نام پژوهشگر: علی فانیان

مدیریت کلید در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390
  علی فانیان   مهدی برنجکوب

پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم، توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون را به وجود آورده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی، پردازش اطلاعات و ارسال آن ها را دارند، موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم به شبکه های حسگر بی سیم شده اند. یک شبکه حسگر متشکل از تعداد زیادی گره حسگر است که در یک محیط به طور گسترده پخش می شوند. با توجه به این که ممکن است گره های حسگر در محیط های عملیاتی ناامن قرار گیرند، مخصوصا در کاربردهای نظامی، امنیت یکی از پارامترهای مهم و ضروری در این شبکه ها است. از این رو سرویس های امنیتی نظیر احراز اصالت و محرمانگی باید در این شبکه ها مورد استفاده قرار گیرند تا بتوان از عملکرد گره ها و در نهایت شبکه مطمئن بود. ارائه این سرویس ها در سطح شبکه مستلزم وجود یک زیر ساخت امنیتی بین گره های شبکه است که به شکل مناسبی کلید های مشترکی را برای احراز اصالت و محرمانگی گره ها فراهم نماید. چارچوبی که طی آن نیازمندی فوق برآورده می شود را مدیریت کلید می گویند. در چند سال اخیر روش های زیادی برای مدیریت کلید در شبکه های حسگر بی سیم ارائه شده است. اهم پروتکل های ارائه شده مبتنی بر سه روش توزیع کلید تصادفی، blom و چند جمله ای متقارن هستند. برخی از این روش ها از همبندی محلی و مقاومت مناسبی در قبال افشای کلید برخوردار هستند اما نیاز به صرف منابع زیادی در گره های حسگر دارند به طوری که استفاده از آن ها در گره های حسگر مقدور نیست. در مقابل، برخی دیگر از این روش ها از نظر مصرف منابع مناسب هستند اما با چالش های امنیتی و یا کارایی روبرو هستند. در این رساله ابتدا با بررسی و شناخت چالش های فراروی شبکه های حسگر سعی در طراحی پروتکل های مدیریت کلیدی است که قابل به کارگیری در گره های حسگر باشند و همچنین کارآمدی و امنیت آن ها در سطح قابل قبولی باشد. به این منظور، پس از شناخت مسائل پیرامون مدیریت کلید در شبکه های حسگر چارچوبی برای طراحی پروتکل های مدیریت کلید جدید ارائه می گردد و به دنبال آن چهار پروتکل با نام های skep، kelr، hkep و hkey به منظور استفاده در کاربردهای مختلف ارائه می گردد. در پروتکل های پیشنهادی با استفاده از ساختارهای منظم در گروه بندی گره ها در شبکه سعی می شود دو گره قبل از هر گونه تماس با یکدیگر از امکان تولید کلید مشترک با یکدیگر با خبر باشند. برای ارزیابی کارایی پروتکل های پیشنهادی و اهم پروتکل های در دسترس پارامترهای مختلفی از قبیل همبندی محلی، حافظه مصرفی، امنیت کلید های ارتباطی در مقابل تبانی گره های تسخیر شده و انرژی مصرفی از طریق شبیه سازی و یا اثبات ریاضی مورد مقایسه قرار می گیرند. به منظور مقایسه عادلانه پروتکل ها از نظر میزان حافظه و انرژی مصرفی در گره ها، شرایط امنیت کامل در نظر گرفته می شود. از سوی دیگر برای اینکه بتوان با یک مقایسه اجمالی کارایی پروتکل های مختلف را مشاهده نمود، با انتخاب یک گره حسگر معروف مقدار پارامترهای تأثیرگذار در کارایی پروتکل های مختلف به طور سرجمع مورد مقایسه قرار می گیرند. نتایج بدست آمده نشان دهنده کارایی مناسب پروتکل های طراحی شده، به ویژه پروتکل hkey، نسبت به سایر پروتکل های موجود است.

زمان بندی وظایف بلادرنگ در سیستم های ناهمگن تعبیه شده
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1391
  عارف کریمی افشار   محمد علی منتظری

کاربرد وسیع سیستم های تعبیه شده بر روند رشد این سیستم ها، اعم از سخت افزار و نرم افزار، تاثیر قابل توجهی داشته است. تقاضا برای ایجاد کاربردهای جدید، افزایش حجم پردازش ها و رشد فناوری از سوی دیگر انتظاراتی را برای افزایش قدرت پردازشی و بهبود کیفیت در این گونه سیستم ها ایجاد کرده است. در پاسخ به این انتظارات همسو با روند رشد سیستم های کامپیوتری، سیستم های تعبیه شده بلادرنگ نیز به سمت استفاده از پردازنده هایی با تعداد بیشتری هسته و اخیرا پردازنده هایی با تعداد هسته های بیشتر و نامشابه (پردازنده های ناهمگن)، سوق داده شده است. با توجه به سرعت رشد و بروز این تغییرات سخت افزاری که در سال های اخیر رخ داده است، یک عدم تطابق در توسعه و ایجاد سیستم عامل مورد استفاده در این سیستم ها با قدرت پردازشی موجود درسخت افزار، مشاهده می شود. هر چند که هنوز خود مبحث پردازنده های ناهمگن و خصوصا استفاده از آن ها در سیستم های بلادرنگ موضوع بسیاری از تحقیقات در حال انجام می باشد. با افزایش سطح انتظارات عمومی از قدرت پردازشی یک سیستم تعبیه شده و توسعه این سیستم ها به حوزه های کاربردی جدید، پیش بینی می شود که این روند، استفاده از پردازنده های ناهمگن، روند غالب و طرح آتی مورد استفاده در سیستم های تعبیه شده باشد. لذا در این تحقیق به مسئله زمان بندی کارهای بلادرنگ بر روی یک پردازنده ناهمگن می پردازیم. روش پیشنهادی، ترکیبی از الگوریتم های زمان بندی سیستم های کامپیوتری(غیربلادرنگ) با پردازنده های ناهمگن و الگوریتم های زمان بندی پردازنده های چند هسته ای همگن بلادرنگ می باشد. در این روش ابتدا وظایف موجود در سیستم به دسته های مختلفی به تعداد واحدهای محاسباتی قابل زمان بندی، تقسیم شده و سپس هر دسته به مناسب ترین واحد محاسباتی نسبت داده می شود و در ادامه با توجه به ویژگی های گروه از سیاست های زمان بندی محلی، متفاوت یا یکسانی، جهت زمان بندی وظایف می توان استفاده کرد، که در این روش عمدتا از سیاست گردشی دوره ای با اندازه کوانتوم های متفاوت استفاده شد. در نهایت مواقعی که سیستم تحت بار کاری زیادی قرار می گیرد، وظایف می توانند بین واحدهای محاسباتی مختلف جابه جا شوند. این جابه جایی یک طرفه بوده و فقط از سمت دسته هایی با اولویت بالاتر به سمت دسته هایی با اولویت پایین تر صورت می پذیرد، بنابراین اگر صف محلی مربوط به دسته با اولویت پایین تر دچار ازدحام شود هیچ جابه جایی صورت نمی گیرد. عملکرد روش پیشنهادی باتوجه به سه پارامتر، کارایی، تامین مهلت زمانی و حداکثر بار با احتساب هزینه جابه جایی جهت انتقال یک وظیفه بین هسته ها یا نخ های مختلف بررسی گردید، که عموما در بسیاری از منابع مورد مطالعه تاثیر پارامتر هزینه جابه جایی وظایف در نظر گرفته نشده است. جهت اعمال هزینه جابه جایی محاسبات و شبیه سازیها بر اساس ویژگیهای یک پردازنده تجاری از شرکت سان سیستم صورت پذیرفت. نتایج حاصل از مقایسه روش پیشنهادی با سه روش، توزیع عادلانه وظایف، الگوریتم کوتاهترین مهلت زمانی نسبی پارتیشن و توزیع متناسب بر اساس زمان مقیاسبندی شده، بر روی بنچمارکهای استفاده شده حاکی از آن بود که الگوریتم پیشنهادی در مجموع سه پارامتر بهبود 13/5 درصدی نسبت به الگوریتم توزیع متناسب بر اساس زمان مقیاسبندی شده و بهبود 07/23 درصدی نسبت به الگوریتم کوتاهترین مهلت زمانی نسبی پارتیشن و بهبود نزدیک 40 درصد نسبت به الگوریتم توزیع عادلانه داشته است. به لحاظ مرتبه زمانی اجرای الگوریتم، روش پیشنهادی دارای مرتبه (n)o میباشد. با توجه به تامین مهلتهای زمانی بیشتر با حفظ میزان کارایی و پایین بودن نسبی مرتبه زمانی اجرای الگوریتم، کیفیت سیستم افزایش پیدا خواهد کرد. واژه های کلیدی: سیستم های تعبیه شده، زمان بندی وظایف بلادرنگ، پردازنده های چند هسته ای ناهمگن، هزینه جابه جایی وظایف.

پروتکل مسیریابیِ مکان-آگاه و تقاطع-محور برای شبکه های اقتضایی خودروییِ شهری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391
  رسول توکلی نجف آبادی   پژمان خدیوی

در سال‏های اخیر، شبکه‏های اقتضایی خودرویی به خاطر کاربرد گسترده‏ی آن‏ها در محیط‏های شهری، توجه روزافزونی را به خود جلب نموده‏اند. این شبکه‏ها از انواع شبکه‏های اقتضایی دیگر مانند شبکه‏های اقتضایی سیار، بوسیله‏ی تحرک بالای گره‏ها و ارتباطات کوتاه مدت بین آن‏ها متمایز می‏گردند. توپولوژی و ساختار این شبکه‏ها به دلیل سرعت بالای گره‏های بی سیم و همچنین ورود و خروج مداوم آنها به شبکه، با گذشت زمان به سرعت تغییر می‏کند. به همین دلیل پیدا کردن و حفظ مسیرهای کارآمد و قابل اطمینان انتقال داده در بین گره‏های این نوع شبکه‏ها، زمینه‏ای چالش برانگیز گردیده است. از طرف دیگر امروزه ابزارهای مختلفی همچون سیستم‏های موقعیت‏یاب ماهواره‏ای، معمولاً در خودروها به کار می‏روند که می‏توان از این ابزارها برای بهبود کارایی روش‏های انتقال داده در شبکه بهره گیری کرد. در این پایان‏نامه یک پروتکل جدید مسیریابی مکان-محور ترافیک-آگاه و تقاطع-محور به نام tiger معرفی گردیده است. در این پروتکل هر گره‏ای از شبکه که در ناحیه‏ی یک تقاطع قرار گرفته است، بر اساس اطلاعات ترافیک خودرویی محلی در خیابان‏های منتهی به آن تقاطع و همچنین با توجه به زاویه‏ی هر خیابان با مسیر مستقیم به سمت مقصد، در مورد ارسال بسته‏های داده به سمت مقصد تصمیم‏گیری می‏کند. در اینجا اطلاعات ترافیک محلی هر خیابان، به عنوان پارامتری از اتصال شبکه در آن خیابان و به عبارت دیگر به عنوان میزان قابلیت اطمینانِ آن مسیر در نظر گرفته می‏شود. برای ارسال بسته‏ها در خیابان‏ها نیز روشی به نام ارسال جهت دار ارائه شده که در آن بسته‏ها در زاویه‏ی خیابان انتخاب شده، تا رسیدن به تقاطع بعد به صورت مستقیم ارسال می‏شوند. نتایج شبیه‏سازی‏ها نشان می‏دهد که پروتکل tiger در مقایسه با پروتکل‏های مشابه دیگر، نرخ انتقال موفق بسته‏ها در شبکه و همچنین تأخیر انتقال آن‏ها را به میزان قابل توجهی بهبود می‏دهد.

روشی جدید برای زمانبندی دنباله کار در محیط محاسبات توری بر مبنای الگوریتم ژنتیک چندهدفه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1392
  حسن خواجه محمدی   علی فانیان

محاسبات توری یک محیط محاسباتی کارآمد برای حل مسائل پیچیده فراهم آورده است. در این فن آوری که می توان آن را به عنوان یک جایگزین جدی برای ابرکامپیوتر ها دانست، با مسائل مختلفی از جمله مدیریت منابع، زمانبدی کارها، مدیریت اطلاعات روبرو هستیم. در این ارتباط زمانبدی کارها یک چالش اساسی برای دستیابی به کارایی بالا در محاسبات توری می باشد. از دیرباز بسیاری از کارها به صورت مجموعه ای از فعالیت های وابسته به یکدیگر در غالب دنباله کار مطرح شدند که اجرای این فعالیت ها به صورت پی در پی و با در نظر گرفتن وابستگی های بین آن ها منجر به تحقق هدف مدنظر خواهد شد. از این رو سیستم های مدیریت دنباله کار در گرید توسعه و گسترش یافته اند و به طور وسیع مورد استفاده قرارگرفته اند. از مسائل مهم در این سیستم ها نحوه زمانبندی کارها و اختصاص کارها به منابع گرید می باشد که باید با دقت زیاد صورت گیرد، تا بتواند جواب های زمانبندی بهینه ای از لحاظ زمان و هزینه ی مصرفی را در کمترین زمان ممکن تولید نماید. در این پایان نامه روشی برای زمانبندی دنباله کار در محیط گرید ارائه شد که مجموعه ای از جواب های بهینه را در زمان کم تولید می کند. از آنجا که هدف روش ارائه شده بهینه سازی زمان و هزینه ی اجرای دنباله کار به صورت همزمان می باشد از الگوریتم ژنتیک چندهدفه استفاده شده است. در مدل ارائه شده، هر دنباله کار به صورت مجموعه ای از سطوح پی درپی در نظر گرفته شد تا در طی مراحل الگوریتم نیاز به بررسی وابستگی بین کارها نباشد. تعاریف و عملگرهای متناسب با مدل ارائه شده طراحی و پیاده سازی شدند. سپس روش ارائه شده را به سایر روش های شناخته شده در این زمینه به طور وسیع و از جنبه های مختلف مقایسه شده اند. نتایج به دست آمده نشان دهنده کارایی بالای روش پیشنهادشده در مقایسه با روش های دیگر می باشد.

ارائه مکانیزم مقابله با حملات تشخیص سیستم عامل با استفاده از نظریه بازی ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1392
  صادق فرهنگ   محمدحسین منشیی

از مهم ترین مسائل موجود در حفظ حریم خصوصی و امنیت، عدم قطعیت در مورد گره هایی است که مکانیزم دفاعی با آن ها در ارتباط است. دفاع کننده باید تمام انواع این گره ها را مدنظر داشته باشد و بتواند بر اساس رفتار گره ی مقابلش نوع آن را تشخیص دهد. مهاجم برای این که بتواند از آسیب پذیری های هدف حمله اش آگاهی داشته باشد، نیازمند اینست که بتواند سیستم عامل هدف حمله اش را تشخیص دهد. دفاع کننده برای ایجاد سیستم دفاعی اش در جلوگیری از حمله ی تشخیص سیستم عامل باید تمام انواع گره هایی که با آن در ارتباط است را در نظر بگیرد. نظریه بازی ها یک گزینه ی مناسب برای در نظر گرفتن نوع های متفاوت برای یک گره می باشد. در این پایان نامه، برای اولین بار حمله ی تشخیص سیستم عامل توسط یک بازی دو نفره بین دفاع کننده و گره ی فرستنده مدل شده است. فرستنده دارای دو نوع بدخواه و معمولی می باشد. از تحلیل این بازی perfect bayesian nash equilibrium حاصل شده است. پس از یافتن pbne، الگوریتمی به نام bayesdefender ارائه شده است. الگوریتم bayesdefender دارای این توانایی است که هم از حملات تشخیص سیستم عامل جلوگیری کند و در عین حال بسته های کاربران معمولی را دفاع نکند. به عنوان یک مطالعه ی موردی ابزار nmap مورد مطالعه و آزمایش قرار گرفته است. برای بررسی حملات تشخیص سیستم عامل، الگوریتم bayesdefender پیاده سازی شده و چیدمان های متفاوتی برای سنجش قدرت آن طراحی شده است. الگوریتم bayesdefender بسته به قدرت حمله کننده می تواند از حملات تشخیص سیستم عامل جلوگیری کند در حالیکه کاربران معمولی نیز دچار مشکلی نمی شوند.

ارائه یک مکانیزم تشویقی مبتنی بر نظریه بازی ها به منظور کمینه سازی زمان و هزینه ی اجرای دنباله کارها در محیط گرید
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392
  منصوره یعقوبی   علی فانیان

فناوری گرید محاسباتی امکان به اشتراک گذاری منابع پردازشی ناهمگن و توزیع شده در شبکه به منظور پردازش کارهای محاسباتی پیچیده را فراهم می کند. منابع موجود در گرید شامل منابع پردازشی، منابع ذخیره سازی، نرم افزارها و همچنین مجوزهای نرم افزاری هستند. بدلیل وجود مسائلی چون زمان پاسخگویی، کارایی و غیره برای اجرای دنباله کارها در محیط گرید، می بایست منابع دردسترس، برنامه ریزی، زمانبندی و هماهنگ شوند تا بتوانیم وظیفه مورد نظر را در زمان مناسب و با کیفیت در نظر گرفته شده اجرا نماییم. اشتراک منابع در گرید، رقابت کاربران برای دستیابی به منابع و همچنین وجود مالکان منابع با سیاست های سرویس دهی مختلف، از جمله چالش های زمانبندی در محیط گرید به شمار می روند. صاحبان منابع به ازای خدماتی که به گرید ارائه می دهند، انتظار دریافت سود دارند. بنابراین، یکی از بحث های مطرح شده در زمانبندی کارها در گرید، مسائل اقتصادی است. به منظور دستیابی به روشهای زمانبندی با در نظر گرفتن مسائل اقتصادی، راه کارهای مختلفی از جمله روشهای مبتنی بر نظریه بازی ها ارائه شده است. نظریه بازی ها حوزه ای از ریاضیات کاربردی است که در بستر علم اقتصاد توسعه یافته و به مطالعه رفتار راهبردی بین عوامل عقلانی می پردازد. در این پژوهش، از نظریه بازی ها برای تشویق واسطه های منابع به منظور انجام زمانبندی بهینه دنباله کارها استفاده شده است. در این راستا، یک مکانیزم تشویقی مبتنی بر بازی استکلبرگ پیشنهاد می شود که در آن، کاربر به عنوان رهبر و واسطه های منابع، پیروهای بازی هستند. هدف این بازی استکلبرگ، بهبود کیفیت سرویس اجرای دنباله کارها است. کاربر با انتخاب استراتژی مناسب خود، واسطه های منابع را به انتخاب الگوریتم بهینه برای زمانبندی دنباله کارها ترغیب می کند. همچنین انتخاب الگوریتم زمانبندی توسط واسطه ها بصورت یک بازی غیرهمکارانه مدل شده است که هرچه کیفیت سرویس خواسته شده از طرف کاربر، بهتر رعایت شده باشد، احتمال برنده شدن آن ها بیشتر خواهد بود و در نتیجه، سود بیشتری به آن ها تعلق می گیرد. تعادل استکلبرگ بدست آمده، بیانگر موقعیتی است که هیچ یک از بازیکنان نمی توانند با انحراف یک جانبه از آن، به سود بیشتر دست یابند. نتایج بدست آمده از شبیه سازی ها، نشان دهنده دستیابی به اهداف مورد نظر در روش پیشنهادی می باشد.

بهبود روش برش نرمال برای بخش بندی تصاویر بافتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393
  فرزانه علیزاده   نادر کریمی

بخشبندی یکی از مسائل عمده در پردازش تصویر است و در تفکیک نواحی مختلف و معنادار تصویر که در خصوصیاتی نظیر سطوح شدت، بافت و رنگ متفاوت هستند،کمک موثری می نماید. یکی از چالشهای موجود در زمینه ی بخش بندی، بخش بندی تصاویر بر اساس نواحی بافت (texture) موجود در آنها می باشد. تاکنون روشهای متعددی با دیدگاههای متفاوت برای این منظور ارائه شده و محققین این زمینه، سعی در استفاده از روش های موجود در بخش بندیِ تصویر و همچنین بکارگیری خصوصیات مناسب برای ارائه روش¬های با کارایی بالاتر داشته اند. گروهی از روشهای شناخته شده و پرکاربرد در بخش بندی تصویر، روشهای مبتنی بر نظریه گراف می باشند و از جمله آنها می توان به برش نرمال (normalized cut) اشاره کرد. برش نرمال در بخشبندی تصاویر بیشتر بر روی سطوح شدت تمرکز دارد و خصوصیاتی نظیر بافت را نادیده می¬گیرد. در این پایان نامه روش جدیدی مبتنی بر برش نرمال برای بخش بندی تصاویر شامل بافت پیشنهاد شده است. نخستین گام برای بهبود این روش در مواجهه با تصاویر بافتی، استفاده از یک توصیفگر بافت مناسب است و توسط آن پیکسلها و شباهت بین آنها بررسی می¬گردد. در ادامه به منظور افزایش سرعت و کاهش بار عملیات از گروهی از پیکسلها تحت عنوان سوپرپیکسل در محاسبات استفاده میشود. در گام بعد با انجام عمل بخشبندی طی دو مرحله و به تأخیر انداختن تصمیمگیری در مواردی که نمی¬توان انتخاب درستی داشت، تا حدی نتایج بخشبندی بهبود داده میشود. علاوه بر آن با بررسی تأثیر اطلاعات رنگ تصویر در دو فضای rgb و hsv، از مشخصه ی رنگ در فضای hsv استفاده می¬شود. همینطور از اطلاعات این فضای رنگ برای افزایش دقت روش سوپرپیکسل مورد استفاده بهره گرفته می¬شود. پس از انجام تمامی مراحل الگوریتم و به منظور افزایش دقت مرزهای میان بخشی، از میان سه روش بهبوددهنده ی پیشنهادی، بهترین روش آن انتخاب و دقت بخشبندی توسط آن نیز مقداری افزایش می یابد. در روش پیشنهادی علاوه بر اینکه جایگزینی پیکسلها با سوپرپیکسلها کمک شایانی در کاهش زمان اجرای برنامه نموده است، استفاده از خصوصیات بافتی و رنگ تصویر در تشکیل ماتریس مجاورت برش نرمال نیز، دقت بخشبندی را افزایش داده است. برای بررسی کارایی روش پیشنهادی، از پایگاه تصاویر بافت دار prague استفاده شده است. نتایج پیاده سازی های انجام شده حاکی از آن است که این روش سبب افزایش کارایی و کاهش زمان اجرا نسبت به روش برش نرمال در بخش بندی تصاویر بافت شده است. همچنین با مقایسه ی روش پیشنهادی با روشهایی که اخیراً برای بخشبندی بافت ارائه شده اند، مشاهده میگردد که این روش موفق شده است تا دقت بخشبندی بر روی این پایگاه را از 68.72 به 72.54 درصد افزایش دهد.

ارائه الگوریتم جدید تشخیص نفوذ مبتنی بر ناهنجاری در شبکه های صنعتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی کامپیوتر 1393
  مستعان فریدونی   ناصر رضوی

امروزه امنیت در شبکه¬های کامپیوتری دارای اهمیت فراوانی است. اما از آنجایی که شبکه¬های صنعتی در مقایسه با شبکه¬های معمولی دارای تفاوت¬ها و ضروریات خاص خود هستند، همین تفاوت¬ها سبب تفاوت در اولویت¬بندی و روش¬های امن¬سازی در شبکه¬های صنعتی نسبت به شبکه¬های عادی می¬شود. از طرفی به دلیل اینکه کاربرد شبکه¬های صنعتی در کنترل فرآیندهای صنعتی است و این فرآیندها در صنایع حساس و زیرساختی کشورها همانند پالایشگاه¬ها، تاسیسات تولید و انتقال برق، سدهای ذخیره و نگهداری آب و نیروگاه-های هسته¬ای بکار می¬روند، طبیعی است که وجود ناامنی و امکان نفوذ در این شبکه¬ها سبب بروز خطرات و آسیب¬های جبران ناپذیری برای کشورها خواهد داشت، در نتیجه حفظ امنیت و امکان تشخیص نفوذ در شبکه¬های صنعتی دارای اهمیت به سزایی است. با در نظر گرفتن مطالب بیان شده، در این پروژه با بررسی کارهای اندک صورت گرفته در این حوزه، هدف ما ارائه الگوریتم جدید تشخیص نفوذی است که در آن به ویژگی¬های شبکه¬های صنعتی توجه گردد و علاوه بر این از روش¬های یادگیری و هوش مصنوعی نیز الهام گرفته شود. در الگوریتم ارائه شده در این پایان¬نامه علاوه بر مطالب بیان شده از دانش فرد خبره به عنوان کسی که اطلاعات و آگاهی لازم در خصوص شبکه¬ی صنعتی را دارد نیز بهره گرفته می¬شود که بکارگیری نقش فرد خبره در طراحی الگوریتم پیشنهادی برای نخستین بار در این حوزه صورت می¬گیرد. سیستم تشخیص نفوذ پیشنهادی برای تشخیص ناهنجاری¬های موجود در شبکه اقدام به ساخت گراف ارتباطی شبکه با توجه به ویژگی¬های پروتکل مدباس و دستگاه¬های بکار رفته در شبکه می¬نماید که این روش، در تعیین ترافیک نرمال شبکه برای اولین بار در سیستم¬های تشخیص نفوذ ارائه شده در شبکه¬های صنعتی، بکار رفته است. در این سیستم یک پایگاه داده حملات رایج در شبکه¬های مدباس نیز قرار داده شده است تا در صورت امکان، سیستم اقدام به تشخیص حمله¬ی ناشی از ناهنجاری تشخیص داده شده نماید. برای ارزیابی سیستم پیشنهادی در این پایان¬نامه با توجه به عدم وجود مجموعه داده در حوزه شبکه¬های صنعتی و لزوم ارائه ارزیابی عملکرد سیستم در گزارش پایانی، خود اقدام به تولید مجموعه داده و شبیه¬سازی محیط شبکه¬های صنعتی کردیم. سپس این مجموعه داده برای آزمایش روش پیشنهادی مورد استفاده قرار گرفت که نتایج آن نتایجی قابل قبول بوده و نتایج مربوطه در فصل نتیجه¬گیری قرار داده شده است. در مجموع در سیستم پیشنهادی در این پایان¬نامه از گراف ارتباطی برای مدل کردن ترافیک عادی شبکه و از نقش فرد خبره در فرآیند یادگیری سیستم بهره برده خواهد شد که هریک از آن¬ها برای اولین بار در سیستم تشخیص نفوذ شبکه¬های صنعتی بکار رفته است.

شناسایی و دسته‎بندی کاربرد‎های مبتنی بر رمزنگاری با استفاده از ویژگی‎های آماری آن‎ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1393
  هما حسن نژاد   علی فانیان

دسته بندی ترافیک اینترنت نقش مهمی در بسیاری از جنبه های مدیریت شبکه مانند بهره برداری تشخیص داده، شناسایی هدف کاربر مخرب و استفاده از محدودیت ترافیک در برخی از برنامه ها ی کاربردی، ایفا می کند. در گذشته، برخی از ویژگی های ترافیک، مانند شماره درگاه و شماره پروتکل برای دسته بندی ترافیک مورد استفاده قرار می گرفته است. اما امروزه تغییر این ویژگی ها، دسته بندی ترافیک را ناکارآمد می سازد. بنابراین دسته بندی ترافیک با روش یادگیری ماشین مورد توجه قرار گرفت. بطور کلی روش‎های یادگیری ماشین در دو دسته‎ی یادگیری با نظارت که در آن نیاز به یک مجموعه داده کاملا برچسب خورده و یادگیری بدون نظارت که در آن نیازی به وجود برچسب به همراه مجموعه داده نیست، قرار می‎گیرند. با توجه با این که وجود یک مجموعه داده کاملا برچسب خورده هزینه بسیار زیادی را متحمل می شود و روش های یادگیری با نظارت عملی نیستند.

ارائه یک روش ترکیبی مبتنی بر ویژگی های آماری و تحلیل محتوای بسته برای شناسایی پروتکل های تونلینگ مطرح در شبکه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393
  کیهان کاظمی راشنانی   علی فانیان

امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت در شبکه های عمومی سرویس مفیدی محسوب شوند، اما به موازات آن می توانند به عنوان ابزاری برای سوء استفاده نیز مورد استفاده قرار گیرند. پروتکل های تونلینگ به سادگی می توانند سیاست های امنیتی یک سازمان را نقض کنند. در این ارتباط، می توان به چالش های امنیتی استفاده از پروتکل های تونلینگ در شبکه، مستند شده در rfc 6169 ، اشاره نمود. از این رو، شناسایی پروتکل های تونلینگ در بسیاری از شبکه ها می تواند هم از نظر بحث مدیریت ترافیک و کیفیت سرویس و هم از نظر کشف وجود تونل در استفاده های غیر مجاز از اهمیت زیادی برخوردار باشد. در ادبیات موضوع، روش های مبتنی بر محتوا و روش های مبتنی بر ویژگی های آماری دو روش اصلی در شناسایی ترافیک هستند. به دلیل مزایا و معایب تقریباً مکمل گونه این دو رویکرد، سیستم شناسایی ترافیک ترکیبی (بکارگیری توامان هر دو روش) می تواند از مزایای هر دو استفاده و به نتایج بهتری دست پیدا کند. در این پایان نامه، پس از ارائه یک طبقه بندی جامع از روش های موجود در شناسایی ترافیک و بررسی مزایا و معایب هرکدام، یک روش ترکیبی و نیمه نظارتی برای شناسایی ترافیک تونلینگ پیشنهاد می گردد. روش پیشنهادی، یک روش ترکیبی مبتنی بر محتوا و ویژگی های آماری ترافیک برای شناسایی چهار پروتکل تونلینگ مطرح شامل l2tp pptp, ipsec, و openvpn می باشد. برای ساخت روش پیشنهادی مبتنی بر محتوا، مکانیزم ارتباطی این پروتکل ها بطور دقیق و جامع مورد تحلیل و بررسی قرار می گیرد تا هیوریستیک های مناسبی با هزینه محاسباتی کم برای تحلیل محتوای بسته ها بدست آید. از طرف دیگر ماشین شناسایی ترافیک بر اساس ویژگی های آماری نیز مورد استفاده قرار می گیرد. روند شناسایی در روش مبتنی بر ویژگی های آماری، توسط بازخورد روش مبتنی بر محتوا پالایش و تصحیح می گردد. نتایج بدست آمده از ارزیابی های انجام گرفته، نشان دهنده کارایی مناسب روش پیشنهادی برای شناسایی ترافیک های مورد نظر می باشد.

نگاشت وظایف یک برنامه کاربردی بی درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1394
  نفیسه حجاب دوست   علی فانیان

یکی از چالش های مهم در شبکه روی تراشه، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته های پردازشی متصل به مسیریاب های شبکه است که این هسته ها می توانند به صورت همگن یا ناهمگن باشند. در اکثر طرح های پیشنهاد شده، ویژگی ناهمگن بودن هسته ها، نادیده گرفته شده است. هم چنین ویژگی بی درنگ بودن کاربردها، مورد توجه کارهای پژوهشی انجام گرفته، نیز نبوده است. مسئله ی مهم دیگر در شبکه روی تراشه، میزان توان مصرفی در noc می باشد. در این پایان نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی درنگ سخت بر روی هسته های پردازشی noc با فرض ناهمگن بودن، پرداخته شده است به طوری که علاوه بر اینکه محدودیت های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. برای این منظور از یک الگوریتم ژنتیک چند هدفه استفاده شده است. هم چنین برای همگرایی سریعتر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد.

ارائه یک دسته بندی کننده درختی بسته ها در tcam با در نظر گرفتن کران های حافظه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394
  شکور وکیلیان   مهدی عباسی

اینترنت گسترده ترین شبکه مبتنی بر سوئیچینگ بسته ای است. در تجهیزات و ابزارهای مورد استفاده برای پردازش بسته ها در این شبکه، مخصوصا در شاهراه های اینترنت، پردازش های خاص با سرعت بالا انجام می شود. به عنوان یک راه حل استاندارد جهت تضمین سرعت پردازش متناسب با سرعت شبکه، طیف وسیعی از ابزارهای پردازشگر بسته ها شامل مسیریاب ها، دیواره های آتش، سیستم های تشخیص نفوذ، سیستم های مدیریت حساب کاربران و ... از دسته بندی بسته ها در پیادهسازیهای سختافزاری و نرمافزاری استفاده می کنند. در پیاده سازی های سخت افزاری الگوریتم های دسته بندی بسته ها، از حافظه های آدرس پذیر سه وضعیتی بر اساس محتوا (tcam) ، به منظور جست و جوی موازی استفاده می شود. با وجود قابلیت دستیابی به سرعت جست وجوی بالا، یکی از مشکلات اصلی در استفاده از حافظه های آدرس پذیر سه وضعیتی بر اساس محتوا، مصرف توان بالای آن ها می باشد. طرح الگوریتم های درختی که با هدف کاهش مصرف توان در این حافظه ها ارائه شده است، به دلیل توزیع نامتوازن قوانین در بلوک های این نوع حافظه وهمچنین مشکلات ذخیره فیلدهای محدوده در آن ها، منجر به اتلاف حافظه و افزایش مصرف توان میشوند. از این رو تلاشهای تحقیقاتی زیادی برای رفع ایرادت ذکر شده توسط محققان انجام گرفته است. در این پایان نامه، معماری جدیدی برای کاهش مصرف توان در بلوک های حافظه آدرس پذیر سه وضعیتی بر اساس محتوا مورد استفاده در دسته بندی کننده سخت افزاری، ارائه میگردد. در معماری دسته بند پیشنهادی، نخست درخت های تصمیم گیری بر اساس فیلد های آدرس ip مبدا و مقصد ایجاد و قوانین دسته بند بین برگ های آن توزیع می شوند. در این مرحله هر برگ درخت، متناظر با یک بلوک حافظه آدرس پذیر سه وضعیتی بر اساس محتوا می باشد. در مرحله دوم، متناظر با ساختار درخت، بخش دوم از قوانین، شامل محدوده پورت های مبدا و مقصد، در بلوک های متفاوتی از حافظه آدرس پذیر سه وضعیتی بر اساس محتوا جای می گیرند. در این معماری از یک بلوک حافظه آدرس پذیر بر اساس محتوای اضافی به عنوان بلوک عمومی استفاده می شود. این بلوک دربردارنده قوانین مشترک در میان برگ های درخت تصمیم است؛ ایده کلیدی برای ساخت درخت بهینه در مرحله اول، انتخاب بیت هایی برای برش در فضای ژئومتریک است که با انجام برش در آن ها، میزان تکرار قانون ها در گره های درخت تصمیم ایجاد شده کمینه می شود. این کار باعث می شود قانون ها به صورت متوازن بین بلوک های حافظه آدرس پذیر بر اساس محتوا در مرحله دوم توزیع شوند؛ در نتیجه تعداد قوانین مشترک ذخیره شده در بلوک آدرس پذیر بر اساس محتوای عمومی کاهش مییابد. کارایی معماری پیشنهادی به کمک برش هوشمندانه، با معماری های موجود مقایسه شده است. در این مقایسه، از قوانین و بسته های تولیدی توسط ابزار classbench استفاده شده است. مقایسه نتایج نشان دهنده ی آن است که در روش پیشنهادی، توزیع قوانین در بلوک های حافظه آدرس پذیر سه وضعیتی بر اساس محتوا از توازن بهتری برخوردار است و در مجموع تعداد قوانین نوشته شده در بلوک عمومی بصورت قابل توجهی کاهش پیدا کرده است. در ادامه این پژوهش، راه حلی جهت ذخیره سازی فیلدهای محدوده در حافظه آدرس پذیر بر اساس محتوای مطرح شده است. بدین منظور یک روش کدگذاری جهت کد کردن محدوده فیلد های پورت مبدا و مقصد قانون ها و همچنین فیلدهای پورت مبدا و مقصد بسته ورودی پیشنهاد شده است. استفاده از روش کدگذاری پیشنهادی منجر به استفاده بهتر از حافظه های آدرس پذیر چند وضعیتی بر اساس محتوای می گردد. کارایی معماری پیشنهادی با استفاده از مجموعه قوانین و بستههای تولید شده با ابزار classbench ارزیابی شد. نتایج نشان دهنده آن است که استفاده از الگوریتم برش هوشمندانه در ساخت درخت تصمیم در کنار کدگذاری فیلدهای محدوده، باعث استفاده بهتر و کاهش قابل توجهی در توان مصرفی حافظه های آدرس پذیر بر اساس محتوا در معماری دسته بندی کننده سخت افزاری بسته های شبکه در مقایسه با سایر روشهای دیگر شده است.

ترکیب یادگیری نیمه نظارتی و فعال در دسته بندی جویبارِ داده های نامتعادل در سیستمهای تشخیص نفوذ مبتنی بر ناهنجاریِ شبکه ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394
  سید فخرالدین نوربهبهانی   علی فانیان

در این رساله یک روش دسته بندی جدید نیمه نظارتیِ جویبار داده های نامتعادل برای تشخیص نفوذ ارائه شده قابلیت دسته بندی و به روزرسانی توسط نمونه های محدود برچسب خورده بصورت افزایشی را است که دارا است. در این روش نمونه های ورودی بصورت افزایشی خوشه بندی و سپس با استفاده از یادگیری نمونه مبنا و نمونه های محدود ذخیره شده، دسته بندی می گردند. برای دسته بندی جویبار داده ها، روشی جدید برای یادگیری فعال پیشنهاد شده است که با استفاده از آن نمونه هایی که دارای ارزش اطلاعاتی زیاد هستند تشخیص داده شده و پس از بدست آوردن برچسب ها، از آن ها برای یادگیری نیمه نظارتی استفاده می شود. علاوه بر این، روش پیشنهادی دسته بندی از رانش مفهوم و تکامل مفهوم پشتیبانی می کند.

کاربرد نظریه گراف در حفظ حریم خصوصی در شبکه های اجتماعی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1394
  حوریه محرابیون   بهناز عمومی

شبکه های اجتماعی در سال های اخیر توسعه قابل توجهی داشته و به سرعت به شیوه های گوناگون در حال انتشار هستند. رایج ترین مدل برای نمایش و مطالعه شبکه های اجتماعی بر اساس نظریه گراف است که به طور گسترده ای در تجزیه و تحلیل شبکه های اجتماعی مورد استفاده قرار میگیرد. یک شبکه اجتماعی را می توان با گراف ساده و بدون جهت (g = (v, e نشان داد که v مجموعه رأس ها و e مجموعه یال ها است به طوری که هر رأس متناظر با یک کاربر در شبکه اجتماعی و وجود یال بین دو رأس بیانگر وجود ارتباط مختص آن شبکه اجتماعی متناظر، نظیر ارتباط دوستی، همکاری و ... بین کاربران آن شبکه است. اطلاعاتی که در شبکه های اجتماعی وجود دارند، منابع اطلاعاتی با ارزشی هستند که انتشار آنها به منظور تجزیه و تحلیل شبکه ضروری و سودمند است. از طرفی این اطلاعات شامل اطلاعات حساس، خصوصی و محرمانه بسیاری از افراد است. به این ترتیب،نگرانی های مربوط به حفظ حریم خصوصی کاربران، به یکی از مهم ترین نگرانی ها در استفاده از شبکه های اجتماعی، تبدیل شده است. بنابراین به منظور حفظ حریم خصوصی شبکه ناگزیر به انتشار نسخه گمنامی از شبکه اجتماعی هستیم که با نسخه اصلی شبکه تفاوت دارد. از طرف دیگر، به منظور کارآمدی نتایج حاصل از تحلیل های نسخه گمنام شبکه، بایستی شبکه گمنام تا حد ممکن شبیه به شبکه اصلی باشد. لذا مسأله مورد توجه،ارائه روش هایی برای برقراری تعادل بین حفظ امنیت شبکه و میزان اطلاعات از دست رفته در شبکه منتشر شده است. روش های مختلفی برای حفظ حریم خصوصی در یک شبکه اجتماعی با در نظر گرفتن میزان اطلاعاتی که در اختیار مهاجم قرار می گیرد و کارآمدی داده ها بعد از انتشار شبکه، وجود دارد و روزبه روز در حال توسعه است. در این پایان نامه به مطالعه انواع روش های حفظ حریم خصوصی در شبکه های اجتماعی مبتنی بر گمنام سازی به کمک نظریه گراف می پردازیم.

طراحی مدار جمع و تفریق کننده اعشاری بهینه بصورت خط لوله
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1381
  علی فانیان   شادرخ سماوی

مدارات جمع و تفریق کننده از جمله مدارات پایه در پردازنده های محاسباتی است . در محاسبات علمی بیشتراز اعداد حقیقی به جای اعداد صحیح استفاده می شود. با توجه به استفاده روزافزون اعداد اعشاری در محاسبات طراحان را برآن داشته تا مدارات سریع و بهینه را برای عملیات روی اعداد حقیقی طراحی کنند.طراحی مدارات اعشاری با پیچیدگی بیشتری نسبت به مدارات اعداد صحیح همراه است. این پیچیدگی به خاطر نوع و نحوه نمایش اعداد اعشاری و استانداردهایی است که در این ارتباط وجود دارد. امروزه با توجه به سرعتهای مورد نیاز نمی توان از مدارات سنتی جمع و تفریق کننده اعشاری استفاده کرد. این مسئله باعث شده است که تحقیقات گسترده روی مدارات جمع و تفریق کننده اعشاری انجام گیرد.