• فهرست مقالات


      • دسترسی آزاد مقاله

        1 - طراحی یک الگوریتم اجماع امن برای به‌کارگیری در بلاک‌چین
        حسین بدری معصومه صفخانی
        فناوری بلاک‌چین، شبکه را از لزوم وجود کارساز مرکزی بی‌نیاز می‌نماید. این فناوری از یک دفتر کل توزیع‌شده تشکیل گردیده که تمامی تراکنش‌های شبکه در آن ثبت می‌شود و شامل زنجیره‌ای از بلاک‌هاست. همه گره‌های شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل چکیده کامل
        فناوری بلاک‌چین، شبکه را از لزوم وجود کارساز مرکزی بی‌نیاز می‌نماید. این فناوری از یک دفتر کل توزیع‌شده تشکیل گردیده که تمامی تراکنش‌های شبکه در آن ثبت می‌شود و شامل زنجیره‌ای از بلاک‌هاست. همه گره‌های شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل در هر لحظه از زمان برای تمام گره‌های شبکه یکسان باشد، به سازوکاری نیاز داریم که حصول توافق را برای کل شبکه فراهم کند که به آن «الگوریتم اجماع» می‌گویند. ما در این مقاله، یک الگوریتم اجماع جدید ارائه خواهیم نمود که در مقابل چهار حمله رایج بر بستر بلاک‌چین ایمن است. این حملات عبارت هستند از حمله سیبل، حمله منع خدمت، حمله 51 درصد و حمله کسوف. با توجه به آنکه الگوریتم پیشنهادی ما دارای ویژگی‌هایی نظیر وجود پارامترهای کنترلی مختلف، ماهیت عمومی و همه‌منظوره، مقاوم‌بودن در برابر حملات مختلف و سرعت اجرای مناسب است، می‌توان از آن در پیاده‌سازی سامانه‌های امن مبتنی بر بلاک‌چین در حوزه‌های مختلف مانند اینترنت اشیا و سلامت الکترونیک استفاده نمود. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - ارائه یک روش نوین جهت تصدیق صحت ارسال بسته‌ها در شبکه‌های SDN به صورت موازی
        روزبه بگلری حاکم بیت‌الهی
        شبکه‌های کامپیوتری با شکستن فواصل مکانی و زمانی توانسته‌اند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت داده‌ها و اطلاعات، همیشه یکی از چالش‌های اصلی شبکه‌های کامپیوتری بوده است. با پیشرفت تکنولوژی و روش‌های ارتباطات، مکانیسم‌های امنیتی نیز ب چکیده کامل
        شبکه‌های کامپیوتری با شکستن فواصل مکانی و زمانی توانسته‌اند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت داده‌ها و اطلاعات، همیشه یکی از چالش‌های اصلی شبکه‌های کامپیوتری بوده است. با پیشرفت تکنولوژی و روش‌های ارتباطات، مکانیسم‌های امنیتی نیز باید مجدداً ارزیابی گردند. با توجه به پیشرفت‌ها، تفاوت‌ها و فرصت‌های جدید در شبکه‌های SDN در مقایسه با شبکه‌های IP، روش‌های موجود برای تأمین امنیت ارسال داده‌ها در شبکه‌های مبتنی بر IP، در شبکه‌های SDN قابل پیاده‌سازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیت‌های SDN برای مقابله با تهدید‌های فرایند ارسال بسته‌ها، روش‌های نوینی ارائه شده‌اند که از مهم‌ترین آنها می‌توان به DYNAPFV اشاره کرد. در اين مقاله پس از بررسي روش‌هاي تصدیق صحت ارسال داده‌ها در شبکه‌های SDN، روشي جديد مبتني بر DYNAPFV برای تصدیق صحت ارسال بسته‌ها پيشنهاد شده و كليه مشكلات و نواقص روش‌های موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایش‌ها نشان می‌دهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر می‌شود؛ اما در مقابل زمان لازم برای تشخیص سوئیچ‌های مخرب بالاتر می‌رود. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - تخصیص منابع امنیتی برای مقابله با حملات در اینترنت اشیا با استفاده از یادگیری ماشین
        نسیم نوائی وصال حکمی
        امروزه شبکه‌های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا‌ و همچنین عدم وجود استانداردی واحد برای پیاده‌سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده‌اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کامل
        امروزه شبکه‌های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا‌ و همچنین عدم وجود استانداردی واحد برای پیاده‌سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده‌اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جای‌گذاری امن‌افزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکرد‌های سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گره‌های مورد حمله به مقابله می‌پردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقع‌بینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده‌ است. در مسئله مطرح‌شده به این علت که در بازه‌های یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان‌ می‌شود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح می‌شود. از آنجا که در شرایط واقعی، جابه‌جایی منابع امنیتی استقرار‌یافته دارای هزینه‌ بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی به‌صورت توأمان هزینه جابه‌جایی و پاداش کسب‌شده را مد نظر قرار می‌دهد. نتایج شبیه‌سازی نشان‌دهنده همگرایی سریع‌تر معیار پشیمانی ضعیف الگوریتم‌های پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این به‌منظور شبیه‌سازی شبکه IoT در بستری واقع‌بینانه، شبیه‌سازی سناریوی حمله با استفاده از شبیه‌ساز Cooja نیز انجام شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - دوست‌یابی بر اساس ویژگی‌های اجتماعی در اینترنت اشیا اجتماعی
        محمد مهدیان سیدمجتبی متین‌خواه متین‌خواه
        شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویس‌هایی بهره‌برداری کند که توسط اشیای دوست خود ارائه می‌شوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهره‌بردن از چکیده کامل
        شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویس‌هایی بهره‌برداری کند که توسط اشیای دوست خود ارائه می‌شوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهره‌بردن از سرویس مناسب مهم تلقی می‌شود. حال وقتی تعداد دوستان اشیا زیاد باشد، آنگاه استفاده از الگوریتم‌های کلاسیک برای پیداکردن سرویس مناسب با کمک اشیای دوست، ممکن است زمان و بار محاسباتی و پیمایش در شبکه را بالا ببرد. بنابراین در این مقاله برای کم‌کردن بار محاسباتی و پیمایش شبکه سعی شده است که برای انتخاب شیء دوست مناسب از رویکرد اکتشافی و با استفاده از الگوریتم بهینه‌سازی فاخته باینری تطبیق‌داده‌شده (AB-COA) و شاخص محلی آدامیک‌آدار (AA) که مبتنی بر معیار مرکزیت درجه است بهره برده شود و ویژگی‌های همسایه‌های مشترک اشیا را در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته شود. نهایتاً با اجرای الگوریتم AB-COA بر روی مجموعه داده وب استنفورد، میانگین گام مورد نیاز برای دستیابی به سرویس در شبکه، 8/4 به‌دست آمد که نشان‌دهنده برتری این الگوریتم نسبت به سایر الگوریتم‌هاست. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - ترکیب تکنیک‌های انتخاب نمونه و داده‌افزایي برای حل مسئله طبقه‌بندی مجموعه داده‌های نامتوازن
        پرستو محقق سميرا نوفرستی مهری رجائی
        در عصر کلان‌داده‌ها، تکنیک‌های تجزیه و تحلیل خودکار مانند داده‌کاوی به‌طور گسترده‌ای برای تصمیم‌گیری به‌کار گرفته شده و بسیار مؤثر واقع شده‌اند. از جمله تکنیک‌های داده‌کاوی می‌توان به طبقه‌بندی اشاره کرد که یک روش رایج برای تصمیم‌گیری و پیش‌بینی است. الگوریتم‌های طبقه‌ب چکیده کامل
        در عصر کلان‌داده‌ها، تکنیک‌های تجزیه و تحلیل خودکار مانند داده‌کاوی به‌طور گسترده‌ای برای تصمیم‌گیری به‌کار گرفته شده و بسیار مؤثر واقع شده‌اند. از جمله تکنیک‌های داده‌کاوی می‌توان به طبقه‌بندی اشاره کرد که یک روش رایج برای تصمیم‌گیری و پیش‌بینی است. الگوریتم‌های طبقه‌بندی به‌طور معمول بر روی مجموعه داده‌های متوازن به‌خوبی عمل می‌کنند. با وجود این، یکی از مشکلاتی که الگوریتم‌های طبقه‌بندی با آن مواجه هستند، پیش‌بینی صحیح برچسب نمونه‌های جدید بر اساس یادگیری بر روی مجموعه داده‌های نامتوازن است. در این نوع از مجموعه داده‌ها، توزیع ناهمگونی که داده‌ها در کلاس‌های مختلف دارند باعث نادیده گرفته‌شدن نمونه‌های کلاس با تعداد نمونه کمتر در یادگیری طبقه‌بند می‌شوند؛ در حالی که این کلاس در برخی مسائل پیش‌بینی دارای اهمیت بیشتری است. به‌منظور مقابله با مشکل مذکور در این مقاله، روشی کارا برای متعادل‌سازی مجموعه داده‌های نامتوازن ارائه می‌شود که با متعادل‌نمودن تعداد نمونه‌های کلاس‌های مختلف در مجموعه داده‌ای نامتوازن، پیش‌بینی صحیح برچسب کلاس نمونه‌های جدید توسط الگوریتم یادگیری ماشین را بهبود می‌بخشد. بر اساس ارزیابی‌های صورت‌گرفته، روش پیشنهادی بر اساس دو معیار رایج در ارزیابی طبقه‌بندی مجموعه داده‌های نامتوازن به نام‌های «صحت متعادل» و «ویژگی»، عملکرد بهتری در مقایسه با روش‌های دیگر دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - تشخیص اسپم در شبکه اجتماعی توییتر با استفاده از رویکرد یادگیری ترکیبی
        مریم  فصیحی محمدجواد شایگان فرد زهرا سادات حسینی مقدم زهرا  سجده
        امروزه شبکه‌های اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوب‌ترین شبکه‌های اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال می‌شود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پست‌های هرزنامه است چکیده کامل
        امروزه شبکه‌های اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوب‌ترین شبکه‌های اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال می‌شود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پست‌های هرزنامه استفاده کنند. در این مقاله برای شناسایی اسپم در سطح توییت از ترکیبی از روش‌های یادگیری ماشین استفاده شده است. روش پیشنهادی، چارچوبی مبتنی بر استخراج ویژگی است که در دو مرحله انجام می‌شود. در مرحله اول از Stacked Autoencoder برای استخراج ویژگی‌ها استفاده شده و در مرحله دوم، ویژگی‌های مستخرج از آخرین لایه Stacked Autoencoder به‌‌عنوان ورودی به لایه softmax داده می‌شوند تا این لایه پیش‌بینی را انجام دهد. روش پیشنهادی با برخی روش‌های مشهور روی پیکره متنی Twitter Spam Detection با معیارهای Accuracy، -Score1F، Precision و Recall مورد مقایسه و ارزیابی قرار گرفته است. نتایج تحقیق نشان می‌دهند که دقت کشف روش پیشنهادی به 1/78% می‌رسد. در مجموع، این روش با استفاده از رویکرد اکثریت آرا با انتخاب سخت در یادگیری ترکیبی، توییت‌های اسپم را با دقت بالاتری نسبت به روش‌های CNN، LSTM و SCCL تشخیص می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - بهینه‌سازی حالت‌های اولیه برای رایانش کوانتومی آدیاباتیک در یک الگوریتم کوانتومی
        آرش  کریم خانی امیر قلعه
        در هر رایانش کوانتمی آدیاباتیک، یک حالت اولیه وجود دارد که در الگوریتم کوانتومی مربوط استفاده می‌شود. در این مقاله، رابطه بین یک حالت اولیه و ترازهای انرژی مجاز در یک الگوریتم تعمیم‌یافته دش پیاده‌سازی‌شده مطالعه گردیده است. برای مطالعه الگوریتم تعمیم‌یافته دش، یک فرم ف چکیده کامل
        در هر رایانش کوانتمی آدیاباتیک، یک حالت اولیه وجود دارد که در الگوریتم کوانتومی مربوط استفاده می‌شود. در این مقاله، رابطه بین یک حالت اولیه و ترازهای انرژی مجاز در یک الگوریتم تعمیم‌یافته دش پیاده‌سازی‌شده مطالعه گردیده است. برای مطالعه الگوریتم تعمیم‌یافته دش، یک فرم فشرده برای حالت‌های خروجی به‌دست آمده است. نشان داده می‌شود که می‌توان حالت اولیه را طوری فراهم کرد که کمینه‌های انرژی را کنترل نمود. با استفاده از روش‌های عددی، کمینه انرژی حالت‌های مجاز برای حالت اولیه به‌دست آورده شده و برای بررسی دینامیک سامانه، حالت اولیه به‌دست‌آمده انتخاب گردیده است. هامیلتونی مربوط به الگوریتم، به‌دست آورده شد و مشخص گردید که یکی از ترازهای انرژی یک حالت مقید را توصیف می‌کند. پرونده مقاله