عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
یوسف عبدالملکی, محمد عبداللهی ازگمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتها در رایانش و شبکه، قابلیتهای جدیدی را به سیستمهای فیزیکی فراهم کرده است که پیش از آن، این قابلیتها به طور عملی قابل افزودن نبودند. این امر منجر به ظهور سیستمهای مهندسی به نام سیستمهای سایبر- فیزیکی شد. این سیستمها، دامنههای سایبری (شامل مؤلفههای شبکه و سرورها) و فیزیکی (شامل حسگرها و محرکها) را با هم تلفیق میکند.
در این سیستمها، روشهای صوری کشف نفوذ، هر نمونه داده را به صورت مستقل مورد تحلیل قرار میدهند و از مهمترین خصوصیت این نمونههای داده (ترتیبی بودن) صرف نظر میکنند. اغلب ناهنجاریها را تنها با تحلیل دنبالهای از نمونههای داده میتوان کشف کرد. ماهیت سریهای زمانی وابسته بودن مشاهدات آنها است. بنابراین تحلیل سریهای زمانی به منظور کشف ناهنجاری در دنبالهای از دادهها، راهحل مناسبی است. روش ارائه شده در این مقاله به این صورت است که ابتدا دادهها را از طریق حسگرها جمعآوری کرده، سپس مجموعه دادههای آموزش را مدل کرده و رفتار آینده سیستم را پیشبینی میکنیم. در نهایت با مدل کردن مجموعه دادههای آزمون و با مقایسه این مجموعه داده با رفتار پیشبینی شده میتوان ناهنجاریها را شناسایی کرد. نتایج نشان میدهد که این روش داری نرخ تشخیص درست بالا و نرخ تشخیص نادرست بسیار پایین است.
|
||
امیر پروانه پور, آیدا تجویدی, مریم شاه پسند, سید محمد ایوب زاده
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
ترویج فرهنگ استفاده از وسایل حمل و نقل عمومی و افزایش تقاضای سفر در شهرهای بزرگ منجر به گسترش و توسعه روزانه شبکه حمل ونقل عمومی، و بالطبع بررسی ابعاد مختلف این موضوع از سوی مدیران شهری گردیده.راه آهن شهری( مترو) ، به عنوان یکی از ارکان اصلی و مهم در این حوزه است تاجایی که یکی از شاخص های توسعه یافتگی شهرها نیز محسوب می شود. خطوط مترو نقش به سزایی را در تعیین رفتار شهروندان در سفرهای درون شهری ایفا می¬کند. مطالعه¬¬¬ی رفتار سفرهای درون شهری جهت توسعه ایستگاه¬های جدید مترو، قبل و بعد از راه اندازی ایستگاه از اهمیت به سزایی برخوردار است. در این پژوهش تعداد مسافران مترو در گذر زمان، متناسب با حجم سفرها در ایستگاه¬های قبلی و با درنظر گرفتن افزایش ایستگا¬ه¬های جدید مورد مطالعه قرار گرفته است. این مهم به کمک تحلیل اطلاعات حاصل از تراکنش¬های تولید شده کارت بلیت الکترونیک انجام شده است. هر تراکنش به منزله یک سرویس ارائه شده برای جابه¬جایی در این شبکه حمل ونقل است. نتایج بررسی این تراکنش-ها نشان¬دهنده رفتار تقاضای سفر درون شهری با شبکه حمل¬ونقل ریلی (مترو) است که در بازه زمانی 4 سال(1391 تا 1395) و تاثیر قابل توجه تعداد مسافران جدید(جذب مسافران) در اثر افتتاح و بهره¬برداری از ایستگاه¬های: میدان منیریه، میدان راه آهن، جوادیه، زمزم و آزادگان میباشد.
|
||
سمیه رخساری طالمی, ابوالقاسم صادقی نیارکی, مریم شاکری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
گردشگری به عنوان یکی از صنایع مهم در هر کشوری به شمار می رود که بستر ساز موقعیتهای فراوان مانند افزایش نرخ اشتغال و رشد اقتصادی است. البته دستیابی به این غایت نیازمند تدوین استراتژیهای مهمی است، یکی از مواردی که در دستیابی به این هدف بسیار مهم و تاًثیرگذارست افزایش کیفیت سرویس دهی گردشگری است که نقش مهمی در پویایی این صنعت خواهد داشت. امروزه استفاده از GIS فراگستر به عنوان یکی از نسلهای GIS منجر به افزایش کیفیت سرویسهای گردشگری شده است. GIS فراگستر امکان ارائه سرویس به گردشگران را بر اساس مفهومی به نام محیط آگاهی فراهم می سازد. محیط آگاهی بیانگر هرنوع اطلاعاتی مربوط به گردشگران و محیط پیرامون آنهاست. در این طرح توسعه یک سیستم گردشگری در طرح ریزی سفر بر اساس GIS فراگستر مورد توجه قرار میگیرد.در سیستم پیشنهادی ابتدا اطلاعات محیط آگاهی مربوط به طرح ریزی سفر جمعآوری شده و سپس با روشهای ترکیب اطلاعات مانند سلسله مراتبی و تاپسیس است ترکیب میشود تا منجر به انتخاب بهترین مقصد برای گردشگران شود. با ایجاد سیستم پیشنهادی امکان طرحریزی سفر بر اساس ترجیح کاربران فراهم میشود که این مسئله منجر به افزایش رضایت گردشگران در استفاده از سیستم مذکور میگردد.
|
||
ندا کارشناس, شکوفه کلاهدوز رحیمی, بهمن زمانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از روشهای مطرح جهت تولید سیستمهای پیچیده، مهندسی مدلرانده است. در این روش، تبدیل مدل یکی از ارکان مهم است که مدل را بهصورت خودکار به کد تبدیل میکند. اما با پیچیدهشدن سیستمهای نرمافزاری، تبدیل مدلها نیز بزرگ و پیچیده شدهاند. در نتیجه کیفیت تبدیلها و فهم آنها با مشکل روبهرو شده است. یک روش برای بهبود کیفیت تبدیلها و غلبه بر این پیچیدگیها، استفاده بهجا و مناسب از الگوهای تبدیل است، ولی استفاده از الگوها برای افراد مبتدی آسان نیست. هدف از این تحقیق، ارائه راهکاری جهت تسهیل و بهبود بهکارگیری الگوهای تبدیل بهمنظور افزایش کیفیت تبدیلهای نوشته شده است. بههمین منظور از یک فرایند جهت اعمال الگوهای مهم در تبدیل مدل استفاده میشود. بهمنظور ارزیابی روش پیشنهادی، کد تبدیل قبل از اعمال الگو و بعد از اعمال الگو بر اساس پارامترهای کیفی مانند کارایی، پیچیدگی و میزان خاصیت پیمانهایی سنجیده میشود. نتایج نشان میدهد که استفاده از الگوها باعث افزایش خاصیت پیمانهایی، کیفیت، کارایی، چسبندگی و سادگی کد تبدیل خواهد شد. همچنین سودمندی استفاده از الگوهای تبدیل بر روی تبدیلهای واقعی بهصورت کمی ارزیابی میشود.
|
||
زهرا شیرمحمدی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای روی تراشه بهعنوان رهیافت جدید طراحی مدارات دودویی امروزی، همواره با چالشهای زیادی چه در مرحلهی طراحی و چه در مرحلهٰی پیادهسازی روبهرو هستند. از جملهی این چالشها برقراری تعادل بین مشخصههای مختلف سامانه از قبیل قابلیت اطمینان و توان مصرفی است. استفاده از فناوریهای در مقیاس نانو در ساخت سامانهی روی تراشه، آسیبپذیری اجزای این سامانهها را به منابع اشکال بیشتر کرده تا جایی که به جرأت میتوان گفت که ساخت تراشهها بدون درنظرگرفتن چالشهای قابلیت اطمینان درآن امری غیرممکن است. اشکال همشنوایی بهعنوان مهمترین منبع تهدیدکنندهی قابلیت اطمینان سامانههای روی تراشه است. باتوجه به اهمیت اشکال همشنوایی در شبکههای روی تراشه، اجتناب از همشنوایی در سطوح مختلف فیزیکی، ترانزیستوری و انتقال ثبات میتواند انجام شود. با این وجود همه روشها تنها اثر تزویج خازنی را در نظر گرفتهاند و از اثر تزویج سلف چشم پوشیدند. در این مقاله، یک روش کدگذاری مبتنی بر سیستم عددی، به نام کدگذاری بازتابی برای جلوگیری از اشکالهای همشنوایی ارائه شده است. این روش الگوی بیتی ’11111‘ و ’00000 ‘که منبع اصلی اشکال همشنوایی با درنظر گرفتن اثر سلفی است را حذف میکند. شبیه سازیهایی برای اندازه گیری سربار توان مصرفی، مساحت اشغالی و تأخیر مسیر بحرانی کدک برای این روش انجام شده است. نتایج نشان داده است که این روش در مقایسه با روش کدینگ مبتنی بر فیبوناچی به طور میانگین 27.4 درصد انرژی مصرفی و 19.1 درصد مساحت اشغال شده کدک را بهبود میدهد.
|
||
مریم ثابت, محمدرضا پژوهان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه موضوعات مرتبط با سلامت و اثراتی که در تمامی ابعاد زندگی فردی و اجتماعی دارد، اهمیت فراوانی یافتهاند. داروها گاهی عوارضی ناخوشایند در بدن فرد به همراه خواهند داشت. برای کشف این تاثیرات میبایست آزمایشاتی پرهزینه و زمانبر روی جمعیتی مشخص انجام شود تا بتوان بیان کرد که بعد از مصرف این دارو چه تاثیراتی ممکن است بروز کنند. در همین راستا، روشهای یادگیری ماشین، مبتنی بر همسایگی و یا ترکیبی برای پیش¬بینی عوارض ناشی از مصرف داروها بهکارگرفته شده¬اند که همگی سعی در بهبود این پیش¬بینی¬ها داشته¬اند. در این مقاله یک روش جدید برای پیش¬بینی یکسری از عوارضجانبی با داشتن سایر عوارض در دسترس ارائه شده است. در مدل پیشنهادی با استفاده از این عوارضجانبی، یک ماتریس همبستگی ساخته و به صورت یک گراف وزندار درنظرگرفته می¬شود. پس از آن با به¬کارگیری الگوریتم¬های تشخیص زیرگراف، مدلسازی به ازای گروه-های کمتری از عوارض انجام می¬گیرد. با کمک ماشین بولتزمن محدودشده ماتریس نهایی احتمالات رخداد عوارضجانبی برای داروها تعیین می¬گردد. در نهایت با کمک قوانین وابستگی فازی نتایج به¬گونه¬ای قابل فهم برای فرد خبره ارائه میشود. بررسی نتایج حاصل شده از روش پیشنهادی با کمک نمودار AUPR حاکی از دقت بالاتر مدل پیشنهادی نسبت به روش سیستم توصیهگر مشابه است.
|
||
محمدرضا رازیان, محمد فتحیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله منع سرویس توزیع شده به روشهای مختلفی انجام میپذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم میشود. در حمله با نرخ بالا، حملهکننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آنها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حملهکننده پایین خواهد بود بدین ترتیب سیستمهای تشخیص حمله، نمیتوانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حملهکننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام میدهد. در این مقاله با بررسی نقاط قوت و ضعف روشهای دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیکهای دادهکاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریانهای موجود در حمله، گرههای متخاصم و جریانهای مرتبط با حمله شناسایی میشوند. همچنین نتایج بدست آمده از طراحی و پیادهسازی نشان میدهد روش پیشنهادی به طور موثر و کارا میتواند جریانات حمله را شناسایی نماید.
|
||
میترا علیدوستی, علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برنامهنویسها اغلب به قابلیت اجرای موازی برنامه کاربردی توجه نمیکنند و برنامهکاربردی را به عنوان موجودیت ترتیبی در نظر میگیرند. این موضوع موجب میشود تعاملات پیشبینی نشدهای بهوجودآید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیدهمیشود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامهکاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامههای کاربردی ارائه نشدهاست. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیبپذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد میدهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه میپردازد: 1- استخراج گراف مسیر حرکت برنامهکاربردی 2-شناسایی فرایندهای کسب و کار برنامهکاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایندهای بحرانی و بررسی خروجی برنامهکاربردی. آزمایشها بر روی چهار برنامهکاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیبپذیریهای لایه کسب و کار این برنامهها را در مقابل حالت مسابقه شناسایی کند.
|
||
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
|
||
محمد امین مهرعلیان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اختلال طيف اوتيسم يکي از مهمترين بيماريهاي عصب شناختي است. اوتيسم يک اختلال مغزي است که در تعاملات اجتماعي و نحوه برقراري ارتباطات فرد اشکالاتي را ايجاد ميکند. با پيشرفت فناوري تصويربرداري مغزي، گراف ساختاري نواحي مغز در دسترس قرار دارد. پژوهشهاي پيشين در طبقهبندي شبکههاي ساختاري در دو گروه داراي کنترلهاي سالم يا داراي اختلال اوتيسم با محدوديتهاي زيادي از جمله مهندسي ويژگي و زمان اجرا مواجه هستند. در اين مقاله، پس از پيش پردازش هر شبکه، تصويري از آن توليد شده و مسئله طبقهبندي شبکههاي پيچيده به طبقهبندي تصاوير ساده با استفاده از يادگيري ماشين تبديل ميشود. دقت اين روش نسبت به پژوهشهاي پيشين داراي بهبود قابل توجه، سرعت بيشتر و برخورداري از قابليت پيادهسازي موازي است و به نظر ميرسد که ميتوان از آن براي ساير گونههاي بيماريهاي عصب شناختي بهره برد. نتايج اين تحقيق با راهبرد LOOCV (leave out one cross validation) ارزيابي و نشان داده شده که اطمينان روش پيشنهادي به اندازهاي است (ميانگين دقت 99%) که بتوان از آن به عنوان يک ابزار کمک تشخيصي مناسب بهره جُست.
|
||
زهرا لطفی, محمدرضا خیام باشی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهاي گذشته، کاربران محدود به مشاهده اطلاعات در وبسايتها بودهاند اما امروزه با گسترش استفاده از شبکههاي اجتماعي در بين کاربران در سرتاسر جهان، افراد بيشترين زمان خود را در اين شبکهها صرف ميکنند. شبکههايي نظير فيسبوک، يوتيوب و توييتر به عنوان پرکاربردترين و محبوبترين نوع شبکههاي اجتماعي بر اساس تعداد کاربران شناخته شدهاند، اين محبوبيت در شبکههاي اجتماعي منجر به مشکلات مختلفي ازجمله امکان افشاي اطلاعات نادرست و ايجاد محتواي مخرب به کاربران خود از طريق حسابهاي جعلي شدهاند که باعث بهوجود آمدن مشکلات و آسيبهاي جدي براي کاربران در دنياي واقعي و مجازي شده است.
از اينرو در اين پژوهش به شناسايي حسابهاي جعلي در توييتر برمبناي ويژگيهاي مبتني بر پروفايل و محتواي توييت و طراحي ويژگيهاي موثر با استفاده از يادگيري نظارتي و الگوريتمهاي طبقهبندي J48، K-نزديکترين همسايه، بيزين، شبکه عصبي و پرسپترون پرداخته شده است که در نهايت پس از آزمايش مجموعه داده و تست نتايج، دقت تشخيص نسبت به اکثر پژوهشهاي پيشين بهبود يافته است. الگوريتم J48 توانسته است بهترين نتيجه را با دقت %92/99 بهدست آورد که با مقايسه اين مطالعه با تحقيقات اخير در اين حوزه دقت روش پيشنهادي در اين پژوهش ثابت شده است.
|
||
سیدحمیدرضا موسوی, مهدی افتخاری, بهنام قوامی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ماشين يادگيري سريع، الگوريتمي براي آموزش شبکههاي عصبي با يک لايهي مخفي است. ساختار تک لايهي اين مدل، کارايي و توانايي تعميم اين الگوريتم را نسبت به ساير شبکههاي عميق کاهش داده است. به منظور استخراج ويژگيهاي موثر از دادههاي خام، روشهاي متفاوتي براي ايجاد يک مدل عميق و چند لايه مبتني بر ماشين يادگيري سريع، ارائه شده است. در تمامي اين روشها، براي تعيين پارامترهاي هر لايه، از يک اتوانکدر -که تنها به دنبال ساخت مجدد دادهي ورودي در خروجي است و هيچ توجهي به برچسبهاي صحيح دادههاي آموزشي ندارد- استفاده شده است. در اين مقاله، با بهرهگيري از برچسبهاي صحيح دادههاي آموزشي، الگوريتم جديدي براي تعيين پارامترهاي هر لايه از ماشين يادگيري سريع عميق، ارائه شده است. در نظر گرفتن ارتباط بين هر لايه و خروجي صحيح، موجب افزايش کارايي اين مدل شده است. نتايج آزمايشها روي 5 مجموعه داده متفاوت نشان ميدهد که دقت طبقه بندي الگوريتم پيشنهادي نسبت به ساير روشهاي مشابه بهبود پيدا کرده است.
|
||
سیدمسعود ولینیا, محسن مشکی, رزیتا ولی نیا
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بيمهي مسئوليت متصديان حملونقل داخلي بخش مهمي از رشتهي بيمه مسئوليت است که همه خسارت وارده به کالاهايي که توسط متصديان حملونقل در سطح کشور جابجا ميشوند را تحت پوشش خود قرار ميدهد. اشخاص حقيقي و حقوقي مختلف در اين حوزه نقشآفريني ميکنند که شامل ستادها، شعبهها، نمايندگان و دفترهاي بيمه، شرکتهاي باربري، رانندگان و صاحبان کالا هستند. از ديد شرکتهاي بيمه يک شرکت باربري با پارامترهاي عملکردي مختلفي قابل ارزيابي است که برخي از آنها پارامترهاي منفي به حساب ميآيند. پارامترهاي عملکردي منفي از جمله ابطالهاي غيرطبيعي، عدم شفافيت در ثبت درست حق بيمه دريافتي از بيمه شونده، ثبت غير معمول حق بيمه صفر و ... وجود دارد. اين مقاله، به بررسي عوامل موثر بر پارامترهاي عملکردي منفي شرکتهاي باربري با بهرهگيري از ابزارهاي دادهکاوي ميپردازد. اين پژوهش ميتواند به شرکتهاي بيمه براي نظارت بر سو رفتارهاي شرکتهاي حملونقل همکار کمک کند. در بخش نتايج تجربي، با استفاده از الگوريتم استخراج قوانين تداعي سه دسته قانون از عملکرد شرکت هاي باربري داخلي استخراج شده است. اين سه دسته قانون عوامل موثر بر سه پارامتر عملکردي منفي نرخ ابطال بالا، حق بيمه ناچيز و دريافتي اضافه از مشتري را نشان ميدهند.
|
||
سیداحسان زادخوش, ابوالفضل مریدی, حسین بهرامگیری, مسعود صبایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکهسازي نرمافزارمحور راهکاري عملي و قابل توسعه براي ايجاد واحد مديريتي منطقاً متمرکز است. چنين واحد کنترلي ضمن سادهسازي مديريت، امکان استفادهي بهينه از تجهيزات شبکه را نيز فراهم ميکند. از طرفي معماري شبکهسازي نرمافزارمحور، با جداسازي بخش کنترل و داده، در جهت بالا بردن سرعت تکامل و اِعمال تغييرات در شبکه نيز حرکت ميکند. با جداسازي صورت گرفته، انعطاف کافي براي استفاده از الگوريتمهاي دلخواه و پروتکلهاي شخصيسازيشده در شبکهها فراهم شده است.
در اين مقاله، ما الگوريتم مسيريابياي پويا در بخش کنترل شبکهسازي نرمافزارمحور پيادهسازي کردهايم. اين الگوريتم ضمن در نظر گرفتن توپولوژي کلي شبکه، وزن دهي مسيرها را بر اساس وضعيت لحظهاي ابزارهاي شبکه انجام ميدهد. درنتيجه، الگوريتم پيشنهادي با تنظيم دقيق و لحظهاي پارامترهاي مسيريابي، انتخاب مسير بهينه را بهبود ميبخشد. حاصل اين بهبود، توزيع متوازنتر بار و نهايتاً افزايش بهرهوري کلي تجهيزات شبکه خواهد بود. نتايج مقايسهي الگوريتم پيشنهادي با الگوريتمي که تنها تعداد گام را براي انتخاب مسير در نظر ميگيرد و همچنين الگوريتم RR به ترتيب بهبود حدود ۷ و ۲.۵ برابري توزيع بار را نشان ميدهد. همچنين استفاده از الگوريتم پيشنهادي بهرهوري کلي شبکه را نيز نسبت به دو الگوريتم ذکرشده به ترتيب حدود ۲۴٪ و ۲۰۰٪ افزايش ميدهد.
|
||
غلامرضا مغیثی, علی پاینده
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستم رمزنگاری NTRUEncrypt را میتوان یکی از کارآمدترین طرحهای رمزنگاری کلید عمومی پساکوانتومی دانست که بر روی ساختارهای مشبکه بنا نهاده شده است. از آنجاییکه از جنبهی تهدیدات امنیتی، حملات خانوادهی MITM موثرترین نتایج را بر روی این طرح در برداشتند و در سالهای اخیر نیز با تطبیق حملات مختلف در محاسبات کوانتومی، این حملات مدعی کاهش مرتبهی اجرای خود و تشدید تهدیدات گردیدند لذا در این مقاله سعی شده است که مبتنیبر استراتژی مقاومسازی پارامترها در سیستمهای رمزنگاری جهت مقابله با حملات کوانتومی، به ارائهی یک طرح تولید کلید جهت مقاوم-سازی NTRUEncrypt در مقابل حملات خانوادهی MITM مبادرت گردد. بهازای یک سطح امنیتی مشخص، ملاحظات صحتی نشان دهندهی افزایش قابل تحمل احتمال شکست در طرح پیشنهادی ما میباشد، همچنین بجز در اُفت کارایی بوجود آمده در فرایند تولید کلید (که یک فرایند Passive محسوب میشود)، کلیهی تدابیر کارایی در عملیات رمزگذاری/رمزگشایی قابل حفظ است. همچنین بهازای یک مجموعه پارامتر خاص، امنیت NTRUEncrypt در طرح پیشنهادی ما، از جنبهی حملات BruteForce به کلید خصوصی بهطور چشمگیر و از جنبهی حملات کاهش مشبکه به میزان محسوسی افزایش مییابد و این در حالی است که با جلوگیری از اجرای موثر فاز جستجو/تست در حملات خانواده MITM، امکان اِعمال این حملات بسیار ناکارآمد میگردد.
|
||
سیدامیرحسین طاهری, مهدی راستی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
برای بیشینهسازی سود ناشی از ارتباطات دستگاه به دستگاه دارای حافظه پنهان، فرآیند ذخیرهسازی و تحویل محتوا باید به طور مشترک طراحی شده باشد. در این مقاله، سیاستهای ذخیرهسازی و زمانبندی برای به حداکثر رساندن احتمال واگذاری موفقیت آمیز، به عنوان احتمال این که یک کاربر میتواند فایل مورد نظر را در حافظه محلی، حافظه کمککننده (نودهایی که فقط ظرفیت حافظهای بالایی دارند) یا از طریق لینک ارتباطات دستگاه به دستگاه با نرخ داده بزرگتر از یک آستانه مشخص دریافت کند، ارائه میشود. برای جلوگیری و کنترل تداخل در ارتباطات دستگاه به دستگاه در روش توزیع شده، از سیاست زمانبندی استفاده میشود. نتایج نشان میدهد که در مقایسه با کارهای مرتبط، رویکرد پیشنهادی ما منجر به بهبود در احتمال واگذاری موفقیتآمیز میشود.
|
||
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سامانههای شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینههای مخنلف زندگی انسان امروز است. به میزان پیشرفت و گستردهتر شدن کاربرد آنها در زندگی انسانها، مسئلهی امنیت در پروتکلهای مختلف مربوط به آن بیشازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائهی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندیهای متعددی برای پروتکلهای انتقال مالکیت موجود است اما در یک حالت کلی میتوان آنها را به دو دستهی پروتکلهای سازگار با استاندارد EPC C1G2 و پروتکلهای ناسازگار با این استاندارد دستهبندی کرد که این پروتکل، جزئی از دستهی نخست است. در این مقاله پس از مقدمهای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگیهای امنتی مربوط به آن میپردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره میکنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد میکنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکلهای دیگر مقایسه میکنیم.
|
||
مسعود محمدعلیپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالشهاي امنيتي مختلفي روبرو هستند. در سالهای اخیر، روشهاي مختلفي از شبکه نرمافزار محور (SDN) توزیعشده در راستای مقابله با این چالشها بهره بردهاند. چارچوب دفاعی پیشفعال مبتنی بر شبکه نرمافزار محور توزیعشده، يکي از اين روشها است که از معیار تشخیص نفوذ آستانهای برای برقراري امنيت استفاده ميکند. شبکه نرمافزار محور توزیعشده موجب افزايش مقیاسپذیري اين چارچوب شده و مشکل شکست نقطهای ندارد، هرچند که در برابر حملات منع سرویس توزیعشده آسیبپذیر است. استفاده از معیار آستانهای تشخیص نفوذ نيز اين آسيبپذيري را تشديد ميکند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیشفعال چندلایه مبتنی بر شبکه نرمافزار محور توزیعشده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز بهعنوان عوامل پیشگیری نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانهای تشخیص نفوذ نيز برطرف شده است. نتایج پیادهسازی نشان میدهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
|
||
محسن محمدی, حمیدرضا صادق محمدی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تصدیق هویت مبتنی بر گفتار از مزیتهای کاربرپسند بودن، پیچیدگی محاسباتي کم و هزینه پيادهسازي پایین برخوردار است. اما در عین حال محدودیتهایی را نیز به همراه دارد که از آن جمله میتوان کاهش دقت این شيوه در محیطهای دارای نویزهای متفاوت صوتی و عوارض كانال را برشمرد. روش i-vector PLDA روشی موفق در بهبود عملکرد سیستمهای تصدیق هویت گوینده است. وزندهی به بردارهای مدل و تست، با استفاده از ویژگیهای آماری بردارهای ثبتنام گویندگان هدف، دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت را در شرایط آزمون با گفتار تمیز را افزایش میدهد. در این مقاله تاثیر استفاده از بردارهای هویت موزون بر عملکرد سیستم در محیطهای نویزی مورد ارزیابی قرار گرفته است. آزمایشها با استفاده از دادگان TIMIT، بردار ویژگی MFCC و روش امتیازدهی PLDA انجام شده است. همچنین برای بهبود عملکرد سیستم در شرایط عدم تطبیق نویزی از آموزش چند-شرطی برای LDA و PLDA استفاده شده است. نتایج آزمونها مبین آن است که استفاده از بردارهای موزون دقت سیستم تصدیق هویت گوینده در محیطهای نویزی را نیز افزایش میدهد.
|
||
فرهود جعفری کلیبر, حسن حقیقی, مازیار مباشری, فاطمه حسینی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
از مشکلات مهم در پیشبرد پروژههای دولت الکترونیک در ایران عدم وجود مدلهای مرجع ملی از جمله مدل مرجع نرمافزار است. ارائه مدل مرجع نرمافزار برای ایران منجر به کاهش هزینه خرید یا تمدید مجوزهای نرمافزاری استفاده شده در دستگاههای دولتی میشود. همچنین این امر منجر به ایجاد مکانیزمی برای یافتن راهحلهای نرمافزاری مناسب برای تأمین نیازهای کسبوکاری دستگاهها میشود. سرانجام، این مدل پایهای برای توسعه متوازن و هماهنگ لایه نرمافزار در معماری سازمانی دستگاهها بوده و با ارائه یک دید سراسری به کل دولت و دستگاههای دولتی، سبد نرمافزارهای دولتی را بهتر میتواند مدیریت کند. در این مقاله، روش توسعه مدل مرجع نرمافزار ایران با نام INARM بررسی شده و عناصر اصلی این مدل به طور خلاصه معرفی شده است. در بخش سیستم این مدل، 11 گروه سیستم، ۷۴ سیستم و بیش از ۲۵۰ ماژول وجود دارد. بخش اجزای برنامه شامل ۴ گروه مؤلفه برنامه، ۳۶ مؤلفه برنامه و بیش از ۱۰۰ ماژول است. سرانجام، قسمت واسطها حاوی ۱۶ واسط است.
|