نام پژوهشگر: احمد براآنی

استفاده از فرایندکاوی در سیستمهای تشخیص نفوذ مبتنی بر میزبان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389
  هانیه جلالی ندوشن   احمد براآنی

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. هنگام صحبت از هرگونه سیستم اطلاعاتی همانند سیستم های اطلاعاتی فرایندمحور، "امنیت" نقش مهمی را ایفا می-کند. از این رو در شبکه ها و سیستم های کامپیوتری به مکانیسم هایی برای برقراری امنیت احتیاج است. یکی از مهم ترین این مکانیسم ها، سیستم های تشخیص نفوذ هستند. هدف سیستم های تشخیص نفوذ آنست که حملاتی را که بر علیه سیستم ها و شبکه های کامپیوتری یا به طور کلی بر علیه سیستم های اطلاعاتی انجام می شوند، تشخیص دهند. امروزه حوزه سیستم های تشخیص نفوذ از شبکه به سرورهای میزبان بازگشته است. در این تحقیق به منظور تامین امنیت سیستم های اطلاعاتی فرایندمحور، یک سیستم تشخیص نفوذ مبتنی بر میزبان ارائه می شود. هدف این است که مدلی ارائه شود که نسبت به کارهای قبل نرخ هشدار اشتباه را کاهش داده و دقت تشخیص را بالا ببرد. در نتیجه یک مدل تشخیص نفوذ مبتنی بر میزبان فرایندمحور ارائه می شود که با استفاده از تکنیک های فرایندکاوی، نفوذهای مبتنی بر میزبان در سیستم های اطلاعاتی فرایندمحور را تشخیص می دهد. این مدل از سه مرحله پیش پردازش، تشخیص و ترکیب نتایج تشکیل شده است. در مرحله تشخیص، از دو تکنیک تشخیص ناهنجاری و تشخیص سوءاستفاده بصورت ترکیبی استفاده می شود. در این مدل بر خلاف کارهای قبل علاوه بر بعد فرایند، حملات بعد سازمانی فرایندکاوی نیز تشخیص داده می شوند. در مرحله تشخیص ناهنجاری از فرایندکاوی ژنتیکی استفاده شده است که باعث می شود سیستم قابل آموزش مجدد و انعطاف پذیر باشد، قابلیت بررسی رخدادنمای با حجم بالا و ساختارهای مختلف را داشته و به طور خودکار عمل شود. استفاده ترکیبی از تشخیص ناهنجاری و تشخیص سوءاستفاده منجر به کشف حملات ناشناخته بعد فرایند بدون هیچ دانش قبلی و افزایش دقت تشخیص می شود. نتایج حاصل از پیاده سازی و ارزیابی حاکی از این هستند که مرحله تشخیص ناهنجاری مدل نسبت به کارهای پیشین دارای نرخ هشدار اشتباه کمتر و نرخ تشخیص درست و دقت تشخیص بالاتر است. به علاوه مدل در حالت کامل (ترکیب دو تکنیک تشخیص ناهنجاری و تشخیص سوءاستفاده) نیز دارای کارایی خوبی بوده و حملات از انواع بیشتری (بعد سازمانی علاوه بر فرایند) را به درستی تشخیص می دهد.

طراحی و پیاده سازی ابزاری جهت تشخیص و جلوگیری از حملات تزریق کور sql
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389
  مجتبی مصطفوی   احمد براآنی

طی سالهای اخیر « حملات تزریق sql » یکی از تهدیدهای جدی برای برنامه های کاربردی وب که به نوعی پایگاه-داده ای را به خدمت گیرند، به حساب می آیند. این نوع از حملات اینترنتی، sql ناخواسته را از طریق یک پارامتر ورودی، به پایگاه داده تزریق می کنند. نوع خاصی از این حملات، «حملات تزریق کور sql» نامیده می شوند؛ حملاتی از نوع تزریق sql که بدون هیچ پیامی از سمت پایگاه داده انجام می پذیرند، که روش معرفی شده در این پایان نامه ویژه این نوع از حملات است. اغلب ابزارهایی که در این باره ساخته شده است، مربوط به حملات تزریق عادی sql هستند. برای مثال نرم افزار scrawlr که توسط شرکت معروف اچ پی جهت بررسی و پویش صفحات اینترنتی در مقابل انواع آسیب های تزریق sql تولید شده است، از حملات تزریق کور sql پشتیبانی نمی کند. به هر حال راه های مختلفی برای جلوگیری از نفوذ حملات تزریق sql به پایگاه داده معرفی شده است که همگی در سمت سرویس دهنده قابل انجام است و با کدهای کاربرد وب و یا کدهای پرس وجوی پایگاه داده سر و کار دارند. در این پایان نامه یک روش جدید برای جلوگیری از حملات تزریق معرفی شده است که با درخواست هایی که کاربر به سمت سرویس دهنده ارسال می کند سر و کار دارد. به این صورت که با تشخیص این که کاربر در حال ارسال یک sql ناخواسته و تزریق آن به پایگاه داده است از ارسال آن به برنامه های کاربرد وب جلوگیری می شود. از آنجا که درخواست مشتری به سمت سرویس دهنده در نقطه خروجی از سمت مشتری و ورودی از سمت سرویس دهنده قابل دسترسی است، امکان پیاده سازی این روش در هر دو یک از این نقاط بررسی می گردد. ابتدا این روش در سمت مشتری و با استفاده از کدهای جاوااسکریپت پیاده سازی شده است؛ کدهایی که در قالب یک فایل با فرمت js نوشته شده اند و به هر صفحه ای که احتمال تزریق کور در مورد آن وجود دارد شناسانده می شوند. به این صورت که در آن صفحه html در نقاطی از نوار آدرس یا فرم ها که مستعد تزریق اند، به دنبال یکی از ساختارهای تزریق کور sql می گردد و در صورت یافتن، مقدار آن پارامتر را از بین می برد. این راه حل در پایان نامه، برای دو متد post و get به صورت جداگانه بررسی می شود و راه هایی نو برای مقابله با ترفندهای نفوذگر برای خنثی نمودن ابزار، در این دو متد بیان می گردد. سپس به بیان محدودیت ها و نقاط ضعف این نوع پیاده سازی پرداخته شده و پیاده سازی آن در سمت سرویس دهنده شرح داده خواهد شد. به این صورت که کدها در قالب یک فایل php نوشته شده و به صفحاتی که در آنها پارامترهای متد ارسال چک می شود اضافه می گردد و در صورت کشف حمله، از ادامه پردازش فایل جلوگیری نموده و مسیر درخواستی مشتری را تغییر می دهد. در نهایت این کدها بر روی سایتی که با کدهای phpnuke طراحی شده است، تست و نتایج مورد انتظار در مورد جلوگیری از حملات تزریق کور sql بر متغیرهای ارسالی این سایت، دریافت شده است.

ارائه تکنیک فرآیندکاوی چندمنظری افزایشی برای سیستم های کارگروهی رایانه ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی 1390
  طاهره سادات موسوی   احمد براآنی

در سیستم های کار مشارکتی با حمایت رایانه نتیجه کار بستگی به نحوه مشارکت و عملکرد افراد دارد، به ویژه در محیط هایی که کارها روند ثابت و قطعی ندارند. از این رو شناسایی فرآیند انجام کار به منظور فهم چگونگی انجام کار و تحلیل فرآیند کار توسط تحلیلگران در جهت بهبود حمایت کارکنان، فرآیندهای همکاری و نتیجه کار حائز اهمیت است. در صورتی که تحلیلگران بتوانند حین انجام کار به مدل های جامع تر از فرآیند کار، به عنوان مثال مدل هایی شامل اطلاعات روند اجرای کار واطلاعات افراد یا به عبارت دیگر منظر فرآیند و سازمانی، دسترسی پیدا کنند قادر خواهند بود در حین انجام کار از طریق تحلیل و اقداماتی مانند ارائه فیدبک فردی و گروهی، هرچه سریع تر در راستای بهبود فرآیندکار بکوشند، به ویژه در محیط های عملیاتی که زمان اهمیت بالایی دارد. فیدبک فردی کارکنان را به تلاش، همکاری و عملکرد بهتر راغب می کند. استفاده از تکنیک های فرآیندکاوی یکی از روش های نوین طراحی فرآیند است، براساس مطالعات انجام شده در میان تکنیک های فرآیندکاوی موجود تکنیکی که در حین اجرا قادر به پردازش لاگ با چندین منظر باشد و مدلی شامل اطلاعات چندین منظر ارائه دهد (تکنیک فرآیندکاوی چندمنظری افزایشی) وجود ندارد. در این تحقیق، یک روش فرآیندکاوی چندمنظری افزایشی به منظور فراهم نمودن مدل فرآیند چندمنظری در حین اجرا ارائه شده است. الگوریتم ارائه شده این گونه عمل می کند که با گذر زمان و تولید لاگ جدید مدل جدید استخراج شده با مدل موجود به منظور تکمیل شدن مدل موجود، در سطح مدل، مقایسه و ادغام می شود. مدل ادغام شده جایگزین مدل موجود می شود و با فراهم آمدن لاگ جدید روند مطرح تکرار می شود. الگوریتم مذکور با عملکرد خود تحلیلگران را قادر می سازد تا با داشتن مدلی شامل دیدگاه فرآیند و سازمانی، فرآیند را به صورت روی خط دقیق تر و بهتر تحلیل کنند و به منظور بهبود فرآیندکار فیدبک فردی و گروهی به کارکنان ارائه دهند. روش ارائه شده در چارچوب prom6 مجتمع شده است. نتایج حاصل از ارزیابی دو نمونه مدل ادغام شده، حاصل از الگوریتم ارائه شده، براساس معیارهایی همچون سازگاری، سازگاری براساس هزینه و دقتetc و مقایسه آن ها با نتایج حاصل از الگوریتم آلفا به عنوان یک الگوریتم شناخته شده در فرآیندکاوی و همچنین بررسی منظر سازمانی، صحت عملکرد و خروجی های الگوریتم ارائه شده را تایید می نماید.

گسترش پرس و جو ها با استفاده از بازخورد رابطه در بازیابی اطلاعات xml
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389
  فروغ شهابیان   احمد براآنی

استفاده از xml بعنوان قالبی برای انتشار و مبادله اطلاعات فرصت مغتنمی برای بازیابی اطلاعات کارا می باشد. در بازیابی اطلاعات xml ای که داده ها شمای نا همگون، پیچیده و نا معلومی دارند، اغلب کاربران از پرس و جو های مبتنی بر محتوا استفاده می کنند. غالباً پرس و جو های کاربر از اطلاعات مهمی که در ساختار xml نهفته است بهره نمی برند و نیاز کاربر را نیز به طور کامل بیان نمی کنند. از این رو و به منظور بالا بردن کیفیت بازیابی ها، می توان پرس و جو ها را گسترش داد. استفاده از بازخورد رابطه کور تکنیکی موثر برای گسترش پرس و جو ها می باشد. بیشتر موتورهای بازخورد موجود در این نوع بازیابی ها، تنها از محتویات بازخورد کور بهره می برند در حالیکه روش ارائه شده در این رهآورد از اطلاعات ساختاری این بازخورد ها نیز استفاده می کند. در این پژوهش از بازخورد ها برای تشخیص بستر های مناسب واژگان گسترش پرس و جو که همان عنصر های هم زمینه ی پرس و جو می باشند، استفاده شده است. سپس این بسترها برای یافتن کلمات مناسب مورد کاوش قرار می گیرند. که این امر باعث صرفه جویی در هزینه می گردد. استفاده از عنصر های هم زمینه پرس و جو باعث کاهش پدیده خروج از تعادل می گردد. در این رهیافت به منظور تشخیص بستر های جستجو از شباهت معنایی عنصر های مرتبط با سایر عنصر ها استفاده شده است. برای تعیین شباهت های معنایی عنصر ها از چیدمان عنصر ها در درخت xml، ویژگی های ساختاری و محتویات متنی عنصر ها بهره گرفته شده است. در این رساله پس از تشخیص عنصر های هم زمینه پرس و جو، کلمات موجود درآنها با استفاده از تابع وزن دهی طراحی شده وزن دهی و سپس کلمات مناسب از بین آنها انتخاب می گردد. به منظور رفع ابهام پرس و جو، وزن اختصاص یافته به کلمات چند معنا کم می باشد تا بعنوان واژگان گسترش پرس و جو انتخاب نشوند. به این ترتیب پرس و جوی گسترش یافته ایجاد و عملیات جستجو با آن از سر گرفته می شود. این روش با در نظر گرفتن معیار دقت و میانگین دقت و فراخوانی روی مجموعه داده هایinex مورد ارزیابی قرار گرفته است. نتایج ارزیابی نشان دهنده ی افزایش نرخ دقت و میانگین دقت می باشد.

ارائه روش انکارناپذیر برای تجارت الکترونیک سیار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده کامپیوتر و فناوری اطلاعات 1392
  زهرا رجایی ریزی   احمد براآنی

تجارت سیار که یکی از فناوری های نوین در عرصه ی تجارت الکترونیک است، روز به روز محبوب تر می شود. این نوع تجارت راحتی و انعطاف پذیری را برای کاربران خود به ارمغان آورده است. با این حال، برخی از عوامل مانع پذیرش همه جانبه ی تجارت سیار می شود. امنیت همیشه بزرگ ترین چالش بوده است. انکارناپذیری که یکی از سرویس های امنیتی است، یک گواهی رمز شده برای تراکنش الکترونیک فراهم می آورد. تأمین این گواهی در تجارت سیار به دلیل محدودیت منابع در دستگاه سیار کمی مشکل است. کارهای مختلفی در سالیان اخیر در این زمینه انجام شده اما اغلب به محدودیت های موجود در این دستگاه ها توجه چندانی نشده است. در این پایان نامه سعی شده تا با استفاده از روش های ساده، پروتکلی سبک وزن برای تأمین انکارناپذیری در تجارت سیار ارائه شود. رمزنگاری نامتقارن که معمولاً در پروتکل های امنیتی استفاده می شوند بسیار پیچیده و دارای بار محاسباتی زیادی هستند، در این پروتکل سعی شده است از روش های سبک وزن تر مثل روش تقسیم کلید برای نیل به هدف انکارناپذیری استفاده شود. همچنین از یک شخص نیمه معتمد نیز برای تولید گواهی استفاده شده است که نیازی به اعتماد کامل خریدار و فروشنده به شخص نیمه معتمد نیست. پس از طراحی پروتکل، آن را با استفاده از ابزار ارزیابی پروتکل avispa و محیط شبیه سازی و انیمیشن سازی span شبیه سازی کرده و پروتکل پیشنهادی از لحاظ حملات ممکن بررسی و تحلیل شده و نشان داده شده است که این پروتکل مانع نفوذ حملات مهمی چون انکارناپذیری و جعل هویت است.

ارائه راه حلی امن جهت حفظ محرمانگی مکان و هویت اعضا در شبکه های اجتماعی سیار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392
  لیلا کاویانپور   احمد براآنی

شبکه های اجتماعی رشد سریعی در دهه ی گذشته داشته اند. به علاوه بانفوذ دستگاه های قابل حمل که به شبکه دسترسی دارند و افزایش شدید استفاده از گوشی های همراه که مجهز به تجهیزات بی سیم با سیستم موقعیت یاب جغرافیایی هستند و می توانند به اینترنت متصل شوند نه تنها مردم قادرند به اطلاعات موجود در شبکه های اجتماعی خود در هر جا و هر زمان دسترسی داشته باشند، بلکه باعث به وجود آمدن بی شماری از سرویس های کاربردی مبتنی بر مکان در شبکه های اجتماعی سیار شده است. گسترش این سرویس ها می تواند سبب به خطر افتادن حفظ حریم خصوصی کاربران شود. یکی از مشکلات اساسی در شبکه های اجتماعی سیار این است که کاربران تمایل ندارند مکان دقیق آن ها برای افراد ناشناس یا گروه ها و یا حتی بعضی از دوستانشان مشخص شود. در این شبکه ها کاربران باید به یک سرور مرکزی اعتماد کنند و اطلاعات شخصی موجود در شبکه های اجتماعی و موقعیت خود را برای این سرورها فاش کنند؛ اما کاربران دوست ندارند اطلاعاتشان حتی در یک سرور هم نگه داشته شود. شبکه های اجتماعی سیار به زمینه تحقیقاتی فعالی در طی چند سال اخیر تبدیل شده اند و در نتیجه این تحقیقات سیستم‎ های متنوعی پیشنهاد شده اند. اغلب این سیستم ها و راه حل های پیشنهادی دارای محرمانگی و انعطاف پذیری کمی هستند یا پیاده سازی آن ها در دنیای واقعی غیرعملی و بسیار دشوار است. پیاده سازی یک ثالث معتمد امن در دنیای واقعی بسیار دشوار است. وجود تعداد زیادی سرور ناامن در دنیا که خدمات مختلفی ارائه می دهند، باعث افزایش ریسک اطلاعات مکانی کاربران شده است. در این پژوهش راه حلی امن و موثر برای حفظ محرمانگی موقعیت کاربران شبکه های اجتماعی سیار ارائه شده است. هدف جلوگیری از افشا شدن مکان کاربر برای سرویس دهنده ی خدمت آگاه از موقعیت یا هر شخص ثالث معتمد دیگری، بر اساس تکنیک نادقیق سازی موقعیت است. الگوریتم eda با این ساختار ارائه شده است ولی دارای مشکلاتی است:1- مشکل بزرگ این است که همسایگان کاربر امن در نظر گرفته شده اند. 2- سیستم آگاهی از محیط پیرامون ندارد و اگر مهاجم شناختی از اطراف داشته باشد می تواند مکان دقیق کاربر را در ناحیه ی نادقیق حدس بزند. 3-معمولاً کاربر در مرکز ناحیه ی نادقیق قرار می گیرد. با توجه به محیط شبکه های اجتماعی سیار هیچ موجودیتی در این راه حل امن در نظر گرفته نشده است. راه حل ارائه شده lateda نام گذاری شده است که کاربران را قادر می سازد با یک روش نظیر به نظیر و بدون نیاز به یک سرور متمرکز ناحیه ی نادقیق بسازند و آن را به جای مکان واقعی به سرور بفرستند.

ارائه الگوریتمی برای کشف ناسازگاریهای سیاستهای امنیتی در مرکز عملیات امنیت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1392
  روح اله صالح   احمد براآنی

چکیده امنیت در شبکههای کامپیوتری یکی از مهمترین مسایلی است که امروزه مورد بررسی قرار میگیرد. در شبکههای کامپیوتری، برای ایجاد امنیت، از سیستمهای مختلف امنیتی، مانند دیوارههای آتش، سیستمهای کشف نفوذ و غیره استفاده می شود. برای پیادهسازی سیاستهای امنیتی، قوانینی در سیستمهای امنیتی، تعریف می شود. این سیاستها، در هر سیستم، به صورت یک لیست، از قوانین نوشته می شود، که به آنها لیست کنترل دسترسی گفته می شود. هرسیستم امنیتی، به صورت پراکنده و مجزا، لیست قوانین خود را دارد. ولی امروزه معماری جدیدی ارائه شده، که تمام این سیاست های امنیتی را به صورت متمرکز در میآورد، نام این سیستم، مرکز عملیات امنیت است. مرکز عملیات امنیت دارای واحد پایگاه دانش است، که شامل قوانین امنیتی موجود در سیستمهای مختلف امنیتی میباشد. مساله ای که در بین قوانین امنیتی پیش میآید، وجود ناسازگاری بین قوانین است. این ناسازگاری میتواند شبکه را آسیب پذیر سازد و موجب شود امنیت پیاده سازی شده، مطابق با سیاست های امنیتی در نظر گرفته شده نباشد . تاکنون روشهای مختلفی، برای بررسی این ناسازگاریها، در سیستمهای امنیتی، ارائه شده است . راهکارهای ارائه شده، برای قوانین یک سیستم امنیتی خاص بوده و تنها یک سیستم امنیتی را، مورد بررسی قرار میدهند. در ادامه راهکارهای دیگری ارائه شدند، که تاکید بر کاهش حافظه و زمان اجرا داشتند. این راهکارها با بررسی قوانین یک سیستم امنیتی گزارشی مبنی بر وجود ناسازگاری بین قوانین امنیتی ارائه میدهند. این گزارشات ممکن است صحیح نباشند که باید توسط طراح امنیتی شبکه، درست یا نادرست بودن گزارشات مورد بررسی قرار گیرد. راهکار ارائه شده در این پایان نامه، پایگاه دانش مرکز عملیات امنیت را مورد بررسی قرار میدهد، دو تفاوت اصلی بین این راهکار، با راهکارهای قبلی وجود دارد. اولا بررسی یک سیستم خاص را مد نظر ندارد و کلیه قوانین سیستم های امنیتی مختلف را بررسی می کند و دیگر اینکه گزارشات غلط را کاهش می دهد. در راهکار ارائه شده برای کاهش گزارشات غلط، فیلد محتوا به ساختار درختی بازنمایی دانش بر مبنای پایگاه دانش موجود در مرکز عملیات امنیت افزوده شده است و همچنین برای حذف چالش موجود در راهکارهای ارائه شده که تنها قوانین یک سیستم امنیتی، را مورد بررسی قرار میدهند در این راهکار قوانین به صورت جامع در نظر گرفته می شوند بدین صورت که فیلدهای خاص مهم را برای همه سیستم ها در نظرگرفته میشود و اگر سیستمی چنین فیلدی را نداشته باشد آن فیلد به قوانین آن اضافه شده و مقدار هر مقداری به آن داده میشود. نتیجه پیاده سازی راهکار ارائه شده نشان میدهد که با جامع در نظر گرفتن قوانین سیستمهای امنیتی و اضافه کردن فیلد محتوا به راهکار ارائه شده ناظر قوانین شبکه و تغییرات روی آن، میتوان به این خواسته رسید و گزارشات نادرست ارائه شده کاهش یافته و دیگر اینکه می توان قوانین سیستمهای مختلف را با هم بررسی کرد. با کم شدن گزارشات، کار برای مدیر شبکه برای بررسی صحت ناسازگاریها کاهش مییابد و باعث سادهتر شدن کار مدیر شبکه و در نتیجه کاهش خطای انسانی میشود.

مسیریابی بی نشان در شبکه های اقتضایی متحرک جغرافیایی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1391
  محمد ذوالفقاری   احمد براآنی

ماهیت باز شبکه های اقتضایی، که از انتشار آزاد سیگنال های داده در هوا نشأت می گیرد، به همراه نیاز به دریافت کمک از سایر گره ها جهت ایجاد ارتباط، تأمین حریم خصوصی را برای گره های این نوع شبکه با چالش های زیادی مواجه می سازد. در این بین پروتکل های مسیریابی نیز می توانند منجر به افشای بخشی از حریم خصوصی گره ها مانند هویت مبدأ و مقصد و مکان آن ها شود. ویژگی ها و محدودیت های موجود در گره های این شبکه ها نیز مسئله تأمین حریم خصوصی آن ها را دشوارتر می نماید. از جمله این ویژگی ها می توان به تحرک، توان پردازشی محدود، عمر محدود باتری و امکان تسخیر توسط دشمن اشاره نمود. از این رو مسیریابی بی نشان که می تواند حریم خصوصی گره ها را در برابر سایرین محفوظ نگاه دارد نقش ویژه ای در امنیت این شبکه ها خواهد داشت. تاکنون روش های متنوعی در مورد ایجاد بی نشانی در فرآیند مسیریابی شبکه های اقتضایی ارائه شده است. برخی از پروتکل های موجود، بی نشانی قابل قبولی در سیستم ایجاد می نمایند ولی از کارایی لازم در شبکه برخوردار نیستند. در مقابل عده ای دیگر از پروتکل ها اقدام به کاهش میزان بی نشانی به منظور افزایش کارایی پرداخته اند. پیدایش مسیریابی های جغرافیایی که کارایی و توسعه پذیری لازم در شبکه های اقتضایی را دارا هستند موجب شد تا ایده ارائه مسیریابی های جغرافیایی بی نشان که به اندازه کافی بی نشان و نیز کارا باشند شکل گیرد. بنابراین در این پایان نامه به ارائه یک گونه بی نشان از مسیریابی جغرافیایی gpsr پرداخته ایم که بتواند بی نشانی قابل قبول را با کارایی مطلوب تأمین نماید. جهت تحلیل طرح پیشنهادی، کارایی آن با پروتکل مسیریابی جغرافیایی gpsr توسط شبیه سازی آن ها در محیط ns2 مقایسه شده است. همچنین، با تخمین هزینه عملیات رمزنگارانه، کارایی آن با پروتکل های مسیریابی بی نشان anodr- به عنوان پروتکلی مبنا در این زمینه- و نیز یکی از پروتکل های ارائه شده برای مسیریابی جغرافیایی بی نشان مورد مقایسه قرار گرفته است. به علاوه، به تحلیل مقاومت پروتکل طراحی شده در برابر انواع حملات مطرح در مسیریابی های بی نشان پرداخته شده است. از جمله این حمله ها می توان به شنود سراسری شبکه، حملات مبتنی بر طول، حملات مبتنی بر زمان، تسخیر گره ها و تبانی گره های تسخیر شده اشاره کرد. نتیجه حاصل از شبیه سازی نشان داد که با افزودن ویژگی بی نشانی به مسیریابی gpsr، کارایی پروتکل پیشنهادی هم چنان با پروتکل gpsr قابل مقایسه است. هم چنین نشان داده شده است که هزینه عملیات رمزنگارانه انجام شده در پروتکل پیشنهادی نسبت به پروتکل anodr بسیار کمتر است که حکایت از کارایی بیشتر آن دارد. البته مقایسه هزینه های رمزنگاری پروتکل پیشنهادی و پروتکل دیگر مسیریابی جغرافیایی بی نشان مشخص نمود که هزینه رمزنگاری در پروتکل پیشنهادی بیشتر است که در مقایسه با تأمین بی نشانی مقصد، این هزینه توجیه پذیر است. تحلیل پروتکل پیشنهادی در برابر حملات رایج در مسیریابی های بی نشان مشخص نمود که این پروتکل می تواند در برابر بسیاری از حملات مطرح شده مقاومت نماید. پروتکل پیشنهادی تنها در برابر حمله جلوگیری از سرویس نمی تواند مقاوم باشد.

استفاده از مترواترنت برای زیرساخت شبکه wimax
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی 1391
  داود سپهر   ناصر موحدی نیا

با توجه به لزوم استفاده از اینترنت در میان جوامع پیشرفته و در حال توسعه و افزایش تقاضاها برای سرویس های متنوع در این زمینه، wimax را می توان یکی از روشهای بسیار متداول برای دسترسی همگانی به اینترنت با پهنای باند بالا و سرعت انتقال مناسب در نظر گرفت. تکامل wimax از نسخه ی ثابت به سیار که قابلیت حرکت پذیری را برای کاربران خود فراهم کرده نشان دهنده ی توجه متخصصین به این دسته از شبکه های بی سیم بوده است. از سوی دیگر نیاز امروز به شبکه های بی سیم با قابلیت کیفیت خدمات دهی و جابه جایی یکی از مهمترین مسائل در شبکه های کامپیوتری می باشد. در گذشته، شبکه های بی سیم اگرچه قادر به تامین کیفیت خدمات نبودند اما، از ویژگی های سادگی و قیمت ارزان بهره می بردند. این ویژگی ها محققان را بر آن داشت تا با بهتر کردن چیدمان اینگونه شبکه ها، شبکه سیاری را ایجاد نمایند که قابلیت تامین کیفیت خدمات در آن امکان پذیر گردد. فن آوری دیگری که در سالهای اخیر مورد توجه بوده است، مترو اترنت می باشد که بستر بسیار سریع، نسبتا ارزان و با قابلیتهای بالایی را ارائه می دهد که حمایت از کیفیت خدمات با استفاده از شبکه محلی مجازی در آن امکان پذیر است. هدف این پژوهش بررسی یک زیرساخت مترواترنت برای توسعه شبکهwimax با قابلیت حمایت از کیفت خدمات و بررسی امکان انتقال داده با حفظ این کیفیت بوده است. در این راستا ساختاری مرکب از این دو فن آوری مورد بررسی قرار گرفته و روشی برای سازگاری مناسب و کارا بر اساس خصوصیات هریک از دو فن آوری مذکور پیشنهاد شده است. روش پیشنهادی با استفاده از شبیه ساز opnet 14.5 شبیه سازی گردیده و مورد ارزیابی قرار گرفته است.

طراحی الگوریتمی افزایشی به منظور استخراج قوانین انجمنی در یک مرکز عملیات امنیتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر 1392
  علیرضا شیروانی   احمد براآنی

مرکز عملیات امنیتی شبکه یک نهاد زیربنایی و کلیدی در حوزه امنیت شبکه است که با به کارگیری فرآیندهای گوناگون، کارشناسان خبره و زیرسیستم های هوشمند، می تواند سرویس های امنیتی را بصورت مدیریت شده ارایه کند. این سرویس ها گستره وسیعی را شامل می شوند که بنا بر نیازها و اهداف تعیین شده برای تضمین ابعاد گوناگون امنیتی سرویس گیرنده تعیین می شوند. در واقع یک مرکز عملیات امنیتی حکم دزدگیر را در سیستم ها و شبکه های کامپیوتری دارند. وظیفه بخش تحلیل این سیستم آن است که، با بررسی و تحلیل داده های حس گرهای شبکه به تشخیص، آشکارسازی و پاسخ به فعالیت های غیرمجاز یا ناهنجار بپردازد. افزایش روزافزون ارتباطات شبکه ای و به دنبال آن حملات سایبری و تلاش برای نفوذ به اطلاعات محرمانه این شبکه ها، وجود یک مرکز عملیات امنیتی شبکه را ملزم می نماید. یکی از اصلی ترین راهکارهای مواجه با این مشکل، همبسته کردن هشدارها با یکدیگر برای کم کردن تعداد آن ها و استخراج سناریوهای حملات می باشد. روش های مختلف همبسته سازی مورد استفاده، عموما نیاز به تعریف مجموعه ای پیچیده از قوانین و یا ارتباطات بین هشدارها دارند که این موارد ملزم به دانش عمیقی از مباحث امنیت و آشنائی کامل با نحوه اجرای هرحمله می باشند. با توجه به پیدایش بی وقفه مخاطرات امنیتی جدید، این قوانین بایستی مرتبا به روز شوند که این نیز کاری سخت و خطاخیز است. تعداد پیام های شبکه ای به مقیاس ملی، در حدی خواهد بود که عوامل انسانی قادر به تحلیل آن ها در زمان کافی نخواهند بود. در نتیجه الگوریتمی نیاز است تا به طور خودکار این پردازش را انجام دهد و قوانینی قابل فهم برای مدیر شبکه فراهم کند. الگوریتم های موجود یا افزایشی بودن ورود اطلاعات جدید به سیستم را درنظر نگرفته و یا از روش های کلاسیک برای حل مسئله استفاده نموده که در مقیاس های واقعی قابل اعمال نیستند. در این تحقیق یک الگوریتم ایمنی مصنوعی، aims، با منابع محدود برای کشف قوانین انجمنی طراحی و پیاده سازی شده است که از الگوریتم کلاسیک مسئله، fup کارآتر بوده و برخی از کاستی های الگوریتم ایمنی مصنوعی airs را بهبود می بخشد. در الگوریتم aims، با ورود یک دسته تراکنش جدید به سیستم، این دسته تراکنش به بخش حافظه ارائه می شوند و حافظه سعی می کند با استفاده از توده های حافظه موجود، تراکنش ها را تشخیص دهد. بخش حافظه برای افزایش سرعت پردازش، از یک سیاست انتخاب قانون استفاده می کند. به این صورت که به طور تصادفی از هرتوده چند قانون انتخاب می کند و تراکنش ها را به این قوانین عرضه می نماید. پشتیبانی و اطمینان توده حافظه با وارد شدن هردسته تراکنش به روز می شود. در آخر، تراکنش هایی که باقی می مانند، به بخش یادگیری فرستاده می شوند. دربخش یادگیری، الگوریتم یادگیری بر روی این تراکنش ها اعمال شده و توده های جدید با قوانین جدید تولید می شود. این توده ها سپس برای به روز رسانی مجموعه توده حافظه به بخش حافظه فرستاده می شود. برای ارزیابی الگوریتم aims از پایگاه داده هشدار darpa و معیارهای دقت و کارآیی استفاده شد. دقت و کارآیی الگوریتم aims در مقایسه با الگوریتم های apriori و fup، دقت و کارآیی بالاتری را نشان می دهد. به منظور مقایسه دقت الگوریتم، از گراف حمله و معیارهای کمّی، صحت، بازیابی و معیار f استفاده شد. به منظور مقایسه کارآیی الگوریتم از تغییر پارامترهای اصلی الگوریتم aims استفاده شد. از جمله تاثیر سیاست انتخاب قانون، لایه بندی الگوریتم و تعداد سلول های b در صحت، بازیابی و معیار f الگوریتم بررسی گشت. از نظر کارآیی اجرای افزایشی، با وجود تعداد تراکنش کم، هزینه استفاده از الگوریتم هایی که کلیه مجموعه آیتم های پرتکرار را تولید می کنند، از الگوریتم های جستجوی تصادفی کمتر است. ولی در تعداد تراکنش های بالا، الگوریتم aims قادر خواهد بود تا با جستجوی تصادفی، پس از تعداد تکرار مشخص، سریع تر از الگوریتم fup به مجموعه قوانین انجمنی دست یابد.

خوشه بندی کاربران وب و واکشی اولیه صفحات وب با استفاده از آنالیز معنایی پنهان احتمالاتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1393
  فاطمه زهرا حیدری کبریتی   احمد براآنی

در سالهای اخیر با توجه به رشد سریع وب جهانی، تحقیقات وسیعی پیرامون مدل کردن رفتار پیمایشیِ کاربران در وب¬سایت¬ها انجام گرفته است. در این راستا کاربردکاوی وب با هدف به¬دست آوردن الگوهای رفتار پیمایشی کاربران وب، مورد استفاده بسیاری از محققان قرار گرفته است. به¬طورکلی کاربران وب رفتارهای متفاوتی متناسب با نیازهای اطلاعاتی و وظایف مورد علاقه خود در بازدید از وب¬سایت¬ها از خود نشان می¬دهند، تمامی رفتارهای پیمایشی کاربران در فایل¬های ثبت وب قابل ردیابی است. یکی از تکنیک¬های مورد استفاده در کاربرد کاوی¬¬ وب خوشه¬بندی کاربران وب می¬باشد. در تکنیک خوشه¬بندی کاربرانی که رفتار پیمایشی مشابهی دارند در یک خوشه قرار می گیرند. هر خوشه منجر به ایجاد پروفایل¬های کاربری می¬شود که در برنامه¬های کاربردی مانند واکشی اولیه و حافظه نهان مورد استفاده قرار می¬گیرد. تکنیک¬های متداول و استاندارد کاربرد کاوی ¬وب برای خوشه¬بندی کاربران¬وب می¬تواند الگوهای کاربردی را مستقیماً کشف کند، اما این تکنیک¬ها به-طور خودکار نمی¬توانند مشخصات یا کیفیت عامل¬های پنهانی که منجر به کشف الگوهای پیمایشی مشترک می¬شوند را تعیین کنند. بنابراین نیاز به گسترش تکنیک¬هایی می¬باشد تا بتوان بصورت خودکار اهداف اساسی پیمایشی کاربران را شناسایی و رابطه معنایی پنهان میان کاربران-وب و همچنین رابطه معنایی پنهان بین کاربران¬وب و اشیاء وب را استخراج کرد. در این پژوهش، روشی براساس آنالیز معنایی پنهان احتمالاتی پیشنهاد می¬شود که مشخصات ذاتی رفتار پیمایشی کاربران را مشخص می-کند. روش پیشنهادی فاکتورهای پنهان به¬دست¬آمده را جهت خوشه¬بندی¬ الگوهای پیمایشی کاربران مورد استفاده قرار می¬¬دهد و پروفایل¬های کاربری را ایجاد می¬کند. نتایج خوشه¬بندی برای پیش¬بینی و واکشی درخواست¬های وب گروه¬های کاربران مورد استفاده و ارزیابی قرار می-گیرد. کارایی و برتری روش خوشه¬بندی کاربران از طریق آزمایش بر روی فایل¬¬های ثبت واقعی نشان داده می¬شود. روش پیشنهادی برای گروه-بندی کاربران وب و واکشی اولیه با کارهای قبلی مقایسه شده و نتایج به¬دست آمده کارایی بهتر و میزان دقت بالای روش پیشنهادی را در مقایسه با روش¬های دیگر از خود نشان می¬دهد.

بهبود روش های دسته بندی در داده کاوی با استفاده از دانش گذشته
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1388
  مهدی مرادیان   احمد براآنی

چکیده ندارد.

کنترل دسترسی در پایگاه های داده متحرک با استفاده از عامل های متحرک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1388
  امین صداقتی   احمد براآنی

چکیده ندارد.

شناسایی نرم افزارهای ورزشی و تولید پایگاه داده های مربوط به آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده تربیت بدنی و علوم ورزشی 1387
  زهرا طلایی اردکانی   وحید ذوالاکتاف

چکیده ندارد.