فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    1 (پیاپی 21)
  • صفحات: 

    1-16
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    545
  • دانلود: 

    209
چکیده: 

امروزه حفاظت از نرم افزار در مقابل تحلیل گران به یکی از مسائل مهم عرصه رایانه تبدیل شده است. در این میان، روش اجرای نمادین به عنوان رویکردی برای کشف مسیرهای اجرایی و شروط وقوع برنامه، اخیراً مورد توجه قرار گرفته است. لذا، برنامه نویسان جهت محافظت از برنامه خود، مقابله با روش های تحلیل کد را نیز در نظر می گیرند. یک اجرای نمادین موفق، کلیه مسیرهای اجرایی برنامه به همراه شروط وقوع آن ها را در قالب یک درخت نمادین استخراج می کند. بنابراین، با جلوگیری از اجرای نمادین کد، می توان از یک برنامه حفاظت نمود و مسیرهای اجرایی آن را از دید تحلیل گران پنهان نگه داشت. در این میان، برخی روش ها با تکیه بر چالش های مختلف موجود در اجرای نمادین سعی بر پنهان سازی رفتار کد در مقابل اجرای نمادین دارند. در این مقاله، روشی جهت مبهم سازی شرط وقوع رفتارها در کد برنامه ارائه داده شده است تا درصورت تحلیل نمادین کد، کاربران از شروط واقعی یک رخداد مطلع نگردند. برای این منظور، یک راه کار نوین با اعمال معادلات خطی ارائه داده شده است. در این روش با جایگذاری برخی شروط غیرواقعی و جدید در مسیر برنامه و مرتبط نمودن متغیرهای آن با متغیرهای اصلی برنامه، حل کننده را دچار اشتباه می نماید. این امر موجب ایجاد شاخه-های متعدد و غیرواقعی در درخت نمادین برنامه می گردد. لذا، تحلیل کد را دچار پیچیدگی می کند. ارزیابی ها نشان می دهد که این مبهم سازی، ابزار اجرای نمادین کد را در تولید همه مسیرهای اجرایی برنامه با شکست مواجه می کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 545

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 209 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Asghari Habibollah | Mohtaj Salar

اطلاعات دوره: 
  • سال: 

    2025
  • دوره: 

    17
  • شماره: 

    2
  • صفحات: 

    59-74
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    4
  • دانلود: 

    0
چکیده: 

In recent years, due to the high availability of documents through the Internet, plagiarism is becoming a serious issue in many fields of research. Moreover, the availability of machine translation systems facilitates the re-use of textual content across languages. So, the detection of plagiarism in cross-lingual cases is now of great importance especially when the source and target language are different. Various methods for automatic detection of text reuse have been developed whose objective is to help human experts investigate suspicious documents for plagiarism cases. For evaluating the performance of theses plagiarism detection systems and algorithms, we need to construct plagiarism detection corpora. In this paper, we propose an English-Persian plagiarism detection corpus comprised of different types of paraphrasing. The goal is to simulate what would be done by humans to conceal plagiarized passages after translating the text into the target language. The proposed corpus includes seven types of paraphrasing methods that cover (but not limited to) all of the Obfuscation types in the previous works into one integrated CLPD corpus. To evaluate the corpus, an extrinsic evaluation approach has been applied by executing a wide variety of plagiarism detection algorithms as downstream tasks on the proposed corpus. The results show that the performance of the algorithms decreases by increasing the Obfuscation complexity.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 4

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2021
  • دوره: 

    13
  • شماره: 

    2
  • صفحات: 

    157-162
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    74
  • دانلود: 

    0
چکیده: 

There are many different ways of securing FPGAs to prevent successful reverse engineering. One of the common forms is Obfuscation methods. In this paper, we proposed an approach based on Obfuscation to prevent FPGAs from successful reverse engineering and, as a result, hardware trojan horses (HTHs) insertion. Our Obfuscation method is using configurable look up tables (CFGLUTs). We suggest to insert CFGLUTs randomly or based on some optional parameters in the design. In this way, some parts of the design are on a secure memory, which contains the bitstream of the CFGLUTs so that the attacker does not have any access to it. We program the CFGLUTs in run-time to complete the bitstream of the FPGA and functionality of the design. If an attacker can reverse engineer the bitstream of the FPGA, he cannot detect the design because some part of it is composed of CFGLUTs, which their bitstream is on a secure memory. The first article uses CFGLUTs for securing FPGAs against HTHs insertion, which are results of reverse engineering. Our methods do not have any power and hardware overhead but 32 clock cycles time overhead.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 74

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2019
  • دوره: 

    6
  • شماره: 

    2
  • صفحات: 

    53-63
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    130
  • دانلود: 

    0
چکیده: 

Obfuscation, as one invasive strategy, is considered to be a defense strategy in the eld of software and vital information protection against security threats. This paper proposes a new dynamic Obfuscation method, called CSE, based on combining a triplet of control ow, signals and encryption of the management table (MT). This triplet exchanges and hides the control graph program. Then, it produces the MT that includes addresses to guide communication between instructions. A type of the stream cipher symmetric encryption (Spritz) applies to encrypt the MT. Also, a multi-objective function (the ability and the resiliency) based on six implementation metrics and two classic objective functions (the cost and the Mishra) are considered to evaluate the proposed Obfuscation method. Therefore, the proposed triplet Obfuscation method and the multi-objective functions are performed on a small program and a benchmark dataset. The results of our evaluations show that CSE has competitive advantages in comparison with other methods.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 130

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    67-77
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1246
  • دانلود: 

    419
چکیده: 

با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساس تر و مهم تر شده است. بنابراین رایانه ها، شبکه های رایانه ای و تمام سامانه های رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فّن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبرد های حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دسته بندی غلط شده و وابستگی میان گام های حمله را کاهش می دهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج به دست آمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقه بندی (برحسب لگاریتم) توسط سامانه های تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله 40 برابر 02/-و برای حملات مبهم در سطح اقدام برابر 19/0-است؛ در صورتی که در همین دنباله برای حملات مبهم با فن جایگزین حمله به 3-و برای فن اضافه حمله به 74/6-تقلیل می یابد. در مدل پیشنهادی مانند فن مبهم ساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهم سازی نتایج مختلفی به دست می آید و ترکیب این دو فن مبهم ساز در حملات سایبری می تواند در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، نتایج بهتری برای مهاجم به ارمغان آورد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1246

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 419 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Rafiee A. | Moradi P. | Ghaderzadeh A.

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    51
  • شماره: 

    4
  • صفحات: 

    443-454
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    187
  • دانلود: 

    37
چکیده: 

Multi-label classification aims at assigning more than one label to each instance. Many real-world multi-label classification tasks are high dimensional, leading to reduced performance of traditional classifiers. Feature selection is a common approach to tackle this issue by choosing prominent features. Multi-label feature selection is an NP-hard approach, and so far, some swarm intelligence-based strategies and have been proposed to find a near optimal solution within a reasonable time. In this paper, a hybrid intelligence algorithm based on the binary algorithm of particle swarm optimization and a novel local search strategy has been proposed to select a set of prominent features. To this aim, features are divided into two categories based on the extension rate and the relationship between the output and the local search strategy to increase the convergence speed. The first group features have more similarity to class and less similarity to other features, and the second is redundant and less relevant features. Accordingly, a local operator is added to the particle swarm optimization algorithm to reduce redundant features and keep relevant ones among each solution. The aim of this operator leads to enhance the convergence speed of the proposed algorithm compared to other algorithms presented in this field. Evaluation of the proposed solution and the proposed statistical test shows that the proposed approach improves different classification criteria of multi-label classification and outperforms other methods in most cases. Also in cases where achieving higher accuracy is more important than time, it is more appropriate to use this method.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 187

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 37 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    8
  • شماره: 

    2
  • صفحات: 

    93-104
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    505
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 505

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    91-103
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    947
  • دانلود: 

    352
چکیده: 

یکی از تهدیدات مهم سال های اخیر در حوزه سامانه های رایانه ای و فضای سایبر، حملات سایبری مبهم است. مبهم سازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثر گذاری حمله بر قربانی است. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دسته بندی غلط در راهبرد های حمله، باعث جدا شدن وابستگی میان هشدار ها و اقدامات حمله می شود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشان دهنده تدوین مناسب ساز و کار ارائه شده برای دنباله حملات مبهم بوده به طوری که احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کم تر می باشد. با افزایش دنباله حملات دقت طبقه بندی درست، به صفر میل می کند. روش پیشنهادی برای مبهم سازی حملات، به دلیل توانایی در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، کارایی بیشتری نسبت به منطق مبهم سازی در سطح کد و اقدام دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 947

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 352 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ارشادی نیا محمدرضا

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    15
  • شماره: 

    27
  • صفحات: 

    3-22
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    275
  • دانلود: 

    86
چکیده: 

فلسفه اسلامی با مبانی هستی شناخت، اساسی ترین پایه های الهیات عقلانی را پایه ریزی کرده است. تشکیک و تردید در این اصول، لطمه جبران ناپذیری بر الهیات به معنای اخص وارد می سازد و آن را وارد مسیر دیگر با نتایج دگرگون می سازد. در بین همه اصول محوری هستی شناخت، اصالت وجود نقش برجسته، نمایان و بی بدیل دارد. حکمت متعالیه با شناخت نقش موثر این اصل، به تثبیت آن پرداخته است. مخالفان با آن، بر اثر برخی نتایج ناسازگار با پیش فرض هایشان، همانند وحدت وجود، به خدشه و القاء شبهه در ادله آن روی آورده اند. عمده ترین شبهه، اتهام دور و مصادره به مطلوب از سوی طیفی به ظاهر نامتجانس اعم از فلسفه ستیزان و برخی تفکیک گرایان با روش جدل گرایانه است. در این فرصت به چهار دلیل، عطف توجه خواهد شد که در مظان این شبهه قرار گرفته است. این ادله عبارت اند از: برهان خیریت وجود، برهان مبتنی بر تفاوت آثار وجود خارجی با وجود ذهنی، برهان مبتنی بر امتناع تشکیک در ماهیت، و برهان حرکت اشتدادی. با طرح مفاد و مطلوب این ادله، محتوای شبهه نیز نسبت به آن ها محک زده خواهد شد. واکاوی نشان از این دارد که شبهه زایی ناشی از عدم توجه کافی به مبادی این ادله است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 275

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 86 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

WARD P.T. | DURAY R.

اطلاعات دوره: 
  • سال: 

    2000
  • دوره: 

    18
  • شماره: 

    2
  • صفحات: 

    123-138
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    181
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 181

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button