Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

قاسمی گل محمد

اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    13-43
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    321
  • دانلود: 

    154
چکیده: 

امروزه افزایش هشدارهای صادرشده توسط سامانه های محافظ امنیت منجر به بروز چالش جدیدی برای مدیران امنیت شبکه شده است. اصولا مدیریت و پاسخگویی به این حجم زیاد هشدارها کار دشواری است. از این رو، مدیریت هشدار و سامانه پاسخ را می توان به عنوان اساسی ترین بخش های سامانه های محافظ امنیت از جمله سامانه های تشخیص نفوذ در نظر گرفت. در سال های اخیر، بیشتر تحقیقات صورت گرفته به طور مجزا به بحث مدیریت هشدار و سامانه پاسخ پرداخته اند، درحالی که این دو بخش لازم و ملزوم یکدیگر هستند و عملکردشان بر روی یکدیگر تاثیرگذار است. بخش مدیریت هشدار ها بایستی به گونه ای طراحی شود که اطلاعات لازم در مورد حملات رخ داده را متناسب با نوع سامانه پاسخ در اختیار آن قرار دهد. این اطلاعات به همراه اطلاعات مستخرج از منابع شبکه، وضعیت فعلی شبکه را برای سامانه پاسخ ترسیم می کنند. با این حال، چنانچه تصمیمات اتخاذشده در سامانه پاسخ تنها براساس اطلاعات وضعیت فعلی شبکه باشد، مجموع هزینه های شبکه در طول زمان افزایش می یابد. از این رو، می توان با کمک مفهوم آینده نگری از کلیه اطلاعات موجود و قابل دسترس برای شناسایی وضعیت فعلی شبکه و کلیه وضعیت های پیش رو استفاده نمود و فرآیند تصمیم گیری در سامانه پاسخ را با این نگاه بهبود بخشید. در این مقاله هدف ما ارائه یک رویکرد آینده نگر جهت یافتن پاسخ های بهینه برای مقابله با حملات رخ داده و حملات محتمل آینده است. برای این منظور معماری پیشنهادی شامل دو بخش کلی 1) مدل سازی هشدارها و حملات و 2) مدل سازی پاسخ می باشد. در بخش نخست با تحلیل هشدارهای مستخرج از سامانه های تشخیص نفوذ سعی کرده ایم ورودی مناسب برای سامانه پاسخ خودکار فراهم شود. همچنین به منظور پیش بینی حملات آینده روش هایی جهت تحلیل حملات به صورت پویا ارائه شده است تا از این طریق، انتخاب پاسخ مناسب با دید آینده نگر انجام گیرد. در بخش دوم نیز ابتدا با ارائه یک مدل بازنمایی مناسب به تحلیل مجموعه پاسخ ها پرداخته ایم. سپس با بررسی شرایط فعلی و آتی شبکه، هزینه ها و سودمندی های هر پاسخ به طور دقیق محاسبه شده است. درنهایت، مدل هایی جهت انتخاب پاسخ های مناسب با کمک روش های تصمیم سازی ارائه شده است. نتایج حاصل از شبیه سازی با سناریو های مختلف نشان می دهد با کمک آینده نگری در سامانه پاسخ می توان هزینه های ناشی از وقوع حمله به شبکه و اعمال پاسخ را تا حد زیادی کاهش داد و شبکه را به سوی وضعیت هایی با هزینه کم هدایت نمود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 321

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 154 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    1-12
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    641
  • دانلود: 

    588
چکیده: 

در این مقاله یک روش جدید برای ردیابی برداری سیگنال ماهواره های GPS در شرایطی که سیگنال ضعیف می باشد، ارائه شده است. در ردیابی برداری معمولا از فیلتر کالمن توسعه یافته (EKF) استفاده می شود. یکی از مشکلات فیلتر کالمن مرسوم، واگرایی آن است. برای جلوگیری از واگرایی فیلتر کالمن، از فیلتر کالمن تطبیقی استفاده می شود. روش مرسوم تطبیقی کردن فیلتر کالمن در ردیابی برداری، استفاده از پنجره ای با طول محدود می باشد اما طول این پنجره نمی تواند از یک حدی بزرگتر باشد و از طرفی، بعد از گذشت مدت زمانی اندک، فیلتر کالمن دوباره واگرا می شود. همچنین، طول پنجره به صورت تجربی و با توجه به خصوصیات آماری تعیین می شود که ممکن است به ازای یک مقدار خاص جواب ایده آل حاصل شود و به ازای یک مقدار دیگر چنین نشود. از این رو، در این مقاله از فیلتر کالمن تطبیقی ردیاب قوی (STKF) استفاده شده است. نتایج شبیه سازی ها نشان می دهد که STKF تطبیقی نسبت به EKF تطبیقی در ردیابی برداری از دقت بالاتری برخوردار بوده و همچنین درصورتی که پارامترهای STKF به درستی تنظیم شوند، پیچیدگی محاسباتی ردیابی برداری پیشنهادی کمتر از روش مرسوم خواهد بود. همچنین، نتایج نشان می دهد که در ردیابی برداری مبتنی بر STKF تطبیقی نسبت به ردیابی برداری مرسوم، خطای اندازه گیری فرکانس حامل، خطای اندازه گیری موقعیت و سرعت به مقدار قابل توجهی کاهش یافته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 641

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 588 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

GHASEMI GOL M.

اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    6
  • شماره: 

    3 (23)
  • صفحات: 

    13-34
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    176
  • دانلود: 

    0
چکیده: 

Today, the number of alerts issued by network security systems has increased significantly and network administrators encounter new problems in handling the issued alerts and responding to them. As managing and responding to such a large number of alerts is difficult, alert management and intrusion response system (IRS) are the main part of the security protection systems including intrusion detection systems. The main task of alert management is to reveal the attack details to IRS. Subsequently, the appropriate responses are applied to reduce the attack damage and recover the compromised computer networks back to their normal operational mode. In the literature, researchers have investigated alert management techniques and IRS solutions separately, despite the fact that alert management is one of the basic requirements of response process and its outcome directly affects the IRS performance. Alert management design should provide the necessary information about the attacks to the response system according to its type and requirements. This information along with information from network resources present the current state of the network to IRS. However, if decisions taken by the response system is only based on the current network status, the total cost of the network will increase over the time. Therefore with a futuristic concept and considering the present available information and all possible coming states, decision making process in the response system can be improved. In this paper, using a futuristic approach we seek to propose optimal solutions for confronting already-occurred and future-probable attacks. To achieve this goal, the proposed framework contains two subsystems: attacks and alerts modeling, and response modeling. In the first subsystem, we analyze the IDS alerts to find the similarity and causality relationships. We also present a comprehensive approach for network attack forecasting to obtain some useful predictions about the future states of the network. In the second subsystem, the response analyzer presents a multilevel response model to categorize intrusion responses. It also provides a foresight model to estimate the response cost by considering IDS alerts, network dependencies, attack damage, response impact, and the probability of potential attacks. Finally, models are proposed to make the best decision based on available information about the present and all possible coming states. Simulation results for different scenarios show that the response system, with a prospective vision, steers the network toward desired states with reduced cost of attack and response.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 176

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    35-44
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    535
  • دانلود: 

    509
چکیده: 

در یک طرح رمزگذاری مبتنی بر شناسه فازی، یک کاربر با کلید خصوصی شناسه در صورتی می تواند متن رمزشده با شناسه را رمزگشایی نماید، اگر و تنها و به اندازه معینی با یکدیگر اشتراک داشته باشند. البته طرح هایی که تا به حال برای رمزگذاری مبتنی بر شناسه فازی ارائه شده است بر این فرض استوار هستند که همه ویژگی ها اهمیت یکسانی دارند. درحالی که این فرض برای بسیاری از مواقع مناسب نیست. در این مقاله به فرض رایجی در این نوع سیستم های رمزگذاری می پردازیم به طوری که ویژگی ها از اهمیت یکسانی برخوردار نیستند. در این فرض مجموعه ویژگی های ممکن در یک ساختار سلسله مراتبی قرار می گیرند به طوری که در طول فرآیند رمزگشایی، ویژگی ها در سطوح پایین تر می توانند با ویژگی های سطوح بالاتر جایگزین شوند. برای حل این مسئله، یک طرح جدید موسوم به رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی معرفی شد، سپس یک تعریف صوری از امنیت و یک پیاده سازی برای آن ارائه گردید. امنیت طرح پیشنهادی در مدل امنیتی شناسه منتخب براساس فرض سخت بودن مسئله تصمیم گیری دوخطی اصلاح شده دیفی هلمن استوار است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 535

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 509 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    45-57
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    452
  • دانلود: 

    578
چکیده: 

استفاده از مدل های ریاضی و بهینه سازی در مسائل نظامی اثر قابل توجهی در مسائل تصمیم گیری مهم نظیر تعیین مکان پایگاه های آتش خودی از قبیل پایگاه های سلاح های سخت و نرم دارد. در این مقاله، یک مدل برنامه ریزی عدد صحیح خطی برای مسئله چیدمان پایگاه های آتش با هدف بیشینه سازی متوسط میزان دسترسی به اهداف و میزان محافظت از مناطق مهم ارائه می شود. همچنین دو الگوریتم فرا ابتکاری مبتنی بر الگوریتم ژنتیک و الگوریتم بهینه سازی تجمع ذرات برای حل این مسئله طراحی شده است. نتایج محاسباتی به دست آمده از این روش ها با جواب دقیق حاصل از مدل سازی مقایسه شده و مشخص می شود، الگوریتم ژنتیک و الگوریتم بهینه سازی تجمع ذرات در صورت محدودیت زمانی تا 60 ثانیه با میانگین به ترتیب 16/0% و 0. 07% انحراف از جواب بهینه، دارای کارایی مناسبی هستند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 452

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 578 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    59-64
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    558
  • دانلود: 

    490
چکیده: 

توابع چکیده ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه نمودن یک پیام نقش به سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم های تولید اعداد تصادفی و پروتکل های احراز اصالت و غیره به طور گسترده استفاده می شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده ساز محسوب می شود و بر روی الگوریتم هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه ای و یای انحصاری استفاده می کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده ساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 می باشند و در ساختار خود از خاصیت ARX بهره می برند تحلیل رمز چرخشی انجام می شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع های پیمانه ای به کار رفته شده در توابع چکیده ساز Shabal و CubeHash انجام می شود. تحلیل رمز چرخشی بر تابع چکیده ساز Shabal به پیچیدگی کل برای 16 دور آن و پیچیدگی برای کل 16-دور CubeHash منجر می شود. با توجه به نتایج به دست آمده مشاهده می شود که به علت وجود تعداد بیشتری از جمع های پیمانه ای که به صورت زنجیره مارکوف هستند، تابع چکیده ساز Shabal مقاومت بیشتری نسبت به تابع چکیده ساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان می دهد و احتمال موفقیت کمتری دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 558

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 490 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    65-80
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    560
  • دانلود: 

    594
چکیده: 

یکی از عوامل ایجاد خطا در ردیابی گیرنده های GPS حملاتی نظیر فریب است. هدف از این حملات محاسبه نادرست مکان و زمان می باشد. فریبنده از طریق ایجاد تداخل در سیگنال اصلی باعث ایجاد فریب می شود که این تداخل شکل های مختلفی دارد. تداخل بررسی شده در این مقاله فریب از نوع تاخیری است. در واقع هدف، ارائه روشی جدید در قسمت ردیابی سیگنال GPS است که به واسطه آن بتوان تاثیر فریب ایجاد شده را کاهش داد. الگوریتم پیشنهادی دو بخش اصلی دارد. بخش نخست شامل تخمین میزان تاخیر فریب است. پس از آن با یک روش ابتکاری تاثیر سیگنال فریب در بخش همبسته ساز حلقه ردیابی استخراج و از کل سیگنال ورودی کاسته می گردد. بدین ترتیب که ابتدا میزان تاثیر فریب، تخمین زده شود و سیگنال فریب تخمینی به دست آید. برای این منظور دو تخمین گر برپایه چندهمبسته ساز و تطبیقی ارائه شده است. همبستگی این سیگنال و سیگنال دیجیتالی IF محاسبه شده و وارد بخش کاهش فریب می گردند. در بخش کاهش فریب همبستگی سیگنال بدست آمده با خودهمبستگی سیگنال دریافتی جمع شده و همبستگی سیگنال GPS معتبر استخراج می گردد. پس از اعمال الگوریتم پیشنهادی، خطای ردیابی سیگنال به طور میانگین حدود 88 درصد کاهش می یابد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 560

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 594 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    81-94
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    643
  • دانلود: 

    471
چکیده: 

قابلیت کشف آماری یک نهان کاو بیان کننده توانایی آن در تشخیص تصاویر پاک از تصاویر درج شده است. نهان نگاری بهینه به گونه ای باید طراحی شود که نهان کاو نتواند تصاویر درج شده را تشخیص دهد. به همین دلیل، طراحی یک الگوریتم نهان نگاری بر مبنای کاهش قابلیت کشف آماری نهان کاو، هدفی مهم در نهان نگاری است. با این حال، ایجاد رابطه دقیق بین هزینه تغییر تصویر و قابلیت کشف آماری در حالت کلی مسئله ای حل نشده است. در این مقاله با مدل سازی نهان کاو توسط مدل های گرافیکی خاصی به نام مدل های موضوعی، به تخمین احتمال خطای نهان کاو به عنوان معیاری از قابلیت کشف آماری رسیده ایم. همچنین، بر اساس این معیار، تعریف جدیدی از ظرفیت نهان نگاری ارائه داده شده و رابطه آن را با هزینه تغییر تصویر بررسی گردیده است. همچنین، نشان داده شده است که روابط ریاضی حاصل بین پارامترهای نهان نگار و نهان کاو با ملاک های کلاسیک نظیر PSNR همخوانی دارد. سپس از رابطه هزینه تغییر تصویر و قابلیت کشف آماری به یک الگوریتم نهان نگاری مناسب رسیده ایم. با آزمون روی دادگان مناسب نشان داده شده است که الگوریتم حاصل در زمره بهترین الگوریتم های قابل تحلیل ریاضی است. لازم به ذکر است که تمرکز این مقاله روی حل یک مسئله تئوریک و بازتعریف مفاهیم نهان نگاری است به طوری که روش بهینه درج برمبنای بهینه سازی فریب نهان کاو انجام گردد و نه به صورت کلاسیک برمبنای کاهش فاصله تصویر پوشش و تصویر درج شده. با این حال عملا به بهبود دقت اندکی در حدود 0. 5 % نیز حاصل شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 643

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 471 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    95-106
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    444
  • دانلود: 

    557
چکیده: 

این نوشتار به بهسازی فرآیند طراحی و تحلیل تعاملات در سامانه تصویربرداری پرتو گاما می پردازد. سیستم های تصویربرداری پرتو گاما دارای کاربردهای وسیعی در حوزه های نظامی و امنیتی بوده و برحسب نوع کاربرد، پارامترهای مختلفی در طراحی آن مدنظر قرار می گیرد. پیچیدگی فرآیند طراحی محصول یادشده و تنوع پارامترهای طراحی، بر ضرورت توسعه یک نقشه جامع برای طراحی محصول که نمایانگر نوع ارتباط و تعاملات زیرسیستم ها می باشد، صحه می گذارد. در این رهگذر از ابزار ماتریس ساختار طراحی استفاده می شود. ماتریس ساختار طراحی ابزاری برای تحلیل و سازماندهی سیستم های پیچیده می باشد و از طریق به نمایش گذاشتن ارتباطات و تعاملات زیرسیستم ها به این مهم نایل می شود. در این پژوهش، ماتریس ساختار طراحی شامل 49 پارامتر برای محصول یادشده توسعه داده شده است و سپس این ماتریس به کمک ابزارهای مربوطه خوشه بندی شده و مورد تجزیه و تحلیل قرار می گیرد. درنهایت، این 49 پارامتر اولویت بندی شده و به 5 سطح یا سیکل طراحی تقسیم می شوند. طراح سیستم با درنظر داشتن این ماتریس می تواند اثر هر پارامتر طراحی را بر سایر پارامترها درنظر بگیرد و فرآیند طراحی بهینه را مطابق این ماتریس بهسازی شده دنبال کند. بنابراین، با استفاده از این روش، فرآیند طراحی سیستمی سامانه تصویربرداری پرتو گاما توسعه یافته و طراح با این ابزار و ماتریس می تواند تسلط و درک کامل تری بر پارامترها و فرآیند طراحی داشته باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 444

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 557 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    107-115
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    606
  • دانلود: 

    606
چکیده: 

در طرح تسهیم راز چندگامی چنداستفاده واسطه قادر است چند راز را بین گروهی از شرکت کنندگان به اشتراک بگذارد و در مرحله بازسازی راز، این رازها گام به گام بازسازی شوند طوری که با بازسازی یک راز، بقیه رازها آشکار نمی شود یا امنیت آن ها به خطر نمی افتد. ما در این مقاله یک طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده ساز پیشنهاد می کنیم، چون توابع چکیده ساز دارای محاسبات سریع و آسان هستند. این طرح در برابر تقلب شرکت کنندگان مقاوم است. همچنین، در این طرح با استفاده از پروتکل تبادل کلید دفی-هلمن واسطه و شرکت کنندگان از طریق کانال عمومی باهم ارتباط برقرار می کنند. ساختار طرح پیشنهادی در برابر حمله یک راز شناخته شده امن است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 606

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 606 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    117-130
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    873
  • دانلود: 

    483
چکیده: 

روش سنجش طیف و تخصیص منابع همزمان در شبکه های رادیوشناختی به منظور بهینه سازی همزمان مولفه های سنجش و دسترسی به طیف و تخصیص منابع رادیویی، نرخ ارسال بالاتری را برای کاربران شبکه رادیوشناختی فراهم می نماید. در این مقاله، سنجش طیف و تخصیص همزمان توان در یک شبکه رادیوشناختی چندحاملی بررسی می شود. بدین منظور، ابتدا با تعریف تابع احتمال دسترسی به طیف، روابط احتمال آشکارسازی، احتمال هشدار اشتباه، نرخ قابل دسترس و تداخل اعمال شده به کاربر اولیه به دست آمده و سپس، مسئله سنجش طیف و تخصیص توان همزمان با تعریف یک مسئله بهینه سازی با هدف بیشینه سازی نرخ ارسال در شبکه رادیوشناختی تحت قید تداخل اعمال شده به شبکه کاربر اولیه و نیز محدودیت بودجه توان شبکه رادیوشناختی مدل سازی می شود. مسئله بهینه سازی حاصل یک مسئله غیرمحدب بوده که با ارائه دو راه کار مبتنی بر الگوریتم ژنتیک، جواب بهینه برای آن به دست می آید. این دو راه کار عبارتند از: الف) بهینه سازی محدب با استفاده از روش ضرایب لاگرانژ و ب) روش برنامه ریزی خطی. در انتها، با ارائه نتایج شبیه سازی عددی، عملکرد روش های ارائه شده را در مقایسه با روش های موجود مورد تحلیل و ارزیابی قرار می دهیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 873

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 483 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    131-140
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    430
  • دانلود: 

    529
چکیده: 

امروزه انتشار بدافزارها، یک تهدید امنیتی بزرگ در فضای سایبری محسوب می شود. مدل سازی انتشار بدافزارها منجر می شود تا محققان بتوانند رفتار انتشاری آن ها را شناسایی و پیش بینی نموده و سازوکار های دفاعی مناسبی را برای دفاع در برابر آن ها به کار گیرند. در این راستا تنوع نرم افزاری به عنوان یک سازوکار دفاع سایبری مورد توجه قرار گرفته است. در این مقاله، یک مدل همه گیری از انتشار بدافزار در شبکه های بی مقیاس وزن دار با در نظر گرفتن رویکرد تنوع نرم افزاری پیشنهاد شده است. تنوع نرم افزاری به عنوان یک سازوکار دفاعی باعث کاهش انتشار آلودگی بدافزار در شبکه می شود. نتایج شبیه سازی عددی، تاثیر متغیرهای مختلف بر فرآیند انتشار بدافزار را نشان می دهد. همچنین ما نشان دادیم با تخصیص بسته های نرم افزاری متنوع به گره های شبکه، نسبت باز تولید کاهش می یابد که باعث کاهش سرعت انتشار همه گیری در شبکه می شود. بعلاوه تاثیر نمای وزن، در سرعت انتشار بدافزار مورد مطالعه قرار گرفته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 430

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 529 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    141-151
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1881
  • دانلود: 

    769
چکیده: 

رشته حملات پیچیده و ماندگار نفوذ به شبکه از مراحل نامحسوس و مخفی متعددی تشکیل شده اند. یکی از دلایل ناکارآمدی سامانه های تشخیص نفوذ در برابر این حملات، استفاده از سازوکار دفاعی مبتنی بر آنالیز ترافیک شبکه ای سطح پایین است که در آن به روابط پنهان بین هشدارها توجه نمی شود. فرض ما این است که اطلاعات ساختاری پنهان در داده های ترافیکی وجود دارند و ما می خواهیم در ترافیک شبکه ای قواعدی مانند قواعد زبان تعریف کنیم و آن را برای توصیف الگوهای فعالیت های شبکه ای بدخواهانه به کار بگیریم. به این وسیله می توانیم مسئله کشف الگوهای سوء استفاده و ناهنجاری را همانند مسئله یادگیری ساختارهای نحوی و قطعات مفهومی "زبان شبکه" حل کنیم. در این مقاله برای مدل سازی در مرحله تولید دنباله ها برای اولین بار در حوزه سایبری از یک خوشه بندی جدید به عنوان خوشه بندی MD_DBSCAN که یکی از انواع بهبودیافته خوشه بندی DBSCAN است، استفاده شده است. علاوه بر این، از یک الگوریتم حریصانه با الهام از القاء گرامر در پردازش زبان طبیعی استفاده شده تا با ادغام فعالیت های سطح پایین بتوانیم فعالیت های سطح بالا را کشف کنیم و روابط بین فعالیت های سطوح مختلف را تعریف کنیم. در بخشی از الگوریتم پیشنهادی برای کشف فعالیت های سطح بالا، برای اولین بار معیار شباهت ویرایش در خوشه بندی سلسله مراتبی به معیارهای موجود در الگوریتم پایه اضافه شده است. نتایج نشان می دهد دقت تشخیص در فعالیت های سطح بالا نسبت به فعالیت های سطح پایین با توجه به نمودار ROC حدود 30 % بیشتر است. همچنین، با تنظیم بهترین حد آستانه در الگوریتم تشخیص حملات، با درنظرگرفتن معیار F1، برای لغات سطوح یک تا سه به ترتیب به نتایج 3/72 و 2/96 و 4/96 در پنجره پیش بینی با اندازه سه رسیده ایم که به طورکلی حدود 2/. نسبت به الگوریتم پایه بهبود نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1881

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 769 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button