فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
نقطه ضعفی دیگر در الگوریتم رمز دنباله ای shrinking generator شریف الدین منصوری
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله ابتدا یک ویژگی دنباله‌ی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جمله‌ی جدید به ... مشاهده کامل
در این مقاله ابتدا یک ویژگی دنباله‌ی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جمله‌ی جدید به این الگوریتم ارائه می‌گرددکه پیچیدگی محاسباتی آن بسیار پایین می‌باشد؛ ولی به طول زیادی از دنباله‌ی کلید اجرایی محتاج است. در انتها، نسخه‌ی دیگری از این جمله نیز ارائه می‌شود که به بهای بالا رفتن پیچیدگی، از طول کمتری از دنباله‌ی کلید استفاده می‌کند. عدم مشاهده کامل
در این مقاله ابتدا یک ویژگی دنباله‌ی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جمله‌ی جدید به ... مشاهده کامل
خرید مقاله
استخراج و انتخاب ویژگی براساس روش آنالیز واریانس چند متغیره و کاربرد آن در تشخیص نفوذ به شبکه های کامپیوتری عبدالرضا میرزایی
محمد رحمتی
مرتضی آنالویی
هاشم داورپناه
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هسته‌ی اصلی ایده ... مشاهده کامل
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هسته‌ی اصلی ایده عبارت است از ایجاد ترکیبی خطی از ویژگی‌های اولیه بنحوی که اولاً بردارهای جدید ایجاد شده متعامد باشند ثانیاً پراکندگی بردار ویژگی نمونه‌های هر کلاس کمتر گردد. بدیهی است وجود این دوخاصیت اولاً باعث کاهش شدت محاسبات و ثانیاً بالا رفتن دقت سیستم تشخیص می‌گردد. عملیات پیشنهادی برای کار روی بردار ویژگی عبارت است از بکارگیری روش آنالیز واریانس روی بردار اولیه ویژگی و استخراج بردارهای متعامد، سپس بر اساس ویژگی های جدید مکانیزم انتخاب صورت می‌گیرد و آنگاه ویژگی‌های انتخاب شده و بردارهای متعامد نهایی استخراج می‌گردد. جهت ارزیابی، موضوع تشخیص نفوذ به شبکه‌های کامپیوتری در نظر گرفته شده است، نتایج بدست آمده با بکارگیری روش نزدیکترین همسایه نشان می‌دهد اولاً دقت سیستم تشخیص بالاتر رفته است و ثانیاً سرعت محاسبات به میزان چشمگیری افزایش یافته است. عدم مشاهده کامل
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هسته‌ی اصلی ایده ... مشاهده کامل
خرید مقاله
طراحی و پیاده سازی یک پردازنده رمز برای الگوریتمهای رمز کلید خصوصی ندا ذوالفقاری
حسین پدرام
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست ... مشاهده کامل
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست مسابقه AES،عملیات اصلی و مورد تأکید آنها و عوامل موثر در بازدهی اجرایشان شناسایی شده است.نیز نقاط قوت و ضعف یکسری از پردازنده های RISC همه منظوره در پیاده سازی عملیات اصلی الگوریتم های رمزنگاری و واحدهای عملیاتی خاص طراحی و پیادهسازی شده که می تواند در مورد الگوریتم Rijndael برنده ی مسابقه AES،با کاهش تعداد دستورات تا بیش از 50% به Speedup ی برابر 2 برسد. عدم مشاهده کامل
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست ... مشاهده کامل
خرید مقاله
SPUNNID:روشی جدید در تشخیص حملات ازکاراندازی سرویس توزیع شده مبتنی بر ترکیب روش های آماری و شبکه های آماری و شبکه های عصبی مصنوعی بدون ناظر رسول جلیلی
فاطمه ایمانی مهر
مرتضی امینی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم ... مشاهده کامل
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بسته‌هایی شبیه به بسته‌های نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکل‌تر می‌کند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکه‌های عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بسته‌های موجود در یک بازه‌‌‌ی زمانی، ویژگی‌های آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکه‌های عصبی بدون ناظر، این ویژگی‌ها تحلیل و دسته‌بندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است. عدم مشاهده کامل
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم ... مشاهده کامل
خرید مقاله
امنیت تبادل اطلاعات در شبکه های کنترل صنعتی محمود سلماسی زاده
جواد مهاجری
بهروز حاجیان نژاد
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
با گسترش محیط‌های صنعتی و تعداد اجزای داخلی آنها، به ناچار روش‌های کنترل سنتی در محیط‌های مذکور برچیده شده و روش‌های کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل ... مشاهده کامل
با گسترش محیط‌های صنعتی و تعداد اجزای داخلی آنها، به ناچار روش‌های کنترل سنتی در محیط‌های مذکور برچیده شده و روش‌های کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل مدرن در محیط‌های صنعتی در مقابل حملات فیزیکی و الکترونیکی آسیب پذیرند. در چند سال اخیر و در پی حوادث متعددی که در محیط های صنعتی به سبب آسیب پذیری شبکه‌های کنترل رخ داده است، فعالیت های گسترده‌ای در نقاط مختلف دنیا در زمینه ی امنیت شبکه‌های کنترل صنعتی انجام گردیده است. بسیار از محیط‌های صنعتی مانند شبکه‌های نفت وگاز، تولید و توزیع انرژی الکترونیکی وحمل و نقل جزو زیر ساخت‌های ملی کشور بوده، تأمین امنیت و تضمین کارایی آنها از اهمیت بسیار بالایی برخوردار است. ایجاد امنیت در محیط‌های صنعتی در سطوح و بخش‌های مختلف می‌بایست انجام گردد، که به تفضیل در [1]،[2] و[3] ارائه گردیده است. در این مقاله تمرکز بر روی پروتکل‌های استاندارد تبادل اطلاعات در شبکه‌های صنعتی و نقاط ضعف آنها از نقطه نظر امنیتی خواهد بود. پروتکل‌های متداول در شبکه‌های صنعتی برای به کارگیری در کاربرد‌هایی که امنیت در آنها اهمیت دارد مناسب نبوده ولی امکان افزودی ابزار‌های امنیتی در ساختار بعضی از آنها وجود دارد. ابزارهای امنیتی بشکلی که در شبکه کنترل صنعتی قادر بکارگیری نبوده و نسخه‌ای مناسب از آنها با توجه به فرایند تحت کنترل و سیاست های شبکه می‌بایست طراحی گردد. در این مقاله پس از اشاره به لزوم و اهمیت امنیت در شبکه‌های کنترل صنعتی به معرفی ساختار شبکه‌های کنترل در محیط‌های صنعتی و بررسی پروتکل‌های متداول جهت تبادل اطلاعات در شبکه‌های مذکور پرداخته شده و یکی از پروتکل‌های متداول در شبکه‌های کنترل صنعتی جهت بکارگیری در یک کاربرد امن ارتقاء خواهد یافت. همچنین نظر به تأثیر ماهیت فرایند تحت کنترل در تعریف سیاست‌های امنیتی شبکه ، به عنوان نمونه و در تعریف جزئیات، شبکه تولید، انتقال و توزیع انرژی الکتریکی مد نظر قرار خواهد گرفت. عدم مشاهده کامل
با گسترش محیط‌های صنعتی و تعداد اجزای داخلی آنها، به ناچار روش‌های کنترل سنتی در محیط‌های مذکور برچیده شده و روش‌های کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل ... مشاهده کامل
خرید مقاله
گسترش بر RUP برای توسعه سیستم های امن حمیدرضا باقی
گلناز الهی
محمد رضا آیت الله زاده شیرازی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
با گسترش سیستم‌های اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه این‌گونه سیستم‌ها نیز افزایش یافته و درنظر گرفتن جنبه‌های امنیتی در توسعه‌ی سیستم‌ها به عنوان یکی از کلیدی‌ترین موضوعات ... مشاهده کامل
با گسترش سیستم‌های اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه این‌گونه سیستم‌ها نیز افزایش یافته و درنظر گرفتن جنبه‌های امنیتی در توسعه‌ی سیستم‌ها به عنوان یکی از کلیدی‌ترین موضوعات مطرح می‌باشد. به منظور توسعه‌ی سیستم ها با توجه به فاکتورهای متعدد، مدل فرایندی که در برگیرنده‌ی فرایند، روش‌ها و ابزارهای مهندسی نرم افزار است، انتخاب می‌شود.Rational Unified Process یکی از متداول‌ترین و جامع‌ترین مدل‌های فرایند نرم افزار می‌باشد که در سال‌های اخیر مورد توجه توسعه دهندگان قرار گرفته است. به منظور استفاده از این فرایند مهندسی نرم افزار در توسعه‌ی سیستم‌های امن گسترش و بهبود یابد. در این مقاله گسترش‌هایی در نظام‌های Business Modeling و RUP Requirement ارائه شده است. این گسترش‌ها شامل براضافه و یکپارچه نمودن فعالیت ها، نقش‌ها و فرآورده‌های نرم افزاری بر RUP به منظور به دست آوردن، مستند کردن و مدل‌سازی تهدیدها و نیازهای امنیتی سیستم می‌باشد. این گسترش‌ها به توسعه دهندگان سیستم، فعالتی‌های مشخص و مدرنی را معرفی می‌کندکه با پیگیری آنها توسعه دهندگان اطمینان می‌یابند که جنبه‌های امنیتی سیستم کاری موجود را یه درستی شناخته و نیازهای امنیتی سیستم نرم افزار را به دست آورده و مدل‌سازی گرده‌اند. گسترش‌های ارائه شده برای دو نظام از RUP از جمله نوآوری‌های اصلی این مقاله محسوب می‌گردند. عدم مشاهده کامل
با گسترش سیستم‌های اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه این‌گونه سیستم‌ها نیز افزایش یافته و درنظر گرفتن جنبه‌های امنیتی در توسعه‌ی سیستم‌ها به عنوان یکی از کلیدی‌ترین موضوعات ... مشاهده کامل
خرید مقاله
تولید S-box بااستفاده از الگوریتم های ژنتیک گلناز الهی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتم‌های ژنتیک شرح داده می‌شود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن ... مشاهده کامل
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتم‌های ژنتیک شرح داده می‌شود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن و معیار انتشار را بر آورده کنند و ضمناً جدول توزیع تفاضلات آنها هموار باشد. تکنیک‌های جدید مطرح شده بر پایه نتایجی که در [1] به دست آمده، ارائه شده است. در [1]، یک تولیدکننده‌ی تصادفی، S-box های کاندید را تولید می کند و زمان زیادی برای تولیدS-box ها هزینه می شود. در تکنیک جدید ارائه شده، از الگوریتم‌های ژنتیک برای تولید S-box استفاده شده است و در زمان بسیار کمتری نسبت به [1] S-box های مطلوبی تولید می شود و این تکنیک با استفاده از زبانC++ پیاده سازی شده و نتایج به دست آمده در مقاله ارائه شده است. عدم مشاهده کامل
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتم‌های ژنتیک شرح داده می‌شود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن ... مشاهده کامل
خرید مقاله
تشخیص نفوذ در سیستم ها . شبکه های کامپیوتری با استفاده از مدل مخلوط گوسی نیما رحمانی شهری
محمد مهدی همایون پور
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
شبکه‌های کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم‌های کامپیوتری به همراه می آورند. از آنجا که ساخت سیستم‌های بدون نقص کاری غیر ممکن ... مشاهده کامل
شبکه‌های کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم‌های کامپیوتری به همراه می آورند. از آنجا که ساخت سیستم‌های بدون نقص کاری غیر ممکن به نظر می‌رسد و از طرفی خطای انسانی در پیکربندی سیستم‌ها همیشه وجود داشته است، نیاز به سیستم‌های تشخیص نفوذ به شدت احساس می‌شود. در این مقاله طراحی و پیاده‌سازی یک سیستم تشخیص نفوذ با استفاده از مدل مخلوط گوسی بیان شده است. تکنیک مدل مخلوط گوسی یک روش یادگیری از نوع مولد و احتمالاتی می‌باشد. در این روش، هر یک از دسته‌های ورودی به تنهایی و بدون مقایسه با سایر دسته‌ها، مدل می‌شود. در این روش سعی می‌شود تا توسط مجموعه‌ای توابع توزیع احتمال گوسی که آنها را مخلوط‌های گوسی می نامیم، بهترین توزیع احتمال ممکن برای هر دسته ساخته شود. استفاده از این تکنیک امکان آموزش هر یک از دسته‌ها بدون نیاز به آموزش و تغییر در سایر دسته‌ها را فراهم می‌سازد. آزمایشات انجام شده نشان می‌دهد که این روش در دسته‌هایی که تعداد داده آموزشی زیادی دارند، از کارایی خوبی برخوردار است. عدم مشاهده کامل
شبکه‌های کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم‌های کامپیوتری به همراه می آورند. از آنجا که ساخت سیستم‌های بدون نقص کاری غیر ممکن ... مشاهده کامل
خرید مقاله
ارائه الگوریتم آماری هوشمند ضد هرزنامه های متنی مهران کفائی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
مسئله جداسازی هرزنامه ها از مهم‌ترین مسئله‌های مطرح شده در زمینه‌ی امنیت شبکه، کارایی سیستم و الگوریتم‌های تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای ... مشاهده کامل
مسئله جداسازی هرزنامه ها از مهم‌ترین مسئله‌های مطرح شده در زمینه‌ی امنیت شبکه، کارایی سیستم و الگوریتم‌های تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای کاهش هرزنامه‌های دریافتی معرفی می‌‌‌شود. این الگوریتم با نگاهی حساس به هزینه و با استفاده از یادگیری آماری اقدام به شناسائی خودکار هرزنامه می‌کند. کارائی الگوریتم تحت هسته‌ای از نامه‌های الکترونیکی ارزیابی می‌شود و نتایج عملکردی الگوریتم در شرایط مختلف بررسی قرار می‌گیرد و با الگوریتم‌های موجود مقایسه می‌شود. الگوریتم پیشنهادی با بهره‌گیری از تکنیک‌های آماری و متدهای پردازشی و دسته‌بندی متنی اقدام به جداسازی نامه‌های الکترونیکی می‌کند. در پایان به پیشنهاد‌هایی جهت بهبود کارائی آنها ارائه می‌شود. عدم مشاهده کامل
مسئله جداسازی هرزنامه ها از مهم‌ترین مسئله‌های مطرح شده در زمینه‌ی امنیت شبکه، کارایی سیستم و الگوریتم‌های تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای ... مشاهده کامل
خرید مقاله
ارزیابی فضای عدم قطعیت در طبقه بندی تصاویر سنجش از دوری حمید دهقانی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
خطا و عدم قطعیت یکی از همزادهای مجموعه‌های داده‌ای بوده و بطور همزمان در مرحله تولید و جمع‌آوری داده به‌وجود آمده و درمراحل بعدی استفاده از داده‌ها، انتشار یافته و ... مشاهده کامل
خطا و عدم قطعیت یکی از همزادهای مجموعه‌های داده‌ای بوده و بطور همزمان در مرحله تولید و جمع‌آوری داده به‌وجود آمده و درمراحل بعدی استفاده از داده‌ها، انتشار یافته و رشد می‌نماید و نهایتاً نتایج و محصولات بدست آمده را متأثر می‌نماید. درسیستم‌های سنجش از دوری، به لحاظ نحوه عمکرد در آنها، بحث عدم قطعیت با شدت بیشتری مطرح می‌گردد. عدم قطعیت در داده‌های سنجش از دوری به طرق مختلف و توسط منابعی متنوع ایجاد می‌شوند. این عدم قطعیت محصولات تولید شده با استفاده از تصاویر سنجش از دوری، از قبیل نقشه موضوعی تولید شده در فرایند طبقه بندی را دچار خطا می‌نماید متصور سازی یا مدل سازی عدم قطعیت بسیار مناسب خواهد بود و می‌تواند فضای جدیدی را برای کاربران این تصاویر بکار گرفته شوند، بسیار مطلوب خواهند بود. از این رو در این مقاله سعی شده است، علاوه بر بررسی عوامل ایجاد کننده عدم قطعیت در نتایج طبقه‌بندی تصاویر سنجش از دوری، پارامترهایی برای اندازه‌گیری عدم قطعیت در نتایج طبقه بندی ارائه گردد. نتایج نشان می‌دهد که این پارامترها می‌توانند بعنوان معیارهای جدیدی برای ارزیابی طبقه بندی‌ها کننده ها علاوه بر صحت و اعتبار مطرح گردند. عدم مشاهده کامل
خطا و عدم قطعیت یکی از همزادهای مجموعه‌های داده‌ای بوده و بطور همزمان در مرحله تولید و جمع‌آوری داده به‌وجود آمده و درمراحل بعدی استفاده از داده‌ها، انتشار یافته و ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات