نام پژوهشگر: بابک صادقیان

سیستم های تشخیص نفوذ فازی، بهبود عملکرد از طریق طبقه بندی حملات ممانعت از سرویس
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384
  علی ورشوی   بابک صادقیان

ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگونی مکانیزم های حمله dos و دفاع در برابر آن به حدی است که در سال های اخیر چندین رده بندی در راستای مرتب سازی آنها ارایه شده است. در این تحقیق ما یک رده بندی بر اساس سناریو از حملات dos را پیشنهاد کرده ایم که منظور از سناریو درآن سلسله مراتب رویدادهای شبکه و مقادیر پارامترهای مرتبط در شناسایی یک حمله می باشد. هدف ازاین رده بندی ارایه یک درخت تصمیم به سیستم تشخیص نفوذ در جهت طبقه بندی دقیق حملات در حال انجام است رده بندی ما مفاهیم تشخیص سوء استفاده و ناهنجاری را در رویکردی جدید به هم پیوند می دهد. رویکرد پیشنهادی از آن جهت که هر رویداد حمله را در یک دسته و نه به عنوان یک الگوی خاص حمله طبقه بندی می کند. تعمیمی بر رویکرد تشخیص سوء استفاده می باشد. همچنین به دلیل آنکه دسته های مورد استفاده در این رویکرد در مقایسه با دو دسته نرمال و غیر نرمال توصیفی جزیی تر ارایه می دهند. با رویکرد تشخیص ناهنجاری متفاوت است. در این تحقیق بر پایه رده بندی پیشنهادی یک موتور تشخیص نفوذ که از سیستم فازی برای تشخیص حملات dos استفاده می کند. از سوی دیگر، سیستم های فازی مساله انتخاب صریح آستانه تشخیص را از طریق توابع عضویت فازی، ساده کرده و در نتیجه آن نرخ تولید هشدارهای غلط را کاهش می دهند. ما از رده بندی بر اساس سناریوی ارایه شده به عنوان راهنما در انتخاب پارامترهای مورد نیاز در تشخیص حملات مورد نظر، از میان 41 ویژگی مجموعه داده های kdd cup 99 استفاده کرده ایم در جهت ایجاد روال طبقه بندی برای هر دسته از رده بندی ارایه شده قواعد فازی به گونه ای که بیانگر شاخه منتهی به دسته مورد نظر باشند تولید شده اند آزمایش موتور فازی تشخیص نفوذ طراحی شده، نرخ تشخیص معادل 99/91./. و در حدود 1600 هشدار غلط را در بیش از 5 میلیون نشست مورد استفاده در آزمایش برای حملات dos سیل گونه، تنها با استفاده از تعداد اندکی ویژگی در مقایسه با دیگر سیستم های مشابه نشان می دهد به عنوان روشی دیگر ما از یک الگوریتم ژنتیک برای تولید قواعد فازی با استفاده از داده های آموزش استفاده کرده ایم. نتایج نرخ تشخیص 99/6./. را برای حملات بر پایه پروتکل های udp و icmp و 100./. برای حملات با پروتکل tcp نشان می دهند اما بهبود این روش به دلیل آنکه نرخ هشدارهای غلط برای حملات با پروتکل tcp بیش ا 40./. می باشد. نیازمند تحقیقات آتی است

گسترش زبان uml به منظور طراحی پایگاه داده امن رابطه ای براساس کنترل دسترسی اجاری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385
  ابراهیم ترامشلو   بابک صادقیان

امروزه یکی از مباحث مطرح در بحث امنیت سیستم های اطلاعاتی امکان یکپارچگی امنیت در پروسه طراحی و پیاده سازی این سیستم ها می باشد. زیرا پرداختن به مقوله امنیت در ایجاد سیستم ها به طور منزوی نمی تواند کارایی لازم در برآورد کردن نیازهای امنیتی را داشته باشد. یکی از اجزای مهم سیستم های اطلاعاتی پایگاه های داده می باشند که در بحث یکپارچگی امنیت و طراحی کمتر به آنها پرداخته شده است. در این پژوهش با توجه خاص به پایگاه داده های چند سطحی به عنوان پایگاه داده های امن در محیط های چند سطحی به یک ارزیابی تطبیقی بین مدل های داده این نوع پایگاه های داده براساس مدل فورمال واحد پرداخته ایم و به نتایج جدیدی در این رازیابی در حوزه ابهام و قدرت مدلسازی پایگاه داده های چند سطحی رسیده ایم. در این پایان نامه نشان خواهیم داد که در مدل های bb و mlr، ابهام ارجاعی و در مدل های bb, jajodia-sandhu93 و mlr ضعف مدلسازی و همچنین در مدل mlr ابهام معنایی وجود دارد. سپس در راستای یکپارچگی امنیت و طراحی گسترشی را در زبان uml جهت مدلسازی پایگاه داده امن چند سطحی mlr ایجاد کرده ایم. این گسترش در سطح المانهای مورد استفاده در use-case diagram, class diagram, sequence diagram و المانهای مدل انجام گرفته است. سپس جهت بیان بهبودهای حاصل براثر گسترش زبان یک محیط چند سطحی را یکبار با uml استاندارد و باردیگر با uml گسترش یافته مدل کرده ایم. به کمک این مقایسه نشان دادیم که در مدلسازی توسط uml گسترش یافته که در این پایان نامه انجام شده است می توان این اطمینان را بدست آورد که نیازمندی های امنیتی طراحی یک پایگاه داده mlr در کلیه مراحل مدلسازی توسط زبان uml گسترش یافته اعمال می گردد در حالی که uml استاندراد این قابلیت را ندارد.

شناسایی مبتنی بر میزبان کرم واره ها در شبکه های peer-to-peer
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386
  فاطمه کاظمینی   بابک صادقیان

کرم واره ها (کرم های کامپیوتری)، به علت قابلیت انتشار مستقل و اثرات مخربی که می توانند بر جای بگذارند، یکی از بزرگترین تهدیدات شبکه محسوب می گردند. روش های تشخیص کرم واره باید از سرعت بالایی برخوردار بوده، نرخ خطای پایینی داشته و قابلیت تشخیص کرم واره ها ی جدید را نیز داشته باشند. شبکه های جدیدی مانند شبکه peer-to-peer (p2p)باعث به وجود آمدن زمینه جدیدی برای فعالیت کرم واره ها شده اند. کرم واره ها ی p2p با سوء استفاده از ویژگی های این نوع شبکه ها، می توانند با سرعت بالا و با ترکیب شدن در ترافیک عادی شبکه بین گره ها منتشر شوند. آنها پتانسیل بالاتری برای حملات خطرناک به شبکه دارند، زیرا مکانیزم های فعلی تشخیص و مقابله با کرم واره ها در مقابل آنها موثر نیست. بنابراین، ساختار خاص شبکه های p2p، نیازمندی های جدیدی برای مقابله با حملات به آن مطرح می کند. در این پایان نامه، روشی مبتنی بر میزبان برای تشخیص کرم واره ها ی p2p براساس تشخیص ناهنجاری ارایه نموده ایم. این پایان نامه شامل دو بخش است. در بخش اول، شناسایی کرم واره ها ی p2p را تنها از روی اطلاعات یک میزبان و به کمک الگوریتم یادگیری ماشین بیزی انجام دادیم. در بخش دوم پایان نامه، برای افزایش دقت تشخیص از همکاری بین گره های همسایه در شبکه p2p بهره گرفتیم. این همکاری از طریق بررسی شباهت الگوی وضعیت داخلی دو گره همسایه انجام گرفته است. ما در ابتدا تاثیر زمان را توسط تبدیل فوریه سریع از الگوها حذف نموده و سپس نسبت شیب دو الگو را به منظور بررسی شباهت آنها مورد مطالعه قرار داده ایم. نرخ تشخیص وfalse positive به دست آمده در بخش اول پایان نامه به ترتیب 87 و 15 درصد بود. در بخش دوم پایان نامه و با در نظر گرفتن همکاری بین گره ها این میزان تا نرخ تشخیص 95 درصد و 5 درصد برای false positive بهبود پیدا کرد. روش ارایه شده در این پایان نامه علاوه بر دقت بالا، از هزینه محاسبات کم و سرعت نسبتاَ بالایی برخوردار بوده و به سادگی روی هر گره شبکه قابل استفاده است.

مدل مدیریتی کنترل دسترسی نقش مبنا در پایگاه داده های رابطه ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385
  صالح حافظ قرآنی   بابک صادقیان

با گسترش شبکه های کامپیوتری و توسعه سیستمهای نرم افزاری، امنیت اطلاعات در حوزه های غیر نظامی نیز مورد توجه قرار گرفته است. مکانیزم ها و مدل های کنترل دسترسی به منظور جلوگیری از دسترسی های غیرمجاز به داده ها مورد استفاده قرار می گیرد. مدل کنترل دسترسی نقش مبنا با توجه به سادگی مدیریت مجوزها و امکان اعمال خط مشی های مختلف کنترل دسترسی، بسیار مورد توجه قرار گرفته است. پیچیدگی و زمان گیر بودن مدیریت انتساب ها در سیستم های بزرگ باعث می گردد تا نیاز به مدلی برای مدیریت مجوزها ضروری به نظر برسد. مدل مدیریتی کنترل دسترسی نقش مبنا با ایده استفاده از خود rbac برای مدیریت آن مطرح می شود. این مدل نقش بسزایی در کاهش این پیچیدگی ها و ساده سازی مدیریت دارد. در این پایان نامه، مدل مدیریتی کنترل دسترسی نقش مبنا، به محیط پایگاه داده رابطه ای اعمال می شود. برای این منظور بخش های مختلف مدل، مورد پالایش قرار گرفته و با توجه به قابلیت های موجود در پایگاه داده های رابطه ای، بصورت اجزاء قابل اعمال در آن بیان می شود. یعنی المان های مدل مدیریتی کنترل دسترسی نقش مبنا برای اعمال در پایگاه داده های رابطه ای، به تعدادی روال، بسته نرم افزاری و جداول رابطه ای نگاشت می گردد. این توابع و روابط لازم به sql به عنوان زبان مشترک پایگاه داده ها افزوده می شود. با پیاده سازی و ارزیابی انجام شده، نشان می دهیم که روش پیشنهادی، قابل اعمال در پایگاه داده های رابطه ای است. صحت و مزایای این اعمال مورد ارزیابی قرار می گیرد. در این ارزیابی نشان می دهیم که استفاده از مدیریت غیر متمرکز در سیستم هایی با اندازه های مختلف، چه مزایا و معایبی را در پی خواهد داشت. سه سیستم با اندازه کوچک، متوسط و بزرگ به عنوان نمونه آزمایشی مورد بررسی قرار خواهد گرفت. با اعمال این مدل در پایگاه داده های رابطه ای، امکان ساخت سیستم هایی مبتنی بر پایگاه داده و کنترل دسترسی نقش مبنا با مدیریت غیرمتمرکز و مطابق با مدل مدیریتی کنترل دسترسی نقش مبنا فراهم می گردد و مشکل دشواری و زمانگیر بودن مدیریت مجوزها و انتساب ها در آنها حل می شود.

تشخیص مبتنی بر ناهنجاری نفوذ در میزبان از طریق تشابه نمایه کاربر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386
  امید مظفری   بابک صادقیان

تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر از آن را بعنوان رفتاری ناهنجار تشخیص می دهیم. سیستم هایی که تاکنون در زمینه همبستگی داده ها ارایه شده اند اغلب همبستگی بین اعلام خطرهای تولید شده توسط چند سیستم تشخیص نفوذ را بررسی می کنند ولی در سیستم پیشنهادی ما با استفاده از رابطه ضریب همبستگی پیرسن، همبستگی بین پارامترهای log file کاربر خاص اندازه گیری شده و با استفاده از پارامترهای همبسته یک گراف تشکیل می شود. سیستم تشخیص نفوذ ما اطلاعات مورد نیاز خود را از log سیستم عامل لینوکس دریافت می کند. از روش همبستگی برای تشخیص ناهنجاری استفاده نمودیم که به نرخ تشخیص بالا و نرخ اعلام هشدار پایین برسیم. هریال این گراف دارای یک وزن است که بیانگر ضریب همبستگی بین دو رأس آن (رأسها همان پارامترهای همبسته هستند) می باشد. این روش پیشنهادی همبستگی را بهبود بخشیدیم و برای هر یال این گراف یک رابطه رگرسیون اگر در نشستی رابطه رگرسیون بین دو پارامتر همبسته نقض شود همبستگی بین آنها تغییر نموده است و چنین اتفاقی می تواند به معنی تغییر رفتار در یک نشست باشد. که در نتیجه رفتار ناهنجار رخ داده است. با استفاده از 4 روش آماری و همبستگی رفتار ناهنجار کاربری خاص را تشخیص می دهیم. با توجه به اینکه روش همبستگی، روش اصلی این پایان نامه است ، و بدلیل نرخ تشخیص ناهنجاری و اعلام هشدار بدست آمده مناسب نیست، روش پیشنهادی را بهبود بخشیدیم که نتایج آن نشان دهنده قابل قبول بودن عملکرد روش بهبود یافته همبستگی برای تشخیص ناهنجاری است.

تاثیر قوانین اتوماتای سلولی روی اشتراک سر برای تصاویر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1387
  هدی ملکی   بابک صادقیان

شراکت سرّ روشی است که یک سرّ را بین شرکت کننده ها به شراکت می گذارد، بگونه ای که تنها زیر مجموعه های مجاز از شرکت کننده ها قادر به بازیابی سرّ باشند. می توان از اتوماتای سلولی در طراحی الگوریتم شراکت سرّ استفاده نمود. طرح های مختلفی در این زمینه انجام گرفته است، یکی از این طرح ها توسط مارانون و دلری در سال 2005 انجام شده است. جهت امکان بازیابی سرّ لازم است تا الگوریتم طراحی شده بازگشت پذیر باشد. لذا چنانچه از اتوماتای سلولی در ساختار الگوریتم شراکت سرّ استفاده نماییم، مساله بازگشت پذیری اتوماتای سلولی باید در نظر گرفته شود. یکی از روش های ساختن اتوماتای سلولی بازگشت پذیر استفاده از قوانین بازگشت پذیر است. بازگشت پذیر بودن قوانین برای حالتی که اتوماتا دو بعدی باشد تا به حال بیان نشده است. یکی از معایب طرح مارانون و دلری استفاده از قانون خطی موسوم به 16 برای بازگشت پذیر سازی اتوماتای سلولی است. از دیگر معایب آن استفاده از دسته خاصی از قوانین خطی و عدم بررسی تاثیر قوانین بر امنیت طرح مورد نظر است. در این پایان نامه هدف ما برطرف نمودن این عیوب با بکارگیری قوانین بازگشت پذیری است که دارای ویژگی های مطلوب رمزنگاری هستند. در این پایان نامه با استفاده از روش اتوماتای سلولی مرتبه دوم، دو دسته قوانین بازگشت پذیر معرفی می کنیم، که آنها را قوانین تلفیقی نوع (1) و قوانین تلفیقی نوع (2) می نامیم. قوانین تلفیقی بر مبنای قوانین بازگشت پذیر یک بعدی ولفرم ایجاد می شوند. تعداد قوانین تلفیقی نوع (1)، 256 عدد و نوع (2)، 65280 عدد است. مبنای عملیات جهت ایجاد قوانین تلفیقی اعمال قوانین بازگشت پذیر یک بعدی ولفرم به سطرها و ستون های اتوماتای سلولی دو بعدی بطور متناوب است. اگر قانون یک بعدی بازگشت پذیر مورد استفاده برای سطرها و ستون ها یکی باشد، قانون تلفیقی نوع (1) ایجاد می شود. در حالیکه اگر از دو قانون یک بعدی بازگشت پذیر متفاوت برای سطرها و ستون ها استفاده شود، قانون تلفیقی را قانون تلفیقی نوع (2) می نامیم. بر روی قوانین، چهار ویژگی مطلوب رمزنگاری یعنی تمامیت، ویژگی بهمنی اکید، غیر خطی بودن و مسطح بودن تصویر تفاضلی بررسی قرار گرفته است. با انجام این آزمایش ، مشاهده می-شود که قوانین بکار رفته برای طرح شراکت سرّ مارانون و دلری، فاقد ویژگی های مطلوب رمزنگاری هستند. با بررسی این چهار ویژگی بر روی قوانین تلفیقی نوع (1) و (2) مشاهده شده است که حدود 26.17% از قوانین تلفیقی نوع (1) دارای هر چهار ویژگی هستند که به آنها قوانین تلفیقی مطلوب گوییم. در حالیکه تنها 6.25% از آنها فاقد هر یک از چهار ویژگی نام برده هستند. برای قوانین تلفیقی نوع (2) حدود 14.5% از قوانین شامل هر چهار ویژگی هستند، در حالیکه تنها 0.78% از آنها هیچ کدام از این چهار ویژگی را ندارند. براین اساس می توان توابعی را یافت که هر چهار ویژگی مطلوب رمزنگاری را دارا هستند. تعداد توابعی که هیچیک از ویژگی-ها را ندارند بسیار اندک هستند. بررسی تاثیر قوانین بر امنیت طرح به دو روش تبدیل فوریه گسسته و همبستگی پیکسل های مجاور انجام گرفته است. بر اساس نتایج بدست آمده مشاهده می شود که استفاده از قوانین مطرح شده در الگوریتم شراکت سرّ منجر به تولید سهم های کاملا تصادفی نمی شوند. در حالیکه بکارگیری قوانین تلفیقی مطلوب نوع (1) و (2) در ساختار الگوریتم منجر به بهبود سهم های بدست آمده از نظر رندم بودن، می شود. کلمات کلیدی

یک رویکرد مانا با استفاده از رای گیری برای سیستم تشخیص نفوذ توزیع شده
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385
  علی زند   بابک صادقیان

با گسترش روزافزون شبکه های کامپیوتری و اینترنت و با افزایش پیچیدگی حملات کامپیوتری، عمل تشخیص نفوذ روزبروز مشکل تر شده و حتی خود سیستم های تشخیص نفوذ نیز تبدیل به هدف حملات شده اند. یکی از معماری های توزیع شده تشخیص نفوذ که در عمل موفق تر از سایر معماری های توزیع شده بوده است، معماری سلسله مراتبی است که یکی از مشکلات اصلی این معماری، وجود نقاط حساس متعدد در آن است. در این پایان نامه روشی برای از بین بردن نقاط حساس معماری سلسله مراتبی، با استفاده از رای گیری ارائه شده است. در روش پیشنهادی، با این فرض که نودها هم شأن هستند، هیچ یک نسبت به دیگری ارجحیت ذاتی ندارند. در ادامه، معماری پیشنهادی تحلیل شده و حداقل تعداد نودهای تسخیر شده لازم جهت تسخیر ریشه محاسبه گشته است و در نهایت، یک نمونه از این معماری، پیاده سازی شده و کارایی آن مورد آزمون قرار گرفته است. سیستم پیاده سازی شده توانایی اداره کردن یک حمله در هر 80 ثانیه را دارد.