نام پژوهشگر: محمدعلی دوستاری

شناسایی افراد با کمک تصاویر سه‎بعدی چهره
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد 1388
  علی رضا بساق زاده   محمدعلی دوستاری

بازشناسی هویت افراد با استفاده از تصاویر چهره در مقایسه با سایر مولفه‎های بیومتریکی دارای مزیت دخالت‎کنندگی پایین است که آن را در کاربردهای امنیتی متمایز می‎کند. به همین دلیل تحقیقات زیادی بر روی انواع روشهای شناسایی چهره انجام گرفته است. در بسیاری از کاربردهای روشهای شناسایی چهره از اطلاعات شدت‎روشنایی چهره استفاده می‎َشود و یکی از مهمترین مشکلاتی که در این زمینه مطرح می‎شود مسئله چرخش سر می‎باشد. در حالتی که در بسیاری از کاربردهای متعارف فقط یک یا چند تصویر روبرو یا در زوایای مشخص از فرد موجود است در بسیاری از موارد نظیر کاربردهای امنیتی و قضایی تصویر بدست آمده از فرد در زوایای مختلفی است که ممکن است تصویر فرد در آن زاویه در پایگاه داده موجود نباشد. همچنین بهترین نتایج شناسایی چهره در حالتی بدست آمده است که تصویر موجود فرد از روبرو باشد. به همین دلیل استفاده از روشی که با استفاده از آن بتوان تصویر در زوایای مختلف را گرفته و تصویر روبرو را استخراج کرد بسیار مفید و کاربردی خواهد بود. در این تحقیق تلاش بر این است که بتوان با استفاده از اطلاعات رویه‎ی چهره‎ی افراد(تصویر سه‎بعدی)، تصویر افراد را در فضا چرخش داده و اطلاعات چهره در زاویه مورد نظر را از آن استخراج کرد. با این کار از یک سو نیاز به وجود تصاویر در زوایای مختلف از فرد و از سوی دیگر نیاز به گرفتن تصویر در زاویه‎یی که تصویر آن در پایگاه داده موجود باشد را می‎توان به صورت همزمان مرتفع گرداند. بدین منظور ابتدا با کمک موقعیت بینی و با استفاده از کانتورهای هم‎شعاع، زاویه سر تعیین شده و پس از آن تصویر روبروی افراد، شبیه‎سازی گردیده و برای شناسایی مورد استفاده قرار گرفته است. این موضوع از افزایش حجم پایگاه داده جلوگیری کرده و باعث بالارفتن نرخ بازشناسی می‎شود. بررسی‎های ما نشان می‎دهد که الگوریتم‎های شناسایی بر مبنای تصاویر دوبعدی دقت بالاتری نسبت به تصویر سه‎بعدی دارند، لذا در این پژوهش عملیات شناسایی بر روی داده‎های شدتِ روشناییِ صورت انجام گرفته است.

بررسی محرمانگی و گمنامی در شبکه های اجتماعی و امکان سنجی بهبود روشهای موجود
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1390
  محسن اکبری   محمدعلی دوستاری

امروزه شبکه های اجتماعی در میان کاربران وب جهانی طرفداران زیادی پیدا کرده است. استفاده از این شبکه ها در میان لایه های متفاوتی از کاربران نفوذ پیدا کرده است. این شبکه ها دارای کاربردهای خاص بوده و در هر شاخه ای که فعالیت می نمایند تاثیرات قابل توجهی را بر روی جامعه هدف خود گذاشته اند. به طور مثال شبکه علمی مانند linkedin در حوزه علم و فناوری، famiva در بخش ارتباطات خانوادگی، facebook در بخش عمومی، تغییرات مثبتی را در جامعه کاربران خود ایجاد نموده اند. امروزه برای ارتباطات علمی و یافتن پژوهشگری در حوزه خود جهت همکاری مشترک در تولید علم، کافی است به linkedin مراجعه کرده و بدون محدودیت پروژه های علمی خود را به کمک متخصصین سایر ملل پیش ببرید. در شبکه های عمومی از قبیل facebook و یا twitter، کاربران تاثیرگذار در شبکه قادر به جریان سازی در جامعه خود می باشند. قدرت شبکه های اجتماعی امروزه به قدری گسترش یافته است که دولت ها برای پیشبرد اهداف خود ناچار به همکاری و همراهی با این شبکه ها می باشند. مثال هایی وجود دارد که دولت ها برای جلوگیری از شکل گیری اعتراضات اجتماعی، مجبور به همکاری با facebook بوده اند. بسیاری از شرکت های تجاری برای تبلیغ کالای خود مکانی بهتر از این شبکه ها نمی یابند. امروزه مراجعه به شبکه اجتماعی مانند facebook بالاتر از مراجعه به موتور جستجوی گوگل و ایمیل سرورهای متداول وب از قبیل یاهو و جیمیل می باشد. تعداد کاربران این شبکه به مرز یک میلیارد نفر نزدیک می شود و به صورت نمادین به عنوان سومین کشور پرجمعیت دنیا شناخته می شود. با توجه به این گسترش، امنیت و حریم خصوصی در شبکه های اجتماعی به عنوان یکی از اصلی ترین دغدغه های کاربران مطرح می باشد. توسعه دهندگان این شبکه ها با توجه به خواص مدل وب 2 (که شبکه های اجتماعی یکی از مهمترین محصولات این تکنولوژی می باشد) به صورت محدود توانایی رفع این دغدغه را بدون کمک کاربران دارند. زیرا شبکه های اجتماعی مهمترین مولفه ی وب 2، یعنی اتکا به کاربران خود را دارا می باشد. و این بدان معنی است که خود کاربران هستند که سیاست های این شبکه ها را تعیین و به آن سمت و سو می دهند. در پایان نامه پیش رو که یکی از معدود تحقیقات انجام گرفته پیرامون شبکه های اجتماعی در ایران می باشد، سعی شده تا روشی برای تخمین محرمانگی در شبکه های اجتماعی برخط ارائه شود. این روش برخلاف روشهای متداول جامعه شناسی که به صورت پرسش نامه و تحلیل آن صورت می پذیرد، مبنایی کاملا ریاضی را معرفی می نماید. با استفاده از تحقیق انجام گرفته در پایان به هر کاربر در شبکه به صورت برخط عددی به عنوان رتبه محرمانگی ارائه می گردد. کاربر با استفاده از این رتبه فعالیت های خود را مدیریت می نماید. در صورت به اشتراک گذاری اطلاعات پروفایل خود، ریسک آن را مشاهده و تصمیم گیری می نماید. رتبه خود را با سایر کاربران مقایسه و جایگاه خود از لحاظ ریسک تهاجم را مشاهده می نماید. در صورت بالا رفتن این رتبه و ورود به آستانه ی خطر توسط شبکه هشدارهای لازم را دریافت می نماید. رتبه هر کاربر با فعالیت های وی در شبکه به صورت برخط تغییر می کند. این رتبه به دو مولفه حساسیت و قابلیت دید اطلاعات کاربر بستگی دارد. در فصل اول این تحقیق، به بیان تاریخچه و مقدمه ای از ایجاد شبکه های اجتماعی می پردازیم. ابتدا تکنولوژی وب 2 که شبکه های اجتماعی محصول آن می باشند، به صورت خلاصه توضیح داده می شود. تغییری را که در رویکرد توسعه وب توسط این تکنولوژی شکل گرفت، با مقایسه چند سرویس وب 2 و وب 1، توضیح می دهیم. در ادامه این فصل شبکه های پیچیده و تاریخچه آن شرح داده می شود. و در انتهای این فصل به تعریف شبکه های اجتماعی پرداخته می شود. در فصل دوم، محرمانگی و حریم خصوصی در شبکه های اجتماعی تعریف می شود. تفاوت داده های شبکه ای و داده های رابطه ای بر اساس ساختار هر یک بیان می گردد. سپس سطوح حفظ حریم خصوصی و محرمانگی در شبکه های اجتماعی بیان می شود. به برخی از فعالیت های گذشته در زمینه بالابردن سطح محرمانگی در شبکه ها پرداخته می شود. تحقیقات دانشمندانی مانند backstorm، hey، pei and zhou و ... توضیح داده می شود. در انتهای فصل دوم یک بررسی آماری بر روی 4540 کاربر شبکه اجتماعی فیس بوک انجام گرفته است. این بررسی که مولف خود آن را ترتیب داده است، برای اولین بار بر روی یک جامعه آماری ایرانی انجام گرفته است. در این تحقیق که بر روی کاربرانی از دانشگاه شهید بهشتی صورت گرفته است، تا حدودی به میزان فعالیت کاربران از لحاظ جنسیتی، سطح تحصیلی، رده کاری و ... پرداخته می شود. همچنین میزان به اشتراک گذاری اطلاعات با استفاده از جامعه آماری 100 نفره مشخص می گردد. ریسک محرمانگی نیز به صورت شهودی و نه ریاضی مشخص می گردد. در فصل سوم الگوریتم pso یا بهینه سازی پرندگان که برای تخمین پارامترهای شبکه در فصل چهارم استفاده می گردد، تشریح می شود. استفاده از این الگوریتم در فصل چهارم به عنوان نوآوری پایان نامه مطرح می گردد. این الگوریتم یک روش هوش مصنوعی بوده و برای تخمین پارامترهای یک معادله چند مجهولی استفاده می گردد. در فصل 3 با توضیح الگوریتم و روشهای اصلاح شده ی آن، برای تخمین پارامترهای شبکه در فصل چهارم از آن استفاده می کنیم. در فصل چهارم روش ریاضی محاسبه رتبه محرمانگی توضیح داده می شود. در این فصل برای تخمین پارامترها از روش نیوتن-رافسون و pso استفاده می شود. تئوری irt که پایه روش محاسباتی رتبه محرمانگی می باشد و زمان الگوریتم های ارائه شده، در این فصل توضیح داده می شود. فواید این رتبه نیز در این فصل توضیح داده می شود. در فصل پنجم ، روش توضیح داده شده در فصل چهارم با استفاده از matlab پیاده سازی شده است. نتایج و نمودارهای تولید شده به همراه تحلیل نتایج در این فصل بیان گردیده است. در فصل ششم به عنوان فصل پایانی پژوهش، نتایج روش ارائه شده و زمینه های فعالیت بعدی در این زمینه مطرح می گردد.

امکان سنجی رای گیری الکترونیکی راه دور و مسائل امنیتی آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390
  سید میلاد حسینی   محمدعلی دوستاری

تاکنون پروتکل های امنیتی گوناگونی به منظور پیاده سازی امن و کارای رای گیری الکترونیکی راه دور در دنیا ارائه شده است. هم چنین با امکان پذیر شدن پیاده سازی این پروتکل ها، نیازمندی های جدیدی که تا پیش از این موضوعی کاملا آرمانی و دست نیافتنی به نظر می آمد، مطرح شد. پروتکل های جدید در پی یافتن راه کاری به منظور پیاده سازی این نیازمندی ها هستند. در این پژوهش، پس از تحقیق و بررسی، پروتکل jcj به خاطر مزیت های بسیار آن و نیز سازگاری کامل با استانداردهای پیاده سازی انتخاب شد. پس از بررسی انجام گرفته، نقاط ضعف و آسیب پذیری این پروتکل پیدا شد و با ارائه راهکارهایی کارا پروتکل بهبود یافته jcj در این پایان نامه مطرح شد. نتایج بدست آمده را با استفاده از ابزار تائیدیه پروتکل مدل سازی نمودیم. با اصلاح سرورهای پروتکل و بسط دادن مواردی در ساختار پروتکل، نقاط ضعف آن را برطرف نموده و مزیت های آن را بهبود بخشیدیم. در انتها یک آسیب پذیری بسیار بزرگ و البته غیر پروتکلی در زمینه ارتباط در سمت مشتری مطرح خواهد شد و به منظور رفع این آسیب پذیری روش کدگذاری رای بیان می شود. آسیب پذیری از وجود حفره ها و نفوذپذیری در خود سیستم عامل و یا بستر ناامن اینترنت نشأت می گیرد و راه کار بیان شده جدا از خود پروتکل است و به نوعی امن سازی روش انتقال با وجود حفره های سیستم عامل به شمار می رود.

بررسی و تحلیل پروتکل های attestation استفاده کننده از tpm
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390
  هدی قزاقی   محمدعلی دوستاری

با توجه به جایگاه پراهمیت امنیت اطلاعات در دنیای امروزه، در این پژوهش برآنیم تا با استفاده از قطعه ی سخت افزاری tpm و امکانات آن، قابلیت اعتماد یک سیستم را به یک جزء راه دور گزارش دهیم. این فرآیند به گونه ای طراحی می شود که ارزیابی کننده بتواند امنیت و صحت سکو ی اثبات کننده را مورد بررسی قرار دهد، بدون آن که هویت واقعی اثبات کننده برای ارزیابی کننده آشکار شود. این قطعه به عنوان پایه ی اعتماد سخت افزاری قرار می گیرد و در مقابل حملات نرم افزاری مقاوم است و عملیات رمزنگاری و نگه داری کلیدهای پایه ای آن، توسط خود tpm انجام می شود. tcg گروهی متشکل از چندین شرکت است که به طور اولیه این مفهوم را مطرح کرد و سپس دستورات و ساختار و قواعد آن را استاندارد نمود. این گروه همچنان به روند تحقیقات خود در حوزه ی محاسبات معتمد ادامه می دهد. در این رساله ابتدا پژوهش های اخیر در حوزه ی پروتکل گزارش صحت و معماری اندازه گیری صحت، مورد بررسی قرار می گیرد و مزایا و معایب و ایده های هر یک بحث می گردد. از آن جایی که پروتکل گزارش صحت ارائه شده توسط گروه tcg در مقابل حمله ی تغییر چهره آسیب پذیر است، ابتدا به دو روش این پروتکل را بهبود می دهیم و در برابر این حمله مقاوم می سازیم. سپس صحت ادعایمان را با زبان صوری hlpsl آنالیز می نماییم. پروتکل پیشنهادی اول، این حمله را برطرف می سازد ولی یک نقص امنیتی دارد و آن هم این است که از یک کلید aik، هم برای تولید امضا و هم برای رمزنگاری نامتقارن استفاده می کند. پروتکل پیشنهادی دوم این نقص را نیز برطرف می نماید و از دیفی هلمان استفاده می نماید به طوری که کلید دیفی هلمان را با کلید aik امضا می کند. این پروتکل دوم در برابر حمله مقاوم است و مزیت آن این می باشد که نسبت به روش های قبلی پیشنهاد شده توسط دیگران، دارای هزینه و تعداد پیام های کمتری است. سپس یک روش برای گزارش تغییرات پیکربندی سکو پیشنهاد می گردد که پروتکل پیشنهادی ارتقا یافته را به کار می برد و تغییرات در پیکربندی سکو را به طور بهبود یافته گزارش می کند. این روش پیشنهاد شده می تواند به عنوان راه حلی برای مشکلات موجود در بسیاری کاربردهای امنیتی مهم از جمله بانکداری الکترونیک باشد.

ارائه ی راه حل جدید جهت افزایش کارایی و امنیت در پرداخت سیار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی برق و کامپیوتر 1391
  آتنا لطفی   محمدعلی دوستاری

در این پژوهش سعی شده است پروتکل هایی متناسب با نیازمندی های حوزه ی پرداخت سیار طراحی شود. که از جمله مباحث امنیتی و محدویت های موجود در زمینه ی پرداخت سیار می توان به محدودیت های شبکه های بی سیم مانند هزینه ی ارتباطی بالا، پهنای باند پایین و قابلیت اطمینان پایین تر این شبکه ها نسبت به شبکه ها ی ثابت اشاره نمود. بنابراین برای غلبه بر مشکلات مرتبط با بحث پرداخت سیار، توجه به دو بحث امنیت و کارایی در طراحی پروتکل های پرداخت پیشنهادی یک ضرورت محسوب می شود. در این راستا، طرحی جدید برای عملیات رمزنگاری کلید عمومی جهت استفاده در پروتکل های پرداخت سیار ارائه می گردد. با استفاده از مفاهیم «رمزنگاری خم بیضوی»، «سیستم رمز کلید عمومی خودگواهی»، طرح «رمز-امضا» و طرح «تصدیق اصالت و امضای رقمی شانور» طرح پیشنهادی ارائه می گردد. در این طرح پیشنهادی، دیگر نیاز به گواهینامه جهت بررسی اعتبار و صحت کلید عمومی نخواهد بود. استفاده از طرح کلید عمومی خودگواهی در بحث پرداخت سیار سبب بهبود فرآیند پرداخت می شود که دلیل آن، کاهش هزینه ی ارتباطی و حافظه مصرفی در مقایسه با طرح های امضای مبتنی بر گواهینامه می باشد. از طرفی استفاده از خم بیضوی، سبب کاهش طول کلید و حافظه مصرفی می شود. همچنین امضای رقمی شانور نیز یک طرح مناسب برای استفاده در دستگاه هایی با منابع محدود می باشد. یکی از ویژگی های مهم در پروتکل های پرداخت، حفظ منافع شرکت کنندگان در پروتکل می باشد. در بسیاری از پروتکل های پرداخت، مشتری قبل از دریافت کالا یا خدمات درخواستی، پول را پرداخت می کند. بنابراین در این پروتکل ریسکی برای فروشنده وجود ندارد اما مشتری ممکن است کالا یا خدمات را دریافت نکند. در این پایان نامه، در پروتکل های پرداخت پیشنهادی جهت تامین این ویژگی از «طرح تصدیق هویت شانور» استفاده می شود. در این پژوهش، دو پروتکل پرداخت پیشنهادی جهت استفاده در حوزه ی پرداخت سیار مبتنی بر دو سناریویی ارتباطی «مشتری محور» و «فروشنده محور» طراحی شده است. پروتکل های ارائه شده، خواسته های امنیتی: محرمانگی، تصدیق اصالت، عدم انکار فرستنده، دست نخوردگی اطلاعات و گمنامی مشتری را برآورده می نمایند و از طرفی در برابر حملات مردی در میان، تکرار، و ایفای نقش نیز مقاوم می باشند. همچنین در این پایان نامه، مقایسه ای بین پروتکل های پرداخت پیشنهادی با پروتکل های پرداخت دیگر از لحاظ ویژگی های امنیتی، تعداد عملیات مورد نیاز و پیچیدگی زمانی انجام می شود.

برآورد مخاطرات امنیت اطلاعات با استفاده از روش های هوشمند
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1391
  صدیقه اولین چهارسوقی   علی یزدیان ورجانی

ارزیابی مخاطره، مهمترین بخش از سیستم مدیریت امنیت اطلاعات است. با ارزیابی مخاطره می توان وضعیت امنیت اطلاعات را در سازمان مشخص، و با اتخاذ تصمیمات صحیح و اقدامات پیشگیرانه، از هزینه های اضافی جلوگیری نمود. برای بهبود مدیریت امنیت اطلاعات، لازم است رویکردهای موثری برای ارزیابی مخاطره به کار گرفته شوند. همچنین ارائه روشی مطلوب با خطایی کم، می تواند گام موثری در راستای بهینه سازی فرآیند ارزیابی مخاطرات امنیت اطلاعات محسوب شود. این پژوهش راهکار جدیدی برای ارزیابی مخاطرات امنیت اطلاعات ارائه می دهد؛ در این پژوهش برای هریک از پارامترهای ارزیابی مخاطره یعنی «احتمال تهدید» و «سطح آسیب پذیری»، چهار شاخص مهم و موثر درنظر گرفته شده است. سپس هر یک از این دو پارامتر با استفاده از چهار روش «شبکه های عصبی مصنوعی»، «ماشین بردارهای پشتیبان»، «درخت تصمیم» و «k-نزدیک ترین همسایه» ارزیابی و هوشمندسازی شده اند. داده های این پژوهش با استفاده از روش پرسشنامه ای، که پاسخ دهندگان آن را متخصصین امنیت اطلاعات تشکیل می دادند، بدست آمده است. مقایسه ی نتایج حاصل از پیاده سازی این چهار روش با یکدیگر نشان می دهد که روش شبکه های عصبی مصنوعی بهتر از سه روش دیگر توانسته است ذهن متخصصین را مدل کند.

سیستم های رمزنگاری کلید عمومی مبتنی بر مشبکه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1391
  انیسه نجفی   سید حمید حاجی سید جوادی

رمزنگاری، ابزاری مناسب جهت حفاظت اطلاعات در کانال ناامن است. به این منظور، از دو روش رمزنگاری کلید متقارن و رمزنگاری کلید عمومی استفاده می شود. شالوده ی رمزنگاری به روش کلید عمومی، استفاده از توابع ترپدر یک طرفه است. میزان دشواری یافتن معکوس این توابع یا به طور معادل، میزان دشواری مسائل بکار رفته در ساختار آن ها، میزان امنیت این توابع را تضمین می کند. مشبکه ها از جمله منابع مسائل دشوار محاسباتی است که در ساخت توابع یک طرفه مورد استفاده قرار می گیرد. از آنجا که مشبکه ها ساختاری جبری دارند، تغییر در این ساختار بر میزان دشواری این مسائل تاثیرگذار است. هدف از این پایان نامه، بررسی روند بهبود توابع یک طرفه مبتنی بر مشبکه ها، به کمک ارتقای ساختار جبری آن ها می باشد. در این تحقیق، ابتدا کاهش های انجام شده در مشبکه ها روی حلقه ی اعداد صحیح مورد بررسی قرار می گیرد. پس از آن با جایگزینی حلقه ی اعداد صحیح جبری با حلقه ی اعداد صحیح، ضریب تقریب، کاهش و در نتیجه امنیت تابع یک طرفه افزایش می یابد. همین روند، در مشبکه های ایدآل نیز بررسی می شود. از جمله مزایای بکارگیری مشبکه های ایدآل در توابع یک طرفه، تبدیل توابع ناکارآمد در مشبکه ها به توابع کارآمد در مشبکه های ایدآل است. در پایان، روشی برای تولید شبه تصادفی کلید عمومی، با فرض دشواری مسائل مشبکه های ایدآل در بدترین حالت، ارائه خواهد شد.

ارزیابی طراحی سخت افزار تروجان و بررسی راه های شناسایی آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1391
  صادق حاجی محسنی   محمدعلی دوستاری

در این تحقیق، یکی از انواع حملات سخت افزاری به نام تروجان سخت افزاری مورد مطالعه و بررسی قرار گرفته است. تروجان سخت افزاری مداری است که با هدف از کارانداختن وسیله یا کسب اطلاعات حساس آن در زمان مورد نیاز در طرح اصلی قرار داده می شود. لذا، با توجه به قدرت نفوذ بالای این حمله، شناخت انواع تروجان های سخت افزاری و راه های کشف و مقابله با آن از اهمیت ویژه ای برخوردار می باشد. در این پژوهش، ابتدا دسته بندی مناسبی از انواع تروجان های سخت افزاری و روش های کشف و مقابله با آن ها انجام شد. سپس، جهت رویت عملکرد تروجان، چهار نمونه عملی تروجان بر روی الگوریتم رمزنگاری des پیاده سازی شده و نتایج آن مورد بررسی قرار گرفته است. در ادامه، راه های گوناگون کشف این حمله بررسی شده و دسته بندی مناسبی از آن ها صورت گرفته است. در میان روش های موجود برای کشف تروجان روش "مبنی بر تاخیر" با استفاده از "حلقه نوسانگر" برای ادامه کار انتخاب شده است که با تکیه بر این روش، سخت افزاری بر پایه مشخصه تاخیر مدار با دو کاربرد کشف تروجان و pufپیشنهاد شده است. سخت افزار پیشنهادی به گونه ای طراحی شده است که در صورت تغییر در مدار اصلی، فرکانس حلقه های نوسانگر تغییر کرده و در نتیجه منجر به تغییر رشته بیت مورد انتظار می شود. همچنین با بررسی عوامل موثر بر فرکانس حلقه نوسانگر از جمله دما، ولتاز و تغییرات پردازش، حلقه های نوسانگری برای تعبیه درون مدار توصیه شده است که باعث کمترشدن تغییرات فرکانس در برابر این عوامل می شود. با استفاده از حلقه های نوسانگر توصیه شده، اثرات عوامل محیطی بر روی تغییر فرکانس به حداقل می رسد و در نتیجه دقت سخت افزار طراحی شده برای کشف تروجان سخت افزاری افرایش یافته و هرگونه تغییر فرکانس نشان دهنده حمله به سخت افزار می باشد. همچنین با قرار دادن سنسوری به منظور اندازه گیری تغییرات پردازش، مدار پیشنهادی دو کاربرد کشف تروجان و puf را توامآ دارد.

بررسی تهدیدات امنیتی در شبکه های اجتماعی و ارائه روش جدید امن سازی بر اساس honeytoken
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی کامپیوتر 1391
  رامین زینعلی   محمدعلی دوستاری

از تحلیل شبکه های اجتماعی برخط می توان در گستره وسیعی از کاربردها بهره برد. یکی از اهداف این تحلیل، شناسایی رفتارهای خرابکارانه و حفظ امنیت و حریم خصوصی کاربران است. می توان گام اول برای شناسایی رفتارهای خرابکارانه در شبکه های اجتماعی را تشخیص رفتارهای آبنرمال دانست. تا کنون روش های مختلفی درجهت کشف کاربران غیرعادی در این شبکه ها مورد بررسی قرار گرفته است. همه ی این روش ها را می توان در دو دسته کلی پارامتریک و غیر پارامتریک جای داد. در این پایان نامه بر ارائه ی رویکردی نوین جهت تشخیص رفتارهای آبنرمال در شبکه های اجتماعی با استفاده از رهیافتی تلفیقی، متشکل از روش های گوناگون پارامتریک و غیرپارامتریک در بستر منطق فازی بحث شده است. خصوصیات شبکه های اجتماعی آنلاین همچون تغییرپذیری مداوم داده ها و تفاوت استنباط نتایج در شرایط گوناگون، منطبق بر منطق فازی است. همچنین جهت عدم مواجهه با حجم عظیمی از داده ها و کاربران، می توان این شبکه ها را به صورت ساخت یافته مورد بررسی قرار داد. هدف این رساله کشف رفتارهای خرابکارانه جاسوسی و پخش بدافزار در شبکه های اجتماعی برخط با استفاده از دو ساختار جرگه و ستاره بوده است. در انتها با استفاده از مکانیزم تله گذاری به وسیله ی نشانه های عسل، سعی بر راستی آزمایی هویت و اقدامات کاربران غیرعادی شده است، به دلیل هویت جعلی نشانه های عسل، هر گونه تعامل با نشانه های عسلی که در اطراف کاربر مظنون به خرابکاری قرار داده شده است، مهر تاییدی بر خرابکار بودن کاربر خواهد بود.

بررسی و امکان سنجی بهبود سیستم های جستجوی اطلاعات فارسی-انگلیسی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390
  حامد ابوترابی گودرزی   حسن نادری

همراه با افزایش تصاعدی حجم اطلاعات در چند دهه ی اخیر، بحث یافتن اطلاعات مورد نیاز کاربران به یکی از مهم ترین چالش ها در سیستم های اطلاعاتی تبدیل شده است. در این راستا، سیستم های جستجوی اطلاعات به عنوان ابزاری برای رفع نیاز اطلاعاتی کاربران به کار گرفته شده اند. از مهم ترین مشکلات در سیستم های جستجوی اطلاعات، عدم توجه به زبان اسناد است. این موضوع جستجوی کاربران را عملاً به زبانی محدود می کند که کاربر به آن زبان نیاز اطلاعاتی خود را مطرح می کند. برای حل این مشکل، بحث سیستم های جستجوی اطلاعات بین زبانی مطرح شده است. در یک سیستم جستجوی اطلاعات بین زبانی، عملیات جستجوی اسناد به زبان پرس وجوی کاربر محدود نیست. از عمده ترین مشکلات در چنین سیستمی، انجام یک ترجمه ی صحیح و بدون ابهام، از زبان کاربر به زبان اسناد است. در این تحقیق اثر ترکیب ابزار های پردازش زبان طبیعی در بهبود عملیات رفع ابهام ترجمه در سیستم جستجوی اطلاعات فارسی- انگلیسی، بررسی شده است. روش پیشنهاد شده به این شکل است که ابتدا یک گراف ترجمه به کمک کاندیدا های ترجمه ی پرس وجوی کاربر ایجاد می شود. سپس از ترکیب ابزار های پردازش زبان طبیعی، یک شبکه ی معنایی ایجاد می شود تا کاندیداهای ترجمه ی موجود در گره های گراف ترجمه، به گره های این شبکه ی معنایی نگاشت شود. وزن هر یال در گراف ترجمه به کمک تعیین کوتاه ترین مسیر بین گره های معادل آن یال در شبکه ی معنایی، تعیین می شود. برای یافتن کوتاه ترین مسیر بین گره ها در شبکه ی معنایی، از روش پیمایش سطحی دوطرفه استفاده شده است تا زمان اجرای الگوریتم جستجو کاهش یابد. در اولین آزمایش انجام شده، پایگاه داده ی لغوی وُردنت به عنوان آنتولوژی درنظر گرفته شد تا اثر پیمایش روابط موجود در آنتولوژی، بر رفع ابهام ترجمه ارزیابی شود. سپس شبکه ی معنایی یاد شده به کمک ترکیب وُردنت و فریم نت که پایگاه داده ی دیگری بر اساس معنا شناسی قاب است، ایجاد شد تا مسیر یافته شده به کمک آن بهبود یابد. نتایج بدست آمده نشان می دهد انتخاب کم وزن ترین زیر گراف کامل در گراف ترجمه می تواند در بهبود عملیات رفع ابهام ترجمه موثّر باشد.

به کارگیری روش های بیومتریکی و پنهان نگاری در رأی گیری الکترونیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392
  رحیم امامی شللو   محمدعلی دوستاری

رأی¬گیری یکی از مهم¬ترین ارکان دمکراسی به شمار می آید که مردم می توانند دیدگاه های خود را بطور رسمی به دولت اعلام کنند. همواره در برگزاری انتخابات سالم؛ امنیت و صحت انتخابات اهمیت ویژه-ای دارد. امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می کنیم، در این راستا انتخابات از طریق شبکه و رایانه به سرعت در جهان در حال گسترش است، به طوری که در حال حاضر برخی از کشور-های پیشرفته توانمندی آن را پیدا کرده و برخی دیگر به دنبال راهکارهای مناسب برای به کارگیری این ابزار در کشور خود هستند. هر انتخابات درگیر چهار مرحله مختلف است که هر یک از این مراحل می توانند توسط پردازش¬های الکترونیکی یا فیزیکی انجام شود، شامل: 1- راه اندازی و ثبت نام اولیه 2- تصدیق هویت 3- انداختن رأی قطعی 4- شمارش آرا. هر یک از این مراحل آسیب پذیری¬های خاص خود را دارند، در نتیجه در طراحی هر مرحله، مشخصه های امنیتی لازم باید در نظر گرفته شود. در این پژوهش، یک سیستم رأی¬گیری پیشنهاد شده است که از تصویر اثر انگشت به عنوان یک پسورد امنیتی استفاده می کند و از تکنیک پنهان نگاری تصویر بهره می گیرد تا امنیت رأی‏گیری در فاز ثبت نام را افزایش دهد. این سیستم رأی¬گیری نیازی به فاز راه اندازی مخصوص رأی¬گیری ندارد و از زیرساخت های بانکی موجود در هر کشوری برای رأی¬گیری استفاده می کند. سیستم پیشنهادی با درگیر کردن بانک¬ها و اطلاعات بانکی رأی¬دهندگان، احتمال خرید و فروش رأی را کاهش می دهد و از اجبار رأی¬دهنده جلوگیری می کند و موجب اعتماد بیشتر رأی دهندگان به سیستم رأی¬گیری می¬شود. همچنین این سیستم این قابلیت را دارد که بر روی زیرساخت های امن دیگری از قبیل سلامت الکترونیک نیز پیاده¬سازی شود. رأی¬دهندگان در این سیستم باید از آگاهی علمی بالای برخوردار باشند. همچنین اطلاعات اولیه برای رأی¬گیری، مانند نمونه اثرانگشت، باید از قبل جمع¬آوری شده باشد که هزینه بر است. منحصربفرد نبودن حساب بانکی افراد و امکان خطا در تطبیق اثرانگشت رأی-دهندگان از محدودیت¬های دیگر سیستم رأی¬گیری پیشنهادی هستند.

بهبود رای گیری اینترنتی با استفاده از ظرفیت های جاوا کارت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - پژوهشکده ict 1392
  مصطفی محمدپورفرد   محمدعلی دوستاری

اخیراً رأی گیری اینترنتی به دلیل سرعت، شمارش اتوماتیک، کاهش هزینه، امکان خطای کم، حضور بیشتر در انتخابات و شفافیت زیاد، محبوبیت زیادی کسب کرده است اما چالش های موجود برای پیاده سازی یک سیستم رأی گیری امن قابل توجه هستند. اگر این سیستم ها به دقت طراحی و پیاده سازی نشوند باعث تضعیف شدن اعتماد رای دهندگان به کل فرآیند رای گیری خواهد شد. در این پژوهش یک پروتکل رأی گیری اینترنتی طراحی و پیشنهاد گردیده است که نیازمندیهای امنیتی مطلوب یک سیستم رای گیری را تضمین می کند. اگرچه سیستم های رأی گیری اینترنتی قابلیت جا بجایی رأی دهنده را با فراهم کردن امکان رأی دادن رأی دهنده با استفاده از کامپیوتر های شخصی فراهم می کنند، اما آنها در مقابل بد افزار ها و حملات پیچیده شبکه ای بسیار آسیب پذیر هستند. ناامن بودن پلتفرم سمت رأی دهنده، یکی از بزرگترین موانع پیاده سازی سیستم های رأی گیری اینترنی می باشد که می تواند به منجر فاش شدن هویت رأی دهنده شود و هم چنین کل فرآیند رأی گیری را تحت تاثیر قرار می دهد. بنابراین، ما جایگزینی را برای پلتفرم ناامن سمت رای دهنده ارائه می کنیم. جاوا کارت 3 آخرین نسخه جاوا کارت می باشد که می تواند به عنوان وب سرور امن قابل حمل رأی دهنده در نظر گرفته شود. جاوا کارت 3 می تواند آدرس آیپی بگیرد و به عنوان گره ای از شبکه با گره های دیگر از طریق http/ https ارتباط برقرار کند. جاوا کارت 3 می تواند چالش های امنیتی را که بوسیله ناامن بودم کامپیوتر های رأی دهندگان به وجود آمده است را حل کند. بنابراین، در این پژوهش علاوه بر ارائه یک پروتکل امن رأی گیری اینترنتی، برای تضمین امنیت سمت رای دهده از ایده جاوا کارت3 بعنوان جایگزینی امن برای ترمینال های رای گیری استفاده شده است. هم چنین، پیاده سازیی از پروتکل پیشنهادی نیز با استفاده از جاوا کارت 3 ارائه شده است.

ارائه مدل بهبود یافته در تشخیص تقلب در سیستم های پرداخت الکترونیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392
  محمد تربتی   محمدعلی دوستاری

یکی از چالش های تشخیص تقلب در این حوزه تنوع و تغییر مداوم شیوه های تقلب است. موفقیت در پیشگیری یا تشخیص یک نوع تقلب باعث ظهور شیوه ای دیگر است. لذا نمی توان به مدل هایی که بر پایه رفتارهای شناخته شده تقلب عمل می کنند، اکتفا کرد. در این تحقیق روش های تشخیص مبتنی بر پروفایل بررسی شده است که مبنای آن اندازه گیری میزان انحراف از پروفایل مشتری است. در این پژوهش ابتدا با تمرکز بر چالش تنوع رفتارهای متقلبین و رفتارهای فصلی و موسمی مشتریان، یک روش تشخیص تقلب ترکیبی ارائه داده ایم که ابتدا پروفایل مشتری را به صورت اتوماتای سلولی مدل می کند و در ادامه در دو سطح تراکنشی و تجمیعی با هم ترکیب کرده و یک پروفایل ترکیبی وابسته به زمان ارائه می دهد تا ضمن اینکه دامنه وسیع تری از انواع تقلب را پوشش می دهد، تعداد هشدارهای ناصحیح را کاهش دهد. اما علاوه بر تشخیص درست تقلب ها، سرعت تشخیص تقلب نیز اهمیت ویژه ای در این حوزه دارد. از آنجا که متقلب قصد دارد بیشترین سود را در کمترین زمان ممکن ببرد، تا زمانی که ردیابی نشده به فعالیتش ادامه می دهد. لذا هر چه تقلب دیرتر تشخیص داده شود خسارت بیشتری وارد خواهد کرد. به این منظور سعی شده تا با به روز رسانی مدل ترکیبی سرعت تشخیص تقلب را بالا ببریم. نتایج ارزیابی این روش نشان داده است در مواردی که الگوهای رفتاری مشتری قابل پیش بینی باشد، این روش می تواند سرعت تشخیص تقلب را بهبود بخشد. همچنین این نتایج حاکی از آن است که با استفاده از روش پیشنهادی تعداد هشدارهای نادرست به مقدار قابل توجهی کاهش پیدا کرده است.

ارائه راه کار مدیریت کلید مبتنی بر شناسه در شبکه های اقتضایی سیار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392
  زهرا مرادلو   محمدعلی دوستاری

شبکه¬های اقتضایی سیار در سال¬های اخیر توجه بسیاری از محققان را به خود جلب کرده¬اند. در این گونه شبکه¬ها هیچ زیرساخت ثابت و مرکزی وجود ندارد. گره¬های میانی مسئول انتقال بسته¬ها می¬باشند که این گره¬ها می¬توانند بسته¬ها را دور ریخته و یا در آنها تغییراتی ایجاد کنند. همچنین گره¬های سیار با محدودیت انرژی، حافظه و توان محاسباتی مواجهند. در نتیجه تامین امنیت در این شبکه¬ها از چالش¬ها و مشکلات مهم محسوب می¬شود. یکی از مکانیسم¬های مناسب برای تامین امنیت، استفاده از رمزنگاری است. اما پیش از آنکه گره¬ها بتوانند رمزنگاری انجام دهند، ابتدا باید مواد کلیدی را دریافت کنند که این کار نیاز به سرویس مدیریت کلید امن دارد. در این پایان¬نامه یک روش قطعی بر اساس دو پایه ریاضی عملیات پیمانه¬ای و منحنی بیضوی برای مدیریت کلید در شبکه¬های اقتضایی سیار پیشنهاد شده است. روش پیشنهادی مبتنی بر شناسه می¬باشد و از ایده کلیدهای عمومی خودگواهی استفاده می¬کند. در این روش وظیفه مدیریت کلید بین تمامی گره¬های شبکه توزیع شده است. همچنین به دلیل رابطه غیرقابل جعلی که بین کلیدهای عمومی و خصوصی هر گره وجود دارد، نیازی به گواهی کلید عمومی نیست. روش پیشنهادی مسئله سپردگی کلید و بروزرسانی کلیدها را نیز حل می¬کند. نتایج به دست آمده نشان می¬دهد که روش پیشنهادی محرمانگی، جامعیت، تصدیق هویت و عدم انکار را به طور کامل فراهم می¬کند. علاوه بر این، مقایسه این روش با سایر روش¬هایی که در سال¬های اخیر معرفی شده¬اند، نشان می¬دهد روش پیشنهادی سربار ارتباطی و محاسباتی کمتری دارد.

تحلیل قابلیت بازبینی در پروتکل های رأی گیری الکترونیکی و افزایش امنیت آنها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392
  هاجر بیگدلی   محمدعلی دوستاری

رأی‏گیری الکترونیکی، انتخاباتی است که در هر یک از مراحل آن از ابزارهای الکترونیکی، استفاده شده باشد. سیستم¬های رأی‏گیری الکترونیکی بایستی حداقل به اندازه مدل سنتی آن، ویژگی‏های امنیتی را برآورده نمایند. یکی از نیازهای امنیتی که بسیار حائز اهمیت است قابلیت بازبینی می‏باشد. ویژگی قابلیت بازبینی انتخابات، این امکان را به رأی‏دهندگان و ناظران انتخابات می‏دهد که بتوانند مراحل ضبط، جمع‏آوری و شمارش آراء را به درستی بررسی نمایند. این ویژگی شامل دو جنبه قابلیت بازبینی فردی و عمومی می‏باشد. در قابلیت بازبینی فردی، هر شخص می‏تواند صحت ذخیره و شمارش رأی خود را بازبینی کند. قابلیت بازبینی عمومی این امکان را به تمام افراد می‏دهد که صحت انتخابات را وارسی نمایند. برخی از نیاز‏های امنیتی رأی‏گیری الکترونیکی با هم در تضاد هستند. برای نمونه قابلیت بازبینی فردی، عدم اجبار را به خطر می‏اندازد. برخی از پروتکل‏های رأی‏گیری، نتوانسته‏اند این دو نیاز امنیتی را به صورت یکجا برآورده کنند. امروزه دغدغه اصلی بسیاری از سیستم های رأی‏گیری، برآورده ‏کردن قابلیت بازبینی و عدم اجبار می‏باشد و سعی می‏کنند تا علاوه بر برآورده کردن دیگر نیازهای امنیتی، این دو نیاز متضاد را در سیستم‏های خود برآورده کنند. در این پایان‏نامه، پروتکلی را پیشنهاد می‏دهیم که علاوه بر برآورده کردن قابلیت بازبینی فردی و عمومی، تاحدی از اجبار نیز جلوگیری می‏کند. پروتکل پیشنهادی، با به کارگیری رمزنگاری همریخت و اثبات‏های دانایی صفر از قابلیت بازبینی فردی و عمومی برخوردار می‏باشد. همچنین با استفاده از ویژگی رمزنگاری همریخت، شیوه شمارشی را بیان کردیم که قابلیت انعطاف پذیری به روش‏های مختلف رأی‏گیری در کشورهای دنیا از جمله ایران می‏باشد. در پروتکل پیشنهادی برای تأمین نیاز عدم اجبار از بانک‏ها استفاده شده است تا با دخیل کردن اطلاعات بانکی تا حدی از اجبار و خرید و فروش جلوگیری کنیم. در روش پیشنهادی از ابزار‏های بیومتریک و پنهان نگاری تصویر نیز برای افزایش امنیت استفاده شده است.

بهبود مکانیزم های پشتیبانی از کنترل انحصاری امضاکننده نسبت به داده امضا در امضای دیجیتال
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1393
  آزاده طاهرنژاد   محمدعلی دوستاری

با گسترش روزافزون فضای مجازی و مراودات الکترونیکی، امضای الکترونیک روز به روز گسترش یافته است. امضای دیجیتال یکی از مصادیق امضای الکترونیک است و به مرور می تواند جایگزین مناسبی برای امضای دستی و سنتی باشد. جهت معادل سازی امضای دیجیتال با امضای دستی، نیازمندی های قانونی و فنی در قانون گذاری های استاندارد بین المللی مانند قانون نمونه آنسیترال و رهنمود اتحادیه اروپا تعریف شده است. یکی از این نیازمندی ها، کنترل انحصاری روی داده ی ایجاد امضا است. کنترل انحصاری به معنای کنترل صاحب امضا روی عمل امضا است. هدف این پژوهش بهبود سطح کنترل انحصاری امضاکننده و اندازه گیری کمی آن است. در این راستا به مقوله کنترل دستگاه ها و تجهیزات رمزنگاری پرداخته و مکانیزم های تاثیرگذار در ایجاد و حفظ کنترل انحصاری بررسی و بهبود بخشیده شده اند. در ادامه مجموعه عوامل و شرایط عمل امضای دیجیتال، مورد بررسی قرار گرفته و با ترکیب مکانیزم های موجود، مکانیزمی ارائه، که عوامل تاثیرگذار بیشتری را پوشش دهد. در نهایت نیز چارچوبی جهت ارزیابی سطح کنترل انحصاری با در نظرگرفتن جنبه های مختلف، شامل اعتماد به طرف های موجود و ذینفعان، انتقال واگذاری اختیارات امضا به دیگری، تضمین امنیت تجهیزات و کنترل کاربرد ارائه شده است. در چنین چارچوبی با توجه به وزن دهی جنبه های فوق الذکر و تعیین سطح هر یک از آن ها، کمیت کنترل انحصاری برای هر امضا قابل اندازه گیری می گردد. در این رابطه، جنبه های مورد نظر در یکی از زیرساخت های کلید عمومی موجود در کشور، وزن گذاری شده و میزان سطح کنترل امضاهای تولید شده به صورت کمی محاسبه شده است .

طراحی یک زیرساخت pmi مناسب برای کنترل دسترسی در ساختار محاسبات گرید
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1393
  غلامرضا کیانی   محمدعلی دوستاری

به مجموعه ی منابع نرم افزاری یا سخت افزاری که جهت برآورده کردن نیاز کاربران در بستر اینترنت ارائه می شوند، رایانش ابری گفته می شود. امروزه چالش پیش روی محیط های کلود عمومی نحوه ی مدیریت ساختار مند مشتریان است. زیر ساخت مدیریت امتیازات یا به طور خلاصه pmi باهدف سهولت در مدیریت گواهینامه های دیجیتال و اختصاص امتیازات ویژه به صاحبان آن ها ارائه شده است. راه حل ارائه شده در این پژوهش بر اساس گواهینامه های pmi و مدیریت امتیازات در قالب این گواهینامه ها و ارائه ی یک ساختار مدیریتی توزیع شده برای محیط های کلود عمومی است. در این فریموورک هدف استفاده از مزایای گواهینامه های x.509 در زیرساخت pmi برای پیاده سازی یک فریموورک باقابلیت توسعه برای محیط های توزیع شده است. با در نظر گرفتن این هدف و استفاده از توانایی های بالقوه ی زیرساخت مدیریت امتیازات که در استاندارد x.509 بیان گشته است، به طراحی و مدلسازی یک فریموورک که نیازهای امنیتی و مدیریتی سرویس دهنده های iaas بعنوان یکی از اصلی ترین مدل های سرویس دهی در رایانش ابری پرداختیم. در این پژوهش یک فریموورک که با نام xcloud شناخته می شود برای استفاده ی سرویس دهنده های رایانش ابری طراحی و پیاده سازی گشته است و در وب سایت پروژه برای استفاده و مقاصد تحقیقاتی در دسترس عموم قرار داده شده است. در پیاده سازی این فریموورک از دو نوع گواهینامه های موجود در ساختار x.509 استفاده نمودیم. ویژگی تعریف و اختصاص دادن ویژگی های دلخواه در گواهینامه های ac از اصلی ترین قابلیت های استفاده شده در این پژوهش بوده است. هم چنین برای پیاده سازی یک سیستم واقعی و ارزیابی کارایی این فریموورک از نرم افزار مجازی ساز vmware esx استفاده نموده ایم. برای ارتباط با این مجازی ساز از رابط های برنامه نویسی که توسط خود این کمپانی ارائه شده است استفاده نموده ایم. درنهایت با بهره گیری از گواهینامه های x.509 و مجازی سازی و طراحی و پیاده سازی یک سیستم مدیریت و اجرا در محیط برنامه نویسی c# موفق به خلق این فریموورک شدیم. این پیاده سازی در وبسایت پروژه در دسترس عموم قرار گرفته است. از ایده مطرح شده در این پژوهش به راحتی می توان در سرویس دهنده های رایانش ابری که اکثراً نوپا هستند، استفاده گردد.

پنهان نگاری در تصویر مبتنی بر بیت کم ارزش با به کارگیری لبه های تصوی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1392
  مرضیه سلیمانی   مریم حسن زاده

با گسترش استفاده از اینترنت، ارتباطات به شکل قابل توجهی گسترش پیدا کرده است. لازمه ی ارتباط، وجود امنیت است. از آنجا که اینترنت به عنوان یک بستر نا امن برای ارتباط محسوب می شود، یکی از راهکارهای افزایش امنیت پنهان نگاری در تصویر است که هم محتوای پیام و هم وجود ارتباط را مخفی می کند. یکی از روش های رایج پنهان نگاری در تصویر، تعبیه اطلاعات در بیت کم ارزش پیکسل های تصویر است. ثابت شده است که پیکسل های موجود در ناحیه ی لبه ی تصویر حساسیت کمتری نسبت به تغییر دارند. این پایان نامه، یک روش جدید شناسایی لبه های تصویر با استفاده از بیت های پر ارزش پیکسل های تصویر معرفی می کند. همچنین به منظور بهبود این روش پنهان نگاری، نگاشت لوجیستیک و الگوریتم ژنتیک به کار گرفته شده است.

جداسازی منابع صوتی تک کاناله با استفاده از روش های مبتنی بر جداسازی کور منابع
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد 1387
  جلیل تقیا   محمدعلی دوستاری

چکیده ندارد.