارائه شده است. مبنای این مکانیزم، تخصیص وزن به اقلام بر اساس میزان شباهت آنها با قلم هدف میباشد. میزان شباهت اقلام توسط یک روش محتوا محور سنجیده میشود. از آنجا که پایگاه داده مورد استفاده در این مقاله مربوط به فیلم است، برای بالا بردن کارایی این روش علاوه بر استفاده از ویژگی ژانرها، از ویژگیهای دیگری از جمله کارگردانان و بازیگران به عنوان دادههای مکمل استفاده شده است. سیستم ارائه شده توسط معیار استاندارد میانگین خطای مطلق، روی پایگاه دادههای MovieLensوEachMovie سنجیده شده است. نتایج بهدست آمده، نشانگر عملکرد قابل ملاحظه روش پیشنهادی در مقایسه با سایر روشهای ارائه شده میباشد.
|
||
قادر ابراهیمیپور, علی پیروزی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روشهای زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روشهای قبلی ارائه دهیم. در روش پیشنهادی بیتهایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونهای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش میدهد که در این صورت میتوان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله میتواند به عنوان مکمل روشهای قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد.
|
||
مریم شاهپسند, سید علیرضا هاشمی گلپیایگانی, مهدی شجری, هدی قوامیپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گسترش استفاده از سیستمهای اطلاعاتی در تمامی زمینهها به خصوص در مواردی که اطلاعات مهم و محرمانه جابهجا میشود، سازمانها و شرکتها را برآن داشته تا با به کار بستن تمهیدات امنیتی، داراییها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترلهای امنیتی به عنوان راهحلهای پیشگیرانه در برابر تهدیدات امنیتی به کار بسته میشوند تا اطمینان کافی را برای استفاده از این سیستمها فراهم آورند. اما محدودیتهای بودجه و تفاوت سازمانها در اهداف، ساختار و اولویتهای مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسبترین زیرمجموعه از این کنترلها را برای پیادهسازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیمگیری در این حوزه به سه دسته اصلی "کارایی کنترلهای امنیتی"،"تفاوت سطح پیادهسازی کنترلها با سطح پیادهسازی آنها در تجربههای موفق مدیریت امنیت اطلاعات" و "هزینه پیادهسازی کنترلها" تقسیم شدهاند. با هدف دستیابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترلهای امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند.
|
||
بهنام رحمانی, حامد یوسفی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از جدیترین چالشهای امنیت در سامانههای تعبیهشده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصههای سختافزاری جهت کشف رمز بنا نهاده شده است. در حملات تحلیل توانی، مهاجم با استخراج الگوی مصرف توان در سامانه رمزنگاری و مطابقت دادن آن با توان مصرفی از پیش اندازهگیری شده از سامانه، میتواند به اطلاعات محرمانه دسترسی پیدا کند. روش پوشش جانشانی چرخشی یکی از آخرین روشهایی است که سعی دارد در سطح کاربرد به مقابله با حملات تحلیل توانی بپردازد و ادعا شده است که الگوریتمهایی که با استفاده از این روش مقاوم شدهاند، در مقابل حملات تحلیل توان مرتبه اول و مرتبه دوم با میزان انحراف صفر مقاوم هستند. در این مقاله پس از بررسی نقاط ضعف روش پوشش جانشانی چرخشی، حملهای طراحی و پیادهسازی کردهایم که نشان میدهد روش مذکور در مقابل حملات تحلیل توانی مرتبه دوم با میزان انحراف صفر بهبود امنیتی به دست نمیدهد. برای این منظور کد الگوریتم رمزنگاری AES که به این روش مقاومسازی مجهز شده است را بر روی خانواده میکروکنترلر PIC اجرا کرده و بر نقطهای از الگوریتم حملات را انجام دادیم. نتایج به دست آمده موید کشف کلید و شکسته شدن الگوریتم رمزنگاری هستند.
|
||
مریم تجری, سید کامیار ایزدي
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه XML به دلیل غیرساختیافته و انعطافپذیر بودن، به طور گسترده مورد استفاده قرار میگیرد و به یک استاندارد برای توصیف و تبادل دادهها در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد XML، جهت مدیریت و پردازش بهینهتر اطلاعات، پایگاهدادههای مختص به ساختار آن به وجود آمده است. دادهها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت، تغییر و تخریب محافظت شوند و محرمانگی، جامعیت و دسترسپذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاهدادههای XML نیز برای محافظت از دادههای حساس و فرآهم آوردن محیطی امن جهت پردازش پرسوجوهای کاربران، یک نیاز اساسی و بسیار مهم است. از جمله روشهای فنی کنترل امنیت، رمزنگاری، تصدیق هویت، کنترل دسترسی و ... میباشد. یکی از مهمترین روشها، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد، سبب ایجاد امنیت در پایگاه داده XML میگردد. در این مقاله پس از ارائه مقدمات و معرفی مفاهیم اولیه به معرفی مکانیزم کنترل دسترسی پیشنهادی میپردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند XML و متناسب با روش پردازش پرسوجو S3 میباشد. این روش پردازش پرسوجو با ایجاد دسترسی هدفمند به سند سبب پردازش سریعتر پرسوجوهای XML میگردد. در روش پردازش پرسوجو S3 الگوی درختی پرسوجو ابتدا بر روی خلاصه ساختار سند اجرا میگردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصههای امنیتی گرههای خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال مینماید سپس فرآیند پردازش پرسوجو ادامه مییابد.
|
||
سعید شفیعی حسنآبادی, احسان عسگریان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از زبانهای رایج تولید پرسوجوهای ساختیافته در وب معنایی SPARQL است. تولید این پرسوجوها، جهت استفاده از دادههای وب معنایی با قالب RDF (چهارچوب توصیف منابع)، برای افرادی که با هستانشناس تعریفشده بر بسترِ مجموعه دادهها آشنایی ندارند، میتواند فرایندی پیچیده باشد. در این بین وجود الگوهای مشخص (از پیش تعریفشده) برای چگونگی ساخت پرسوجوهای SPARQL، کاربران انسانی تازهکار را با مشکل مواجه نموده است. در این پژوهش با استفاده از الگوریتمهای یادگیری ماشین، کاوش بررسی قوانین انجمتی ارسال شده شده اندقوانین ترتیبی و تعریف قالبهای ثابتی بر روی الگوهای سهگانه در بدنهی پرسوجوهای SPARQL ارسالشده از سوی کاربران، میتوان به پیشبینی و تخمین اجزای آتی بکارفته در چینش پرسوجویهای آتی پرداخت تا به کاربران آتی وب معنایی در نگارش پرسوجوهای ساختیافته کمک نمود. دقتهای بالای به دست آمده از ارزیابی این قوانین، بر روی مجموعه دادهی معتبر پرسوجوهای پایانهی DBpedia در سال 2011 نشان از کارایی مناسب این قوانین دارد.
|