عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
راهاندازی سامانه کلان داده برای استخراج نقاط توقف از دادههای عظیم سنسورهای مکانی |
سید امید فاطمی
امید ابراهیمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در20 سال اخیر با پیشرفت تکنولوژیهای تولید، ذخیرهسازی و پردازش دادهها، شاهد انقلابی در رشد دادههای ذخیره شده در جهان هستیم. این حجم عظیم دادهها دارای پتانسیل فراوانی برای کشف ... مشاهده کامل
در20 سال اخیر با پیشرفت تکنولوژیهای تولید، ذخیرهسازی و پردازش دادهها، شاهد انقلابی در رشد دادههای ذخیره شده در جهان هستیم. این حجم عظیم دادهها دارای پتانسیل فراوانی برای کشف دانش میباشند، اما روشهای کلاسیک آماری و یادگیری ماشین از نظر عملی برای این حجم زیاد دادهها پاسخگو نیستند. در راستای پردازش کلانداده چهارچوبها و روشهای مختلفی ارائه شدهاند، اما به دلیل ساختار متفاوت دادهها و کاربردهای مختلف آنها، معمولا در هر کاربرد علاوه بر استفاده از روشهای موجود، نیازمند ارائهی روشهای خاصی برای آن کاربرد نیز هستیم. در این مقاله مسئله انجام فرآیند پردازش کلانداده در عمل، برای دستهای از دادههای فضاییزمانی که توسط سنسورهای مکانی ثبت شدهاند میباشد. خروجی این پردازش، میزان روابط افراد مختلف با توجه به تاریخچهی حرکتی آنها میباشد که در آخرین مرحله از فرآیند، سیستم میتواند با دریافت شناسهی هر فرد، لیستی از مرتبطترین افراد به او را به صورت مرتب شده برگرداند. این فرآیند به دلیل پیچیدگیهایی که دارد به بخشهای کوچکتری شکسته شده است. یکی از زمانبرترین بخشهای این فرآیند مربوط به یافتن نقاط توقف است. هدف از این تحقیق پیادهسازی سامانههای کلانداده برای حل این مسئله میباشد. در این تحقیق الگوریتم پیدا کردن نقاط توقف با استفاده از چهارچوب Apache Spark و تغییر در روش محاسبه به گونهای تغییر داده شده است که امکان اجرای آن به صورت توزیع شده یا بر روی یک کامپیوتر وجود دارد و در هر کدام از حالتهای توزیع شده و غیر توزیع شده، الگوریتم این قابلیت را دارد که متناسب با تعداد هستههای اختصاص داده شده، سرعت پردازش را افزایش دهد. بر اثر این تغییر در الگوریتم پیدا کردن نقاط توقف، زمان اجرای الگوریتم با تحمل خطایی کمتر از ۰.۱ درصد حدود ۹۹.۹ درصد کاهش یافت. در این بهبود استفاده از حافظهی داخلی و دیسک کاملا ثابت مانده است و تعداد هستههای پردازنده از ۱ هسته (روی رایانه با پردازندهی ۴ هستهای) به ۸ هسته افزایش یافته است. عدم مشاهده کامل
در20 سال اخیر با پیشرفت تکنولوژیهای تولید، ذخیرهسازی و پردازش دادهها، شاهد انقلابی در رشد دادههای ذخیره شده در جهان هستیم. این حجم عظیم دادهها دارای پتانسیل فراوانی برای کشف ... مشاهده کامل
|
خرید مقاله
|
افزایش کیفیت پاسخ با استفاده از گوناگونی داده در پردازش دادههای بزرگ |
حسین احمدوند
مازیار گودرزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تعداد زیادی از شرکتها با پردازش دادههای بزرگ برای تحلیل دادههای مالی، دادههای تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش ... مشاهده کامل
تعداد زیادی از شرکتها با پردازش دادههای بزرگ برای تحلیل دادههای مالی، دادههای تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش دادههای بزرگ، ممکن است نتوان تمام دادهها را مورد پردازش قرار داد. این موضوع بر روی کیفیت پاسخ تاثیر گذاشته و کیفیت پاسخ را کاهش میدهد. راهحل ارائه شده در این مقاله در مواقعی که با محدودیت بودجه و زمان اتمام پردازش روبرو هستیم میتواند مورد استفاده قرار بگیرد. در این مقاله ما برای افزایش کیفیت پاسخ دادهها با تاثیر بیشتر را به منابع با توان پردازشی بیشتر اختصاص میدهیم. بعد از آن اگر بودجه ای برای استفاده در دسترس بود، سایر دادهها را نیز مورد پردازش قرار میدهیم. در این مقاله با استفاده از روشهای آماری با سطح اطمینان قابل قبولی میزان تاثیر هر قسمت از داده را بر روی پاسخ نهایی مشخص میکنیم. با استفاده از این روش قادر خواهیم بود در صورت وجود محدودیت زمانی و بودجه ای کیفیت پاسخ را افزایش دهیم. در فاز ارزیابی دادههایی از حوزههای مختلف را مورد بررسی قرار دادهایم. بررسی نشان میدهد این روش دارای کارایی خوبی برای افزایش کیفیت پاسخ در صورت وجود محدودیت زمانی و بودجه است. در کاربردهای مورد ارزیابی در این مقاله موفق شدهایم تا 29 درصد بهبود در کیفیت پاسخ ایجاد کنیم. عدم مشاهده کامل
تعداد زیادی از شرکتها با پردازش دادههای بزرگ برای تحلیل دادههای مالی، دادههای تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش ... مشاهده کامل
|
خرید مقاله
|
مقابله با حمله منع سرویس توزیع شده با نرخ پایین در پروتکل تی.سی.پی مبتنی بر قواعد تلازمی |
محمدرضا رازیان
محمد فتحیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
حمله منع سرویس توزیع شده به روشهای مختلفی انجام میپذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ ... مشاهده کامل
حمله منع سرویس توزیع شده به روشهای مختلفی انجام میپذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم میشود. در حمله با نرخ بالا، حملهکننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آنها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حملهکننده پایین خواهد بود بدین ترتیب سیستمهای تشخیص حمله، نمیتوانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حملهکننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام میدهد. در این مقاله با بررسی نقاط قوت و ضعف روشهای دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیکهای دادهکاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریانهای موجود در حمله، گرههای متخاصم و جریانهای مرتبط با حمله شناسایی میشوند. همچنین نتایج بدست آمده از طراحی و پیادهسازی نشان میدهد روش پیشنهادی به طور موثر و کارا میتواند جریانات حمله را شناسایی نماید. عدم مشاهده کامل
حمله منع سرویس توزیع شده به روشهای مختلفی انجام میپذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ ... مشاهده کامل
|
خرید مقاله
|
تحلیل تفاضل ناممکن توئیک مرتبط الگوریتم Deoxys |
علیرضا مهرداد
فرخ لقا معظمی گودرزی
هادی سلیمانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در سال 2014 یک مسابقه بینالمللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و ... مشاهده کامل
در سال 2014 یک مسابقه بینالمللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و کارا است. الگوریتم Deoxys یکی از الگوریتمهائی است که به دور سوم مسابقه بینالمللی سزار راه یافته است. الگوریتم Deoxys از تابعی مشابه تابع دور الگوریتم AES به همراه یک ورودی اضافه به عنوان توئیک، بهره میبرد.
در این مقاله یک تحلیل تفاضل ناممکن برای رمز قالبی کاهش یافتهی هفت دوری Deoxys-BC-256 در مدل توئیک ارائه میشود. این اولین بار است که امنیت این رمز قالبی در مقابل تحلیل تفاضل ناممکن بررسی میشود. همچنین براساس اطلاعات نویسندگان مقاله این اولین بار است که هفت دور رمز قالبی Deoxys-BC-256 در مدل تککلید بررسی میشود. تحلیلهای ارائه شده در مقالات منتشر شده، در مدل کلید و توئیک مرتبط هستند که نسبت به مدل توئیک مرتبط، مدلی نظری محسوب میشود. تحلیل ارائه شده در این مقاله، از نوع توئیک مرتبط و متن اصلی منتخب است که به 248 بایت حافظه نیاز دارد و پیچیدگی دادهای معادل 2116.5 متن منتخب و پیچیدگی زمانی معادل 2116.5 عملیات رمزگذاری هفت دوری دارد.
عدم مشاهده کامل
در سال 2014 یک مسابقه بینالمللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و ... مشاهده کامل
|
خرید مقاله
|
یافتن نقاط تلاقی گرههای متحرک با حفظ حریم خصوصی |
مطهره دهقان
بابک صادقیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
ما در این مقاله میخواهیم پروتکلهایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکلهایی مبتنی بر محاسبات ... مشاهده کامل
ما در این مقاله میخواهیم پروتکلهایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکلهایی مبتنی بر محاسبات چند طرفه امن ارائه میدهیم. در این پروتکلها، هریک از گرههای متحرک، تابع چند جملهای منحنی حرکت خود را محاسبه مینمایند. بدینترتیب مسئله یافتن نقاط تلاقی را به مسئله یافتن ریشه مشترک چند جملهایها تبدیل میکنیم و برای یافتن ریشه مشترک چند جملهایها از رمزنگاری همومورفیک استفاده میکنیم. همچنین پروتکل دیگری مبتنی بر محاسبه فاصله منحنیها و پروتکل انتقال بیخبر ارائه میدهیم. پروتکلهای پیشنهادی ما در مقابل حمله کننده نیمهدرستکار امن است. پروتکلهای پیشنهادی برای یافتن نقاط تلاقی دو گره است. اما از آن جایی که با داشتن چندین گره، لازم است تلاقی بین هر دو گره بطور مجزا بدست آید، میتوان از این پروتکل برای یافتن نقاط تلاقی n گره نیز استفاده نمود. عدم مشاهده کامل
ما در این مقاله میخواهیم پروتکلهایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکلهایی مبتنی بر محاسبات ... مشاهده کامل
|
خرید مقاله
|
ارائه حملات از هم زمانی خارج کردن و جعل هویت کاربر و جعل هویت گره دروازه بر علیه طرح احراز هویت شبکه بیسیم .Khemissa et al |
فروزان قصیری دربنده
معصومه صفخانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
اینترنت اشیا (IoT) یک فنآوری در حال ظهور است که کنترل از راه دور شبکههای ناهمگن را ممکن میسازد و چشم انداز خوبی در کاربردهای صنعتی دارد. بهعنوان یک زیرساخت ... مشاهده کامل
اینترنت اشیا (IoT) یک فنآوری در حال ظهور است که کنترل از راه دور شبکههای ناهمگن را ممکن میسازد و چشم انداز خوبی در کاربردهای صنعتی دارد. بهعنوان یک زیرساخت مهم، شبکههای حسگر بیسیم یک نقش مهم را در اینترنت اشیای صنعتی بر عهده دارد. با توجه به محدودیت منابع گرههای حسگر، طراحی طرح احراز هویت متعادل جهت تامین امنیت و کارایی در شبکههای حسگر بیسیم یک چالش بزرگ در برنامههای اینترنت اشیا است.
در این زمینه تاکنون طرحهای زیادی ارائه شده است. اما متاسفانه هیچ کدام از این طرحها خالی از ایرادهای امنیتی نبودهاند و نتوانستهاند به طور کامل امنیت مورد نیاز کاربردهای مختلف را تامین نمایند. در سال2017، طرحی توسط Khemissa et al. ]7[ برای احراز هویت کاربران و گرههای حسگر در شبکههای حسگر بیسیم ارائه شده است، اما متاسفانه در این مقاله ما نشان میدهیم که طرح احرازهویت شبکههای بیسیمKhemissa et al. در مقابل حملات از هم زمانی خارج کردن و حملات جعل هویت کاربر و جعل هویت گره دروازه آسیبپذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آنها تنها یکبار اجرای طرح است.
عدم مشاهده کامل
اینترنت اشیا (IoT) یک فنآوری در حال ظهور است که کنترل از راه دور شبکههای ناهمگن را ممکن میسازد و چشم انداز خوبی در کاربردهای صنعتی دارد. بهعنوان یک زیرساخت ... مشاهده کامل
|
خرید مقاله
|
یک تمایزگر جدید به منظور اعمال حملات کانال جانبی به پیادهسازی الگوریتم رمزنگاری الجمال |
ن. مهدیون
هادی سلیمانی
فرخ لقا معظمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت ... مشاهده کامل
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت میگیرد و معمولا تحت عنوان کانالهای جانبی شناخته میشوند. با توجه به آنکه هسته اصلی پیادهسازی عملیات رمزگشائی الگوریتم الجمال تابع توانرسانی است، برهمین اساس نحوه پیادهسازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سالهای اخیر طیف وسیعی از محققین بر روی نحوه پیادهسازی امن تابع توانرسانی کار کرده و روشهائی را برای مقابله با حملات کانال جانبی پیشنهاد دادهاند. الگوریتم Square and Multiply Always یکی از روشهای مطرح پیادهسازی تابع توانرسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان دادهاند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 میتواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمیتواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد. عدم مشاهده کامل
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت ... مشاهده کامل
|
خرید مقاله
|
حمله ملاقات در میانه با پیچیدگی داده کم به الگوریتم SIMON |
امیرحسین ابراهیمی مقدم
شهرام رسولزاده
زهرا احمدیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
الگوریتم رمزنگاری SIMON یکی از الگوریتمهای رمزنگاری سبک میباشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این ... مشاهده کامل
الگوریتم رمزنگاری SIMON یکی از الگوریتمهای رمزنگاری سبک میباشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این مقاله با بهره گیری از فرانمای کلید خطی SIMON و روش پیوند و برش، آسیب¬پذیری این الگوریتم رمز، خصوصا نسخههای کوچکتر آن، در مقابل حملات ملاقات در میانه چندبعدی ارزیابی شده است. مزیت اصلی حملات معرفی شده، پیچیدگی داده کمتر آنها نسبت به سایر حملات است که باعث میشود تا این حملات بصورت عملیتری اجرا شود و مقاوم سازی این الگوریتم در مقابل این حملات ضرورت بیشتری یابد. عدم مشاهده کامل
الگوریتم رمزنگاری SIMON یکی از الگوریتمهای رمزنگاری سبک میباشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این ... مشاهده کامل
|
خرید مقاله
|
ارائه الگوریتمی جدید جهت شناسایی حملات کرم چاله در شبکههای بین خودرویی |
فرهنگ خیری
سعید گرگین
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شبکههای بین خودرویی به عنوان نوعی از شبکههای موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جادهای را فراهم میکنند. این شبکهها علاوه بر ... مشاهده کامل
شبکههای بین خودرویی به عنوان نوعی از شبکههای موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جادهای را فراهم میکنند. این شبکهها علاوه بر کمک به تسهیل فرآیند حمل و نقل، با کاهش میزان ترافیک و هدایت هوشمند جریان حرکت خودروها، تاثیر مثبت فراوانی بر راحتی و امنیت مسافران دارند. با این وجود، حفظ امنیت در برابر حملات در بستر این نوع از شبکهها، یکی از مهمترین دغدغهها و موانع در راه توسعه استفاده از این شبکهها است. یکی از حملات مطرح در شبکههای موردی بین خودرویی، حمله کرم چاله است. در این حمله دو خودرو شرکت دارند که با ایجاد یک کانال ارتباطی با یکدیگر، یک نسخه از اطلاعات مکانی خودرو اول به خودروی دوم ارسال میشود و خودروی دوم با انتشار این اطلاعات اقدام به فریب سایر خودروها و تجهیزات کنار جادهای میکند. در این مقاله، الگوریتمی ارائه شده است که با تشکیل جداول همسایههای هر خودرو در شبکه توسط تجهیزات کنار جادهای، امکان تشخیص حمله کرم چاله را فراهم میآورد. برای پیادهسازی الگوریتم، از شبیهساز NS2 استفاده شده است. در آزمایشهای صورت گرفته مشخص شد الگوریتم پیشنهادی در سناریوهای مختلف موفق به تشخیص درست حملات است، ولیکن در برخی شرایط، زمانی که تعداد خودروها کم باشد، با تشخیص مثبت کاذب مواجه میشود. عدم مشاهده کامل
شبکههای بین خودرویی به عنوان نوعی از شبکههای موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جادهای را فراهم میکنند. این شبکهها علاوه بر ... مشاهده کامل
|
خرید مقاله
|
طراحی یک سیستم تشخیص نفوذ بر پایه ناهنجاری با رویکرد مستقل از متن با استفاده از تابع بر پایه شعاع |
مهسا جعفری خوزانی
سهیلا جعفری خوزانی
جابر کریمپور
رضا عزمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه به دلیل گستردهتر شدن استفاده از کامپیوتر در حوزههای مختلف اقتصادی، پزشکی، سازمانهای تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روشهای بسیاری ... مشاهده کامل
امروزه به دلیل گستردهتر شدن استفاده از کامپیوتر در حوزههای مختلف اقتصادی، پزشکی، سازمانهای تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روشهای بسیاری را برای پیشگیری و تشخیص نفوذ با استفاده از ویژگیهای وابسته به محتوای ترافیک ارائه دادهاند، با این حال این روشها در تشخیص حملات با کاستیهایی مواجهاند. این مقاله یک رویکرد نوین برای تشخیص نفوذ با استفاده از تابع بر پایه شعاع یا RBF بر مبنای مدل ترافیک شبکه ارائه میدهد. به این صورت که ابتدا با استفاده از مفهوم جریان شبکه، ویژگی جدیدی به نام اثر انگشت جریان که یک ویژگی مستقل از محتوای ترافیک شبکه است به دست آمده است. در ادامه با استفاده از الگوریتم k-means بر روی این ویژگیها عمل خوشهبندی انجام گرفته و برای آموزش و ارزیابی به RBF داده شده است. نتایج این روش که با استفاده از مجموعه داده DARPA 98 و DARPA 99 ارزیابی شده است نشان میدهد که این روش در مقایسه با روشهایی که از محتوای ترافیک برای تشخیص نفوذ استفاده کردهاند، افزایش نرخ تشخیص و نرخ دقت را به همراه داشته است. همچنین به دلیل استفاده از الگوریتم k-means، زمان آموزش به طور چشمگیری کاهش یافته است. عدم مشاهده کامل
امروزه به دلیل گستردهتر شدن استفاده از کامپیوتر در حوزههای مختلف اقتصادی، پزشکی، سازمانهای تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روشهای بسیاری ... مشاهده کامل
|
خرید مقاله
|