فا   |   En
Login
25 26 27 28 29 30 31 32 33 34 35 36 37
Paper Title Authors Conference Abstract
نقطه ضعفی دیگر در الگوریتم رمز دنباله ای shrinking generator شریف الدین منصوری
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله ابتدا یک ویژگی دنباله‌ی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جمله‌ی جدید به ... more
در این مقاله ابتدا یک ویژگی دنباله‌ی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جمله‌ی جدید به این الگوریتم ارائه می‌گرددکه پیچیدگی محاسباتی آن بسیار پایین می‌باشد؛ ولی به طول زیادی از دنباله‌ی کلید اجرایی محتاج است. در انتها، نسخه‌ی دیگری از این جمله نیز ارائه می‌شود که به بهای بالا رفتن پیچیدگی، از طول کمتری از دنباله‌ی کلید استفاده می‌کند. less
در این مقاله ابتدا یک ویژگی دنباله‌ی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جمله‌ی جدید به ... more
خرید مقاله
استخراج و انتخاب ویژگی براساس روش آنالیز واریانس چند متغیره و کاربرد آن در تشخیص نفوذ به شبکه های کامپیوتری عبدالرضا میرزایی
محمد رحمتی
مرتضی آنالویی
هاشم داورپناه
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هسته‌ی اصلی ایده ... more
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هسته‌ی اصلی ایده عبارت است از ایجاد ترکیبی خطی از ویژگی‌های اولیه بنحوی که اولاً بردارهای جدید ایجاد شده متعامد باشند ثانیاً پراکندگی بردار ویژگی نمونه‌های هر کلاس کمتر گردد. بدیهی است وجود این دوخاصیت اولاً باعث کاهش شدت محاسبات و ثانیاً بالا رفتن دقت سیستم تشخیص می‌گردد. عملیات پیشنهادی برای کار روی بردار ویژگی عبارت است از بکارگیری روش آنالیز واریانس روی بردار اولیه ویژگی و استخراج بردارهای متعامد، سپس بر اساس ویژگی های جدید مکانیزم انتخاب صورت می‌گیرد و آنگاه ویژگی‌های انتخاب شده و بردارهای متعامد نهایی استخراج می‌گردد. جهت ارزیابی، موضوع تشخیص نفوذ به شبکه‌های کامپیوتری در نظر گرفته شده است، نتایج بدست آمده با بکارگیری روش نزدیکترین همسایه نشان می‌دهد اولاً دقت سیستم تشخیص بالاتر رفته است و ثانیاً سرعت محاسبات به میزان چشمگیری افزایش یافته است. less
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هسته‌ی اصلی ایده ... more
خرید مقاله
طراحی و پیاده سازی یک پردازنده رمز برای الگوریتمهای رمز کلید خصوصی ندا ذوالفقاری
حسین پدرام
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست ... more
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست مسابقه AES،عملیات اصلی و مورد تأکید آنها و عوامل موثر در بازدهی اجرایشان شناسایی شده است.نیز نقاط قوت و ضعف یکسری از پردازنده های RISC همه منظوره در پیاده سازی عملیات اصلی الگوریتم های رمزنگاری و واحدهای عملیاتی خاص طراحی و پیادهسازی شده که می تواند در مورد الگوریتم Rijndael برنده ی مسابقه AES،با کاهش تعداد دستورات تا بیش از 50% به Speedup ی برابر 2 برسد. less
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست ... more
خرید مقاله
SPUNNID:روشی جدید در تشخیص حملات ازکاراندازی سرویس توزیع شده مبتنی بر ترکیب روش های آماری و شبکه های آماری و شبکه های عصبی مصنوعی بدون ناظر رسول جلیلی
فاطمه ایمانی مهر
مرتضی امینی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم ... more
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بسته‌هایی شبیه به بسته‌های نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکل‌تر می‌کند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکه‌های عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بسته‌های موجود در یک بازه‌‌‌ی زمانی، ویژگی‌های آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکه‌های عصبی بدون ناظر، این ویژگی‌ها تحلیل و دسته‌بندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است. less
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم ... more
خرید مقاله
امنیت تبادل اطلاعات در شبکه های کنترل صنعتی محمود سلماسی زاده
جواد مهاجری
بهروز حاجیان نژاد
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
با گسترش محیط‌های صنعتی و تعداد اجزای داخلی آنها، به ناچار روش‌های کنترل سنتی در محیط‌های مذکور برچیده شده و روش‌های کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل ... more
با گسترش محیط‌های صنعتی و تعداد اجزای داخلی آنها، به ناچار روش‌های کنترل سنتی در محیط‌های مذکور برچیده شده و روش‌های کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل مدرن در محیط‌های صنعتی در مقابل حملات فیزیکی و الکترونیکی آسیب پذیرند. در چند سال اخیر و در پی حوادث متعددی که در محیط های صنعتی به سبب آسیب پذیری شبکه‌های کنترل رخ داده است، فعالیت های گسترده‌ای در نقاط مختلف دنیا در زمینه ی امنیت شبکه‌های کنترل صنعتی انجام گردیده است. بسیار از محیط‌های صنعتی مانند شبکه‌های نفت وگاز، تولید و توزیع انرژی الکترونیکی وحمل و نقل جزو زیر ساخت‌های ملی کشور بوده، تأمین امنیت و تضمین کارایی آنها از اهمیت بسیار بالایی برخوردار است. ایجاد امنیت در محیط‌های صنعتی در سطوح و بخش‌های مختلف می‌بایست انجام گردد، که به تفضیل در [1]،[2] و[3] ارائه گردیده است. در این مقاله تمرکز بر روی پروتکل‌های استاندارد تبادل اطلاعات در شبکه‌های صنعتی و نقاط ضعف آنها از نقطه نظر امنیتی خواهد بود. پروتکل‌های متداول در شبکه‌های صنعتی برای به کارگیری در کاربرد‌هایی که امنیت در آنها اهمیت دارد مناسب نبوده ولی امکان افزودی ابزار‌های امنیتی در ساختار بعضی از آنها وجود دارد. ابزارهای امنیتی بشکلی که در شبکه کنترل صنعتی قادر بکارگیری نبوده و نسخه‌ای مناسب از آنها با توجه به فرایند تحت کنترل و سیاست های شبکه می‌بایست طراحی گردد. در این مقاله پس از اشاره به لزوم و اهمیت امنیت در شبکه‌های کنترل صنعتی به معرفی ساختار شبکه‌های کنترل در محیط‌های صنعتی و بررسی پروتکل‌های متداول جهت تبادل اطلاعات در شبکه‌های مذکور پرداخته شده و یکی از پروتکل‌های متداول در شبکه‌های کنترل صنعتی جهت بکارگیری در یک کاربرد امن ارتقاء خواهد یافت. همچنین نظر به تأثیر ماهیت فرایند تحت کنترل در تعریف سیاست‌های امنیتی شبکه ، به عنوان نمونه و در تعریف جزئیات، شبکه تولید، انتقال و توزیع انرژی الکتریکی مد نظر قرار خواهد گرفت. less
با گسترش محیط‌های صنعتی و تعداد اجزای داخلی آنها، به ناچار روش‌های کنترل سنتی در محیط‌های مذکور برچیده شده و روش‌های کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل ... more
خرید مقاله
گسترش بر RUP برای توسعه سیستم های امن حمیدرضا باقی
گلناز الهی
محمد رضا آیت الله زاده شیرازی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
با گسترش سیستم‌های اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه این‌گونه سیستم‌ها نیز افزایش یافته و درنظر گرفتن جنبه‌های امنیتی در توسعه‌ی سیستم‌ها به عنوان یکی از کلیدی‌ترین موضوعات ... more
با گسترش سیستم‌های اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه این‌گونه سیستم‌ها نیز افزایش یافته و درنظر گرفتن جنبه‌های امنیتی در توسعه‌ی سیستم‌ها به عنوان یکی از کلیدی‌ترین موضوعات مطرح می‌باشد. به منظور توسعه‌ی سیستم ها با توجه به فاکتورهای متعدد، مدل فرایندی که در برگیرنده‌ی فرایند، روش‌ها و ابزارهای مهندسی نرم افزار است، انتخاب می‌شود.Rational Unified Process یکی از متداول‌ترین و جامع‌ترین مدل‌های فرایند نرم افزار می‌باشد که در سال‌های اخیر مورد توجه توسعه دهندگان قرار گرفته است. به منظور استفاده از این فرایند مهندسی نرم افزار در توسعه‌ی سیستم‌های امن گسترش و بهبود یابد. در این مقاله گسترش‌هایی در نظام‌های Business Modeling و RUP Requirement ارائه شده است. این گسترش‌ها شامل براضافه و یکپارچه نمودن فعالیت ها، نقش‌ها و فرآورده‌های نرم افزاری بر RUP به منظور به دست آوردن، مستند کردن و مدل‌سازی تهدیدها و نیازهای امنیتی سیستم می‌باشد. این گسترش‌ها به توسعه دهندگان سیستم، فعالتی‌های مشخص و مدرنی را معرفی می‌کندکه با پیگیری آنها توسعه دهندگان اطمینان می‌یابند که جنبه‌های امنیتی سیستم کاری موجود را یه درستی شناخته و نیازهای امنیتی سیستم نرم افزار را به دست آورده و مدل‌سازی گرده‌اند. گسترش‌های ارائه شده برای دو نظام از RUP از جمله نوآوری‌های اصلی این مقاله محسوب می‌گردند. less
با گسترش سیستم‌های اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه این‌گونه سیستم‌ها نیز افزایش یافته و درنظر گرفتن جنبه‌های امنیتی در توسعه‌ی سیستم‌ها به عنوان یکی از کلیدی‌ترین موضوعات ... more
خرید مقاله
تولید S-box بااستفاده از الگوریتم های ژنتیک گلناز الهی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتم‌های ژنتیک شرح داده می‌شود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن ... more
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتم‌های ژنتیک شرح داده می‌شود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن و معیار انتشار را بر آورده کنند و ضمناً جدول توزیع تفاضلات آنها هموار باشد. تکنیک‌های جدید مطرح شده بر پایه نتایجی که در [1] به دست آمده، ارائه شده است. در [1]، یک تولیدکننده‌ی تصادفی، S-box های کاندید را تولید می کند و زمان زیادی برای تولیدS-box ها هزینه می شود. در تکنیک جدید ارائه شده، از الگوریتم‌های ژنتیک برای تولید S-box استفاده شده است و در زمان بسیار کمتری نسبت به [1] S-box های مطلوبی تولید می شود و این تکنیک با استفاده از زبانC++ پیاده سازی شده و نتایج به دست آمده در مقاله ارائه شده است. less
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتم‌های ژنتیک شرح داده می‌شود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن ... more
خرید مقاله
تشخیص نفوذ در سیستم ها . شبکه های کامپیوتری با استفاده از مدل مخلوط گوسی نیما رحمانی شهری
محمد مهدی همایون پور
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
شبکه‌های کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم‌های کامپیوتری به همراه می آورند. از آنجا که ساخت سیستم‌های بدون نقص کاری غیر ممکن ... more
شبکه‌های کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم‌های کامپیوتری به همراه می آورند. از آنجا که ساخت سیستم‌های بدون نقص کاری غیر ممکن به نظر می‌رسد و از طرفی خطای انسانی در پیکربندی سیستم‌ها همیشه وجود داشته است، نیاز به سیستم‌های تشخیص نفوذ به شدت احساس می‌شود. در این مقاله طراحی و پیاده‌سازی یک سیستم تشخیص نفوذ با استفاده از مدل مخلوط گوسی بیان شده است. تکنیک مدل مخلوط گوسی یک روش یادگیری از نوع مولد و احتمالاتی می‌باشد. در این روش، هر یک از دسته‌های ورودی به تنهایی و بدون مقایسه با سایر دسته‌ها، مدل می‌شود. در این روش سعی می‌شود تا توسط مجموعه‌ای توابع توزیع احتمال گوسی که آنها را مخلوط‌های گوسی می نامیم، بهترین توزیع احتمال ممکن برای هر دسته ساخته شود. استفاده از این تکنیک امکان آموزش هر یک از دسته‌ها بدون نیاز به آموزش و تغییر در سایر دسته‌ها را فراهم می‌سازد. آزمایشات انجام شده نشان می‌دهد که این روش در دسته‌هایی که تعداد داده آموزشی زیادی دارند، از کارایی خوبی برخوردار است. less
شبکه‌های کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم‌های کامپیوتری به همراه می آورند. از آنجا که ساخت سیستم‌های بدون نقص کاری غیر ممکن ... more
خرید مقاله
ارائه الگوریتم آماری هوشمند ضد هرزنامه های متنی مهران کفائی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
مسئله جداسازی هرزنامه ها از مهم‌ترین مسئله‌های مطرح شده در زمینه‌ی امنیت شبکه، کارایی سیستم و الگوریتم‌های تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای ... more
مسئله جداسازی هرزنامه ها از مهم‌ترین مسئله‌های مطرح شده در زمینه‌ی امنیت شبکه، کارایی سیستم و الگوریتم‌های تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای کاهش هرزنامه‌های دریافتی معرفی می‌‌‌شود. این الگوریتم با نگاهی حساس به هزینه و با استفاده از یادگیری آماری اقدام به شناسائی خودکار هرزنامه می‌کند. کارائی الگوریتم تحت هسته‌ای از نامه‌های الکترونیکی ارزیابی می‌شود و نتایج عملکردی الگوریتم در شرایط مختلف بررسی قرار می‌گیرد و با الگوریتم‌های موجود مقایسه می‌شود. الگوریتم پیشنهادی با بهره‌گیری از تکنیک‌های آماری و متدهای پردازشی و دسته‌بندی متنی اقدام به جداسازی نامه‌های الکترونیکی می‌کند. در پایان به پیشنهاد‌هایی جهت بهبود کارائی آنها ارائه می‌شود. less
مسئله جداسازی هرزنامه ها از مهم‌ترین مسئله‌های مطرح شده در زمینه‌ی امنیت شبکه، کارایی سیستم و الگوریتم‌های تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای ... more
خرید مقاله
ارزیابی فضای عدم قطعیت در طبقه بندی تصاویر سنجش از دوری حمید دهقانی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
خطا و عدم قطعیت یکی از همزادهای مجموعه‌های داده‌ای بوده و بطور همزمان در مرحله تولید و جمع‌آوری داده به‌وجود آمده و درمراحل بعدی استفاده از داده‌ها، انتشار یافته و ... more
خطا و عدم قطعیت یکی از همزادهای مجموعه‌های داده‌ای بوده و بطور همزمان در مرحله تولید و جمع‌آوری داده به‌وجود آمده و درمراحل بعدی استفاده از داده‌ها، انتشار یافته و رشد می‌نماید و نهایتاً نتایج و محصولات بدست آمده را متأثر می‌نماید. درسیستم‌های سنجش از دوری، به لحاظ نحوه عمکرد در آنها، بحث عدم قطعیت با شدت بیشتری مطرح می‌گردد. عدم قطعیت در داده‌های سنجش از دوری به طرق مختلف و توسط منابعی متنوع ایجاد می‌شوند. این عدم قطعیت محصولات تولید شده با استفاده از تصاویر سنجش از دوری، از قبیل نقشه موضوعی تولید شده در فرایند طبقه بندی را دچار خطا می‌نماید متصور سازی یا مدل سازی عدم قطعیت بسیار مناسب خواهد بود و می‌تواند فضای جدیدی را برای کاربران این تصاویر بکار گرفته شوند، بسیار مطلوب خواهند بود. از این رو در این مقاله سعی شده است، علاوه بر بررسی عوامل ایجاد کننده عدم قطعیت در نتایج طبقه‌بندی تصاویر سنجش از دوری، پارامترهایی برای اندازه‌گیری عدم قطعیت در نتایج طبقه بندی ارائه گردد. نتایج نشان می‌دهد که این پارامترها می‌توانند بعنوان معیارهای جدیدی برای ارزیابی طبقه بندی‌ها کننده ها علاوه بر صحت و اعتبار مطرح گردند. less
خطا و عدم قطعیت یکی از همزادهای مجموعه‌های داده‌ای بوده و بطور همزمان در مرحله تولید و جمع‌آوری داده به‌وجود آمده و درمراحل بعدی استفاده از داده‌ها، انتشار یافته و ... more
خرید مقاله
25 26 27 28 29 30 31 32 33 34 35 36 37
Conferences and Events





Registration in Computer Society of Iran
Search Papers