سعید پارسا

دانشیار دانشکده مهندسی کامپیوتر - دانشگاه علم و صنعت ایران

[ 1 ] - کاشی‌بندی حلقه‌های تودرتو با در نظر گرفتن محلیت داده‌ها به‌منظور اجرای موازی بر روی پردازنده‌های چندهسته‌ای

چکیده: در سال­های اخیر صنعت ریزپردازنده به سمت طراحی و ساخت پردازنده­های چندهسته­ای حرکت کرده است. این بستر محاسباتی با کارایی بالا دارای دو جنبه اصلی است: تعدادی هسته محاسباتی و سلسله مراتب حافظه نهان به­منظور استفاده از این بستر در جهت افزایش کارایی برنامه‌ها نیاز به تکنیک­های کامپایلری مناسب با در نظر گرفتن این دو جنبه در کنار هم است. کاشی­بندی حلقه­های تکرار یکی از اصلی­ترین تبدیلات حلقه­ای...

[ 2 ] - یک چارچوب بهینه و شفاف برای تحلیل خودکار بدافزار

بدافزار مهم‌ترین عامل تهدیدات امنیتی در فضای مجازی است. میزان این بدافزارها به حدی است که برخی آمارها نشان می‏دهد روزانه بیش از 315000 بدافزار جدید منتشر می‏شود. مطمئناً تحلیل دستی این حجم از بدافزار غیرممکن است. به همین دلیل باید از نرم‏افزارهایی استفاده شود که توان تحلیل فایل‏های مشکوک را داشته و بتوانند رفتار داخلی آن را به‌طور کاملاً خودکار تعیین نمایند. تاکنون چندین ابزار همانند آنوبیس و جعب...

[ 3 ] - ارائه یک روش تشخیص بدافزار مبتنی بر تحلیل ایستای ساختار PE

این مقاله ضمن معرفی و مقایسه روش­های تشخیص بدافزار و خانواده­ های مختلف بدافزارها، یک روش جدید و کارا جهت تشخیص بدافزارها با استفاده از تحلیل ایستا ارائه می­ کند. این تحلیل مبتنی بر بررسی ساختار فایل­ های اجرایی PE است. روش پیشنهادی با بررسی و مطالعه دقیق سرآیند بدافزارها و فایل­ها بی­خطر، خواصی از ساختار فایل­ های اجرایی مانند تعداد، اندازه و نام قسمت­ها، نام توابع و کتابخانه­ های موجود ...

[ 4 ] - محافظت از سیستم عامل در مقابل جاسوس افزارها و منحرف سازی آنها

در این مقاله روش جدیدی برای شناسایی، رهگیری و مقابله با جاسوس‌افزارها به ویژه ضبط کننده‌های صفحه کلید، مسدود کننده‌ها و تصویربردارها از صفحه نمایش ارائه شده است. در این روش تشخیص جاسوس‌افزارها بر مبنای تحلیل رفتار آنها به صورت پویا انجام می‌شود و پس از تشخیص وجود جاسوس‌افزار، اقدام به رهگیری برای شناسایی پردازه، فایل‌های اجرایی روی دیسک سخت و تعامالات جاسوس‌افزار با شبکه در یافتن مقصد مورد نظر ...

[ 5 ] - طراحی و پیاده سازی موتور دگردیسی بدافزارها با رویکرد ارزیابی کارایی روش‌های شناسایی

یکی از اصول پدافند غیر‌عامل مقاوم‌سازی سامانه‌ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم‌های کامپیوتری صورت می‌گیرد. باید میزان کارایی روش‌های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش‌های شناسایی مبتنی بر امضای ک...

[ 6 ] - به کارگیری الگوریتم ژنتیک جهت شناسایی خودکار سرویس ها با توجه به معیارهای کیفی سرویس

Service-oriented architecture improves the stability and operational capability of software systems for passive defense measures. Automatic identification of services using quality of service measures ensures the successful deployment of service-oriented architecture and is great importance to speed up software development life cycle. Little attention to non-functional requirements, no conside...

[ 7 ] - مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام

The aim is to automate the process of bug localization in program source code. The cause of program failure could be best determined by comparing and analyzing correct and incorrect execution paths generated by running the instrumented program with different failing and passing test cases. To compare and analysis the execution paths, one approach is clustering the paths according to their simil...

[ 8 ] - An automated approach to analysis and classification of Crypto-ransomwares’ family

There is no doubt that malicious programs are one of the permanent threats to computer systems. Malicious programs distract the normal process of computer systems to apply their roguish purposes. Meanwhile, there is also a type of malware known as the ransomware that limits victims to access their computer system either by encrypting the victimchr('39')s files or by locking the system. Despite ...