نام پژوهشگر: محمدحسین یغمایی مقدم

ارائه یک طرح مدیریت کلید برای شبکه های حسگر بی سیم سیار ناهمگن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1389
  صابر بنی هاشمیان   عباس قائمی بافقی

امروزه با گسترش کاربرد شبکه های حسگر بی سیم، بحث امنیت دراین شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. به دلیل محدودیت هایی مانند پردازش، حافظه و انرژی در گره های حسگر بی سیم از یکسو و سیار بودن این گره ها از سوی دیگر باعث می شود که امنیت در این شبکه ها به صورت جداگانه و خاص مورد مطالعه قرار گرفته است. جنبه های امنیتی در شبکه های بی سیم موارد بسیاری را از جمله مدیریت کلید، مکان یابی امن، تجمیع داده امن، همگام سازی زمان امن، سیستم تشخیص نفوذ و ... در بر می گیرد. تاکنون روش های متعددی برای مدیریت کلید در شبکه های حسگر بی سیم ارائه شده که در این میان روش های مبتنی بر کلید متقارن و پیش¬توزیع بیش از سایر روش ها مورد استفاده قرار گرفته است. یکی از ویژگی هایی که روش پیش توزیع کلید دارد این است که مقاومت و اتصال دو ویژگی وابسته و معکوس هستند. به عبارت دیگر، با افزایش یکی از ویژگی ها، ویژگی دیگر کاهش می یابد و بالعکس. در این تحقیق، روشی برای مدیریت کلید rkph ارائه شده است که در آن اثر متقابل دو ویژگی اتصال و مقاومت کاهش یافته و همچنین سیار بودن گره ها را مد نظر قرار گرفته است. در طرح پیشنهادی ابتدا با توجه به مکان گره های h-sensor، فضای بکارگیری به دسته های مختلف افراز شده و هر h-sensor به عنوان یک سردسته انتخاب می شود. سپس از اطلاعات فاصله تا سردسته استفاده شده و هر دسته به سطوح مختلف تقسیم می شود. با استفاده از کلیدهای مجزا در هر سطح، اگر مهاجم تنها بخشی از شبکه را مورد تهاجم قرار دهد، دیگر بخش ها تحت تاثیر قرار نخواهند گرفت. نتایج بدست آمده نشان می دهد که طرح پیشنهادی در مقاومت و اتصال نسبت به طرح های مشابه بهبود زیادی یافته است. این در حالی است که سربار ذخیره سازی در طرح پیشنهادی کاهش یافته است. در گام بعدی دو طرح مدیریت کلید سیار به صورت توزیع شده و متمرکز ارائه کردیم. طرح مدیریت کلید توزیع شده توسعه یافته طرح rkph است که در آن در صورت انتقال گره به یک سردسته جدید، به کمک سردسته فعلی و سردسته قبلی توافق کلید انجام می شود. در طرح متمرکز توافق کلید از طریق سردسته ها انجام می شود و پس از جابجایی یک گره مجددا مرحله توافق کلید اجرا خواهد شد. بررسی های مختلف نشان می دهد که طرح متمرکز کارایی بیشتری دارد.

طراحی یک الگوریتم خوشه بندی مبتنی بر پیش بینی برای ردیابی هدف در شبکه های حس گر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1389
  فاطمه دلدار   محمدحسین یغمایی مقدم

در سال های اخیر، مصرف انرژی به یک محدودیت مهم در زمینه ی شبکه های حس گر بی سیم و برنامه های کاربردی آن ها تبدیل شده است. یکی از مهم ترین این برنامه های کاربردی ردیابی هدف است. استفاده از روش های مبتنی بر پیش بینی برای ردیابی هدف در شبکه های حس گر بی سیم، می تواند مصرف انرژی در این شبکه ها را تا حد زیادی بهبود بخشد. روش های مبتنی بر پیش بینی با پیش بینی مسیر حرکت هدف و موقعیت بعدی آن، فقط گره های خاصی از شبکه را برای ردیابی فعال می کنند و بقیه ی گره ها به منظور ذخیره ی انرژی در حالت خواب باقی می مانند. الگوریتم پیشنهادی در این پایان نامه، از یک روش مبتنی بر پیش بینی در یک شبکه ی خوشه بندی شده استفاده می کند. در این الگوریتم از دو پارامتر فاصله تا موقعیت پیش بینی شده و باقیمانده ی انرژی گره ها، برای انتخاب گره های حس گر ردیاب استفاده می شود. در ادامه، یک الگوریتم کارا از لحاظ انرژی برای ردیابی هدف ارائه شده است. این الگوریتم تلاش می کند که فاصله ی انتقال بین گره های فرستنده و گیرنده و همچنین تعداد بسته های انتقال یافته را کاهش دهد. به این ترتیب مصرف انرژی شبکه کاهش پیدا می کند. در این الگوریتم فرآیند مکان یابی هدف به صورت محلی و در خود گره های حس گر انجام می شود نه در سرخوشه ها. در نهایت با ترکیب دو الگوریتم ذکر شده، به الگوریتمی بهینه دست پیدا می کنیم که حداقل مصرف انرژی را دارد. نتایج شبیه سازی نشان می دهد که الگوریتم های پیشنهادی و همچنین الگوریتم ترکیبی، از نظر مصرف انرژی کارایی بیشتری نسبت به سایر الگوریتم های مبتنی بر پیش بینی دارند و این کارایی بیشتر منجر به زمان زندگی بالاتر شبکه می شود.

بهبود مکانیزم کنترل ازدحام و مدیریت مسیر در پروتکل sctp
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390
  افسانه زحمت کش   محمدحسین یغمایی مقدم

پروتکل کنترل انتقال (tcp)، در ارسال برخی کاربردها از قبیل کاربردهای سیگنالینگ، دارای محدودیت-هایی همانند تحویل به ترتیب بسته ها به لایه کاربرد در گیرنده، است. این محدودیت، باعث مشکل بلاکینگ در جلوی صف و تحمیل تأخیر برای تحویل بسته ها می شود. برای غلبه بر مشکل فوق و پیاده-سازی پروتکلی سازگار با tcp، ietf پروتکل stcp را پیشنهاد کرد. پروتکل مذکور بسیار مشابه tcp است ولی توانسته است با افزودن ویژگی های جدید، بر مشکلاتی از قبیل مشکل بلاکینگ در جلوی صف غلبه کند. از جمله این ویژگی ها می توان ویژگی چندآدرسی و muti-streaming را نام برد که باعث افزایش کارایی آن نسبت به پروتکل tcp شده است. در حالت چندآدرسی، هر نود انتهایی دارای چندین واسط شبکه و آدرس ip می باشد و بنابراین براساس هر یک از این آدرس ها، بین هر زوج فرستنده و گیرنده چندین مسیر می تواند وجود داشته باشد. یکی از این مسیرها به عنوان مسیر اولیه انتخاب می شود که بسته ها از این مسیر ارسال می شوند. یک مسیر نیز به عنوان مسیر ثانویه انتخاب می شود که داده های ارسال مجدد، از این مسیر ارسال خواهند شد. سایر مسیرها به عنوان پشتیبان در نظرگرفته می شوند که درصورت غیرفعال شدن مسیر اولیه، تعویض مسیر انجام می شود. در این پایان نامه هدف پیشنهاد یک روش جدید برای استفاده بهینه از مسیرها در حالت چندآدرسی sctp است. در این روش از مسیر اولیه و ثانویه برای ارسال داده های اصلی فرستنده استفاده می شود. نرخ ارسال داده و سایز پنجره ازدحام در هر مسیر، براساس تابعی از نرخ اتلاف بسته و درجه ازدحام محاسبه شده هر مسیر، تطبیق می یابد. درصورت نیاز و برای جلوگیری از ازدحام بیشتر، مسیر اولیه غیرقابل دسترس شناخته می شود و به مسیر ثانویه سوییچ می کند. در نودهای میانی نیز برای کاهش تأخیر و اتلاف بسته، از یک الگوریتم مدیریت صف استفاده می شود. نتایج نشان می دهند که روش پیشنهادی عملکرد بهتری نسبت به sctp استاندارد دارد. این روش دارای اتلاف بسته تجمعی کمتر و گذردهی بیشتر است. همچنین نوسانات سایز صف در نودهای میانی نیز نسبت به sctp استاندارد، قابل کنترل است و تقریبا نرخ ثابتی را دنبال می کند.

کنترل ازدحام در تکنولوژی rpr با استفاده از الگوریتم زمانبندی dwrr با کوانتوم متغیر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1391
  الیاس محمدزاده کوثری   محمدحسین یغمایی مقدم

دنیای امروز به سمت شبکه های نسل آینده در حرکت است. این شبکه ها، به دو بخش شبکه هسته و شبکه های دسترسی تقسیم بندی می شوند. در شبکه های هسته از تکنولوژی های مختلفی از جمله مترواترنت بهره برده می شود. تکنولوژی rpr یکی از تکنولوژی های مورد استفاده در شبکه های مترواترنت است. این تکنولوژی، یک ساختار حلقه دو طرفه است. اهداف اصلی تکنولوژی rpr عبارتند از کسب بهره وری بالا و در عین حال برقراری استفاده مجدد فضایی و نیز عدالت. در این تکنولوژی الگوریتم عدالتی وجود دارد که وظیفه برقراری عدالت بین گره ها و نیز کنترل ازدحام را به عهده دارد. الگوریتم عدالت فعلی rpr، از مشکلاتی از قبیل نوسان زیاد در نرخ خروجی و عدم در نظر گرفتن وزن گره ها در محاسبه نرخ عادلانه رنج می برد. هدف از انجام این پروژه، رفع برخی از این مشکلات است. در این پروژه، به ارائه الگوریتم کنترل ازدحامی می پردازیم که توانایی استفاده از وزن گره ها در محاسبه نرخ عادلانه را داشته باشد و علاوه بر آن با زمانبندی مناسب صف های خروجی، ازدحام را به نحو بهتری کنترل کرده و نوسان را در نرخ خروجی کم کند. الگوریتم مذکور بر مبنای الگوریتم زمانبندی dwrr ارائه می شود. نتایج شبیه سازی ها نشان می دهند که الگوریتم پیشنهادی قادر است به خوبی اهداف پروژه را برآورده سازد.

معرفی یک محیط شبیه سازی برای عامل های سیار در شبکه های حسگر بی سیم با استفاده از tossim
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1391
  مریم شوشتری   محمدحسین یغمایی مقدم

در سالهای اخیر،اهمیت شبکه های حسگر بی سیم با پر رنگتر شدن نقش آنها در بازه وسیعی از کاربردهای مختلف و همچنین به سبب نقش آنها در ایجاد ارتباط بین دنیای واقعی و مجازی، به طور محسوسی در حال افزایش است. شبکه های حسگر بی سیم، چالشهای بسیاری را برای محققان و طراحان ایجاد می کنند که از زمره آنها می توان به محدودیت توان مصرفی نودها، ناهمگنی نودها و مشکلات امنیتی اشاره کرد. میان افزارها با ایجاد ارتباط بین کاربردهای شبکه های حسگر و لایه های سطح پایین مانند سخت افزار و سیستم عامل به حل این مشکلات کمک می کنند. استفاده از انواع میان افزار در نودهای حسگر، مبنای تحقیقات گسترده ای در شبکه های حسگر بی سیم شده است. یکی از انواع میان افزارها، میان افزارهای مبتنی بر عامل هستند که به دلیل ماهیت پویا، قابلیت توزیع بین نودها را برای اجرای یک کار خاص دارند. در این تحقیق، عاملهای سیار با اجرا روی میان افزار agilla و با استفاده از برنامه کاربردی agentinjecor شبیه سازی شدند. از طریق این برنامه کاربردی، عاملهای مختلف مربوط به عملیات مختلف، شبیه سازی و زمان اجرای عاملها در محیط شبیه سازی و زمان انتشار عامل در شبکه اندازه گیری شد.

طراحی پروتکل خوشه بندی امن انرژی آگاه در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392
  ساناز صادقی   محمدحسین یغمایی مقدم

در چندین سال اخیر، تحقیقات گسترده ای به سمت شبکه های حسگر بی سیم و کاربردهای این شبکه ها معطوف شده است. برای به دست آوردن قابلیت مقیاس پذیری در این شبکه ها اغلب گره ها به صورت گروه هایی مجزا که خوشه نامیده می شوند دسته بندی می شوند و گره ای که به عنوان سرخوشه یا گره تجمیع کننده داده انتخاب می شود عملیات جمع آوری داده از سایر گره های خوشه و تجمیع و ارسال آن به بقیه شبکه را انجام می دهد. خوشه بندی و تجمیع داده مقیاس پذیری شبکه را افزایش می دهد و باعث می شود که از منابع محدود شبکه بهترین استفاده برده شود. درعین حال این مکانیزم ها چندین رخنه امنیتی در شبکه نیز ایجاد میکنند، به طور مثال در شبکه های خوشه بندی شده، گره های سرخوشه هدفهای مطلوب و جذابی برای مهاجمان به حساب می آیند چون با دست یافتن به اطلاعات آنها چه از طریق حمله فیزیکی و تسخیر گره ، چه از طریق سایرحملات، مهاجم می تواند اطلاعات کل خوشه متناظر با آن را به دست آورد. در این تحقیق خوشه بندی امن گره ها با توجه به میزان مصرف انرژی گره ها درنظر گرفته شده است و پروتکلی ارائه شده که علاوه بر برآورده کردن نیازهای امنیتی پیشرفته شبکه های حسگر بی سیم، میزان انرژی مصرفی گره ها را نیز موردتوجه قرار می دهد. به دلیل خوشه بندی شبکه، قابلیت مقیاس پذیری در چنین شبکه ای وجود دارد و با توجه به تغییر متناوب گره های سرخوشه توزیع بار در خوشه انجام شده و گره ها به صورت یکنواخت کاهش انرژی خواهند داشت.

طراحی و پیاده سازی مکانیزم کنترل اضافه بار پیشگیرانه در سرورهای sip
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی برق و کامپیوتر 1392
  احمدرضا منتظرالقایم   محمدحسین یغمایی مقدم

پروتکل sip، یک پروتکل سیگنالینگِ لایه کاربرد می‏باشد که برای آغاز، مدیریت و خاتمه جلساتِ صدا و تصویر توسط ietf استاندارد شده است. این پروتکل به عنوان پروتکل سیگنالینگ در ims که بستر سیگنالینگ پیشنهادی برای شبکه‏های نسل آینده است، در نظر گرفته شده است. بنابراین با توجه به استفاده وسیع از آن و وجود کاربران میلیونی در آینده نزدیک، لازم است که رفتار و کارایی سرورهای sip در حالت‏های عادی و اشباع مورد بررسی قرار گیرد. این پروتکل با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها، استقلال از نوع داده انتقالی و مبتنی بر ip بودن، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه ip است. اما استفاده‏ گسترده از sip باعث به وجود آمدن آسیب پذیری های بسیار این پروتکل گردیده است که در میان آن‏ها، اضافه بار می‏تواند باعث بروز مشکلات جدی برای سرورهای sip گردد. اضافه بار در sip زمانی رخ می‏دهد که یک سرور sip منابع کافی برای پردازش همه پیام‏ها را نداشته باشد. بررسی‏های مختلف نشان داده‏اند که گذردهی پروتکل sip هنگام اضافه بار به دلیل ارسال‏های مجدد جهت دستیابی به اطمینان پذیری، به شدت افت می‏کند و به عبارت دیگر این پروتکل علیرغم داشتن امکانات فراوانِ ذکر شده، فاقد مکانیزم مناسبی برای مواجهه با اضافه بار می‏باشد. وجود این چالش سبب خواهد شد که طیف وسیع کاربران شبکه نسل آینده با افت شدید کیفیت سرویس مواجه شوند. در این پایان نامه یک مکانیزم کنترل اضافه بار تطبیقیِ مبتنی بر پنجره، بر روی پروکسیِ متن باز asterisk توسعه، پیاده سازی و ارزیابی شده است. این الگوریتم، بازخورد صریحی از سرور پایین دستی دریافت نمی‏کند و سرورهای بالادستی از تعداد پیام‏های تأیید به عنوان معیاری از میزان بارِ سرور پایین دستی و همچنین تنظیم بیشینه اندازه پنجره به طور پویا، استفاده می‏کنند؛ لذا الگوریتم پیشنهادی، پیچیدگی یا پردازش اضافی را بر سرور تحت اضافه بارِ پایین دستی تحمیل نمی‏کند. با استفاده از نتایج پیاده سازی در یک بستر واقعی، نشان می‏دهیم که روش پیشنهادی ما در عمل می‏تواند باعث حفظ گذردهی در شرایط اضافه بار شود.

استفاده موثر از رمزنگاری منحنی بیضوی برای خوشه بندی امن در شبکه های حسگر بیسیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - پژوهشکده فناوری اطلاعات 1392
  داود نوری   محمدحسین یغمایی مقدم

همگام با رشد روز افزون شبکه‏های حسگر بیسیم، بکارگیری روش‏های مناسب برای برقراری ارتباطات امن در این سیستم‏ها امری بسیار حیاتی است. اتخاذ مکانیزم‏های بهینه با امنیت بالا برای این منظور بیش از پیش در کارآیی چنین سیستم‏هایی تاثیر گذار بوده و امروزه تحقیقات زیادی در این زمینه در حال انجام است. طرح خوشه بندی در شبکه های حسگر بیسیم استفاده موثر از منابع انرژی را برای گره‏های حسگر فراهم می کند و بطور موثر طول عمر این شبکه ها را افزایش می دهد. از آنجایی که شبکه های حسگر بیسیم کاربردهای مهم و بسیار زیادی دارند، حملات به این شبکه ها در حال توسعه است. اگرچه مطالعات زیادی برای امنیت خوشه بندی در شبکه های حسگر بیسیم انجام شده است، ولی بدلیل توسعه روز افزون این شبکه ها، مسئله امنیت بیشتر از قبل باید مورد توجه قرار بگیرد. رمزنگاری منحنی بیضوی با توجه به کارایی بالا، هزینه محاسباتی کم و اندازه کوچک کلید، اخیرا مورد توجه محققان زیادی قرار گرفته است و می تواند در امنیت خوشه بندی شبکه های حسگر بیسیم بسیار موثر باشد. در این پایان نامه بعد از ارایه پیش زمینه‏های مورد نیاز، به مرور کارهای گذشته پرداخته می‏شود. در ادامه با هدف ایجاد بهبود در امنیت خوشه‏بندی در شبکه‏های حسگر بیسیم، روش جدیدی مبتنی بر رمزنگاری منحنی بیضوی ارایه خواهد شد که برای این شبکه‏ها مورد استفاده قرار خواهد گرفت. با توجه به ارزیابی ما از امنیت این پروتکل مبتنی بر رمزنگاری منحنی بیضوی، این پروتکل برای برنامه های کاربردی که به امنیت بالایی نیاز دارند مناسب می باشد. در نهایت، ما مقایسه ای از امنیت، هزینه ارتباطات، محاسبات و کارایی برای پروتکل پیشنهاد شده را ارایه می دهیم.

ارائه مکانیزم احراز اصالت در سیستم های اتوماسیون پست مبتنی بر iec61850
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392
  نسترن اکبری   محمدحسین یغمایی مقدم

شبکه های مدرن برق از دو بخش زیرساخت فیزیکی و زیرساخت اطلاعاتی تشکیل شده اند. از زیرساخت های اطلاعاتی برای اتوماسیون، جمع آوری اطلاعات از تجهیزات، ارسال فرامین به تجهیزات و کنترل آن ها استفاده می شود. به همین دلیل ارتباطات نقش اساسی در عملکرد و قابلیت اطمینان شبکه های هوشمند ایفا می کند. استاندارد iec 61850 برای دستیابی به صحت عملکرد شبکه های هوشمند برق و مدرنیزه کردن قسمت های مختلف شبکه از جمله پست ها ارائه شده است و ارتباط داخلی پست ها، ارتباط خارجی بین پست ها و سیستم های اسکادا را در بر می گیرد. باید توجه داشت با گسترش استفاده از زیرساخت های ارتباطی مبتنی بر اترنت، اینترنت، وایرلس و غیره در پست ها امکان بروز حملاتی از قبیل حمله تکرار به این بخش ها افزایش یافته است. هم چنین با توجه به اینکه پست های برق یکی از نقاط حساس و بحرانی شبکه های هوشمند می باشند، اغلب مورد توجه دشمنان و نفوذگران قرار می گیرند؛ لذا بررسی چالش های سایبری پست های برق، ارائه و به کارگیری راهکارهای مناسب امنیتی یکی از ضروریات به حساب می آید. یکی از راهکارهای ارائه شده برای مقابله با حملات احتمالی در پست ها، طراحی و استفاده از مکانیزم های احراز اصالت می باشد که با توجه به ساختار پست ها، از اهمیت بالایی برخوردار است. تاکنون روش های متعددی به منظور سنجش صحت پیام ها و هویت سنجی ارائه شده است که هر یک دارای مزایا و معایب خاص خود می باشند، اما اغلب این مکانیزم ها به دلایل متعددی از جمله پیچیدگی بالای محاسباتی، نیاز به بافرینگ چه در سمت فرستنده و چه در سمت گیرنده و غیره، قابل استفاده در سیستم های پست مبتنی بر استاندارد iec 61850 نیستند. در این پایان نامه سعی شده است تا با در نظر گرفتن مسائل مطرح در پست‎ های برق مبتنی بر 61850، مکانیزمی بهینه برای احراز اصالت ارائه گردد. روش پیشنهادی به گونه ای مشابه روش های امضاء دیجیتال می باشد، یعنی در طرح پیشنهادی هم کلید عمومی و هم کلید خصوصی تولید می شود اما تفاوت روش پیشنهادی با روش های کلیدعمومی در این است که طرح پیشنهادی کاملاً مبتنی بر روش های درهم سازی بوده و از نظر زمانی بسیار بهتر از روش های احراز اصالت مبتنی بر کلید عمومی–خصوصی رایج می باشد. در مکانیزم پیشنهادی، امضائی متناسب با کلید خصوصی فرستنده و پیام ارسالی تولید می شود و برای گیرنده ارسال می گردد؛ در سمت گیرنده نیز بر اساس امضای دریافت شده، پیام و کلید عمومی اعتبارسنجی انجام می شود و بر اساس سیاست های تعریف شده اعمال لازم انجام می گیرد. در روش پیشنهادی به دلیل کاهش طول امضاء، پهنای باند مصرفی و هزینه ی اعتبارسنجی کاهش می یابد که همین امر بزرگ ترین مزیت روش پیشنهادی نسبت به دیگر روش ها به حساب می آید. برای ارزیابی طرح پیشنهادی از دو رویکرد ارزیابی کارایی و ارزیابی امنیتی استفاده شده است. در ارزیابی کارایی، هزینه های محاسباتی روش پیشنهادی برحسب تعداد دفعات استفاده از توابع درهم سازی و جایگشت محاسبه شده است. در ارزیابی امنیت نیز احتمال جعل و مقاومت روش پیشنهادی نسبت به برخی حملات ممکن در پست های برق مورد بررسی قرار گرفته است. نتایج ارزیابی نشان می دهد که روش پیشنهادی با نیازمندی های پست های برق سازگار می باشد و طول امضاء و هزینه ی اعتبارسنجی در مقایسه با روش های امضای یکبار مصرف مبتنی بر هورس کاهش یافته است.

تآمین کیفیت سرویس در شبکه هوشمند برق با استفاده از تئوری صف
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392
  مرضیه کیوانلو شهرستانکی   محمدحسین یغمایی مقدم

شبکه هوشمند برق سعی دارد با کمک فناوری اطلاعات و ارتباطات یک شبکه پویا و بهینه را پیاده سازی نماید. به این منظور کاربردهای بسیاری در شبکه هوشمند برق تعریف شده اند که هریک بنا به نوع عملکرد و درجه حساسیت دارای نیازمندی های کیفیت سرویس مشخصی می باشند. برای تضمین عملکرد صحیح شبکه هوشمند برق باید بتوان تضمین نمود که بسته های مختلف شبکه هوشمند برق با رعایت نیازمندی های کیفیت سرویس خود ارسال می شوند. ما برای حل این مسئله از تئوری صف استفاده نموده ایم. در این پژوهش، سه مدل صف بندی مختلف ارائه شده و تأخیر صف ها در آن ها محاسبه می شود. هر یک از این روش ها در پی بیان مشکلات روش قبل ارائه شده و سعی در رفع آن دارد. در نهایت در مدل سوم سعی می کنیم تعادلی بین مزایای روش اول و سوم ایجاد نماییم. نتایج شبیه سازی مزایای هر روش را به خوبی نشان می دهد.

ارائه راهکاری برای مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام 1392
  ارغوان وفایی   محمدحسین یغمایی مقدم

در سال های اخیر شبکه های حسگر بی سیم به دلیل کاربردهای گسترده در عملیات نظامی و غیر نظامی مورد توجه بسیاری قرار گرفته اند. بسیاری از شبکه های حسگر وظایفی حیاتی و بحرانی دارند، بنابراین واضح است که مسئله ی امنیت باید در زمان طراحی آن ها مورد توجه قرار گیرد. شبکه های حسگر بی سیم به خاطر عملکرد بی سیمشان در رابطه با حملات امنیتی آسیب پذیر هستند. این وضعیت به دلیل این که آن ها در یک محیط بدون زیرساخت، کار می کنند بدتر می شود. زیرا این امر موجب می شود که همه کارهای شبکه از جمله مسیریابی با همکاری گره ها انجام شود. این موضوع باعث می شود که گره های بدخواه عملیات شبکه را تحت تأثیر قرار دهند. معمولاً امنیت در روش های قدیمی از طریق احراز هویت و رمزنگاری ایجاد می شود. این تکنیک ها نمی-توانند یک چارچوب امنیتی کامل برای شبکه های حسگر ایجاد کنند. روش های مدیریت اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیرمنتظره ی گره ها (خواه گره های بدخواه و یا گره های دچار خرابی) هستند. با مشخص شدن گره های بدرفتار، همسایه های آن ها می توانند از این اطلاعات به منظور عدم مشارکت آن ها در ارسال داده، تجمیع داده و دیگر فعالیت های مشارکتی استفاده کنند. در این تحقیق یک روش مدیریت اعتماد گروهی کارا و مقاوم پیشنهاد شده است که با نظارت بر رفتار گره ها، موجودیت های دارای رفتار غیرعادی را شناسایی می کند و آن ها را، از چرخه ی مسیریابی کنار می گذارد. این روش دارای ویژگی هایی از قبیل ارزیابی گروهی، مقاومت در برابر حملات پیچیده و کارایی انرژی است. نتایج شبیه سازی ها و مقایسات انجام شده نشان می دهد که روش پیشنهادی در مقایسه با روش مبنای آن، به کارایی بالایی در معیارهایی مانند انرژی و طول عمر شبکه دست پیدا می کند و همچنین با کاهش تأخیر و کاهش نوسانات تأخیر موجب برقراری ثبات در شبکه می شود. علاوه بر این روش پیشنهادی با افزایش تعداد بسته های دریافتی در مقصد و کاهش اتلاف بسته ها، باعث بهبود عملکرد شبکه های حسگر بی سیم و افزایش تحمل پذیری خطا، در حضور مهاجمان و رویدادهای پیش بینی نشده می شود.

طراحی پروتکل مسیریابی با قابلیت تضمین کیفیت آگاه از انرژی در شبکه حسگر بی سیم چند سینکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393
  سارا ظفر جعفرزاده   محمدحسین یغمایی مقدم

شبکه¬های حسگر بی سیم در سال های اخیر بسیار مورد توجه قرارگرفته اند. این شبکه¬ها از مجموعه ای از صدها و یا هزاران گره تشکیل شده اند که به صورت توزیع شده وظیفه جمع آوری اطلاعات محیط پیرامون خود را بر عهده دارند. خصوصیات منحصر به فرد شبکه¬های حسگر بی سیم باعث می¬شود گره های این شبکه¬ها در مقایسه با شبکه های سیمی با محدودیت¬هایی مواجه شوند. به عنوان مثال می توان به فضای ذخیره سازی، توان محاسباتی، محدوده ارتباطی و انرژی اشاره کرد. انرژی اولیه گره های شبکه¬های حسگر بی سیم محدود است و به دلیل در دسترس نبودن گره ها، قابل تقویت مجدد نیستند. از سوی دیگر، فضای ذخیره سازی گره ها محدود بوده و نمی¬توان اطلاعات کاملی از شبکه را ذخیره سازی کرد. در چنین شرایطی استفاده بهینه از حافظه و انرژی از اهمیت ویژه ای برخوردار است. طول عمر شبکه¬های حسگر بی سیم به گره های آن بستگی دارد؛ در صورتی که گره های شبکه از بین رفته باشند، شبکه نمی تواند وظایف خود را اجرا کند. استفاده بهینه از انرژی، موجب کاهش مصرف انرژی و افزایش طول عمر شبکه می¬شود. مهم ترین عامل مصرف انرژی، مسیریابی بسته است. یک نکته مهم دیگر که باید مورد توجه قرار گیرد، تضمین کیفیت سرویس خدمات در شبکه حسگر بی سیم است. به دلیل ماهیت پویای شبکه، برآورده ساختن پارامترهای مربوط به کیفیت سرویس خدمات امری پیچیده می¬باشد. در شبکه¬های حسگر بی سیم، هوشمندی به گره ها این امکان را می-دهد تا در هر موقعیت تصمیم مناسبی در راستای رسیدن به کارایی بهینه، اخذ نمایند. از سوی دیگر، در بسیاری از کاربردهای جدید شبکه حسگر بی سیم ممکن است زیر مجموعه¬ای از نودها متحرک باشند ویا بیش از یک سینک در شبکه موجود باشد که این سینک(ها) ممکن است متحرک باشند، و نیاز به ارسال یک و یا چند پارامتر محیطی یکسان به بیش از یک سینک باشیم که اکثر پروتکل¬های مسیریابی ارائه شده این مسئله را لحاظ نکرده¬اند. هدف این پایان¬نامه ارائه پروتکل مسیریابی برای شبکه حسگر بی سیم است که پارامترهای ذکر شده را در نظر بگیرد. در نهایت کارایی پروتکل پیشنهادی را با تعدادی روش¬های موجود با استفاده از شبیه¬ساز آپنت مورد ارزیابی قرار می¬دهیم.

تشخیص و پیشگیری از حملات flooding در پروتکل sip مبتنی بر تئوری اطلاعات
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی کامپیوتر 1393
  ریحانه حاجی مهدیزاده زرگر   محمدحسین یغمایی مقدم

شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبتنی بر ip بودن پروتکل آغاز نشست که نقش سیگنالینگ را در شبکه های voip ایفا می کند، مزایا و معایبی را برای این شبکه ها به همراه خواهد داشت. از آنجاییکه پروتکل ip با هدف توسعه پذیر بودن به صورت متن باز ارائه شده است می تواند زمینه مناسبی را برای مهاجمان فراهم کند که این امر پروتکل های سرویس گیرنده از ip را تحت تاثیر خود قرار می دهد. یکی از حملات شناخته شده در اینترنت، حملات اختلال در سرویس دهی و اختلال توزیع شده در سرویس دهی است که حملات flooding یکی از زیرشاخه های اصلی آن را تشکیل می دهند. در این حملات، مهاجم سعی می کند با اتلاف منابع قربانی (مانند پهنای باند، cpu یا حافظه) آن را از سرویس دهی به متقاضیان مجاز باز دارد. در این تحقیق به کمک تئوری اطلاعات روشی مبتنی بر ناهنجاری به منظور تشخیص و پیشگیری از حملات flooding بر روی پروتکل sip ارائه کرده ایم. در این روش به کمک آنتروپی ترافیک شبکه voip را مورد بررسی قرار می دهیم. آنتروپی این امکان را برای ما فراهم می کند تا تغییرات رخ داده در ترافیک شبکه را با دقت بالایی تشخیص داده و به کمک جدول خلاصه فشرده سازی شده ی اطلاعات بسته ها (sketch) مهاجم یا مهاجمان را شناسایی کنیم. روش پیشنهادی به طور کامل پیاده سازی شده و با استفاده از سرور spirent مورد آزمایش قرار گرفته است. نتایج پیاده سازی نشان می دهد که سیستم پیشنهادی توانسته است تا بدون ایجاد تاخیر و سربار قابل توجهی بر روی سرور sip، حملات flooding عادی، توزیع شده و با نرخ پایین را با دقت بالایی تشخیص دهد. همچنین سیستم پیشنهادی میزان تولید پیام های هشدار نادرست را نسبت به راهکارهای ارائه شده قبلی، به طور قابل توجهی کاهش داده است.

بهبود پروتکل کنترل انتقال (tcp) برای استفاده در شبکه هوشمند برق
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1394
  میترا فرشچیان   محمدحسین یغمایی مقدم

شبکه هوشمند برق عبارتست از یک شبکه ارتباط داده که با شبکه فعلی برق ادغام شده و می تواند داده های بدست آمده از سیستم های انتقال، توزیع و مصرف را جمع آوری و تحلیل نماید. ارتباطات در چنین شبکه ای، نقش حیاتی ایفا می کند و پروتکل های مورد استفاده در این ارتباطات، تاثیر مستقیم بر روی کارایی و عملکرد شبکه هوشمند برق خواهند داشت. لذا انتخاب پروتکل ارتباطی مناسب و بهبود آن برای استفاده در چنین محیط هایی حائز اهمیت است. از طرف دیگر، اینترنت به عنوان یک زیر ساخت ارتباطی گسترده، مقیاس پذیر و در دسترس که مشکل پوشش را حل می نماید؛ انتخاب مناسبی به عنوان زیرساخت ارتباطی شبکه هوشمند برق محسوب می شود. از آنجایی که حدود 90% ترافیک اینترنت بر روی پروتکل لایه انتقال tcp حمل می شود و این پروتکل دارای ویژگی هایی است که می تواند بسیاری از نیازمندی های شبکه هوشمند برق همچون نیاز به قابلیت اطمینان را مرتفع نماید؛ بنابراین از میان نسخه های مختلف tcp، یکی از جدیدترین زیر شاخههای vegas به نام code tcp به دلیل ویژگی هایی که دارد به عنوان پروتکل پایه، انتخاب شده و با اعمال تغییراتی در آن، پروتکل پیشنهادی (new code) معرفی می شود که قادر به تامین شرایط خاص شبکه هوشمند برق و بخصوص کاربرد اندازه گیری هوشمند (گذردهی بالا، اتلاف و تاخیر کم، پیشگیری و کنترل ازدحام، قابلیت استفاده در اینترنت) می باشد. همچنین با استفاده از ضریب کاهش تطبیقی در هنگام کاهش اندازه پنجره در فاز اجتناب از ازدحام، تلاش شده است توانایی این پروتکل را در محیط های مختلف ارتقاء داده شود و نیازمندی های شبکه هوشمند برق تا حد ممکن مرتفع گردد. سپس این پروتکل جایگزین tcp new reno در پروتکل sa-tcp می شود و sa-tcp اصلاح شده که تناسب بیشتری با نیازهای کاربرد اندازه گیری هوشمند دارد؛ ایجاد می شود. نتایج شبیه سازی های انجام شده در محیط ns2 و در توپولوژی های گوناگون با شرایط متفاوت حاکی از آن می باشد که پروتکل پیشنهادی از لحاظ اتلاف، تاخیر و گذردهی عملکرد مناسب تری نسبت به new reno و code tcp به نمایش می گذارد.

بهبود کیفیت سرویس و کنترل میزان عرضه و تقاضا در شبکه های برق هوشمند (نسل آینده) در شرایط بحرانی افزایش میزان تقاضا در شبکه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1394
  مرتضی مقدسیان   محمدحسین یغمایی مقدم

شبکه های تولید و انتقال انرژی از زیرساخت های مهم توسعه اقتصادی در هر منطقه بوده و از اهمیت بسیار بالایی برخوردار می باشند. مدیریت منابع تولید انرژی، توسعه زیرساخت های توزیع و انتقال انرژی و مدیریت عرضه و تقاضا از مهمترین حوزه های توسعه و هوشمندسازی در این شبکه ها به شمار می روند. در این میان استفاده از روش های هوشمند در مدیریت عرضه و تقاضا که بتوانند به شکلی موثر میزان تقاضا در شبکه را مدیریت نموده و باعث کاهش هزینه های تولید و توزیع برق در شبکه شوند، دارای اهمیت بسیار بوده و باعث بالارفتن توان عملیاتی شبکه، کاهش هدررفت برق و بهبود کیفیت سرویس می گردند. لذا با عنایت به اهمیت مدیریت صحیح و کارآمد در فرآیند عرضه و تقاضا و تاثیر بالای آن در کاهش هزینه های تولید و نگهداری شبکه، در این پایان نامه ما نیز مدلی هوشمند از یک شبکه تولید و توزیع برق را ارائه نموده ایم که در آن مشترکین شبکه علاوه بر امکان تولید و ذخیره سازی برق در طول روز، می توانند مازاد نیاز خود به استفاده از برق را از طریق شبکه تامین نمایند. همچنین در ادامه خواهیم دید که در مدل پیشنهادی، میزان استفاده مشترکین از برق شبکه و منابع تولید و ذخیره سازی برق در هرساعت، به گونه ای زمانبندی می گردد که نه تنها میزان هزینه تولید برق (استفاده از برق) در شبکه کمینه می گردد، بلکه میزان تقاضا برای استفاده از برق در ساعت های اوج مصرف نیز کاهش می یابد که این خود می تواند باعث بهبود کیفیت سرویس در شبکه گردد.