[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 155
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۷۸ نتیجه برای نوع مطالعه: پژوهشی

نرگس صالح پور، محمد نظری فرخی، ابراهیم نظری فرخی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی بر یادگیری ماشین جهت طراحی یک سیستم تشخیص نفوذ ارائه شده است. یکی از ویژگی‌های شبکه‌های عصبی و سیستم‌های یادگیری ماشین، آموزش بر اساس داده‌های آموزشی است. در این تحقیق برای تشخیص نفوذ از یادگیری ماشین با خاصیت یادگیری روی ویژگی‌ها با استفاده از تئوری راف که دارای ضریب همبستگی بیشتری است، به‌کار گرفته می‌شود. برای آموزش و ارزیابی روش پیشنهادی از مجموعه داده‌ی KDD CUP ۹۹ استفاده شده است. بنابراین دقت روش پیشنهادی را با الگوریتم یادگیری بر پایه‌ی تمام ویژگی‌ها، شبکه عصبی خودسازمانده و درخت تصمیم‌گیری مقایسه می‌کند. نتایج شبیه‌سازی نشان می‌دهد، سیستم پیشنهادی مبتنی بر تئوری راف دارای دقت بالا و سرعت تشخیص مناسب است.


متین چیرگی، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

رایانش ابری به عنوان یکی از فناوری‌های پیشرفته در جوامع امروزی مطرح می‌باشد و یکی از مزیت‌های مهم آن کاهش هزینه‌های زیرساختی است. امروزه رایانش ابری توسط طیف گستردهای از سازمانها مورد استفاده قرار می‌گیرد و به سرعت به یک سرویس محاسباتی مهم در اینترنت تبدیل شده است. اعتماد یکی از چالش های مهم در حوزه رایانش ابری محسوب می‌شود که نقش مهمی در عملکرد سیستم دارد، اعتماد به عنوان یک راه‌حل امنیتی در برابر موجودیت‌های مخرب است. موجودیت‌های­ مخرب با قرار دادن پیام های غلط و نطرات غیر واقعی در شبکه موجب گمراهی موجودیت‌های دیگر می‌شوند که بایستی در شبکه شناسایی شده و در نهایت حذف شوند. انتظار می‌رود اکثریت این موجودیت ها در شبکه، مورد شناسایی قرار گیرند. در این مقاله روشهای متفاوتی برای شناسایی موجودیت‌های مخرب با استفاده سه معیار اندازه‌گیری همبندی درجه وارده، درجه‌ خارجه و اعتبار ارائه شده اند که بر اساس ارزیابی های صورت گرفته این روش ها قادر به شناسایی %۹۲ از موجودیت‌های مخرب هستند.  


مهدی احمدی پری، میثم مرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

در سال­های اخیر، استفاده از الگوریتم­های فرااکتشافی در مسائل مختلف مورد توجه قرار گرفته است.  الگوریتم­های فرااکتشافی در حل مسائل مختلف، کارایی و عملکرد متفاوتی از خود نشان می­دهند. یک الگوریتم فرااکتشافی ممکن است برای حل یک مسئله خاص از دیگر الگوریتم­ها عملکرد بهتر و در یک مسئله دیگر عملکرد ضعیفتری از خود نشان دهند. در این تحقیق عملکرد الگوریتم­های مختلف فرااکتشافی  برای یک مسئله خاص که کشف کلیدرمز در الگوریتم رمزنگاری ویجینر است مورد بررسی  قرار گرفته و عملکرد الگوریتم­های مختلف فرااکتشافی از نظر دقت نتایج حاصل و سرعت همگرایی، مورد تحلیل رمز  قرار خواهد گرفت و بهترین الگوریتم انتخاب می­شود.


خانم پرینا علامیر، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

با توجه به محبوبیت شبکه های اجتماعی، نیاز به شناخت کاربران قابل اعتماد به یک نگرانی اصلی تبدیل شده است. همچنین، با رشد سریع شبکه­های اجتماعی و با توجه به این که امروزه بخش عمده­ای از تعاملات، بین افراد ناشناس صورت ‏می‏گیرد، اعتماد نقش مهمی در شکل­گیری روابط بین کاربران ایفا ‏می‏کند. از طرفی با افزایش رفتارهای مغرضانه در شبکه­های اجتماعی، توانایی ارزیابی میزان قابلیت اعتماد، تاثیر مهمی در تصمیم­گیری­های کاربران دارد. روش ‏ارزیابی اعتماد ‏می‏تواند با استفاده از روابط کاربران یک شبکه اجتماعی، میزان قابل اعتماد بودن یک شخص ناشناس را از دیدگاه کاربری که قصد اعتماد به وی را دارد، تخمین زده و به وی پیشنهاد ‏دهد. سپس کاربر براساس اعتماد ‏ارزیابی شده، در مورد تعامل با فرد ناشناس تصمیم­گیری ‏می‏ کند. با وجود اهمیت ارزیابی اعتماد در شبکه­های اجتماعی، سنجش ارزش اعتماد بر­اساس کیفیت خدمات و سوابق تماس تا کنون مورد بررسی قرار نگرفته است. لذا، در این مقاله، یک مدل ترکیبی برای ‏ارزیابی اعتماد بر­اساس کیفیت خدمات و سوابق تماس ارائه شده است. بر این اساس، ‏می‏توان مقادیر اعتماد را با استفاده از اطلاعاتی در مورد روابط کاربران، پیش بینی کرد. در این پژوهش، سعی بر این است تا با توجه به ویژگی­های حاکم بر روابط کاربران در شبکه­های اجتماعی، مدلی ارائه شود که دقت بالائی در پیش بینی مقادیر اعتماد داشته باشد. علاوه بر این، شناسایی کاربران قابل اعتماد با استفاده از خطا، دقت و جامعیت محاسبه می گردد. با بررسی نتایج مقایسه­ای، مشاهده می­شود که روش پیشنهادی کاربران غیر قابل اعتماد کمتری نسبت به روش‏‏های دیگر دارد. همچنین، روش پیشنهادی از دسترسی کاربران غیر قابل اعتماد بیشتر جلوگیری ‏می‏کند و افراد قابل اعتماد را با دقت بیشتری نسبت به روش‏‏های دیگر ‏می‏تواند تشخیص دهد.


مهتاب روزبهانی، میثم مرادی، پروانه منصوری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

در­ریاضیات و علوم رایانه یک مساله بهینهسازی، مساله یافتن بهترین راه­حل از میان همه راه­حل‌های ممکن می‌باشد. با توجه به اهمیت مساله کوله‌پشتی درمباحث علوم­رایانه، از الگوریتم‌های مختلفی برای حل آن استفاده شده‌است. مساله کوله‌پشتی یک مساله بهگزینی ترکیبیاتی است که هدف از حل آن یافتن بیشترین سود با در نظر گرفتن ظرفیت کوله‌پشتی است. با توجه به اینکه مساله کوله‌پشتی یک مساله ماکزیمم‌سازی مقید است، دراین­تحقیق ابتدا یک مدل ریاضی در قالب یک تابع مینیمم‌سازی و بدون­قید برای این مساله  طراحی شده،  سپس این مدل روی الگوریتم‌های  بهینه‌سازی توده ذرات، کرم شب‌تاب و کلونی زنبورمصنوعی در محیط نرم­افزار متلب اجرا گردیده که نتایج نشان­می­دهد الگوریتم کلونی زنبورمصنوعی روی مدل ارائه شده نسبت به دو الگوریتم دیگر عملکرد بهتری از خود نشان داده است. مزیت مدل ارائه­شده این­است که تابع هدف مساله، به دلیل اینکه مینیمم‌سازی و بدون­قید مدل شده،  قابل پیاده‌سازی با بسیاری­از الگوریتم‌های شبه­بیولوژیکی است.


سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتکل‌های مسیریابی و عملیاتی نظیر رأی‌گیری، تجمیع داده‌ها و... را تحت تأثیر قرار دهد. در این مقاله یک الگوریتم پویا و سبک‌وزن با رویکرد اعتماد آگاه از اطمینان ارائه می گردد. در رویکرد مورد استفاده از مقدار اعتماد هر گره به منظور کاهش نرخ هشدارهای اشتباه و تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حسگر بی‌سیم استفاده می شود. نتایج شبیه‌سازی نشان می دهدکه میانگین نرخ تشخیص و تشخیص غلط به ترتیب ۰,۹۲%  و ۰,۰۸% می باشد.


علی هادی پور، سید مهدی سجادیه، راحله مرادعفیفی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

رمزهای جریانی دسته‌ای از الگوریتم‌های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله‌ای از بیت‌ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV  و ترکیب XOR با دنباله بیت‌ها  انجام می‌دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه  استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچیده‌تر شدن تحلیل رمزهای جریانی مبتنی بر LFSRها شده است. در این مقاله سعی شده، با استفاده از مفاهیم توابع تی و به کارگیری ضرایب پرش، روش جدیدی برای طراحی توابع اولیه رمزهای جریانی با دوره تناوب بالا ارائه شود.


دکتر منصور فاتح، سمیرا رجبلو، الهه علی پور،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در این مقاله، ابتدا مروری جامع بر نهان­نگاری تصویر مبتنی بر مخفی­سازی در کم­ارزش­ترین بیت و دسته­بندی پیکسل انجام و سپس­، روشی برای نهان­نگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفی­سازی پیام در کم‌­ارزش‌­ترین بیت (LSB) تصویر است. هدف ما در این مقاله، به‌کمینه‌رساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسل­های تصویر برای مخفی­سازی پیام انتخاب و سپس مکمل پیام در بیت­های کم­ارزش پیکسل­های انتخابی مخفی می‌شوند. در این مقاله، برای حل برخی از مشکلات روش LSB و به­حداقل رساندن تغییرات، پیکسل­ها بر اساس مقادیر بیت‌های دوم، سوم و چهارم ­آن­ها دسته­بندی می­شوند. در هر دسته، نسبت پیکسل‌های تغییریافته به پیکسل‌های بدون تغییر محاسبه می‌شود. اگر این نسبت بزرگ‌تر از یک بود، بیت­های کم­ارزش آن دسته­ معکوس می­شوند و تغییرات به­ کمینه می‌رسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده می­شود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، به­ترتیب دارای نرخ رشد۰,۱۳ درصدی و نرخ کاهش ۰.۱۹ درصدی هستند.
 


محمد خدیوی کاشانی، محمد علی دوستاری،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

سامانه مدیریت هویت (IDM) به‌عنوان مجموعه‌ای از سیاست‌ها، قوانین، روش‌ها و سامانه‌هایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیره‌شدن ویژگی‌های هویتی کاربر در تأمین‌کننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگی‌ها و صفات کاربر در معرض حملات بیشتری از سوی قسمت‌های داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتی‌شان، برآورده سازد. طرح های ارائه‌شده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد می‌کند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرح‌های ارائه‌شده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است. 


کمال‌الدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

امروزه شبکه‌های اجتماعی برخط (OSNs) یکی از محبوب‌ترین رسانه‌ها برای ارتباط، اشتراک‌گذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیام‌های ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکه‌های اجتماعی به‌راحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار می‌دهند. سوء استفاده از این اطلاعات می‌تواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دسته‌بندی اصلی حملات به امنیت و محرمانگی شبکه‌های اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راه‌های مقابله‌ای که می‌توان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات به‌کار رود، از طرف اپراتورهای شبکه اجتماعی، شرکت‌های امنیتی و پژوهش‌گران ارائه شده است. در انتها  نیز هشت راه‌کار پیش‌گیری از این تهدیدها ارائه شده است.


سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

شبکه‌های حس‌گر، اطلاعات محیط را از طریق حس‌گرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آن‌ها را ارسال می‌کنند.گره‌های حس‌گر دارای محدودیت‌هایی به‌لحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گره‌های حس‌گر و ماهیت بی‌سیم ارتباطات، این شبکه‌ها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های همسایه را فریب می‌دهد. این سبب می‌شود که گره بدخواه ترافیک زیادی را به خود جذب کرده و به‌طور چشم‌گیری پروتکل‌های مسیریابی را مختل کند. مدل پیشنهادی برای تشخیص این دسته از حملات سیبیل از اعتماد آگاه از اطمینان با در‌نظر‌گرفتن عامل زمان استفاده می‌کند. در این مدل از اعتماد غیرمستقیم که برگرفته از توصیه‌های دریافتی از همسایه‌ها و وزن‌دهی به این توصیه‌ها است، استفاده شده و الگوریتم پیشنهادی توسط شبیه‌ساز متلب پیاده‌سازی شده است. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی برتری قابل توجهی از نظر دقت تشخیص و نرخ هشدارهای اشتباه دارد. میانگین نرخ تشخیص و تشخیص غلط مدل پیشنهادی به ترتیب ۹۳ %  و ۲۶/۰ % است.
 

هادی گلباغی، مجتبی وحیدی اصل، علیرضا خلیلیان،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

بدافزارنویسان از فنون متعددی استفاده می­کنند تا روش کشف نرم­افزارهای ضد بدافزار را خنثی کنند. یکی از این روش­های مؤثر، فراریخت‌کردن بدافزار با فنون مبهم­سازی است. فراریختی ساختار کد را آن­چنان تغییر می­دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش‌گران به­تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده­اند که بر اساس تحلیل ایستای کد بدافزار کار می­کند. مسئله اینجاست که کاربست بعضی از فنون مبهم­سازی، اثربخشی تحلیل­های ایستا را در کشف بدافزار فرایخت کم می­کند. برای غلبه بر این مشکل، مقاله حاضر علاوه ‌بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام می­دهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب می­کند و حاصل برای آموزش یک دسته­بند مورد استفاده قرار می­گیرد. دسته­بند حاصل برای شناسایی نمونه فراریخت‌شده جدیدی از یک خانواده بدافزار مورد استفاده قرار می­گیرد. در‌حقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی می­کند بر نقاط ضعف هر کدام غلبه کند و در‌مجموع اثربخشی بهتری داشته باشد. به­منظور ارزیابی روش پیشنهادی، آزمایش‌هایی بر روی ۴۵۰ فایل متشکل از فایل‌های سالم و پنج خانواده بدافزار فراریخت از ویروس­ها و کرم­هایG۲, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایش­ها در سه حالت انجام شده­­اند: تحلیل ایستا، تحلیل پویا و ترکیب آن­دو. نتایج مقایسه نشان می­دهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمی­شود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا به­طور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازه­گیری شده است.

میثم مرادی، مهدی عباسی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

سالیان زیادی، تحلیل­رمز به‌عنوان موضوعی جذاب در جهت به‌مخاطره‌انداختن امنیت و استحکام یک الگوریتم رمزنگاری مورد­ توجه قرار گرفته است. الگوریتم رمزنگاری SDES، یک الگوریتم رمزنگاری متقارن است که عملیات رمزنگاری را با استفاده از یک کلید، انجام می­دهد. در دنیای رمزنگاری، الگوریتم­های جستجوی متعددی جهت تحلیل رمز وجود دارد. در این پژوهش از الگوریتم جستجوی حمله فراگیر به‌عنوان یک الگوریتم جستجوی کامل، از الگوریتم‌ ژنتیک به‌عنوان یک الگوریتم هوش تکاملی و از الگوریتم بهینه­سازی توده ذرات به‌عنوان یک الگوریتم هوش جمعی استفاده شده است. هم‌راستا با این الگوریتم­ها، یک الگوریتم ژنتیک پیشنهادی نیز با تنظیم و طراحی ابتکاری  پارامترها و طراحی الگوریتمی جهت کشف کلید رمز نیز معرفی و سعی شده است، عملکرد الگوریتم‌های مختلف جهت تحلیل رمز الگوریتم رمزنگاری SDES مورد ارزیابی قرار بگیرد.

عاطفه مرتضوی، فرهاد سلیمانیان قره چپق،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

در دنیای امروزی، رایانامه یکی از روش‌های ارتباطات سریع است و یکی از معضلات رایانامه، هرزنامه‌ها هستند که در سال‌های اخیر رشد فراوانی داشته‌اند. هرزنامه نه­تنها باعث آسیب­رساندن به منافع کاربران، مصرف زمان و پهنای باند می‌شوند، بلکه به­عنوان تهدیدی برای بهره‌وری، قابلیت اطمینان و امنیت شبکه شده‌اند. هرزنامه‌نویس‌ها همیشه سعی می‌کنند راه‌هایی برای فرار از فیلترهای موجود بیابند؛ بنابراین فیلترهای جدید برای تشخیص هرزنامه‌ها نیاز به توسعه دارند. بیشتر این فیلترها از ترکیبی از چندین روش مانند روش‌های سیاه و سفید، استفاده از واژه‌های کلیدی، فیلترهایی بر پایه قانون، روش‌های یادگیری ماشین و غیره برای شناسایی دقیق‌تر هرزنامه‌ها بهره می‌برند. در این مقاله، مدلی جدید با استفاده از دو الگوریتم قدرتمند K نزدیک­ترین همسایه و الگوریتم بهینه‌سازی ازدحام ذرات برای شناسایی هرزنامه‌ها ارائه شده است که از الگوریتم بهینه‌سازی اجتماع ذرات برای انتخاب ویژگی و از الگوریتم K نزدیک­ترین همسایه برای دسته‌بندی استفاده شده است. شبیه‌سازی برروی مجموعه­داده spambase اجرا شده و کارایی مدل پیشنهادی با استفاده از معیارهای صحت[۱]، دقت[۲],  فراخوانی[۳] و F-measure ارزیابی شده است. نتایج نشان می‌دهد که مدل پیشنهادی در مقایسه با مدل‌های مشابه و از خود الگوریتم‌های پایه بهتر عمل کرده و کارایی بهتری دارد.

[۱] Accuracy
[۲] Precision
[۳] Recall

محمد درویشی، مجید غیوری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

سامانه‌های تشخیص نفوذ، وظیفه شناسایی و تشخیص هر‌گونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیب‌رسانی را بر عهده دارند، که با استفاده از تحلیل بسته‌های شبکه، قادر به پیش‌گیری از حملات سایبری است. در حال حاضر یکی از چالش‌های عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و در‌نتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالا‌بودن زمان آموزش سامانه‌های تشخیص نفوذ، موجب تأخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارائه یک راه‌کار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالش‌های مطرح‌شده ارائه شده است. مهم‌ترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینه‌تر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیش‌بینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعه‌داده NSL-KDD  با استفاده از الگوریتم برنامه‌نویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهره‌گیری از آن، انواع حملات موجود در مجموعه‌داده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیه‌سازی MATLAB پیاده‌سازی شده‌اند. نتایج پژوهش نشان می‌دهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط ۸۷% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از ۹۲% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش می‌دهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعه‌داده حدود شامل دویست‌هزار رکوردی، از متوسط ۴۸۹ دقیقه در روش معمولی به کم‌تر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتی‌کردن آن در سامانه‌های تشخیص نفوذ، می‌تواند موجب ارتقای توان دفاعی کشور در مقابل هجمه‌های سایبری دشمن شود.

سیدعطاالله سیدجعفری، محمدهادی علائیان، سعید پارسا،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

بدافزارها یکی از تهدیدات همیشگی برای دستگاه‌های رایانه‌ای به‌شمار می­آیند. بدافزارها با ورود به دستگاه‌های رایانه‌ای بسته به اهدافشان، سعی دارند در روند عادی دستگاه‌های رایانه‌ای اخلال ایجاد کنند. دراین‌بین، بدافزارهایی به نام باج‏افزار وجود دارند که پس از ورود به دستگاه‌های رایانه‌ای و محدود‌کردن دسترسی قربانی به دستگاه رایانه‌ای خود با رمزگذاری فایل­های قربانی یا قفل­گذاری دستگاه درصدد اخاذی از قربانی برمی‌آید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باج‏افزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانه‌ای باخبر می­سازند. این بدافزارها، برخلاف آسیب­های جدی‏ای که بر روی دستگاه‌های قربانی وارد می­سازند، می‌توانند با ویژگی­های منحصربه‌فردی که بر روی سامانه برجای می­گذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باج‏افزارها و ویژگی­های مؤثر را در شناسایی آن‏ها ارائه می­کند. با اجرای باج‌افزارها در محیط ارائه‌شده، گزارش‏هایی از روند اجرای بدافزار حاصل خواهد شد. این گزارش‏ها ما را در کشف ویژگی‏های تمایز‌کننده رفتارهای مخرب باج‌افزارها یاری خواهند کرد؛ با کمک این ویژگی­ها و الگوریتم­های یادگیری ماشین می­توان با دقت ۹۸/۹۸ درصد علاوه بر شناسایی باج‏افزارها، خانواده باج‏افزارها را نیز تعیین کرد.

محمد جاری، فریبا نظری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

هدف پژوهش حاضر شناسایی و اولویت‌بندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات شناسایی‌شده در شرکت بهره‌برداری نفت و گاز آغاجاری است. جامعه آماری پژوهش را یکصد نفر از مدیران و کارشناسان فناوری اطلاعات در شرکت نفت و گاز آغاجاری تشکیل دادند که به‌طورمستقیم با بحث امنیت اطلاعات در شرکت یادشده ارتباط داشتند که هشتاد نفر به‌عنوان نمونه انتخاب شدند. در این پژوهش، پرسش‌نامه نخست با هدف شناسایی عوامل و به‌صورت نیمه‌باز طراحی شد، پرسش‌نامه دوم با هدف غربال‌گری عوامل شناسایی‌شده به‌صورت بسته و بر اساس طیف پنج گزینه‌ای لیکرت تنظیم شد، و درنهایت پرسش‌نامه سوم با هدف تعیین اوزان و رتبه هر یک از عوامل و به‌صورت مقایسات زوجی طراحی شد. تجزیه و تحلیل‌های لازمه از طریق نرم‌افزارهای اس.پی.اس.اس، اکسل، اکسپرت چویس و متلب در دستور کار قرار گرفت. نتایج پژوهش منجر به شناسایی دو عوامل اصلی (عوامل استرس‌زای شغلی و عوامل استرس‌زای فنی مؤثر بر رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات در شرکت بهره‌برداری نفت و گاز آغاجاری) و چهارده عامل فرعی و تعیین رتبه آنها شد.

فرهاد سلیمانیان قره چپق، محمد سخی دل،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

متأسفانه در میان خدمات اینترنت، کاربران با یک‌سری پیام‌‌های ناخواسته که حتی به علایق و حیطه کاری آنان مرتبط نیست و حاوی مطالب تبلیغاتی یا حتی مخرب هستند، مواجه می‌‌شوند. هرزنامه شامل مجموعه گسترده‌ای از رایانامه‌های تبلیغاتی آلوده و مخرب است که با اهداف خراب‌کارانه موجب زیان، از بین رفتن داده‌‌ها و سرقت اطلاعات شخصی می‌‌شود. در اغلب موارد، ایمیل‌‌های هرزنامه حاوی بدافزارهایی هستند که به‌طورمعمول در قالب اسکریپت یا فایل‌های ضمیمه برای کاربران ارسال می‌شوند و کاربر با بارگیری و اجرای فایل ضمیمه‌شده، رایانه خود را به بدافزار آلوده می‌کند. در این مقاله یک روش جدید برای تشخیص ایمیل هرزنامه برمبنای ترکیب الگوریتم جستجوی هارمونی با الگوریتم بهینه‌‌سازی مغناطیسی پیشنهاد می‌‌شود. روش پیشنهادی به‌منظور انتخاب ویژگی‌‌های تأثیرگذار استفاده و سپس طبقه‌‌بندی با استفاده از الگوریتم K نزدیکترین همسایه انجام می‌‌شود. در روش پیشنهادی با استفاده از الگوریتم بهینه‌‌سازی مغناطیسی، بهترین ویژگی‌‌ها را برای الگوریتم جستجوی هارمونی پیدا می‌‌کنیم و ماتریس هارمونی برمبنای آنها تشکیل می‌شود؛ سپس الگوریتم جستجوی هارمونی برمبنای به‌روزرسانی و نرخ تغییرات گام در هر مرحله بردارهای هارمونی را تغییر می‌‌دهد تا در میان آنها بهترین بردار به‌عنوان بردار ویژگی‌‌ها انتخاب شود. نتایج ارزیابی‌‌ها برروی مجموعه‌داده Spambase نشان می‌‌دهد که روش پیشنهادی با تعداد تکرارهای بیشتر، درصد صحت بیشتری دارد و با دویست بار تکرار، دقت تشخیص آن برابر با ۱۷/۹۴ درصد است.

الناز کتانچی، بابک پورقهرمانی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

 
همه گیری COVID-۱۹ یک رویداد قابل توجه و بی‌سابقه بود که زندگی میلیاردها شهروند را در سطح جهان تغییر داد و نتیجه‌ی آن چیزی بود که از نظر هنجارهای اجتماعی و نحوه زندگی و کار با عنوان جدید شناخته می‌شود. گذشته از تأثیر خارق العاده بر جامعه و تجارت به طور کلی، این همه گیری مجموعه‌ای از شرایط منحصر به فرد مربوط به جرایم اینترنتی را ایجاد کرد که جامعه و تجارت را نیز تحت تأثیر قرار داد. افزایش اضطراب ناشی از این بیماری همه گیر، احتمال موفقیت حملات سایبری را با افزایش تعداد و دامنه حملات سایبری افزایش می‌دهد. این مقاله، همه گیری COVID-۱۹ را از منظر جرایم اینترنتی تجزیه و تحلیل کرده و طیف وسیعی از حملات سایبری را که در سطح جهانی در طی همه گیری تجربه کرده‌اند، برجسته می‌کند. حملات سایبری در چارچوب رویدادهای مهم جهانی تجزیه و تحلیل می‌شوند تا شیوه عمل حملات سایبری را آشکار سازند. این تحلیل نشان می‌دهد که چگونه به دنبال چیزی که به نظر می‌رسد فاصله زیادی بین شیوع ابتلا به همه گیری در چین و اولین حمله سایبری مرتبط با COVID-۱۹ وجود دارد، حملات به طور پیوسته، شیوع بیشتری پیدا می‌کنند تا جایی که در بعضی از روزها، ۳ یا ۴ حمله سایبری منحصر به فرد گزارش می‌شد. این تحلیل با استفاده از بررسی‌ها در کشور انگلستان به عنوان یک مطالعه موردی نشان می‌دهد که چگونه مجرمان اینترنتی از وقایع مهم و اطلاعیه‌های دولتی برای ساخت و طراحی دقیق کمپین‌های جرایم اینترنتی استفاده می‌کنند.
مجید فانی، محمدامین ترابی، متینه مقدم،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

 همه حملات فیشینگ همواره به صورت جعل وبگاه و فیشینگ تلفنی انجام نمی‌شود. ایمیل‌ها و پیام‌هایی که ظاهراً از طرف بانک فرستاده می‌شود و از کاربر  اطلاعات دریافت می‌کنند، نیز می‌تواند حمله فیشینگ باشد. انتخاب ویژگی و انتخاب نمونه دو مسئله بسیار مهم در مرحله پیش‌پردازش داده‌ها در کشف ایمیل‌های مخرب هستند. به خصوص، در شناسایی هرزنامه‌ها که بدون کاهش داده تقریباً دقت خوبی در نتایج بدست نخواهد آمد. اکثر مقالات و تحقیقات بر روی یکی از این مسئله تمرکز کرده‌اند و کمتر مقالاتی وجود دارند که به‌صورت ترکیبی در جهت کشف ایمیل‌های مخرب کار کرده باشند. ازاین‌رو هدف از پزوهش حاضر، ارائه روشی است  که جهت کاهش داده در شناسایی ایمیل‌ها انتخاب ویژگی و نمونه را به‌صورت همزمان انجام دهد. در روش پیشنهادی  در این مقاله از الگوریتم جست‌وجوی ممنوع و الگوریتم ژنتیک به صورت ترکیبی و همزمان استفاده شده است. جهت برازندگی این روش نیز از تابع ارزیابی ماشین بردار پشتیبان بهره گرفته شد. نتایج نشان دادکه میزان صحت تشخیص شناسایی هرزنامه‌ها و ایمیل‌ها در مجموعه دادگان لاین‌اسپم و یو‌سی‌آی، ۲۸/۹۷ می‌باشد که نسبت به سایر الگوریتم‌های پیشنهاد شده در پژوهش‌های قبلی، دارای بیشترین مقدار ممکن بوده است.

صفحه 1 از 4    
اولین
قبلی
۱
 

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 49 queries by YEKTAWEB 4712