عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
به کارگيري افزونگي زماني/اطلاعاتي براي مقابله با حملات تزريق اشکال در سامانه هاي رمزنگاري مبتني بر الگوريتم AES |
علي زارعي
احمد پاطوقي
مهدي فاضلي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
در اين مقاله، روشي پيشنهاد شده است که با حملات اشکال در الگوريتم استاندارد رمزنگاري پيشرفته (AES) مقابله مي کند. اين روش با بکارگيري افزونگي هاي اطلاعاتي و زماني براي ... مشاهده کامل
در اين مقاله، روشي پيشنهاد شده است که با حملات اشکال در الگوريتم استاندارد رمزنگاري پيشرفته (AES) مقابله مي کند. اين روش با بکارگيري افزونگي هاي اطلاعاتي و زماني براي زيربخش هاي خطي و غيرخطي الگوريتم استاندارد رمزنگاري پيشرفته، هر يک از اين زيربخش ها را در برابر حمله اشکال محافظت مي کند. در روش پیشنهادی با استفاده از کدگذاري پريتي در موقعيت هاي بيتي که بيشترين قدرت تشخيص را فراهم مي آورند و تنها با استفاده از 8، 16 يا 32 بيت پريتي زيربخش هاي خطي الگوريتم رمزنگاري محافظت شده اند. همچنین از افزونگي زماني براي اجراي معکوس و محافظت زيربخش جانشاني بايت که يک عمل غيرخطي است استفاده شده است تا 100 درصد اشکالات رخ داده در اين زيربخش قابل تشخيص باشند. براي ارزيابي قدرت تشخيص روش پيشنهادي، الگوريتم رمزنگاري استاندارد پيشرفته را توسط زبان توصيف سخت افزار VHDL پياده سازي کرديم و با تزريق تصادفي گستره وسيعي از اشکالات گذراي چندگانه که مهم ترين مدل اشکال براي حملات اشکال هستند، ميزان تشخيص روش پيشنهادي را اندازه گيري کرديم. نتايج نشان دادند که روش پيشنهادي مي تواند بسته به اشکالات تزريق شده 4/99 تا 100 درصد از اشکالات تزريق شده را تشخيص دهد. مقايسه نتايج بدست آمده با ديگر روش هاي ارائه شده مشخص مي کند که روش پيشنهادي توانسته است تا 53 درصد از اشکال هاي کشف نشده توسط ساير روش ها را تشخيص دهد و بهبود بخشد. عدم مشاهده کامل
در اين مقاله، روشي پيشنهاد شده است که با حملات اشکال در الگوريتم استاندارد رمزنگاري پيشرفته (AES) مقابله مي کند. اين روش با بکارگيري افزونگي هاي اطلاعاتي و زماني براي ... مشاهده کامل
|
خرید مقاله
|
یک الگوی کاربردی امن و سریع برای حفظ حریم خصوصی کاربران در شبکه هوشمند برق |
اکبر میرزایی
جمشید باقرزاده
یاسر عظیمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
شبکه هوشمند برق نسل بعدی شبکه برق میباشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از دادههای خصوصی کاربران برای مدیریت بهینه شبکه به صورت ... مشاهده کامل
شبکه هوشمند برق نسل بعدی شبکه برق میباشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از دادههای خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده میشود. به همین دلیل حمله کننده میتواند با استفاده از دادههای در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آنها سوء استفاده نماید. علاوه بر آن، جعل دادههای کاربران میتواند مدیریت شبکه را مختل نموده و هزینههای زیادی را هم به مصرف کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری همریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که دادههای حساس کاربران در حضور حملهکنندگان امن و کارایی شبکه نسبت به روشهای قبلی بهبود یافته است. عدم مشاهده کامل
شبکه هوشمند برق نسل بعدی شبکه برق میباشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از دادههای خصوصی کاربران برای مدیریت بهینه شبکه به صورت ... مشاهده کامل
|
خرید مقاله
|
پاسخ خودکار به نفوذ در کاربردهای مبتنی بر SIP |
حسن اصغریان
احمد اکبری
بیژن راحمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشستهای چندرسانهای (ایجاد، مدیریت و خاتمه) را در ... مشاهده کامل
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشستهای چندرسانهای (ایجاد، مدیریت و خاتمه) را در شبکههای نسل آینده بر عهده دارد. این پروتکل، متنی و دارای یک ماشین حالت اختصاصی برای مدیریت نشستها (تراکنشها و دیالوگها) در لایه کاربردی است. انتخاب پاسخ در چارچوب پیشنهادی با بکارگیری یک سیستم تشخیص نفوذ اختصاصی برای SIP و با بررسی شرایط لحظهای عملکرد موجودیت موردنظر انجام میشود. پس از انتخاب پاسخ مناسب با توجه به شرایط محیطی و براساس خروجی سیستم تشخیص نفوذ، این پاسخ از طریق یک دیواره آتش بر روی ترافیک ورودی اعمال میشود. سیستم تشخیص نفوذ پیشنهادی با تعریف یک مجموعه ویژگی اختصاصی بر اساس عملکرد حالت طبیعی پروتکل SIP پیشنهاد داده شده است. ارزیابی روش پیشنهادی با بکارگیری سه مجموعه دادگان موجود انجام شده است. نتایج این ارزیابیها بر روی سه مجموعه دادگان مختلف نشان میدهد که چارچوب پیشنهادی برای ارائه پاسخ خودکار به نفوذ در کاربردهای مبتنی بر SIP، عملکرد بسیار مناسبی برای حذف درخواستهای حمله دارد. عدم مشاهده کامل
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشستهای چندرسانهای (ایجاد، مدیریت و خاتمه) را در ... مشاهده کامل
|
خرید مقاله
|
شناسائی کلیک های هرز بر اساس دسته بندی نشست ها |
مهدیه فلاح
سجاد ظریف زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک ... مشاهده کامل
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره میبرند. از همینرو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان میدهد. عدم مشاهده کامل
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک ... مشاهده کامل
|
خرید مقاله
|
انتخاب ویژگی برخط مبتنی بر گراف به منظور افزایش دقت در تشخیص حملات جدید در سیستم های تشخیص نفوذ |
هاجر داستانپور
احسان مهدوی
علی فانیان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ... مشاهده کامل
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار میدهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برونخط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد. عدم مشاهده کامل
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ... مشاهده کامل
|
خرید مقاله
|
ارائه روشی برای تشخیص جعبه سیاهِ آسیبپذیری ارجاع مستقیم ناامن به اشیا |
وحید دولتی
محمدعلی هادوی
حسن مختاری سنگچی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
اغلب ایجادکنندگان نرمافزارهای کاربردی تحت وب، ارجاعهایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون اینکه کنترل دسترسی یا محافظت دیگری داشته باشند، قرار میدهند. معمولاً ... مشاهده کامل
اغلب ایجادکنندگان نرمافزارهای کاربردی تحت وب، ارجاعهایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون اینکه کنترل دسترسی یا محافظت دیگری داشته باشند، قرار میدهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودیهای کاربر توسط برنامهها، میتوان با تغییر شناسهي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را بهدست آورد. این آسیبپذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته میشود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرمافزار – یعنی به صورت جعبه سیاه - بسیار چالشزا است. هدف این مقاله، کمک به تشخیص این آسیبپذیری بهصورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیبپذیری از روی ترافیک درخواست/پاسخ نرمافزار بر اساس مجموع های از قواعد شناسایی میشوند. سپس این پارامترها را میتوان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دستکاری شده، نشاندهندهی امکان وجود یا عدم وجود این آسیبپذیری در نرمافزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیادهسازی شده و نتایج حاصل نشان دهندهی مؤثر بودن آن در تشخیص این آسیبپذیری بدون اطلاع از منطق برنامه است. عدم مشاهده کامل
اغلب ایجادکنندگان نرمافزارهای کاربردی تحت وب، ارجاعهایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون اینکه کنترل دسترسی یا محافظت دیگری داشته باشند، قرار میدهند. معمولاً ... مشاهده کامل
|
خرید مقاله
|
شناسایی نقدهای جعلی با استفاده از وابستگیهای نحوی |
فاطمه پارسا سرشت
محمد صنیعی آباده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های ... مشاهده کامل
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های نقدهای برخط که غالبا در قالب یک سایت ارائه خدمت میکنند برای دانش افزایی خود در رابطه با کالا یا خدمتی استفاده میکنند. محبوبیت این سیستم ها مزایای بسیاری را فراهم میکنند، اما از جهتی هم پتانسیل موجود در این سیستم ها باعث سوء استفاده رقبای تجاری میشود. در سال های اخیر موارد زیادی وجود دارد که نشان میدهد رقیبان تجاری برای پیشی گرفتن در عرصه تجارت با استخدام افراد و ارسال نقدهای جعلی توسط این افراد در جهت تخریب رقیب یا ارتقا تجارت خود تلاش میکنند. برای تشخیص این نقدهای جعلی اقدامات و پژوهش هایی انجام شده است که بیشتر آنها وابسته به دامنه هستند و از وابستگی های نحوی برای تشخیص نقدهای جعلی استفاده کمی شده است. در این مقاله روشی ارائه خواهد شد که وابسته به دامنه نبوده و از وابستگیهای نحوی استفاده میکند و همچنین یک وزن دهی جدید برای ممیزی بین نقدهای جعلی و واقعی ارائه میکند. استفاده از وابستگیهای نحوی و وزن دهی ارائه شده از روش های ارائه شده پیشین، در زمینه دقت و صحت عملکرد بهتری ارائه میکند. عدم مشاهده کامل
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های ... مشاهده کامل
|
خرید مقاله
|
روشی مبتنی بر یادگیری برای تعیین مرز بین کلمات در متون فارسی |
امیرحسین احمدیان
هشام فیلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار ... مشاهده کامل
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند.
ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است. عدم مشاهده کامل
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار ... مشاهده کامل
|
خرید مقاله
|
روشی برای شناسایی ویژگیهای ضمنی یک جمله با استفاده از گراف وابستگی و ماتریس همرخداد |
عاطفه محمدی
محمدعلی نعمت بخش
مرتضی منتظری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
استخراج ویژگی های ضمنی یکی از مراحل دشوار در تحلیل احساسات مبتنی بر ویژگی است. از آن جایی که تحقیقات زیادی در این زمینه برای متون زبان فارسی صورت نگرفته ... مشاهده کامل
استخراج ویژگی های ضمنی یکی از مراحل دشوار در تحلیل احساسات مبتنی بر ویژگی است. از آن جایی که تحقیقات زیادی در این زمینه برای متون زبان فارسی صورت نگرفته است، لزوم انجام تحقیقات بیش تر احساس می شود. روش های ارائه شده، تمام جنبه های زبان فارسی را پوشش نمی دهند و از دقت کافی برخوردار نیستند. در این مقاله از قواعد نحوی زبان فارسی و گراف وابستگی جهت پوشش جنبه های مختلفی از نحو زبان فارسی استفاده شده است. ارزیابی های انجام شده، نشان می دهند روش ارائه شده از دقت و بازخوانی بیشتری نسبت به کارهای قبلی برخوردار است. عدم مشاهده کامل
استخراج ویژگی های ضمنی یکی از مراحل دشوار در تحلیل احساسات مبتنی بر ویژگی است. از آن جایی که تحقیقات زیادی در این زمینه برای متون زبان فارسی صورت نگرفته ... مشاهده کامل
|
خرید مقاله
|
استفاده از درخت تصمیم برای شناسایی خودکار مرجع ضمایر فارسی |
حسن حاجی محمدی
علیرضا طالب پور
احمد محمودی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر |
شناسایی عبارات مرجع مشترک یکی از زمینههای مهم در حوزهی پردازش زبانهای طبیعی است که در کاربردهای مهمی همچون سیستمهای استخراج اطلاعات، خلاصهساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. ... مشاهده کامل
شناسایی عبارات مرجع مشترک یکی از زمینههای مهم در حوزهی پردازش زبانهای طبیعی است که در کاربردهای مهمی همچون سیستمهای استخراج اطلاعات، خلاصهساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعههای مهم شناسایی عبارات مرجع مشترک محسوب میشود. در روشهای مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دستهبند استفاده میشود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعهی آزمون تخمین زده میشود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته میشود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه شده در این مقاله نسبت به مجموعه ویژگیهای سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری شده است. عدم مشاهده کامل
شناسایی عبارات مرجع مشترک یکی از زمینههای مهم در حوزهی پردازش زبانهای طبیعی است که در کاربردهای مهمی همچون سیستمهای استخراج اطلاعات، خلاصهساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. ... مشاهده کامل
|
خرید مقاله
|