۷۸ نتیجه برای نوع مطالعه: پژوهشی
نرگس صالح پور، محمد نظری فرخی، ابراهیم نظری فرخی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی بر یادگیری ماشین جهت طراحی یک سیستم تشخیص نفوذ ارائه شده است. یکی از ویژگیهای شبکههای عصبی و سیستمهای یادگیری ماشین، آموزش بر اساس دادههای آموزشی است. در این تحقیق برای تشخیص نفوذ از یادگیری ماشین با خاصیت یادگیری روی ویژگیها با استفاده از تئوری راف که دارای ضریب همبستگی بیشتری است، بهکار گرفته میشود. برای آموزش و ارزیابی روش پیشنهادی از مجموعه دادهی KDD CUP ۹۹ استفاده شده است. بنابراین دقت روش پیشنهادی را با الگوریتم یادگیری بر پایهی تمام ویژگیها، شبکه عصبی خودسازمانده و درخت تصمیمگیری مقایسه میکند. نتایج شبیهسازی نشان میدهد، سیستم پیشنهادی مبتنی بر تئوری راف دارای دقت بالا و سرعت تشخیص مناسب است.
متین چیرگی، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
رایانش ابری به عنوان یکی از فناوریهای پیشرفته در جوامع امروزی مطرح میباشد و یکی از مزیتهای مهم آن کاهش هزینههای زیرساختی است. امروزه رایانش ابری توسط طیف گستردهای از سازمانها مورد استفاده قرار میگیرد و به سرعت به یک سرویس محاسباتی مهم در اینترنت تبدیل شده است. اعتماد یکی از چالش های مهم در حوزه رایانش ابری محسوب میشود که نقش مهمی در عملکرد سیستم دارد، اعتماد به عنوان یک راهحل امنیتی در برابر موجودیتهای مخرب است. موجودیتهای مخرب با قرار دادن پیام های غلط و نطرات غیر واقعی در شبکه موجب گمراهی موجودیتهای دیگر میشوند که بایستی در شبکه شناسایی شده و در نهایت حذف شوند. انتظار میرود اکثریت این موجودیت ها در شبکه، مورد شناسایی قرار گیرند. در این مقاله روشهای متفاوتی برای شناسایی موجودیتهای مخرب با استفاده سه معیار اندازهگیری همبندی درجه وارده، درجه خارجه و اعتبار ارائه شده اند که بر اساس ارزیابی های صورت گرفته این روش ها قادر به شناسایی %۹۲ از موجودیتهای مخرب هستند.
مهدی احمدی پری، میثم مرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
در سالهای اخیر، استفاده از الگوریتمهای فرااکتشافی در مسائل مختلف مورد توجه قرار گرفته است. الگوریتمهای فرااکتشافی در حل مسائل مختلف، کارایی و عملکرد متفاوتی از خود نشان میدهند. یک الگوریتم فرااکتشافی ممکن است برای حل یک مسئله خاص از دیگر الگوریتمها عملکرد بهتر و در یک مسئله دیگر عملکرد ضعیفتری از خود نشان دهند. در این تحقیق عملکرد الگوریتمهای مختلف فرااکتشافی برای یک مسئله خاص که کشف کلیدرمز در الگوریتم رمزنگاری ویجینر است مورد بررسی قرار گرفته و عملکرد الگوریتمهای مختلف فرااکتشافی از نظر دقت نتایج حاصل و سرعت همگرایی، مورد تحلیل رمز قرار خواهد گرفت و بهترین الگوریتم انتخاب میشود.
خانم پرینا علامیر، دکتر نیما جعفری نویمی پور،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
با توجه به محبوبیت شبکه های اجتماعی، نیاز به شناخت کاربران قابل اعتماد به یک نگرانی اصلی تبدیل شده است. همچنین، با رشد سریع شبکههای اجتماعی و با توجه به این که امروزه بخش عمدهای از تعاملات، بین افراد ناشناس صورت میگیرد، اعتماد نقش مهمی در شکلگیری روابط بین کاربران ایفا میکند. از طرفی با افزایش رفتارهای مغرضانه در شبکههای اجتماعی، توانایی ارزیابی میزان قابلیت اعتماد، تاثیر مهمی در تصمیمگیریهای کاربران دارد. روش ارزیابی اعتماد میتواند با استفاده از روابط کاربران یک شبکه اجتماعی، میزان قابل اعتماد بودن یک شخص ناشناس را از دیدگاه کاربری که قصد اعتماد به وی را دارد، تخمین زده و به وی پیشنهاد دهد. سپس کاربر براساس اعتماد ارزیابی شده، در مورد تعامل با فرد ناشناس تصمیمگیری می کند. با وجود اهمیت ارزیابی اعتماد در شبکههای اجتماعی، سنجش ارزش اعتماد براساس کیفیت خدمات و سوابق تماس تا کنون مورد بررسی قرار نگرفته است. لذا، در این مقاله، یک مدل ترکیبی برای ارزیابی اعتماد براساس کیفیت خدمات و سوابق تماس ارائه شده است. بر این اساس، میتوان مقادیر اعتماد را با استفاده از اطلاعاتی در مورد روابط کاربران، پیش بینی کرد. در این پژوهش، سعی بر این است تا با توجه به ویژگیهای حاکم بر روابط کاربران در شبکههای اجتماعی، مدلی ارائه شود که دقت بالائی در پیش بینی مقادیر اعتماد داشته باشد. علاوه بر این، شناسایی کاربران قابل اعتماد با استفاده از خطا، دقت و جامعیت محاسبه می گردد. با بررسی نتایج مقایسهای، مشاهده میشود که روش پیشنهادی کاربران غیر قابل اعتماد کمتری نسبت به روشهای دیگر دارد. همچنین، روش پیشنهادی از دسترسی کاربران غیر قابل اعتماد بیشتر جلوگیری میکند و افراد قابل اعتماد را با دقت بیشتری نسبت به روشهای دیگر میتواند تشخیص دهد.
مهتاب روزبهانی، میثم مرادی، پروانه منصوری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
درریاضیات و علوم رایانه یک مساله بهینهسازی، مساله یافتن بهترین راهحل از میان همه راهحلهای ممکن میباشد. با توجه به اهمیت مساله کولهپشتی درمباحث علومرایانه، از الگوریتمهای مختلفی برای حل آن استفاده شدهاست. مساله کولهپشتی یک مساله بهگزینی ترکیبیاتی است که هدف از حل آن یافتن بیشترین سود با در نظر گرفتن ظرفیت کولهپشتی است. با توجه به اینکه مساله کولهپشتی یک مساله ماکزیممسازی مقید است، دراینتحقیق ابتدا یک مدل ریاضی در قالب یک تابع مینیممسازی و بدونقید برای این مساله طراحی شده، سپس این مدل روی الگوریتمهای بهینهسازی توده ذرات، کرم شبتاب و کلونی زنبورمصنوعی در محیط نرمافزار متلب اجرا گردیده که نتایج نشانمیدهد الگوریتم کلونی زنبورمصنوعی روی مدل ارائه شده نسبت به دو الگوریتم دیگر عملکرد بهتری از خود نشان داده است. مزیت مدل ارائهشده ایناست که تابع هدف مساله، به دلیل اینکه مینیممسازی و بدونقید مدل شده، قابل پیادهسازی با بسیاریاز الگوریتمهای شبهبیولوژیکی است.
سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتکلهای مسیریابی و عملیاتی نظیر رأیگیری، تجمیع دادهها و... را تحت تأثیر قرار دهد. در این مقاله یک الگوریتم پویا و سبکوزن با رویکرد اعتماد آگاه از اطمینان ارائه می گردد. در رویکرد مورد استفاده از مقدار اعتماد هر گره به منظور کاهش نرخ هشدارهای اشتباه و تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم استفاده می شود. نتایج شبیهسازی نشان می دهدکه میانگین نرخ تشخیص و تشخیص غلط به ترتیب ۰,۹۲% و ۰,۰۸% می باشد.
علی هادی پور، سید مهدی سجادیه، راحله مرادعفیفی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
رمزهای جریانی دستهای از الگوریتمهای رمز متقارن هستند، که پیام محرمانه را به صورت دنبالهای از بیتها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV و ترکیب XOR با دنباله بیتها انجام میدهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچیدهتر شدن تحلیل رمزهای جریانی مبتنی بر LFSRها شده است. در این مقاله سعی شده، با استفاده از مفاهیم توابع تی و به کارگیری ضرایب پرش، روش جدیدی برای طراحی توابع اولیه رمزهای جریانی با دوره تناوب بالا ارائه شود.
دکتر منصور فاتح، سمیرا رجبلو، الهه علی پور،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در این مقاله، ابتدا مروری جامع بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل انجام و سپس، روشی برای نهاننگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفیسازی پیام در کمارزشترین بیت (LSB) تصویر است. هدف ما در این مقاله، بهکمینهرساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسلهای تصویر برای مخفیسازی پیام انتخاب و سپس مکمل پیام در بیتهای کمارزش پیکسلهای انتخابی مخفی میشوند. در این مقاله، برای حل برخی از مشکلات روش LSB و بهحداقل رساندن تغییرات، پیکسلها بر اساس مقادیر بیتهای دوم، سوم و چهارم آنها دستهبندی میشوند. در هر دسته، نسبت پیکسلهای تغییریافته به پیکسلهای بدون تغییر محاسبه میشود. اگر این نسبت بزرگتر از یک بود، بیتهای کمارزش آن دسته معکوس میشوند و تغییرات به کمینه میرسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده میشود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، بهترتیب دارای نرخ رشد۰,۱۳ درصدی و نرخ کاهش ۰.۱۹ درصدی هستند.
محمد خدیوی کاشانی، محمد علی دوستاری،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
سامانه مدیریت هویت (IDM) بهعنوان مجموعهای از سیاستها، قوانین، روشها و سامانههایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیرهشدن ویژگیهای هویتی کاربر در تأمینکننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگیها و صفات کاربر در معرض حملات بیشتری از سوی قسمتهای داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتیشان، برآورده سازد. طرح های ارائهشده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد میکند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرحهای ارائهشده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است.
کمالالدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه شبکههای اجتماعی برخط (OSNs) یکی از محبوبترین رسانهها برای ارتباط، اشتراکگذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیامهای ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکههای اجتماعی بهراحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار میدهند. سوء استفاده از این اطلاعات میتواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دستهبندی اصلی حملات به امنیت و محرمانگی شبکههای اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راههای مقابلهای که میتوان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات بهکار رود، از طرف اپراتورهای شبکه اجتماعی، شرکتهای امنیتی و پژوهشگران ارائه شده است. در انتها نیز هشت راهکار پیشگیری از این تهدیدها ارائه شده است.
سیدمحمد طباطبائی پارسا، حسن شاکری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
شبکههای حسگر، اطلاعات محیط را از طریق حسگرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آنها را ارسال میکنند.گرههای حسگر دارای محدودیتهایی بهلحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گرههای حسگر و ماهیت بیسیم ارتباطات، این شبکهها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای همسایه را فریب میدهد. این سبب میشود که گره بدخواه ترافیک زیادی را به خود جذب کرده و بهطور چشمگیری پروتکلهای مسیریابی را مختل کند. مدل پیشنهادی برای تشخیص این دسته از حملات سیبیل از اعتماد آگاه از اطمینان با درنظرگرفتن عامل زمان استفاده میکند. در این مدل از اعتماد غیرمستقیم که برگرفته از توصیههای دریافتی از همسایهها و وزندهی به این توصیهها است، استفاده شده و الگوریتم پیشنهادی توسط شبیهساز متلب پیادهسازی شده است. نتایج شبیهسازی نشان میدهد که روش پیشنهادی برتری قابل توجهی از نظر دقت تشخیص و نرخ هشدارهای اشتباه دارد. میانگین نرخ تشخیص و تشخیص غلط مدل پیشنهادی به ترتیب ۹۳ % و ۲۶/۰ % است.
هادی گلباغی، مجتبی وحیدی اصل، علیرضا خلیلیان،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
بدافزارنویسان از فنون متعددی استفاده میکنند تا روش کشف نرمافزارهای ضد بدافزار را خنثی کنند. یکی از این روشهای مؤثر، فراریختکردن بدافزار با فنون مبهمسازی است. فراریختی ساختار کد را آنچنان تغییر میدهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهشگران بهتازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کردهاند که بر اساس تحلیل ایستای کد بدافزار کار میکند. مسئله اینجاست که کاربست بعضی از فنون مبهمسازی، اثربخشی تحلیلهای ایستا را در کشف بدافزار فرایخت کم میکند. برای غلبه بر این مشکل، مقاله حاضر علاوه بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام میدهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب میکند و حاصل برای آموزش یک دستهبند مورد استفاده قرار میگیرد. دستهبند حاصل برای شناسایی نمونه فراریختشده جدیدی از یک خانواده بدافزار مورد استفاده قرار میگیرد. درحقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی میکند بر نقاط ضعف هر کدام غلبه کند و درمجموع اثربخشی بهتری داشته باشد. بهمنظور ارزیابی روش پیشنهادی، آزمایشهایی بر روی ۴۵۰ فایل متشکل از فایلهای سالم و پنج خانواده بدافزار فراریخت از ویروسها و کرمهایG۲, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایشها در سه حالت انجام شدهاند: تحلیل ایستا، تحلیل پویا و ترکیب آندو. نتایج مقایسه نشان میدهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمیشود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا بهطور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازهگیری شده است.
میثم مرادی، مهدی عباسی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
سالیان زیادی، تحلیلرمز بهعنوان موضوعی جذاب در جهت بهمخاطرهانداختن امنیت و استحکام یک الگوریتم رمزنگاری مورد توجه قرار گرفته است. الگوریتم رمزنگاری SDES، یک الگوریتم رمزنگاری متقارن است که عملیات رمزنگاری را با استفاده از یک کلید، انجام میدهد. در دنیای رمزنگاری، الگوریتمهای جستجوی متعددی جهت تحلیل رمز وجود دارد. در این پژوهش از الگوریتم جستجوی حمله فراگیر بهعنوان یک الگوریتم جستجوی کامل، از الگوریتم ژنتیک بهعنوان یک الگوریتم هوش تکاملی و از الگوریتم بهینهسازی توده ذرات بهعنوان یک الگوریتم هوش جمعی استفاده شده است. همراستا با این الگوریتمها، یک الگوریتم ژنتیک پیشنهادی نیز با تنظیم و طراحی ابتکاری پارامترها و طراحی الگوریتمی جهت کشف کلید رمز نیز معرفی و سعی شده است، عملکرد الگوریتمهای مختلف جهت تحلیل رمز الگوریتم رمزنگاری SDES مورد ارزیابی قرار بگیرد.
عاطفه مرتضوی، فرهاد سلیمانیان قره چپق،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
در دنیای امروزی، رایانامه یکی از روشهای ارتباطات سریع است و یکی از معضلات رایانامه، هرزنامهها هستند که در سالهای اخیر رشد فراوانی داشتهاند. هرزنامه نهتنها باعث آسیبرساندن به منافع کاربران، مصرف زمان و پهنای باند میشوند، بلکه بهعنوان تهدیدی برای بهرهوری، قابلیت اطمینان و امنیت شبکه شدهاند. هرزنامهنویسها همیشه سعی میکنند راههایی برای فرار از فیلترهای موجود بیابند؛ بنابراین فیلترهای جدید برای تشخیص هرزنامهها نیاز به توسعه دارند. بیشتر این فیلترها از ترکیبی از چندین روش مانند روشهای سیاه و سفید، استفاده از واژههای کلیدی، فیلترهایی بر پایه قانون، روشهای یادگیری ماشین و غیره برای شناسایی دقیقتر هرزنامهها بهره میبرند. در این مقاله، مدلی جدید با استفاده از دو الگوریتم قدرتمند K نزدیکترین همسایه و الگوریتم بهینهسازی ازدحام ذرات برای شناسایی هرزنامهها ارائه شده است که از الگوریتم بهینهسازی اجتماع ذرات برای انتخاب ویژگی و از الگوریتم K نزدیکترین همسایه برای دستهبندی استفاده شده است. شبیهسازی برروی مجموعهداده spambase اجرا شده و کارایی مدل پیشنهادی با استفاده از معیارهای صحت[۱]، دقت[۲], فراخوانی[۳] و F-measure ارزیابی شده است. نتایج نشان میدهد که مدل پیشنهادی در مقایسه با مدلهای مشابه و از خود الگوریتمهای پایه بهتر عمل کرده و کارایی بهتری دارد.
محمد درویشی، مجید غیوری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
سامانههای تشخیص نفوذ، وظیفه شناسایی و تشخیص هرگونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیبرسانی را بر عهده دارند، که با استفاده از تحلیل بستههای شبکه، قادر به پیشگیری از حملات سایبری است. در حال حاضر یکی از چالشهای عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و درنتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالابودن زمان آموزش سامانههای تشخیص نفوذ، موجب تأخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارائه یک راهکار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالشهای مطرحشده ارائه شده است. مهمترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینهتر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیشبینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعهداده NSL-KDD با استفاده از الگوریتم برنامهنویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهرهگیری از آن، انواع حملات موجود در مجموعهداده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیهسازی MATLAB پیادهسازی شدهاند. نتایج پژوهش نشان میدهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط ۸۷% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از ۹۲% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش میدهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعهداده حدود شامل دویستهزار رکوردی، از متوسط ۴۸۹ دقیقه در روش معمولی به کمتر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتیکردن آن در سامانههای تشخیص نفوذ، میتواند موجب ارتقای توان دفاعی کشور در مقابل هجمههای سایبری دشمن شود.
سیدعطاالله سیدجعفری، محمدهادی علائیان، سعید پارسا،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
بدافزارها یکی از تهدیدات همیشگی برای دستگاههای رایانهای بهشمار میآیند. بدافزارها با ورود به دستگاههای رایانهای بسته به اهدافشان، سعی دارند در روند عادی دستگاههای رایانهای اخلال ایجاد کنند. دراینبین، بدافزارهایی به نام باجافزار وجود دارند که پس از ورود به دستگاههای رایانهای و محدودکردن دسترسی قربانی به دستگاه رایانهای خود با رمزگذاری فایلهای قربانی یا قفلگذاری دستگاه درصدد اخاذی از قربانی برمیآید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باجافزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانهای باخبر میسازند. این بدافزارها، برخلاف آسیبهای جدیای که بر روی دستگاههای قربانی وارد میسازند، میتوانند با ویژگیهای منحصربهفردی که بر روی سامانه برجای میگذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باجافزارها و ویژگیهای مؤثر را در شناسایی آنها ارائه میکند. با اجرای باجافزارها در محیط ارائهشده، گزارشهایی از روند اجرای بدافزار حاصل خواهد شد. این گزارشها ما را در کشف ویژگیهای تمایزکننده رفتارهای مخرب باجافزارها یاری خواهند کرد؛ با کمک این ویژگیها و الگوریتمهای یادگیری ماشین میتوان با دقت ۹۸/۹۸ درصد علاوه بر شناسایی باجافزارها، خانواده باجافزارها را نیز تعیین کرد.
محمد جاری، فریبا نظری،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
هدف پژوهش حاضر شناسایی و اولویتبندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات شناساییشده در شرکت بهرهبرداری نفت و گاز آغاجاری است. جامعه آماری پژوهش را یکصد نفر از مدیران و کارشناسان فناوری اطلاعات در شرکت نفت و گاز آغاجاری تشکیل دادند که بهطورمستقیم با بحث امنیت اطلاعات در شرکت یادشده ارتباط داشتند که هشتاد نفر بهعنوان نمونه انتخاب شدند. در این پژوهش، پرسشنامه نخست با هدف شناسایی عوامل و بهصورت نیمهباز طراحی شد، پرسشنامه دوم با هدف غربالگری عوامل شناساییشده بهصورت بسته و بر اساس طیف پنج گزینهای لیکرت تنظیم شد، و درنهایت پرسشنامه سوم با هدف تعیین اوزان و رتبه هر یک از عوامل و بهصورت مقایسات زوجی طراحی شد. تجزیه و تحلیلهای لازمه از طریق نرمافزارهای اس.پی.اس.اس، اکسل، اکسپرت چویس و متلب در دستور کار قرار گرفت. نتایج پژوهش منجر به شناسایی دو عوامل اصلی (عوامل استرسزای شغلی و عوامل استرسزای فنی مؤثر بر رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات در شرکت بهرهبرداری نفت و گاز آغاجاری) و چهارده عامل فرعی و تعیین رتبه آنها شد.
فرهاد سلیمانیان قره چپق، محمد سخی دل،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
متأسفانه در میان خدمات اینترنت، کاربران با یکسری پیامهای ناخواسته که حتی به علایق و حیطه کاری آنان مرتبط نیست و حاوی مطالب تبلیغاتی یا حتی مخرب هستند، مواجه میشوند. هرزنامه شامل مجموعه گستردهای از رایانامههای تبلیغاتی آلوده و مخرب است که با اهداف خرابکارانه موجب زیان، از بین رفتن دادهها و سرقت اطلاعات شخصی میشود. در اغلب موارد، ایمیلهای هرزنامه حاوی بدافزارهایی هستند که بهطورمعمول در قالب اسکریپت یا فایلهای ضمیمه برای کاربران ارسال میشوند و کاربر با بارگیری و اجرای فایل ضمیمهشده، رایانه خود را به بدافزار آلوده میکند. در این مقاله یک روش جدید برای تشخیص ایمیل هرزنامه برمبنای ترکیب الگوریتم جستجوی هارمونی با الگوریتم بهینهسازی مغناطیسی پیشنهاد میشود. روش پیشنهادی بهمنظور انتخاب ویژگیهای تأثیرگذار استفاده و سپس طبقهبندی با استفاده از الگوریتم K نزدیکترین همسایه انجام میشود. در روش پیشنهادی با استفاده از الگوریتم بهینهسازی مغناطیسی، بهترین ویژگیها را برای الگوریتم جستجوی هارمونی پیدا میکنیم و ماتریس هارمونی برمبنای آنها تشکیل میشود؛ سپس الگوریتم جستجوی هارمونی برمبنای بهروزرسانی و نرخ تغییرات گام در هر مرحله بردارهای هارمونی را تغییر میدهد تا در میان آنها بهترین بردار بهعنوان بردار ویژگیها انتخاب شود. نتایج ارزیابیها برروی مجموعهداده Spambase نشان میدهد که روش پیشنهادی با تعداد تکرارهای بیشتر، درصد صحت بیشتری دارد و با دویست بار تکرار، دقت تشخیص آن برابر با ۱۷/۹۴ درصد است.
الناز کتانچی، بابک پورقهرمانی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
همه گیری
COVID-۱۹ یک رویداد قابل توجه و بیسابقه بود که زندگی میلیاردها شهروند را در سطح جهان تغییر داد و نتیجهی آن چیزی بود که از نظر هنجارهای اجتماعی و نحوه زندگی و کار با عنوان جدید شناخته میشود. گذشته از تأثیر خارق العاده بر جامعه و تجارت به طور کلی، این همه گیری مجموعهای از شرایط منحصر به فرد مربوط به جرایم اینترنتی را ایجاد کرد که جامعه و تجارت را نیز تحت تأثیر قرار داد. افزایش اضطراب ناشی از این بیماری همه گیر، احتمال موفقیت حملات سایبری را با افزایش تعداد و دامنه حملات سایبری افزایش میدهد. این مقاله، همه گیری
COVID-۱۹ را از منظر جرایم اینترنتی تجزیه و تحلیل کرده و طیف وسیعی از حملات سایبری را که در سطح جهانی در طی همه گیری تجربه کردهاند، برجسته میکند. حملات سایبری در چارچوب رویدادهای مهم جهانی تجزیه و تحلیل میشوند تا شیوه عمل حملات سایبری را آشکار سازند. این تحلیل نشان میدهد که چگونه به دنبال چیزی که به نظر میرسد فاصله زیادی بین شیوع ابتلا به همه گیری در چین و اولین حمله سایبری مرتبط با
COVID-۱۹ وجود دارد، حملات به طور پیوسته، شیوع بیشتری پیدا میکنند تا جایی که در بعضی از روزها، ۳ یا ۴ حمله سایبری منحصر به فرد گزارش میشد. این تحلیل با استفاده از بررسیها در کشور انگلستان به عنوان یک مطالعه موردی نشان میدهد که چگونه مجرمان اینترنتی از وقایع مهم و اطلاعیههای دولتی برای ساخت و طراحی دقیق کمپینهای جرایم اینترنتی استفاده میکنند
.
مجید فانی، محمدامین ترابی، متینه مقدم،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
همه حملات فیشینگ همواره به صورت جعل وبگاه و فیشینگ تلفنی انجام نمیشود. ایمیلها و پیامهایی که ظاهراً از طرف بانک فرستاده میشود و از کاربر اطلاعات دریافت میکنند، نیز میتواند حمله فیشینگ باشد. انتخاب ویژگی و انتخاب نمونه دو مسئله بسیار مهم در مرحله پیشپردازش دادهها در کشف ایمیلهای مخرب هستند. به خصوص، در شناسایی هرزنامهها که بدون کاهش داده تقریباً دقت خوبی در نتایج بدست نخواهد آمد. اکثر مقالات و تحقیقات بر روی یکی از این مسئله تمرکز کردهاند و کمتر مقالاتی وجود دارند که بهصورت ترکیبی در جهت کشف ایمیلهای مخرب کار کرده باشند. ازاینرو هدف از پزوهش حاضر، ارائه روشی است که جهت کاهش داده در شناسایی ایمیلها انتخاب ویژگی و نمونه را بهصورت همزمان انجام دهد. در روش پیشنهادی در این مقاله از الگوریتم جستوجوی ممنوع و الگوریتم ژنتیک به صورت ترکیبی و همزمان استفاده شده است. جهت برازندگی این روش نیز از تابع ارزیابی ماشین بردار پشتیبان بهره گرفته شد. نتایج نشان دادکه میزان صحت تشخیص شناسایی هرزنامهها و ایمیلها در مجموعه دادگان لایناسپم و یوسیآی، ۲۸/۹۷ میباشد که نسبت به سایر الگوریتمهای پیشنهاد شده در پژوهشهای قبلی، دارای بیشترین مقدار ممکن بوده است.