مشخصات همایش/اطلاعات دوره

کنفرانس بین المللی انجمن رمز ایران | سال:1388 | دوره:0 | شماره:6

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    66
  • دانلود: 

    47
چکیده: 

از آنجا که مکالمات در سیستم GSM توسط تجهیزات مدرن قابل ردگیری و شنود است و با توجه به اهمیت مکالمات صورت گرفته توسط مقامات نظامی یا دولتی، ضرورت ساخت تجهیزات سخت افزاری یا نرم افزاری جهت رمز کردن مکالمات موبایل آنهم بصورت بلادرنگ به وضوح دیده می شود با توجه به پیشرفت سریع تکنولوژی و ساخت گوشیهای تجاری جدیدی که دارای پردازنده های تا 400 مگاهرتز و گاهی اوقات بیشتر هستند، تلاش شده است که یک محصول نرم افزار مبتنی بر ویندوز موبایل (Windows CE 4.x) طراحی گردد تا بدینوسیله امکان مکالمات بلادرنگ موبایل و همچنین دیگر امکانات مخابراتی نظیر ارسال پیام کوتاه رمز شده و غیره را فراهم آورد.

آمار یکساله:  

بازدید 66

دانلود 47
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    45
  • دانلود: 

    10
کلیدواژه: 
چکیده: 

ترکیب وب سرویسها از ایده های نو در زمینه سیستم های مبتنی بر سرویس است روشهای ترکیب وب سرویسها تنها به توصیف ویژگی های عملکردی وب سرویس ترکیبی می پردازند. به علاوه تحقیقاتی نیز که به وارسی و تحلیل فرایند ترکیبی پرداخته اند تنها نیازمندی های عملکردی ترکیب را مدنظر قرارداده اند. کنترل دسترسی به عنوان یکی از ویژگیهای غیرعملکردی در ترکیب وب سرویسها، از نمونه مواردی است که نیاز به توصیف و تحلیل درستی دارد این امر به منظور اطمینان از درستی فرایند ترکیب تضمین برآوردن سیاستهای کنترل درسترسی وب سرویسهای شریک و عدم نقض یک سیاست توسط سیاستهای دیگران الزامی است.

آمار یکساله:  

بازدید 45

دانلود 10
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    74
  • دانلود: 

    15
کلیدواژه: 
چکیده: 

اعتماد نقش مهمی در برقراری تعاملات امن و سودمند در وب معنایی دارد امروزه تحقیقات زیادی در این زمینه در حال انجام است در این مقاله مدلی کارآمد برای اعتماد در وب معنایی ارایه شده است تعاریف پایه مکانیزم ها و الگوریتم کارآمد محاسبه نرخ اعتماد در شبکه اعتماد شرح داده شده است این مدل معیارهای اعتماد مستقیم اعتماد غیرمستقیم را جهت محاسبه نرخ اعتماد با هم آمیخته است بطوریکه برای محاسبه اعتماد به یک عامل از نظر یک هیات منصفه استفاده می شود. همچنین در مدل پیشنهادی ضریب فراموشی و ضریب اطمینان و شباهت معنایی مطرح شده است که برای محاسبه دقیق تر اعتماد ضروری است. مدل پیشنهادی می تواند به طور موثر اعتماد را مدیریت نموده و قابلیت تطبیق سریع با تغییرات محیط را دارد.

آمار یکساله:  

بازدید 74

دانلود 15
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    78
  • دانلود: 

    25
کلیدواژه: 
چکیده: 

در یک بازار الکترونیکی مجازی عاملهای هوشمند می توانند به جستجوی قیمت ها و مذاکره در این رابطه بپردازند یک عامل جهت برقراری ارتباط با دیگر عاملها نیازمند سطحی از اعتماد نسبت به آنهاست محاسبه اعتماد به یک عامل می تواند برمبنای ارزیابی سایر عاملها شهرت درباره رفتار عامل مورد بررسی صورت گیرد، استفاده از توصیه های سایرین در سیستم های مبتنی بر شهرت این سیستم ها را در برابر حملاتی چون توصیه های نادرست توسط عناصر بدخواه آسیب پذیر می سازد. در این مقاله جهت مقابله با حملات ذکر شده مدل اعتمادی مبتنی بر شهرت یا قابلیت تشخیص و مقابله با توصیه های نادرت ارایه می نماییم.

آمار یکساله:  

بازدید 78

دانلود 25
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    105
  • دانلود: 

    23
چکیده: 

مساله کشف رمز، مساله جستجو برای یافتن کلید صحیح از میان همه کلیدهای ممکن است. در این مساله اندازه فضای جستجو با افزایش طول کلید به شدت زیاد می شود. بنابراین روشهای کلاسیک جستجو در زمان معقول به جواب نمی رسند. استفاده از الگوریتم های بهینه سازی هوشمند در فضاهای جستجو بسیار بزرگ همواره موفقیت آمیز بوده است. لذا استفاده از این الگوریتم ها روش مناسبی برای مساله کشف رمز است. در این مقاله، روشی برای استفاده از الگوریتم رقابت استعماری برای یافتن کلید رمز، ارایه شده است. در اینجا رمز بلوکی جایگشتی را بررسی می کنیم که کلید آن یک جایگشت از اعداد طبیعی است.

آمار یکساله:  

بازدید 105

دانلود 23
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    98
  • دانلود: 

    22
کلیدواژه: 
چکیده: 

در این مقاله امنیت رمز دنباله ای Nofish با طول کلید مخفی 512 بیت بررسی می گردد. ثابت می شود که الگوریتم درمقابل حمله تمایز کاملا آسیب پذیر است و همچنین حمله بازیابی کلید با پیچیدگی حداکثر 228.2 پیشنهاد می شود، که قادر است تمام بیتهای کلید مخفی مولد را بطور کامل و با احتمال یک محاسبه نماید. بخشی از نتایج پیاده سازی حمله نیز در این مقاله بیان شده است.

آمار یکساله:  

بازدید 98

دانلود 22
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    73
  • دانلود: 

    14
چکیده: 

مولد شبه تصادفی RC4 یکی ازمولدهای شبه تصادفی پرکاربرد است که در استاندارهایی مانند SSL و WEP مورد استفاده قرار گرفته است. طول کلید متغیر این مولد یکی از ویژگیهای مهم آن است و در حالت حداکثر 2048 بیت می باشد. اما به خاطر ضعف ساختاری عملات به فضای خروجی یکنواخت نبوده و در نتیجه طول موثر کلید در حالتی که از کلید کامل 2048 بیتی استفاده می شود به کمتر 1684 بیت می رسد و فضای جستجوی کامل را به مجموعه های با احتمال وقوعهای متفاوت تقسیم می نماید.

آمار یکساله:  

بازدید 73

دانلود 14
نویسنده: 

فرحت فرشید

اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    174
  • دانلود: 

    36
چکیده: 

مخابرات طیف گسترده از لحاظ ایجاد بستر امن برای انتقال داده در لایه فیزیکی بسیار حائز اهمیت است. یکی از روشهای معمول در طیف گسترده روش پیشرفته پرش فرکانسی تفاضلی متغیر است که مزیتهای متعددی از جمله رهگیری سریعتر، ردگیری بهتر و ضد اختلال مرحله ردگیری دارد. همچنین به دلیل تغییر تابع انتقال فرکانس با توجه به داده ارسالی و ثبات خطی، سیستم مخابراتی مبتنی بر آن حملات شناخته شده تا قبل از خود را دفع می کند. دراین مقاله حمله جدیدی با توجه به ساختار سیستم، بصورت هوشمند پیشنهاد می شود که با پیچیدگی قابل قبول می تواند کلید مخفی سیستم مخابراتی را بدست آورد و در نهایت مانع از ایجاد ارتباط مورد نظر بین فرستنده و گیرنده شود. همچنین نکات ضعف سیستم بررسی می شود و راهکارهایی جهت ایمن سازی آن ارائه شود.

آمار یکساله:  

بازدید 174

دانلود 36
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    66
  • دانلود: 

    7
کلیدواژه: 
چکیده: 

پروتکلهای توافق کلید چندتایی در هر بار اجرا، ساخت چند کلید مشترک را برای کاربران امکان پذیر می کنند ایده اولیه این پروتکلها بر اساس استفاده از امضای بدون تابع درهمساز برای تایید هویت هر کاربر استوار است. به همین دلیل (یعنی عدم استفاده از تابع درهمساز) بیشتر طرحهای ارائه شده دراین زمینه از امنیت لازم برخوردار نیستند ما دراین مقاله مروری جامع بر این پروتکلها خواهیم داشت و بر روی برخی از آنها حملاتی ارائه می کنیم. سپس برای بهبود امنیت طرحهای موجود یک پروتکل پیشنهادی ارائه می دهیم و نشان خواهیم داد که این پروتکل از نظر امنیتی بهتر از همه طرحهای مورد ارزیابی است.

آمار یکساله:  

بازدید 66

دانلود 7
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    279
  • دانلود: 

    50
کلیدواژه: 
چکیده: 

سیستم تشخیص نفوذ ابزارهایی هستند که برای شناسایی تهدیدات شناخته شده یا بالقوه در ترافیک شبکه یا داده های ذخیره شده بکار می روند. توسعه ابزارهای حمله و دسترسی اسان هکرها به آسیب پذیری سیستم ها و نرم افزارها، به انها این امکان را داده است تا بتوانند حملات پیچیده را به راحتی و درکوتاه ترین زمان و با دانش کمتر به انجام رسانند. اگرچه سیستمهای تشخیص نفوذ موجود بی عیب و نقص نمی باشند. اما یک جزء مهم و اساسی در تشکیل دیوارهای دفاعی سیستم های اطلاعاتی یک سازمان و شناسایی حملات به شمار می آیند. در این مقاله از روشهای تشخیص ناهنجاری و هم تشخیص سوء استفاده که مبتنی بر شبکه های عصبی غیرنظارتی و درخت تصمیم گیری می باشند در سیستم پیشنهادی استفاده شده است. مزیت این روش استفاده از دو ماژول به منظور تشخیص نفوذ است که این موضوع باعث کاهش درصد خطای ناشی از تشخیص نفوذ اشتباه و افزایش سرعت تشخیص نفوذ می شود.

آمار یکساله:  

بازدید 279

دانلود 50
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    39
  • دانلود: 

    20
چکیده: 

با افزایش بکارگیری برنامه های کاربردی تحت وب مساله امنیت اطلاعات در این زمینه از اهمیت بیشتری برخوردار شده است. یکی از مهمترین حمله هایی که امنیت برنامه های کاربردی تحت وب را تهدید حمله به پایگاه داده ها است. گروه عمده ای از این حملات با نام تزریق SQL شناخته شده اند. در این مقاله به ارائه راهکاری برای تشخیص آسیب پذیری تزریق SQL پرداخته می شود که نسبت به روشهای قبلی برتری هایی دارد در این روش از دو پروکسی یکی در جلوی کارگزار وب و دیگری در جلوی پایگاه داده استفاده شده است.

آمار یکساله:  

بازدید 39

دانلود 20
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    52
  • دانلود: 

    8
کلیدواژه: 
چکیده: 

پروتکلهای توافق کلید و تعیین هویت از پرکاربردترین پروتکلهای موجود دررمزنگاری می باشند که برای برقراری ارتباط امن از طریق یک کانال ناامن در یک شبکه مانند اینترنت به کار می روند به منظور افزایش کارایی و سرعت در انجام این پروتکلها تحقیقات زیادی در حال انجام می باشد تا به جای اجرای مجزای پروتکلهای رمزنگاری بتوانیم چند نوع پروتکل را در هم ادغام کنیم. از جمله این پروتکلها می توان به پروتکلهای امضا رمز اشاره کرد. ما در این مقاله پروتکلهایی ارائه می دهیم که عملیات تعیین هویت و توافق چندین کلید را بطور همزمان انجام می دهند.

آمار یکساله:  

بازدید 52

دانلود 8
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    70
  • دانلود: 

    11
چکیده: 

با توجه به اینکه اکثر طرحهای تعیین هویت مبتنی بر شناسه که تا به حال مطرح شده اند یک طرفه بوده و فقط کاربر قادر بود هویت خود را بهطرف مقابل اثبات کند و کاربر از قانونی بودن طرف مقابل اطمینا ن پیدا نمی کرد، لذا یکی از اهداف ما از ارائه این مقاله پیشنهاد یک طرح تعیین هویت امن دو طرفه مبتنی بر شناسه به نحوی که در آن طرفیت ارتباطی هویت خود را برای یکدیگر به اثبات می رسانند می باشد.هدف دیگری که در طرح پیشنهادی آن را دنبال می کنیم طراحی این طرح به گونه ای که در شبکه های بی سیم که در مقدار ظرفیت باتری محدودیت داریم قابل استفاده باشد، لذا در قیمت ارزیابی عملکرد از طرح پیشنهادی مقایسه ای به لحاظ پیچیدگی محاسبات و هزینه ارتباطات با دو طرحی که اخیرا پیشنهاد شده است مطرح خواهیم کرد و نشان میدهیم که طرح پیشنهادی علاوه بر دستیابی به یک طرح تعیین هویت دو طرفه به یک طرح کارآمد دست پیدا کرده ایم به نحوی که در شبکه های بی سیم نیز قابل استفاده می باشد.

آمار یکساله:  

بازدید 70

دانلود 11
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    108
  • دانلود: 

    21
کلیدواژه: 
چکیده: 

در این مقاله روش جدیدی در زمینه واترمارکینگ های قدرتمند ارایه شده است که در تصاویر رنگی برپایه سیستم فوق آشوب اعمال می شود. برخلاف روشهای معمول واترمارکینگ کیاتیک که بر اساس سیستم آشوبی با سه حالت اولیه صورت می گرفت در این روش با استفاده از سیستم فوق آشوب رشته شبه تصادفی تولید شده است تا جایگاه واترمارک در تصویر را مشخص کند و به منظور بالا بردن امنیت، پارامتر چهارم سیستم فوق آشوب هر تکرار به عنوان عامل تعیین کنده ترتیب ورودی ها در تکرار بعد استفاده شده است. ایده پیشنهادی افزایش مقاومت، طول و فضای کلید را در برداشته است همچنین در روش پیشنهادی استخراج واترمارک بدون نیاز به تصویر اصلی صورت می گیرد. نتایج تجربی نشان می دهد روش ارایه شده کوچک ترین تغییرات در واترکارک را مشخص می کند و این در حالی است که در مقابل حملات آماری و تفاضلی کاملا مقاوم است و حساسیت زیاد سیستم فوق آشوب به شرایط اولیه امنیت سیستم را به نحو قابل توجهی بهبود داده است.

آمار یکساله:  

بازدید 108

دانلود 21
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    147
  • دانلود: 

    32
کلیدواژه: 
چکیده: 

در این مقاله هدف ارایه یک الگوریتم واترمارکینگ (آب نقش نگاری) مقاوم صوت دیجیتال با استفاده از تبدیل موجک گسسته (DWT) می باشد. برای دستیابی به مقاومت الگوریتم در برابر حملات نویز و پردازش سیگنال اطلاعات در ضرایب فرکانس پایین DWT تعبیه می گردد. به منظور دستیابی مقاومت در برابر حملات فشرده سازی MP3 و نمونه برداری مجدد در الگوریتم پیشنهادی از نمونه بیشینه به عنوان کد هم زمانی استفاده شده است، که این نمونه هیچ تاثیر نامطلوبی بر روی صوت آب نقش نگار شده ندارد. نتایج آزمایش ها نشان می دهد که اطلاعات مخفی شده در برابر نویز و پردازش های سیگنال، مانند فشرده سازی MP3 مقاوم است. روش پیشنهادی در مقایسه با دیگر روش های ارایه شده در حوزه DWT، دارای سرعت استخراج آب نقش نگار بالاتر، همچنین ظرفیت مخفی سازی بیشتر می باشد.

آمار یکساله:  

بازدید 147

دانلود 32
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    77
  • دانلود: 

    18
کلیدواژه: 
چکیده: 

درهم سازی تصاویر دیجیتال به معنای تولید رشته بیتهای وابسته به محتوا از روی تصاویر دیجیتال می باشد. در حالت کلی با مقایسه رشته های درهم تولیدی از روی دو تصویر می توان از یکسان بودن یا تفاوت ماهوی آن دو تصویر اطمینان حاصل نمود. این توابع یکی از اصلی ترین ابزارهای احراز اصالت و اطمینان از دست نخوردگی تصاویر دیجیتال می باشند درهم ساز تصویری پیشنهادی در این مقاله درهم سازی مبتنی بر استخراج نقاط ویژگی تصویر و توصیف این نقاط ویژگی می باشد. در اینجا از DoG به جهت استخراج نقاط ویژگی تصویر و از یک روش توصیف مبتنی بر هیستوگرام مقادیر گرادیان روشنایی تصویر به جهت توصیف نقاط ویژگی استفاده شده است. بررسیهای انجام شده، گویای آن است که قابلیت تفکیک تصاویر مشابه و متفاوت در رشته درهم های 1600 بیتی تولیدی در این مقاله، بسیار بهتر از الگوریتمهای دیگر می باشد. از ویژگیهای جالب الگوریتم پیشنهادی می توان به مقاومت بسیار خوب در برابر چرخش با زوایای مختلف تصویر و طول ثابت رشته درهم تولیدی اشاره نمود.

آمار یکساله:  

بازدید 77

دانلود 18
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    43
  • دانلود: 

    7
کلیدواژه: 
چکیده: 

در این مقاله ابتدا به بررسی روش کلاسیک باپتیستا برای رمزنگاری رشته ای و متقارن با استفاده از نگاشت کیاس لوجستیک پرداخته و نکات ضعف و قوت و امنیت آن را مورد تحلیل قرار می دهیم. همچنین نگاهی مختصر به روشهای ارایه شده در گذشته برای بهبود روش باپتیستا و تاثیرات آنها داریم. در ادامه به پیشنهاد روشی مبتنی بر نگاشت کیاس چرخشی و تحلیل آن می پردازیم که مکمل کارهای گذشته ما دراین خصوص بوده و بهبود موثری در زمینه امنیت و استحکام در برابر نویز در پی دارد. در روش پیشنهادی ما با استفاده از خاصیت سیگنال کیاس چرخشی، یعنی تعویض متناوب سلول کیاتیک در زمانهای به ظاهر اتفاقی و همچنین به کارگیری ایده پیشنهادی مبنی بر ایجاد فاصله اتفاقی به جلو یا عقب میان کدها در هنگام رمزنگاری امکان استخراج اطلاعات از متن کد رمز شده در مورد دنباله کیاتیک توسط نفوذگر از بین رفته و استحکام رمزنگاری نسبت به الگوریتم باپتیستا و سایر الگوریتم های مبتنی بر آن افزایش یافته است. تحلیلهای صورت گرفته میزان کارایی این روش را از لحاظ امنیت و استحکام در برابر انتشار نویز نشان می دهد.

آمار یکساله:  

بازدید 43

دانلود 7
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    95
  • دانلود: 

    16
چکیده: 

در شبکه های حسگر بی سیم همزمانی بین گره ها اهمیت زیادی دارد این اهمیت هم در مورد کاربردهایی که مستقیما به زمان وابسته اند مانند برنامه ریزی برای TDMA و یا تعقیب شی و هم برای کاربردهایی که از زمان به منظور سهولت انجام کار استفاده می کنند مانند برخی پروتکلهای امنیتی مطرح است. در بیشتر پروتکلهای موجود برای همزمانی در شبکه حسگر محیط شبکه امن در نظر گرفته شده است یعنی به خطر حملات بدخواهانه در محیطهای ناامن واقعی توجه نشده است. حملات مذکور می توانند مانع همزمانی صحیح شده و هر دو دسته از کاربردها را دچار مشکل نمایند. در دسته ای که از حملات که حملات خارجی نامیده می شوند دشمن گره ای را در اختیار ندارد. در دسته ای دیگر برخی گره ها توسط دشمن تسخیر می شوند که به آنها حملات داخلی اطلاق می گردد.

آمار یکساله:  

بازدید 95

دانلود 16
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    88
  • دانلود: 

    19
چکیده: 

روشهای صوری و فنون درستی یابی، از ابزارهای تحلیل سیستم ها هستند هدف این مقاله ارائه روشی برای درستی یابی و تحلیل پروتکلهای امنیتی است. ویژگی اصلی روش ارائه شده دراین مقاله بهره گیری از فنون بررسی مدل احتمال برای تحلیل پروتکلهای امنیتی است. با استفاده از فنون بررسی مدل احتمالی، پروتکلهای امنیتی را می توان به صورت کمی مورد بررسی قرار داد. مزیت بسیار مهم درستی یابی کمی پروتکل قابلیت بررسی دقیق یک پروتکل در برابر مهاجمین مختلف و همچنین امکان مقایسه چندین پروتکل با یکدیگر در مقابل مهاجمین مختلف است. در این مقاله برای بررسی مدل از ابزار PRISM که توانایی بررسی مدل احتمالی را دارد استفاده شده است. در این روش ابتدا ویژگی ها و مشخصات عامل های پروتکل و مهاجمین با استفاده از زبان پروتکل های امنیتی بیان شده و مشخصات هر عامل با استفاده از زبان ابزار PRISM مدل می شود و سپس بررسی احتمالی مدل انجام شده و احتمال مدل انجام شده و احتمال وجود رخنه در پروتکل مورد بررسی قرار می گیرد. به عنوان مطالعه موردی، پروتکلهای نیدهام- شرودر و TMN با استفاده از روش پیشنهادی مدلسازی و تحلیل کمی شده که نتایج حاصله در مقاله ارائه شده است.

آمار یکساله:  

بازدید 88

دانلود 19
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    99
  • دانلود: 

    20
کلیدواژه: 
چکیده: 

در پیاده سازی معماری سرویس گرا، سرویسهای وب نقش مهمی ایفا می کنند. امروزه توسعه برنامه های کاربردی تحت وب با استفاده از سرویسهای وب شتاب بیشتری گرفته است. ولی در نقطه مقابل، امنیت موضوعی است که همیشه کاربرد سرویسهای وب را به چالش کشانده است. در همین راستا با وجود استانداردهای امنیتی در حوزه سرویسهای وب در چند سال اخیر بکارگیری تجهیزات امنیتی حساس به XML رواج بیشتری یافته است. اما هنوز هم نفوذ از این معبر امکان پذیر است. ما در این نوشتار یک معماری سیستم تشخیص نفوذ برای سرویس های وب ارائه می کنیم و با ایده گرفتن از ساختار سیستم های تشخیص نفوذ رایج، معماری پیشنهادی از روش تشخیص بدرفتاری و ناهنجاری در ترافیک پیامهای SOAP استفاده می کند. در نتیجه، در برابر آسیب پذیری های ذاتی سرویس های وب، سطح دیگری از دفاع در کنار سایر تجهیزات امنیتی افزوده می شود. این معماری بصورت توزیع شده است، بنابراین قابلیت توسعه آن در سرویس های مختلف وبی که روی ماشین های مختلف در شبکه نصب هستند، وجود دارد.

آمار یکساله:  

بازدید 99

دانلود 20
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    57
  • دانلود: 

    16
چکیده: 

در این مقاله طرح یک سیستم تشخیص نفوذ سلسله مراتبی کارا در شبکه های سیار موردی با استفاده از نظریه بازیها ارائه شده است. در طرح ارائه شده با ارائه یک مدل بازی دو نفره بین مهاجم و هر سطح سیستم تشخیص نفوذ سلسله مراتبی، استراتژی بهینه هر سطح در پاسخگویی با ارسال گزارش به سطح بالاتر تعیین شده است. در تعیین این استراتژی نرخ تشخیص نفوذ هر سطح نرخ خطای هشدار، هزینه تشخیص هزینه ارسال به لایه بعد و مهلت پاسخگویی و انجام واکنش مناسب در نظر گرفته شده است.

آمار یکساله:  

بازدید 57

دانلود 16
نویسنده: 

حسینی سیداحمد

اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    143
  • دانلود: 

    28
کلیدواژه: 
چکیده: 

در این مقاله با ترکیب سیستم های تشخیص نفوذ با شبکه اجتماعی معماری جدیدی ارایه گردیده، که در آن برای سیستم های تشخیص نفوذ در بستر شبکه اجتماعی امکان اشتراک دانش فراهم شده است. این سیستم از یک دیدگاه در رسته سیستم های توزیع شده قرار می گیرد. اما به لحاظ عملکردی کاملا با آنها متفاوت می باشد. عمده ترین تفاوت آن در نحوه کسب دانشهای جدید است. سیستم پیشنهادی که SNIDS نامگذاری گردیده است، بر مشکلاتی نظیر عدم توسعه پذیری، وجود نقطه شکست و محدودیت در نوع سیستم تشخیص نفوذ فایق می آید.ابتدا با ارایه یک معماری توزیع شده مبتنی بر ساختار شبکه اجتماعی و قرار دادن سیستم های تشخیص نفوذ به عنوان گره های این شبکه و همچنین تعریف پروتکل و ساختار ارتباطی امکان اشتراک دانش فراهم آمده است.

آمار یکساله:  

بازدید 143

دانلود 28
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    78
  • دانلود: 

    13
چکیده: 

جمع پیمانه ای به پیمانه 2t، یکی از عملگرهای پرکاربرد در رمزنگاری متقارن است به همین جهت بررسی خواص این عملگر نقش مهمی در طراحی و تحلیل رمزهای متقارن ایفا می کند. از آنجا که تحلیل جبری این عملگر برای دو عملوند قبلا انجام شده است دراین مقاله با استفاده از نتایج پژوهشهای پیشین به بررسی جبری جمع پیمانه ای به پیمانه 2t با r³2 عملوند پرداخته درجات توابع بولی مولفه ای این عملگر را به عنوان یک نگاشت بولی به دست می آوریم. همچنین، ضمن انجام تحلیلی نظری در چند حالت خاص الگوریتمی کارآمد جهت محاسبه درجات توابع بولی مولفه ای عملگر مذکور در حالت کلی ارایه می کنیم.

آمار یکساله:  

بازدید 78

دانلود 13
نویسنده: 

چراغی عباس

اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    64
  • دانلود: 

    10
کلیدواژه: 
چکیده: 

در یک طرح تقسیم راز دوبخشی مجموعه سهامداران را به دو قسمت چنان تقسیم می کنند که همه سهام داران در یک بخش نقش یکسانی بازی کنند پادرو و سائز ساختارهای دسترسی ایده آل دو بخشی را به طور کامل دسته بندی کرده اند. این در حالی است که مشخص کردن نرخ اطلاعات ساختارهای دسترسی در حالت کلی، یکی از بزرگترین مسائل حل نشده در بحث تقسیم راز است. در این مقاله با استفاده از ارتباط طرحهای تقسیم راز و پلی ماتریدها، برای نرخ اطلاعات هر ساختار دسترسی دو بخشی یک کران بالا ارایه می دهیم. در این راستا از یک مساله برنامه ریزی خطی استفاده می کنیم.

آمار یکساله:  

بازدید 64

دانلود 10
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    121
  • دانلود: 

    12
کلیدواژه: 
چکیده: 

زوج سازی دو خطی یک نگاشت است که اخیرا در طراحی پروتکلهای رمزنگاری مورد توجه قرار گرفته است. ویژگی دوخطی این نگاشت سبب جذاب شدن آن شده است. ما در این مقاله قصد داریم از این نگاشت در طراحی یک پروتکل توافق کلید چندتایی جدید استفاده کنیم قبل از ارائه این طرح پیشنهادی، ابتدا یک پروتکل توافق کلید چندتایی را که از زوج سازی بهره گرفته است مورد بررسی قرار داده و یک حمله پیشنهادی به آن ارائه می دهیم. سپس یک پروتکل پیشنهادی ارائه داده و نشان خواهیم داد که از لحاظ امنیتی و محاسباتی بهینه تر از طرح بررسی شده است.

آمار یکساله:  

بازدید 121

دانلود 12
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    177
  • دانلود: 

    50
کلیدواژه: 
چکیده: 

طراحی و استفاده از سیستم های پیشرفته جهت شبکه های کامپیوتری با توجه به پیچیدگی روزافزون شبکه ها و ناکارایی سیستم های سنتی مدیریت شبکه، یکی از چالشهای مدیریت شبکه های کنونی است و یکی از مهمترین نیازمندیهای سیستم مدیریت شبکه دسترسی پذیری است. در این مقاله دسترس پذیری از دو دید تحمل پذیری اشکال و امنیت مورد تحلیل قرار گرفته است. از یک طرف با اعمال افزونگی به ارائه یک معماری برای سیستم مدیریت شبکه همپوشان سلسله مراتبی سه سطحی به شیوه P2P با قابلیت تحمل پذیری اشکال پرداخته شده که هدف از ارائه آن افزایش قابلیت دسترس پذیری است. روش اعمال افزونگی در سیستم مدیریت شبکه مطرح شده کاملا متفاوت با روشهای رایجی که سربار شدیدی به سیستم تحمل می کنند، هیچ سربار سخت افزاری به سیستم تحمیل نکرده است و همبندی در گروههای لایه های مختلف به گونه ای در نظر گرفته شده که حداقل هزینه نرم افزاری را به سیستم تحمیل کند.

آمار یکساله:  

بازدید 177

دانلود 50
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    79
  • دانلود: 

    12
کلیدواژه: 
چکیده: 

یکی از مهمترین موانع در مقابل گسترش کاربردهای مبتنی بر عامل مشکل امنیتی عاملها و میزبانهای عامل است تشخیص میزبانهای بدخواه موضوعی است که در سالهای اخیر بیشتر مورد توجه محققان قرار گرفته است. اما اکثر روشهای پیشنهادی تشخیص بدخواه بودن میزبان ها را بر عهده خود عاملها قرار میدهد که نه تنها برای عامل زمانگیر است بلکه عامل را از هدف اصلی خود دور می کند. در کارهای قبلی مدلی برای سیستم پلیس در محیط عاملهای متحرک پیشنهاد شده است که در آن تشخیص بدخواه بودن میزان ها بر عهده پلیس عامل ها است. در این مقاله علاوه بر اصلاح نحوه کار عاملهای پلیس، روش جدیدی برای تصمیمگیری راجع به میزان بدخواه بودن میزبان ها با استفاده از یک سیستم خبره مبتنی بر قوانین غیرقطعی ارایه نموده ایم. برای انجام این کار با اعزام عامل های بی نشان پلیس به میزبان های مشکوک، نشانه های حمله بر اساس تاثیری که روی عامل به جای می گذارند استخراج و دسته بندی شده، سپس به کمک سیستم خبره پلیس میزان بدخواه بودن میزبان ها تعیین می شود.

آمار یکساله:  

بازدید 79

دانلود 12
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    101
  • دانلود: 

    16
کلیدواژه: 
چکیده: 

در این مقاله روش جدیدی برای جاسازی اطلاعات محرمانه در تصاویر JPEG ارایه شدها ست برخلاف روش Jsteg و روشهای مشابه که به علت پنهان نگاری هیستوگرام ضرایب تبدیل کسینوسی گسسته تصویر پوشانه از حالت توزیع گوسی گسسته خارج می شود در روش جدید، هیستوگرام تصویر پوشانه حالت توزیع گوسی گسسته خود را حفظ می نماید. در این روش به منظور افزایش امنیت، از ضرایب صفر، یک و2LSB ضرایب جهت پنهان نگاری استفاده می شود. بر این اساس در یک بلوک 8×8 از تصویر ضرایب تبدیل کسینوسی گسسته ای جهت پنهان نگاری استفاده می شود که میانگین مجذور خطای (MSE) کمتری ایجاد نمایند. با توجه به اینکه مکان های پنهان نگاری بر اساس کمینه شدن میانگین مجذور خطا انتخاب می شوند، لذا این روش یک روش ادراکی است. نتایج پنهان نگاری موید به دست آمدن ظرفیت بیشتر، امنیت بالاتر و کیفیت بهتر در مقایسه با JSteg و OutGuess می باشد.

آمار یکساله:  

بازدید 101

دانلود 16
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    57
  • دانلود: 

    11
کلیدواژه: 
چکیده: 

استفاده بیشتر از ظرفیت جاسازی در تصاویر معمولا با کاهش امنیت روشهای پنهان نگاری و موفقیت بیشتر حملات پنهان شکنی همراه است. بازدهی جاسازی که بصورت ظرفیت جاسازی به ازای هر تغییر در محیط پوشانه تعریف می شود معیار خوبی برای ارزیابی همزما ن ظرفیت و امنیت در روشهای پنهان نگاری است. در این مقاله با معرفی یک تابع دو متغیره باینری با ویژگیهای خاص که از اطلاعات دو صفحه آخر بیت های تصویر پوشانه برای ایجاد تغییرات لازم در جهت تطبیق با داده های محرمانه استفاده می کند، روش جدیدی را برای جاسازی پرظرفیت اطلاعات در تصویر سطح خاکستری و با بازدهی جاسازی بیشتر نسبت به روشهایی مثل  LSB-Mو LSB-F پیشنهاد می کنیم. نتایج حملات رایج پنهان شکنی بر روی این روش پیشنهادی، نشان دهنده درستی روابط تحلیلی و نظری در اثبات برتری این روش هستند.

آمار یکساله:  

بازدید 57

دانلود 11
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    73
  • دانلود: 

    11
چکیده: 

در این مقاله یک الگوریتم جدید برای تشخیص نهان نگاری ارایه شده است. در روش پیشنهادی ابتدا با استفاده از یک الگوریتم حذف نویز یک تخمین از تصویر اولیه به دست می آوریم. در ادامه با استفاده از fastICA که یک پیاده سازی از الگوریتم «تحلیل منابع مستقل» می باشد، تخمینی از پیام نهان نگاری به دست می آوریم. سپس بردار ویژگی ای شامل سه گشتاور مطلق مرکزی اول زیرباندهای تبدیل موجبک پیام تخمین زده شده، را استخراج می کنیم. در انتها با استفاده از ماشین بردار پشتیبان و همچنین بردار مشخصه تخمین می زنیم تصویر مورد بررسی واقعا حاوی یک پیام بوده و یا خیر. روش ارایه شده در این مقاله پیش فرضی در رابطه با الگوریتم نهان نگاری ندارد، بنابراین می توان آن را متعلق به دسته الگوریتم های ناآگاه دانست. این روش بر روی چند پایگاه تصویر تست شده، و دقت تشخیص %91 را در مورد تصاویر نهان نگاری شده با StegHide نشان داده است. نتایج نشان دهنده کارایی بالای این روش در تشخیص نهان نگاری می باشد.

آمار یکساله:  

بازدید 73

دانلود 11
نویسنده: 

فرحت فرشید

اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    75
  • دانلود: 

    11
چکیده: 

بحث امنیت در تئوری اطلاعات با پیدایش کانالهای شنود آغاز شد. کانالهای شنود کانالهایی هستند که در آنها گیرنده های غیرمجاز نیز قادرند اطلاعات فرستنده ها را دریافت و بهره برداری می کنند. بطور کلی میزان نرخ اطلاعات قابل ارسال توسط فرستنده ها که بوسیله هیچ گیرنده ای جز گیرنده های مجاز قابل پردازش نباشد تحت عنوان ظرفیت امن شناخته می شود. در ابتدا دستیابی به ظرفیت امن مثبت تنها با فرض نازل بودن کانال شنود کننده امکان داشت همچنین مدل کانال شنود برای گیرنده های مجاز و غیرمجاز نامتقارن بود. سپس طرح کانال شنود به مدل کانال پخش با پیام محرمانه تعمیم داده شد. با طرح کانال گفتگوی همگانی برای ارتباط بین فرستنده و گیرنده مجاز نشان داده شد که ظرفیت امن در حالتی که کانال دشمن کاراتر باشد اکیدا مثبت خواهد شد. در این مقاله مدل کلی تری از کانال های ارتباطی بین فرستنده و گیرینده مجاز نشان داده شد که ظرفیت امن در حالتی که کانال دشمن کاراتر باشد، اکیدا مثبت خواهد شد. در این مقاله مدل کلی تری از کانال های ارتباطی بین فرستنده و گیرنده مجاز به صورت دو طرفه در نظر گرفته می شود که از مدل هایی قبلی مطرح شده عملی تر است. همچنین نشان داده می شود که –n تعامل پشت سرهم هیچ مزیتی بر تعامل اول ندارد، در ضمن شرط جدیدی برای لزوم ظرفیت امن مثبت بدست خواهد آمد.

آمار یکساله:  

بازدید 75

دانلود 11
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    113
  • دانلود: 

    10
کلیدواژه: 
چکیده: 

در این مقاله یک الگوریتم جدید برای محاسبه قوت واترمارک در حوزه تبدیل گسسته کسینوسی، با استفاده از آموزش تقویتی ارایه می گردد. الگوریتم های واترمارکینگ دارا دو ویژگی مهم شفافیت و مقاومت می باشند که این دو ویژگی، در تضاد با یکدیگر هستند فاکتور مهمی که می تواند بر روی این دو ویژگی اثر بگذارد قوت واترمارک می باشد. در این مقاله با استفاده از آموزش تقویتی به محاسبه قوت واترمارک برای داشتن مصالحه ای بین شفافیت و مقاومت پرداخته می شود. در این راستا چون قوت واترمارک یک کمیت پیوسته می باشد و الگوریتم آموزش تقویتی استاندارد برای سیستم های حالت گسسته استفاده می شود یک الگوریتم جدید جهت گسسته سازی تطبیقی در الگوریتم آموزش تقویتی ارایه می گردد. نتایج نشان می دهد که قوت واترمارک محاسبه شده از الگوریتم مذکور از کارایی لازم برخوردار بوده و یک سازگاری بسیار خوبی را بین شفافیت و مقاومت برقرار می نماید.

آمار یکساله:  

بازدید 113

دانلود 10
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    77
  • دانلود: 

    23
کلیدواژه: 
چکیده: 

در این مقاله، روشی جدید برای واترمارکینگ صوت ارایه می شود که طی آن با استفاده از کدهای تعمیم یافته در بسط سیگنال واترمارک علاوه بر افزایش مقاومت سیگنال واترمارک، احتمال خطای بیت سیگنال واترمارک بازیابی شده کاهش می یابد. دراین روش که برپایه کدگذاری کانولوشنی و کدگشایی ویتربی طراحی شده است، حضور واترمارک به لحاظ ادراکی قابل تشخیص نیست نتایج شبیه سازی در مقایسه با روشهای مشابه بر مقاومت سیگنال واترمارک در برابر حملاتی از قبیل اضافه کردن نویز فشرده سازی، فیلتر کردن پایین گذر و باز نمونه برداری دلالت دارند.

آمار یکساله:  

بازدید 77

دانلود 23
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    142
  • دانلود: 

    21
کلیدواژه: 
چکیده: 

در این مقاله، تعدادی از روشهای واترمارکینگ موجود، از جنبه های مختلف مورد بررسی قرار گرفته اند. سپس یک روش جدید برای واترمارکینگ تصاویر با فرمت BMP ارایه شده است. این روش واترمارک را در دامنه فرکانسی تصویر با استفاده از تبدیل DCT جاسازی می کند و فرایند استخراج را بدون استفاده از تصویر اصلی انجام می دهد. این روش در برابر حملات JPEG و برش (Cropping) و تغییر اندازه (scaling) مقاوم است.

آمار یکساله:  

بازدید 142

دانلود 21
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    123
  • دانلود: 

    22
چکیده: 

در این مقاله سیستمی جهت احراز هویت افراد چه در فضای فیزیکی و چه در فضای سایبر پیشنهاد می شود تا تعاملات در محیطی امن صورت پذیرد. در این سیستم کارت بدون تماسی (contact-less) بر پایه فناوریRFID ، جهت احراز هویت صادر می گردد که حاوی تصاویر اثر انگشت شخص می باشد. سیستم در دو فاز ایجاد کارت احراز هویت و فرآیند احراز هویت طراحی شده است. در این مقاله جهت پیاده سازی استخراج خصیصه (Feature extraction) تصاویر اثر انگشت از مدل HMAX که از سیستم بیولوژیکی مغز انسان گرفته شده است استفاده کرده و پس از تست مدل برروی 100 تصویر اثر انگشت از مجموعه داده های FVC و اخذ میانگین خصیصه های هر تصویر دریافتیم که سیستم پیشنهادی ما با حد آستانه 0.9 به طور 100% قادر به پاسخگویی می باشد همچنین نتایج به دست آمده نشان می دهد که روش پیشنهادی نسبت به مدل PCA نه تنها ضریب شناسایی بالاتری دارد بلکه این روش نسبت به تغییر مقیاس و موقعیت تصاویر، پایداری بیشتری نشان می دهد.

آمار یکساله:  

بازدید 123

دانلود 22
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    0
  • شماره: 

    6
تعامل: 
  • بازدید: 

    63
  • دانلود: 

    11
چکیده: 

امروزه ارائه راهکاری سریع و دقیق جهت مساله تصدیق امضا بسیار مورد توجه است. در زمینه تصدیق امضای پویا ویژگیهای پارامتری یا سیگنالی می باشند. در روشهای پارامتری هرچند سرعت فرایند استخراج و طبقه بندی سریعتر از روشهای سیگنالی است ولی از دقت کمتری برخوردار هستند. در این پژوهش هدف مدلسازی سیگنال سرعت می باشد که از الگوهای پایدار و مشخصه های ذاتی در ترسیم امضای یک فرد حقیقی است با استفاده از رفتار مدلهای قطب - صفر مبتنی بر تبدیل کسینوسی گسسته، ضمن بیان روش دقیق جهت مدلسازی با محاسبه ضربه های نوشتاری از سیگنال سرعت به استخراج ویژگیهای حاصل از این مولفه های پایه می پردازیم. با اعمال طبقه بندی کننده SVM به ویژیگیهای کلی و ناحیه ای حاصل از پایگاه دادگان متشکل از امضای افراد فارسی، چینی و انگلیسی زبان، خطای EER در شرایط سطح آستانه مشترک برابر %1.29 و %1.97 به ترتیب برای جاعلان تصادفی و ماهر حاصل گردید.

آمار یکساله:  

بازدید 63

دانلود 11

تبلیغات

مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID