فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
به کارگيري افزونگي زماني/اطلاعاتي براي مقابله با حملات تزريق اشکال در سامانه هاي رمزنگاري مبتني بر الگوريتم AES علي زارعي
احمد پاطوقي
مهدي فاضلي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، روشي پيشنهاد شده است که با حملات اشکال در الگوريتم استاندارد رمزنگاري پيشرفته (AES) مقابله مي کند. اين روش با بکارگيري افزونگي هاي اطلاعاتي و زماني براي ... مشاهده کامل
در اين مقاله، روشي پيشنهاد شده است که با حملات اشکال در الگوريتم استاندارد رمزنگاري پيشرفته (AES) مقابله مي کند. اين روش با بکارگيري افزونگي هاي اطلاعاتي و زماني براي زيربخش هاي خطي و غيرخطي الگوريتم استاندارد رمزنگاري پيشرفته، هر يک از اين زيربخش ها را در برابر حمله اشکال محافظت مي کند. در روش پیشنهادی با استفاده از کدگذاري پريتي در موقعيت هاي بيتي که بيشترين قدرت تشخيص را فراهم مي آورند و تنها با استفاده از 8، 16 يا 32 بيت پريتي زيربخش هاي خطي الگوريتم رمزنگاري محافظت شده اند. همچنین از افزونگي زماني براي اجراي معکوس و محافظت زيربخش جانشاني بايت که يک عمل غيرخطي است استفاده شده است تا 100 درصد اشکالات رخ داده در اين زيربخش قابل تشخيص باشند. براي ارزيابي قدرت تشخيص روش پيشنهادي، الگوريتم رمزنگاري استاندارد پيشرفته را توسط زبان توصيف سخت افزار VHDL پياده سازي کرديم و با تزريق تصادفي گستره وسيعي از اشکالات گذراي چندگانه که مهم ترين مدل اشکال براي حملات اشکال هستند، ميزان تشخيص روش پيشنهادي را اندازه گيري کرديم. نتايج نشان دادند که روش پيشنهادي مي تواند بسته به اشکالات تزريق شده 4/99 تا 100 درصد از اشکالات تزريق شده را تشخيص دهد. مقايسه نتايج بدست آمده با ديگر روش هاي ارائه شده مشخص مي کند که روش پيشنهادي توانسته است تا 53 درصد از اشکال هاي کشف نشده توسط ساير روش ها را تشخيص دهد و بهبود بخشد. عدم مشاهده کامل
در اين مقاله، روشي پيشنهاد شده است که با حملات اشکال در الگوريتم استاندارد رمزنگاري پيشرفته (AES) مقابله مي کند. اين روش با بکارگيري افزونگي هاي اطلاعاتي و زماني براي ... مشاهده کامل
خرید مقاله
یک الگوی کاربردی امن و سریع برای حفظ حریم خصوصی کاربران در شبکه‌ هوشمند برق اکبر میرزایی
جمشید باقرزاده
یاسر عظیمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شبکه هوشمند برق نسل بعدی شبکه برق می‌باشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از داده‌های خصوصی کاربران برای مدیریت بهینه شبکه به صورت ... مشاهده کامل
شبکه هوشمند برق نسل بعدی شبکه برق می‌باشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از داده‌های خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده می‌شود. به همین دلیل حمله‌ کننده می‌تواند با استفاده از داده‌های در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آن‌ها سوء استفاده نماید. علاوه بر آن، جعل داده‌های کاربران می‌تواند مدیریت شبکه را مختل نموده و هزینه‌های زیادی را هم به مصرف‌ کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری هم‌ریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که داده‌های حساس کاربران در حضور حمله‌کنندگان امن و کارایی شبکه نسبت به روش‌های قبلی بهبود یافته است. عدم مشاهده کامل
شبکه هوشمند برق نسل بعدی شبکه برق می‌باشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از داده‌های خصوصی کاربران برای مدیریت بهینه شبکه به صورت ... مشاهده کامل
خرید مقاله
پاسخ خودکار به نفوذ در کاربردهای مبتنی بر SIP حسن اصغریان
احمد اکبری
بیژن راحمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشست‌های چندرسانه‌ای (ایجاد، مدیریت و خاتمه) را در ... مشاهده کامل
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشست‌های چندرسانه‌ای (ایجاد، مدیریت و خاتمه) را در شبکه‌های نسل آینده بر عهده دارد. این پروتکل، متنی و دارای یک ماشین حالت اختصاصی برای مدیریت نشست‌ها (تراکنش‌ها و دیالوگ‌ها) در لایه کاربردی است. انتخاب پاسخ در چارچوب پیشنهادی با بکارگیری یک سیستم تشخیص نفوذ اختصاصی برای SIP و با بررسی شرایط لحظه‌ای عملکرد موجودیت موردنظر انجام می‌شود. پس از انتخاب پاسخ مناسب با توجه به شرایط محیطی و براساس خروجی سیستم تشخیص نفوذ، این پاسخ از طریق یک دیواره آتش بر روی ترافیک ورودی اعمال می‌شود. سیستم تشخیص نفوذ پیشنهادی با تعریف یک مجموعه ویژگی اختصاصی بر اساس عملکرد حالت طبیعی پروتکل SIP پیشنهاد داده شده است. ارزیابی روش پیشنهادی با بکارگیری سه مجموعه دادگان موجود انجام شده است. نتایج این ارزیابی‌ها بر روی سه مجموعه دادگان مختلف نشان می‌دهد که چارچوب پیشنهادی برای ارائه پاسخ خودکار به نفوذ در کاربردهای مبتنی بر SIP، عملکرد بسیار مناسبی برای حذف درخواست‌های حمله دارد. عدم مشاهده کامل
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشست‌های چندرسانه‌ای (ایجاد، مدیریت و خاتمه) را در ... مشاهده کامل
خرید مقاله
شناسائی کلیک های هرز بر اساس دسته بندی نشست ها مهدیه فلاح
سجاد ظریف زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک ... مشاهده کامل
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره می‌برند. از همین‌رو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان می‌دهد. عدم مشاهده کامل
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک ... مشاهده کامل
خرید مقاله
انتخاب ویژگی برخط مبتنی بر گراف به منظور افزایش دقت در تشخیص حملات جدید در سیستم های تشخیص نفوذ هاجر داستانپور
احسان مهدوی
علی فانیان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ... مشاهده کامل
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار می‌دهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برون‌خط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد. عدم مشاهده کامل
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ... مشاهده کامل
خرید مقاله
ارائه روشی برای تشخیص جعبه سیاهِ آسیب‌پذیری ارجاع مستقیم ناامن به اشیا وحید دولتی
محمدعلی هادوی
حسن مختاری سنگچی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اغلب ایجادکنندگان نرم‌افزارهای کاربردی تحت وب، ارجاع‌هایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون این‌که کنترل دسترسی یا محافظت دیگری داشته باشند، قرار می‌دهند. معمولاً ... مشاهده کامل
اغلب ایجادکنندگان نرم‌افزارهای کاربردی تحت وب، ارجاع‌هایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون این‌که کنترل دسترسی یا محافظت دیگری داشته باشند، قرار می‌دهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر توسط برنامه‌ها، می‌توان با تغییر شناسه‌ي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را به‌دست آورد. این آسیب‌پذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته می‌شود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرم‌افزار – یعنی به صورت جعبه سیاه - بسیار چالش‌زا است. هدف این مقاله، کمک به تشخیص این آسیب‌پذیری به‌صورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیب‌پذیری از روی ترافیک درخواست/پاسخ نرم‌افزار بر اساس مجموع های از قواعد شناسایی می‌شوند. سپس این پارامترها را می‌توان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دست‌کاری شده، نشان‌دهنده‌ی امکان وجود یا عدم وجود این آسیب‌پذیری در نرم‌افزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیاده‌سازی شده و نتایج حاصل نشان دهنده‌ی مؤثر بودن آن در تشخیص این آسیب‌پذیری بدون اطلاع از منطق برنامه است. عدم مشاهده کامل
اغلب ایجادکنندگان نرم‌افزارهای کاربردی تحت وب، ارجاع‌هایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون این‌که کنترل دسترسی یا محافظت دیگری داشته باشند، قرار می‌دهند. معمولاً ... مشاهده کامل
خرید مقاله
شناسایی نقدهای جعلی با استفاده از وابستگی‌های نحوی فاطمه پارسا سرشت
محمد صنیعی آباده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های ... مشاهده کامل
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های نقدهای برخط که غالبا در قالب یک سایت ارائه خدمت می‌کنند برای دانش افزایی خود در رابطه با کالا یا خدمتی استفاده می‌کنند. محبوبیت این سیستم ها مزایای بسیاری را فراهم می‌کنند، اما از جهتی هم پتانسیل موجود در این سیستم ها باعث سوء استفاده رقبای تجاری می‌شود. در سال های اخیر موارد زیادی وجود دارد که نشان می‌دهد رقیبان تجاری برای پیشی گرفتن در عرصه تجارت با استخدام افراد و ارسال نقدهای جعلی توسط این افراد در جهت تخریب رقیب یا ارتقا تجارت خود تلاش می‌کنند. برای تشخیص این نقدهای جعلی اقدامات و پژوهش هایی انجام شده است که بیشتر آنها وابسته به دامنه هستند و از وابستگی های نحوی برای تشخیص نقدهای جعلی استفاده کمی شده است. در این مقاله روشی ارائه خواهد شد که وابسته به دامنه نبوده و از وابستگی‌های نحوی استفاده می‌کند و همچنین یک وزن دهی جدید برای ممیزی بین نقدهای جعلی و واقعی ارائه می‌کند. استفاده از وابستگی‌های نحوی و وزن دهی ارائه شده از روش های ارائه شده پیشین، در زمینه دقت و صحت عملکرد بهتری ارائه می‌کند. عدم مشاهده کامل
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های ... مشاهده کامل
خرید مقاله
روشی مبتنی بر یادگیری برای تعیین مرز بین کلمات در متون فارسی امیرحسین احمدیان
هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار ... مشاهده کامل
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند. ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است. عدم مشاهده کامل
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار ... مشاهده کامل
خرید مقاله
روشی برای شناسایی ویژگی‌های ضمنی یک جمله با استفاده از گراف وابستگی و ماتریس هم‌رخداد عاطفه محمدی
محمدعلی نعمت بخش
مرتضی منتظری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
استخراج ویژگی های ضمنی یکی از مراحل دشوار در تحلیل احساسات مبتنی بر ویژگی است. از آن جایی که تحقیقات زیادی در این زمینه برای متون زبان فارسی صورت نگرفته ... مشاهده کامل
استخراج ویژگی های ضمنی یکی از مراحل دشوار در تحلیل احساسات مبتنی بر ویژگی است. از آن جایی که تحقیقات زیادی در این زمینه برای متون زبان فارسی صورت نگرفته است، لزوم انجام تحقیقات بیش تر احساس می شود. روش های ارائه شده، تمام جنبه های زبان فارسی را پوشش نمی دهند و از دقت کافی برخوردار نیستند. در این مقاله از قواعد نحوی زبان فارسی و گراف وابستگی جهت پوشش جنبه های مختلفی از نحو زبان فارسی استفاده شده است. ارزیابی های انجام شده، نشان می دهند روش ارائه شده از دقت و بازخوانی بیشتری نسبت به کارهای قبلی برخوردار است. عدم مشاهده کامل
استخراج ویژگی های ضمنی یکی از مراحل دشوار در تحلیل احساسات مبتنی بر ویژگی است. از آن جایی که تحقیقات زیادی در این زمینه برای متون زبان فارسی صورت نگرفته ... مشاهده کامل
خرید مقاله
استفاده از درخت تصمیم برای شناسایی خودکار مرجع ضمایر فارسی حسن حاجی محمدی
علیرضا طالب پور
احمد محمودی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شناسایی عبارات مرجع‌ مشترک یکی از زمینه‌های مهم در حوزه‌ی پردازش زبان‌های طبیعی است که در کاربردهای مهمی همچون سیستم‌های استخراج اطلاعات، خلاصه‌ساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. ... مشاهده کامل
شناسایی عبارات مرجع‌ مشترک یکی از زمینه‌های مهم در حوزه‌ی پردازش زبان‌های طبیعی است که در کاربردهای مهمی همچون سیستم‌های استخراج اطلاعات، خلاصه‌ساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعه‌های مهم شناسایی عبارات مرجع‌ مشترک محسوب می‌شود. در روش‌های مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دسته‌بند استفاده می‌شود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعه‌ی آزمون تخمین زده می‌شود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته می‌شود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه‌ شده در این مقاله نسبت به مجموعه ویژگی‌های سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری‌ شده است. عدم مشاهده کامل
شناسایی عبارات مرجع‌ مشترک یکی از زمینه‌های مهم در حوزه‌ی پردازش زبان‌های طبیعی است که در کاربردهای مهمی همچون سیستم‌های استخراج اطلاعات، خلاصه‌ساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات