آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مهدی حاتمی مرزوق, شهرام جمالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد گره‌های حسگر توزیع شده برای پوشش یک ناحیه، به دلایل مختلف از جمله محدودیت انرژی حسگر و افزایش طول عمر شبکه، غالباً بیشتر از تعداد مورد نیاز می‌باشد. در چنین شرایطی، نیاز به پروتکل‌هایی مشاهده می‌شود که تنها با فعال کردن گره‌های ضروری در لحظه‌های خاص، کل ناحیه‌ی داده شده را به طور کامل پوشش دهد. با این کار انرژی کل شبکه به طور موثری مصرف می‌‌شود. در اکثر الگوریتم‌های موجود، این کار با ارسال حجم انبوهی از پیغام‌ها بین گره‌ها و جمع‌آوری اطلاعات از گره‌های همسایه انجام می‌‌شود. در این مقاله یک روش زمان‌بندی مبتنی بر تراکم گره‌های حسگر، برای نگهداری پوشش در شبکه‌ی حسگر بی‌سیم ارائه می‌شود. در روش پیشنهادی، هر گره دوره‌ی فعالیت خود را بر مبنای تعداد گره‌های توزیع شده، اندازه ناحیه‌‌ی پایش و همچنین موقعیت جغرافیای خود، مشخص می‌کند. در این روش سربار ناشی از ارسال پیغام به شبکه تحمیل نمی‌گردد. نتایج شبیه سازی نشان می‌دهد، اگر یک شبکه‌ی حسگر بی‌سیم از تراکم گره مناسبی برخوردار باشد، روش پیشنهادی، ضمن حفظ پوشش ناحیه، با زمان‌بندی دوره‌ی فعالیت گره‌ها، باعث مصرف بهینه‌ی انرژی می‌شود.
ساجده حرّاز, علی‌محمّد افشین همّت‌یار
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه کاربران شبکه‌های حسگر بی‌سیم علاوه بر غلبه بر چالش‌هایی نظیر محدودیت انرژی، باید با چالش‌های ناشی از حملات مهاجمین به شبکه نیز مقابله کنند. یکی از حملات متدوال در شبکه‌‌های حسگر بی‌سیم، حمله کرم‌چاله است که در آن مهاجمین، یک لینک سریع و با تاخیر کم را بین دو نقطه از شبکه ایجاد می‌کنند. این حمله با توافق دو یا چند گره از شبکه یا با اضافه کردن چندین گره مخرب جدید امکان‌پذیر است. پس از آن‌که لینک ایجاد شد، مهاجم داده‌ها را از یک طرف لینک جمع‌آوری کرده و از طریق لینک سریع ایجاد شده آن‌ها را به سمت دیگر شبکه می‌فرستد. این حمله در جریان انتقال داده‌ها تغییر ایجاد می‌کند و سبب گمراه شدن چاهک می‌شود. حمله کرم‌چاله به سادگی انجام می‌شود و تشخیص آن راحت نیست، چرا که اطلاعات منتقل شده اغلب معتبر هستند. در این مقاله به بررسی روش‌های بکارگرفته شده برای حمله کرم‌چاله می‌پردازیم و روش‌های مختلف مقابله با آن در شبکه‌های حسگر بی‌سیم را بررسی می‌کنیم.
نسرین منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌ی حسگر بی‌سیم، متناسب با تعداد چاهک‌ها به چند ناحیه بخش‌بندی می‌شود. گره‌های اطراف هر چاهک علاوه بر ارسال اطلاعات خود، اطلاعات سایر گره‌های ناحیه را نیز به چاهک جلورانی می‌کنند، بنابراین به سرعت انرژی خود را از دست می‌دهند و اطراف چاهک چاله‌ی انرژی بوجود می‌آید. برای جلوگیری از این مشکل ، هر چاهک با جابه‌جایی بین گره‌های ناحیه خود، بار ارسال و دریافت داده را روی گره‌ها متوازن می‌کند. هر چاهک مکانی را برای اقامت بعدی خود انتخاب می‌کند که کارایی مصرف انرژی گره‌های آن ناحیه را بالا ببرد. در این مقاله پیشنهاد شده است که چاهک‌های نواحی مختلف برای تعیین مکان اقامت بعدی خود، شرایط شبکه نظیر سطح انرژی باقیمانده گره‌های نواحی و موقعیت مکانی چاهک ها نسبت به یکدیگر را نیز در نظر بگیرند. به این منظور الگوریتم فرهنگی چند جمعیتی پیشنهاد می‌شود و زیرجمعیت‌ها با تبادل فرهنگ بین یکدیگر سعی می‌کنند بهترین پاسخ را بیابند. نتایج حاصل از شبیه سازی روش پیشنهادی با نتایج چند الگوریتم مقایسه شده که نشان دهنده‌ی بهبود کارایی این روش در توازن بار شبکه می‌باشد.
شهلا صفری قلعه, مهدی دهقان تخت فولادی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مهمترین و چالش برانگیزترین مسأله‌های شبکه‌های مش بی‌سیم، مسأله گذردهی شبکه در نتیجه تداخل‌های ناشی از ارسال‌های همزمان و محدودیت‌های فرکانسی است. شبکه‌های مش بی‌سیم چند-رادیویی، چند-کاناله زمانی می‌توانند مطلوب باشند و تداخل را کاهش دهند که یک راهبرد تخصیص کانال کارا برای تخصیص دادن کانال‌ها به رابط‌های رادیویی وجود داشته باشد. چندپخشی، یک مکانیزم مؤثر برای تحویل داده به گروهی از گیرنده‌ها است. وقتی چند دروازه در اینترنت دردسترس باشد، پهنای باند بیشتری نتیجه می‌شود و تخصیص کانال به لینک‌های درخت چندپخشی می‌تواند به طور قابل توجهی ظرفیت شبکه را افزایش دهد. در این مقاله، ما به مسأله تخصیص کانال در شبکه‌های مش بی‌سیم چند- رادیویی، چند- کاناله، چند- دروازه ای با هدف کمینه کردن تداخل بین گره‌های درخت چندپخشی می‌پردازیم. ابتدا در شبکه‌ای با چندین دروازه، درخت‌های چندپخشی ساخته می‌شوند. با استفاده از روش پیشنهادی، یک درخت مجازی روی درخت‌های ساخته شده، ایجاد می‌کنیم. سپس با در نظر گرفتن تداخل کانال‌های همسایه، از بین کانال‌های متعامد و هم‌پوشان جزئی، کانال های مناسب انتخاب شده و به لینک‌های درخت چندپخشی تخصیص داده می‌شوند. نتایج شبیه سازی گویای آن است که روش پیشنهادی در مقایسه با کارهای گذشته، کارایی بالاتری برحسب تداخل داشته است.
امیررضا رامتین, وصال حکمی, مهدی دهقان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوريتم با ويژگي‌های خود-پاياسازی و محدودسازی خطا برای ساخت مجموعه غالب مینیمال به منظور خوشه‌بندی در شبکه‌های حسگر بی‌سیم، پيشنهاد می‌شود. الگوریتم‌های مشابه يا به کلی از ويژگی محدودسازی خطا بی‌بهره‌اند و یا چون اساساً با دید کاربردی خاصی طراحی نشده‌اند، با محيط عملياتی شبکه‌های حسگر تناسب ندارند. الگوریتم پیشنهادی قابلیت تنظیم وابستگی گره‌ها به سرخوشه را دارد؛ از پيکربندی‌های تک‌خطايي با پيچيدگی زمانی و مکانی O(1) ترميم می‌شود و تحت سیاست زمانبندی توزيعی ناعادلانه کار می‌کند که بیشترین مشابهت با معماری شبکه‌های حسگر را دارد. ساخت مجموعه غالب مینیمال، چون عدم مجاورت گره‌های سرخوشه را الزامی نمی‌کند، تعداد تغییر حالت کمتری تا پیکربندی مجاز نیاز دارد و ساختار خوشه‌های حاصل از آن نیز بهینه‌تر است. کاهش تعداد پيام‌های بروزرسانی، ایجاد ساختار خوشه‌بندی کارآمدتر و پايدارسازی با حداقل تغيير در ساختار توپولوژيکی از ویژگی‌های اساسی الگوريتم می‌باشند. نتایج حاصل از شبیه‌سازی نشان خواهد داد که صرف نظر از تعداد و تراکم گره‌ها، روش پيشنهادی علاوه بر ترمیم سريع در مقابل خطاهاي مقياس کوچک، زمانِ رسيدن به پايداري با شروع از پيکربندي دل‌خواه اوليه را نيز نسبت به روش‌هاي قبلي بهبود می‌دهد.
سیده الهه جلمبادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با رشد روزافزون صنایع و خدمات در دنیا و گسترش فناوری اطلاعات، به‌کارگیری نرم‌افزارهای ERP در شرکت‌ها و سازمان‌ها افزایش یافته است. نکته مهمی که در این مورد وجود دارد، این است که بیش از 80 درصد از هزینه‌های کلی سرمایه‌گذاری سامانه ERP به فعالیت‌های نگهداری آن مرتبط است. یکی از فاکتورهای اصلی که بر نگهداشت‌پذیری این سامانه تأثیر می‌گذارد، وجود سامانه‌ای برای مستندسازی محصول در سایت خریدار ERP است. از آنجایی که ERP، در زمان نصب و پس از آن دست‌خوش تغییرات بسیاری می‌شود، لازم است برای سامانه مستندسازی آن سطح مناسبی از هوشمندی در نظر گرفته شود، تا کیفیت مستندسازی، از جنبه‌های مختلف نظیر پویایی، تولید به موقع، کامل بودن و سازگاری کنترل گردد. از این رو عامل‌های نرم‌افزاری هوشمند، می‌توانند گزینه مناسبی برای پیاده‌سازی سامانه مستندسازی باشند. در این مقاله معماری‌ای مبتنی بر چندین عامل مستقل ولی همکار ارائه می‌شود که به پیاده‌سازی این سامانه کمک می‌کند. این معماری به طور مؤثر بر قابلیت‌های انواع عامل‌های هوشمند نرم‌افزاری، مانند هوشمندی، یادگیری، تحرک و خودمختاری تکیه دارد. نتایج حاصل از ارزیابی معماری پیشنهادی، با استفاده از تکنیک‌های مبتنی بر سناریو و لیست مرجع نشان می‌دهد که معماری پیشنهادی قابلیت به‌کارگیری دارد و ضوابط یک معماری عامل‌گرا را دارا است.
محمدمهدی رحیمی نداف, الهام اشراقیان, وحید رافع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بحث مهندسی نرم‌افزار طراحی معماری‌های قابل توسعه و قابل اجرا بنحوی که امکان ارزیابی صفات عملیاتی و غیر عملیاتی سیستم در حال طراحی را فراهم سازند، اهمیت خاصی دارد. یکی از روش‌های ایجاد معماری‌های قابل اجرا استفاده از زبان‌های رسمی در توصیف معماری است. با این روش می‌توان سیستم را دقیق و بدون ابهام بیان کرد و امکان وارسی آن را قبل از پیاده‌سازی فراهم ساخت. در این مقاله معماری مبتنی بر مؤلفه با زبان رسمی سیستم تبدیل گراف توصیف و مدل‌سازی شده است. سپس این زبان به منظورتحلیل و ارزیابی صفت غیرعملیاتی کارایی به زبان مدل-سازی PEPA تبدیل شده است. در نهایت مدل‌سازی و نتایج حاصل از آن مانند توان‌عملیاتی وکارایی سیستم با استفاده از دو مورد مطالعه نشان داده شده است.
سرور سعادت بخت, صدیقه خوشنویس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خط محصول نرم‌افزار به عنوان یک پارادایم امیدبخش در توسعه نرم‌افزار با تواناسازی سازمان‌ها برای مدیریت تنوع محصولاتشان، کیفیت محصولات و میزان زمان ارائه آن‌ها به بازار را بهبود داده است. سازمان‌هایی که مجموعه‌ای از نمودارهای فرایند حرفه را به عنوان دارایی پایه در اختیار دارند در راستای راه‌اندازی خط محصول، نیازمند وجود مدل تغییرپذیری خانواده فرایندهای حرفه می‌باشند. از آنجا که تاکنون روشی جهت تولید مدل فوق ارائه نشده و ایجاد این مدل به صورت دستی ممکن است دست‌خوش خطاهای انسانی گردیده یا به علت پیچیدگی بالا غیر قابل انجام یا زمان‌بر باشد، نیاز به وجود روشی جهت تولید این مدل وجود دارد. در این مقاله یک روش نیمه‌خودکار چهار مرحله‌ای مبتنی بر ساختار گراف جهت تولید مدل خانواده فرایندهای حرفه ارائه گردیده که علاوه بر سنجش دقیق میزان شباهت میان نمودارهای فرایند حرفه ورودی، مدل خانواده فرایندهای حرفه مشابه ورودی را استخراج می‌نماید. روش پیشنهادی با استفاده از مطالعه موردی ارزیابی گردیده و نتایج ارزیابی نشان دهنده آن است که روش فوق قابل انجام بوده، مدل خروجی حاصل از آن دارای میزان شباهت مناسبی با خروجی خبرگان می‌باشد. همچنین تغییرپذیری در آن به طور مناسب مدل می‌شود، به طوری که تمامی نمونه ورودی‌های اولیه از روی مدل خروجی قابل استخراج هستند. به علاوه، از تمامی الگوهای جریان کنترل اصلی موجود در BPMN در آن پشتیبانی می‌شود.
میترا گلپریان, وحید رافع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مهندسی نرم افزار مبتنی بر عامل در سالهای اخیر به یکی از موضوعات مورد بحث در مهندسی نرم افزار تبدیل شده است. نیاز به معماری های باز دلیلی است که سبب تولید و استفاده برنامه های عاملگرا می شود. علت این امر تغییر و تکامل پیوسته این گونه معماری ها است، یعنی با هر بار اجرای جدید برنامه نیاز مندی های جدیدی تولید می شود. هدف از ساخت نرم افزار های عاملگرا ساخت متدولوژی و ابزارهایی است که توسعه و نگهداری نرم افزارهای عاملگرا را به صورت ارزان، انعطاف پذیرتر و دارای کار کردی ساده و راحت امکان پذیر نماید. بیشتر این نرم افزارها بسیار قوی، مستقل و فعال می باشند. همچنین برنامه های عاملگرا باید توانایی تشخیص پیچیدگی ها را در مراحل اولیه را دارا باشند. لذا تولید نرم افزاری بدون خطا هدفی مهم، در پیشروی مهندسین نرم افزار است. در این مقاله به بیان راهکاریی در جهت رسم نمودارهای موجود در یکی از متدولوژی های عاملگرا به نام تروپوس می پردازیم. ما برای رسیدن به این هدف از سیستم های انتقال گراف و ابزار AGG استفاده می نماییم. سرانجام در پایان کار به بحث راستی آزمایی متامدل تعریف شده توسط یک مثال می پردازیم.
منصوره قنادی, مهدی آبادی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بات‏نت‏ها به یکی از جدی‏ترین تهدیدات در فضای اینترنت تبدیل شده‌اند. در هر بات‌نت از یک بستر ارتباطی با نام کانال فرمان و کنترل برای هدایت میزبان‌های آلوده به بات استفاده می‌شود. از آن‌جا که با شناسایی کانال‏های فرمان و کنترل به آسانی می‏توان بات‏نت‏های مختلف را متلاشی کرد، شناسایی این کانال‏ها در روش‏های تشخیص بات‏نت از اهمیت زیادی برخوردار است. مهاجمین با هدف افزایش طول عمر بات‌نت‌های خود از استراتژی‏های متفاوتی برای ایجاد کانال‏های فرمان و کنترل استفاده می‌کنند. در سال‌های اخیر شبکه‌های اجتماعی به دلیل دارا بودن میلیون‏ها کاربر فعال مورد توجه مهاجمین قرار گرفته‌اند، به طوری که انواع مختلفی از بات‌نت‌های نسل جدید مبتنی بر شبکه‌های اجتماعی معرفی شده است. در این مقاله، روشی با نام سوتریا برای تشخیص بات‌نت‌های نسل جدیدی پیشنهاد می‌شود که از نهان‌نگاری در تصاویر اشتراکی کاربران شبکه‌های اجتماعی برای ایجاد کانال‌های فرمان و کنترل پنهان استفاده می‌کنند. در روش پیشنهادی با بررسی تصاویر اشتراکی در شبکه اجتماعی فعالیت‌های گروهی مشکوک به بات کاربران در دوره‏های زمانی متفاوت شناسایی شده و میزان شهرت منفی هر کاربر با توجه به سابقه و شباهت فعالیت‏های گروهی مشکوک به بات وی محاسبه می‏شود. در نهایت کاربران با شهرت منفی بالا به عنوان کاربران آلوده به بات گزارش می‌شوند. نتایج آزمایش‏ها نشان می‏دهند که روش سوتریا قادر است کانال‌های فرمان و کنترل پنهان مبتنی بر شبکه‌های اجتماعی را با نرخ هشدار نادرست پایین شناسایی کند.
سید فاطمه افتخاری, کیان کیقباد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهواره‌ای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سال‌های اخیر مقالات متعددی جهت تامین این نیاز ارائه شده‌اند. در سال 2012 آقای Chang و همکارانشان یک طرح احراز اصالت و توافق کلید ارائه دادند. طرح پیشنهادی آنها در برابر حمله جعل هویت و ممانعت از سرویس آسیب‌پذیر است. در این مقاله یک طرح احراز اصالت امن و کارآمد برای سیستم‌های ارتباطات ماهواره‌ای متحرک ارائه شده است که ضعف‌های پروتکل‌های گذشته و بخصوص پروتکل آقای Chang را برطرف نموده است. پروتکل پیشنهادی به دلیل مبتنی‌بودن بر تابع درهم‌ساز و عملیات XOR دارای محاسبات سبک بوده و در برابر حملاتی مانند جعل هویت، ممانعت از سرویس، تکرار، الحاق، تصدیق‌کننده مسروقه و دزدیدن کارت هوشمند امن می‌باشد.
رحیمه خدادادی, مهدی آبادی, بهزاد اکبری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از ویژگی‌های ذاتی هر بات‌نت انجام فعالیت‌های گروهی توسط میزبان‌های آلوده به بات است. این میزبان‌ها فرامین یکسانی را دریافت کرده و فعالیت‌های مخرب مشابهی را انجام می‌دهند که باعث می‌شود جریان‌های شبکه آن‌ها شباهت زیادی با هم داشته باشند. علاوه بر آن، جریان‌های شبکه هر میزبان آلوده به بات ممکن است به دلایل مختلفی از قبیل خرابی سرویس‌دهندگان فرمان و کنترل، وجود دیواره‌های آتش فعال، تولید نام‌های دامنه الگوریتمی و غیره با شکست مواجه شوند. در سال‌های اخیر روش‌های زیادی برای تشخیص بات‌نت‌ها مبتنی بر تحلیل شباهت یا تحلیل شکست جریان‌های شبکه پیشنهاد شده است. در این مقاله، روشی جدید با نام یوتاب پیشنهاد می‌شود که از ترکیب هر دو تحلیل فوق برای تشخیص بات‌نت‌های نسل جدید استفاده می‌کند. در این روش، ترافیک شبکه به عنوان ورودی دریافت شده و برای هر یک از جریان‌های TCP، UDP و DNS یک بردار ویژگی استخراج می‌شود. سپس با خوشه‌بندی این بردارهای ویژگی، میزبان‌های دارای فعالیت‌های گروهی مشکوک و با محاسبه نرخ شکست جریان، میزبان‌های دارای شکست‌های مشکوک شناسایی می‌شوند. در نهایت، شهرت منفی میزبان‌ها مبتنی بر سابقه فعالیت‌های گروهی و سابقه شکست‌های مشکوک آن‌ها محاسبه شده و میزبان‌های دارای شهرت منفی بالا به عنوان میزبان‌های آلوده به بات گزارش می‌شوند. نتایج آزمایش‌های انجام شده برای تشخیص سه بات‌نت متفاوت نشان می‌دهند که روش پیشنهادی قادر است این بات‌نت‌ها را با نرخ هشدار نادرست پایین تشخیص دهد.
بهروز شاهی شیخ احمدلو, بهروز ترک لادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از سيستم‌هاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستم‌هاي امروزي ضروري است. سيستم‌هاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستم‌هاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي مي‌کنند و به صورت هشدار در اختيار تحليل‌گر قرار مي‌دهند تا با خوشه‌بندي و برچسب‌زني آنها ديد خلاصه‌اي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستم‌ها محسوب مي‌شوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آن‌قدر زياد است که تحليل‌گر نمي‌تواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده مي‌شود. در واقع نشان داده مي‌شود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشه‌بندي منجر به خوشه‌بندي به مراتب بهتري مي‌شود. براي ارزيابي روش ارائه شده از مجموعه داده‌اي DARPA و مجموعه داده‌اي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است.
منیژه کشترگی, محمدرضا منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه GSM یکی از پرکاربردترین شبکه‌های مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویس‌های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می‌نمایند. وجود رخنه‌های امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روش‌های موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سخت‌افزاری و نرم‌افزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امن‌سازی VoIP طراحی نموده و نرم‌افزاری با نامSSPhone برای گوشی‌های موبایل با سیستم عامل اندروید پیاده‌سازی نمودیم. برای اطمینان از کارایی این نرم‌افزار در محیط هدف، پارامتر‌های کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بسته‌ها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار داده‌ایم. نتایج نشان می‌دهند که پارامترهای جیتر و میزان گم شدن بسته‌ها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازه‌ای قابل اغماض است. بنابراین می‌توانیم از SSPhone به منظور امن‌سازی ارتباط مشترکین شبکه GSM استفاده نماییم.
نیلوفر راستین, منصور ذوالقدری جهرمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم‌های پیشنهادگر می‌باشند. روش محتوا محور بر اساس ویژگی‌های اقلام تعریف می‌شود. این روش بررسی می‌کند که اقلام مورد علاقه کاربر دارای چه ویژگی‌هایی بوده‌اند، سپس اقلام دارای ویژگی‌های مشابه را به او پیشنهاد می‌کند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار می‌کند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده می‌شود. روش پایه فیلترینگ اشتراکی مبتنی بر کاربر، به منظور پیش‌بینی امتیاز قلم هدف، هیچ تمایزی بین اقلام قائل نمی‌شود. به عبارت دیگر امتیازهای تمامی اقلام به طور یکسان در انتخاب همسایگی (کاربران مشابه) و پیش‌بینی تاثیر می‌گذارند. در این مقاله یک سیستم پیشنهادگر فیلترینگ اشتراکی مبتنی بر کاربر، مجهز به مکانیزم تخصیص پویای وزن به اقلام، ارائه شده است. مبنای این مکانیزم، تخصیص وزن به اقلام بر اساس میزان شباهت آنها با قلم هدف می‌باشد. میزان شباهت اقلام توسط یک روش محتوا محور سنجیده می‌شود. از آنجا که پایگاه داده مورد استفاده در این مقاله مربوط به فیلم است، برای بالا بردن کارایی این روش علاوه بر استفاده از ویژگی ژانرها، از ویژگی‌های دیگری از جمله کارگردانان و بازیگران به عنوان داده‌های مکمل استفاده شده است. سیستم ارائه شده توسط معیار استاندارد میانگین خطای مطلق، روی پایگاه داده‌های MovieLensوEachMovie سنجیده شده است. نتایج به‌دست آمده، نشانگر عملکرد قابل ملاحظه روش پیشنهادی در مقایسه با سایر روش‌های ارائه شده می‌باشد.
قادر ابراهیمی‌پور, علی پیروزی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روش‌های زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روش‌های قبلی ارائه دهیم. در روش پیشنهادی بیت‌هایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونه‌ای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش می‌دهد که در این صورت می‌توان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله می‌تواند به عنوان مکمل روش‌های قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد.
مریم شاه‌پسند, سید علیرضا هاشمی گلپیایگانی, مهدی شجری, هدی قوامی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش استفاده از سیستم‌های اطلاعاتی در تمامی زمینه‌ها به خصوص در مواردی که اطلاعات مهم و محرمانه جابه‌جا می‌شود، سازمان‌ها و شرکت‌ها را برآن داشته تا با به کار بستن تمهیدات امنیتی، دارایی‌ها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترل‌های امنیتی به عنوان راه‌حل‌های پیش‌گیرانه در برابر تهدیدات امنیتی به کار بسته می‌شوند تا اطمینان کافی را برای استفاده از این سیستم‌ها فراهم آورند. اما محدودیت‌های بودجه و تفاوت سازمان‌ها در اهداف، ساختار و اولویت‌های مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسب‌ترین زیرمجموعه از این کنترل‌ها را برای پیاده‌سازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیم‌گیری در این حوزه به سه دسته اصلی "کارایی کنترل‌های امنیتی"،"تفاوت سطح پیاده‌سازی کنترل‌ها با سطح پیاده‌سازی آن‌ها در تجربه‌های موفق مدیریت امنیت اطلاعات" و "هزینه پیاده‌سازی کنترل‌ها" تقسیم شده‌اند. با هدف دست‌یابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده‌ است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترل‌های امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند.
بهنام رحمانی, حامد یوسفی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از جدی‌ترین چالش‌های امنیت در سامانه‌های تعبیه‌شده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصه‌های سخت‌افزاری جهت کشف رمز بنا نهاده شده است. در حملات تحلیل توانی، مهاجم با استخراج الگوی مصرف توان در سامانه رمزنگاری و مطابقت دادن آن با توان مصرفی از پیش اندازه‌گیری شده از سامانه، می‌تواند به اطلاعات محرمانه دسترسی پیدا کند. روش پوشش جانشانی چرخشی یکی از آخرین روش‌هایی است که سعی دارد در سطح کاربرد به مقابله با حملات تحلیل توانی بپردازد و ادعا شده است که الگوریتم‌هایی که با استفاده از این روش مقاوم شده‌اند، در مقابل حملات تحلیل توان مرتبه اول و مرتبه دوم با میزان انحراف صفر مقاوم هستند. در این مقاله پس از بررسی نقاط ضعف روش پوشش جانشانی چرخشی، حمله‌ای طراحی و پیاده‌سازی کرده‌ایم که نشان می‌دهد روش مذکور در مقابل حملات تحلیل توانی مرتبه دوم با میزان انحراف صفر بهبود امنیتی به دست نمی‌دهد. برای این منظور کد الگوریتم رمزنگاری AES که به این روش مقاوم‌سازی مجهز شده است را بر روی خانواده میکروکنترلر PIC اجرا کرده و بر نقطه‌ای از الگوریتم حملات را انجام دادیم. نتایج به دست آمده موید کشف کلید و شکسته شدن الگوریتم رمزنگاری هستند.
مریم تجری, سید کامیار ایزدي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ‎XML‎‏ به دلیل غیرساخت‏‌یافته و انعطاف‌پذیر بودن‏، به طور گسترده‏ مورد استفاده قرار می‌گیرد و به یک استاندارد برای توصیف و تبادل داده‌ها‌ در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد ‎ XML، جهت مدیریت و پردازش بهینه‌تر اطلاعات، پایگاه‌داده‌های مختص به ساختار آن به وجود آمده است‏. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت‏، تغییر و تخریب محافظت ‏شوند و محرمانگی‏، جامعیت و دسترس‌پذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاه‌داده‌های ‎XML‎‏ نیز برای محافظت از داده‌های حساس و فرآهم آوردن محیطی امن جهت پردازش پرس‌و‌جوهای کاربران‏، یک نیاز اساسی و بسیار مهم است. از جمله روش‌های فنی کنترل‌ امنیت‏، رمزنگاری‏، تصدیق هویت، کنترل دسترسی و ... می‌باشد. یکی از مهمترین روش‌ها‏، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد‏، سبب ایجاد امنیت در پایگاه داده ‎XML‎‏ می‌گردد. ‎در این مقاله پس از ارائه مقدمات‏ و معرفی مفاهیم اولیه‏ به معرفی مکانیزم کنترل دسترسی پیشنهادی می‌پردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند ‎XML‎‏ و متناسب با روش پردازش پرس‌و‌جو S3 می‌باشد. این روش پردازش پرس‌و‌جو با ایجاد دسترسی هدفمند به سند سبب پردازش سریع‌تر پرس‌و‌جوهای XML می‌گردد. ‎در روش پردازش پرس‌و‌جو S3 الگوی درختی پرس‌و‌جو ابتدا بر روی خلاصه ساختار سند اجرا می‌گردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصه‌های امنیتی گره‌های خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال می‌نماید سپس فرآیند پردازش پرس‌و‌جو ادامه می‌یابد.
سعید شفیعی حسن‌آبادی, احسان عسگریان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از زبان‌های رایج تولید پرس‌وجوهای ساخت‌یافته در وب معنایی SPARQL است. تولید این پرس‌وجوها، جهت استفاده از داده‌های وب معنایی با قالب RDF (چهارچوب توصیف منابع)، برای افرادی که با هستان‌شناس تعریف‌شده بر بسترِ مجموعه داده‌ها آشنایی ندارند، می‌تواند فرایندی پیچیده باشد. در این بین وجود الگوهای مشخص (از پیش تعریف‌شده) برای چگونگی ساخت پرس‌وجوهای SPARQL، کاربران انسانی تازه‌کار را با مشکل مواجه نموده است. در این پژوهش با استفاده از الگوریتم‌های یادگیری ماشین، کاوش بررسی قوانین انجمتی ارسال شده شده اندقوانین ترتیبی و تعریف قالب‌های ثابتی بر روی الگوهای سه‌گانه ‌در بدنه‌ی پرس‌وجوهای SPARQL ارسال‌شده از سوی کاربران، می‌توان به پیش‌بینی و تخمین اجزای آتی بکارفته در چینش پرس‌وجوی‌های آتی پرداخت تا به کاربران آتی وب معنایی در نگارش پرس‌وجوهای ساخت‌یافته کمک نمود. دقت‌های بالای به دست آمده از ارزیابی این قوانین، بر روی مجموعه داده‌ی معتبر پرس‌وجوهای پایانه‌ی DBpedia در سال 2011 نشان از کارایی مناسب این قوانین دارد.
1 91 92 93 94 95 96 97 143