Paper Title |
Authors |
Conference |
Abstract |
|
نقطه ضعفی دیگر در الگوریتم رمز دنباله ای shrinking generator |
شریف الدین منصوری
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
در این مقاله ابتدا یک ویژگی دنبالهی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جملهی جدید به ... more
در این مقاله ابتدا یک ویژگی دنبالهی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جملهی جدید به این الگوریتم ارائه میگرددکه پیچیدگی محاسباتی آن بسیار پایین میباشد؛ ولی به طول زیادی از دنبالهی کلید اجرایی محتاج است. در انتها، نسخهی دیگری از این جمله نیز ارائه میشود که به بهای بالا رفتن پیچیدگی، از طول کمتری از دنبالهی کلید استفاده میکند. less
در این مقاله ابتدا یک ویژگی دنبالهی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جملهی جدید به ... more
|
خرید مقاله
|
استخراج و انتخاب ویژگی براساس روش آنالیز واریانس چند متغیره و کاربرد آن در تشخیص نفوذ به شبکه های کامپیوتری |
عبدالرضا میرزایی
محمد رحمتی
مرتضی آنالویی
هاشم داورپناه
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هستهی اصلی ایده ... more
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هستهی اصلی ایده عبارت است از ایجاد ترکیبی خطی از ویژگیهای اولیه بنحوی که اولاً بردارهای جدید ایجاد شده متعامد باشند ثانیاً پراکندگی بردار ویژگی نمونههای هر کلاس کمتر گردد. بدیهی است وجود این دوخاصیت اولاً باعث کاهش شدت محاسبات و ثانیاً بالا رفتن دقت سیستم تشخیص میگردد. عملیات پیشنهادی برای کار روی بردار ویژگی عبارت است از بکارگیری روش آنالیز واریانس روی بردار اولیه ویژگی و استخراج بردارهای متعامد، سپس بر اساس ویژگی های جدید مکانیزم انتخاب صورت میگیرد و آنگاه ویژگیهای انتخاب شده و بردارهای متعامد نهایی استخراج میگردد.جهت ارزیابی، موضوع تشخیص نفوذ به شبکههای کامپیوتری در نظر گرفته شده است، نتایج بدست آمده با بکارگیری روش نزدیکترین همسایه نشان میدهد اولاً دقت سیستم تشخیص بالاتر رفته است و ثانیاً سرعت محاسبات به میزان چشمگیری افزایش یافته است. less
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هستهی اصلی ایده ... more
|
خرید مقاله
|
طراحی و پیاده سازی یک پردازنده رمز برای الگوریتمهای رمز کلید خصوصی |
ندا ذوالفقاری
حسین پدرام
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست ... more
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست مسابقه AES،عملیات اصلی و مورد تأکید آنها و عوامل موثر در بازدهی اجرایشان شناسایی شده است.نیز نقاط قوت و ضعف یکسری از پردازنده های RISC همه منظوره در پیاده سازی عملیات اصلی الگوریتم های رمزنگاری و واحدهای عملیاتی خاص طراحی و پیادهسازی شده که می تواند در مورد الگوریتم Rijndael برنده ی مسابقه AES،با کاهش تعداد دستورات تا بیش از 50% به Speedup ی برابر 2 برسد. less
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست ... more
|
خرید مقاله
|
SPUNNID:روشی جدید در تشخیص حملات ازکاراندازی سرویس توزیع شده مبتنی بر ترکیب روش های آماری و شبکه های آماری و شبکه های عصبی مصنوعی بدون ناظر |
رسول جلیلی
فاطمه ایمانی مهر
مرتضی امینی
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم ... more
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بستههایی شبیه به بستههای نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکلتر میکند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکههای عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بستههای موجود در یک بازهی زمانی، ویژگیهای آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکههای عصبی بدون ناظر، این ویژگیها تحلیل و دستهبندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است. less
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم ... more
|
خرید مقاله
|
امنیت تبادل اطلاعات در شبکه های کنترل صنعتی |
محمود سلماسی زاده
جواد مهاجری
بهروز حاجیان نژاد
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
با گسترش محیطهای صنعتی و تعداد اجزای داخلی آنها، به ناچار روشهای کنترل سنتی در محیطهای مذکور برچیده شده و روشهای کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل ... more
با گسترش محیطهای صنعتی و تعداد اجزای داخلی آنها، به ناچار روشهای کنترل سنتی در محیطهای مذکور برچیده شده و روشهای کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل مدرن در محیطهای صنعتی در مقابل حملات فیزیکی و الکترونیکی آسیب پذیرند. در چند سال اخیر و در پی حوادث متعددی که در محیط های صنعتی به سبب آسیب پذیری شبکههای کنترل رخ داده است، فعالیت های گستردهای در نقاط مختلف دنیا در زمینه ی امنیت شبکههای کنترل صنعتی انجام گردیده است.بسیار از محیطهای صنعتی مانند شبکههای نفت وگاز، تولید و توزیع انرژی الکترونیکی وحمل و نقل جزو زیر ساختهای ملی کشور بوده، تأمین امنیت و تضمین کارایی آنها از اهمیت بسیار بالایی برخوردار است. ایجاد امنیت در محیطهای صنعتی در سطوح و بخشهای مختلف میبایست انجام گردد، که به تفضیل در [1]،[2] و[3] ارائه گردیده است. در این مقاله تمرکز بر روی پروتکلهای استاندارد تبادل اطلاعات در شبکههای صنعتی و نقاط ضعف آنها از نقطه نظر امنیتی خواهد بود. پروتکلهای متداول در شبکههای صنعتی برای به کارگیری در کاربردهایی که امنیت در آنها اهمیت دارد مناسب نبوده ولی امکان افزودی ابزارهای امنیتی در ساختار بعضی از آنها وجود دارد. ابزارهای امنیتی بشکلی که در شبکه کنترل صنعتی قادر بکارگیری نبوده و نسخهای مناسب از آنها با توجه به فرایند تحت کنترل و سیاست های شبکه میبایست طراحی گردد. در این مقاله پس از اشاره به لزوم و اهمیت امنیت در شبکههای کنترل صنعتی به معرفی ساختار شبکههای کنترل در محیطهای صنعتی و بررسی پروتکلهای متداول جهت تبادل اطلاعات در شبکههای مذکور پرداخته شده و یکی از پروتکلهای متداول در شبکههای کنترل صنعتی جهت بکارگیری در یک کاربرد امن ارتقاء خواهد یافت. همچنین نظر به تأثیر ماهیت فرایند تحت کنترل در تعریف سیاستهای امنیتی شبکه ، به عنوان نمونه و در تعریف جزئیات، شبکه تولید، انتقال و توزیع انرژی الکتریکی مد نظر قرار خواهد گرفت. less
با گسترش محیطهای صنعتی و تعداد اجزای داخلی آنها، به ناچار روشهای کنترل سنتی در محیطهای مذکور برچیده شده و روشهای کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل ... more
|
خرید مقاله
|
گسترش بر RUP برای توسعه سیستم های امن |
حمیدرضا باقی
گلناز الهی
محمد رضا آیت الله زاده شیرازی
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
با گسترش سیستمهای اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه اینگونه سیستمها نیز افزایش یافته و درنظر گرفتن جنبههای امنیتی در توسعهی سیستمها به عنوان یکی از کلیدیترین موضوعات ... more
با گسترش سیستمهای اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه اینگونه سیستمها نیز افزایش یافته و درنظر گرفتن جنبههای امنیتی در توسعهی سیستمها به عنوان یکی از کلیدیترین موضوعات مطرح میباشد. به منظور توسعهی سیستم ها با توجه به فاکتورهای متعدد، مدل فرایندی که در برگیرندهی فرایند، روشها و ابزارهای مهندسی نرم افزار است، انتخاب میشود.Rational Unified Process یکی از متداولترین و جامعترین مدلهای فرایند نرم افزار میباشد که در سالهای اخیر مورد توجه توسعه دهندگان قرار گرفته است. به منظور استفاده از این فرایند مهندسی نرم افزار در توسعهی سیستمهای امن گسترش و بهبود یابد. در این مقاله گسترشهایی در نظامهای Business Modeling و RUP Requirement ارائه شده است. این گسترشها شامل براضافه و یکپارچه نمودن فعالیت ها، نقشها و فرآوردههای نرم افزاری بر RUP به منظور به دست آوردن، مستند کردن و مدلسازی تهدیدها و نیازهای امنیتی سیستم میباشد. این گسترشها به توسعه دهندگان سیستم، فعالتیهای مشخص و مدرنی را معرفی میکندکه با پیگیری آنها توسعه دهندگان اطمینان مییابند که جنبههای امنیتی سیستم کاری موجود را یه درستی شناخته و نیازهای امنیتی سیستم نرم افزار را به دست آورده و مدلسازی گردهاند. گسترشهای ارائه شده برای دو نظام از RUP از جمله نوآوریهای اصلی این مقاله محسوب میگردند. less
با گسترش سیستمهای اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه اینگونه سیستمها نیز افزایش یافته و درنظر گرفتن جنبههای امنیتی در توسعهی سیستمها به عنوان یکی از کلیدیترین موضوعات ... more
|
خرید مقاله
|
تولید S-box بااستفاده از الگوریتم های ژنتیک |
گلناز الهی
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتمهای ژنتیک شرح داده میشود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن ... more
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتمهای ژنتیک شرح داده میشود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن و معیار انتشار را بر آورده کنند و ضمناً جدول توزیع تفاضلات آنها هموار باشد. تکنیکهای جدید مطرح شده بر پایه نتایجی که در [1] به دست آمده، ارائه شده است. در [1]، یک تولیدکنندهی تصادفی، S-box های کاندید را تولید می کند و زمان زیادی برای تولیدS-box ها هزینه می شود. در تکنیک جدید ارائه شده، از الگوریتمهای ژنتیک برای تولید S-box استفاده شده است و در زمان بسیار کمتری نسبت به [1] S-box های مطلوبی تولید می شود و این تکنیک با استفاده از زبانC++ پیاده سازی شده و نتایج به دست آمده در مقاله ارائه شده است. less
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتمهای ژنتیک شرح داده میشود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن ... more
|
خرید مقاله
|
تشخیص نفوذ در سیستم ها . شبکه های کامپیوتری با استفاده از مدل مخلوط گوسی |
نیما رحمانی شهری
محمد مهدی همایون پور
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
شبکههای کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستمهای کامپیوتری به همراه می آورند. از آنجا که ساخت سیستمهای بدون نقص کاری غیر ممکن ... more
شبکههای کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستمهای کامپیوتری به همراه می آورند. از آنجا که ساخت سیستمهای بدون نقص کاری غیر ممکن به نظر میرسد و از طرفی خطای انسانی در پیکربندی سیستمها همیشه وجود داشته است، نیاز به سیستمهای تشخیص نفوذ به شدت احساس میشود. در این مقاله طراحی و پیادهسازی یک سیستم تشخیص نفوذ با استفاده از مدل مخلوط گوسی بیان شده است. تکنیک مدل مخلوط گوسی یک روش یادگیری از نوع مولد و احتمالاتی میباشد. در این روش، هر یک از دستههای ورودی به تنهایی و بدون مقایسه با سایر دستهها، مدل میشود. در این روش سعی میشود تا توسط مجموعهای توابع توزیع احتمال گوسی که آنها را مخلوطهای گوسی می نامیم، بهترین توزیع احتمال ممکن برای هر دسته ساخته شود. استفاده از این تکنیک امکان آموزش هر یک از دستهها بدون نیاز به آموزش و تغییر در سایر دستهها را فراهم میسازد. آزمایشات انجام شده نشان میدهد که این روش در دستههایی که تعداد داده آموزشی زیادی دارند، از کارایی خوبی برخوردار است. less
شبکههای کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستمهای کامپیوتری به همراه می آورند. از آنجا که ساخت سیستمهای بدون نقص کاری غیر ممکن ... more
|
خرید مقاله
|
ارائه الگوریتم آماری هوشمند ضد هرزنامه های متنی |
مهران کفائی
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
مسئله جداسازی هرزنامه ها از مهمترین مسئلههای مطرح شده در زمینهی امنیت شبکه، کارایی سیستم و الگوریتمهای تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای ... more
مسئله جداسازی هرزنامه ها از مهمترین مسئلههای مطرح شده در زمینهی امنیت شبکه، کارایی سیستم و الگوریتمهای تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای کاهش هرزنامههای دریافتی معرفی میشود. این الگوریتم با نگاهی حساس به هزینه و با استفاده از یادگیری آماری اقدام به شناسائی خودکار هرزنامه میکند. کارائی الگوریتم تحت هستهای از نامههای الکترونیکی ارزیابی میشود و نتایج عملکردی الگوریتم در شرایط مختلف بررسی قرار میگیرد و با الگوریتمهای موجود مقایسه میشود. الگوریتم پیشنهادی با بهرهگیری از تکنیکهای آماری و متدهای پردازشی و دستهبندی متنی اقدام به جداسازی نامههای الکترونیکی میکند. در پایان به پیشنهادهایی جهت بهبود کارائی آنها ارائه میشود. less
مسئله جداسازی هرزنامه ها از مهمترین مسئلههای مطرح شده در زمینهی امنیت شبکه، کارایی سیستم و الگوریتمهای تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای ... more
|
خرید مقاله
|
ارزیابی فضای عدم قطعیت در طبقه بندی تصاویر سنجش از دوری |
حمید دهقانی
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران |
خطا و عدم قطعیت یکی از همزادهای مجموعههای دادهای بوده و بطور همزمان در مرحله تولید و جمعآوری داده بهوجود آمده و درمراحل بعدی استفاده از دادهها، انتشار یافته و ... more
خطا و عدم قطعیت یکی از همزادهای مجموعههای دادهای بوده و بطور همزمان در مرحله تولید و جمعآوری داده بهوجود آمده و درمراحل بعدی استفاده از دادهها، انتشار یافته و رشد مینماید و نهایتاً نتایج و محصولات بدست آمده را متأثر مینماید. درسیستمهای سنجش از دوری، به لحاظ نحوه عمکرد در آنها، بحث عدم قطعیت با شدت بیشتری مطرح میگردد. عدم قطعیت در دادههای سنجش از دوری به طرق مختلف و توسط منابعی متنوع ایجاد میشوند. این عدم قطعیت محصولات تولید شده با استفاده از تصاویر سنجش از دوری، از قبیل نقشه موضوعی تولید شده در فرایند طبقه بندی را دچار خطا مینماید متصور سازی یا مدل سازی عدم قطعیت بسیار مناسب خواهد بود و میتواند فضای جدیدی را برای کاربران این تصاویر بکار گرفته شوند، بسیار مطلوب خواهند بود. از این رو در این مقاله سعی شده است، علاوه بر بررسی عوامل ایجاد کننده عدم قطعیت در نتایج طبقهبندی تصاویر سنجش از دوری، پارامترهایی برای اندازهگیری عدم قطعیت در نتایج طبقه بندی ارائه گردد. نتایج نشان میدهد که این پارامترها میتوانند بعنوان معیارهای جدیدی برای ارزیابی طبقه بندیها کننده ها علاوه بر صحت و اعتبار مطرح گردند. less
خطا و عدم قطعیت یکی از همزادهای مجموعههای دادهای بوده و بطور همزمان در مرحله تولید و جمعآوری داده بهوجود آمده و درمراحل بعدی استفاده از دادهها، انتشار یافته و ... more
|
خرید مقاله
|