نام پژوهشگر: مهران سلیمان فلاح
علی ورشوی بابک صادقیان
ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگونی مکانیزم های حمله dos و دفاع در برابر آن به حدی است که در سال های اخیر چندین رده بندی در راستای مرتب سازی آنها ارایه شده است. در این تحقیق ما یک رده بندی بر اساس سناریو از حملات dos را پیشنهاد کرده ایم که منظور از سناریو درآن سلسله مراتب رویدادهای شبکه و مقادیر پارامترهای مرتبط در شناسایی یک حمله می باشد. هدف ازاین رده بندی ارایه یک درخت تصمیم به سیستم تشخیص نفوذ در جهت طبقه بندی دقیق حملات در حال انجام است رده بندی ما مفاهیم تشخیص سوء استفاده و ناهنجاری را در رویکردی جدید به هم پیوند می دهد. رویکرد پیشنهادی از آن جهت که هر رویداد حمله را در یک دسته و نه به عنوان یک الگوی خاص حمله طبقه بندی می کند. تعمیمی بر رویکرد تشخیص سوء استفاده می باشد. همچنین به دلیل آنکه دسته های مورد استفاده در این رویکرد در مقایسه با دو دسته نرمال و غیر نرمال توصیفی جزیی تر ارایه می دهند. با رویکرد تشخیص ناهنجاری متفاوت است. در این تحقیق بر پایه رده بندی پیشنهادی یک موتور تشخیص نفوذ که از سیستم فازی برای تشخیص حملات dos استفاده می کند. از سوی دیگر، سیستم های فازی مساله انتخاب صریح آستانه تشخیص را از طریق توابع عضویت فازی، ساده کرده و در نتیجه آن نرخ تولید هشدارهای غلط را کاهش می دهند. ما از رده بندی بر اساس سناریوی ارایه شده به عنوان راهنما در انتخاب پارامترهای مورد نیاز در تشخیص حملات مورد نظر، از میان 41 ویژگی مجموعه داده های kdd cup 99 استفاده کرده ایم در جهت ایجاد روال طبقه بندی برای هر دسته از رده بندی ارایه شده قواعد فازی به گونه ای که بیانگر شاخه منتهی به دسته مورد نظر باشند تولید شده اند آزمایش موتور فازی تشخیص نفوذ طراحی شده، نرخ تشخیص معادل 99/91./. و در حدود 1600 هشدار غلط را در بیش از 5 میلیون نشست مورد استفاده در آزمایش برای حملات dos سیل گونه، تنها با استفاده از تعداد اندکی ویژگی در مقایسه با دیگر سیستم های مشابه نشان می دهد به عنوان روشی دیگر ما از یک الگوریتم ژنتیک برای تولید قواعد فازی با استفاده از داده های آموزش استفاده کرده ایم. نتایج نرخ تشخیص 99/6./. را برای حملات بر پایه پروتکل های udp و icmp و 100./. برای حملات با پروتکل tcp نشان می دهند اما بهبود این روش به دلیل آنکه نرخ هشدارهای غلط برای حملات با پروتکل tcp بیش ا 40./. می باشد. نیازمند تحقیقات آتی است
آزاده نعمت زاده چکوور مهران سلیمان فلاح
هدف اصلی مدل های امنیتی جلوگیری از افشاء تغییر و ممانعت از سرویس منابع و اطلاعات سیستم به طور غیر مجاز است. در وب معنایی، راه حل ایجاد امنیت و حفظ محرمانگی، یکپارچگی و در دسترس بودن منابع سیستم، استفاده از روابط اعتماد بین مولفه های این محیط است. محرمانگی و درستی داده ها و سرویس های وب معنایی تنها هنگامی حفظ می شود که عناصر قابل اعتماد به آنها دسترسی داشته باشند. در سیستم های توزیع شده، بحث اعتماد، در مقایسه با موضوع کنترل دسترسی، جدید است. با توجه به محوریت اطلاعات و مدل داده های جدید وب معنایی، اعتماد در بالاترین لایه معماری آن و به منظور حفظ امنیت این محیط مطرح شده است. در وب معنایی، با اعتماد به داده ها و سرویس های وب معنایی می توان از آن ها استفاده نمود. همچنین، اگر یک سرویس یا عامل نرم افزاری در وب معنایی از دیدگاه ما مورد اعتماد باشد، می توانیم اجازه دسترسی به منابع خود را به او بدهیم. هدف این پایان نامه ارایه یک حساب جبری برای مدیریت اعتماد در وب معنایی است. مدیریت نیازمندی های امنیتی و دستیابی به یک سطح امنیت مورد قبول در وب معنایی مستلزم شناخت دقیق مولفه ها و تهدیدهای امنیتی این محیط است. برای این منظور، ابتدا این محیط و مولفه های سازنده مدل داده ای جدید آن به طور دقیق مورد مطالعه قرار گرفته است. سپس نیازمندی های امنیتی خاص وب معنایی و جایگاه مدل های امنیتی پیشین در ان بررسی شده اند. اعتماد و ویژگی های آن به منظور حفظ امنیت وب معنایی تشریح گردیده اند و یک حساب جبری (منطق اعتماد) برای آن ارایه شده است. منطق اعتماد کلی تر از مدل های دیگر امنیتی مانند کنترل دسترسی است به طوری که خروجی آن قابل استفاده در تصمیم گیری های کنترل دسترسی نیز است. برای ارایه اعتماد منطق توصیفی با عمل گرهای منطق وجهی ترکیب شده است. این منطق با در نظر گرفتن مواردی نظیر روابط بین مولفه های وب معنایی، ویژگی های مولفه ها، شهرت واعتبارنامه ها تصمیم گیری های مدیریت اعتماد در وب معنایی را انجام می دهد. معنای این منطق با استفاده از ساختار کریپکه و مفهوم دنیاهای ممکن بیان شده است. خروجی این منطق، قابل اعتماد بودن اطلاعات و سرویس های وب معنایی را مشخص می کند.
آزاده عمرانی مهران سلیمان فلاح
شبکه های سیار موردی نوعی از شبکه های بی سیم بدون زیرساخت هستند که باویژگی های ارتباط چند گام، ماهیت نامتمرکز، توپولوژی پویا، و محدودیت منابع شناخته می شوند. در این شبکه ها، هر گره نقش مسیریاب را نیز ایفا می کند که منجر به مصرف میزان قابل توجهی از انرژی در گره خواهد شد. بنابر این، گره های خودخواه، برای حفظ منابع انرژی خود، ترجیح می دهند با دیگران همکاری نکنند و به این ترتیب موجب نوعی ممانعت از سرویس غیر فعال در شبکه می شوند. در این پایان نامه، روشی برای تشویق گره های خودخواه به همکاری در شبکه های موردی پیشنهادی می شود. ابتدا نشان می دهیم که در یک پروتکل مسیریابی مانند ad hoc-vcg، پروتکلی که مسیر بهینه را از نظر مصرف انرژی شناسایی کرده و برای همکاری گره ها روی این مسیر انگیزه فراهم می کند، تبانی گره ها تهدبدی برار پایداری مسیر بهینه است. سپس، با به کارگیری مدل بازی های ایتلافی، مکانیزمی جدید، مبتنی بر قیمت، و نیز مقاوم در برابر تبانی طراحی می کنیم. این مکانیزم پایداری مسیر بهینه را از نظر مصرف انرژی تضمین کرده و در عین حال انگیزه لازم را برای همکاری گره ها در شبکه فراهم می کند. در این مکانیزم، از مفهوم بازی-محور هسته برای توزیع بهره حاصل از همکاری بین اعضای یک ایتلاف استفاده می شود که طلق آن تبانی، هیچ بهره اضافی برای بازیکنان نخواهد داشت.
افشین لامعی مهران سلیمان فلاح
در این پایان نامه نیازمندی های یک مکانیزم ابطال گواهی کلی را بیان می کنیم. در واقع این نیازمندی ها به صورت مجرد بیان می شود تا بتوان از آنها در درسیت یابی مکانیزم های مختلف موجود و یا پیشنهاد راه حل های جدید استفاده نمود.سپس این نیازمندیها را با استفاده از منطق زمانی به شکل صوری بیان می کنیم. همچنین نشان می دهیم که نیازمندیهای ما در یافتن برخی مشکلات ناشناخته راه حل های موجود مفید است. به علاوه پیشنهادهای بهبود برخی از این مشکلات را ارائه می نماییم.
مهران سلیمان فلاح احمدرضا شرافت
گسترش روزافزون اینترنت و شبکه های کامپیوتری عمومی تهدیدهای جدیدی بر علیه امنیت و قابلیت دسترسی منابع ایجاد کرده است . تعداد بسیار زیادی از حمله ها با نام حمله های از کاراندازی سرویس گزارش شده اند که چنین منابعی را غیرقابل دسترسی کرده و باعث به وجود آمدن میزان قابل توجهی ازمشکلات فنی و ضررهای اقتصادی شده اند. از آنجایی که تعداد کاربران اینترنت مرتب درحال افزایش است ، بررسی چنین حمله هایی یک امر ضروری است . اگر چه تعداد زیادی از کارهای تحقیقاتی به منظور کاهش آسیب پذیری در مقابل این حمله ها در حال انجام بوده و هر روز گزارش می شوند، نتایج به دست آمده تاکنون یک روش مناسب برای تحلیل حمله ها یا روشی برای ارزیابی کارایی راه حلهای ارائه شده به منظور غلبه بر این حمله ها فراهم نکرده اند.