فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی










متن کامل


نویسندگان: 

KERAMATI MARJAN

اطلاعات دوره: 
  • سال: 

    2017
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    7-16
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    230
  • دانلود: 

    0
چکیده: 

Performing risk assessment of computer networks is inevitable in the process of network hardening. To do efficient Attack prevention, risk evaluation must be done in an accurate and quantitative manner. Such risk assessment requires thorough understanding of Attack’s causes or vulnerabilities and their related characteristics. But, one major problem is that, there are vulnerabilities that are known by Attackers but there is no information about them in databases like NVD (National Vulnerability Database). Such vulnerabilities are referred to as unknown or zero day Attacks. Existing standards like NVD ignore the effect of unknown Attacks in risk assessment of computer networks. In this paper, by defining some Attack Graph based security metrics, we proposed an innovative method for risk evaluation of multi-step Zero-Day Attacks. Proposed method by predicting the intrinsic features of Zero-Day Attacks makes their risk estimation possible. Considering the effect of Temporal features of vulnerabilities have made our approach a Dynamic Risk Estimator.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 230

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    53-67
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    60
  • دانلود: 

    20
چکیده: 

امروزه سیستم های توصیه گر به جزء جداناپذیری از وب سایت های تجارت الکترونیک تبدیل شده اند. بااین حال، عمومی و قابل دسترس بودن این سیستم ها موجب آسیب پذیری آن ها در مقابل حمله کاربرهای سودجو گشته است. مطالعات بسیاری آسیب پذیری الگوریتم های مختلف توصیه گر را در مقابل حمله هایی که با ایجاد پروفایل های جعلی صورت می گیرند، مورد بررسی قرار داده اند، که تمرکز بسیاری از آن ها بر روش های قدیمی از جمله الگوریتم های پالایش گروهی بوده است. گروهی از الگوریتم های توصیه گر که مورد توجه سرویس های مختلف اینترنتی قرار گرفته اند، برای ارائه پیشنهاد به کاربر از روش های مختلف تحلیل گراف از جمله قدم زنی تصادفی بهره می برند. مطالعات محدودی در زمینه بررسی آسیب پذیری الگوریتم های توصیه گر مبتنی بر گراف صورت گرفته که بر انواع خاصی از این روش ها تمرکز دارند. از این رو در این مقاله، آسیب پذیری گروهی از الگوریتم های مبتنی بر گراف که از ایده الگوریتم رتبه بندی PageRank در وب برای امتیاز بندی آیتم ها و تولید پیشنهاد هایشان استفاده می کنند، مورد بررسی قرارگرفت. بدین منظور با بهره گیری از حمله های هرزه نگاری اعمال شده به الگوریتم رتبه بندی PageRank، مدل حمله جدیدی به نام مزرعه ارتباط، پیشنهاد می شود. نتایج به دست آمده از اعمال حمله های مختلف به این تکنیک ها نشان داده اند که مدل حمله ارائه شده، بر این دسته از الگوریتم های توصیه گر مبتنی بر گراف تأثیرگذار است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 60

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 20 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    25-38
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    490
  • دانلود: 

    255
چکیده: 

امروزه رشد سریع وابستگی زندگی بشری به فضای سایبر توجه بیشتر دشمنان هر جامعه را به تهدیدات در این فضا برانگیخته است. حملات سایبری مختلفی که درگذشته در کشورهایی همچون استونی، گرجستان و جمهوری اسلامی ایران رخ داده است این هشدار را خواهد داد که آینده فضای سایبر عاری از هرگونه تهدید و حمله سایبری نخواهد بود. همیشه بازدارندگی یک موضوع بسیار مهم برای همه کشورها بوده است. در این پژوهشِ توسعه ای و کاربردی مدل راهبردی بازدارندگی در فضای سایبر مبتنی بر نظریه بازی ها ارائه خواهد شد. نظریه بازی ها در مدل سازی و تحلیل سازوکار بازدارندگی در فضای سایبر ما را یاری خواهد کرد و استنتاج های توصیفی و ریاضی برای تجزیه وتحلیل مدل به کار گرفته خواهد شد. در این پژوهش مدل راهبردی بازدارندگی در فضای سایبر در چهار مرحله شناخت وضع موجود، شناخت وضع مطلوب، تحلیل فاصله و برنامه اقدام بر اساس بازی علامت دهی با اطلاعات ناقص ارائه خواهد شد. در نهایت بعد از تشریح هر یک از اجزاء مدل و ارتباط آنها با یکدیگر، نشان داده شده است که مقدار تعادل بازی می تواند نشان دهنده وضعیت بازیگران در سه وضعیت منازعه، توازن و ضعف متقابل باشند و تنها در دو وضعیت توازن و ضعف متقابل بازدارندگی وجود خواهد داشت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 490

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 255 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    12
  • شماره: 

    3
  • صفحات: 

    85-98
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    18
  • دانلود: 

    0
چکیده: 

حملات سیبیل به طور فزاینده ای در شبکه های اجتماعی در حال رشد و گسترش است. یک کاربر مخرب با هویت جعلی که از آن تحت عنوان حمله سیبیل یاد می شود، می تواند تعداد زیادی حساب جعلی برای تولید هرزنامه، جعل هویت سایر کاربران، کلاهبرداری و دسترسی به بسیاری از اطلاعات کاربران قانونی ایجاد کند. به دلایل امنیتی، چنین حساب های جعلی باید شناسایی و غیرفعال شوند. روش های شناسایی مختلفی برای مقابله با حساب های جعلی پیشنهاد شده است. با این حال، بیشتر این روش ها حساب های جعلی را یا با استفاده از گراف های ساختاری اجتماعی شناسایی می کنند که منجر به عملکرد ضعیف می شود و یا از روش های یادگیری ماشین استفاده می شود که دقت پایینی برای شناسایی حملات سیبیل دارند. در این مقاله، یک روش به نام خوشه بندی ترکیبی پیشنهاد شده است که CNRM نامیده شده است. روش پیشنهادی مبتنی بر خوشه بندی می باشد، بدین صورت که با ترکیب روش های مختلف تشخیص اجتماعات؛ یک روش تشخیص اجتماع جدید ارائه شده است. ترکیب این روش ها منجر به دقت بالاتر، نتایج مطمئن تر و پایداری بیشتری شده است. روش CNRM بر روی مجموعه داده های جمع آوری شده از توییتر، ردیت، اینستاگرام و فیسبوک ارزیابی شده است. برخلاف سایر رویکردهای مبتنی بر یادگیری ماشین، روش پیشنهادی بر روی سطوح مختلفی از ویژگی های پروفایل کاربران تمرکز می کند. نتایج ارزیابی نشان داده است که روش CNRM گره های سیبیل را با دقت %85.13 تشخیص می دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 18

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    2
تعامل: 
  • بازدید: 

    537
  • دانلود: 

    183
چکیده: 

فناوری RFID به عنوان یکی از جدیدترین فناوری های موجود در جهان جهت تشخیص هویت و شناسایی افراد و محصولات بکار برده می شود و بسیاری از شرکت ها، سازمان ها و فروشگاه های مختلف از این فناوری برای ردیابی محصولات خود و تشخیص آنها در هنگام خروج محصول استفاده می کنند. ما در این مقاله درباره کاربردهای آن و پروژه هایی که امکان پیاده سازی در ایران را دارد توضیحاتی می دهیم و در آخر طرح پیشنهادی خود را برای کاهش تصادفات جاده ای و کمک به اجرای بهتر قوانین راهنمایی و رانندگی در کشور ایران ارایه می دهیم، همچنین مقایسه ای بین چند روش امنیتی انجام می دهیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 537

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 183
نویسندگان: 

Saravanan M. | Kathiresan K.M.

اطلاعات دوره: 
  • سال: 

    2025
  • دوره: 

    20
  • شماره: 

    1
  • صفحات: 

    125-130
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    8
  • دانلود: 

    0
چکیده: 

The independence Graph Ind(G) of a Graph G is the Graph with vertices as maximum independent sets of G and two vertices are adjacent, if and only if the corresponding maximum independent sets are disjoint. In this work, we find the independence Graph of Cartesian product of d copies of complete Graphs Kq, which is known as the Hamming Graph H(d, q). Greenwell and Lovasz [7] found that the independence number of direct product of d copies of Kq as qd−1. We prove that the independence number of Hamming Graph H(d, q), which is cartesian product of d copies of Kq, is also qd−1. As an application of our findings, we find answers for rook problem in higher dimensional square chess board.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 8

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2014
  • دوره: 

    13
  • شماره: 

    3
  • صفحات: 

    127-130
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    363
  • دانلود: 

    0
چکیده: 

Background: Previous literatures have shown a transient ischemic Attack (TIA) mimic rate of 9-31%. We aimed to ascertain the proportion of stroke mimics amongst suspected TIA patients.Methods: A prospective observational study was performed in Ghaem Hospital, Mashhad, Iran during 2012-2013. Consecutive TIA patients were identified in a stroke center.The initial diagnosis of TIA was made by the resident of neurology and final diagnosis of true TIA versus TIA mimics was made after 3 months follow-up by stroke subspecialist.Results: A total of 310 patients were assessed during a 3-month period of which 182 (58.7%) subjects were male and 128 (41.3%) were female. Ten percent of the patients was categorized as a TIA mimic. The presence of hypertension, aphasia, duration of symptoms, and increased age was the strongest predictor of a true TIA. Migraine was the most common etiology of stroke mimic in our study.Conclusion: It seems that many signs and symptoms have low diagnostic usefulness for discrimination of true TIA from non-cerebrovascular events and predictive usefulness of any sign or symptom should be interpreted by a stroke neurologist.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 363

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    1
  • شماره: 

    1
  • صفحات: 

    31-34
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1110
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

در این مقاله، عدد رنگی ستاره ای گراف مرکزی از گراف دو بخشی کامل و گراف تاجی گراف کامل با مسیر و دور را به دست می آوریم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1110

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2017
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    25-36
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    233
  • دانلود: 

    0
چکیده: 

Cloud computing is a dynamic environment that offers variety of on-demand services with low cost. However, customers face new security risks due to shared infrastructure in the cloud. Co-residency of virtual machines on the same physical machine, leads to several threats for cloud tenants. Cloud administrators are often encountered with a more challenging problem since they have to work within a fixed budget for cloud hardening. The problem is how to select a subset of countermeasures to be within the budget and yet minimize the residual damage to the cloud caused by malicious VMs. We address this problem by introducing a novel multi-objective Attack response system. We consider response cost, co-residency threat, and virtual machines interactions to select optimal response in face of the Attack. Optimal response selection as a multi-objective optimization problem calculates alternative responses, with minimum threat and cost. Our method estimates threat level based on the collaboration Graph and suggests proper countermeasures based on threat type with minimum cost. Experimental result shows that our system can suggest optimal responses based on the current state of the cloud.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 233

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

آبادی مهدی | جلیلی سعید

اطلاعات دوره: 
  • سال: 

    1387
  • دوره: 

    5
  • شماره: 

    4
  • صفحات: 

    189-202
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1956
  • دانلود: 

    388
چکیده: 

هر گراف حمله مجموعه ای از سناریوهای نفوذ به یک شبکه کامپیوتری را نمایش می دهد. در این مقاله، از گراف های حمله وزن دار برای تحلیل آسیب پذیری شبکه های کامپیوتری استفاده می شود. در این گراف های حمله به هر سوء استفاده توسط تحلیل گر وزنی نسبت داده می شود. وزن نسبت داده شده به هر سوء استفاده متناسب با هزینه لازم برای جلوگیری از آن سوء استفاده است. هدف از تحلیل گراف های حمله وزن دار یافتن یک مجموعه بحرانی از سوء استفاده ها است که مجموع وزن های آنها کمترین مقدار ممکن باشد و با جلوگیری از آنها هیچ سناریوی نفوذی امکان پذیر نباشد. در این مقاله، یک الگوریتم حریصانه، یک الگوریتم ژنتیک با عملگر جهش حریصانه و یک الگوریتم ژنتیک با تابع برازندگی پویا برای تحلیل گراف های حمله وزن دار پیشنهاد می شود. از الگوریتم های پیشنهادی برای تحلیل گراف حمله وزن دار یک شبکه مثالی و چندین گراف حمله وزن دار مقیاس بزرگ استفاده می شود. نتایج بدست آمده از آزمایش ها، عملکرد بهتر الگوریتم های ژنتیک پیشنهادی را نسبت به الگوریتم حریصانه نشان می دهند به گونه ای که الگوریتم های ژنتیک فوق قادر هستند مجموعه های بحرانی از سوء استفاده ها با مجموع وزن های کمتر را پیدا کنند. همچنین، از الگوریتم ژنتیک با تابع برازندگی پویا برای تحلیل چندین گراف  حمله ساده مقیاس بزرگ استفاده می شود و عملکرد آن با یک الگوریتم تقریبی برای تحلیل گراف های حمله ساده مقایسه می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1956

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 388 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button