نام پژوهشگر: حسین مودی

طراحی و پیاده سازی پنهان نگاری داده در voipبا استفاده از ترکیب الگوریتم های lack و lsb
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389
  حسین مودی   احمدرضا نقش نیلچی

در این پایان نامه روش جدیدی برای پنهان نگاری داده در محیط های بلادرنگ تحت شبکه ارائه شده است. این فرآیند ترکیبی از روش های lsb وlack به نام (lasb) می باشد. با ترکیب این روش ها احتمال تشخیص داده ی پنهان شده به حداقل می رسد. برای فراهم آوردن محیط voip از پروتکل rtp استفاده شده و الگوریتم های lack ،lsb و lasb در محیط voip با استفاده از زبان برنامه نویسی c# پیاده سازی شده اند. برای پی بردن به کارایی روش lasb، این روش با روش های lack و lsb مقایسه شده است. بدین منظور سه مرحله آزمایش بر روی روش های فوق صورت گرفت. در مرحله ی اول، تحمل پذیری خطا در صورت بروز مشکل در شبکه بر روی پیاده سازی های روش-های lsb و lasb آزمایش شد. در نتیجه ی این آزمایش مشخص شد روش lasb در مقابل حملات دارای انعطاف پذیری بیشتری نسبت به روش lsb می باشد. در مرحله ی دوم، مدت زمان مکالمه برای ارسال فایل پنهان مورد بررسی قرار گرفت . در نتیجه ی آن مشخص شد روش lasb به مدت زمان مکالمه کمتری برای ارسال فایل پنهان نسبت به روش های lack وlsb نیاز دارد. در این حالت می توان نتیجه گرفت که روش lasb توانایی جابجایی حجم داده ی پنهان بیشتری را نسبت به روش های فوق دارا می باشد. در مرحله ی سوم حالتی در نظر گرفته شد که ناظر سیستم به وجود داده ی پنهان شده در صدای ارسالی پی برد و بخواهد این داده را توسط فرآیندهای lack یا lsb بازیابی نماید. در نتیجه ی این آزمایش مشخص شد در صورتی که فایل پنهان از طریق الگوریتم lasb ارسال گردد، ناظر قادر به بازیابی فایل پنهان جاسازی شده در بسته های صدا از طریق الگوریتم های lack یاlsb نخواهد بود. در نهایت، سه مرحله آزمایش نشان می دهد که روش جدید lasb سریعتر از روش های lack و lsb بوده و دارای ظرفیت جابجایی داده ی پنهان بیشتری نسبت به این روش ها می باشد. همچنین روش lasb در مقابل حملات معمول مقاوم تر از روش های فوق می باشد. این پایان نامه در 5 فصل ارائه شده و شامل موارد زیر می باشد. فصل اول مقدمه می باشد که در ابتدای فصل مقدمه ای در زمینه ی پنهان نگاری و voip ذکر شد. فصل دوم تاریخچه ی پنهان نگاری و کارهای صورت گرفته شده در این زمینه را مورد بحث قرار می دهد. در قسمت تاریخچه، کارهای صورت گرفته شده در زمینه ی پنهان نگاری از زمان باستان تا جنگ جهانی دوم بیان می گردد. محیط هایی که امروزه پنهان نگاری در آنها کاربرد دارد (از جمله صوت، تصویر، ویدئو، شبکه و ...) و روش های پنهان نگاری استفاده شده در این محیط ها در قسمت کارهای صورت گرفته شده در زمینه ی پنهان نگاری بحث شده است. در ضمن ابزارهایی نیز در این زمینه ها معرفی شده است. فصل سوم به شرح و بیان voip و پنهان نگاری های صورت گرفته در این محیط می پردازد. در قسمت اول این فصل voip معرفی می گردد و در قسمت بعد الگوریتم ها و روش های پنهان نگاری که در این زمینه ارائه شده است بیان می گردد. در فصل چهارم الگوریتم ابداعی lasb که ترکیبی از الگوریتم های lack وlsb است شرح داده شده و در ادامه ی آن چگونگی پیاده سازی الگوریتم های lack،lsb وlasb بیان می گردد. در انتهای این فصل نیز آزمایش ها متعددی که بر روی پیاده سازی های الگوریتم های فوق صورت گرفته بیان می شود و کارایی روش lasb با روش های lack وlsb مقایسه می گردد. در فصل پنجم نتایج بدست آمده از آزمایش ها و حملات صورت گرفته بر روی روش های lack،lsb و lasb بیان شده و کارایی روش lasb با روش های فوق مقایسه می شود. در پایان این فصل نیز کارهای آتی که می تواند در زمینه ی پنهان نگاری در voip صورت پذیرد بیان می گردد.

ارائه یک رویکرد مبتنی بر داده کاوی به منظور شناسایی بات نت های نظیر به نظیر در مراحل آغازین چرخه حیات
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر 1393
  حجت بیک نژاد   حامد وحدت نژاد

افزایش محبوبیت و استفاده روز افزون از اینترنت و فضاهای مجازی از یک طرف و تهدیدات موجود در این فضاها از طرف دیگر، موجب شده است که توجه به مقوله امنیت در هنگام استفاده از امکانات موجود در اینترنت و فضای مجازی بسیار با اهمیت باشد. امروزه بات نت ها به مهمترین تهدیدات امنیتی در بستر اینترنت تبدیل شده اند و تهدیدات آنها می تواند تمام افراد یا سازمان هایی را که به طریقی با شبکه اینترنت در ارتباط هستند، تحت تاثیر خود قرار دهد. یک بات نت شبکه ای از کامپیوترهای به خطر افتاده متصل به اینترنت است که به وسیله نرم افزارهای مخرب یا بات ها آلوده شده اند و توسط مدیر بات از راه دور کنترل می شوند. از مهمترین اقداماتی که به منظور مقابله با تهدیدات بات نت ها صورت می گیرد، شناسایی آنهاست. بات نت های نظیر به نظیر مهمترین نوع بات نت ها هستند که از پروتکل های ارتباطی نظیر به نظیر برای کنترل از راه دور بات های خود استفاده می کنند و شناسایی آنها در مقایسه با دیگر بات نت ها مشکلتر است. شناسایی بات نت ها در مراحل اولیه از چرخه حیات می تواند آنها را قبل از مشارکت در حمله برای انجام فعالیت های مخرب، از کار بیاندازد. از اینرو این پژوهش، یک رویکرد جدید را برای شناسایی بات نت های نظیر به نظیر در مرحله فرمان و کنترل از چرخه حیات و پیش از اینکه اقدام به حمله کنند، پیشنهاد می دهد. رویکرد پیشنهادی یک رویکرد شناسایی مبتنی بر تجزیه و تحلیل رفتار ترافیک است که می تواند بات نت های نظیر به نظیر را در مرحله فرمان و کنترل از چرخه حیات با کمک ویژگی های مبتنی بر جریان و روش های طبقه بندی در داده کاوی، شناسایی کند. در رویکرد پیشنهادی از طبقه بندهای مختلف به منظور شناسایی ترافیک فرمان و کنترل بات نت های نظیر به نظیر استفاده شده است و عملکرد آن براساس پارامترهای مختلف، مورد ارزیابی قرار گرفته است. نتایج ارزیابی نشان می دهد که رویکرد پیشنهادی قادر است ترافیک بات نت های نظیر به نظیر را از ترافیک نرمال شبکه با نرخ تشخیص بالا، شناسایی کند.