Paper Title |
Authors |
Conference |
Abstract |
|
یافتن کوتاهترین مسیر پوششی در شبکههای حسگر بیسیم با استقرار معین |
امین علی عبدی
علی محدث خراسانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
مسألهی پوشش، یکی از بنیادیترین مسائل مطرح در شبکههای حسگر بیسیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقهبندی شده و مطالعات گستردهای روی آن انجام شده ... more
مسألهی پوشش، یکی از بنیادیترین مسائل مطرح در شبکههای حسگر بیسیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقهبندی شده و مطالعات گستردهای روی آن انجام شده است. یکی از انواع دسته بندیهای مسائل پوشش، پوششهای مبتنی بر مسیر هستند که هدف آنها معمولاً نظارت بر مسیر حرکت یک عامل متحرک یا مرز محیط تحت نظارت بوده و چالشهای متنوعی در این حوزه وجود دارد. در این مقاله به مسئلهی یافتن کوتاهترین مسیر پوششی در یک محیط تحت نظارت حسگرها پرداخته شده است. مسیر پوششی، مسیری است که ضمن اجتناب از برخورد با موانع، همواره برای حسگرها قابل رؤیت باشد. با بهرهگیری از تکنیکهای هندسهی محاسباتی و تعمیم گراف دیداری، در این مقاله الگوریتمی برای مسئله ارائه شده است. less
مسألهی پوشش، یکی از بنیادیترین مسائل مطرح در شبکههای حسگر بیسیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقهبندی شده و مطالعات گستردهای روی آن انجام شده ... more
|
خرید مقاله
|
یک الگوریتم دقیق جهت شناسایی حمله تکرار گره در شبکههای حسگر بیسیم متحرک به کمک یک گره ناظر |
مجتبی جمشیدی
پیمان صیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره ... more
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط مینماید. دشمن سپس، تمام توابع، برنامهها و مواد قفلگذاری درون حافظه گره ضبط شده را استخراج نموده و چندین گره کپی از آن تولید و در شبکه تزریق میکند. این گرههای کپی تحت کنترل دشمن میباشند و از آنجا که دارای مواد قفلگذاری معتبر هستند، لذا به راحتی با دیگر گرههای قانونی شبکه کلید مشترک برپا میکنند و به مخابره میپردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گرههای کپی در شبکههای حسگر متحرک ارائه میگردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گرهها در محیط شبکه جهت شناسایی گرههای کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتمهای موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را میرساند. همچنین، الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گرههای کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است. less
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره ... more
|
خرید مقاله
|
توليد خودکار الگو براي کرم واره هاي چندريختي با استفاده از الگوريتمهاي همترازي تکرار شونده |
آرزو رحمانی
مهدی شجری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرموارههاي اينترنتي يک تهديد بزرگ براي زير ساختهاي امنيتي اينترنت محسوب ميشود. هر زمان کرمواره جديدي ظاهر ميشود، متخصصان ... more
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرموارههاي اينترنتي يک تهديد بزرگ براي زير ساختهاي امنيتي اينترنت محسوب ميشود. هر زمان کرمواره جديدي ظاهر ميشود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستمهاي تشخيص نفوذ ارائه ميدهند. اين کار، هزينه بر، پرزحمت و زمانبر ميباشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه تواليها سيستم توليد الگوي خودکار SBGA را براي کرموارههاي چندريختي ارائه ميدهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیتهای الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن میباشد. less
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرموارههاي اينترنتي يک تهديد بزرگ براي زير ساختهاي امنيتي اينترنت محسوب ميشود. هر زمان کرمواره جديدي ظاهر ميشود، متخصصان ... more
|
خرید مقاله
|
مبهم سازی نرمافزار بهوسیلهی شبکههای پتری چند نخی |
محمد خانجانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
مبهم سازی در مفهوم کلی، تکنیکی است که باعث میشود تا خواندن و تحلیل کدهای یک برنامه سختتر شود که باهدف امنیت نرمافزار موردنظر صورت میگیرد. برای مهندسی معکوس بهطورمعمول ... more
مبهم سازی در مفهوم کلی، تکنیکی است که باعث میشود تا خواندن و تحلیل کدهای یک برنامه سختتر شود که باهدف امنیت نرمافزار موردنظر صورت میگیرد. برای مهندسی معکوس بهطورمعمول از گراف جریان کنترلی استفاده میشود. درنتیجه میبایست این گراف جریان کنترلی را به طریقی مبهم نمود. در این مقاله گراف جریان کنترلی با استفاده از شبکههای پتری و چند نخی مبهم میشود. بحث اصلی بر سر تقسیم کدها به قسمتهایی میباشد بهطوریکه برنامه در نخهای جداگانه اجرا شود. این نخها میبایست توسط مدیر نخ، مدیریت شوند تا در اجرای آنها مشکلی پیش نیاید. هر چه شبکه پتری که برای مدلسازی برنامه استفاده میشود پیچیدهتر باشد، مهندسی معکوس آن نیز دشوارتر میشود. less
مبهم سازی در مفهوم کلی، تکنیکی است که باعث میشود تا خواندن و تحلیل کدهای یک برنامه سختتر شود که باهدف امنیت نرمافزار موردنظر صورت میگیرد. برای مهندسی معکوس بهطورمعمول ... more
|
خرید مقاله
|
حمله برخورد-نزدیک بر روی تابع درهمسازی Skein512 |
سعید نوریزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تابع درهمسازی Skein، یکی از پنج تابع درهمساز راه یافته به دور نهایی رقابت SHA3 میباشد. این تابع، از تابع معمانگاری قطعهای Threefish به عنوان هسته اصلی خود استفاده نموده ... more
تابع درهمسازی Skein، یکی از پنج تابع درهمساز راه یافته به دور نهایی رقابت SHA3 میباشد. این تابع، از تابع معمانگاری قطعهای Threefish به عنوان هسته اصلی خود استفاده نموده است. در این مقاله، مشخصههای تفاضلی مناسب را به منظور حمله بر تابع درهمسازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصهها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار میگیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصهها در قالب ژنها میباشد. مشخصههای ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 میباشند. less
تابع درهمسازی Skein، یکی از پنج تابع درهمساز راه یافته به دور نهایی رقابت SHA3 میباشد. این تابع، از تابع معمانگاری قطعهای Threefish به عنوان هسته اصلی خود استفاده نموده ... more
|
خرید مقاله
|
ارائه مدل اعتماد پویا و مقاوم در برابر توصیههای ناعادلانه |
مریم توکلی
حسن شاکری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با پر رنگ شدن رد پای فناوریهای نوین در زندگی روزمرهی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکههای گوناگونی از هویتهای مجازی، با هدف برقراری ارتباط ... more
با پر رنگ شدن رد پای فناوریهای نوین در زندگی روزمرهی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکههای گوناگونی از هویتهای مجازی، با هدف برقراری ارتباط و به اشتراکگذاری و تبادل اطلاعات، شکلگرفتهاند. ارتباطات در این محیط بین افراد ناشناس و بدون حضور نهاد مرکزی شکل میگیرد؛ بنابراین تعاملات در چنین فضایی، مقتضیات خاص خود را میطلبد و اعتماد نقش مهمی در شکلگیری روابط بین کاربران ایفا میکند. مدیریت اعتماد، یک راه حل امنیتی برای جوامع باز است. با وجود اين يك سيستم مديريت اعتماد خود در برابر حملات و رفتارهای بدخواهانه، آسیبپذیر میباشد. در این مقاله قصد داریم مدل اعتمادی معرفی نماییم که پویا بوده، در برابر رفتار متغیر با زمان عاملها واکنش نشان دهد و علاوه بر آن در برابر توصیههای ناعادلانهی افراد مخرب نیز مقاوم باشد. در ارائهی روشی برای مقابله با رفتار متغیر با زمان، این نکته که عاملها در طول زمان، رفتار متغیری از خود نشان میدهند مد نظر قرار دادهشده و از این رو تجربیات هر نود، بنا بر زمان کسب آن، ارزشگذاری گردیده است. راهبرد مدل پیشنهادی برای مقابله با توصیههای ناعادلانه نیز، محاسبهی ضریب اطمینان به عوامل پیشنهاددهنده میباشد و علاوه بر آن از ترکیب اعتماد مستقیم و توصیهای با ضریبی که در مورد نحوهی محاسبهی آن تحقیق شده است، برای مقابله با این نوع حمله استفاده میگردد. نتایج آزمایشهای انجامشده برای ارزیابی مدل پیشنهادی نشاندهنده افزایش دقت تخمین اعتماد در حضور این حملات نسبت به مدلهای موجود است. less
با پر رنگ شدن رد پای فناوریهای نوین در زندگی روزمرهی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکههای گوناگونی از هویتهای مجازی، با هدف برقراری ارتباط ... more
|
خرید مقاله
|
ناحیه بندی تصاویر بافتی بر پایه الگوی باینری محلی با استفاده از مدل کانتور فعال |
مجید شریفی
کامران کاظمی
محمد صادق هلفروش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا ... more
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا یک ناحیهبندی تقریبی توسط روش خوشهبندی K-Means بر روی ویژگیهای به دست آمده از CLBP انجام میگیرد. از این ناحیهبندی تقریبی برای تعیین مکان کانتور اولیه استفاده میشود. در ادامه به منظور کاهش حجم محاسبات و بهبود در عملکرد ناحیه بندی، از بین کدهای CLBP، آنهایی که قدرت جداسازی بیشتری بین ناحیهها ایجاد میکنند انتخاب میشوند. در پایان با استفاده از مدل کانتور فعال، ناحیه بندی تصویر انجام میشود. نتایج حاصل از اعمال الگوریتم جهت ناحیهبندی تصاویر بافتی نشان میدهد که روش پیشنهادی عملکرد مناسبی از نظر دقت و سرعت ناحیهبندی برخوردار است. از جمله مزایای روش ارایه شده، توانایی آن در ناحیهبندی تصاویر بافتی دارای ناهمگنی در شدت روشنایی است، که دلیل آن مقاوم بودن عملگر الگوی باینری محلی نسبت به تغییرات یکنواخت در شدت روشنایی تصویر است. less
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا ... more
|
خرید مقاله
|
طراحی و ارزیابی عملکرد روزنه کدشده با توجه به ویژگیهای سیستمهای تصویربرداری |
مينا مسعودیفر
حمیدرضا پوررضا
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در سالهای اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربینهای دارای لنز استفاده شده است. استفاده از این روزنه میتواند مسأله بدوضعیت تاری را ... more
در سالهای اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربینهای دارای لنز استفاده شده است. استفاده از این روزنه میتواند مسأله بدوضعیت تاری را به مسألهای بازگشتپذیر تبدیل نماید که در نتیجه آن میتوان تصاویر را با خطای کمتری رفع تاری نمود. تا کنون روشهای مختلفی برای طراحی روزنه ارائه شده است. اما در طراحی الگوهای موجود، به شرایط محیط تصویربرداری و ویژگیهای دوربین توجه چندانی نشده است. همچنین در مقایسه الگوهای مختلف با روزنه دایروی معمولی نیز این شرایط به طور کامل مورد توجه قرار نگرفته است. در این مقاله، چند الگوی روزنه با توجه به شرایط نور محیط تصویربرداری، ویژگیهای سنسور دوربین و با هدف تأمین نرخ سیگنال به نویز قابل قبول، طراحی و معرفی میشوند. سپس عملکرد الگوهای طراحیشده و روزنه دایروی، در شرایط محیطی کاملاً یکسان مقایسه میشوند. less
در سالهای اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربینهای دارای لنز استفاده شده است. استفاده از این روزنه میتواند مسأله بدوضعیت تاری را ... more
|
خرید مقاله
|
تعیین اصالت تصاویر دیجیتال به کمک نهاننگاری و نگاشت آشوب |
سینا حیدری کمررودی
علی برومندنیا
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با رشد و گسترش روزافزون شبکهی جهانی اینترنت و توسعهی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانهای مطرح شده است. مهمترین راهکاری ... more
با رشد و گسترش روزافزون شبکهی جهانی اینترنت و توسعهی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانهای مطرح شده است. مهمترین راهکاری که برای این موضوع پیشنهاد شده، نهان نگاری دیجیتال است. در این روش با استفاده از الگوریتم خاصی، اطلاعاتی را برای شناسایی اثر در درون آن میگنجانند تا ارتباط محصول مورد نظر با مؤلف واقعی آن از طریق این اطلاعات مخفی احراز گردد. مسلماً برای کاربرد حفاظت از حق تألیف، این اطلاعات باید در مقابل تعدادی از عملیات پردازش سیگنال و همچنین نسبت به حملات عمدی و غیرعمدی (فشردهسازی ، فیلترکردن و ...) که احتمالاً روی آن اعمال میشود، مقاومت داشته باشد. نهان نگاری دیجیتال اهداف بسیاری مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است. در این مقاله یک روش واترمارکینگ نوین را با قابلیت شناسایی تغییرات غیرمجاز با استفاده از تبدیل موجک، نگاشتهای آشوب و روش خوشهبندی k-means، معرفی کرده و به بررسی آن میپردازیم و با انجام آزمایشات گوناگون عملکرد روش پیشنهادی را ارزیابی و نتایج آن را بازگو مینمایم. less
با رشد و گسترش روزافزون شبکهی جهانی اینترنت و توسعهی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانهای مطرح شده است. مهمترین راهکاری ... more
|
خرید مقاله
|
بهبود کیفیت جداسازی سیگنال گفتار از موسیقی با استفاده از عامل بندی نامنفی ماتریس با لحاظ پیوستگی زمانی طیف و اعمال ماسک طیفی |
بابک ناصرشریف
سارا ابدالی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) میباشد. در این روش، طی روندی تکراری، طیف نگار ... more
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) میباشد. در این روش، طی روندی تکراری، طیف نگار سیگنال مخلوط به طیف نگار سیگنالهای سازندهاش (منبع) تجزیه میشود. در این راستا، در مرحله آموزش NMF استاندارد، طیف نگار هر سیگنال منبع، به صورت ضرب دو ماتریس با درایههای نامنفی، موسوم به ماتریسهای وزن و پایه عاملبندی میشود. این ماتریسها طی روندی تکراری مبتنی بر یک تابع هزینه تخمین زده میشوند. یک مشکل روشNMF، مستقل در نظر گرفتن عناصر ماتریس پایه در تابع هزینه است. یک روش حل این مشکل در نظر گرفتن پیوستگی زمانی طیف با افزودن عبارتی تنظیم کننده به تابع هزینه است. در این مقاله پیشنهاد میشود علاوه بر افزودن عبارت تنظیم کننده، ماسک وینر به عنوان پس پردازش بر سیگنال جدا شده گفتار درخروجی NMF اعمال شود تا کیفیت سیگنال جدا شده بهبود یابد. نتایج آزمایشها، نشانگر موفقیت بهکارگیری روش پیشنهادی در بهبود کیفیت جداسازی برای دو تابع هزینه Kullback-Leibler و Itakura-Saitoدر NMF است. بهترین نتیجه با اعمال این روش در NMF مبتنی بر تابع هزینه Kullback-Leibler به دست آمده است که سبب بهبود نرخ سیگنال به تداخل(SIR) به میزان 2 دسی بل شده است. less
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) میباشد. در این روش، طی روندی تکراری، طیف نگار ... more
|
خرید مقاله
|