نام پژوهشگر: مهدی آبادی

چارچوب ارزیابی امنیت خودکار برنامه های کاربردی مبتنی بر وب
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388
  راضیه رضایی صالح   محسن کاهانی

امروزه اطمینان از امنیت برنامه های کاربردی مبتنی بر وب مسأله ای اساسی برای تولیدکنندگان و همچنین مشتریان این برنامه ها است. سازمان های زیادی وجود دارند که برنامه های مبتنی بر وب را مورد ارزیابی امنیتی قرار داده و در صورت ایمن بودن به آنها گواهینامه ی امنیتی می دهند. در این مقاله چارچوبی ارائه شده است که تنها به تأیید ایمن بودن برنامه بسنده نمی کند، بلکه میزان ایمن بودن برنامه را با انتساب نمره ی امنیتی بین 0 تا 100 به آن مشخص می کند. چارچوب ارائه شده به طور خودکار برنامه ی تحت ارزیابی را مورد آزمون و بررسی امنیتی قرار می دهد. owasp استانداردی برای تأیید امنیتی برنامه های کاربردی مبتنی بروب (asvs) ارائه نموده است، که در این مقاله از asvs به عنوان پایه ی انجام بررسی و تأییدات امنیتی استفاده شده است. در این چارچوب با استفاده از پویشگرها، برنامه ی مبتنی بر وب به طور خودکار پویش می شود تا تأییدات امنیتی مشخص شده در asvs انجام گردد. در صورتی که هر یک از تأییدات امنیتی با موفقیت انجام نشود، مقداری از نمره ی نهایی امنیتی برنامه کسر می شود. اهمیت تمامی تأییدات امنیتی که باید انجام شود یکسان نیست و در صورت عدم انجام آنها میزان تهدیدات امنیتی که متوجه برنامه می شود به یک اندازه نمی باشد. برای مشخص نمودن وزن هر یک از تأییدات امنیتی در تعیین نمره ی نهایی، معیارهایی جهت تعیین وزن هر یک از آنها بر اساس معیارهای cvss ارائه شده است. با اندازه گیری این معیارها میزان اهمیت هر یک از تأییدات و وزن آنها را در تعیین نمره ی نهایی مشخص می شود. بر اساس تأییدات امنیتی انجام شده و وزن هر یک، سطح امنیت برنامه ی تحت ارزیابی با نمره ی انتساب داده شده به آن مشخص می گردد.

تشخیص برخط پروتکل های لایه ی کاربرد ترافیک شبکه با تحلیل رفتاری بسته ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  علی غلامی رودی   جلیلی سعید

تشخیص دقیق پروتکل در بسیاری از کاربرد های شبکه مثل مهندسی ترافیک، خدمات تضمین کیفیت خدمت، پایش و امنیت شبکه نقش مهمی دارد. در روش هایی قدیمی معمولا از شماره ی درگاه لایه ی حمل و بررسی محتوای بسته ها برای تشخیص پروتکل لایه ی کاربرد جریان ها استفاده می شود. مشکلات این روش ها و گسترش استفاده از پروتکل های رمزنگاری شده، تلاش برای یافتن راه های بهتر برای تشخیص پروتکل لایه ی کاربرد را افزایش داده است. یکی از روش هایی که سعی می کند برخی از مشکلات روش های قدیمی تشخیص پروتکل لایه ی کاربرد را حل کند، استفاده از تحلیل رفتاری ترافیک شبکه است. در این روش از ویژگی هایی مثل اندازه ی بسته های یک جریان و فاصله ی زمانی بین آنها برای تشخیص پروتکل لایه ی کاربرد آن جریان استفاده می شود. این پایان نامه روشی برای تشخیص برخط پروتکل ترافیک یک طرفه پیشنهاد می دهد. در تشخیص برخط، فقط با استفاده از چند بسته ی اول هر جریان، پروتکل آن تشخیص داده می شود و در ترافیک یک طرفه، فقط امکان دسترسی به بسته های حرکت کننده در یک جهت هر جریان وجود دارد. این پایان نامه چهار روش دسته بندی مبتنی بر یادگیری ماشین را برای دسته بندی ترافیک بررسی کرده است که در این میان درخت تصمیم c4.5 با دقت بیش از 99% بهترین نتایج را برای دسته بندی بیست پروتکل غیر رمزنگاری بدست آورد. برای دست یابی به این دقت، خصیصه های جدیدی نسبت به پژوهش های گذشته به کار گرفته شده است. همچنین با استفاده از روشی مبتنی بر درخت تصمیم تاثیر خصیصه ها بر دقت مقایسه شود. پس از آن آزمایش هایی برای یافتن مقدار بهینه ی تعداد جریان های به کار رفته برای آموزش و اندازه ی پنجره ی تشخیص انجام شده است. از جایی که رفتار جریان های یک پروتکل در اثر گذشت زمان یا تغییر محل دریافت ترافیک تغییر می کند، آزمایش هایی برای اندازگیری مقدار ثبات روش پیشنهادی نسبت به این تغییرها انجام شده است. سپس سعی شده است اثر استفاده از گروه های پروتکلی بر دقت اندازگیری شود. با توجه به اینکه گم شدن بسته ها دقت تشخیص پروتکل ها را به شدت پایین می آورد، روشی برای بازیابی بسته های گم شده ارائه شده است. سپس تلاش شده است دقت پروتکل های کم دقت با روش های دسته بندی دو مرحله ای، پلکانی و تکرار داده های آموزشی بهبود داده شود. در پایان با تغییر روش پیشنهادی برای دسته بندی ترافیک دوطرفه، آزمایش هایی برای ارزیابی دقت دسته بندی ترافیک دوطرفه و پروتکل های رمزنگاری شده انجام شده است.

روشی توزیع شده برای تشخیص ناهنجاری در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  محمد احمدی لیوانی   مهدی آبادی

هر شبکه حسگر بی سیم (wsn) از تعداد زیادی گره حسگر تشکیل می شود که در یک محیط پراکنده شده و داده های مختلفی را جمع آوری می کنند. گره های حسگر در توان پردازشی، انرژی و پهنای باند دارای محدودیت هایی هستند. این محدودیت ها، شبکه های حسگر را در برابر حملات مختلفی در معرض خطر قرار می دهد. از شبکه های حسگر بی سیم در کاربردهای مختلفی از قبیل نظارت بر محیط و میادین جنگی استفاده می شود. به دلیل طبیعت بحرانی این کاربردها، تشخیص ناهنجاری در شبکه های حسگر بی سیم از اهمیت زیادی برخوردار است. ناهنجاری در شبکه های حسگر بی سیم ممکن است به علت خرابی گره ها یا وجود گره های سازش کار در شبکه باشد. یکی از چالش های مهم در طراحی شبکه های حسگر بی سیم وجود محدودیت در مصرف انرژی گره ها است. بنابراین، هر رویکرد امنیتی برای تشخیص ناهنجاری در این شبکه ها باید از دقت بالایی برخوردار بوده و در مصرف انرژی گره ها صرفه جویی کند. در این پژوهش، دو رویکرد توزیع شده برای تشخیص ناهنجاری در شبکه های حسگر بی سیم ارائه می شود. رویکرد اول با نام dpcaad برای تشخیص ناهنجاری در داده های جمع آوری شده توسط گره های حسگر در یک شبکه حسگر بی سیم ارائه شده است که با انجام پردازش درون شبکه ای هزینه ارتباطاتی را کاهش می دهد. در این رویکرد از تحلیل مولفه های اصلی توزیع شده (dpca) و الگوریتم خوشه بندی پهنا ثابت (fwc) برای ایجاد نمای عادی سراسری و تشخیص ناهنجاری استفاده می شود. همچنین، با استفاده از ضرایب وزن دار حاصل از منحنی فراموشی نمای عادی سراسری به روزرسانی می شود. رویکرد دوم با نام pcadid برای تشخیص ناهنجاری در ترافیک شبکه ارائه شده است که مصرف انرژی و حافظه در شبکه را با توزیع فرآیند ایجاد و به روزرسانی نمای عادی بین تمام گره های ناظر کاهش می دهد. در این رویکرد در هر گره ناظر یک زیرنمای متفاوت از ترافیک عادی شبکه ایجاد می شود. مجموعه این زیرنماها، نمای سراسری ترافیک شبکه را تشکیل می دهد. سپس گره های ناظر از نمای عادی سراسری تشکیل شده برای تشخیص حملات مسیریابی استفاده می کنند. برای ارزیابی کارآیی dpcaad از داده های واقعی جمع آوری شده توسط گره های حسگر در آزمایشگاه اینتل- برکلی استفاده شده است. نتایج آزمایش های انجام شده نشان می دهد که رویکرد پیشنهادی از نرخ تشخیص قابل مقایسه ای نسبت به رویکرد تشخیص ناهنجاری متمرکز برخوردار می باشد، در حالی که هزینه ارتباطی را به طور قابل ملاحظه ای کاهش می دهد. برای ارزیابی کارآیی pcadid شبکه حسگر بی سیم با استفاده از بسته گسترش داده شده توسط آزمایشگاه تحقیقاتی ناوال روی ns2 شبیه سازی شد و کارآیی آن در برابر حملات گودال فعال و غیرفعال مورد ارزیابی قرار گرفت. نتایج حاصل از آزمایش ها نشان می دهند که رویکرد پیشنهادی از کارآیی قابل توجهی در تشخیص این حملات برخوردار است.

تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  میثم علیخانی   مهدی آبادی

امروزه، رشد روزافزون فناوری بی سیم در دنیای اطلاعات و ارتباطات باعث به وجود آمدن زمینه های مختلفی در عرصه شبکه های ارتباطی شده است. یکی از این زمینه ها، شبکه های اقتضایی متحرک (manets) است. هر شبکه اقتضایی متحرک مجموعه ای از گره های خودمختار بی سیم است که در آن هیچ گونه زیرساخت ثابتی وجود ندارد. در شبکه های اقتضایی متحرک، تحرک شدید گره ها باعث تغییر مداوم همبندی شبکه می شود. این ویژگی های ذاتی باعث افزایش آسیب پذیری شبکه های اقتضایی متحرک در مقایسه با سایر شبکه ها می شوند. امروزه، سیستم های تشخیص نفوذ به عنوان یک ابزار دفاعی، از شبکه ها و سیستم ها در برابر حملات و نفوذها حفاظت می کنند. از آن جایی که همبندی شبکه در شبکه های اقتضایی متحرک همواره در حال تغییر است، در نتیجه رفتار شبکه به صورت پویا تغییر می کند. به این دلیل، استفاده از یک نمای عادی از پیش تعریف شده نمی تواند حالت جاری شبکه را به خوبی توصیف کند. در این پژوهش، دو روش متفاوت به نام های dcad و ipcaad برای تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک ارائه شده است. روش های پیشنهادی شامل دو مرحله آموزش و تشخیص می باشند. در روش dcad، در مرحله آموزش برای ایجاد و به روزرسانی نمای عادی از الگوریتم خوشه بندی وزن دار wfwc استفاده می شود. در مرحله تشخیص، نمای عادی با استفاده از ضرایب وزنی و رابطه فراموشی به صورت متناوب و با توجه با تغییرات همبندی شبکه به روزرسانی می شود. در روش ipcaad و نسخه تقریبی آن به نام iapcaad، در مرحله آموزش، نمای عادی با استفاده از تحلیل مولفه های اصلی ایجاد می شود. در مرحله تشخیص، نمای عادی با استفاده از تحلیل مولفه های اصلی افزایشی، ضرایب وزنی و رابطه فراموشی به روزرسانی می شود. برای شبیه سازی شبکه های اقتضایی متحرک و حملات مسیریابی از ابزار شبیه ساز ns2 استفاده شده است. همچنین، کارآیی روش های فوق برای تشخیص حملات سیاه چاله، سریع، همسایه و ارسال سیل آسای بسته های rreq مورد ارزیابی قرار گرفت. هر حمله به صورت مجزا شبیه سازی شده و مورد ارزیابی قرار گرفته است. آزمایش های انجام شده نشان می دهند که به روزرسانی نمای عادی باعث افزایش نرخ تشخیص و کاهش نرخ هشدار نادرست روش های پیشنهادی می شود.

تشخیص ناهنجاری در شبکه های اقتضایی متحرک با رویکرد ترکیبی مبتنی بر سیستم های ایمنی مصنوعی و الگوریتم کلونی زنبورهای مصنوعی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  فاطمه بارانی برواتی   مهدی آبادی

در این پایان نامه، رویکردی ممتیکی مبتنی بر سیستم ایمنی مصنوعی و الگوریتم کلونی زنبورهای مصنوعی، به نام beemanet، برای تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک با پروتکل مسیریابی aodv پیشنهاد می شود. رویکرد beemanet شامل سه مرحله اصلی یادگیری برون خطی، تشخیص و یادگیری درون خطی است. در رویکرد پیشنهادی، ابتدا مجموعه ای از بردارهای ویژگی از ترافیک عادی شبکه استخراج می شود. هر بردار ویژگی توسط یک فراکره با شعاع ثابت در فضای ویژگی نمایش داده می شود. در مرحله آموزش، با استفاده از الگوریتم ممتیکی nichingmabc مجموعه ای از شناساگرهای کروی برای پوشش حداکثری فضای غیرعادی تولید می شود. در فرآیند تولید شناساگرهای کروی، از یک الگوریتم جستجوی محلی برای بهبود این شناساگرها و از تخمین مونت کارلو برای جلوگیری از تکرارهای غیرضروری استفاده می شود. در مرحله تشخیص، با استفاده از شناساگرهای کروی تولید شده ناهنجاری ها در ترافیک شبکه تشخیص داده می شوند. در مرحله به روزرسانی، با توجه به پویایی همبندی شبکه، این شناساگرها در بازه های زمانی مشخص با استفاده از یکی از دو روش به روزرسانی جزیی یا کلی به روزرسانی می شوند. برای تعیین بازه های زمانی مناسب برای انجام فرآیند به روزرسانی کلی از تخمین مونت کارلو استفاده می شود. نتایج آزمایش های انجام شده برای ارزیابی کارآیی رویکرد beemanet نشان می دهند که این رویکرد قادر است حملات مسیریابی ارسال سیل آسا، سیاه چاله، همسایه، سریع و لانه کرمی را با میانگین نرخ تشخیص 96.11% و میانگین نرخ هشدار نادرست 1.45% تشخیص دهد که در مقایسه با سایر رویکردهای مشابه قادر است توازن بهتری میان نرخ تشخیص و نرخ هشدار نادرست برقرار کند.

روشی مستقل از ساختار و پروتکل فرمان و کنترل برای تشخیص بات نت ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  موسی یحیی زاده   مهدی آبادی

بات نت ها به عنوان یکی از مهم ترین تهدیدات امنیتی بر روی زیرساخت اینترنت محسوب می شوند که برای فعالیت های مخربی از قبیل انجام حملات جلوگیری از سرویس توزیع شده، ارسال هرزنامه، نشت اطلاعات و کلاه برداری در تعداد کلیک مورد استفاده قرار می گیرند. روش های موجود برای تشخیص بات نت ها ایده های خوبی را ارائه کرده اند، اما اکثر آن ها نمی توانند بات نت ها را در مراحل آغازین از چرخه حیات بات نت تشخیص دهند و یا وابسته به ساختار و پروتکل خاصی از کانال فرمان و کنترل یک بات نت می باشند. در پژوهش حاضر برای حل این مشکلات ابتدا روشی به نام botonus ارائه می شود که از رفتارهای ذاتی بات نت ها برای تشخیص مستقل از ساختار و پروتکل کانال فرمان و کنترل یک بات نت بهره می گیرد. این روش با به کارگیری یک الگوریتم خوشه بندی با شعاع ثابت پیشنهادی و یک معیار شباهت درون خوشه ای برای تحلیل خوشه ها، قادر است بات نت ها را در مرحله فرمان و کنترل از چرخه حیات آن ها به صورت برخط تشخیص دهد. برای کاهش نرخ هشدار نادرست روش دیگری به نام botgrab پیشنهاد می شود این روش یک سیستم تشخیص بات نت مبتنی بر شهرت است که با بهره گیری از ایده botonus میزبان های آلوده به بات را بر اساس سابقه شرکت در فعالیت های گروهی هماهنگ و انجام فعالیت های بدخواهانه آن ها در شبکه تحت نظارت شناسایی می کند. برای این منظور ابتدا به میزبان هایی که در فعالیت های گروهی هماهنگ شرکت می کنند مشکوک می شود و بر اساس سابقه شرکت آن ها در این نوع فعالیت ها یک امتیاز شهرت برای میزبان های مشکوک محاسبه می کند. سپس بر اساس یک تصمیم آگاهانه میزبان های آلوده به بات را شناسایی می کند، به شرطی که امتیاز شهرت آن میزبان از یک حد آستانه بیشتر شود و یا با امتیاز شهرت اندک، فعالیت های بدخواهانه ای را در شبکه انجام داده باشد. آزمایش های متعددی به منظور ارزیابی کارایی روش های botonus و botgrab برای تشخیص بات نت های مختلفی از نوع متمرکز و غیرمتمرکز انجام شده است. نتایج آزمایش ها نشان می دهد که botonus قادر است تا بات نت ها را به طور متوسط با نرخ تشخیص 94.33% و نرخ هشدار نادرست 3.74% شناسایی کند. botgrab نیز بات نت ها را با توجه به فعالیت های گروهی هماهنگ آن ها به طور متوسط با نرخ تشخیص 94.45% و نرخ هشدار نادرست 1.64% تشخیص می دهد.

روشی مقاوم جهت شناسایی افراد از روی همجوشی اطلاعات اثرانگشت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  حمزه علی محفوظ   نصرالله مقدم چرکری

شناسایی بیومتریکها،1 به استفاده از مشخصات رفتاری و فیزیکی انسان برای شناسایی افراد اطلاق میشود. مشخصات فیزیکی همچون اثرانگشت ، چهره ، قرنیه چشم و مشخصات رفتاری مانند امضا ، طرز نگارش و... می باشد . [29] سیستم های کنترل دسترسی سنتی که عمدتا مبتنی بر ورود کلمات رمز می باشند ، دارای چالش های مختلف امنیتی می باشند . برای مثال سیستم های مبتنی بر انواع تراشه ها کلمات عبور و کلیدها همیشه در معرض خطر ورود اشخاص ثبت نشده هستند. حال آنکه در سیستم های مبتنی بر مقایسه ی بیومتریک اطلاعات شخصی افراد را به راحتی نمی توان جعل کرد. تمایز بالای بین نمونه ها، کارایی و امنیت بالا از ویژگی های اینگونه سیستم ها هستند. کاربرد این دسته از روشهای شناسایی امروزه در سطح بسیار وسیعی مشاهده می شود. از مهمترین کاربردهای آنها می توان به سیستم های امنیتی ، جستجوهای مجرمین ، اجازه عبور از مرزها اشاره کرد. [28] ولی در تحقیقات انجام شده نشان داده شده است، استفاده از مشخصات بیومتریک نیز وقتی به صورت تکی باشند، قابل جعل هستند. هدف ما از ارائه ی این تحقیق معرفی روشی است که در برابر عواملی مانند جعل، نویز، چرخش و غیره از خود مقاومت نشان دهد. در رویکرد پیشنهادی، اثرانگشت شخص پس از ورود به دو بخش مقایسه هدایت می شود. در بخش اول مقایسه بر اساس نقاط ویژگی موسوم به مینوشیا انجام می شود و در بخش دوم مقایسه با استفاده از سنجش مشابهت و همبستگی صورت می گیرد، نتایج هر مرحله در مرحله ی دیگر شرکت می کنند و بدین سان یک تعامل تنگاتنگ بین الگوریتم ها ایجاد می شود. با توجه به اینکه هر رویکردی با وجود محاسن خاص به خود، نقاط ضعفی را نیز در بر دارد، در رویکرد پیشنهادی از نقاط قوت هر رویکرد برای کنترل هر چه بیشتر نقاط ضعف رویکرد دیگر استفاده شده است. برای هرچه بیشتر کردن دقت، از همجوشی چند الگوریتمی و همجوشی نمونه های متعدد اثرانگشت، استفاده کرده ایم. پایگاه داده ی استفاده شده در رویکرد پیشنهادی، با استفاده از یک حسگر مجهز به مادون قرمز از 440 اثرانگشت تهیه شده است. از هر شخص خواسته شده است انگشت خود را دو بار به حالتهای مختلف بر روی حسگر قرار دهند. جمعا 880 اثرانگشت برای پایگاه داده تهیه شده است. اثرانگشتها بسته به کیفیت و مساحت به 5 دسته ی کیفی تقسیم شده اند. در ضمن حسگر مورد استفاده با نور مادون قرمز قدرت تشخیص اصالت اثرانگشت را دارد. با آزمایش اجزای روش پیشنهادی به صورت جداگانه و باهم، مقدار خطای مساوی در مرحله ی مبتنی بر نقاط ویژگی مینوشیا 7.0درصد ، در مرحله ی مربوط به محاسبه ی شباهت از طریق همبستگی 6.0درصد و با اعمال همجوشی 1.6درصد مشخص شده است. ضمنا در آزمایشات مشخص شده است که نسبت رد کردن نادرست بیشتر از وارد کردن نادرست است.

عقیده کاوی در اخبار فارسی با استفاده از روش های پردازش زبان طبیعی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی صنایع 1390
  معصومه قدیانی   مهدی آبادی

در دنیای امروز با افزایش چشمگیر حجم اخبار و اطلاعات تمایل زیادی به استخراج عقاید و احساسات از متن های مختلف به وجود آمده است. عقیده کاوی که با عنوان تحلیل احساس یا کشف ذهنیت نیز شناخته می شود، نگرش نویسنده یا خواننده را در مورد یک موضوع خاص از متن های موجود استخراج می کند. اخبار معمولا با قصد تحریک احساسات و جلب توجه خوانندگان نوشته می شوند، بنابراین انتظار می رود که بتوانند مستقیما عقاید و احساسات را درباره یک موضوع مشخص بیان کنند. با توجه به حجم عظیم اخبار موجود در سایت های خبری، استخراج نگرش مراجعه کنندگان به این سایت ها نیازمند ارائه رویکردی است که بتواند عقاید و احساسات را به صورت خودکار از اخبار موجود در آن ها استخراج کند. در این مقاله، با تمرکز بر موضوع هدفمندی یارانه ها، رویکردی برای تحلیل خودکار احساسات در اخبار موجود در سایت های خبری فارسی پیشنهاد می شود. در رویکرد پیشنهادی، برای تعیین قطبیت یک خبر (تعیین احساس مثبت یا منفی ناشی از مطالعه آن خبر) از روش های پردازش زبان طبیعی استفاده می شود. در رویکرد پیشنهادی برای مشارکت دادن اطلاعات زبان شناختی حاوی احساسات یک شبکه واژگان احساسات زبان فارسی ایجاد شد. رویکرد پیشنهادی با استفاده از مجموعه اخبار مربوط به طرح هدفمندی یارانه ها جمع آوری شده از سایت های خبری فارسی مورد ارزیابی قرار گرفته و با یک رویکرد مبتنی بر روش های یادگیری ماشین مقایسه می شود.

کشف حملات آلودگی بر اساس محتوا در جریان سازی نظیربه نظیر ویدیو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390
  علی الماسی منفرد   بهزاد اکبری

محبوبیت و پیشرفت روز افزون شبکه های نظیربه‏نظیر در به اشتراک‏گذاری فایل و گسترش‏پذیری این نوع شبکه ها در سال های اخیر باعث به وجود آمدن دسته های جدیدی از کاربردهای نظیربه نظیر از قبیل جریان سازی ویدیو شده است. با فراگیر شدن انواع شبکه‏های نظیربه نظیر فکر سوء استفاده و یا به وجود آوردن اختلال در سرویس‏دهی این نوع سیستم ها نیز افزایش یافته است. این امر باعث به وجود آمدن حملات گوناگونی گشته که یکی از مهم ترین این حملات، حمله آلودگی محتوا است. از این‏رو در این پژوهش، روشی مبتنی بر محتوا، توزیع شده و مستقل از سرویس دهنده برای کشف حمله آلودگی محتوا در جریان سازی نظیربه‏نظیر ویدیو پیشنهاد شده است. روش پیشنهادی، با تغییر در نقشه‏بافر ارسالی توسط هر نظیر و تقسیم آلودگی محتوا به آلودگی نقشه بافر و آلودگی فریم، موجب تشخیص آلودگی و نظیر بدخواه و جلوگیری از گسترش آلودگی می‏شود. نتایج شبیه‏سازی کارایی مطلوب روش پیشنهادی را تصدیق می‏کند. در این روش، افزایش درجه همسایگی نظیر و پهنای باند که از مولفه های تأثیرگذار در گسترش آلودگی هستند باعث تشخیص بهتر آلودگی و نظیر بدخواه می شوند.

گمنام سازی مسیرهای حرکت اشیا متحرک با سطوح متفاوت حریم خصوصی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1391
  سمانه مهدوی فر   محسن کاهانی

امروزه استفاده روزافزون از دستگاه های آگاه از موقعیت منجر به انجام پژوهش های متعددی در زمینه داده کاوی مسیرهای حرکت اشیا متحرک شده است. از آن جا که داده های مسیرهای حرکت ممکن است شامل اطلاعات حساسی باشند، بنابراین حفظ حریم خصوصی اشیا متحرک در صورت انتشار این داده ها از اهمیت زیادی برخوردار است. در رویکردهای موجود، داده های مسیرهای حرکت بدون توجه به نیازمندی های متفاوت حریم خصوصی اشیا متحرک گمنام می شوند. در این پایان نامه، رویکردی جدید مبتنی بر خوشه بندی حریصانه برای گمنام سازی داده های مسیرهای حرکت ارائه می شود که در آن نیازمندی های متفاوت حریم خصوصی اشیا متحرک در نظر گرفته می شود. در این رویکرد، ابتدا به هر مسیر حرکت متناسب با نیازمندی های حریم خصوصی شی متحرک تولید کننده آن مسیر حرکت یک سطح حریم خصوصی متفاوت نسبت داده می شود. سپس مبتنی بر معیار فاصله edr، خوشه هایی با شعاع ثابت از داده های مسیرهای حرکت ایجاد می شود به گونه ای که اندازه هر خوشه متناسب با بالاترین سطح حریم خصوصی مسیرهای حرکت در آن خوشه باشد. در نهایت، با استفاده از الگوریتم بهبود یافته lcs، نقاط قابل اتصال بین دو مسیر حرکت یافت شده و مسیرهای حرکت در هر خوشه گمنام می شوند. نتایج آزمایش های انجام شده روی پایگاه داده های مسیرهای حرکت اشیا متحرک نشان می دهد که رویکرد پیشنهادی قادر است مصالحه قابل قبولی بین انحراف مکانی، امتیاز هم ترازی و احتمال بازشناسایی داده های مسیرهای حرکت که متناسب با نیازمندی حریم خصوصی هر شی متحرک است، برقرار نماید.

حفظ سطوح متفاوت حریم خصوصی در انتشار داده های مسیرهای حرکت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391
  الهه قاسمی کمیشانی   مهدی آبادی

در سال های اخیر افزایش دستگاه های آگاه از مکان منجر به انجام پژوهش های متعددی در زمینه داده کاوی مسیرهای حرکت اشیا متحرک شده است. داده های مسیرهای حرکت اغلب شامل اطلاعات جزیی و حساس درباره اشیا متحرک هستند. بنابراین نگرانی زیادی در خصوص نقض حریم خصوصی اشیا متحرک در صورت انتشار عمومی داده های مسیرهای حرکت آن ها وجود دارد. روش های موجود برای حفظ حریم خصوصی در انتشار داده های مسیرهای حرکت از چندین نقطه ضعف اساسی رنج می برند. در بسیاری از این روش ها نیازمندی های متفاوت حریم خصوصی اشیا متحرک در نظر گرفته نمی شود که امکان اتلاف اطلاعات و افشای مقادیر خصیصه های حساس مسیرهای حرکت را افزایش می دهد. همچنین، بسیاری از این روش ها در برابر حمله های پیوند هویت، پیوند خصیصه و تشابه مقاوم نیستند. در این پایان نامه، روشی جدید مبتنی بر شبه شناسه برای شخصی سازی حفظ حریم خصوصی در انتشار داده های مسیرهای حرکت اشیا متحرک پیشنهاد می شود که در آن با تعمیم مقادیر خصیصه های حساس و حذف محلی نقاط حرکت میزان اتلاف اطلاعات به حداقل رسانده می شود. در روش پیشنهادی، با توجه به سطح حریم خصوصی هر شی متحرک و احتمال نقض حریم خصوصی وی رکوردهای داده بحرانی شناسایی شده و با توجه به این رکوردها تعدادی از مقادیر خصیصه های حساس تعمیم یافته و تعدادی از نقاط حرکت حذف می شوند به گونه ای که میزان اتلاف اطلاعات حداقل بوده و هیچ زیرمسیر حرکت بحرانی در داده های مسیرهای حرکت وجود نداشته باشد. روش پیشنهادی با استفاده از دو معیار میزان اتلاف اطلاعات و خطر افشا مورد ارزیابی قرار می گیرد. نتایج آزمایش های انجام شده روی یک مجموعه داده از مسیرهای حرکت شبیه سازی شده شهروندان در یک ناحیه شهری نشان می دهند که روش پیشنهادی قادر است با توجه به نیازمندی متفاوت حریم خصوصی هر یک از شهروندان مصالحه مناسبی بین سودمندی و حفظ حریم خصوصی داده های مسیرهای حرکت فراهم کند.

ارائه مدل گرافیکی احتمالاتی به منظور بازنمایی رفتارهای پیچیده مشکوک در ویدئوهای نظارتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391
  فاطمه ضیایی تبار   نصراله مقدم چرکری

در طی دو دهه گذشته تشخیص وردگیری انسان در فریمهای متوالی ویدئو، بازنمایی و تحلیل فعالیتهای وی و در آخر شناسایی رفتار سر زده از او یکی از پر چالشترین مباحث در زمینه مطالعات بینایی ماشین و هوش مصنوعی بوده و توجه گروههای تحقیقاتی دانشگاههای معتبر فراوانی را به خود معطوف نمودهاست. از طرف دیگر افزایش آمار ارتکاب جرایم عمومی در سالهای اخیر لزوم برقراری امنیت بیشتر را تشدید نموده و این مهم، روند استفاده از دوربینهای نظارتی را سرعت بخشیدهاست. دوربینهای نظارتی کنونی به دلیل وابستگی به کاربران انسانی با محدودیتهایی روبرو هستند که از آنجمله میتوان به خستگی، خوابآلودگی و عدم تمرکز اشاره نمود. بنابراین اگر قادر باشیم سیستم دوربینهای نظارتی را به هوشی داخلی تجهیز نماییم تا به طور خودکار و برخط به تحلیل رفتار انسانهای ردیابی شده در حوزه دید خویش بپردازد، اعمال غیرعادی و مشکوک را شناسایی نموده و علامت هشدار یا زنگ خطر را فعال کند، به پیشرفتی قابل توجه در زمینه فنآوریهای امنیتی دست یافتهایم. هدف ما در این پایاننامه ارائه راه حلی مناسب برای مساله فوق و متمایز ساختن رفتارهای عادی از رفتارهای غیرعادی و مشکوک است. در حال حاضر دو رویکرد عمده در شناسایی رفتارهای مشکوک وجود دارند که عبارتند از روشهای تشخیص بدرفتاری و روشهای تشخیص ناهنجاری. در اینجا مساله شناسایی رفتارهای مشکوک را از سه منظر تحلیل مسیر حرکت، تحلیل مکانهای اشغالی و تحلیل موقعیت اعضای بدن نسبت بهم مورد بررسی قرار دادهایم. دو مورد نخست را از هر دو رویکرد تشخیص بدرفتاری و تشخیص ناهنجاری مطالعه نمودهایم. در رویکرد نخست به ارائه مدلهایی از مسیرهای حرکتی مشکوک و نیز تعریف نواحی خاص در مکانهای اشغالی افراد پرداختهایم و در رویکرد دوم با دستهبندی رفتارها و رتبه بندی پویای آنها بر اساس فراوانی رخدادشان به شناسایی رفتارهای غیرعادی و مشکوک که درصد وقوع کمتری دارند پرداختهایم. در تحلیل موقعیت اعضای بدن نیز با توجه به مکان قرار گیری اعضا نسبت بهم و برقراری شروط لازم در بروز رفتارهای مشکوک تعریف شده، در فضایی احتمالاتی به تعیین احتمال رخداد آن اعمال پرداختیم. توجه همزمان به سه جنبه فوق آنهم از دو رویکرد، تعریف پارامتر "سطح غیرعادی بودن" و تاثیر احتمالات، تمایز قائل شدن میان حالات غیرعادی و مشکوک، اعمال خاصیت پویایی و بهروزرسانی بعلاوه عملکرد برخط از نقاط قوت سیستم نظارتی هوشمند تعریفشده هستند. بررسیهایی که روی مجموعه داده caviar صورت گرفته نشان میدهد که با درصدی بالغ بر 90% قادر به شناسایی رفتارهای مشکوک هستیم.

روشی مبتنی بر توصیف برای تشخیص حمله های اتلاف منابع در سرویس دهندگان sip
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  آنه بی بی دانشی کمش تپه   مهدی آبادی

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند. اما باید توجه داشت که برخی از حمله های اتلاف منابع (از قبیل حمله ی تراکنش های ناقص) با نرخ پایین و با هدف اتلاف حافظه در سرویس دهندگان sip حالتمند انجام می شوند. در پژوهش حاضر، یک روش تشخیص ناهنجاری مبتنی بر توصیف پیشنهاد می شود که قادر به شناسایی هر دو حمله های اتلاف منابع با نرخ بالا و نرخ پایین روی سرویس دهندگان sip است. در این روش تشخیص ناهنجاری، ابتدا با توجه به ماشین های حالت تراکنش های مختلف در پروتکل sip مجموعه ای از خصیصه های آماری استخراج می شود. این خصیصه ها به دو دسته مبتنی بر تراکنش و مبتنی بر ترافیک تقسیم می شوند. خصیصه های مبتنی بر تراکنش شامل خصیصه هایی هستند که یک تراکنش خاص را توصیف می کنند. خصیصه های مبتنی بر ترافیک شامل خصیصه هایی هستند که مجموعه ای از تراکنش ها را در یک پنجره توصیف می کنند. سپس با کمک این خصیصه ها و با استفاده از ماشین بردار پشتیبان تک کلاسی (ocsvm) مدلی برای ترافیک عادی sip ایجاد می شود. برای تنظیم پارامترهای این ماشین بردار پشتیبان از الگوریتم های ژنتیک استفاده می شود. نتایج آزمایش های انجام شده روی سه مجموعه دادگان مختلف نشان می دهند که با افزایش نرخ حمله مدل ترافیک با استفاده از پنجره زمانی و تعدادی عملکرد بهتری دارند و در مقابل مدل تراکنش با کاهش نرخ حمله عملکرد مناسبی دارد. مدل ترافیک حمله های نرخ بالا را به طور متوسط با نرخ تشخیص 98.71 و نرخ هشدار نادرست 0.88 تشخیص می دهد. مدل تراکنش حمله های نرخ پایین را با نرخ تشخیص 99.83 و نرخ هشدار نادرست 0.82 تشخیص می دهد.

کشف قواعد دسته بندی فازی با استفاده از الگوریتم کلونی زنبورهای مصنوعی ممتیکی برای داده های زیستی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1392
  مهدی طالبی   مهدی آبادی

امروزه به دلیل اجرای پروژه های متعدد با هدف یافتن توالی ژن ها، میزان زیادی از داده های زیستی جمع آوری شده است. از این رو کاوش این گونه داده ها و کشف دانش مفید از درون آن ها اهمیت فراوانی پیدا کرده است. الگوریتم های داده کاوی کمک شایانی به پیش بینی در حوزه های مختلف زیست شناسی کرده اند، اما از میان آن ها الگوریتم هایی که به کشف دانش قابل تفسیر می انجامند دارای اهمیتی دو چندانی می باشند. این دانش کمک شایانی به خبره های این زمینه می کند تا درک بهتری از موضوع مورد مطالعه ی خود داشته باشند. در این پایان نامه، مبتنی بر الگوریتم کلونی زنبورهای مصنوعی، سه الگوریتم متفاوت به نام های beeminer، rbeeminer و fuzzybeeminer برای استخراج قواعد دسته بندی و قواعد دسته بندی فازی ارائه می شود. همچنین، گسترش های متفاوتی از الگوریتم beeminer با توجه به مفاهیم جست و جوی محلی و یادگیری اجتماعی فزاینده معرفی می شود. برای ارزیابی کارایی الگوریتم ها از چندین مجموعه داده عمومی و سه مجموعه داده زیستی به نام های e-coli، psf و hiv-1 cleavage site استفاده می شود. مجموعه داده e-coli مربوط به مکان یابی پروتئین ها، مجموعه داده psf مربوط به پیش بینی فراخانواده ی پروتئین ها و مجموعه داده hiv-1 cleavage site مربوط به پیش بینی محل برش در ویروس hiv-1 است. نتایج آزمایش های انجام شده نشان می دهند که الگوریتم beeminer با جست و جوی محلی و یادگیری اجتماعی فزاینده از کارایی بیشتری در مقایسه با سایر گسترش های این الگوریتم برخودار است. همچنین، قواعد دسته بندی استخراج شده توسط هر سه الگوریتم beeminer، rbeeminer و fuzzybeeminer از دقت بیشتری در مقایسه با سایر الگوریتم های دسته بندی مبتنی بر قاعده برخوردار هستند.

کشف صفحات وب آلوده مبهم سازی شده در نتایج موتورهای جستجو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  علیرضا گرجی   مهدی آبادی

با رشد استفاده از سایتهای وب، اکثر کاربران بطور روزمره از مرورگرهای وب استفاده می کنند. صفحه های وب بستر مناسبی برای مهاجمین به منظور آلوده کردن کاربران هستند. برخی از صفحه های وب آلوده سعی می کنند محتوای آلوده خود را از دید موتورهای جستجو مخفی کنند تا علاوه بر استفاده از موتور جستجو در انتشار کد آلوده، وجود آلودگی را از دید موتور جستجو پنهان کنند. در این پایان نامه ابتدا روشی برای کشف این گونه صفحه ها پیشنهاد شده است و سپس رویکردی برای تشخیص نهایی آلودگی یک صفحه وب معرفی شده است. زبان جاوااسکریپت بطور گسترده ای در صفحات وب امروزی استفاده می شود و همین امر مهاجمین را به سمت استفاده از کدهای جاوااسکریپت آلوده سوق داده است. روش های تشخیص الگو همان طور که بر روی اسناد html قابل پیاده سازی و دارای نرخ تشخیص بالایی است، می توانند بر روی کدهای جاوااسکریپت نیز اعمال شوند. امروزه مهاجمین به منظور هرچه مشکل تر کردن قابلیت تشخیص کدهای آلوده خود، از کدهای جاوااسکرپیت مبهم شده استفاده می کنند. مبهم سازی کد جاوااسکریپت فرایندی است که در آن بدون اینکه عملکرد اصلی کد تغییر کند، شکل آن به نحوی تغییر می یابد که تحلیل و درک آن برای انسان بسیار پیچیده می شود. روشهای مختلفی برای مبهم سازی کدهای جاوااسکرپت وجود دارد که به تفصیل شرح داده می شود. روش های مختلفی به منظور تشخیص و مقابله با این نوع حمله ها پیشنهاد شده است، ولی ماهیت پیچیده مبهم سازی باعث می شود تا تشخیص آن بوسیله روش های ساده بسیار مشکل شود. در این پایان نامه روشی پیشنهاد شده است که با استفاده از آن با ثبت دنباله فراخوانی های تابعی کدهای جاوااسکریپت، صفحه های وب آلوده تشخیص داده می شوند. برای این منظور، ابتدا توالی توابع فراخوانی شده در کتابخانه پردازش گر جاوااسکریپت مرورگر وب برای صفحه های آلوده تولید می گردد. سپس توالی های ایجادشده خوشه بندی می شوند. در نهایت الگوهای توالی خاصی که در هر خوشه مشترک است استخراج می گردد. در مرحله تشخیص، صفحه ای که دارای حداقل یک الگوی آلوده در توالی فراخوانی هایش است،به عنوان صفحه آلوده گزارش داده می شود. نتایج ارزیابی های انجام شده نشان می دهد که روش پیشنهادی می تواند صفحه های آلوده مبهم سازی شده را از صفحه های غیر آلوده با نرخ تشخیص حدود 85 و نرخ هشدار 0.26 درصد به درستی تفکیک کند.

مصالحه میان دقت و تفسیر پذیری در سیستم های مبتنی بر قواعد فازی با استفاده از الگوریتم ica
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392
  دانیال جلال نوری   محمد صنیعی آباده

امروزه با افزایش حجم اطلاعات تحقیقات فراوانی بر روی داده کاوی در بخش های مختلف انجام می شود و محققان از روش های متفاوت برای کاوش مجموعه داده ها استفاده می کنند. برخی محققان تلاش در طراحی روش هایی برای استخراج دانش از انواع متفاوت مجموعه های داده دارند. در مواردی حجم مجموعه داده بسیار بزرگ بوده و امکان استفاده از روش هایی که بر روی مجموعه داده های کوچک به درستی عمل می کند وجود ندارد. برای نمونه اخیراً داده های توصیف ژنی برای تشخیص بیماری سرطان بکار گرفته شده اند که این نوع داده ها از آزمایشات میکروآرایه استخراج می شوند. تعداد زیاد ژن ها و تعداد نمونه های کم به دلیل محدودیت در انجام آزمایشات، موجب پیچیدگی استخراج دانش از این نوع مجموعه داده ها شده است. در این پژوهش یک دسته بند فازی برای حل مسئله ی استخراج مجموعه قوانین به همراه برقراری موازنه میان دقت و تفسیرپذیری بر روی انواع مجموعه داده های بزرگ و کوچک ارائه شده است. در این دسته بند، دانش خروجی به صورت قوانین فازی نمایش داده می شود. توانایی سیستم های فازی در مدل کردن ابهام و قابل تفسیر بودن دانش خروجی کمک می کند تا راهکار پیشنهادی توسط متخصصان قابل فهم باشد. اما مفهوم قابلیت تفسیر و کارایی با یکدیگر نسبت عکس دارند که یکی از چالش های این پژوهش می باشد. یک سیستم فازی متشکل از مولفه های مبدل فازی، یادگیرنده ی قانون و مفسر فازی می باشد. در مبدل فازی ویژگی های مجموعه داده ای برای سادگی نرمال می شوند. مولفه ی یادگیرنده ی قانون از الگوریتم ژنتیک و رقابت استعماری در قالب یک الگوریتم ترکیبی برای استخراج قانون بهره می برد. در ارزیابی دقت 70.03 برای پایگاه داده 14_tumors و 85.38 بر روی pima به دست آمد که نشان می دهد راهکار پیشنهادی توانسته است به نتایج قابل قبولی در مقایسه با دیگر الگوریتم ها دست یابد.

یک سیستم مبتنی بر شهرت برای تشخیص برخط بات نت ها با استفاده از ترافیک dns
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  رضا شریف نیای دیزبنی   مهدی آبادی

امروزه بات نت ها یکی از مهم ترین تهدیدها در برابر زیرساخت اینترنت شناخته می شوند. هر بات نت گروهی از میزبان هایی است که با کد مخرب یکسانی آلوده شده و از طریق یک یا چند سرویس دهنده فرمان و کنترل توسط مهاجم از راه دور هدایت می شوند. از آنجایی که سرویس dns یکی از مهم ترین سرویس ها در شبکه اینترنت است، مهاجمین از آن جهت مقاو سازی بات نت خود استفاده می کنند. تغییر پی در پی نام دامنه و تغییر پی در پی آدرس ip دو تکنیکی است که مهاجمین با استفاده از سرویس dns پیاده سازی می کنند. این تکنیک ها به مهاجم کمک می کنند تا مکان سرویس دهنده های فرمان و کنترل خود را به صورت دوره ای و پویا تغییر داده و از قرار گرفتن آدرس های آن ها در فهرست های سیاه جلوگیری کنند. در این پایان نامه، یک سیستم مبتنی بر شهرت برای تشخیص برخط بات نت هایی پیشنهاد می شود که از سرویس dns در مراحل مختلف از چرخه حیات خود به منظور برقراری ارتباط بین میزبان های آلوده به بات و سرویس دهنده فرمان و کنترل استفاده می کنند. در روش پیشنهادی، در پایان هر پنجره زمانی، ابتدا پرس و جوهای dns با ویژگی های مشابه با استفاده از یک الگوریتم خوشه بندی انتخاب شده و در خوشه های جداگا نه ای قرار می گیرند. سپس میزبان های مشکوک شناسایی شده و به ماتریس فعالیت های گروهی مشکوک اضافه می شوند. همچنین، میزبان هایی که تعداد شکست ها در پرس و جوهای dns آن ها از یک آستانه مشخص عبور کند به ماتریس شکست های مشکوک اضافه می شوند. در نهایت، شهرت منفی میزبان ها در این دو ماتریس محاسبه شده و میزبان هایی که شهرت منفی بالایی دارند به عنوان میزبان های آلوده به بات گزارش می شوند. نتایج آزمایش های انجام شده نشان می دهد که روش پیشنهادی قادر است بات نت هایی که از پرس و جوهای dns در مراحل مختلف چرخه حیات خود استفاده می کنند را با دقت بالا و نرخ هشدار نادرست پایین تشخیص دهد.

مدل سازی انتشار و تشخیص کرم اینترنتی استتار شده ناهمپوشان (کاترپیلار)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  احد آذریان   مهدی آبادی

بدافزارهای خود انتشار که به کرم های کامپیوتری معروفند، حمله های مخربی را روی شبکه های کامپیوتری به راه می اندازند. در این پژوهش، یک کرم اینترنتی هوشمند به نام کاترپیلار معرفی می شود. که مصالحه مناسبی بین مخفی ماندن و سرعت انتشار در شبکه برقرار می کند. این کرم، دارای ویژگی های استتارشدگی و ناهمپوشانی است. هدف از ویژگی استتارشدگی پویش کنترل شده میزبان های قربانی است به گونه ای که کل حجم ترافیک پویش از آستانه تشخیص سیستم های ناظر تهدید اینترنت کمتر باشد و هدف از ویژگی ناهمپوشانی پویش بهینه میزبان های قربانی است به طوری که هر میزبان قربانی بیش از یک بار پویش نشود. برای شناسایی مشخصه های انتشار این کرم اینترنتی، مدلی ریاضی مبتنی بر مدل sir پیشنهاد شد. زیرا مدل های استاندارد از قبیل siو sir نمی توانند این نوع از کرم ها را به صورت دقیق تر مدل کنند. با انجام آزمایش های مختلف نشان داده شد که این کرم سرعت مناسبی دارد همچنین با مقایسه سه مدل si، sir و مدل ارائه شده دریافیم که مدل های قبلی به دلیل رشد توانی و در نظر گرفتن پویش تصادفی قادر به مدل سازی این نوع کرم نیستند. همچنین در این پژوهش، روشی جهت تشخیص این نوع کرم ها ارائه می شود، در روش پیشنهادی، مجموعه ای از بردارهای خصیصه برای هر میزبان استخراج می شود. در نهایت، بردارهای خصیصه میزبان های مختلف به عنوان ورودی به ماشین بردار پشتیبان تک کلاسی داده شده و مدلی برای ترافیک ایجاد می شود. سپس براساس مدل یاد گرفته شده میزبان های مشکوک در هر درگاه شناسایی شده و در صورتی که تعداد میزبان های مشکوک هر درگاه از آستانه تعیین شده برای آن درگاه بیشتر شود هشدار وجود کرم اعلام می شود. روش پیشنهادی قادر به تشخیص همه ترافیک های پویش کرمی استفاده شده در این پژوهش با نرخ هشدار نادرست 4.1 درصد است. همچنین این روش قادر به شناسایی میزبان های آلوده است که روش های مشابه فاقد این ویژگی هستند.

شناسایی و ردیابی برخط انسان ها در صحنه های نیمه متراکم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392
  افسانه رجایی نشلی   نصرالله مقدم چرکری

در سال¬های اخیر آشکارسازی و ردیابی انسان¬ها در تصاویر ویدئویی مورد توجه زیادی قرار گرفته است. یکی از کاربردهای مهم آشکارسازی و ردیابی انسان¬ها، در سامانه¬های نظارتی می¬باشد. از سامانه¬های نظارتی در کنترل عبور و مرور افراد در مکان¬های مهم، آشکارسازی افراد در محیط¬های خاص، آمارگیری و کنترل ازدحام جمعیت در محیط¬های پرتردد، آشکارسازی حرکت¬های غیر عادی انسان و وسایل نقلیه در محیط¬های پرتردد و بسیاری از کاربردهای دیگر استفاده می¬شود. بسیاری از روش¬هایی که تا به امروز معرفی شده¬اند، در محیط¬هایی با تعداد انسان¬های کم، قابل استفاده هستند و باید دانست روش¬هایی که برای سامانه بینایی کامپیوتر در محیط¬های خلوت به کار می¬روند، معمولا برای محیط¬های دارای جمعیت مناسب نیستند. هدف از این پژوهش ارائه راهکارهایی جهت آشکارسازی انسان¬ها و ردیابی آن¬ها با استفاده از ترکیبی از ویژگی¬های مختلف است. در این پژوهش از تصاویر ویدئویی که با یک دوربین ثابت تهیه شده¬اند استفاده شده است. در این پژوهش استخراج ویژگی به کمک توصیف¬کننده¬ی پیشنهادی هیستوگرام جهت دار انجام می¬پذیرد. ایده¬ی توصیف¬کننده پیشنهادی به منظور کم نمودن طول بردار ویژگی و بالا بردن سرعت استخراج ویژگی می¬باشد. برای حل مشکل آشکارسازی انسان¬هایی که بدنشان دچار همپوشانی شده است، از اجزاء مختلف انسان¬ها جهت دسته¬بندی قسمت¬های مختلف تصویر استفاده شده است. در این پژوهش برای ردیابی افراد از سامانه فیلتر ذره¬ای و پیش¬بینی مکان انسان¬ها برای ارتباط بین آشکارسازی¬ها در قاب¬های متوالی استفاده شده است. ردیابی انسان¬ها به کمک نتایج بدست آمده از آشکارسازی در هر قاب و استخراج ویژگی¬های رنگی مربوط به نیمه¬ی دوم بالاتنه و اطلاعات مکانی مرکز ثقل هر انسان صورت گرفته است. نتایج بدست آمده نشان می¬دهد، روش استخراج ویژگی به کمک هیستوگرام جهت¬دار گرادیان در محیط¬های پرجمعیت و دارای همپوشانی، مناسب عمل کرده و قادر به آشکارسازی انسان¬های دارای همپوشان در ابعاد مختلف است. قابلیت آشکارسازی انسان در چنین محیط¬هایی نسبت به بسیاری از روش¬های مقایسه شده در این پژوهش در پایگاه داده¬ی tud بهتر عمل نموده است. روش پیشنهادی در پایگاه داده¬ی tud-campus در دقت 0.9 به بازیابی 0.78 رسیده است. این روش در محیط¬های با پس¬زمینه¬های بسیار پیچیده¬تر، دارای دقت پایین¬تری است. روش پیشنهادی در پایگاه داده¬ی tud-pedestrian در دقت 0.7 به بازیابی 1 رسیده است.

روشی مقاوم برای تشخیص هویت افراد از روی همجوشی اطلاعات اثرانگشت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1390
  حمزه علی محفوظ   نصرالله مقدم

شناسایی بیومتریکها،1 به استفاده از مشخصات رفتاری و فیزیکی انسان برای شناسایی افراد اطلاق میشود. مشخصات فیزیکی همچون اثرانگشت ، چهره ، قرنیه چشم و مشخصات رفتاری مانند امضا ، طرز نگارش و... می باشد . [29] سیستم های کنترل دسترسی سنتی که عمدتا مبتنی بر ورود کلمات رمز می باشند ، دارای چالش های مختلف امنیتی می باشند . برای مثال سیستم های مبتنی بر انواع تراشه ها کلمات عبور و کلیدها همیشه در معرض خطر ورود اشخاص ثبت نشده هستند. حال آنکه در سیستم های مبتنی بر مقایسه ی بیومتریک اطلاعات شخصی افراد را به راحتی نمی توان جعل کرد. تمایز بالای بین نمونه ها، کارایی و امنیت بالا از ویژگی های اینگونه سیستم ها هستند. کاربرد این دسته از روشهای شناسایی امروزه در سطح بسیار وسیعی مشاهده می شود. از مهمترین کاربردهای آنها می توان به سیستم های امنیتی ، جستجوهای مجرمین ، اجازه عبور از مرزها اشاره کرد. [28] ولی در تحقیقات انجام شده نشان داده شده است، استفاده از مشخصات بیومتریک نیز وقتی به صورت تکی باشند، قابل جعل هستند. هدف ما از ارائه ی این تحقیق معرفی روشی است که در برابر عواملی مانند جعل، نویز، چرخش و غیره از خود مقاومت نشان دهد. در رویکرد پیشنهادی، اثرانگشت شخص پس از ورود به دو بخش مقایسه هدایت می شود. در بخش اول مقایسه بر اساس نقاط ویژگی موسوم به مینوشیا انجام می شود و در بخش دوم مقایسه با استفاده از سنجش مشابهت و همبستگی صورت می گیرد، نتایج هر مرحله در مرحله ی دیگر شرکت می کنند و بدین سان یک تعامل تنگاتنگ بین الگوریتم ها ایجاد می شود. با توجه به اینکه هر رویکردی با وجود محاسن خاص به خود، نقاط ضعفی را نیز در بر دارد، در رویکرد پیشنهادی از نقاط قوت هر رویکرد برای کنترل هر چه بیشتر نقاط ضعف رویکرد دیگر استفاده شده است. برای هرچه بیشتر کردن دقت، از همجوشی چند الگوریتمی و همجوشی نمونه های متعدد اثرانگشت، استفاده کرده ایم. پایگاه داده ی استفاده شده در رویکرد پیشنهادی، با استفاده از یک حسگر مجهز به مادون قرمز از 440 اثرانگشت تهیه شده است. از هر شخص خواسته شده است انگشت خود را دو بار به حالتهای مختلف بر روی حسگر قرار دهند. جمعا 880 اثرانگشت برای پایگاه داده تهیه شده است. اثرانگشتها بسته به کیفیت و مساحت به 5 دسته ی کیفی تقسیم شده اند. در ضمن حسگر مورد استفاده با نور مادون قرمز قدرت تشخیص اصالت اثرانگشت را دارد. با آزمایش اجزای روش پیشنهادی به صورت جداگانه و باهم، مقدار خطای مساوی در مرحله ی مبتنی بر نقاط ویژگی مینوشیا 7.0 ، در مرحله ی مربوط به محاسبه ی شباهت از طریق همبستگی 6.0 و با اعمال همجوشی 1.6 مشخص شده است. ضمنا در آزمایشات مشخص شده است که نسبت رد کردن نادرست بیشتر از وارد کردن نادرست است.

تولید خودکار امضاهای رفتاری برای تشخیص بدافزارها با استفاده از روش های یادگیری ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391
  هانیه رازقی بروجردی   مهدی آبادی

امروزه بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. با وجود انواع مختلف ابزارهای ضدبدافزار، روزانه هزاران میزبان در اینترنت با بدافزارهایی از قبیل ویروس ها، کرم های اینترنتی و اسب های تروی آلوده می شوند. بدافزارهای چندریخت به دلیل استفاده از انواع روش های مبهم سازی دارای الگوهای بایتی ثابتی نبوده و روش های موجود برای تشخیص مبتنی بر امضا در برابر این بدافزارها از کارآیی چندانی برخوردار نیستند. با این حال گونه های مختلف از یک بدافزار چندریخت از الگوهای رفتاری مشترکی پیروی می کنند که از آن ها می توان برای تولید امضاهای رفتاری استفاده کرد. در این پایان نامه، روشی به نام malhunter مبتنی بر خوشه بندی و همترازی دنباله ها برای تولید خودکار امضاهای رفتاری از بدافزارهای چندریخت پیشنهاد می شود. در روش پیشنهادی، ابتدا مجموعه ای از گونه های مختلف یک بدافزار چندریخت به عنوان ورودی دریافت می شود. سپس هر گونه در این مجموعه از نظر رفتاری تحلیل شده و متناظر با هر نخ در آن یک دنباله رفتاری تولید می شود. از آن جا که در هر بار اجرای یک برنامه ممکن است ترتیب اجرای نخ ها متفاوت باشد، بنابراین دنباله های رفتاری تولید شده با استفاده از یک الگوریتم خوشه بندی با شعاع ثابت به تعدادی خوشه تقسیم می شوند تا دنباله های رفتاری شبیه به هم شناسایی شوند. سپس با استفاده از یک الگوریتم همترازی دوگانه و متناظر با دنباله های رفتاری در هر خوشه یک الگوی همترازی تولید می شود. در نهایت، پس از تبدیل الگوهای همترازی به عبارات منظم و هرس کردن آن ها، برای هر خانواده بدافزار با استفاده از اتوماتاهای متناهی غیرقطعی مبتنی بر نمودارهای تصمیم دودویی مرتب یک امضای رفتاری چندگانه تولید می شود. از آن جایی که امضاهای تولید شده با عبارات منظم توسط اتوماتاهای متناهی بیان می شوند، می توانند به راحتی توسط سیستم های ضدبدافزار و تشخیص نفوذ مورد استفاده قرار گیرند. نتایج آزمایش های انجام شده بر روی یک مجموعه داده از بدافزارهای مختلف نشان می دهد که با استفاده از امضاهای رفتاری تولید شده توسط روش malhunter می توان انواع خانواده بدافزارها را با متوسط دقت 8/88%، متوسط بازخوانی 1/91% و متوسط نرخ مثبت کاذب 8/0% تشخیص داد.

مدل سازی شبکه های نظیر به نظیر توری برای جریان سازی ویدئو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392
  زهرا کوخازاد   بهزاد اکبری

طی چند سال اخیر کاربردهای تحت شبکه های نظیر به نظیر توجه بسیاری از کاربران اینترنت و همچنین محققین این زمینه را به خود جلب کرده است. کاربردهای شبکه های نظیر به نظیر مانند جریان سازی ویدئو و اشتراک فایل، بیشتر حجم ترافیک اینترنت را به خود اختصاص داده اند و کاربردی که مورد توجه بیشتر کاربران قرار گرفته جریان سازی ویدئو در اینترنت است. تحقیقات اخیر نشان می دهد که خیلی از شبکه های دنیای واقعی با شبکه های پیچیده تطابق دارند. در این تحقیق سعی داریم که با استفاده از مفهوم شبکه ی پیچیده مدلی برای هم بندی شبکه های نظیر به نظیر جریان سازی ویدئو ارائه دهیم. از بین خصوصیات هم بندی، توزیع درجه که یکی از مهمترین این خصوصیات است را برای مدل کردن انتخاب کردیم. برای مدل کردن شبکه های پیچیده سه رویکرد وجود دارد که ما از بین این سه رویکرد معادله سرعت را برگزیدیم. ساختار رویین شبکه ی مورد نظر را توری در نظر گرفته ایم. از آنجا که اطلاعی در مورد نحوه ی توزیع منابع بین گره های شبکه(از جمله پهنای باند) در دسترس نیست فرض کرده ایم که منابع به صورت یکنواخت بین گره های شبکه پخش شده است. با استفاده از رویکرد معادله سرعت یک رابطه ی بسته برای توزیع درجه به دست آورده و نتایج را با نتایج شبیه سازی هایی که انجام داده ایم مقایسه کرده ایم. مدل پیشنهادی را ابتدا برای شبکه های پایدار بررسی کردیم، سپس با در نظر گرفتن نرخ خروج کوچکتر از نرخ ورود مدل را برای شبکه های در حال رشد تعمیم داده ایم. نتایج مدل پیشنهادی تا حد قابل قبولی مشابه نتایج شبیه سازی بوده است و این موضوع صحت مدل را نشان می دهد.

کشف انجمن ها در شبکه های اجتماعی با استفاده از بهینه سازی کندوی زنبور عسل
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  علیرضا قصبه   مهدی صنیعی آباده

شبکه های اجتماعی در واقع نوعی ساختار اجتماعی محسوب می شوند که از گره های متعددی تشکیل شده اند. این گره ها می تواند افراد حقیقی یا سازمانها باشند. این گره ها توسط یک یا چند نوع خاص وابستگی مانند روابط دوستانه، خویشاوندی، همشهری بودن، روابط تجاری، روابط علمی، به یکدیگر متصل هستند. باگسترده شدن اینترنت و وب و همچنین افزایش چشمگیر گوشیهای هوشمند در سالهای اخیر، شبکه های اجتماعی به یکی از ارکان جدایی ناپذیر زندگی ما، حداقل در بعد مجازی تبدیل شده اند. تحلیل شبکه های اجتماعی در واقع بررسی رابطه میان افراد، شامل بررسی ساختارهای اجتماعی، موقعیت اجتماعی، تحلیل نقش ها و موارد دیگر است. یکی از مهمترین ساختارهای اجتماعی انجمنها هستند. انجمن به گروهی از رئوس گفته میشود که پیوندهای درونی افراد، بیشتر از پیوندهای آنها با خارج از گروه است. کشف انجمنها یکی از زمینه های تحقیقاتی است که محققان زیادی را در سالهای اخیر به خود جلب کرده است. پاسخ های بسیاری برای این مسئله ارائه شده است ولی هنوز این مسئله به طور رضایتمندانه ای حل نشده است. در این پایان نامه از ترکیب ایده ی خوشه بندی کلونی مورچه با بهینه سازی کندوی زنبور عسل استفاده شده است. خوشه بندی کلونی مورچه که یک جستجوی محلی است، توسط بهینه سازی کندوی زنبور عسل که یک راهکار سراسری است هدایت می شود. همچنین مدلی برای تخصیص زنبورهای رقصنده پیشنهاد شده است. راهکارهای پیشنهادی در کنار هم، باعث شده اند تا انجمن ها به طور دقیق تر و سریع تری کشف شوند. در واقع از زنبورهای رقصنده برای رد و بدل کردن اطلاعات میان گره ها، که گره در واقع همان مورچه در الگوریتم خوشه بندی کلونی مورچه است، استفاده شده است. نتایج بر روی شبکه های واقعی و گراف های مصنوعی تولید شده توسط کامپیوتر کارایی روش پیشنهادی را به خوبی نشان می دهد، زیرا که روش پیشنهادی توانست مصالحه ی خوبی میان دقت الگوریتم و نیز پیچیدگی زمانی برقرار نماید. همچنین الگوریتم برروی مجموعه داده دلفینها به دقت 100 درصد دست پیدا کرد. و نیز در آزمون جی ان و لانیچیتی، زمانیکه پارامتر آمیزش از5. 0گذر میکند، به دقتهای بهتری نسبت به سایرین دست پیدا کرده است. همچنین در این پایاننامه نشان داده شد که هرچه ابعاد مجموعه دادهها بالاتر برود، الگوریتم دقتهای بهتری را کسب میکند.

روشی برای گمنام سازی درجه با حفظ نیازمندی های حریم خصوصی در گراف های شبکه اجتماعی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  علی شیخی   مهدی آبادی

با انتشار داده های شبکه اجتماعی فرصت های بسیاری برای تحقیقات فراهم می شود. در اثر این انتشار ممکن است حریم خصوصی کاربران حاضر در شبکه اجتماعی نقض شود. بنابراین داده ها قبل از انتشار باید گمنام شوند. یکی از مهم ترین موضوعات در انتشار داده های شبکه اجتماعی برای اهداف تحقیقاتی و تحلیل های تجاری، ایجاد یک مصالحه بین حریم خصوصی افراد حاضر در شبکه و سودمندی داده ها می باشد. تا کنون محققان روش های گمنام سازی و مدل های حریم خصوصی بسیاری را برای جلوگیری از بازشناسایی افراد با توجه به خصوصیات ساختاری شبکه اجتماعی ارائه داده اند. اما این روش ها به سطح نیازمندی حریم خصوصی کاربران توجهی ندارند. این امر واضح است که کاربران مختلف در شبکه اجتماعی سطح حریم خصوصی متفاوتی دارند. همچنین اغلب روش های ارائه شده ویژگی های ساختاری شبکه را حفظ نمی کنند. این در حالی است که بسیاری از تحقیقات انجام شده بر روی شبکه اجتماعی تنها بر روی ویژگی های ساختاری متمرکز هستند. در این پایان نامه روشی با نام socialpda ارائه شده است که شبکه اجتماعی را با توجه به نیازمندی های سطح حریم خصوصی افراد موجود در شبکه گمنام می کند به طوری که مصالحه خوبی بین حریم خصوصی و سودمندی داده ها برقرار می شود. روش پیشنهادی شامل سه مرحله می باشد که در ابتدا گره ها خوشه بندی می شوند. سپس در مرحله دوم مقادیر گمنام سازی برای هر گره مشخص می شود و در مرحله پایانی با تغییراتی بر روی گراف اصلی، گراف گمنام شده تولید می شود. نتایج حاصل از ارزیابی روش پیشنهادی با روش های پیشین بر روی مجموعه داده polbook نشان می دهد که روش پیشنهادی با فراهم نمودن حریم خصوصی یکسان ویژگی های ساختاری شبکه اجتماعی را بهتر حفظ می کند.

تشخیص بدافزار با استفاده از شمارنده های کارآیی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  محمد باقر بهادر   مهدی آبادی

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف می کنند. از آنجایی که این روش ها دارای سربار بالای کارآیی می-باشند، در عمل به طور گسترده مورد استفاده قرار نمی گیرند. یک روش امیدوار کننده و جایگزین، اجرای تشخیص رفتاری در سطح سخت افزار می باشد. ایده اولیه استفاده از اطلاعات شمارنده های کارآیی سخت-افزاری می باشد، که مجموعه ای از ثبات های خاص منظوره تعبیه شده در بیشتر پردازنده های امروزی است. در این پایان نامه، ما ابتدا روش hpcmalhunter که یک روش جدید برای تشخیص رفتاری بدافزار در زمان اجرا می باشد، را ارائه می کنیم. روش hpcmalhunter از شمارنده های کارآیی سخت-افزاری برای جمع آوری تعدادی بردار رویداد از ابتدای اجرای برنامه استفاده می کند. همچنین از تجزیه مقادیر منفرد (svd) برای کاهش این بردار رویدادها استفاده کرده و بردار رفتاری برای برنامه ایجاد می-کند. به وسیله به کارگیری دسته بندهای چندکلاسی برای بردار ویژگی برنامه های متفاوت، روش ما قادر به شناسایی برنامه های مخرب در ابتدای اجرای آن ها می باشد. نتایج آزمایش های ما نشان می دهد که hpcmalhunter می تواند برنامه های مخرب را با نرخ تشخیص بالای 97.12% و نرخ هشدار نادرست 2.46% شناسایی کند. همچنین hpcmalhunter قادر به شناسایی خانواده بدافزارها با متوسط دقت 92.55% و متوسط بازخوانی 92.33% می باشد. تا آنجا که ما می دانیم، ما برای اولین بار یک روش تشخیص مبتنی بر تشخیص رفتاری بدافزار در سطح سخت افزار را ارائه می کنیم. hlmd متشکل از دو مرحله اصلی می باشد: تولید امضا و تشخیص. در مرحله تولید امضا یک امضای رفتاری برای هر خانواده بدافزار شناخته شده تولید می کنیم. به همین منظور ابتدا بردار رویداد را برای هر نمونه بدافزار تولید کرده و سپس با استفاده از ویژگی های svd امضای رفتاری برای هر خانواده بدافزار تولید می کنیم. برای کاهش محاسبات تطبیق امضا در مرحله تشخیص، ما نماینده های رفتاری برای هر خانواده بدافزار ارائه می کنیم. نتایج آزمایشات ما نشان می دهد که hlmd با متوسط دقت 88.09%، متوسط بازخوانی 87.96% و متوسط نرخ مثبت نادرست 0.17% تشخیص را صورت می دهد.

رویکردی مبتنی بر الگوریتم abc و عملگرهای owa برای ترکیب دسته بندهای تک دسته ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  الهام پرهیزکار ابیانه   مهدی آبادی

در این پایان نامه، روش beeowa که رویکرد جدیدی در ساخت شورایی از دسته بندهای تک دسته ای است، ارائه می شود. زیربنای اصلی روش beeowa رویکرد شورا است و شامل سه گام، ساخت شورای اولیه دسته بندهای تک دسته ای، هرس دسته بندهای تک دسته ای و ادغام دسته بندهای تک دسته ای است. beeowa با استفاده از الگوریتم پیشنهادی beepruner که دسته بندهای پایه مناسب را همزمان بر اساس دقت و گوناگونی میان آن ها انتخاب می کند و معرفی عملگر eiowa به منظور ترکیب خروجی دسته بندهای پایه، دو مسأله هرس دسته بندهای تک دسته ای و ادغام دسته بندهای تک دسته ای را مورد توجه قرار می دهد. همچنین، با توجه به اینکه استفاده از یک معیار گوناگونی مناسب نقش اساسی در بهبود عملکرد سیستم شورایی دارد، در این پژوهش معیار گوناگونی سازگار با دسته بندی تک دسته ای ارائه می شود. نتایج آزمایش های انجام شده روی چندین مجموعه داده استاندارد نشان می دهد، beeowa قادر است عملکرد بهتری نسبت به سایر رویکردها داشته باشد.

تشخیص ناهنجاری در شبکه های اقتضایی مبتنی بر پروتکل dsr
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1391
  شیما اصغریان جویباری   سعید جلیلی

شبکه بی سیم اقتضایی یک شبکه بدون زیرساختار ثابت است که از یک سری گره های بی سیم خودمختار تشکیل شده است. گره¬ها در این شبکه آزادانه و با سرعت¬های متفاوتی حرکت می¬کنند. با توجه به ماهیت پویای شبکه اقتضایی، پروتکل¬های مسیریابی متعددی با رویکردهای پیش¬گستر و واکنشی طراحی شده¬اند. یکی از مهمترین پروتکل¬های واکنشی، پروتکل dsr است. این پروتکل، یک پروتکل تجاری شده است که rfc آن به شماره 4728 در سال 2007 میلادی تدوین شده است و محصولات شرکتهای مختلف بر مبنای rfc، نسبت به تعامل با یکدیگر اقدام می¬کنند. با توجه به اینکه پروتکل dsr از استراتژی مسیریابی مبدأ استفاده می¬کند، گره مهاجم می¬تواند تعدادی گره مجازی را در یک مسیر در اثنای فاز کشف مسیر اضافه کند. با توجه به اینکه روی بسته¬های این پروتکل آزمون جامعیت انجام نمی¬شود، گره مهاجم به راحتی می-تواند مسیری را که توسط گره مبدأ در سرآیند بسته قرار داده شده است تغییر دهد. همچنین می¬تواند با انتشار بسته¬هایی با مسیر غلط، بر روی حافظه نهان گره¬های همسایه تأثیر بگذارد. از حمله¬های مختص پروتکل dsr به حمله تغییر مسیر در سرآیند بسته¬های داده و حمله انتشار بسته¬های با مسیر تحریف شده می¬توان اشاره نمود. رویکرد¬های متفاوتی جهت تشخیص نفوذ در شبکه¬های با پروتکل dsr ارائه شده است. از جمله مهمترین رویکرد تشخیص نفوذ، تشخیص مبتنی بر ناهنجاری می¬باشد. در تشخیص مبتنی بر ناهنجاری رفتار عادی پروتکل یادگیری می¬شود، در نتیجه هر انحرافی از الگوهای عادی به عنوان رفتار بدخواهانه یا نقص درنظر گرفته می¬شود. بنابراین این رویکرد قادر به شناسایی حملات جدید نیز می¬باشد. رویکرد تشخیص مبتنی بر ناهنجاری به تکنیک¬های دسته¬بندی یادگیری ماشین و روش¬های آماری تکیه می¬کند. مشکل این رویکرد، نرخ هشدار اشتباه بالای آن می¬باشد. از طرفی تغییر پویای همبندی شبکه، فرآیند یادگیری را دشوارتر می-کند. در این پایان¬نامه سعی شده است تا با مدیریت ناهمگونی میان داده¬های یادگیری و استفاده مناسب از مدل آماری تحلیل عاملی و مولفه اصلی، نرخ تشخیص ناهنجاری را افزایش و نرخ هشدار اشتباه را کاهش داد. ارزیابی¬ها نشان می¬دهند که روش پیشنهادی مبتنی بر خوشه¬بندی سلسله مراتبی و تحلیل عاملی با استفاده از روش حداکثر احتمال در برابر حمله گودال قوی، حمله گودال ضعیف، جعل بسته¬های خطا و سوراخ خاکستری نسبت به حالت پایه (بدون خوشه¬بندی) به ترتیب 2/04، 28/94، 16/59 و 68/16 درصد بهبود داشته است.

شخصی سازی حریم خصوصی تفاضلی در پایگاه داده های مکانی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  نادیا نیکنامی   مهدی آبادی

دراین پایان نامه، یک روش شخصی سازی شده برای حفظ حریم خصوصی تفاضلی برای پایگاه داده های مکانی ارائه می شود. در این روش تفاوت در نیازمندی حفظ حریم خصوصی برای زیرنواحی مختلف در نظر گرفته شده است. زیرنواحی با نیازمندی حفظ حریم خصوصی کمتر، مقدار نویز کمتر و زیرنواحی با نیازمندی حفظ حریم خصوصی بالاتر، نویز بیشتری اختصاص داده می شود. برای این کار برای هر زیر ناحیه بر اساس سطح نیازمندی حفظ حریم خصوصی آن مقدار وزن متفاوتی درنظر گرفته شده است. نتایج آزمایش ها نشان می دهد که روش ارائه شده می تواند مقدار خطا در پاسخ به پرس وجو ها را کاهش داده و نیازمندی حفظ حریم خصوصی زیرنواحی مختلف را برآورده کند.

رویکردی ترکیبی مبتنی بر تحلیل های ایستا و پویا برای تشخیص صفحات وب آلوده
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  مهران جودوی   مهدی آبادی

به دلیل ارتقای فنی سیستم عامل ها از جهت آسیبپذیری های موجود و آگاهی کاربران از میزان خطر بدافزارها و به روز نگه داشتن سیستمعامل ها توسط آن ها، انتشار بدافزارها به شکل سنتی بسیار مشکل شده است. این موضوع باعث شده است که آسیبپذیری های موجود در برنامه های کاربران موردتوجه مهاجمان قرار گیرد. از بین مجموعه برنامه های آسیبپذیر کاربران، مرورگرهای وب به دلیل فراگیری آن در بین کاربران متداول ترین مقصد مهاجمین هستند. مهاجمان با استفاده از صفحات وب آلوده اقدام به سوءاستفاده از آسیب پذیری های موجود در مرورگر کاربر و یا افزونه های آن ها می کنند. ازاین رو شناسایی صفحات وب آلوده یکی از حوزه هایی است که اخیراً موردتوجه پژوهشگران قرارگرفته است. از میان روش های موجود، روش هایی که از کارایی لازم برای به کارگیری در محیط های بی درنگ نظیر مرورگر کاربر رادارند از اهمیت ویژه ای برخوردار است. در این پایان نامه، یک روش مبتنی بر تحلیل های ایستا و پویا برای شناسایی صفحات وب آلوده معرفی شده است. روش پیشنهادی با استفاده از سیستم شورایی دسته بندهای تک دسته ای با رویکرد یادگیری ماشین و تحلیل ایستا اقدام به شناسایی مبهم سازی در کدهای جاوا اسکریپت جاسازی شده در صفحات وب می کند. در صورت شناسایی مبهم سازی از تحلیلگر پویا، در غیر این صورت از روش های سبک وزن مبتنی بر امضا، برای شناسایی کدهای آلوده استفاده می شود. تحلیلگر پویا نیز از سیستم شورایی دسته بندهای تک دسته ای با رویکرد یادگیری ماشین برای شناسایی کدهای آلوده استفاده می کند.

روشی برای تشخیص و کاهش اثر حملات جلوگیری از سرویس سیل آسا pit در شبکه ndn
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  سجاد زارعی   بهزاد اکبری

شبکه داده نام گذاری شده (ndn) یکی از مهم ترین معماری های شبکه اطلاعات محور می باشد.مهاجم با بهره گیری از ماشین های درون شبکه می تواند با ارسال سیل آسای درخواست ها از حداکثر زمان انقضای درون این جدول استفاده کرده و حافظه جدول را به ته کشیده و منجر به حذف درخواست های مشتریان قانونی شود.در این پایان نامه روش traceback-filter برای شناسایی حمله و کاهش اثر ترافیک های جعلی پیشنهاد شده است که سعی در شناسایی مسیرهای حمله با توجه به آمار درخواست های نشده می کند. این روش پس از شناسایی واسط های لبه ای شبکه که مهاجم بر روی آن، ترافیک ارسال می کند، سعی در فیلتر کردن ترافیک ارسالی مطابق با حجم حمله کرده و سعی می کند ترافیک جعلی در کوتاه ترین زمان ممکن در شبکه کاهش یابد

حفظ حریم خصوصی در انتشار سوابق پرس وجو با استفاده از یک روش ریزتجمیع معنایی مبتنی بر رفتار کاربر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  محمد علی دهقانپور   مهدی آبادی

روش های مختلفی برای بی نام سازی لاگ های پرس وجوهای متعلق به موتورهای جستجو پیشنهاد شده اند که در میان آنها، روش های مبتنی بر روش ریزتجمیع از نظر حفظ سودمندی داده ها بهترین عملکرد را دارند. در این پایان نامه روشی جدید به نام folkanonymizer برای ریزتجمیع معنایی لاگ های پرس وجو ارائه شده که با توجه به اهداف جستجو و تمایلات پیمایشی کاربران، داده ها را بی نام سازی می کند. این روش، با استفاده از فولکسونومی ها (پایگاه هایی برای درج برچسب های موضوعی برای نشانی های وب توسط کاربران) در کنار منابع دانشی چون هستان شناسی ها می تواند کاربرانی با تمایلات مشابه را در کنار هم قرار دهد.

مهندسی ترافیک در شبکه های نرم افزاری تعریف شده (sdn)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  فرشاد تاج الدین   بهزاد اکبری

در سال های اخیر روش هایی برای استفاده بهینه از منابع در شبکه های کامپیوتری به ویژه شبکه ی مراکز داده ابری که به طور عمده مبتنی بر همبندی fat-tree هستند، ارائه شده است. جلوگیری از ازدحام بر روی پیوندهای ارتباطی و استفاده بهینه از مسیرهای موجود یکی از چالش های مهم در این نوع شبکه ها محسوب شده و همواره تحقیقاتی بر روی آن صورت گرفته است که اکثر آن ها مانند ecmp تمرکزی به شرایط موجود در شبکه مثل وضعیت کنونی پیوند های ارتباطی و سوئیچ ها ندارند و یا تنها به ارایه ی راه حلی برای کنترل جریان های بزرگ و پیش بینی ترافیک می پردازند. روش پیشنهادی در این پایان نامه به مهندسی ترافیک مولفه ای با رویکرد استفاده از معماری شبکه های نرم افزاری تعریف شده با هدف استفاده بهینه از منابع شبکه با توجه به وضعیت فعلی جریان‏های شبکه در مرکز داده مبتنی بر همبندی fat-tree می پردازد. در این روش به محض ایجاد یک جریان، کنترل کننده ی sdn با استفاده از پروتکل openflow با سوئیچ های شبکه ارتباط برقرار کرده و با دریافت وضعیت لحظه ای منابع شبکه، بهترین مسیر را از نظر میزان بار بر روی پیوند های آن انتخاب می کند. در این روش در شرایطی که برای یک جریان درخواستی منبعی در دسترس نباشد، با توجه به نوع جریان های موجود بر روی مسیر های منتهی به میزبان، بهترین مسیر را انتخاب کرده تا الزامات کیفیت سرویس آن جریان و جریان های جاری بر روی دیگر مسیرها تا حد قابل قبولی برآورده شود. این شیوه باعث کاهش واریانس تاخیر برای جریان های با اولویت بالا، افزایش میزان بهره وری از پیوند ها و همچنین موازنه هر چه بهتر بار بر روی مسیرهای منتهی به میزبان ها در شبکه ی مرکز داده با همبندی fat-tree خواهد شد. نتایج پیاده سازی روش پیشنهادی در محیط mininet، کارآیی آن را در بهبود میزان بهره وری از پیوندهای شبکه و کاهش واریانس تاخیر نشان می دهد.

تشخیص رفتاری بدافزارهای چندپردازه ای با رویکرد بررسی فراخوانی های سیستمی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  سید مجتبی بیدکی   سعید جلیلی

امروزه، بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. باوجود این که روزانه تعداد زیادی بدافزار جدید توسط ضد بدافزارها شناسایی می شوند ولی بسیاری از آن ها انواع جدید به شمار نمی آیند بلکه گونه های تغییر شکل یافته از بدافزارهای شناخته شده هستند که با به کارگیری روش های جدید تغییر شکل، توانسته اند موتورهای ضد بدافزار را فریب دهند. تشخیص بدافزار به دو دسته کلی مبتنی بر امضا و مبتنی بر رفتار تقسیم می شود. برای تشخیص مبتنی بر امضا، راهکارهای گریز زیادی ازجمله دگردیسی و چندریختی ارائه شده است. برای تشخیص رفتاری نیز راهکارهایی برای گریز ارائه شده است که از آن جمله می توان به بدافزارهای چندپردازه ای اشاره نمود. در این نوع بدافزارها یک سناریوی حمله به جای انجام شدن به وسیله یک پردازه، بین چند پردازه مختلف که ارتباط بین آن ها بسیار مبهم سازی شده است، توزیع می شود تا با همکاری هم آن سناریو را به انجام برسانند. تاکنون روش دقیق و جامعی برای مقابله با این گونه بدافزارها ارائه نشده است و تنها یک کار پیشین توانسته است دسته خاصی از این نوع بدافزارها که محرمانگی داده ها را به مخاطره می اندازند، مورد تحلیل و تشخیص قرار دهد. بنابراین ما با ارائه یک روش بر آن شدیم تا این گونه بدافزارها را تشخیص دهیم. در روش پیشنهادیpbmmd ابتدا، سیاست های اجرایی برنامه های مختلف خوشه بندی شده اند. سپس با استفاده از روش های یادگیری تقویتی برای هر خوشه یک خط (شکسته، تعدیل شده) نماینده یاد گرفته شده است. سپس در مرحله کشف پردازه های همکار، با استفاده از یک آزمون آماری، همبستگی بین دو پردازه را با استفاده از همبستگی بین خطوط سیاست اجرایی آن دو پردازه بررسی می کنیم و پردازه های همکاری کننده (بدافزار و خوب افزار) را کشف می کنیم. درنهایت با در کنار هم گذاشتن فراخوانی های سیستمی پردازه های همکار، با استفاده از الگوریتم یادگیری تقویتی به عمل تشخیص بدافزار می پردازیم. در بهترین حالت نتایج با نرخ تشخیص 90.625% و نرخ هشدار نادرست 0.625% می باشد که روش پیشین را بهبود داده است. از طرف دیگر برخلاف روش پیشین که تنها برای نسخه چندپردازه ای از بدافزارهای ضد محرمانگی به کار می رود، روش پیشنهادی ما، برای نسخه چندپردازه ای همه انواع بدافزارها به کار می رود. از طرف دیگر برخلاف روش پیشین که وابسته به روش ارتباط بین پردازه ای است، روش پیشنهادی مستقل از نوع روش ارتباطی بین پردازه ای است.

تحلیل آسیب پذیری شبکه های کامپیوتری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1387
  مهدی آبادی   سعید جلیلی

چکیده ندارد.

ساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379
  مهدی آبادی   سعید جلیلی

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای ساخت سیستم های تشخیص نفوذ پیشنهاد شده است که بر اساس آن امکان شناسایی خودکار الگوهای نفوذ ناشناخته وجود دارد در این مدل، ابتدا نمادهای رفتار عادی در سطح شبکه ایجاد می شود، سپس هر رفتار جدید که ازنماهای رفتار عادی انحراف داشته باشدو با الگوهای نفوذ شناخته شده مطابقت نکند، به عنوان یک نفوذ جدید تشخیص داده می شود. با استفاده از روش های یادگیری از روی نمونه ها، الگوهای این نفوذهای جدید شناسایی و به اطلاع مسئول امنیتی سیستم رسانده می شود. مسئول امنیتی هم می تواند الگوهای نفوذ بدست آمده را پس از بررسی به پایگاه الگوهای نفوذ شناخته شده قبلی، اضاف کند.در این پایان نامه، یک نمونه مدل پیشنهادی پیاده سازی شده است. در این نمونه سعی شده است تا الگوهای نفوذ ناشناخته در سطح ترافیک شبکه شناسایی شود. در نمونه پیاده سازی شده، برای ایجاد نمادهای ترافیک عادی و شناسایی الگوهای نفوذ ناشناخته از ترافیک شبکه، از ابزارهای یادگیری قانون ‏‎c4.5‎‏ و ‏‎ipper‎‏ استفاده شده است.