Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    1-17
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    262
  • دانلود: 

    585
چکیده: 

کاوش قواعد هم آیی توزیع شده یکی از روش های مهم داده کاوی است که وابستگی بین اقلام داده ای را از منابع داده ای غیرمتمرکز، بدون توجه به مکان فیزیکی آن ها و بر مبنای فرآیند استخراج اقلام مکرر استخراج می کند. هنگامی که الگوریتم های کاوش روی داده های بزرگ مقیاس اجرا می شوند، مقدار زیادی اقلام مکرر تولید می گردد که بسیاری از آن ها غیر مرتبط، مبهم و غیر قابل استفاده برای کسب و کار است و سبب بروز چالشی به نام " انفجار ترکیبی" خواهد شد. در این مقاله یک روش ایتلافی جدید مبتنی بر داده کاوی توزیع شده و هستان شناسی دامنه که به اختصار DARMASO نامیده می شود برای برخورد با این چالش پیشنهاد شده است. این روش از سه الگوریتم به نام ARMASOMAIN جهت هدایت و کنترل فرآیند کاوش و تجمیع قواعد هم آیی، DARMASOPRU برای کاهش و هرس داده ها و الگوریتم DARMASOINT برای کاوش و تجمیع قواعد هم آیی تولیدشده از منابع داده ای توزیع شده استفاده می کند. DARMASO از یک الگوی محاسباتی توزیع شده مبتنی بر چارچوب نگاشت-کاهش در محیط توزیع شده چندعاملی استفاده می کند. همچنین یک روش عملی را برای کاوش معنایی از مجموعه داده های بزرگ مقیاس فراهم می کند. این روش، قواعد هم آیی را مبتنی بر اهداف داده کاوی و نیاز کاربر فیلتر کرده و فقط قواعد مفید را تولید و نگهداری می کند. کاهش فضای کاوش و فیلترسازی قواعد، با فرآیند هرس معنایی در قالب حذف نامزدهای نامناسب از مجموعه اقلام مکرر و تولید قواعد هم آیی سودمند حاصل می شود. پیاده سازی با استفاده از یک مجموعه داده ای از دامنه حوادث طبیعی و کلاس زمین لرزه انجام شده است. نتایج ارزیابی با استفاده از معیارهای کمی و کیفی نشان می دهد، الگوریتم های ارایه شده در DARMASO، فضای کاوش را به میزان قابل توجهی کاهش می دهد. همچنین سرعت و کیفیت استخراج قواعد را بهبود بخشیده و قواعد کاربردی، مطمین، منطقی، با کیفیت و ارزشمندی را برای پشتیبانی از تصمیم گیری از میان انبوه داده ها تولید می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 262

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 585 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    19-27
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    235
  • دانلود: 

    526
چکیده: 

بلوک درهم ساز یکی از پرکاربردترین بلوک های مخابراتی در طراحی پروتکل های مخابرات دیجیتال است. این بلوک، به منظور تصادفی سازی رشته بیت ها مورد استفاده قرار می گیرد و معمولا بعد از کدگذار منبع یا بعد از کدگذار کانال استفاده می شود. در شناسایی کور نیز فرض می کنند بلوک درهم ساز بعد از کدگذار منبع یا بعد از کدگذار کانال قرار گرفته باشد. غالبا در طراحی درهم سازهای خطی از LFSR ها استفاده می شود. بنابراین، درهم سازها را با استفاده از چندجمله ای بازخورد و حالت اولیه آن تعریف می کنند. در کارهای پیشین، به شناسایی حالت اولیه درهم ساز بعد از کدگذار کانال پرداخته شده است، ولیکن باید توجه داشت که در همه شرایط، الگوریتم های ارایه شده قادر به پاسخگویی نیستند. در این شرایط، ممکن است از روش جستجوی کامل جهت شناسایی حالت اولیه درهم ساز استفاده شود که روشی بسیار زمان بر است. در این مقاله، الگوریتم جدیدی برای شناسایی حالت اولیه درهم ساز بعد از کدگذار کانال ارایه می شود، که قادر است در شرایطی که الگوریتم های دیگر پاسخگو نیستند، به شناسایی حالت اولیه درهم ساز بپردازد. در الگوریتم جدید، فضای جستجو نیز کاهش پیدا کرده و در نتیجه زمان بسیار کمتری برای شناسایی صرف می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 235

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 526 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    29-42
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    309
  • دانلود: 

    569
چکیده: 

در سال های اخیر، سازوکارهای متعددی برای اجرای پرس وجوهای آماری با ضمانت حریم خصوصی تفاضلی روی پایگاه های داده مسیر حرکت پیشنهاد شده است. هدف اغلب این سازوکارها پاسخ به پرس وجوهای آماری بدون انتشار مسیرهای حرکت اشیا متحرک است. در این مقاله، یک سازوکار حریم خصوصی تفاضلی جدید به نام DP-STDR پیشنهاد می شود که با حفظ سودمندی های فضایی و زمانی، مسیرهای حرکت مصنوعی را با ضمانت حریم خصوصی تفاضلی و برای اهداف تحلیل داده منتشر می کند. DP-STDR برخی ویژگی های اصلی فضایی، زمانی و آماری مسیرهای حرکت واقعی را حفظ کرده و ساختار درختی جدیدی را با ضمانت حریم خصوصی تفاضلی برای نگهداری محتمل ترین مسیرهای موجود با طول ها و نقاط شروع مختلف تعریف می کند. از این ساختار درختی برای تولید مسیرهای حرکت مصنوعی استفاده می شود. آزمایش های انجام شده نشان می دهند که DP-STDR در مقایسه با کارهای مرتبط پیشین، سودمندی پاسخ پرس وجوها را افزایش داده و ویژگی های فضایی، زمانی و آماری مسیرهای حرکت واقعی را بهتر حفظ می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 309

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 569 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    43-59
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    527
  • دانلود: 

    734
چکیده: 

شبکه های نرم افزارمحور، معماری جدیدی از شبکه های کامپیوتری بوده که از هدایت کننده مرکزی استفاده می کنند. این شبکه ها متکی بر نرم افزار هستند و از این رو، حملات امنیتی گوناگونی می تواند از طریق اجزای مختلف شبکه بر ضد آن ها صورت گیرد. یکی از این نوع حملات، حمله منع سرویس توزیع شده است. این حمله یکی از جدی ترین تهدیدات در دنیای شبکه های کامپیوتری است و بر روی کارایی شبکه، تاثیرمی گذارد. در این پژوهش یک روش تشخیص حملات منع سرویس توزیع شده به نام «حمله یاب» در شبکه های نرم افزارمحور ارایه شده است. این سامانه مبتنی بر ترکیب روش های آماری و یادگیری ماشین است. در روش آماری از آنتروپی مبتنی بر آی پی مقصد و توزیع نرمال با استفاده از حد آستانه انعطاف پذیر، برای تشخیص حملات استفاده شده است، توزیع نرمال، یکی از مهم ترین توزیع های احتمال پیوسته در نظریه احتمالات است. در این توزیع، میانگین آنتروپی و انحراف استاندارد در تشخیص حملات تاثیر دارند. در بخش یادگیری ماشین، با استخراج ویژگی های مناسب و استفاده از الگوریتم های کلاس بندی نظارت شده، دقت تشخیص حملات منع سرویس توزیع شده بالا می رود. مجموعه داده های مورد استفاده در این پژوهش، ISCX-SlowDDoS2016، ISCX-IDS2012، CTU-13 و ISOT هستند. روش پیشنهادی حمله یاب با چند روش دیگر مقایسه شده است که نتیجه مقایسه نشان می دهد که روش حمله یاب با دقت 65/99 و نرخ هشدار غلط، 12/0 برای مجموعه داده UNB-ISCX و دقت تشخیص 99٫ 84 و نرخ هشدار غلط 0٫ 25 برای مجموعه داده 13-CTU دقت و کارایی بالایی نسبت به سایر روش های دیگر دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 527

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 734 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    61-74
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    451
  • دانلود: 

    633
چکیده: 

هر شبکه بات گروهی از میزبان هایی است که با کد بدخواه یکسانی آلوده شده و از طریق یک یا چند سرویس دهنده فرمان و کنترل توسط مهاجم یا مدیر بات هدایت می شوند. در شبکه های بات نسل جدید فهرست نام های دامنه سرویس دهنده های فرمان و کنترل به صورت پویا ایجاد می شود. این فهرست پویا که توسط یک الگوریتم تولید دامنه ایجاد می شود به مهاجم کمک می کند تا مکان سرویس دهنده های فرمان و کنترل خود را به صورت دوره ای تغییر داده و از قرار گرفتن آدرس های آن ها در فهرست های سیاه جلوگیری کند. هر میزبان آلوده با استفاده از یک الگوریتم از پیش تعریف شده، تعداد زیادی نام دامنه تولید کرده و با ارسال پرس وجوهای سرویس دهنده دامنه تلاش می کند آن ها را به آدرس های متناظرشان نگاشت کند. در این مقاله، از الگوریتم شبکه عصبی خود رمزگذار عمیق برای شناسایی دامنه هایی که هیچ گونه آگاهی از الگوریتم تولید آن ها وجود نداشته است، استفاده شده و عملکرد روش پیشنهادی با عملکرد الگوریتم های یادگیری ماشین مقایسه شده است. ابتدا مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنه های سالم و دو مجموعه داده حاوی دامنه های بدخواه و ناسالم ایجادشده و از دو سناریوی دستی و خودکار برای استخراج ویژگی های مجموعه داده جدید استفاده شده است. شبکه عصبی خود رمزگذار عمیق بر روی مجموعه داده جدید و پیش پردازش شده اعمال شده و نتایج در مقایسه با الگوریتم های یادگیری ماشین بررسی شده است. با توجه به نتایج به دست آمده، می توان با استفاده از شبکه عصبی خود رمزگذار عمیق، دامنه های بدخواه تولیدشده توسط الگوریتم های تولید دامنه را با سرعت بیشتر و نرخ صحت بیشتر از 98. 61% شناسایی کرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 451

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 633 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    75-90
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    322
  • دانلود: 

    585
چکیده: 

عمومیت فایل های صوتی، اغلب توجه مهاجمین و عناصر مخرب را برای استفاده از این حامل، جهت پوشش دهی ارتباطات محرمانه خود جلب می نماید. گستردگی استفاده از این قالب ها، به همراه رویکردهای متعدد و مدرنی که برای نهان نگاری در فایل های صوتی طراحی شده اند، می توانند فضای سایبری را به محیطی نا امن بدل نمایند. در راستای مقابله با این تهدیدات، امروزه روش های متعدد نهان کاوی ابداع شده اند که با دقت بالایی قادر به تحلیل آماری قالب های مختلف صوتی، مانند MP3 و VoIp هستند. در میان راه حل های ارایه شده، ترکیب روش های پردازش سیگنال و یادگیری ماشین، امکان ایجاد نهان کاوهایی با دقت بسیار بالا را فراهم نموده است. با این وجود، از آنجا که ویژگی های آماری فایل های صوتی گفتاری متفاوت از نمونه های دیگر صوتی است، روش های جاری نهان کاوی قادر نیستند به شکل موثری فایل های حامل گفتاری را تشخیص دهند. مشکل دیگر، ابعاد بالای تحلیلی است که به شکل چشمگیری هزینه پیاده سازی را افزایش می دهد. در پاسخ به مشکلات ذکرشده، این مقاله ویژگی یک بعدی "درصد نمونه های مجاور یکسان" را به عنوان فاکتور جداسازی نمونه های نهان نگاری شده از پاک مطرح می کند. نتایج نشانگر حساسیت 82/99% نهان کاو طراحی شده با استفاده از دسته بند تابع عضویت گاوسی، در نرخ نهان نگاری 50% است. علاوه بر این، این نهان کاو قادر است با دقت مطلوبی حجم پیام مخفی شده را تخمین بزند. عملکرد الگوریتم طراحی شده بر روی یک پایگاه داده متشکل از نمونه های موسیقی کلاسیک نیز ارزیابی شده و نتایج حاکی از کارایی 2/81% آن هستند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 322

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 585 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    91-100
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    262
  • دانلود: 

    544
چکیده: 

یک تابع چکیده ساز رمزنگاری، ورودی های با طول دلخواه را به یک مقدار چکیده با اندازه ثابت تبدیل می کند. توابع چکیده ساز در بسیاری از کاربردهای رمزنگاری مانند امضای رقمی به کار می روند و می بایست در برابر برخورد، پیش تصویر و پیش تصویر دوم مقاوم باشند. تحلیل چرخشی به عنوان یک روش تحلیل رمز برای تحلیل الگوریتم هایی که در ساختارشان از سه عملگر چرخش، جمع پیمانهای و XOR استفاده می کنند، یعنی سامانه های ARX معرفی شده است. توابع چکیده ساز Shabal و Cubehash که از نامزدهای دور دوم مسابقه SHA-3 هستند، جزو ساختارهای ARX دسته بندی می شوند. این توابع توسط طباطبایی و همکاران با استفاده از تحلیل چرخشی مورد ارزیابی قرار گرفته اند. با بررسی های صورت گرفته مشخص شد این تحلیل ها تحلیل های دقیقی نیستند. در این مقاله تحلیل چرخشی روی توابع چکیده ساز ذکرشده با دقت بیشتری مورد مطالعه و بررسی قرار می گیرد. این کار با توجه به برخی نتایج جدید در حوزه تحلیل چرخشی انجام می شود و نشان داده می شود که در مقایسه با کار طباطبایی و همکاران، تحلیل چرخشی روی تعداد دور کمتری از توابع چکیده ساز Shabal و Cubehash موثر است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 262

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 544 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    101-113
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    363
  • دانلود: 

    587
چکیده: 

فناوری نهان نگاری دیجیتال به عنوان یکی از بهترین راه حل ها جهت حل مسیله کپی غیرمجاز، شناسایی محتوا و احراز هویت رسانه های دیجیتال ارایه شده است. نهان نگاری دیجیتال می تواند در حوزه تصویر، متن، صوت ویدیو به کار گرفته شود. نهان نگاری صوت، توجه بسیاری از محققین را به خود جلب کرده است چرا که سامانه شنوایی انسان بسیار حساس تر از سامانه بینایی می باشد. بنابراین، درج داده ها در سیگنال های صوتی به شیوه ای شفاف، بسیار سخت تر از سایر گونه های نهان نگاری است. سامانه نهان نگاری صوت کارآمد می بایست قادر باشد سه معیار شفافیت، مقاوم پذیری و ظرفیت جادهی را بهبود بخشد. بهبود هم زمان این سه معیار به عنوان مساله ای چالش برانگیز در حوزه نهان نگاری است چرا که افزایش ظرفیت جادهی باعث افزایش اعوجاج سیگنال شده و این امر موجب کاهش شفافیت و مقاوم پذیری می گردد. در این مقاله رویکردی جدید به منظور نهان نگاری صوت پیشنهاد می گردد که قادر است سه معیار مقاوم پذیری، شفافیت و ظرفیت را به نحو مناسبی بهبود بخشد. به منظور بهبود مقاوم پذیری سیگنال نهان نگاره شده در برابر حملات پردازش سیگنال از هم افزایی سه تبدیل کارآمد در حوزه پردازش سیگنال به نام های تبدیل گراف محور (GBT)، تبدیل کسینوسی گسسته و تبدیل موجک گسسته (DWT) استفاده شده است. علاوه بر این، به منظور حفظ شفافیت سیگنال نهان نگاری شده، داده های نهان نگاره در ماتریس بالا مثلثی حاصل از تجزیه LU ضرایب تقریب تبدیل موجک گسسته، بر اساس دنباله فیبونانچی درج می شوند. رویه کار بدین صورت است که بر اساس مقدار بیت نهان نگاره، مقادیر غیر صفر ماتریس بالا مثلثی با نزدیک ترین اعداد زوج و یا فرد در دنباله فیبوناچی جایگزین می شوند. عملیات استخراج نهان نگاره به صورت کاملا کور انجام می شود. نتایج حاصل از ارزیابی روش پیشنهادی بر روی فایل های صوتی با سبک های Blue، Electronic، Classic و Jazz نشان می دهند که روش ارایه شده علیرغم مقاوم پذیری مناسب در برابر حملات مختلف پردازش سیگنال، به طور متوسط دارای نرخ سیگنال به نویز 13/45 دسی بل و نرخ جادهی 75/625 بیت بر ثانیه است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 363

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 587 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    115-123
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    541
  • دانلود: 

    671
چکیده: 

از آنجایی که شناسایی ناهنجاری در شبکه های اجتماعی پویا، در یک دنباله ای از گراف ها در طول زمان صورت می گیرد، علاوه بر چالش ذخیره سازی، فرآیند شناسایی به دلیل آهستگی تکامل گراف ها دشوار است. چند گراف در بازه زمانی مشخص انتخاب می گردد و با بررسی تغییرات این گراف ها ناهنجاری احتمالی شناسایی می گردد. بنابراین انتخاب تعداد گراف(نقاط زمانی) در دنباله گراف ها به عنوان یک چالش مهم در شناسایی ناهنجاری ها در شبکه های اجتماعی پویاست در این مقاله روشی نوینی برای شناسایی ناهنجاری مبتنی بر داده های ساختاری مستخرج از گراف پویای شبکه اجتماعی ارایه گردیده است. با استخراج شاخص های مرکزیت از گراف شبکه و میانگین نرمال شده آن ها، معیار فعالیت برای هر فرد تعریف شده است. با گذر زمان، تغییرات معیار فعالیت برای هر فرد موردسنجش قرارگرفته و به عنوان امکان رفتار هنجار یا ناهنجار علامت گذاری می گردد. درصورتی که شاخص سنجش رفتار فرد از آستانه معینی بیشتر گردید به عنوان ناهنجاری گزارش می گردد. نتایج نشان داد که روش ارایه شده بر روی مجموعه داده VAST 2008 تعداد ناهنجاری بیشتری را با دقت 29/64 و فراخوان 82/81 یافته است. همچنین با انتخاب تعداد مختلف نقاط زمانی در دنباله گراف تعداد ناهنجاری بیشتری را شناسایی نموده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 541

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 671 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    125-136
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    328
  • دانلود: 

    576
چکیده: 

توزیع کلید کوانتومی مساله تولید و تبادل کلید بین طرفین رمزنگاری را با امنیت نامشروط که با اصول و پدیده های مکانیک کوانتومی تضمین می شود، حل می کند. در پیشینه چهل ساله رمزنگاری کوانتومی، پروتکل های توزیع کلید کوانتومی گوناگونی ابداع شده اند که معروف ترین آنها BB84 است و برخی دیگر همچون پروتکل های شش حالته و اردهالی-چایو-لو با اعمال تغییراتی روی آن به وجود آمده اند. در این مقاله، شکل کلی تری از BB84 با به کارگیری حالت قطبش که جفت متعامد از حالت های قطبش و پایه قطبش را به وجود می آورند، ارایه می شود. افزون بر آن، فرض می شود پایه های قطبش متمایز با احتمال های لزوما نابرابر انتخاب می شوند. سپس، با مطالعه و تحلیل پروتکل توزیع کلید کوانتومی جدید و دو حالت خاص آن از دیدگاه نظریه احتمال، این پروتکل ها با پروتکل های BB84، شش حالته و اردهالی-چایو-لو مقایسه و سرانجام، با ساخت چهار مثال عددی گوناگون، نتایج به دست آمده از تحلیل ها تایید می شوند. برتری پروتکل توزیع کلید کوانتومی جدید در مقایسه با پروتکل های BB84، شش حالته و اردهالی-چایو-لو انعطاف پذیری بالای آن در انتخاب تعداد حالت های قطبش و چگونگی تخصیص احتمال روی انتخاب پایه های قطبش است. این برتری سبب می شود که با تحلیل پروتکل جدید و دو حالت خاص آن از دیدگاه نظریه احتمال، بتوان با آگاهی بیشتری پروتکل توزیع کلید کوانتومی مناسب را برای تحقق یک هدف مشخص انتخاب کرد و از مزایای آن بهره مند شد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 328

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 576 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    137-147
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    255
  • دانلود: 

    612
چکیده: 

گسترش روزافزون تهدید بات نت و توسعه بسترهای جدید استقرار بات نت مانند اینترنت اشیا، لزوم مقابله را نشان می دهد. پژوهش هایی که در حوزه تشخیص بات نت مبتنی بر روش های یادگیری ماشین انجام شده است؛ نشان می دهد این روش ها کارایی لازم را جهت تشخیص بات نت دارند. این درحالی است که عدم وجود یک مجموعه دادگان استاندارد در این حوزه، یکی از چالش ها در سامانه های تشخیص بات نت است که موجب افزایش نرخ خطا و کاهش نرخ تشخیص در محیط واقعی می شود. در این مقاله، ترافیک عادی و بات نت با ارایه روشی مبتنی بر بردار فاصله مینکوفسکی تحلیل شده است. نتایج مقاله نشان می دهد که جریان ترافیک عادی، مرحله انتخاب و استخراج ویژگی را با تغییر در اهمیت ویژگی ها موثر می کند. این روش به ویژگی ها بر اساس نزدیک نمودن بردارهای رفتاری بات-بات و دور نمودن بردارهای رفتاری بات عادی امتیاز می دهد. نتایج این آزمایش ها بر روی ده مجموعه دادگان عادی و سه مجموعه دادگان بات، نشان داد امتیاز یک ویژگی در محیط هایی با ترافیک عادی متفاوت بیش از 50% افزایش یا کاهش دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 255

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 612 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    149-156
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    407
  • دانلود: 

    748
چکیده: 

پیشرفت فناوری اطلاعات و ارتباطات باعث تحول در روش ارایه انواع خدمات شده است. با افزایش تراکم جمعیتی در نقاط شهری، تغییر و توسعه زیربناهای ارایه سرویس مورد نیاز می باشد. شبکه فیبر نوری، بستر پایدار ارتباطی در شهر هوشمند است و همه خدمات باند پهن و باریک را پشتیبانی می کند. در این مقاله، نقش فیبر نوری در ایجاد ساختمان هوشمند (با قابلیت باند پهن) و شبکه تلفن همراه (نسل پنجم) به عنوان دو بخش اصلی از یک شهر هوشمند ارزیابی شده و یک مدل فنی و اقتصادی ایجاد زیرساخت ارتباطات در شهر هوشمند با استفاده از یک شبکه فیبر نوری چندمنظوره با به کارگیری منابع مخابراتی موجود، به روش بهینه سازی خطی گسسته ترکیبی ارایه می گردد. تامین ارتباطات اساسی در شهر هوشمند با مدل پیشنهادشده، علاوه بر برآوردن نیازهای فنی، کاهش هزینه ایجاد شبکه، کم شدن میزان آسیب پذیری در مقابل انواع تهدید و افزایش درصد قابلیت اطمینان و امنیت را در پی خواهد داشت.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 407

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 748 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

کرامتی مرجان

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    157-173
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    556
  • دانلود: 

    763
چکیده: 

با گسترش روزافزون آسیب پذیری ها در شبکه های کامپیوتری وابستگی ابعاد مختلف زندگی بشر به شبکه، امن سازی شبکه ها در برابر حملات ضروری است. در این راستا مقاوم سازی کم هزینه به دلیل محدودیت بودجه در زمره چالش های مورد توجه مدیران امنیتی است. برآورده سازی این هدف، با اولویت بندی آسیب پذیری ها از نظر میزان خطر و انتخاب آسیب پذیری های پر خطر برای حذف ممکن می شود. در این باره سامانه امتیازدهی به آسیب پذیری عام یا CVSS برای تعیین میزان خطر ناشی از بهره برداری شدن از آسیب پذیری ها معرفی شده است و استفاده فراوانی دارد. اما باید دقت داشت که در CVSS، شدت آسیب پذیری تنها بر اساس خصوصیات ذاتی تعیین می شود و عوامل زمانی مثل احتمال معرفی ابزارهای بهره برداری از آسیب پذیری نادیده گرفته می شوند. بنابراین، CVSS نمی تواند ارزیابی پویایی از خطر داشته باشد. همچنین، CVSS متمایزسازی کارایی از آسیب پذیری ها از نقطه نظر خطر وارده به سامانه را انجام نمی دهد بدین دلیل که، تنها تعداد محدودی عدد برای امتیازدهی به انبوهی از آسیب پذیری ها موجود است. به علاوه CVSS، ارزیابی خطر را فقط برای تک آسیب پذیری ها انجام می دهد و ارزیابی عمده حملات که حملات چندمرحله ای هستند توسط CVSS ممکن نیست. در این مقاله، به منظور بهبود عملکرد CVSS و تعدادی از سامانه های ارزیابی خطر موجود، سامانه برای ارزیابی پویای خطر حملات چندمرحله ای با در نظر گرفتن عوامل زمانی ارایه شده است. توسعه سامانه معرفی شده بر اساس مدل امنیتی و تعریف معیارهای امنیتی مبتنی بر مدل امنیتی، ایده اصلی مقاله بوده که ارزیابی خطر حملات چندمرحله ای را توسط سامانه پیشنهادی ممکن ساخته است. همچنین، قابلیت ارزیابی خطر حملات چند مرحله ای روز صفر را می توان به عنوان یک ویژگی منحصربه فرد برای سامانه پیشنهادی معرفی کرد که سامانه های امتیازدهی فعلی قادر به انجام آن نیستند. در CVSS، تاثیر مخرب 5/35 درصد از آسیب پذیری ها روی سه پارامتر امنیتی محرمانگی، یکپارچکی و دسترسی پذیری یکسان گزارش می شود. در صورتی که در سامانه امتیازدهی پیشنهادی، با در نظر گرفتن اولویت نسبی بین سه پارامتر امنیتی، مجزاسازی درصد مذکور از آسیب پذیری ها از نقطه نظر میزان آسیب به سامانه ممکن می شود. همچنین ماهیت پیوسته واحد ارزیابی احتمال پویای سامانه پیشنهادی در مقابل ماهیت گسسته تابع محاسبه احتمال CVSS، گوناگونی امتیازات را گسترش می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 556

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 763 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    175-183
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    329
  • دانلود: 

    631
چکیده: 

در سال های اخیر، نسل جدیدی از شبکه ها به نام شبکه های نرم افزارمحور (SDN) معرفی شده است که توجه اصلی آن بر جداسازی منطق کنترل از سخت افزار و تمرکز آن در یک نرم افزار مرکزی به نام "کنترل کننده" است. SDN با مدیریت یکپارچه شبکه انعطاف پذیری و کارایی شبکه را بهبود داده و هزینه ها را کاهش می دهد. علی رغم مزایای بسیار، فناوری SDN با چالش های بسیاری ازجمله مقیاس پذیری و قابلیت اطمینان سامانه متمرکز مواجه است که می توان با تمرکززدایی فیزیکی سطح کنترل و ارایه کنترل کننده های توزیع شده به رفع آن پرداخت. بااین حال، کنترل کننده های توزیع شده نیز با چالش هایی مانند مقیاس پذیری، پایداری و استراتژی هماهنگی مواجه است که در این تحقیق به بهبود مقیاس پذیری کنترل کننده های توزیع شده با استفاده از مفهوم توازن بار پرداخته شده است. برای این منظور، پیشنهاد شده یک تابع تشخیص بار کنترل کننده (CLDF) بر روی هر یک از کنترل کننده های مرتبط باهم، قرار داده شده و در صورت افزایش بار بیش از سطح آستانه، بار جدید به کنترل کننده دیگری با کمترین بار منتقل شود. روش پیشنهادی به صورت توزیع شده بر روی کنترل کننده Floodlight و با استفاده از بستر شبیه سازی mininet و روی سیستم عامل اوبونتو 04/14 اجرا شده و نتایج شبیه سازی نشان می دهد روش پیشنهادی به طور میانگین سبب رشد 6/31 درصدی نرخ انتقال می گردد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 329

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 631 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button