نام پژوهشگر: رضا ابراهیمی آتانی
حسین جدیدالاسلامی شهریار محمدی
شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنیتی فراوانی ایجاد شده اند؛ یکی از مهم ترین این ابزارها، سیستم تشخیص نفوذ می باشد. سیستم تشخیص نفوذ، سیستمی نرم افزاری یا سخت افزاری است که می تواند بر ترافیک محیط عملیاتی مورد نظر نظارت کند، آن را تحلیل نموده و حملات را کشف نماید. بنابراین، می توان با بهره گیری از سیستم های تشخیص نفوذ در حوزه ی شبکه های حسگر بی سیم، سطح امنیت را در این شبکه ها افزایش داد. در این زمینه تحقیقاتی انجام شده است که غالباً ناقص و خاص-منظوره هستند و عملاً اثری از تحقیق جامعی در این حوزه دیده نمی شود. این تحقیق بر آن است که با توجه به ادبیات موضوع و تحقیقات انجام شده، به بررسی موضوع حیاتی امنیت و حل مسأله ی تشخیص نفوذ در شبکه های حسگر بی سیم، البته با دیدی جامع و دقیق بپردازد. بدین منظور با بررسی ابعاد مختلف سیستم های تشخیص نفوذ، شبکه های حسگر بی سیم و امنیت در این شبکه ها، 3 پیشنهاد ارائه نموده است: نخست، بکارگیری یک معماری تشخیص نفوذ سلسله مراتبی، خوشه بندی، توزیعی، استاتیک و ناهمگن؛ دوم، بکارگیری پروتکل مسیریابی سلسله مراتبی leach، البته با تغییرات اندک؛ سوم، بهره گیری از دو نوع سیستم تشخیص نفوذ به نام های سیستم تشخیص نفوذ مبتنی بر سرخوشه ، مستقرّ بر سرخوشه ها و سیستم تشخیص نفوذ مبتنی بر سطح کل شبکه ی حسگر بی سیم ، مستقرّ بر روی سرور مدیریت مرکزی. بنابراین هدف این پایان نامه استقرار همه ی انواع سیستم های تشخیص نفوذ در قالب یک راه حل جامع و یکپارچه، به عنوان یک لایه ی دفاعی-امنیتی جدید و افزودن آن به زیرساخت امنیتی شبکه های حسگر بی سیم می باشد.
فرزاد توکلی شهریار محمدی
بانکداری همراه روش جدیدی برای انجام تراکنشهای بانکی توسط مشتریان می باشد. انواع مختلفی از بانکداری همراه وجود دارند مانند بانکداری همراه مبتنی بر wap (wireless application protocol) ، بانکداری همراه مبتنی بر bluetooth و بانکداری همراه مبتنی بر پیام کوتاه. در این بین بانکداری مبتنی بر پیام کوتاه از محبوبیت بیشتری برخوردار است که به دلایل آن خواهیم پرداخت. اما در مقابل امنیت تبادل پیام کوتاه با چالشهای بسیاری مواجه است که باعث شده تا آنچنان که باید و شاید نتواند جایگاه خود را در عرصه بانکداری همراه بدست آورد. در این پایان نامه سعی برآن شده است که مدلی جدید برای رمزگذاری پیام کوتاه مبتنی بر الگوریتم رمزنگاری متقارن با استفاده از one time password(otp) ارائه شود. در عین حال مشکلات استفاده از otp در شبکه سلولی علی الخصوص بین اپراتورها وحتی در حالت فراگردی بررسی شده و راه حل مناسبی ارائه گردد. ضمناً با توجه به محدودیت منابع مانند پردازنده و انرژی (باطری) از الگوریتم هایی با کمترین نیاز به منابع سیستم در مدل ارائه شده استفاده شده تا قابلیت پیاده سازی بر روی اکثر ادوات همراه را داشته باشد. روش تحقیق این پایان نامه عمدتاً مبتنی بر مدل سازی بوده و برای اثبات کارایی مدل پیشنهادی از دو مسیر اقدام شده است؛ یکی بررسی اصول سرویسهای امن به تفکیک و دیگری تاثیر حملات شناخته شده بر روی بانکداری همراه و اثبات کارایی مدل نسبت به هر حمله می باشد.
محمد نژاده شهریار محمدی
سلامت الکترونیک (e-health) عرصه جدیدی است بین اطلاع رسانی پزشکی، سلامت عمومی که به خدمات رسانی، توزیع و شفاف سازی اطلاعات بهداشتی و پزشکی از طریق فناوری اطلاعات توجه دارد. به عبارت دیگر، این مفهوم نه تنها پیشرفت فناوری را در بر می گیرد، بلکه نوع خاصی از تفکر و ذهنیت فراگیر و شبکه ای را برای پیشبرد مراقبت های سلامت با استفاده از فناوری های ارتباطی و اطلاعاتی ارائه می دهد. یک سیستم سلامت الکترونیک امن، نه تنها به صورت طبیعی کارایی های یک سیستم سلامت الکترونیک را ارائه می نماید، بلکه آن را از انواع چالش ها مانند تهدیدها، حملات، نفوذهای غیرمجاز و عدم دسترسی ها و ... در امان می سازد. از اینرو امنیت یک نیاز حیاتی برای سرویس سلامت الکترونیک می باشد. در سیستم سلامت الکترونیک باید اصول محرمانگی، یکپارچگی، احراز هویت، اعتبار سنجی و عدم انکار رعایت گردد. با توجه به عامل های کلیدی ذکر شده ما نیازمند یک سیستم ایمن و کارآمد سلامت الکترونیکی خواهیم بود، از این رو ما قصد داریم در این پایان نامه مدلی ایمن و کارا را پیشنهاد می کنیم که تمام عامل های ذکر شده در بالا را به بهترین نحو پاسخگو باشد. ما در این طرح، یک شبکه اطلاعات سلامت استان گیلان (ghin) را طراحی نموده که یک پلت فرم محلی برای به اشتراک گذاشتن داده های بالینی میان یک مجموعه از موسسات سلامت مربوطه می باشد که در این مدل، ما احراز هویت خود را با استفاده از یک مکانیسم دو عاملی مبتنی بر pki پیاده سازی نمودیم. اعتبارسنجی خود را بر پایه ی کنترل دسترسی مبتنی بر نقش با استفاده از گواهی مشخصه بنا نموده و با ارائه سطوح حساسیت داده، کارآمدترین الگوریتم رمزنگاری را برای هر سطح بیان می کنیم و سپس با استفاده از امضای دیجیتال نیاز یکپارچگی و عدم انکار را برآورده کرده و جهت کامل نمودن مکانیسم عدم انکار از استراتژی log در کنار امضای دیجیتال استفاده می کنیم. در گام بعدی، ما بخش کوچکی از سیستم سلامت الکترونیک خود را با برخی از عامل های امنیتی گفته شده و با در نظر داشتن ناکافی بودن زیرساخت های فناوری اطلاعات در استان گیلان، شبیه سازی می کنیم و این مدل را مورد نظرسنجی خبرگان it و پزشکی قرار می دهیم و در نهایت به تجزیه و تحلیل نظرات متخصصان با استفاده از نرم افزار spss می پردازیم.
سعید مهماندوست اسدالله شاه بهرامی
در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های پیاده سازی و ذخیره سازی روی توکن انجام شده است. پیاده سازی سیستم تطبیق انتخاب شده، نتایج بسیار مناسبی بر پایه پارامترهای سرعت، دقت، سطح سخت افزاری مورد نیاز و به تبع آن توان مصرفی مورد نیاز دارد. در ادامه تلاشی برای بهبود نقاط ضعف سیستم تطبیق روی توکن از دیدگاه امنیتی انجام گرفته است. بر این اساس یک معماری پروتکل احراز هویت و به تبع آن بلوک های مورد نیاز بر پایه مفهوم توابع کپی ناپذیر فیزیکی ارائه شده است. به کمک پروتکل پیشنهادی امکان ارسال الگوهای ورودی از پایانه احراز هویت به توکن با سطح امنیتی بالا وجود دارد. الگوهای بایومتریک ورودی برای جلوگیری از ایجاد حملات تکرار توسط پاسخ های یکتا از پرسش های ذخیره شده در توکن واترمارک می شوند. این پاسخ ها از طریق اعمال پرسش هایی به مدارات توابع کپی ناپذیر فیزیکی ایجاد می شوند و به صورت اثر انگشت توکن عمل می کنند. بدین ترتیب پایانه احراز هویت نیز طی فرآیند انجام پروتکل احراز هویت می شود. از سوی دیگر پنهان سازی داده های پاسخ یکتا و یک بار مصرف با روش های واترمارکینگ امکان غلبه بر حملات کانال ارتباطی بین پایانه احراز هویت و توکن را فراهم می کند. نتایج پیاده سازی نرم افزاری روش از منظر تأثیرگذاری بر دقت و سرعت تطبیق با استفاده از پروتکل پیشنهادی، نشان می دهد روش پیشنهادی علی رغم بهبودهای امنیتی ذکر شده، تفاوت ناچیزی در دقت و سرعت انجام تطبیق ایجاد می کند. در پیاده سازی سخت افزاری برای تطبیق دهنده اثر انگشت به شیوه الگوریتم کد اثر انگشت انجام شد. این پیاده سازی با کمک زبان توصیف سخت افزاری vhdl بر روی fpga انجام گرفته است. معماری تطبیق دهنده به شیوه لوله ای محاسبات را انجام می دهد و نتایج نشان می دهد امکان افزایش سرعت تطبیق با کمک بالا بردن فرکانس کاری تطبیق دهنده تا حدود 130 مگاهرتز با حفظ دقت تطبیق امکان پذیر است. مقایسه نتایج سخت افزاری و نرم افزاری نشان می دهد پیاده سازی سخت افزاری با معماری لوله ای حداقل تا دو برابر فرکانس کاری تطبیق دهنده بالا خواهد برد.
ابوصالح محمد شریفی رضا ابراهیمی آتانی
بدون تردید، اینترنت باعث وقوع انقلاب فراگیر در کل سیستم ارتباطی دنیا شده است. به جرات می توان گفت که جهان هیچگاه شاهد چنین شتابی برای استفاده از یک پدیده علمی نبوده است. امروزه تصور زندگی بدون بسیاری از خدمات مبتنی بر اینترنت امکان پذیر نمی باشد. یکی از تهدیدات بزرگ برای ارائه خدمات ،حملات انکار سرویس توزیع شده می باشد.با وجود تحقیقات بسیار بر روی این موضوع، هنوز هم این حملات به عنوان یکی از بزرگترین نگرانی های ارائه خدمات مبتنی بر اینترنت باقی مانده است. تعداد زیادی از خدمات داده توسط بانکها، بیمارستان ها، دانشگاه ها و نظایر آنها نیازمند یک اتصال امن در اینترنت است. حفظ یکپارچگی، محرمانگی و در دسترس بودن خدمات نیز وابستگی بالایی به یک اتصال امن در شبکه دارد. سامانه های دانشگاهی یکی از این خدمات می باشند.این سامانه ها توسط کاربران زیادی مورد استفاده قرار می گیرند، لذا هرگونه اختلالی در ارائه خدمات توسط آنها موجب نارضایتی کاربران خواهد شد. دراین پایان نامه با بحث در مورد جنبه های مختلف حملات انکار سرویس توزیع شده و مکانیسم های دفاعی ارائه شده در برابر آنها، مدلی برای مقابله با این حملات بر روی سرور طراحی و پیاده سازی می شود. برای درک بهتر حملات و ارائه راهکار مناسب، با راه اندازی این حملات بر روی یک سامانه دانشگاهی، نتایج حاصله ارزیابی شده و راهکار هایی برای دفاع در برابر آنها پیشنهاد می گردد.
فراز قاسم پور رضا ابراهیمی آتانی
هدف از این پروژه طراحی مدلی امنیتی برای شرکت های صنایع غذائی است که با توجه به ساختار سازمانی شان و نحوه ارتباطات و امور صورت پذیرفته در کامپیوترها، مدل شبکه ای این گونه شرکت ها را از سایرین متمایز نموده است. علاوه بر آن حفاظت از اطلاعات برای این گونه شبکه ها از اهمیت ویژه ای برخوردار است زیرا اطلاعات مورد استفاده در این گونه شرکت ها که نهایتا منجر به تولید محصول می گردد مستقیما با جان انسانها سر و کار دارد و همین امر حساسیت موضوع را دو چندان می نماید. هر گونه تغییر در فایل های تبادل یافته مابین مراکز این گونه شرکت ها و حتی با شرکت های دیگر می تواند به سادگی بر روی محصول تولید شده تاثیر مستقیم گذاشته و جان افراد مصرف کننده محصول را به مخاطره بیاندازد. هدف این پایان نامه شناخت شبکه های کامپیوتری شرکت های صنایع غذائی، بررسی تراکنش های صورت گرفته در آنها، نحوه حفاظت از اطلاعات و سرانجام نحوه بازیابی حیات شبکه در صورت موفق بودن یک حمله را مورد بررسی قرار داده و طرحی جامع برای این گونه سازمان ها را ارائه می دهد. مسائلی که در طراحی سیستم امنیتی شبکه مد نظر خواهند بود عبارتند از: 1- تعیین منابع شبکه که حفظ آنها اهمیت دارد. 2- بررسی ریسکها و تهدیدات شبکه. 3- بررسی نیازهای امنیتی شبکه. 4- ایجاد یک طرح امنیتی. 5- تعریف روشهایی برای اعمال سیاستهای امنیتی ( آئین نامه های امنیتی ). 6- تعریف یک استراتژی فنی. 7- دریافت بازخور از کاربران, مدیران و پرسنل فنی. 8- اعمال استراتژی فنی در پروسه های امنیتی. 9- آزمون امنیتی و رفع مشکلات موجود. 10- نظارت بر امنیت با بازرسیهای مرتب.
علی دقتی اسدالله شاه بهرامی
در این پایان نامه ابتدا به معرفی تکنولوژی rfid پرداختیم و به ساختار و معماری آن اشاره نمودیم و با گذری به تاریخچه این تکنولوژی چگونگی بوجود آمدن آن را مورد برسی قرار دادیم سپس انواع تگهای آن را تعریف نموده و ابتدا کاربردهای عمومی آن معرفی گردید و سپس کاربردهای تگهای مختلف را با توجه به ویژگیهای آنها معرفی گردید و rfid از نظر امنیتی مورد بحث قرار گرفت و انواع ریسکهای آنها معرفی شد. در بخش بعد به انواع روشهای عمومی مورد استفاده در شناسایی وسایل نقلیه مورد بررسی قرار گرفته و مزایا و معایب آنها مطرح گردید،سپس روش پیشنهاد شده در این پایان نامه بکار بردن تگها و تگها خوانهای rfid برای شناسایی وسایل نقلیه بوده که اساسی ترین دلایل انتخاب این تکنولوژی : • ارتباط بدون تماس • استفاده از شبکه فیبر نوری نیروی انتظامی • استفاده از یک فاکتور جدید غیر از پلاک وسایل نقلیه به عنوان مشخصه یکتای شناسایی • حجم اطلاعات بسیار کم جهت انتقال بوده است. نحوه ذخیره سازی مشخصات خودرو در تگها تعریف گردید،همچنین از puf برای مقابله برای تهدیدات احتمالی در حملات کپی برداری مورد استفاده قرارگرفت.
آناهیتا عظیمی رشتی ماهرخ مقصودی
در این پایان نامه، جزئیات طراحی یک تقویت کننده کم نویز باند پهن ، در فناوری mcmosµ 18/0 مورد بررسی قرار می گیرد. در مدار ارائه شده ، با استفاده از ساختار گیت مشترک تطبیق امپدانس در پهنای باندghz6/10 -9/3 انجام شده است. با به کارگیری روش استفاده مجدد از جریان تقویت کننده بهره توان بالایی در حدود db18 و عدد نویز در حدود db7/3-4/2 ضریب انعکاس ورودی و خروجی(s11وs22 )به ترتیب کمتر از 10- و 5- به دست آمد وبا منبع ولتاژ8/1 ولت توان mw 2/11 مصرف شد. با بکارگیری تکنیک استفاده مجدد از جریان به توان مصرفی پایین وبهره توان بالایی دست پیدا نمودیم.
محمد امین شبرنگی ماهرخ مقصودی
مخلوط کننده با ضرب دو سیگنال کار انتقال فرکانس را انجام می دهد.
سینا گل محمدی کرجی رضا ابراهیمی آتانی
یادگیری سیار کاربرد جدیدی در زمینه فن آوری بی سیم می باشد که امکان یادگیری در هر زمان و هر مکانی را فراهم می آورد. در زمینه آموزش زبان نیز سیستم یادگیری سیار می تواند نقش مهمی را ایفا کند؛ چراکه یادگیرندگان زبان قادر خواهند بود بدون محدودیت زمانی و مکانی به منابع آموزشی دسترسی داشته و به صورت درون خطی مورد سنجش واقع شوند. اما به دلیل ماهیت سیار بودن و نیز منابع محدود دستگاه های سیار، امنیت این سیستم ها مورد توجه قرار گرفته است. اطلاعات مربوط به ارزیابی، بازخورد، رکورد های یادگیرنده، آزمون ها و جواب آنها از اساسی ترین بخش های یادگیری سیار است که باید سرویس های امنیتی در قبال آنها اعمال شود. در این پایان نامه سیر توسعه شیوه های یادگیری تا رسیدن به آخرین حد آن یعنی یادگیری سیار بررسی شده و معرفی جامع و طبقه بندی کاملی از سیستم های یادگیری سیار ارایه شده است. کلیه رسانه های سیار از نسل های مختلف معرفی و از دیدگاه امنیتی مورد ارزیابی قرار گرفته اند و نیز به تشریح پروتکل ها و بستر نرم افزاری های موجود یادگیری سیار پرداخته شده است. در نهایت یک معماری جهت پیاده سازی یک سیستم یادگیری سیار پیشنهاد شده و یک مدل امنیتی طراحی شده است که نواقص امنیتی سیستم های پیشین را مرتفع می سازد. این پروتکل پیشنهادی، سرویس های امنیتی را برای مهم ترین بخش سیستم یادگیری سیار زبان یعنی آزمون درون خطی فراهم آورده و محدودیت های پردازشی و حافظه دستگاه های سیار و نیز سرعت و کارایی بالا را مورد توجه قرار داده است. روش تحقیق این پایان نامه بر اساس پیاده سازی های موجود از سیستم های یادگیری سیار مختلف بوده و پروتکل پیشنهادی مبتنی بر مدل سازی می باشد.
هیرو عیسوی محمدحسن قلیزاده
امنیت اطلاعات برای سازمان های مالی که اطلاعات مشتری را در اختیار دارد از اهمیت ویژه ای برخوردار است. و برای جلب رضایت مشتری این اطلاعات باید از دسترسی دیگران مصون و در امان بماند. سازما ن ها در طی روز در معاملات و داد و ستدهای خود چندین بار از اطلاعات مشتریان استفاده می نمایند. این مبادلات دارای انواع مختلف ریسک حساس می باشد. بانک ها و سازمان ها سعی دارند این ریسک های عملیاتی را کاهش دهند، زیرا آن ها در تجارت بسیار تاثیرگذار هستند. عدم توجه به حفظ و کاهش این ریسک ها موجب بی اعتبار شدن بانک یا سازمان مالی می گردد. لذا در این راستا تکنیک های خاصی به کار برده می شود. تغییرات سریع تکنولوژی بخصوص در زمینه ی کامپیوتر و تجهیزات مرتبط با آن در دو دهه اخیر تغییرات شگرفی را در ارائه خدمات بانکی به وجود آورده است. لازم است برای جلوگیری از بحران های اقتصادی و اجتماعی ناشی از رخدادهای احتمالی اقدامات پیشگیرانه در نظر گرفته شود. برای رسیدن به این مهم استفاده از راهکارهای مدیریت ریسک مناسب در بانکداری مدرن الزامی است. از این رو این پژوهش بر آنست تا به شناسایی رابطه ریسک عملیاتی با امنیت اطلاعات و پارامترهای مهم در حفظ امنیت در سامانه بانکداری مدرن بپردازد. جامعه آماری پژوهشگر مدیران بانک های سپه استان آذربایجان غربی به دلیل پیشرو بودن در زمینه امور بانکداری در سال های 89 -90 می باشد. لذا جهت نظرسنجی این مدیران پیرامون ریسک عملیاتی موجود در بانکداری مدرن پرسشنامه ای تدوین گردید و بر اساس آن به تجزیه تحلیل نتایج مربوطه با استفاده از روش توصیفی از نوع همبستگی پراخته شده است. نتایج تحقیق نشان می دهد که عوامل اعتبار و صحت، انکارناپذیری، دسترسی و محرمانگی در سامانه بانکداری مدرن در شکل گیری امنیت در این سامانه موثر است.
آذین محمدی علی اکبر خداپرست حقی
با توجه به جایگاه فناوری اطلاعات در صنعت توریسم و پیدایش گردشگری الکترونیک، نقطه ی عطفی میان این صنعت و فناوری اطلاعات به وجود آمده است. توجه به توریسم و استفاده از فناوری های نوین درجهت گسترش آن زمانی روشن می شود که بدانیم درآمد حاصل از آن، همردیف در آمدهای نفتی می باشد. بنابراین یکی از مهمترین کاربردهای فناوری اطلاعات و ارتباطات، صنعت گردشگری است که نقش چشمگیری در جهت توسعه ی منافع ملی ایفا می کند. از نکات قابل توجه در این زمینه تامین نیازهای مشتریان و ارائه ی خدمات مطلوب تر به آنهاست، تا افراد بتوانند به اطلاعات و خدمات مورد نیازشان دست یابند. سیستم های توصیه گر برای رفع مشکل سربار اطلاعاتی در اینترنت به وجود آمده اند و امروزه از ابزار مهم تجارت الکترونیک به شمار میروند. این سیستمها در واقع سیستمهای اطلاعاتی اندکه با بررسی علایق کاربران و تحلیل رفتارگذشته ی آنها در وب، توصیههایی مرتبط با خدماتی که ایشان به دنبال آن هستند را ارائه داده و برای وی سیستم شخصیسازی شده ای را به وجود می آورند. به همین منظور در سالهای اخیر الگوریتمهای مختلفی در جهت بهبود کیفیت این سیستمها ابداع شده اند. با وجود این به دلیل عدم توجه به سطح نیازهای کاریر در این الگوریتم ها، این مقاله سعی دارد با توجه به فرآیند شخصی سازی، رویکردهای مربوط به سیستمهای توصیهگر و چگونگی شناسایی اولویت و علایق کاربران را در صنعت توریسم بهیود بخشد و چگونگی بکارگیری و کارایی این الگوریتم ها را در محیطهای گردشگری الکترونیک بررسی نماید. واژههای کلیدی: گردشگری الکترونیک، سیستم های توصیه گر، فناوری اطلاعات، شخصی سازی، شبکه عصبی مصنوعی، فیلترینگ همکارگونه
سمیه ایزدی محمود سلماسی زاده
با نگاهی گذرا به مقوله دولت و دموکراسی الکترونیک و نقطه ثقل آن یعنی رای گیری، ضرورت برآورده شدن الزامات امنیتی در سطح ملی و بین المللی، انکار ناپذیر است. سرعت سیر تکامل در مقوله رای گیری الکترونیکی در دهه اخیر مناسب بوده، اما حضور گسترده موبایل در جوامع و افزایش مشارکت و رفاه حاصل از آن، باعث شده تا چشم اندازهای روشنی برای بکارگیری آن در رای گیری مطرح گردد. با توجه به کاربردهای پیامک نظیر نظر سنجی و مسابقات و رای گیری، ضرورت شروع مباحث امنیتی بصورت بومی، منجر به ایده ی طراحی پروتکل برای تبادل امن پیام ها در موبایل شد تا بتوان به راحتی در یک رای گیری امن مشارکتی فعال داشت. در این پایان نامه به طراحی پروتکل امن روی زیرساخت تلفن همراه (منظور از سیار در این پایان نامه، صرفاً گوشی تلفن همراه می باشد) می پردازیم که بتواند حداکثر الزامات امنیتی را برای رای گیری برآورده سازد. پروتکل طراحی شده، در تلفن همراه از امضای کور جهت رمزنگاری بهره برده و در مرکز مخابرات نیز از شبکه های مخلوط سود می برد. این پروتکل در 6 مرحله پیش بینی شده است که عبارتند از مرحله ی ثبت نام در مراکز مجاز شناس و دریافت کلید عمومی با رمزنگاری توابع چکیده ساز، مقدار دهی اولیه و دریافت و نصب نرم افزار روی تلفن همراه، وارد کردن رای، اجرای رمزنگاری امضای کور، ارسال رای به شبکه های مخلوط و در نهایت شمارش و اعلام نتایج.
مصطفی ایوبی مبرهن اسدالله شاه بهرامی
امروزه تجارت الکترونیک یکی از مهمترین و جذاب ترین موضوعات در دنیا می باشد. انواع مختلفی از این تجارت وجود دارد. یکی از آنها تجارت سیار است. این تجارت برای کاربران سیار (موبایل) بسیار محبوب و جذاب است. زیرا دارای ویژگی های مناسبی مانند انعطاف پذیری و دسترسی پذیری است. در فرایند تجارت سیار یکی از موضوعات مهم پرداخت سیار است. این نوع پرداخت از وسایل سیار مانند گوشی های همراه و از شبکه های ارتباطی سیار مانند gsm و gprs استفاده می کند. در این پایان نامه شبکه gprs به عنوان شبکه مورد نظر ما برای پرداخت سیار انتخاب شده است. دلیل اصلی این انتخاب ویژگی های مناسب این شبکه مانند سرعت بالا و هزینه پایین آن است. این شبکه دارای مشکلات و ضعف های نیز می باشد. یکی از آنها، ضعف های امنیتی آن است که برای تجارت (پرداخت) سیار بسیار با اهمیت است. بررسی های ما نشان داده است که مهمترین مشکل امنیتی این شبکه به فرایند های احراز هویت و رمزنگاری آن مربوط می شود. این آسیب پذیری ها منجر به حملات مختلف و خطرناکی می شود. حمله مرد در میانه مهمترین حمله در این زمینه محسوب می شود که ما آن را مورد بررسی قرار داده ایم. همچنین یک مدل امنیتی جدید و مناسب برای جلوگیری از این حمله پیشنهاد شده است. مدل پیشنهادی بر اساس توزیع (به اشتراک گذاری) کلید های رمزنگاری (فرد و زوج) و استفاده از پارامتر زمان به عنوان ورودی الگوریتم های احراز هویت و رمزنگاری است. روش پیشنهادی یک احراز هویت دو طرفه را برای سیستم gprs ارائه داده است. این مدل پیشنهادی با مکانسیم خاص خود توانسته است حمله مرد در میانه را کاهش دهد و سطح امنیت سیستم gprs را افزایش دهد.
عسگر مختاری مهرگان مهدوی
سیستم های rfid نسل جدیدی از سیستم های شناسایی اتوماتیک مبتنی بر تکنولوژی مخابرات بی سیم هستند. تگ ها از اجزای مهم این سیستم ها محسوب می شوند، هر تگ شماره شناسه منحصر بفردی را دارد و در هنگام قرارگیری در محدوده تحت پوشش دستگاه خواننده، اقدام به ارسال شماره شناسه خود خواهد کرد. اگر چندین تگ همزمان اقدام به ارسال شماره شناسه خود کنند، سیگنال ارسالی آن ها با هم برخورد کرده و دستگاه خواننده قادر به تشخیص شماره شناسه نخواهد بود. نحوه بر طـرف کردن این برخـورد از زیـر شاخه های تامین امنیت در تبادل اطلاعات در سیستم های rfid محسوب می شود. در این پایان نامه نگاه جامعی به روش های مقابله با برخورد تگ ها شده و دو روش پیشنهادی برای بهبود راندمان و سرعت شناسایی روش های موجود ارائه شده است. روش اول پیشنهادی مبتنی بر الگوریتم aloha می باشد که با در نظرگیری متفاوت بودن بازه زمانی اسلات های مختلف در پروتکل dfsa منجر به تعریف جدیدی از راندمان در این پروتکل شده و رابطه جدیدی برای تنظـیم تعداد اسـلات ارائه می دهد. در روش دوم پیشنهادی الگوریتمی به نام ebcda مبتنی بر الگوریتم درختی ارائه می شود. در این الگوریتم دستگاه خواننده قادر خواهد بود با تشخیص بیت برخورد کرده و ذخیره اطلاعات تشخیص داده شده در اسلات های شکست خورده، حجم اطلاعات تبادل شده بین تگ و دستگاه خواننده را به شدت کاهش دهد. کاهش اطلاعات تبادل شده موجب افزایش سرعت شناسایی تگ ها خواهد شد. با مقایسه دو روش پیشنهادی به این نتیجه خواهیم رسید که تگ های مورد استفاده در الگوریتم ebcda نسبت به تگ های مورد استفاده در روش اول پیشنهادی دارای ساختار پیچیده ای می باشند؛ که این امر موجب افزایش هزینه تمام شده تگ های مورد استفاده در الگوریتم ebcda می شود.
مجتبی ایوبی مبرهن اسدالله شاه بهرامی
در دنیا امروز، تجارت الکترونیک بخش مهمی از زندگی انسان ها شده است. تجارت الکترونیک مدل ها و انواع مختلفی دارد ولی تمام این مدل ها صرف نظر از تفاوت های اساسی که در ویژگی های خود دارند از بخش های کلی تقریبا مشابه ای مانند پرداخت، حمل ونقل و تبلیغات تشکیل شده اند. یکی از مهم ترین بخش ها در هر مدل از تجارت الکترونیک قسمت پرداخت الکترونیکی هزینه کالا یا خدمات خریداری شده است. پرداخت الکترونیکی را می توان از دیدگاه های متفاوتی بررسی کرد. یکی از مدل های پرداخت، پرداخت الکترونیکی بوسیله دستگاه های سیار مانند گوشی های همراه و از طریق شبکه های بی سیم می باشد. در این پروژه انواع پرداخت سیار بررسی شده و سیستم wap به عنوان سیستم پرداخت سیار انتخاب می شود. ساختار پروتکل wap و لایه های تشکیل دهنده آن را بیان کرده و روی ویژگی های امنیتی آن تمرکز می کنیم. مکانیزم های امنیتی wtls، wim و wpki توضیح داده و مشکلات و ضعف های امنیتی سیستم wap بیان می شود. در پایان راه کار ها و روش های مناسب برای بالا بردن سطح امنیت پرداخت سیار توسط مکانیزم wap را ارائه می دهیم.
سید هاشم میربهاری رضا ابراهیمی آتانی
با توجه به گسترش استفاده از کامپیوتر به خصوص کامپیوتر های متصل به شبــکه موضوع امنیت آنها پیش می آید، این امنیت در نگاه اول توسط افراد غیر مجاز و افراد خارج از شبکه در خطر حملات شبکه می باشد، ولی در نگاه دقیق تر حملاتی نیز توسط افراد داخل شبکه که توانایی استفاده از شبکه را دارند وجود دارد این افراد با در اختیار داشتن یوزر و پسورد لازم وارد شبکه شده و به صورت سوء استفاده از اعتماد مدیر شبکه به آن آسیب می رسانند، تهدید آنها به لحاظ دانستن نکات اساسی شبکه و فایل های مهم خطرات بیشتری نسبت به حملات خارجی محسوب می گردد. در این پایان نامه حملات این چنینی که تحت عنوان حملات داخلی مطرح است مد نظر می باشد، حملات داخلی که در این پایان نامه آمده است حملات داخلی به بانک اطلاعاتی را مد نظر قرار داده است، شیوه این تشخیص نفوذ با روش داده کاوی می باشد، در تشخیص نفوذ سعی گردیده، سه شیوه شبکه عصبی و بیض و درختی مورد تحلیل قرار گرفته و سپس با هم مقایسه گردند .
زهرا قانع فشتالی ماهرخ مقصودی
در این پایان نامه طراحی و شبیه سازی چهار مخلوط کننده ی ولتاژ پایین و توان پایین برای کاربردهای مختلف مطرح شده است. ابتدا یک مخلوط کننده ی به هم تابیده ی توان پایین و ولتاژ پایین برای کاربردهای باندپهن که بازه ی فرکانسی 0.5-7.5 ghz را شامل می شود طراحی شده است. این مخلوط کننده ی مبدل کاهشی کاملاً تفاضلی با استفاده از تکنولوژی cmos µm 0.18 طراحی شده است و ساختار به هم تابیده برای بهبود بهره ی مخلوط کننده اتخاذ شده است. اگرچه این مخلوط کننده برای کار در فرکانس ghz 5.8 باند ism طراحی شده است، اما در بازه ی فرکانسی 0.5-7.5 ghz، بیشترین بهره ی تبدیل db 12، بیشترین iip3 ،dbm -2.5 ، بیشترین نقطه ی فشردگی db 1 ورودی(ip1db) ، dbm -13 ، کمترین dsb nf ، db 9.2 را در ولتاژ منبع تغذیه ی v 1.8 و با مصرف توان dc ، mw 2.52 نشان می دهد. علاوه بر این ایزولاسیون های پورت به پورت مدار بهتر از db 140 می باشند. مخلوط کننده ی دیگری که در این پایان نامه طراحی شده است یک مخلوط کننده ی v-1 ، mw 1.3- برای گیرنده های فرا باندپهن mb-ofdm می باشد. این مخلوط کننده برای کاربردهای فرا باندپهن ghz 0.5-11 طراحی شده است. به منظور کاهش ولتاژ منبع تغذیه و توان مصرفی، طبقات rf و lo با یکدیگر ادغام شده اند به گونه ای که سیگنال های rf و lo به ترتیب به سورس و گیت ترانزیستورها اعمال شده اند. این مخلوط کننده بیشترین بهره ی تبدیل db 7.8 را در فرکانس rf ، ghz 5.8 نشان می دهد. dsb nf در این فرکانس db 16.4 ، ip1db ، dbm -10 و iip3 ، dbm 4 می باشند. با توجه به باند فرکانسی این مدار، پهنای باند rf ، ghz 10.5 می باشد. پس از آن طراحی و شبیه سازی یک مخلوط کننده ی بسیار توان پایین، ولتاژ پایین با استفاده از عملکرد ترانزیستورهای ماسفت در ناحیه ی زیر آستانه تشریح شده است. از عملکرد ترانزیستورهای ماسفت در ناحیه ی زیر آستانه برای کاهش ولتاژ منبع تغذیه و کاهش توان مصرفی استفاده شده است. این مخلوط کننده برای کاربردهای ghz 2.4 باند ism طراحی شده است. در این فرکانس بهره ی تبدیل مخلوط کننده db 7.93 ، dsb nf ، db 13.68 و iip3 dbm -4 است. ولتاژ منبع تغذیه ی این مخلوط کننده v 0.7 و مصرف توان dc آن فقط µw 217 است. در این مدار از ساختار کسکود برای بهبود ایزولاسیون های پورت به پورت استفاده شده است و مقدار ایزولاسیون ها بیشتر از db 140 است. و در نهایت یک مخلوط کننده ی فوق العاده توان پایین و ولتاژ پایین با عملکرد مطلوب با بهره گیری از عملکرد زیر آستانه ی ترانزیستورهای ماسفت برای کار در فرکانس های rf ، ghz 2.4 و ghz 5.8 باند ism طراحی شده است. برای کاهش ولتاژ منبع تغذیه، طبقات rf و lo در این مخلوط کننده با یکدیگر ادغام شده اند و از ترانزیستورهای pmos برای تشکیل این طبقات استفاده شده است. نتایج شبیه سازی این مخلوط کننده، بهره ی تبدیل db 10.2 / 12.4 ،dsb nf،19.6 db / 11.3 و iip3 ، dbm -5/ -1 را در فرکانس های rf ، ghz 5.8 / 2.4 نشان می دهد. توان dc مصرفی این مدار فقط µw 7.25 و ولتاژ منبع تغذیه ی آن بسیار پایین و برابر با v 0.5 است. هدف از طراحی این مدارها رسیدن به عملکردی توان پایین و ولتاژ پایین در مدار مخلوط کننده برای کاربردهای مختلف می باشد و فرکانس if در تمام مدارها ثابت و برابر با mhz 100 در نظر گرفته شده است.
سعید زاهدی محمدرضا عارف
فرآیند رأی گیری که در دو دسته رأی گیری ایستگاهی یا باجه ای و رأی گیری از راه دور دسته بندی شده است، از ابتدا تاکنون دستخوش تغییرات عمده ای شده که رأی گیری الکترونیکی حاصل به کارگیری فناوری های نوین در روش های سنتی است. استقرار سامانه های رأی گیری الکترونیکی در ابعاد مدیریتی و اجرایی، مشارکتی و زندگی نوین سودمند بوده و استفاده از آن در شهر الکترونیکی اجتناب ناپذیر است. در جهت استفاده مطلوب از سامانه های الکترونیکی بویژه رأی گیری الکترونیکی، باید اعتماد شهروندان را به آن جلب کرد. اعتماد در سامانه ها به دو طریق مستقیم و غیر مستقیم به واسطه توصیه گرها حاصل می شود. سه مولفه امنیت، زیرساخت های سخت افزاری و زیرساخت های نرم افزاری معیار سنجش قابلیت اعتماد سامانه ها می باشند. ابزارهای tpm، سخت افزارهایی هستند که با اجزای درونی خود شامل پردازنده رمزنگاری، حافظه ماندگار و حافظه متغیر، برای تأمین اعتماد سامانه ها استفاده می شوند. tpm ها از بسته نرم افزاری tss بعنوان واسط بین خود و برنامه های کاربردی بهره می گیرند. اعتماد در کلیه مراحل رأی گیری الکترونیکی شامل ثبت نام، اعتبارسنجی، رأی دهی و شمارش آراء باید حاصل شود. در این پایان نامه، الگوهای مختلف رأی گیری الکترونیکی براساس شبکه های ترکیبی و مختلط، رمزنگاری چند کلیدی، رهیافت امضای کور و کانال های ناشناس و همچنین توابع همریخت برای ایجاد امنیت در این سامانه ارائه و مقایسه شده اند. در این راستا شبکه مختلط چائوم و طرح نف بعنوان دو روش اعتبارسنجی سامانه توسط رأی دهندگان معرفی می شوند. هدف از این پایان نامه تلفیق مفهوم محاسبات قابل اعتماد با فرآیند رأی گیری الکترونیکی بوده که با سیاستگزاری های تدوین شده در این پژوهش، یک سامانه رأی گیری الکترونیکی قابل اعتماد شده، استقبال شهروندان را در استفاده از این سامانه مهم در پی خواهد داشت.
حامد وسمقی رضا ابراهیمی آتانی
تحقیق پیش رو جهت ارزیابی و تاثیر میزان استفاده از روش های نوین فناوری اطلاعات در آموزش های دانشگاه جامع علمی کاربردی صورت پذیرفته است. روش پژوهش با توجه به ماهیت تحقیق توصیفی – میدانی بوده است. نمونه مورد بررسی در این پژوهش شامل 290 نفر از مدرسان، دانشجویان و کارمندان دانشگاه جامع علمی کاربردی شهر تهران بودند. ابزار جمع آوری داده ها پرسشنامه محقق ساخته با ضریب پایایی 911/0 آلفای کرونباخ می باشد. داده های حاصل از ابزار پژوهش، به شیوه توصیفی و همچنین با استفاده از آزمون t تحلیل آماری شده اند. نتایج حاصل از این تحلیل نشان می دهد که دانشگاه جامع علمی کاربردی باید اهتمام بیشتری نسبت به ترویج استفاده از روش های نوین فناوری اطلاعات در آموزش های دانشگاهی خود انجام دهد. ضمنا می بایست در نزدیک کردن هر چه بیشتر آموزش های دانشگاهی مبتنی بر فناوری اطلاعات با بازار کار و روش های کاری و شغلی تلاش نماید.
سمیه میرزایی الموتی رضا ابراهیمی آتانی
تروژان های نرم افزاری یکی از تهدیدات امنیتی می باشند که سال های سال سیستم های کامپیوتری را مورد هدف قرار داده اند. در سال های اخیر تروژان های سخت افزاری نیز به عنوان تهدیدی جدید برای سیستم ها وارد معرکه شده اند. یک مدار مخرب یا تروژان سخت افزاری مداری است که در اثنای ساخت تراشه به همراه مدار اصلی، روی تراشه قرار می گیرد و به اشکال مختلف اثرات منفی و مخرب نشان می دهد. در سطح ملّی (خصوصا بعد نظامی و امنیتی) برای کشورهایی نظیر ایران که از تکنولوژی قطعات نیمه هادی و ادوات الکترونیکی قوی برخوردار نیستند، قدم اول در مقابله با تهدید تروژان های سخت افزاری تشخیص آنهاست. ابتدا مروری بر انواع تروژان های سخت افزاری لازم می باشد و نیز عملکرد تخریبی آنها در مدار باید بررسی شود. سپس انواع روش های آشکارسازی اهمیت می یابند. به دلیل نیاز به ابزار پیشرفته در کشوری مانند ایران، به کارگیری روش-های کانال جانبی برای آشکارسازی تروژان ها دشوار می باشد. به همین دلیل بیان و توضیح الگوریتم های atpg و مفاهیم تست خطا اهمیت می یابند. اصلاح این روش ها برای آشکارسازی تروژان مهم می باشند. در این پایان نامه روند ساختن یک نرم افزار شبیه ساز خطا یا تولید تست نشان داده شده است و اشاره ای به برخی نرم افزارها در این زمینه دارد. atpg به عنوان یک روش لازم (هر چند ناکافی) برای تشخیص تروژان های سخت افزاری مطرح می شود و پروسه ی sr برای آشکارسازی تروژان پیشنهاد می شود.
میثم شعبانپور مهرگان مهدوی
در سالهای اخیر، نفوذ سیستـم هـای کامپیوتری در تصمیمات پزشکی به یکی از مفاهیم مهم در علوم پزشـکی مبـدل گشتـه است . همواره سعی بر این بوده است تا سیستم هـایی تولید گـردد کـه در امـور شنـاسایی بیماری های مختلف بتوانند تا حد زیـادی به پزشـکان کمک کنند. از آنجایی که علم کامپیوتر دارای فضای نامتناهی مـی باشـد و جهــت تسریع و بهینه سازی میتواند به صورت پیوسته پیـش روی کند لذا در زمینه علـم پزشکی نیز میتوان این ادعا را داشت که سیستمهای نرم افزاری به دلیل خاصیت منطقی ای که دارند قادر خواهند بود در تصمیمات پزشکی شرکت کرده و به جایگزینی برای پزشکان تبدیل گردند. شاید بتوان گفت یک محصول نرم افزاری کامل در صورت ظهور می تواند بیمـاری را با ضریب خطایی بسیار ناچیز تشخیص داده، دارای قوه یادگیری بسیار بالا بوده و می تواند به مرور بر دانش خود افزوده و بیمار های ناشناخته را که می تـوانند موجب نابـودی انسانها گردند مورد تحلیل قرار دهد تاراه حلی مناسب برای درمان آنها بیابد . گذشته از مواردی که در بالا گفته شد ، در حالت عادی تشخیص در مان و تحلیل بیماری ها توسط پزشکان دارای محدودیت هایی است که نمونه آن را در شرایط استفاده از سیستم های نرم افزاری نخواهیم داشت. به عبارتی خطای انسانی نه تنها در زمینه پزشکی بلکه در همه زمینه ها می تواند به عنوان امری اجتناب ناپذیر مطرح گردد. در این پایان نامه سیستمی توصیه گر را در حوزه پزشکی به منظور شناسایی و درمان بیماری معرفی می کنیم. در ابتدا نگاهی به مفهوم سیستمهای توصیه گر داشته و تعاریفی را از این نوع سیستمها در علم پزشکی ارائه میدهیم و همچنین توصیف شفافی از عناصر مورد نیاز به آن ارائه می دهیم. سپس مراحل طراحی این سیستم توصیه گر و الگوریتم آن ارائه خواهد شد. در انتها نمونه ای از داده ها را مورد تحلیل قرار داده و ساختار مذکور را روی این مجموعه از داده پیاده سازی می نماییم. شاید نتوان به طور قاطع عنوان کرد که این سیستم به طور کامل توانایی جایگزین شدن تحت عنوان یک پزشک را دارد اما سعی بر این است تا حد امکان به این هدف نزدیک شویم.
مهدی مکرمی سفیداب رضا ابراهیمی آتانی
امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند اما توانایی شناسایی حملات جدید را ندارند. در مقابل، روش های تشخیص ناهنجاری، توانایی شناسایی حملات جدید را دارند اما نرخ هشدار غلط بالایی دارند. تا کنون روش های مختلفی به منظور افزایش نرخ تشخیص و کاهش نرخ هشدار غلط در تشخیص ناهنجاری ها مورد استفاده و آزمایش قرار گرفته است؛ اما هیچ یک نتوانسته اند به موفقیت کامل دست یابند و تحقیقات در این زمینه همچنان ادامه دارد. در این پایان نامه، مدلی جدید به منظور تشخیص ناهنجاری های شبکه، مبتنی بر تکنیک های داده کاوی، طراحی، پیاده سازی و ارزیابی شده است. مدل ارائه شده در این پایان نامه شامل سه فاز می باشد. فاز اول شامل آماده سازی و پیش پردازش داده است و در این فاز تلاش شده است تا ویژگی های موثر و مهم در شناسایی حملات استخراج گردد. فاز دوم نیز به ترتیب شامل سه مرحله تعیین تعداد بهینه خوشه ها، خوشه بندی توسط الگوریتم k-means و ارزیابی و اعتبارسنجی خوشه های ایجاد شده می باشد. فاز سوم، ساخت مدل توسط سه الگوریتم طبقه بندی c5، شبکه عصبی mlp و رگرسیون لجستیک و در نهایت مقایسه آنها و انتخاب مدل بهینه را شامل می شود. نتایج حاصل از آزمایشات انجام شده در این پایان نامه نشان می دهد که مدل درخت تصمیم گیری c5 با دقت طبقه بندی 99.84%، نرخ تشخیص 99.83% و نرخ هشدار غلط 0.14% نسبت به سایر مدل های مورد مقایسه برتری دارد.
گیلاندخت مفسر باقری رضا ابراهیمی آتانی
با گسترش تجارت الکترونیکی در سال های اخیر، طرح های امضای وکالتی بخاطر ویژگی کاربردیشان بسیار مورد توجه و استفاده قرار می گیرند. امضاهای وکالتی در زمینه هایی چون سیستم های توزیع شده، تجارت الکترونیکی، شبکه های اقتضایی سیار و مخابرات سیار کاربرد ویژه ای دارند. چک الکترونیکی نسخه الکترونیکی چک های مرسوم کاغذی است که با گسترش تجارت الکترونیکی، به شدت مورد استفاده قرار گرفته و طبیعتا امنیت آن نیز اهمیت بیشتری می یابد. مهم ترین فاکتور اعتبار بخشی به اسناد الکترونیکی به ویژه چک الکترونیکی که شامل بزرگترین ارقام تراکنشی در تجارت الکترونیکی می شود، بحث امضای روی آن جهت اعتبار بخشی به این سند الکترونیکی است. در میان انواع امضاهای دیجیتال، امضای وکالتی به عنوان نمونه ای از امضاهاست که در آن صاحب اصلی امضا قابلیت امضای خود را در اختیار فردی به نمایندگی خویش قرار می دهد تا فرد نماینده به وکالت از وی قادر به تولید امضا بر روی اسناد و مدارک باشد. یکی از چالش های پیش رو در این زمینه این است که صاحب اصلی امضا قادر به جلوگیری از امضاهای ناخواسته باشد و هر لحظه امکان جلوگیری از تولید امضا توسط نمایندگان سواستفاده گر را دارا باشد. در این پایان نامه، با افزودن قابلیت ابطال سریع به طرح امضای وکالتی آستانه چنین قابلیتی را برای چک های الکترونیکی فراهم آورده شده است. طرح ارائه شده در مقابل جعل صاحب امضا و همچنین جعل نماینده امن بوده و دیگر ملزومات امنیتی یعنی قابل تأیید بودن، غیرقابل انکار بودن، قابل شناسایی بودن و جلوگیری از سوء استفاده که برای یک طرح امضای وکالتی آستانه ضروری می باشند را برآورده می سازد.
سمانه سرورنژاد رضا ابراهیمی آتانی
یکی از مهمترین موانع برای استفاده و ترویج بانکداری الکترونیکی عدم امنیت تراکنش ها و بروز تقلب در مسیر انجام مبادلات مالی است. لذا، تشخیص تقلب الکترونیکی از مسائل مهم در موسسات مالی و بانک ها است. یکی از شاخه های بانکداری الکترونیکی، بانکداری مبتنی بر کارت های اعتباری است. علی رغم تحقیقات زیادی که در زمینه کشف تقلب در این حوزه خاص انجام گرفته است، روشی مطمئن با میزان کشف بالا جهت تشخیص تقلب در کارت های اعتباری هنوز وجود ندارد. سیستم ایمنی مصنوعی از سیستم ایمنی بدن انسان الهام گرفته شده است. در این پایان نامه کشف تقلب کارت های اعتباری با استفاده از سیستم ایمنی مصنوعی هدف قرار داده شده است. شباهت موجود بین سیستم کشف تقلب و سیستم ایمنی مصنوعی ما را بر آن داشت تا از این روش به عنوان روش کشف استفاده نماییم. الگوریتم های سیستم ایمنی مصنوعی بر پنج دسته مغز استخوان، الگوریتم انتخاب منفی، الگوریتم انتخاب کلونال، شبکه ایمنی مصنوعی و الگوریتم سلول های دندریتیک (مبتنی بر تئوری خطر) استوار هستند. در این پایان نامه از ترکیب الگوریتم انتخاب منفی با الگوریتم سلول های دندریتیک جهت تشخیص تقلب در تراکنش های کارت های اعتباری بهره گرفته شده است. این روش دارای نقاط قوتی از جمله تعدیل عدم تعادل پایگاه داده تقلب و همچنین افزایش نرخ کشف و کاهش میزان تشخیص نادرست رکورد های نرمال به عنوان تقلب می باشد. به علاوه در الگوریتم انتخاب منفی، آموزش فقط بر اساس سلول های خودی (رکوردهای نرمال) می باشد. بنابراین نیازی به سلول های غیرخودی (رکورد های تقلب) در تعلیم سیستم نداریم. قابل ذکر است که، در زمینه کشف تقلب دو رویکرد کلی مبتنی بر تحلیل رفتار کاربر و مبتنی بر تحلیل تقلبات قبلی وجود دارد. در این پایان نامه از هر دو رویکرد در کنار هم استفاده شده است. نتایج حاصل از اعمال مدل ترکیبی (مبتنی بر الگوریتم های انتخاب منفی و سلول های دندریتیک) در مقایسه با اعمال تک تک الگوریتم های انتخاب منفی و سلول های دندریتیک از نرخ کشف بیشتری برخوردار هستند.
امیر حسنی کرباسی شهاب الدین ابراهیمی آتانی
شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تمامی انواع کاربردهایی است که در آن امنیت به عنوان یک نگرانی محسوب می شود. طرح پیش توزیع جفت کلید به خاطر تاثیرپذیری از محدودیت منابع و تسخیر شدن فیزیکی گره های حسگر، عامل ضروری برای شبکه های حسگر بی سیم است. امنیت شبکه های حسگر بی سیم بدون زیرساخت و توزیع شده متراکم و در مقیاس بزرگ، نیازمند توزیع کلید موثر و مکانیسم های مدیریتی است. طراحی ترکیبیاتی به دلیل برتری های تعیین کننده نسبت به مدل های احتمالاتی پیش تـوزیع کلید و سایر مدل ها، مورد تـوجه قرار داده شده است. یک ساختار ریاضی ترکیبیاتی بنام طرح بلوک ناقص بالانس شده (bibd) برای ساخت حلقه های کلید مورد استفاده قرار می گیرد. با طراحی مناسب bibd، می توان از اتصال مناسب طرح توزیع کلید اطمینان حاصل نمود. این طرح از صفحه تصویری (projective plane) متناهی رتبه n (برای توان های عدد اول n) جهت تولید یک طراحی متقارن (یا bibd متقارن) استفاده می کند. از معایب این طرح این است که پارامتر n باید عدد اول یا یکی از توان های عدد اول n باشد، از این رو سایز شبکه حسگر نمی تواند برای یک اندازه دلخواه حلقه کلید یا به تعداد دلخواهی حسگر پشتیبانی شود. مجموعه احاطه گر همبند (cds) برای استفاده مانند یک ستون فقرات مجازی، جهت کاهش سربار مسیریابی، صرفه جویی در مصرف انرژی و کنترل توپولوژی پیشنهاد شده است که مسیریابی را با محدود کردن وظایف اصلی مسیریابی فقط به گره های احاطه گر، سبب بهبود امنیت شبکه می شود. ما بر روی الگوریتم های مجموعه احاطه گر همبند، شامل موارد توزیع شده و متمرکز برای چگونگی ایجاد cds تمرکز کرده و آنالیزهای تئوریکی را نیز ارائه خواهیم داد. در این پایان نامه، سیستم های مجموعه ترکیبیاتی را در طراحی قطعی پیش توزیع کلید برای شبکه های حسگر بی سیم توزیع شده (dsns) مورد مطالعه قرار می دهیم و طرح های عملی را جهت دستیابی به پیوستگی، انعطاف پذیری و حالت ارتجاعی بالا شرح می دهیم و ضمن ارایه یک مدل جدید برای اصلاح صفحات تصویری با طرح کپی و تبادل کلید (kcae) بر اساس مجموعه های احاطه گر همبند با کنترل توپولوژی مبتنی بر ستون فقرات مجازی، به ارزیابی کارایی طرح با تحلیل های امنیتی میزان مقاومت مدل برای انعطاف پذیری در مقابل حمله تسخیر گره، بازدهی منابع، اتصال یا همبندی مدل و قابلیت مقیاس پذیری در شبکه می پردازیم.
پیام قاسمی افشار ماهرخ مقصودی
امروزه پیشرفت های صورت گرفته، شبکه های مخابراتی را قادر ساخته تا داده ها را با سرعت بیشتری انتقال دهند. به همین منظور تکنولوژی wimax با قابلیت انتقال داده mbps 70 و ناحیه تحت پوشش 30 تا 50 کیلومتر، بیش از پیش مورد توجه قرار گرفته است. مخلوط کننده، یکی از مهمترین اجزای گیرنده های rf محسوب می شود. برای تبدیل فرکانس rf به فرکانس میانی یا if از مخلوط کننده های مبدل کاهشی استفاده می شود. استاندارد ieee 802.16 برای عدد نویز مخلوط کننده ها محدودیت های سخت گیرانه تری را نسبت به استاندارد ieee 802.11 در نظرگرفته است. پس مخلوط کننده های مناسب برای سیستم های wimax باید علاوه بر داشتن بهره تبدیل بالا از عدد نویز پایینی نیز برخوردار باشند. به همین خاطر طراحی مخلوط کننده با عدد نویز پایین و بهره تبدیل بالا برای سیستم های wimax اهمیت بیشتری دارد. در این پایان نامه مخلوط کننده مبدل کاهشی معرفی شده است که در سیستم های wimax ثابت قابل استفاده است. فرکانس سیگنالrf ورودی ghz 5/3 و فرکانس سیگنال if خروجی mhz 20 در نظر گرفته شده است. طراحی این مخلوط کننده بر اساس تکنولوژیtsmc 0.18µm rf cmos و ولتاژ تغذیه v 5/1 صورت گرفته است. مخلوط کننده معرفی شده برپایه ساختار معمول گیلبرت پیاده سازی شده و به منظور بهبود عدد نویز و بهره تبدیل تکنیک های"تزریق جریان" و "باز استفاده از جریان" مورد استفاده قرار گرفته و بدین وسیله ساختار مداری جدیدی ارایه شده است. بهره تبدیل به دست آمده توسط این مخلوط کننده db 39/15 است. اعداد نویز dsb و ssb به ترتیب مقادیر db82/2 و db 94/5 را به خود اختصاص دادند. p1db حاصل شده dbm 21- و iip3 آن dbm15/12- است. این نتایج در حالی به دست آمده است که توان مصرفی این مخلوط کننده تنها mw 9/9 است.
الهام قره شیخ لو رضا ابراهیمی آتانی
پرداخت همراه روش جدیدی جهت انجام عملیات و تراکنش های مالی به منظور انجام امور تجاری بر روی ابزارهای همراه بوده که از لحاظ ماهیتی با پرداخت های سنتی همانند چک و یا وجه نقد تفاوت اساسی دارد. پرداخت های همراه دارای مزایای غیر قابل انکاری چون راحتی، دسترسی و قابلیت تحرک و همچنین چالش های جدی نظیر امنیت و هزینه می باشند. تمامی روش های ارائه شده تاکنون سعی بر این دارند تا این چالش ها را تا حد قابل قبولی برطرف نمایند. پرداخت های همراه دارای کاربردهای فراوانی هستند. یکی از کاربردهای جدید پرداخت همراه استفاده از کیف پول همراه می باشد. کیف پول همراه برنامه ای کاربردی است که بر روی ابزار همراه مثل تلفن همراه ذخیره شده و برای مشترکین امکان انجام تراکنش های مالی را فراهم می آورد. کیف پول همراه بر روی فناوری های ارتباطی مختلفی نظیر wap، بلوتوث و یا پیامک قابل طراحی و پیاده سازی بوده که هر کدام مزایا و چالش های خاص خود را دارند. اکثر راه حل های ارائه شده در این زمینه نیازمند ارتباط همیشگی کیف پول همراه با شبکه مخابراتی و اینترنتی بوده که این ارتباط بر مشتری هزینه تحمیل می نماید. در حالی که پرداخت هزینه اتصال به شبکه برای هر تراکنش با ارزش مالی ناچیز، مقرون به صرفه نیست. حال اگر ارتباط با شبکه به هر دلیل مقدور نباشد و یا اینکه مشتری به دنبال دریافت خدمات اقتصادی تر برای این قبیل پرداخت ها باشد؛ باید از ساز و کارهای دیگری برای پرداخت استفاده نمود. در این پایان نامه سعی بر آن است که پروتکل پرداخت خرد برون از خط جدیدی برای استفاده در کیف پول همراه ارائه و با استفاده از رمزنگاری متقارن و تابع چکیده ساز، امنیت آن تأمین گردد. روش تحقیق این پایان نامه مبتنی بر مدل سازی بوده و برای اثبات کارایی و امنیت پروتکل پیشنهادی از معیارهای موجود بهره گرفته و این پروتکل با نمونه های قبلی ارائه شده مقایسه می شود.
کمال بازرگان مجید مقدادی
شبکه های موردی شبکه هایی هستند که به طور تصادفی ایجاد شده و هیچ گونه زیر ساختی برای ایجاد این شبکه ها موجود نمی باشد. امروزه این گونه شبکه ها کاربردهای فراوان یافته اند؛ به همین دلیل تحقیقات فراوانی هم در این مورد انجام گرفته و در حال انجام است. برای ارتباط بین گره ها در شبکه های موردی نیاز به پروتکل هایی مسیریابی می باشد که ارتباط بین گره ها را برقرار نمایند. بدلیل اینکه این شبکه ها از محیط های بی سیم برای برقراری ارتباط استفاده می کنند نیاز به امنیت بالایی دارد، بنابراین امنیت از مهمترین مباحث روز تحقیقاتی در مورد این نوع از شبکه ها می باشد. به همین دلیل پروتکل های مختلفی جهت برقراری ارتباط امن در این نوع از شبکه ها پیشنهاد شده است و در کارهای تحقیقاتی متعدد مورد ارزیابی نیز قرار گرفته اند. تعدادی از پروتکل ها ی مهم وجود دارند که در این نوع از شبکه ها کاربرد دارند ولی جزء پروتکل های امن محسوب نمی گردند و به همین دلیل در مورد ارزیابی این نوع از پروتکل ها کار تحقیقاتی کمتری صورت پذیرفته است. در این پایان نامه این پروتکل ها در محیط های امن و ناامن مورد بررسی قرار گرفته اند؛ و با توجه به نتایج شبیه سازی های انجام گرفته و با توجه به پارامترهای مهم در ارزیابی پروتکل ها از جمله تاخیر در زمان بسته ها، تعداد بسته های گم شده و...، از بین پروتکل های موجود پروتکل مناسب برای هر محیط شناسایی و پیشنهاد شده است و نیز برای بالا بردن امنیت پروتکل tora که یکی از پرکاربردترین پروتکل ها می باشد، الگوریتم جدیدی پیشنهاد گردیده و پیاده سازی و آنالیز شده و نتایج به دست آمده با دیگر پروتکل ها بررسی و مقایسه گردیده است.
زهید انصاری پیرسرایی رضا ابراهیمی آتانی
تشریح خدمات بانکی و خصوصاٌ خدمات بانکداری الکترونیکی الزامی است و از این رو بانک ها برای کارآمد شدن نیاز به کسب اطلاعات کافی از مشتری،درک علائق و خواسته های توسعه ی روابط با او هستند. این در حالی است که بانکداری الکترونیکی بهترین و اثر بخش ترین گزینه فراوری بانک ها برای تحقق این اهداف است. در این راستا هدف کلی تحقیق حاضر تبیین و روشن کردن نحوه برخورد با تخلفات در بانکداری الکترونیکی و ایجاد فضای امن تر حریم خصوصی برای مشتری تا رو به این نوع بانکداری آوردند و اهداف ویژه مانند میزان محکمه پسند بودن اسناد در بانکداری الکترونیکی، نحوه استرداد مبالغ به اشتباه واریز شده و میزان اثبات استفاده شخص بیگانه از ابزار الکترونیک جهت برداشت یا واریز به حساب بررسی گردید. نوع مطالعه در این تحقیق به صورت توصیفی، تحلیل محتوا و اسنادی و همچنین مطالعه میدانی و اجرای پرسشنامه می باشد و برای تجزیه و تحلیل داده های به دست آمده از نمونه ها، از روش های آمار توصیفی و استنباطی استفاده شده است و برای آزمون فرضیه ها به طور عمده، از روش آزمون t استفاده شده است. در نهایت بر اساس یافته های این پژوهش مشخص گردید که اسناد بانکی الکترونیکی به لحاظ حقوقی در دیدگاه افراد مورد بررسی، قابل قبول نیستند و نیاز به تنظیم مفاد و آیین نامه های قضایی بیشتری در این زمینه وجود دارد،از دیدگاه افراد استرداد مبالغ به اشتباه واریز شده در بانکداری الکترونیک انجام می شود و در این زمینه مشکل حقوقی زیادی وجود نداردو از دیدگاه افراد میتوان در محاکم قضایی، استفاده شخص بیگانه از ابزار الکترونیک را در عملیات بانکداری الکترونیک اثبات نمود.
زهرا جهان بین اسدالله شاه بهرامی
یکی از اهداف اساسی ایجاد وب به اشتراک گذاشتن منابع بوده است که البته همچنان این ایده به عنوان قوی ترین عامل رشد و توسعه آن می باشد. سازمان ها و افراد مختلف از وب به عنوان ابزاری جهت ارائه و یا استفاده از منابع، استفاده می کنند. این نهادها بر اساس فعالیت های خود منابع متنوعی را مورد استفاده قرار می دهند و یا جهت استفاده دیگران ارائه می کنند.با این اوصاف عجیب نیست که حجم اطلاعات جدیدی که هر روزه ایجاد شده و در دسترس ما قرار می گیردفراتر از ظرفیت های محدودپردازشی ما باشد. این پدیده "سربار اطلاعات" یا "اطلاعات اضافه" نام دارد و به حالتی گفته می شود کهمیزان اطلاعات برای تصمیم گیری درمورد یک موضوع بیش از حد زیاد است. برخی از این تصمیم ها اهمیت چندانی نداشته و برخی دیگر از اهمیت بالایی برخوردار هستند. از آنجا که اتخاذ تصمیم صحیح و به موقع می تواند تاثیر بسزایی در زندگی انسان ها داشته باشد، ضرورت وجود یک تکنیک قوی که بتواند انسان را در این زمینه یاری کند کاملاً محسوس می باشد. برای تصمیم گیری و انتخاب یک منبع نیاز به یک مکانیسم ارزیابی می باشد که با استفاده از معیارهای مناسبی یک منبع را ارزیابی نماید و بر اساس نتایج ارزیابی بتوان با یک ضریب اطمینان مناسبی یک منبع را انتخاب نمود. هدف ما در این پژوهش بررسی مکانیسم های ارزیابی اعتبار منابع و مقایسه اعتبار منابع مختلف می باشد. در این پژوهش روش های مختلف ارزیابی بیان شده و سپس مکانیسمی با ترکیب مدل های موجود ارائه می شود، همچنین الگوریتم پیشنهادی مدل اعتبارسنجی منابع معرفی شده و در پایان پیاده سازی و اجرا می گردد.
واحد محمدی راهبه نیارکی اصلی
محاسبات ابری مدلی برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع محاسباتی قابل تغییر و پیکربندی (مانند شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) است، که این دسترسی با کمترین نیاز به مدیریت منابع و یا دخالت مستقیم فراهم کننده سرویس، به سرعت فراهم و یا آزاد گردد. این مدل ابر از سه مدل سرویس دهی، چهار مدل استقرار و پنج ویژگی ضروری تشکیل شده است. سه مدل سرویس دهی عبارتند از: نرم افزار بعنوان سرویس، پلت فرم بعنوان سرویس و زیرساخت بعنوان سرویس. چهار مدل استقرار عبارتند از: ابر خصوصی، ابر گروهی، ابر عمومی و ابر ترکیبی. پنج ویژگی مهم عبارتند از: خدمات مستقیم در هنگام نیاز، دسترسی وسیع شبکه، کشش سریع، انعطاف پذیری سریع و اندازه گیری خدمات.برای بسیاری از کاربران، ذخیره سازی ابر، منافع زیادی از جمله دردسترس بودن و قابلیت اطمینان در هزینه های نسبتا پایین را فراهم می کند. سرویس های ذخیره سازی آنلاین ابر توسط چندین شرکت مانند گوگل، مایکروسافت و آمازون برای کاربران عمومی ارائه شده است، برای هرکاربر سخت است که امنیت و خصوصی بودن ابر را باور کند، زیرا کاربران هیچ تضمینی از محرمانگی ندارند. بسیاری از سرویس های ذخیره سازی ابر بر پایه gfs یا hdfs هستند. فایل های کاربران در حالت رمز نشده در این سیستم فایل ها ذخیره شده است و کاربران نمی دانند که فایل های آنها کجا است. محرمانگی، حریم خصوصی و تمامیت داده بسیار مهم است. بهترین راه برای کاربر جهت محافظت از فایل های خود، رمزگذاری فایل ها با استفاده از کلید انتخاب شده توسط خود کاربراست. محاسبات ابری دسترسی به داده ها را فراهم می کند، اما چالش این است که اطمینان حاصل شود که فقط افراد مجاز می توانند به آن دسترسی داشته باشند. این پایان نامه یک تجزیه و تحلیل مختصر، اما همه جانبه در مورد امنیت داده ها و مسائل مربوط به حفاظت حریم خصوصی در ارتباط با محاسبات ابری در تمام مراحل چرخه عمر داده را فراهم می کند. سپس برخی از راه حل های فعلی را مورد بحث قرار می دهد. در نهایت، یک طرح حفظ حریم خصوصی برای انتشار سرویس های ابر پیشنهاد می کند، که به حفظ حریم خصوصی کارآمد، تمامیت داده، محرمانگی و کاربرد آن در تجارت الکترونیکی می انجامد.
محسن توقعی رضا ابراهیمی آتانی
با گسترش فناوری اطلاعات و ورود آن به محیط های کاری، جهان شاهد ارتباط تنگاتنگ کاربرد فناوری اطلاعات در سازمان ها و بهبود عملکردها و نیز دستیابی بهتر و سریع تر به اهداف سازمانی بوده است. استفاده پراکنده و جزیره ای از فناوری اطلاعات در سازمان ها نه تنها موجب پیشبرد امور سازمان نمی گردد بلکه موجبات سردرگمی و اختلال در امور سازمان را فراهم می آورد. طرح جامع فناوری اطلاعات و ارتباطات نقشه جامع و کاملی است که فرایند مسیر و نحوء گسترش فناوری اطلاعات را در سازمان مشخص می کند. به عبارت دیگر این طرح با دیدی راهبردی به شناخت درست نیازمندی های سازمان و بررسی راه حل های مختلف پرداخته و بهترین مسیر برای توسعه نظام مند فناوری اطلاعات در سازمان که منطبق با راهبردهای کلان سازمان است، ارائه می کند. فقدان چنین طرحی نه تنها امکان استفاده موثر و مفید فناوری را در عرصه فعالیت های سازمان سلب می کند، بلکه باعث می گردد ابزار فناوری به عنوان یک عامل بازدارنده و در عین حال بسیار پرهزینه مطرح باشد. با تهیه چنین طرحی در یک سازمان به خوبی می توان درک کرد که سازمان در حال حاضر در چه نقطه ای ایستاده و برای رسیدن به اهدافش در حوزه فناوری اطلاعات باید چه اقداماتی را انجام دهد. طرح جامع فناوری اطلاعات و ارتباطات اداره کل شیلات گیلان با هدف تهیه یک چارچوب جامع فناوری اطلاعات در سازمان اجرا می گردد که دامنه پروژه تمامی لایه های کاری و اطلاعاتی سازمان را پوشش می دهد. در این پروژه، با انجام مطالعات و مطابق با مدل مرجع feaf اجزاء و عناصر این الگو استخراج شده و سند راهبردی فناوری اطلاعات و ارتباطات سازمان تدوین می گردد. دامنه مطالعاتی این پروژه، اداره کل شیلات گیلان می باشد. به منظور اجرای این پروژه از روش مبتنی بر چارچوب معماری سازمانی استفاده شده است.
مرتضی دلخوش حقیقی سوسری رضا ابراهیمی آتانی
سیستم پرداخت خرد یکی از انواع فناوری های پرداختی است که مبلغ مبادله شده در آن ناچیز است. همچنین گسترش روز افزون استفاده از دستگاه های موبایل در میان افراد جامعه، سبب کاربرد گسترد? آن در انواع سیستم های پرداخت سیار، از جمله پرداخت های خرد شده است. این در حالیست که دستگاه ها و شبکه های موبایل بصورت ذاتی دارای مشکلاتی از قبیل محدودیت در توان پردازشی، کمبود حافظه، محدودیت در منبع انرژی (باتری) و هزین? مالی ناشی از ارسال و دریافت داده ها روی شبکه هستند. بنابراین به جهت اهمیّت این مسئله؛ برای انجام پرداخت های خرد سیار؛ به راهکار و مدلی نیاز است تا بصورت ایمن عمل کرده و کارایی مناسبی داشته باشد. مدل های اولی? زیادی مانند millicent، payword و نظایر آن برای انجام پرداخت خرد وجود دارند که بیشتر آن ها برای پرداخت های غیر سیار و محیط اینترنت مناسب بوده و یا مبتنی بر پرداخت های برون خط هستند و در نتیجه با توجّه به محدودیت های اشاره شده، برای انجام پرداخت های خُرد برخط از طریق دستگاه ها و شبکه های مخابراتی سیار بهینه نیستند. همچنین از مدل های مناسب در این زمینه هم می توان به ama اشاره کرد که از یک مرکز اعتبارسنجی برای احراز اصالت هر یک از اعضا استفاده می کند. ولی ama نیز یک مدل اولیّه است و علاوه بر مشکلات امنیتی؛ برای انجام پرداخت های خُرد همزمان به فروشندگان مختلفی که در فاصل? دوری از یکدیگر قرار دارند مناسب نیست. در این پایان نامه تلاش شده که مدلی کارا برای انجام پرداخت های خرد در حالت برخط و از طریق شبکه های مخابراتی سیار ارائه شود تا مشکلات اشاره شده در بخش قبل را پوشش داده و با بکارگیری الگوریتم های رمز متقارن، توابع درهمساز و راهکارهای مرتبط، نیاز های امنیتی مورد انتظار را برآورده سازد.
مونا پور قاسم رضا ابراهیمی آتانی
در دنیای امروز استفاده از شبکه های کامپیوتری و مخابراتی، از ملزومات زندگی بشر محسوب می شود. در این میان ابزارها و ادوات همراه به دلیل در دسترس بودن، جایگاه ویژه ای یافته اند. این ویژگی علاوه بر بوجود آوردن تسهیلات فراوان همانند انجام تراکنش های مالی در هر مکان و زمان، حساسیت هایی را در زمینه تامین امنیت این دستگاه ها برانگیخته است. زیرساخت کلید عمومی(pki) یکی از الزامات اجتناب ناپذیر تراکنش های اطلاعاتی در کاربرد های تجاری و دولتی می باشد. چرا که، تمامیت پیام، احراز هویت کاربر و انکار ناپذیری تراکنش ها را با استفاده از امضای دیجیتال تضمین می نماید. چنانچه امنیت امضای دیجیتال تضمین گردد، از نظر قانونی می تواند معادل امضای دست نوشته شده در نظر گرفته شود. با توجه به گسترش سریع دستگاه های تلفن همراه، که مبتنی بر کارت های sim/usim، می باشند، این دستگاه ها را می توان به عنوان دستگاه های ایده آل برای ایجاد امضای دیجیتال در نظر گرفت. علاوه بر این، با بکارگیری امضای همراه، توسعه برنامه های کاربردی مبتنی بر این امضا برای ارائه دهندگان خدمات و برنامه های کاربردی همراه ساده می گردد. در تراکنش هایی همچون برخی از مراودات بانکی که احراز هویت مشتری از اهمیت بالایی برخوردار است، استفاده از این زیرساخت می تواند نقش بسزایی در ایجاد امنیت داشته باشد. در این پایان نامه یک مدل امن به منظور ارتباط بین مشتری و بانک با استفاده از تلفن همراه و بر بستر اینترنت در شبکه های سلولی پیشنهاد شده است. که در آن از رمز نگاری متقارن برای ایجاد محرمانگی و از pki به منظور احراز اصالت کاربران استفاده می شود. مدل پیشنهادی علاوه بر امنیت و کارایی با توجه به امکانات موجود شبکه تلفن همراه در کشور طراحی شده است. این مدل به گونه ای طراحی شده که با پیشرفت های شبکه تلفن همراه سازگاری لازم را داشته باشد.
رامین بهرام پور رضا ابراهیمی آتانی
شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در این پایان نامه به طور کامل مشکلات ذکر شده را برطرف می کند. در اینجا سعی بر آن است تا با بررسی جوانب دقیق گره های حسگر، شبکه های حسگر بی سیم و همین طور حملات تسخیر گره راهکاری برای مقابله با این حملات ارائه شود. به همین ترتیب در این پایان نامه یک پروتکل مدیریت کلید مبتنی بر تولید کلیدpuf برای احراز اصالت گره ها و رمزنگاری داده ها طراحی شده که از حملات تسخیر گره جلوگیری می کند. با اعمال ورودی به مدارات pufها، آن ها قادرند در خروجی های خود، کلیدهای منحصربفرد تولید کنند. همچنین این توابع قابل پیاده سازی روی تراشه گره های حسگر هستند و از همه مهم تر اینکه این توابع در برابر هر گونه حمـ?ت?فیزیکی خراب می شوند؛ لذا امنیت بالایی را در تولید کلید ایجاد می کنند. به همین خاطر از این روش کم هزینه در تولید کلید این پروتکل پیشنهادی استفاده شده است. در این پروتکل با استفاده از کلید puf و چند رابطه ریاضی، کلیه کلیدهای موردنیاز شبکه تولید می شود و در دو گام قبل و بعد از استقرار شبکه بین گره های موجود در شبکه توزیع می گردد. گره ها با استفاده از کلیدهای بدست آمده عملیات احراز اصالت و رمزنگاری داده را بدون هیچ گونه محدودیتی انجام می دهند که در نهایت سبب جلوگیری از حملات تسخیر گره های حسگر می شود. روش ارائه شده بدون صرف هزینه مضاعف و حتّی صرفه جویی در اندازه حافظه قادر به حفظ امنیت شبکه در برابر حملات تسخیر گره است.????????????????????????????????????????????????????????
آیدا قربانی شهرام خزایی
با افزایش ضریب نفوذ اینترنت، مسئله حفظ حریم خصوصی به یکی از مهمترین دغدغه های کاربران اینترنت تبدیل شده است. با توجه به اینکه فضای سایبری به خودی خود اصلا امن نیست، به منظور حفظ حریم خصوصی کاربران شبکه اینترنت، روشهای متعددی مطرح و پیاده سازی شده است. مهمترین آنها سیستمهای ارتباطات گمنام هستند که علاوه بر حفظ محتوای پیام ارسالی از گزند حملات افراد متخاصم، اقدام به حفظ هویت طرفین ارتباط و کانالهای ارتباطی می نمایند. ایده شبکه های مختلط برای اولین بار با روش شبکه های مختلط چام مطرح و پیاده سازی شد. به مرور زمان روشهای متفاوت ارتباطات گمنام با استفاده از شبکه های مختلط مطرح شد. روش برقراری ارتباطات گمنام مبتنی بر مسیریابی پیازی، بزرگترین، مهمترین و پرکاربرد ترین شبکه گمنامی در میان روشهای برقراری ارتباطات گمنام مبتنی بر شبکه های مختلط است. با توجه به اینکه کاربران با مقاصد متفاوتی می توانند از این شبکه استفاده نمایند، کاربردهای متفاوتی با استفاده از این سیستم مطرح شد. با درنظرگرفتن نحوه استفاده و تعداد کاربران باید سیاستهای کلان متفاوتی نیز در زمینه استفاده از این قبیل شبکه ها مطرح شوند و این مهم، بدون تحلیل و بررسی این شبکه از لحاط نقاط ضعف، تعداد کاربران و قسمتهای مهم و امنیتی سیستم میسر نخواهد شد. لذا در این پایان نامه بر آن شدیم تا با مطالعه مفاهیم گمنامی سیستم، کاربردهای شبکه گمنامی، روشهای مسدودسازی،روشهای مشابه و بررسی تحلیلهای متفاوتی که از این شبکه صورت گرفته بود به تحلیل پرداخته و به ارائه چهار طرح و معماری نوین کاربردی با ارائه مراحل اجرای کار و نمودار جریانی بپردازیم. روش تحلیل این پایان نامه بر اساس سیستم اصلی شبکه تُر و با بهره گرفتن از امکانات آنالیزی در دسترس پروژه مسیریابی پیازی بوده است.
حسن فرزانه کاجانی اسدالله شاه بهرامی
امروزه با توجه به پیشرفت تکنولوژی سخت افزاری در صنعت تولید رایانه، تولید محصولات نرم افزاری افزایش یافته است. اما مساله ای که هم از جانب مشتری و هم از سمت توسعه دهنده ی نرم افزار مهم تلقی می شود آن است که نه تنها محصول تولید شده باید بتواند نیاز مشتری را برطرف نماید بلکه از همه مهمتر این محصول تولیدشده باید از کیفیت بالا برخوردار باشد. بنابراین یکی از نگرانی هایی که اکثر برنامه نویسان با آن مواجه هستند، کسب اطمینان این است که محصول مورد نظرشان فاقد خطا باشد. با توجه به اهمیت تولید محصول بدون خطا، آن ها از روش های آزمون نرم افزار جهت آزمودن محصولات خود استفاده می نمایند. روش های آزمون متنوع و زیادی وجود دارد. یکی از معروف ترین این روش ها، آزمون جهشی است. در این روش ابتدا نسخه های خطادار زیادی از روی برنامه ی اصلی ایجاد می گردد، سپس مجموعه داده های آزمون موردنظر بر روی آن ها اعمال می شود. در گام بعدی، نتایج اجراها با خروجی برنامه ی اصلی مورد مقایسه قرار داده خواهد شد. نتایج این مقایسه ها توسط تکنیک هایی که باعث کمک به آزمون گر در ارزیابی کیفیت مجموعه داده های آزمون و بهبود برنامه می شود، مورد استفاده قرار می گیرد. آزمون جهشی نسبت به سایر روش های آزمون نرم افزار دارای هزینه های محاسباتی و عملیاتی بیشتری است. تلاش های فراوانی برای بهبود این هزینه ها صورت گرفته است که اغلب بر بالا بردن سرعت مراحل آزمون جهشی و تولید نسخه های خطادار بوده است. آنچه که به عنوان یک خلاء محسوب می شود کم توجهی به داده های ورودی آزمون است. از این رو این پایان نامه سعی دارد از طریق توجه به تولید داده های باکیفیت با استفاده از الگوریتم آگاهانه مبتنی بر ازدحام ذرات از هزینه های آزمون نرم افزار مبتنی بر جهش، بکاهد. روش تحقیق این پایان نامه مبتنی بر پیاده سازی بوده است و برای اثبات کارایی، روش پیشنهادی با روش های قبلی ارایه شده (ژنتیک و باکتریولوژیکال ) مقایسه شده است. با توجه به نتایج بدست آمده، الگوریتم ازدحام ذرات توانسته است در کمترین تعداد نسل به الگوی بهینه جهت تولید داده دست یابد.
علیرضا نقی زاده نوحدانی رضا ابراهیمی آتانی
شبکه های نظیر به نظیر شبکه هایی هستند که اجازه می دهند کاربران بدون نیاز به سرورهای خارجی منابع خود را با یکدیگر به اشتراک بگذارند. نوع کارکرد این شبکه ها که معمولا برای اشتراک گذاری فایل به کار می روند باعث شده است تا دائما مورد تهاجم افراد قرار گیرند. مهمترین این چالشهای امنیتی که با ذات این شبکه ها عجین شده عبارتند از ?- حمله به زیر ساختهای شبکه ?- گمنامی ?- توزیع عادلانه منابع. حمله به زیر ساختهای شبکه به این معنی است که شبکه باید به گونه ای طراحی شود تا به راحتی نتوان کل شبکه را از کار انداخت. گمنامی برای حفظ حریم خصوصی کاربران دارای اهمیت است. روش های اصلی که برای حفظ گمنامی کاربران پیشنهاد شده عبارتند از 1-روش های مبتنی بر تونل زدن 2- رمزنگاری پخشی 3-گمنامی از طریق ایجاد سیستم فایل گسترده و 4- روش f2f. هدف از برقراری عدالت در این است که تا حد ممکن جلوی سوء استفاده برخی از کاربران گرفته شده و زیرساختها را به گونه ای تغییر داد تا کاربران را به اشتراک گذاری منابع خود در ازای استفاده از منابع دیگران ترغیب کند. برای برقراری عدالت در شبکه های نظیر به نظیر از دو روش عمده می توان بهره جست. روش اول استفاده از مشوق هایی است تا بوسیله آنها کاربران را به اشتراک گذاری منابع خود تشویق کند. و روش دوم استفاده از سیستم های مدیریت اعتماد خواهد بود. هدف اصلی از ارائه این پایان نامه طراحی یک مدل جامع امنیتی است که هر سه مورد از موارد امنیتی ذکر شده را در بر گرفته و در عین حال منعطف و پرسرعت باقی بماند. بنابراین نو آوری های پایان نامه شامل سه دسته بندی اساسی خواهند بود که هر یک بصورت مجزا مطرح شده اما در دیدگاه کلی مکمل یکدیگر هستند. برای جلوگیری از حمله به زیرساخت های شبکه طرح مربوطه از دو زیر بخش بصورتf2f و یک شبکه توزیعی با سیستم فایل گسترده تشکیل می شود. برای گمنامی نیز زیرساخت به گونه ای ایجاد شده است تا کاربران قابلیت انکار داشته باشند.در برقراری انصاف دو زیر طرح ارائه خواهیم داد. در زیر طرح اول یک سیستم مدیریت اعتماد نوین و در زیر طرح دوم با استفاده از رمزنگاری و ارائه آن بصورت مشوق های نوع پیش گیری قبل از درمان، به برقراری انصاف در شبکه کمک خواهیم کرد.
سامان طهوری محمد سبزی نژاد
شبکه های حسگر بی سیم از گره های کوچکی باقابلیت های دیدبانی، محاسبه و مخابرات بی سیم تشکیل شده اند که امروزه به صورت گسترده مورد استفاده قرار می گیرند. با استفاده از شبکه های حسگربیسیم می توانیم داده هایی مانند دما و رطوبت و...،که امکان اندازه گیری آنها ممکن می باشد را ازنقاط مختلف محیط وبه صورت پیوسته جمع آوری و به سرعت داده های دقیق وجدیدرابرای مرکزکنترل ارسال کنیم. اما شبکه های حسگرخود نیزباموانع جدی مانند منابع انرژی محدود و آسیب پذیری بالا به شرایط سخت محیطی ، روبرو هستند که بایدبه دقت مورد توجه قرارگیرند. امروزه،آتش سوزی جنگل ها یکی از مهم ترین دلایل تخریب محیط می باشد.سیستم های نظارتی امروزی که برای کنترل و شناسایی اولیه تهدیدات آتش سوزی در نظر گرفته شده اند دارای مشکلاتی می باشند ونمی توانند به صورت سریع و بلادرنگ عمل کنند.لذا استفاده از این سیستم ها امکان پذیر نمی باشد.یکی از راهکارها، استفاده از شبکه های حسگر بی سیم است که این حسگرها مقادیر رطوبت و حرارت را در طول شبانه روز از نقاط مختلف محیط جمع آوری کرده و اطلاعات جدید و دقیقی را به مراکز آتش نشانی ارسال می نمایند. از این رو، شبکه های حسگروگره هابا چالش های مهمی مانند منابع انرژی محدود و آسیب پذیری بالا در برابر شرایط حاد محیطیروبرو می شوند. در این پایان نامه،مشکل تشخیص و کنترل آتش سوزی جنگل ها مطرح شده و تأکید بر روییک چارچوب مفهومی در استفاده از شبکه های حسگری بی سیم برای کنترل شبکه ها و شناسایی آتش سوزی جنگل دارد. طرح پیشنهادی ما شامل نظریه ها یی برای طراحی شبکه حسگر بی سیم، دسته بندی و پروتکل های ارتباطی و طرح های انتخاب سریع و بلادرنگ در هشدارهای فصلی و محیطی است که برای شناسایی اولیه تهدیدات آتش سوزی بکار می روند که احتمال مختل کردن شبکه به دلیل مصرف انرژی و شرایط فیزیکی وجود دارد. ما شبیه سازی را برای ارزیابی طرح پیشنهادی خود پیاده سازی و اجرا کرده ایم. آزمایشات گسترده ای را انجام داده و مشاهده کردیم که چارچوب مادر حالیکه انرژی موثری را مصرف می کند می تواند واکنش سریعی برای تشخیص آتش سوزی جنگل نشان دهد.
طه یاسین رضاپور محمود سلماسی زاده
شبکه های حسگر بی سیم مجموعه ای متشکل از تعداد زیادی گره حسگر با قابلیت ثبت اطلاعاتی مانند دما، رطوبت، فشار، نور و صوت از محیط می باشند؛ به صورتیکه گره های حسگر با تبادل اطلاعات گرد آوری شده با یکدیگر، دیدی کامل از محیط تحت نظارت شبکه فراهم می نمایند. شبکه های حسگر به دلایلی ازجمله کانال ارتباطی نا امن و ارتباطات بی سیم با چالش های امنیتی فراوانی روبرو هستند؛ چگونگی مدیریت کلیدهای رمزنگاری در بین گره های حسگر مستقر در شبکه به منظور ایجاد امنیت حداکثری با حداقل هزینه به عنوان یک رویکرد اساسی در ایجاد امنیت در این دسته از شبکه ها همواره مورد توجه محققان بوده است. با توجه به محدودیت های موجود در شبکه های حسگر، بکارگیری روش های مدیریت کلید در آن با چالش هایی همراه می باشد. اکثر پژوهش های انجام شده در زمینه مدیریت کلید در شبکه های حسگر، شامل طرح هایی می گردد که برای شبکه هایی با ساختار همگن ارائه شده اند. ضعف های موجود در شبکه های حسگر همگن از نظر مقیاس پذیری و کارایی منجر به این شد که محققان ساختاری ناهمگن را برای این دسته از شبکه ها در نظر بگیرند. اخیراً نیز تعدادی طرح مدیریت کلید برای شبکه های حسگر ناهمگن ارائه شده است. در این پایان نامه، پس از بررسی پروتکل ها و طرح های مدیریت کلید در شبکه های حسگر ناهمگن و دسته بندی آنها یک طرح نوین مدیریت کلید ارائه شده است. در طرح ارائه شده، رمزنگاری مبتنی بر موقعیت مکانی به منظور استفاده در احراز اصالت و تخصیص کلید به اجزاء شبکه بکار گرفته شده است. در این طرح با در نظر گرفتن یک سلسله مراتب برای اجزاء شبکه، روشی برای ارتباطات امن آنها ارائه گردیده است. مقیاس پذیری شبکه و کاهش فضای مورد نیاز برای ذخیره سازی خصوصیت بارز طرح ارائه شده می باشد.
هنگامه رجب پور نیکو رضا ابراهیمی آتانی
آموزش و ارزیابی دو مقوله به هم پیوسته هستند. ارزیابی صحیح، سبب برانگیختن انگیزه دانش آموزان گشته و همچنین بازخوردی مناسب جهت تغییر راهبرد آموزشی به مدرس خواهد داد. مشهورترین نمونه ارزیابی، آزمونهای سنتی است که توسط قلم-کاغذ صورت می گیرد. در این آزمونها تعداد سوالات، ترتیب و محتویات آنها و زمان آزمون برای تمامی آزمون شوندگان یکسان است. توسعه فناوری اطلاعات در چند سال اخیر سبب به کار گیری کامپیوتر در ارزیابی گردیده است. در بسیاری از سامانه های آموزش الکترونیکی، آزمونها به صورت خطی و همانند آزمونهای قلم–کاغذ انجام می شوند. بنابراین برخی سازمانها در جهت ادغام آزمونهای تطبیقی به سامانه های آموزش الکترونیکی تلاش نموده اند. در این آزمونها، سوالات به صورت دینامیکی و بر اساس پروفایل کاربر انتخاب می شوند. مراحل کار این آزمون شامل انتخاب اولین سوال، روشی جهت تخمین توانایی آزمون دهنده و تعیین سوال بعدی و شرط خاتمه آزمون است. یکی از مهمترین چالشهای طراحی آزمونهای تطبیقی، انتخاب مدلی مناسب جهت درجه بندی بانک سوال و انتخاب مناسب ترین سوال جهت ارزیابی صحیح آزمون دهنده است. در این پژوهش ابتدا آزمونی سنتی بر روی 600 نفر از فراگیران کانون زبان در رده سنی 14 تا 18 سال و در سطوح متوسط 1 و 2 و3 انجام گردیده و در این راستا متغیرهای مورد نیاز آزمون تطبیقی استخراج شدند. به دنبال آن پس از پیاده سازی آزمون تطبیقی، به مقایسه بین آزمون سنتی و آزمون تطبیقی پیشنهادی بر روی 20 نفر دیگر از فراگیران کانون زبان پرداخته و در پایان، نتایج این مقایسه بیان گردیده است. این پژوهش به بیان روشی در آزمونهای تطبیقی کامپیوتری می پردازد که در آن جهت انتخاب سوال اول از خصوصیات روانشناسی آزمون دهنده استفاده کرده، انتخاب سوالات بعدی آزمون، بر اساس مدل سوم نظریه سوال پاسخ است و همچنین سعی شده تا با کنترل نمایش سوال، امنیت و دقت آزمون افزایش یابد.
ندا سولاری اصفهانی سید حمید حاج سید جوادی
شبکه حسگر بی سیم از تعدادی گره حسگر تشکیل شده است که از طریق امواج رادیویی با یکدیگر ارتباط برقرار می کنند. گره های حسگر توان محاسباتی، ارتباطی، ظرفیت حافظه و توان باتری محدودی دارند. این محدودیت ها پیاده سازی هر ایده ای را در شبکه حسگر بی سیم با چالش جدی مواجه می کنند. در بین نیازمندی های گوناگون شبکه حسگر بی سیم، برقراری امنیت یک نیاز اساسی است. یکی از راه کارهای برقراری امنیت، استفاده از رمزنگاری کلید عمومی است که نیازمند کلید عمومی و کلید خصوصی برای ارتباط امن است، که امنیت مناسبی را برای شبکه فراهم می کند اما این روش توان محاسباتی زیادی را با توجه به محدودیت حسگرها مصرف می کند. پیش توزیع کلید یک راه کار مناسب است که در آن تعداد محدودی از کلیدها (حلقه کلید)، از یک مجموعه ی کلید (مخزن کلید) انتخاب می شوند و قبل از استقرار شبکه، به گره های حسگر نسبت داده می شود. اگر دو گره همسایه دارای کلید مشترک در حلقه کلیدهای خود باشند، ارتباط امن بین آنها برقرار می گردد، در غیر این صورت از یک کلید مسیر استفاده می کنند که در آن مسیر، هر دو گره همسایه کلید مشترک داشته و ارتباط امن برقرار می شود. در این پایان نامه روش های متفاوت پیش توزیع کلید مورد مطالعه قرار می گیرد و استفاده از طرح های ترکیبیاتی در پیش توزیع کلید، به عنوان یک روش کارامد مورد توجه قرار گرفته و به منظور مقیاس پذیری از طرح های ترکیبیاتی ترکیبی استفاده می شود. در ادامه، طرح های ترکیبیاتی ترکیبی جدیدی معرفی شده، که در مقایسه با انواع مشابه، در برآورده ساختن شاخص های ارزیابی توزیع کلید، مانند اتصال پذبری، مقیاس پذیری و امنیت عملکرد قابل قبولی را ارائه می دهند.
رضا کاظمی ایمن ابادی رضا ابراهیمی آتانی
در آستانه هزاره سوم ، مدیریت دانش ، به عنوان یک نیاز استراتژیک برای موسسات، سازمانها و نهاد های خدماتی مطرح است، مدیریت دانش تضمین کننده برتری های بلند مدت برای سازمانها و جوامع و میزان بهره گیری آنها از سرمایه های انسانی، فکری و اطلاعاتی است. عصر حاضر ، عصر انفجار دانش است ، دانش عنصری است برای کاهش فاصله بین کشور های پیشرفته و در حال توسعه مورد توجه سازمانهای بین المللی و دولتهای ملی قرار گرفته است. به نحوی که پیتردراکر، رازموفقیت سازمانهادرقرن??رامدیریت دانش می داند. از اینرو امروزه برای استفاده صحیح از این منبع پر مایه موضوع مدیریت دانش در دستور کار سازمانهای پیشرو قرار گرفته است. اهمیت مدیریت دانش درقرن حاضر به حدی است که تیلور آنرا حرکت وجنبشی میداندکه عصر آینده را مسخرخود خواهد ساخت و بدین جهت دهه حاضر را دهه مدیریت دانش نامیده اند. با توجه به گسترش روز افزون کاربرد فناوری اطلاعات در سازمانها ،استفاده از آن برای مدیریت دانش نیز رو به افزایش است. آنچه در فناوری اطلاعات مهم است تفکر اطلاعات گرا یا تفکری است که از مجموعه ای از اطلاعات مفید و موثقّ تشکیل شده است. به عبارت دیگر ، آنچه اطلاعات تولید می کند ، فکر انسان خردمند است، ابزار فناوری اطلاعات بیشترین سهم را در مدیریت دانش داشته است، به طوری که پشت همه فعالیت های مدیریت دانش ،فناوری اطلاعات نهفته است. بسیاری از سازمانها با تمرکز بر مدیریت دانش و سرمایه گذاری گسترده در زمینه فناوری اطلاعات به دنبال دسترسی به مزایای حاصل از مدیریت دانش هستند. تاکنون عوامل کلیدی موفقیت مدیریت دانش توسط محققین در سازمانها و در شرایط متفاوتی مورد بررسی قرار گرفته، اما در این پایان نامه سعی شده است از بین عوامل متعدد موفقیت مدیریت دانش، عواملی تعیین گردد که باعث افزایش تواماً خلاقیت سازمانی و یادگیری سازمانی شوند. در اینجا باید به هفت عامل که با عوامل کلیدی موفقیت مدیریت دانش و موفقیت خلاقیت و یادگیری سازمانی مشترک می باشد را انتخاب همچنین تاثیر عمیق فناوری اطلاعات برای موفقیت مدیریت دانش، و مدیریت اثر بخش که امروزه در دنیا بسیار مورد توجه قرار گرفته است، را مورد بحث قرار می دهیم.
مرضیه هدایت پناه شالدهی رضا ابراهیمی آتانی
در عصر حاضر، پیشرفت فن آوری اطلاعات و ارتباطات زندگی بشر را در تمامی وجوه تغییر داده است. آموزش و یادگیری، یکی از زمینه هایی است که استفاده از فن آوری تاثیر به سزایی در آن گذاشته به طوریکه مفهوم کلاس های درس حضوری و سنتی تغییر نموده و باعث به وجود آمدن کلاس های مجازی شده است. در کلاس های مجازی نیاز به حضور فیزیکی در کلاس درس نیست، هر دانشجو از هرمکانی که کامپیوترِ متصل به اینترنت در اختیار داشته باشد، می تواند در این کلاس ها شرکت نماید.کلاس های مجازی بر دو نوع است: کلاس های همزمان، کلاس های غیرهمزمان. در کلاس های همزمان، استاد و فراگیران در هنگام فرآیند یادگیری با یکدیگر ارتباط مستقیم دارند و امکان سوال و جواب مستقیم وجود دارد. در کلاس های غیرهمزمان، ارتباط مستقیم و آنی بین فراگیران و استاد وجود ندارد، استاد دروس را در قالب فایل های مختلف(متنی، صوتی، اسلاید و...) و از طریق اینترنت یا اینترانت در اختیار فراگیر قرار می دهد و فراگیران هر زمانی که به اینترنت دسترسی داشته باشند می توانند دروس رو مطالعه و سوال های خود را مطرح نمایند، در این روش ارتباط با تأخیر برقرار می شود.از چالش های کلاس های مجازی امروزی این است که محیط کلاس درس برای همه فراگیران مشترک است.یعنی فراگیران با هر سبک آموزشی و... از یک مدل کلاس استفاده می کنند. در این پایان نامه به بررسی کلاس های مجازی موجود در دانشگاه های معتبر ایران و سایر نقاط جهان پرداخته می شود و با مطالعه عوامل موثر بر یادگیری و چالش های کلاس های امروزی، یک مدل کلاس مجازی کارا و پویا با قابلیت افزایش یادگیری برای پیاده سازی در دانشگاه گیلان پیشنهاد می شود.
میر سهیل ابوالقاسمی رضا ابراهیمی آتانی
با پیشرفت فناوری، پرداخت از طریق شبکه ها و بخصوص شبکه جهانی اینترنت امنیت بالایی می طلبد. ارسال اطلاعات مالی از قبیل شماره کارت اعتباری، شماره حساب، ارسال اطلاعات محرمانه مالی، کد رمز و کلمه عبور نگرانی های زیادی به دنبال می آورد و این خود دلیل موجهی برای اهمیت بالای روش های ایجاد امنیت و انواع مختلف سیستم های پرداخت امن و پروتکل های مربوط به آنها می باشد. تاکنون برای روش های پرداخت الکترونیکی استاندارد های زیادی پیشنهاد شده است و تمامی این روش ها دارای نقاط ضعف و قدرت خاص خود می باشند. با توجه به اینکه امنیت پروتکل های پرداخت الکترونیک مبتنی بر الگوریتم های رمزنگاری می باشد، با طراحی الگوریتم های جدید و با حاشیه امنیت بیشتر می توان انتظار داشت که امنیت کل پروتکل پرداخت افزایش یابد. یکی از بستر های جدید امنیتی پیشرفته پیشنهاد شده، رمزنگاری مبتنی بر موقعیت مکانی می باشد. هدف اصلی این پایان نامه طراحی یک پروتکل پرداخت الکترونیکی موبایل مبتنی بر رمزنگاری موقعیت مکانی است. در این پایان نامه مدلی جدید و امن برای پرداخت از طریق تلفن همراه، با استفاده از رمزنگاری مبتنی بر موقعیت مکانی ارائه شده است. از تکنیک های مکان یابی در شبکه های سلولی و پارامتر برچسب زمانی جهت تولید کلید رمزنگاری در سیستم بهره گرفته شده است.
وحید دیلمی رضا ابراهیمی آتانی
تاریخچه بکارگیری فناوری انتقال الکترونیکی داده ها در بنادر به خوبی بیانگر این مطلب است که در این مراکز همواره سرعت و حجم انتقال داده ها همانند انتقال فیزیکی کالاها از اهمیت بالایی برخوردار بوده است. امروزه به کارگیری فن آوری اطلاعاتی و ارتباطی در برنامه ریزی و کنترل دقیق و به موقع عملیات و مدیریت بنادر یک امر ضروری و حیاتی محسوب می شود. استفاده از ict در بنادر، باعث آسان سازی فرآیند های تجاری، کاهش زمان، هزینه و کاهش خطای انسانی می شود. در چند سال اخیر، نه تنها بنادر بزرگ بلکه بنادر کوچک و متوسط نیز به آگاهی رسیده اند که بهره وری و کیفیت عملیات و خدمات بندری، به طور مستقیم، به سرعت و دقت انجام آن خدمات وابسته است. بنابراین، برای دستیابی به حمل و نقل دریایی با سرعت مطلوب و دستیابی به اطمینان سازمانی بیشتر در زنجیره تامین، لازم است در پارامترهای کسب وکار، تغییراتی مناسب با فن آوری های نوین ایجاد شود تا زمینه بهبود مدیریت کالا در شرایط مختلف حمل و نقل از جمیع جهات فراهم آید. بهره گیری از فنون و تکنولوژی های نوین در بنادر تجاری بزرگ دنیا در چند دهه اخیر ثمرات بسیاری را به ارمغان آورده است. بنادر به لحاظ نقش اساسی خود در زنجیره تامین، همواره مورد توجه بوده اند. افزایش سرعت و کاهش زمان انجام عملیات بندری و دریایی، از مشخصه های مهم بنادر توسعه یافته و طراز اول جهان است. در این پایان نامه سعی شده است یک مدل مطلوب و بومی شده جهت زیر ساخت ict در بندر انزلی ارائه گرددکه با اجرای آن، این بندر بعنوان اولین بندر الکترونیکی در سطح منطقه و کشور شناخته شود.
اعظم توشه خواه رضا ابراهیمی آتانی
امروزه شبکه های حسگر بی سیم به یکی از حوزه های مهم و کاربردی در زندگی انسان تبدیل شده است. به دلیل تعدد گره های حسگر و ماهیت این شبکه ها مبنی بر خودمختار بودن و محدودیت منابع انرژی، طراحی و پیاده سازی این شبکه ها باید به نحوی باشد که صرفه جویی در مصرف انرژی در اولویت های کاری آن باشد. در این زمینه، فعالیت های زیادی صورت گرفته و هم اکنون جزء مسائل باز در حوزه ی شبکه های حسگر بی سیم است. به عبارت دیگر، مدیریت منابع انرژی، یکی از مسائل کلیدی در هنگام طراحی پروتکل های مسیریابی است. یکی از راه های مدیریت انرژی در این شبکه ها، طراحی و پیاده سازی پروتکل های مسیریابی مبتنی بر کاهش مصرف توان است. در این پایان نامه، یک پروتکل جدید خوشه بندی متمرکز مبتنی بر انرژی با استفاده از الگوریتم های ژنتیک و pso برای شبکه های حسگر بی سیم ارایه می شود که قادر به خوشه بندی گره های شبکه بر اساس سطح انرژی و مختصات گره ها است. به علاوه یک تابع هزینه ی جدید به منظور تصمیم گیری در انتخاب گره های سرخوشه، پیشنهاد شده است که سعی در ترکیب معیارهای مختلف موثر در انتخاب بر اساس میزان اهمیت آن ها دارد. کارایی برتر این پروتکل از لحاظ افزایش طول عمر مفید شبکه و در مقایسه با پروتکل های پیشین نظیر leach (با شبیه سازی) به اثبات رسیده است. روش تحقیق این پایان نامه مبتنی بر مدل سازی و شبیه سازی بوده و برای اثبات کارایی پروتکل پیشنهادی از معیارهای موجود بهره گرفته و این پروتکل با نمونه های قبلی ارائه شده مقایسه می شود.
پری نار موبدی اسدالله شاه بهرامی
در سال های اخیر، سرمایه گذاری هایی بر روی معماری سرویس گرا باعث تقویت بازده سرمایه گذاری ها در فناوری اطلاعات و در نتیجه، افزایش بالقوه صرفه جویی در هزینه ها، افزایش انعطاف پذیری کسب و کار و رشد درآمد شده است. در بسیاری از مواقع، یک سرویس وب منفرد به تنهایی نمی تواند نیاز های کاربران را برطرف کند و سرویس های وب مختلف برای رسیدن به هدف باید با یکدیگر ترکیب شوند. ترکیب سرویس های وب یک روش بدون نقص برای توسعه پروژه های نرم افزاری مبتنی بر قابلیت های بالقوه استفاده مجدد است. بنابراین، یک سیستم جدید را می توان به صورت نیمه خودکار و با بهره گیری از قابلیت های سرویس های وب برای سازمان ایجاد کرد. بیشتر رهیافت های پیشین، مسئله جستجو گراف در ترکیب سرویس های وب را عنوان کردند و الگوریتم های مبتنی بر حافظه به منظور پیدا کردن یک راه حل پیشنهاد دادند. به دلیل اینکه، اطلاعات زیادی باید در طول محاسبات ترکیب در حافظه قرار بگیرد، کارایی الگوریتم های مبتنی بر حافظه محدود به مقدار حافظه فیزیکی در دسترس است. در این پایان نامه، دو رهیافت نیمه خودکار برای ترکیب سرویس های وب ارائه می شود. در رهیافت پیشنهادی 1، از گراف برای ترکیب سرویس های وب استفاده می شود و گراف به پایگاه داده نگاشت می شود. سپس، ترکیب سرویس های وب با استفاده از الگوریتم های جستجوی ترکیب سرویس پیشنهادی به دست می آید. در ادامه، ترکیب سرویس های وب به نمودار فعالیتuml مدل می شود و به کد زبان اجرایی فرآیند های حرفه تبدیل می گردد. در انتها، توسعه دهنده، برنامه کاربردی مرکب را ایجاد می کند. در رهیافت پیشنهادی 2، سرویس های وب به صورت شبکه های پتری شیء گرایی با نام g-nets مدل می شوند. در این رهیافت، سرویس های وب پس از آنکه به صورت g-nets مدل شدند در پایگاه داده ذخیره می شوند. سپس، سرویس های g-net به کار رفته در فرآیند ترکیب با استفاده از الگوریتم جستجوی پیشنهادی به دست می آیند. در انتها، ترکیب سرویس های وب بر مبنای جبر رابطه ای انجام می شود. رهیافت های پیشنهادی توسط مطالعه موردی دستیار دیجیتال کلاس شرح داده شد.
علی مرادی لالمی رضا ابراهیمی آتانی
امروزه اطلاعات موجود بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب xml ارائه شده است. یکی از مزایای اصلی استفاده از xml، نمایش داده های غیر ساخت یافته است که قابلیت های بسیاری را در اختیار کاربران قرار می دهد. ویژگی غیر ساخت یافته بودن اطلاعات و انعطاف پذیری xml باعث همه گیر شدن استفاده از آن شده است. با توجه به رشد فزاینده ی تعداد اسناد xml، سازماندهی موثر این اسناد xml به منظور بازیابی اطلاعات مفید از آنها ضروری است. یک راه حل امکان پذیر، انجام خوشه بندی بر روی اسناد xml به منظور کشف دانش است که باعث ارتقای مدیریت موثر داده ها، بازیابی اطلاعات و پردازش پرس و جو ها می شود. با این حال، مسائل بسیاری در کشف دانش از این نوع مدارک نیمه ساخت یافته با توجه به ناهمگونی و بی نظمی ساختاری آنها به وجود می آیند. بسیاری از پژوهش های موجود بر روی تکنیک های خوشه بندی، فقط بر روی یکی از ویژگی های اسناد xml، یعنی ساختار و یا محتوای آنها و با توجه به مشکلات مقیاس پذیری و پیچیدگی و آن هم در محدوده زبان انگلیسی متمرکز هستند. در این پایان نامه پس از بررسی روش های موجود، روشی برای خوشه بندی اسناد فارسی xml مبتنی بر هر دو ویژگی ساختاری و محتوایی اسناد و با استفاده از الگوریتم بهینه سازی رقابت استعماری ارائه می شود. برای اثبات کارایی و دقت خوشه بندی روش پیشنهادی از معیارهای موجود بهره گرفته و این روش با نمونه های قبلی ارائه شده مقایسه می شود.
امیر ملائی راد اسدالله شاه بهرامی
پیشرفت های اخ یر در رایانش ابری و داده های بزرگ، استفاده از کش را به یک عنصر کلیدی برای بهبود سرعت و کارایی پرس وجوهای پایگاه داده تبدیل کرده است. پس از پیدایش چالش برانگیز داده های بزرگ در طول سال های اخیر، پایگاه داده های nosql به عنوان یک مدل تکمیلی جهت غلبه بر محدودیت های مقیاس پذیری و دسترس پذیری موجود در پایگاه داده های رابطه ای ظهور پیدا کردند تا قدمی در راه تأمین نیازهای ذخیره سازی و بازیابی داده ها در بستر رایانش ابری و داده های بزرگ بردارند. اما این مدل داده ی جدید به تنهایی قادر به رفع مشکل این حجم بسیار بالای داده ها نیست، چرا که این داده ها باید از طریق شبکه بین سرویس دهنده و سرویس گیرنده مبادله شوند و این تبادل سنگین داده ها باعث افزایش سربار شبکه و سرورها و گاهی اوقات باعث به وجود آمدن گلوگاه می شود. بهینه سازی پرس وجو از جمله روش هایی است که برای کاهش داده های حجیم تبادل شده در شبکه به کار برده می شود. یکی از روش های بهینه سازی پرس وجو کش نام دارد که تا حدی می تواند برای غلبه بر این مشکل کمک کند. کش معنایی یک مدل تکامل یافته از کش است که از چند سال پیش برای پایگاه داده های رابطه ای به کار برده می شود. هدف اصلی این پایان نامه استفاده از ایده ی کش معنایی برای یک مدل داده ی غیررابطه ای و ستون محور است. کش معنایی حافظه در سطح فیلتر، داده های موجود در حافظه ی اصلی سیستم پایه را با داده هایی که از سیستم های پیرو جمع آوری می شوند ترکیب می کند تا پاسخ نهایی را تولید کند. بنابراین با کاهش ارتباطات کاربران با سیستم های پیرو کارایی سیستم ارتقا پیدا می کند. برای ارزیابی این روش از هم سنجی خدمات ابری یاهو استفاده شده است. شش کامپیوتر برای استقرار سیستم فایل توزیع شده ی هادوپ و پایگاه داده ی ستون محور hbase مورد استفاده قرار گرفته اند و در نهایت نشان داده می شود که چگونه این مدل جدید کش معنایی حافظه که توسط جاوا پیاده سازی شده است کارایی سیستم را در مقایسه با کش غیر معنایی حافظه بهبود می دهد.
اسماعیل بشارتی فرد شهاب الدین ابراهیمی آتانی
با توجه به پیشرفت روز افزون سیستم های کامپیوتری و رشد ارتباطات و فناوری اطلاعات، تعداد زیادی از شرکت های مجازی ظهور پیدا کرده اند. بسیاری از این شرکت ها و سازمانهای دیگر، از شبکه های نا امن برای ارسال و دریافت داده های مهم و یا حتا اطلاعات بانکی و مالی استفاده می کنند. با توجه به این مسایل، استفاده از پروتکل های امنیتی که موظف به برقرار امنیت ارتباطات می باشند، بیش از پیش احساس می شود. بسیاری از این پروتکل کنند. در یک دسته بندی، رمزنگاری متقارن، به دو دسته ?? در هسته خود، از رمزگذاری برای محرمانگی استفاده می تقسیم می شوند. رمزهای بلوک و رمزهای جریانی. در رمزهای جریانی، یک جریانی از بیت ها رمزنگاری شده و بیشتر در سیستم هایی بکار می رود که دارای یک ارتباط زمان واقعی می باشند. شود و در ?? های مختلف استفاده می ?? شده که برای کاربرد ?? های مختلف رمز جریانی به شیوه متداول طراحی ?? تا کنون مدل است. اما ?? مورد حملات موفق قرار گرفته gsm یا a5/ یا بلوتوث، 1 e عین حال که برخی از آنها مانند الگوریتم 0 های رمزنگاری قادر به ?? اخیراً از مفهوم آشوب در رمزنگاری استفاده شده و اعتقاد بر این است که این دسته از الگوریتم باشند. ?? های رمزنگاری متداول می ?? توسعه سطح بالاتری از رمزنگاری نسبت به الگوریتم هایی است که دینامیک آنها در ?? شود که مرتبط با سیستم ?? ای از ریاضیات و فیزیک گفته می ?? نظریه آشوب، به شاخه بینی ?? های آینده آنها دیگر قابل پیش ?? دهد، به طوری که رفتار ?? برابر تغییر مقادیر اولیه، رفتار بسیار حساسی نشان می های غیرخطی دینامیک هستند. ?? شود که از نوع سیستم ?? گونه گفته می ?? های آشوب ?? ها، سیستم ?? باشد. به این سیستم ?? نمی باشد. آشوب یکفرآیند قطعیاست ولی ?? تئوری آشوب، پیشرفت خود را مدیون پوانکاره، لورنز، فایگن باوم و مندلبرو می رسد. همین دو ویژگی قطعیت و تصادفی بودن آن است که ?? ای است که یکفرآیند تصادفی به نظر می ?? گونه ?? ظاهر آن به نظر آید. ایده استفاده از آشوب ?? های رمزنگاری مناسب به ?? گونه برای طراحی الگوریتم ?? های آشوب ?? باعث گردیده تا سیستم گردد. ?? های امنیتی” برمی ?? در رمزنگاری، به سال 1949 و بعد از ارائه مقاله شانون با عنوان ”نظریه ارتباطات سیستم های رمز جریانی آشوبی، به ارائه یک الگوریتم رمزجریانی با ?? نامه، پس از بررسی و تحلیل برخی از مدل ?? در این پایان را با nist پرداخته شده است. رمز پیشنهادی، آزمونهای aes های آشوبی با استفاده از جعبه
علی احمدیان رمکی مرتضی امینی
امروزه، روش های پیش گیری به تنهایی برای امنیت اطلاعات کافی نیستند. سیستم های هشدار زودهنگام در دسته روش های واکنشی در برابر تهدیدات امنیتی علیه سیستم ها و شبکه های کامپیوتری محسوب می شوند. این سیستم ها مکمل سیستم های تشخیص نفوذ هستند که هدف اصلی آن ها، تشخیص زودهنگام رفتارهای بالقوه مخرب در محیط های با مقیاس بزرگ نظیر سطوح ملی است. یکی از مهم ترین فرآیندها در سیستم های هشدار زودهنگام، تحلیل و همبسته سازی هشدارهای جمع آوری شده از حس گرهای نصب شده در شبکه تحت پوشش نظیر سیستم های تشخیص نفوذ، تلسکوپ های ip و سیستم های کشف شبکه های بات است. در این پایان نامه، علاوه بر معرفی یک سیستم هشدار زودهنگام پیشنهادی برای تشخیص حملات اینترنتی، یک چارچوب کارا برای همبسته سازی هشدار در سامانه های هشدار زودهنگام پیشنهاد می گردد. این چارچوب پیشنهادی بر پایه ترکیبی از تکنیک های آماری و جریان کاوی عمل می نماید. این فرآیند به صورت بلادرنگ برای استخراج توالی رویدادهای بحرانی از دنباله هشدارها انجام می شود. توالی رویدادهای بحرانی می توانند بخشی از یک سناریوی حمله چندمرحله ای باشند. علاوه بر این از یک ماتریس همبسته سازی هشدار نیز برای بیان میزان همبستگی بین نوع هشدارهای مختلف در یک سناریوی حمله چندمرحله ای، استفاده می شود. نتایج ارزیابی ها حاکی از آن است که چارچوب پیشنهادی به صورت کارا سناریوی حملات شناخته شده و حملات جدید ناشناخته را تشخیص می دهد. همچنین نتایج تجربی نشان می دهد که سیستم همبسته سازی هشدار پیشنهادی در شرایطی خاص تا حدود %95 قادر به پیش گویی از گام های آتی مهاجم است. علاوه بر این، راهکار همبسته سازی پیشنهادی در سنجش با روش های ارائه شده در پژوهش های پیشین، سربار رایانشی کمتری دارد. واکاوی امنیتی در سطح دیدمان و نتایج ارزیابی ها، صحت چنین ادعاهایی را نشان می دهد.
مهران پوروهاب رضا ابراهیمی آتانی
شبکه های کامپیوتری و خدمات برخط ارائه شده بر روی آن همواره مستعد ابتلا به انواع حملات هستند. هر نوع از تهاجم، تهدیدی در مقابل حریم خصوصی، محرمانگی، تمامیت و دسترسی پذیری است، که بطور معمول شامل حملات شناسایی، دستیابی و از کار انداختن خدمات می شوند. لذا همواره جستجوی یک راهکار امن از اولویت های دنیای شبکه بوده و می باشد. دیوارة آتش یکی از ابزارهای متدوال امنیتی است که نقش حیاتی برای محافظت از شبکه ها بر عهده دارد. متأسفانه دیواره های آتش نمی توانند اصالت کاربران خود را تشخیص داده و یا نسبت به احرازهویت آنها اقدام نمایند و بین دسترسی کاربران مجاز و غیرمجاز تمایز قائل شوند. علاوه بر این، آنها در سطح لایه کاربرد کارآیی نداشته و نمی توانند هیچ مانعی در مقابل حملاتی نظیر روز-صفر ایجاد نمایند. port-knocking همانند یک افزونه، احرازهویت را به دیوارة آتش اضافه کرده و به آسانی می تواند با مخفی نگه داشتن خدمات و درگاه ها، در مقابل حملات شناسایی که آغازگر دیگر حملات می باشند، از کشف و بهره برداری از آسیب پذیری ها جلوگیری نماید. همچنین این روش سد محکمی در مقابل حملات روز-صفراست. در این پایان نامه، روش ها و طرح های مطرح در port-knocking و مشکلات موجود نظیر حملات بازپخش، انکار خدمات و nat-knocking بطور کامل مورد بررسی و تجزیه و تحلیل قرار گرفته است. همچنین روش های جدید و نوینی بمنظور رفع و بهبود برخی از مشکلات رایج با هدف سهولت اجرا و حذف برنامه های خاص و پیچیده، ایجاد پیچیدگی بیشتر، استفاده از حداقل منابع و سربار، راه اندازی سریع و آسان، دسترسی از هرکجا و هرزمان، و بهره گیری از port-knocking به عنوان یک لایه ارزشمند در استراتژی دفاع در عمق معرفی می گردد. بمنظور اطمینان از قابلیت و کارآیی روش های ابداع شده همگی آنها مورد پیاده سازی و تست عملی قرار گرفته اند.
عباسعلی جنتی عطایی علی اکبر خداپرست حقی
با توجه به استفاده 42% مجازی سازی در مراکز داده در ابتدای سال 2013، این فناوری یکی از مهمترین موضوعات در حیطه فناوری اطلاعات است. مجازی سازی یکی از بیشترین فناوری های مورد استفاده در مراکز داده است. یکی از مهمترین مسایل در دنیای مجازی ذخیره سازی اطلاعات در فضای مجازی است. از بین رفتن مرزها و محدوده ها، امنیت اطلاعات، اشتراک گذاری، همگام سازی و پشتیبان گیری از مهمترین دلایل استفاده از این فضاها است. مجازی سازی عنصر مهمی در فضاهای ابری است. با استفاده از این فناوری نقش های مختلف شبکه مانند وب سرورها، سرویس دهنده پست الکترونیک، سرور های امنیتی و غیره را که هر یک نیاز به سرور جداگانه دارند می توان در قالب ماشین های مجازی در یک سرور فیزیکی نصب و راه اندازی نمود. یکی از مهمترین چالش ها در مجازی سازی مهاجرت زنده می باشد. مهاجرت زنده بهره وری سرور های مجازی را تا حد زیادی بالا برده است. با این تکنیک می توان ماشین های مجازی در حال اجرا را، بین منابع فیزیکی جابجا نمود. با استفاده از مهاجرت سیستم عامل های درحال اجرا بین ماشین های فیزیکی ما به سطح بالایی از کارایی با کمترین زمان خاموشی دست پیدا خواهیم کرد. مدت زمان کل مهاجرت و مدت زمان کل ازکار افتادگی مهمترین چالش در مهاجرت زنده می باشد. در این پایان نامه برای بهبود مهاجرت زنده در سرور های مجازی الگوریتمی ارائه شده است که در آن سعی شده تا مدت زمان ازکار افتادگی و مدت زمان کل مهاجرت کاهش داده شود. کاهش مدت زمان کل مهاجرت باعث افزایش بهره وری سرور ها می شود، به خصوص زمانی که سرورها حجم کاری زیادی را پردازش می کنند. در این الگوریتم به منظور کاهش تعداد دورهای تکرار، که کاهش مدت زمان کل مهاجرت را به همراه دارد، از توقف های موقتی برای ارسال صفحات کاری پر تغییر حافظه استفاده شده است. همچنین گروه بندی صفحات قبل از اجرای عملیات مهاجرت، از توان پردازشی میزبان مبدأ برای محاسبات استفاده می کند.
حسین پوراسدی اباتری رضا ابراهیمی آتانی
تجارت الکترونیکی معمولا به عنوان e_commerceشناخته می شود که شامل خرید و فروش محصولات یا خدمات از طریق سیستم های الکترونیکی مانند اینترنت و سایر شبکه های کامپیوتری می باشد. سیستم های پرداخت الکترونیکی، یکی از بخش های بنیادین تجارت الکترونیکی است که نقش تامین اعتبار و جا به جایی وجه را بر عهده دارد و هیچ معامله ای بدون پرداخت کامل نخواهد شد. اهمیت این سیستم بدین جهت می باشد که سیستم های پرداخت الکترونیک اساسی ترین قسمت از زیرساخت اقتصادی یک کشور است که عملکرد خوب آن در انتقال سریع و امن وجوه مهم ترین تاثیر را در عملکرد کلی نظام اقتصادی یک کشور دارد. با توجه به نفوذ روز افزون سیستم های پرداخت الکترونیکی در زندگی روزمره ، بحث امنیت چنین زیر ساخت هایی از اهمیت ویژه ای برخوردار است. یکی از مقوله مهم این است که مشتریان تا چه اندازه به خدمات پرداخت الکترونیک اعتماد دارند. از موضوعات مهم در بحث امنیت، ایجاد یک کانال امن برای تبادل داده ها بصورت یکپارچه و مطمئن و ارائه ویژگی های امنیتی نظیر محرمانگی، گمنامی و احراز هویت می باشد. همچنین با توجه به اینکه امنیت یکی از مولفه های اساسی سیستم های پرداخت الکترونیکی بشمار می آید، استفاده از پروتکل های امنیتی شناخته شده امری اجتناب ناپذیر می باشد. از سوی دیگر همزمان با پیشرفت علم، مهاجمان نیز با استفاده از فناوری های جدید نسبت به اعمال مجرمانه خود اقدام می نمایند. یکی از این فناوری های جدید، تکنیک داده کاوی می باشد. فرد مهاجم با استفاده از تکنیک های داده کاوی و مقایسه بین الگوهای موجود در اطلاعات اصلی و رمزنگاری شده صورت می گیرد. در این پایان نامه به بررسی ساختار امنیتی چند پروتکل پرداخت الکترونیکی معروف جهت آشنایی با بسترهای رمزنگاری بکار برده شده در آنها پرداخته شده است. در ادامه تکنیک های داده کاوی و ارتباط بین خروجی ها و ورودی های پروتکل پرداخت الکترونیکی مورد بررسی قرارگرفته است. در نهایت یک پروتکل پرداخت مورد تحلیل و بررسی قرار گرفته و یک سناریوی حمله شبیه سازی است.
شهباز پارسی نژاد احمد باقری
جهانی شدن اقتصاد و رقابت های موجود در این زمینه برای جذب سرمایه گذاران و تشخیص دادن بازارهای سودده و قابل اعتماد مانند بازارهای بورس و ارز که از پیچیدگی های زیادی برخوردار است، چالش های علمی قابل توجهی را ایجاد کرده است. در واقع مهمترین نگرانی سرمایه گذاران کسب سود بیشتر با روشهای مطمئن است. بنابراین پیش بینی نرخ بازده سهام شرکت های موجود در این بازارهای سرمایه از اهمیت بسیار بالایی برخوردار خواهد بود. برای پیش بینی در بازارهای سرمایه مانند بورس یا ارز روش های مختلفی مانند رگرسیون، سری های زمانی، الگوریتم ژنتیک و تحلیل های بنیادی وجود دارد. ازجمله روش های غیرخطی دقیق که می توان در زمینه ی پیش بینی های گوناگون آن را به کاربست شبکه های عصبی مصنوعی است. شبکه های عصبی مصنوعی یکی از جدیدترین دستاوردهای بشر به حساب می آید و امروزه استفاده های مختلفی در زمینه های علمی گوناگون دارد. تکنولوژی ها و الگوریتم های کامپیوتری جدید و پیشرفته برای پیش بینی، موجب شده تا سود بیشتر و فرصت های تجاری بهتری برای سرمایه گذاران فراهم شود. شبکه های عصبی جزء سیستم های دینامیکی هستند که با پردازش داده های سری زمانی، دانش یا قانون های موجود در این داده ها را استخراج کرده و با ساختار شبکه منطبق می نماید. این سیستم مبتنی بر هوش محاسباتی است که از توانایی های پردازش ویژگی های مغز انسان تقلید می کند. هدف از این پروژه طراحی شبکه ی عصبی مصنوعی مناسب، برای پیش بینی قیمت سهام شرکت فورد موتور ایالات متحده آمریکا است. در این بررسی، ضمن طراحی شبکه ی عصبی مصنوعی از نوع پیشخورmlp و پسخور narx و سیستم استنتاج عصبی فازی تطبیقی (anfis)، عملکرد این سه شبکه در زمینه ی پیش بینی مقایسه شده است. بررسی های انجام شده نشان می دهد شبکه ی عصبی مصنوعی پسخور narx با mse برابر 002/0 و rmse برابر با 04/0 و hit rate برابر با 71.00 درصد در مقایسه با کارهای قبلی صورت گرفته حاکی از آن است که شبکه ی عصبی مصنوعی طراحی شده با دقت 2.67 درصد بیشتر نسبت به کارهای مشابه قادر به پیش بینی قیمت سهام است.
حمید رضا ارکیان رضا ابراهیمی آتانی
با رشد روز افزون فناوری های ارتباطی بی سیم، استفاده از این فناوری ها در توسعه ی شبکه های خودرویی جدید، مورد توجه مجامع علمی و خودروسازان قرار گرفته است. شبکه های خودرویی موردی یا اقتضایی (vanet) یکی از این فناوری های نوظهور است که کاربردهای فراوانی را در سطح جاده ها ایجاد کرده است. این فناوری، سیستم های حمل و نقل هوشمند را بهبود بخشیده و سرویس های جدیدی را به رانندگان ارائه می دهد. با این وجود، تحرک خودروها به عنوان گره های بی سیم در vanetها، قطعی های مکرر ارتباطات و همچنین تغییرات مداوم توپولوژی را به همراه دارد. خوشه بندی تکنیکی است جهت تشکیل گروهی از گره ها که می تواند کارایی شبکه را تا حد زیادی افزایش دهد. خوشه بندی با ایجاد یک ستون فقرات مجازی در سطح جاده، جابه جایی داده ها را به صورت بهینه فراهم کرده و مصرف منابع محدود مثل پهنای باند را بهبود می بخشد. درسال های اخیر، تکنیک خوشه بندی در شبکه های اقتضایی متحرک (manet) مورد مطالعه قرار گرفته است. اما باتوجه به ویژگی های منحصر به فرد vanetها مثل سرعت بالای گره ها، تغییرات مکرر توپولوژی، مقیاس بزرگ شبکه و مانند آن، طرح های خوشه بندی قدیمی جهت استفاده در vanetها مناسب نیستند. بنابراین نیاز به طراحی روش های جدید خوشه بندی مبتنی بر خصوصیات vanetها احساس می شود. در این پایان نامه، ابتدا به تشریح و ارزیابی نقاط ضعف و قوت رویکردهای موجود خوشه بندی پرداخته شده و سپس الگوریتم های جدیدی پیشنهاد می شود. در هر یک از طرح های پیشنهادی، ابعاد مختلفی از مسائل و چالش های خوشه بندی در vanet مورد توجه قرار گرفته است. این مشکلات عبارتند از: مقاومت در برابر قطعی اتصالات، تحرک بالای خودروها، توپولوژی بسیار پویا، توجه به اتصالات با زیرساخت های کنار جاده ای، کنترل سربارهای ارتباطی و کیفیت سرویس. علاوه بر این، شبیه سازی جامعی از طرح های پیشنهادی انجام شده است. در شبیه سازی طرح ها، از یک بستر ترکیبی شبیه سازی شامل ابزارهای omnet++، sumo و veins، استفاده شده است. با کمک نتایج شبیه سازی، ایده های مطرح شده با دیگر طرح های موجود مقایسه شده و بهبودهای صورت گرفته مورد ارزیابی قرار می گیرند.
عاطفه پورخلیلی لنگرودی رضا ابراهیمی آتانی
شبکه های اقتضایی خودرویی (vanet) یک فناوری در حال رشد است که بسیاری از دولت ها و سازندگان خودرو را به سمت توسعه ی کاربردهای ایمنی و سرگرمی با هدف فراهم کردن آسایش بیشتر رانندگان، سوق داده است. یکی از مسائل اساسی در این نوع شبکه ها انتشار داده های تولید شده توسط بازه گسترده ای از کاربردهای مختلف است. از یک سو کاربردهای ایمنی به انتشار سریع و تحویل قابل اطمینان داده ها نیاز داشته و از سوی دیگر در کاربردهای غیرایمنی تاخیر بیشتر قابل قبول بوده اما حجم داده های تولید شده، بسیار زیاد خواهد بود. از طرفی، یکی از مهمترین چالش های شبکه های vanet محدودیت پهنای باند در دسترس است. در حقیقت، اگر هر یک از کاربردها، داده های مربوط به خودروها را با یک مکانیزم شخصی، در شبکه منتشر کند، این کار موجب انتشار چندباره ی داده های تکراری شده و پهنای باند موجود را بیهوده اشغال خواهد کرد. به دلیل وجود چنین چالش هایی، طراحی استراتژی های جدید انتشار اطلاعات و تکنیک های جدید تجمیع داده های قابل انتشار در vanet، مورد توجه بیشتر مجامع علمی قرار گرفته است. خوشه بندی به عنوان تکنیکی جهت تشکیل گروهی از گره ها، می تواند با مشارکت در فرآیندهای انتشار و تجمیع داده، کارایی شبکه را تا حد زیادی افزایش دهد. خوشه بندی با ایجاد یک ستون فقرات مجازی در سطح جاده، جابه جایی داده ها را به صورت بهینه فراهم کرده و مصرف منابع محدود مثل پهنای باند را بهبود می بخشد. در سال های اخیر، تکنیک خوشه بندی در شبکه های اقتضایی متحرک (manet) مورد مطالعه قرار گرفته است. اما باتوجه به ویژگی های منحصر به فرد vanetها مثل سرعت بالای گره ها، تغییرات مکرر توپولوژی، مقیاس بزرگ شبکه و مانند آن، طرح های خوشه بندی قدیمی جهت استفاده در vanetها مناسب نیستند. بنابراین نیاز به طراحی روش های جدید خوشه بندی مبتنی بر خصوصیات vanetها احساس می شود. در این پایان نامه، ابتدا به تشریح و ارزیابی نقاط ضعف و قوت رویکردهای موجود خوشه بندی پرداخته شده و سپس ساختاری بهینه جهت خوشه بندی و انتخاب سرخوشه پیشنهاد می شود. در ادامه طرح های مجزایی جهت انتشار اطلاعات، تجمیع داده و مدیریت پهنای باند، مبتنی بر خوشه بندی خودروها، ارائه داده شده و در هر یک از طرح های پیشنهادی، بر اساس کاربرد مورد نظر، معیارهای ترکیبی مختلفی پیشنهاد می شود. علاوه بر این، شبیه سازی جامعی از طرح های پیشنهادی انجام شده است. در شبیه سازی طرح ها، از یک بستر ترکیبی شبیه سازی شامل ابزارهای omnet++، sumo و veins، استفاده شده است. با کمک نتایج شبیه سازی، ایده های مطرح شده با دیگر طرح های موجود مقایسه شده و بهبودهای صورت گرفته مورد ارزیابی قرار می گیرند.
سامان کمالی رضا ابراهیمی آتانی
اخیرا، سیستم¬های حمل و نقل هوشمند (its) به منظور کاهش ازدحام، تسهیل مدیریت ترافیک و کمک به نجات جان انسان¬ها استقرار یافته¬اند. شبکه¬های خودرویی موردی (vanet)، کلاس¬ خاصی از شبکه¬های موردی متحرک و یکی از اجزای کلیدی its محسوب می¬شوند. vanet با استفاده از استاندارد ارتباطات برد کوتاه اختصاصی بستر ارتباطی بی¬سیم بین خودرو¬های در حال حرکت را فراهم می¬کند. هر خودرو در شبکه vanet می¬تواند به صورت مستقیم با خودرویی دیگر ارتباط برقرار کند و یک ارتباط از نوع خودرو به خودرو را تشکیل دهد یا با تجهیزات ثابت در کنار جاده که به عنوان واحد کنار جاده¬ای شناخته می¬شوند، ارتباطی از نوع خودرو با زیرساخت برقرار نماید. شبکه¬های vanet با توجه به ارائه طیف گسترده¬ای از کاربردها شامل ایمنی، راحتی، تجاری و سرگرمی توجه صنعت و دانشگاه را به خود جلب کرده است. بر این اساس، انتشار اطلاعات تولید شده توسط این طیف گسترده از کاربردها، عملی مهم محسوب می¬شود. از یک سو، کاربرد¬های ایمنی که به طور عمده به موقعیت¬های خطرناک مربوط می¬شوند به روش¬های انتشار با تاخیر کم و مطمئن نیاز دارند تا خودروهای مجاور موقعیت خطرناک را آگاه سازند. از سوی دیگر، کاربرد¬های غیر ایمنی که شامل کاربردهای بهینگی ترافیک و سرگرمی و اطلاع رسانی می¬شوند، در برابر تاخیر مقاوم¬تر هستند اما حجم بیشتری از اطلاعات تولید می¬کنند. در هر دو گروه، کاربردها با چالش¬های مشترکی در زمینه¬ی انتشار اطلاعات مواجه هستند که به سبب ویژگی¬های ذاتی شبکه¬های خودرویی مانند تحرک خودروها، ارتباطات¬های ناپایدار و پهنای باند محدود است. تمرکز این پایان¬نامه بر ارائه روش¬های جدید انتشار اطلاعات با توجه به نیازمندی¬های کاربرد¬های ایمنی و غیر ایمنی می¬باشد. نوآوری¬های اصلی این پایان¬نامه را می¬توان بدین صورت خلاصه کرد: (1) ارائه یک روش انتشار پیام¬های ایمنی مبتنی بر خوشه¬بندی، (2) ارائه یک روش انتشار داده¬های چندرسانه¬ای مبتنی بر ستون فقرات مجازی و (3) ارائه یک روش انتشار داده¬های چندرسانه¬ای مبتنی بر منطق فازی به همراه استراتژی جلورانی بهینه. در انتها نیز، کارایی روش¬های پیشنهادی با استفاده از شبیه¬سازی و مقایسه نتایج آن با روش¬های قبلی ارزیابی می¬گردد.
علی بهجت شهاب الدین ابراهیمی آتانی
در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ، طراحی، پیاده سازی و اجرای یک حمله تزریق بر روی یک وب سایت مبتنی بر php، ابزارهای تست آسیب پذیری sql injection و الگوریتم امنsql-if را نیز مورد بررسی قرار خواهیم داد. در بخش انتهایی نیز با هدف آشنایی دقیق با یک حمله واقعی به تشریح و کالبد شکافی یک مدل حمله پیشنهادی که شامل طراحی حمله تزریق در بازه زمانی مشخص بر روی یک هدف از پیش تعیین شده و تشخیص آسیب پذیری هدف مورد نظر، پیاده سازی حمله بر اساس نقاط آسیب پذیر و تلاش در جهت جمع آوری اطلاعات مهم و نتایج مطلوب، اجرای عملی حمله، نفوذ و دستیابی به اطلاعات بانک اطلاعاتی و در نهایت کالبد شکافی و بررسی مجدد روند انجام حمله و بررسی راهکارهای پیشگیری و مقابله با این نوع حملات خواهیم پرداخت.
میلاد شونددشت رضا ابراهیمی آتانی
دنیای امروز شبکه های کامپیوتری و جامع ترین شبکه دنیا یعنی اینترنت،خدمت وب را به عنوان محبوبترین خدمت عرضه می نماید ،این خدمت همواره مورد هجوم انواع حملات وب است. دیواره آتش یکی از ابزارهای متداول امنیتی است که نقش حیاتی برای محافظت از شبکه ها و خدمات دهندگان وب بر عهده دارد. ضمن اینکه یکی از بهترین و راحتترین روشهای ممکن برای تامین امنیت شبکه ها و خدمت دهنده ها و حتی خدمت گیرندگان می باشد.با وجود بهره برداری فراگیر از دیوار آتش در لبه شبکه ها، اما متأسفانه دیوار های آتش متداول نمی توانند از حملات وب جلوگیری کنند.چرا که آنها برای این کار طراحی نشده اند.آنها توانایی بررسی بسته های داده در لایه های دو و سه و چهار شبکه را دارا هستند.در حالیکه حملات وب در لایه هفت انجام می شود. دیواره آتش برنامه های وب،نوعی از دیوار آتش است که در لایه هفتم شبکه کار می کند و بسته ها را از لحاظ محتوای وب بررسی و ضمن شناسایی حملات شناخته شده و یا بررسی رفتار غیر معمول می توانند مانع رسیدن بسته به خدمت دهنده مورد نظر شوند. دیوار آتش برنامه های وب ،یکی از بهترین و جامع ترین راه حل های قابل ارائه در خصوص تامین امنیت برنامه های وب می باشد. در این پایان نامه ضمن بررسی حملات متداول وب و راهکارهای جلوگیری از آنها، نسبت به انجام آزمایش عملی حملات وب بروی چند نمونه متداول از دیوارهای آتش برنامه های وب، نتایج حاصل را ارائه نموده ، سپس به دلیل فقدان مستندات کافی از محصولات متداول، شیوه پیاده سازی دیوار آتش بومی را با روشهای پیشنهادی پیاده سازی می نمائیم . ضمن اینکه برای اثبات عملکرد بهتر با بهره گیری از معیارهای آزمایش انجام شده بروی نمونه پیاده سازی شده مقایسه انجام می شود. در پایان یک طرح پیشنهادی برای بهبود عملکرد دیوار آتش ارائه می گردد.
ابراهیم زهری شیل سر رضا ابراهیمی آتانی
یک شبکه حسگر بی سیم متشکل از هزاران عدد گره حسگر کوچک، قابل انعطاف و ارزان است که می توانند با محیط اطراف خود تعامل داشته باشند و با یکدیگر ارتباط برقرار کنند. برخلاف سخت افزار ساده گره های حسگر، برنامه ها و کاربردهای شبکه های حسگر بی سیم گوناگون، سخت و پیچیده هستند. پشتیبانی زیربنایی از برنامه های شبکه های حسگر بی سیم در قالب سیستم عامل بسیار مهم است.tinyos که در ucberkeley ایجاد شده، شایدقدیمی ترینسیستم عامل شبکه حسگر باشد. این سیستم عامل دارای معماری قابل انعطافی است و برنامه نویسیآن براساس مولفه هایی است که در زمان طراحی برای ساختن یک برنامه به یکدیگر سیم کشی می شوند.شبکه های حسگر بی سیم به صورت ذاتی یک رسانه انتشار همگانی هستند و دارای محدودیت های منابع زیادی هستند. از طرف دیگر، حمله کننده می تواند از یک دستگاه گران قیمت که دارای محدودیت های گره های حسگر نیست استفاده کند. در شبکه های حسگر زمان و سرعت اجرا به دلایل مختلف، دارای اهمیت فراوانی است. از این رو کاهش زمان رمزنگاری در این شبکه ها امری حیاتی است. اکثر طرح های رمزنگاری موجود برای سیستم عاملtinyos از رمزنگاری خم بیضوی استفاده می کنند.هدف این پایان نامه، بهبود امنیت tinyos است. با استفاده از روش های بهبود یافته برای انجام عملیات پایه ریاضی که در رمزنگاری خم بیضوی کاربرد دارد، می توانیم سرعت اجرای این رمزنگاری را افزایش دهیم و در نتیجه، به یک پیاده سازی رمزنگاری سریع تر برای tinyos دست پیدا کنیم. در بین این عملیات ضرب چند دقتی و جمع و تفریق ماژولارنقشی کلیدی در بهبود رمزنگاری خم بیضوی دارند. سپس با ترکیب رمزنگاری خم بیضوی و tinysec، پروتکلی ارائه می کنیم که از مزایای رمزنگاری کلید عومی و کلید خوصی استفاده می کند. پروتکل ما، tinyos را در برابر انواع مختلفی از حملات، مقاوم می کند.
مهدی ستاریوند شهاب الدین ابراهیمی آتانی
شبکه های مقیاس پذیر نظیر به نظیر شبکه هایی هستند که برخلاف شبکه های قدیمی مشتری/ خدمتگذار که از تعداد محدودی خدمتگذار برای خدمت دهی به مشتری ها استفاده می کنند، از قدرت پردازشی و پهنای باند یکایک مشتری های نظیر شبکه سود خواهند جست. در این شبکه ها بر خلاف شبکه های قدیمی با بالا رفتن تعداد کاربران و تقاضای آنها از شبکه ظرفیت شبکه نیز بالا خواهد رفت. بنابراین برخلاف شبکه های قدیمی ظرفیت آنها ثابت نیست. خاصیت مقیاس پذیری شبکه نیز از همین موضوع ناشی می شود که با اضافه و کم کردن مشتری ها شبکه خود را با شرایط جدید وفق خواهد داد. در قیاس با شبکه های قدیمی مشتری هایی که به شبکه می پیوندند معمولا ناپایا و غیر قابل اعتماد هستند. مشتری ها در این گونه شبکه ها معمولا افرادی معمولی هستند که منابع خود مانند پردازشگر یا پهنای باند خود را به اشتراک می گذارند که می توانند در هر زمان از شبکه خارج شوند، بنابراین نسبت به دیدگاه مشتری خدمتگذاری در اینجا مشتری ها نسبت به خدمتگذارها بسیار ناپایدارتر هستند. نظیرها می توانند با وارد کردن داده های زائد باعث آلودگی شبکه شوند و یا یک مشتری می تواند با تفتیش کردن داده های دیگر مشتری ها حریم خصوصی آنها را مورد تهاجم قرار دهند که سیستم های مدیریت شهرت جهت برقراری اعتماد و امنیت از روش نظر سنجی برای مدیریت شهرت استفاده می کنند بدین ترتیب که علاوه بر تجربیات شخصی خود با استفاده از تجربیات دیگران در مورد اعتماد کردن یا نکردن به یک نظیر خاص تصمیم گیری می کند و این اصل از خاصیت تراگذاری حاصل می شود. در این پایان نامه دو راه حل برای برقراری اعتماد در شبکه¬های نظیر به نظیر بررسی شده است. در راه حل اول، امنیت در شبکه نظیر به نظیر غیرمتمرکز با پیاده¬سازی یک خدمتگذار کلیدی و یک سیستم تشخیص نفوذ (ids) برای پیش بینی مسیر بهینه و کارایی اشتراک فایل تامین می¬شود. راه حل دوم، به مطالعه استفاده از برنامه ریزی ژنتیک برای دستیابی به اعتماد یک نظیر بدون نظارت مرکزی پرداخته است. یک مدل مدیریت اعتماد در اینجا پیشهاد شده است که در آن هر نظیر سایر نظیرها را با توجه به مقادیر اعتماد محلی محاسبه شده بر اساس توصیه¬ها و تعاملات سابق رتبه بندی می کند.
محمد مرادیان جلیل سیفعلی هرسینی
شبکه¬های وایمکس به عنوان یکی از شبکه¬های بی¬سیم پهن باند با قابلیت¬های نرخ داده بالا و محدوده جغرافیایی تحت پوشش بزرگ، عرصه جدیدی را در ارتباطات بی¬سیم ایجاد کرده است. در مقایسه با سایر شبکه¬های بی¬سیم امنیت این دسته از شبکه¬ها به شکل کارآمدتری مورد توجه قرار گرفته است بطوریکه یک زیرلایه مخصوص امنیت در پشته پروتکل برای آن در نظر گرفته شده است. وایمکس با استفاده از ترکیبی از تکنیک¬های امنیتی، کار ایمن سازی ارتباط را در سه مرحله (1) اعتبارسنجی اولیه برای برقراری کانال ارتباطی، (2) تبادل کلید رمزنگاری، و (3) استفاده از کلید برای رمزنگاری داده¬ها؛ انجام می دهد. اگرچه ارسال داده¬ها از طریق کانال بی¬سیم در توپولوژی چندگامی مزیت¬های فراوانی را برای کاربران به همراه دارد، اما در این توپولوژی امنیت داده¬های ارسالی منبع به دلیل وجود رله¬های میانی، تضمین شده نمی¬باشد و شنود سیگنال¬های انتقالی توسط رله¬های میانی امری بسیار ساده است. بنابراین استفاده از الگوریتم¬های رمزنگاری و دیگر روش¬های حفظ محرمانگی داده¬های ارسالی در کانال بی¬سیم یکی از نیازهای اساسی این شبکه¬ها محسوب می¬¬شود. در این پایان نامه ابتدا عملکرد نسخه¬های مختلف پروتکل مدیریت محرمانگی کلید (pkm) که وظیفه¬ی احراز هویت و توزیع کلید بین طرفین ارتباط را بر عهده دارند، مورد تجزیه و تحلیل قرار می گیرد. سپس جهت بهبود نرخ ارسالی و پهنای باند مصرفی کدینگ شبکه معرفی می شود. با توجه به مشکل عدم امنیت ارسال بی¬سیم داده¬ها در حضور کدینگ شبکه، در ادامه ایده استفاده از الگوریتم رمزنگاری rsa برای بهبود امنیت ارسال داده¬ها در شبکه¬های وایمکس چندگامی که کدینگ شبکه را بکار می گیرند، ارائه می¬شود. ایده ترکیب الگوریتم رمزنگاری rsa با کدینگ شبکه مورد تجزیه و تحلیل دقیق قرار می-گیرد.
حامد نجفی رضا ابراهیمی آتانی
محاسبات توری فناوری نوینی است که به کمک آن می توان در بستر اینترنت یا اینترانت قسمتی از توان عملیاتی سیستم های مرتبط را برای انجام عملیات محاسباتی سنگین استفاده نمود. محاسبات توری شامل بخش ها یا سازمان های مجازی با سیستم ها و ساختار های نا همگون است. همچنین دارای ویژگی های سیستم های توزیع شده هستند . بنابراین اجزای محاسباتی که ممکن است از لحاظ جغرافیایی پراکندگی داشته باشند از لحاظ منطقی یک ابر-کامپیوتر مجازی را ایجاد می نماید. مباحث مرتبط با امنیت نیز در محاسبات توری از اهمیت بالایی برخوردار است. با توجه به اینکه ویژگی های امنیتی در سرویس های تحت وب در حال رسیدن به بلوغ هستند بسیاری از کاربران تمایل دارند از این امنیت تحت وب در ساختار امنیت محاسبات توری استفاده نمایند. امروزه بمنظور بکار گیری ساختار محاسبات توری در سازمان ها و دستگاه های دولتی و همچنین اهمیت محرمانگی و تمامیت داده های تبادلی در سطح آنها ، امنیت شناسایی و تبادل داده ها در این دستگاه ها مورد توجه قرار می گیرد. یکی از چالش های امنیتی که دستگاه های دولتی با آنها روبرو هستند ، ویژگی های امنیتی مرتبط با محرمانگی و تمامیت داده های تبادلی است. در سیستم امنیتی پیش فرض محاسبات توری ، محرمانگی و تمامیت داده ها بطور جامع و کاربردی ارائه نگردیده است و بدین صورت مناسب برای پیاده سازی محاسبات توری در دستگاههای دولتی با نیازمندی های امنیتی ذکر شده نیست. بنابراین نیاز مند به ارائه مدلی امن برای تقویت و تکمیل ساختار امنیتی موجود محاسبات توری به منظور پیاده سازی در دستگاههای دولتی هستیم. در این پایان نامه به دنبال ارائه مدلی امن برای پیاده سازی محاسبات توری در دستگاههای دولتی هستیم. بدین منظور مدلی امن مبتنی بر میان افزار برای محاسبات توری ارائه شده است . مدل محاسبات توری امن ارائه شده امنیت را به کمک میان افزار و با بهره گیری سرویسهای مبتنی بر وب تامین خواهد نمود. به منظور رفع مشکلات امنیتی موجود در محاسبات توری فعلی ساختاری برای امنیت شناسایی و تبادل داده ها ارائه گردیده است که می تواند با بکارگیری همزمان عاملهایی مانند کنترل دسترسی، محرمانگی و تمامیت داده ها امنیت ساختار محاسبات توری را بهبود بخشد.
حمید چیت ساز رضا ابراهیمی آتانی
یکی از موانع عمده در بهره وری کامل از شبکه های adhoc، به ویژه شبکه های حس گر بی سیم، مسأله ی انرژی است. بیش تر روش های بهینه سازی مصرف انرژی، فرضشان بر این است که مصرف انرژی در قسمت رادیو گره حس گر خیلی بیش تر از زیر سیستم حس گری است، در حالی که در کاربردهای عملی این فرض برقرار نیست. روش ارائه شده در این پایان نامه، بر حس گرهای با مصرف انرژی بالا تمرکز دارد و می تواند در شرایطی که محیط دارای پیچیدگی زیادی بوده و نیاز به حس گری چندین کمیت مختلف به جای یک کمیت است و نیز دید کاملی از محیط حس گری وجود ندارد مورد استفاده قرار گیرد. این روش، نرخ نمونه برداری حس گر را از طریق یک مدل دسته بندی پیشنهادی، وفق می دهد. نمونه های جدید، به مدل دسته بندی داده می شوند و مدل، آن ها را در نرخ های مشخصی که نشان دهنده ی نرخ نمونه برداری بعدی حس گر است دسته بندی می کند.
فاطمه گودرزوند چگینی محمود مرادی
امروزه سازمانها درشرایطی قرار دارند که باید برای تحول و پویایی در رقابت بین سایر سازمان ها و فناوری های اطلاعاتی پویا باشند و با سرمایه گذاری های کلان موفقیت خود را افزایش دهند. مقاله حاضر به ارزیابی موفقیت سامانه ضمن خدمت فرهنگیانرشت پرداخته است. در این راستا مدل دلون و مک لین با ارزیابی 6 بعد کیفیت اطلاعات، کیفیت سیستم، کیفیت خدمات، استفاده ی سیستم، رضایت کاربر و مزایا به کار رفته است. با استفاده از پرسشنامه، از طریق طیف لیکرت 5 گزینه ای، عدد 3 به عنوان میزان موفقیت در نظر گرفته شده است که نتایج حاصل از بررسی و تحلیل عبارتست از: برای تمامی ابعاد جز دو بعد استفاده ی سیستم و مزایا مقدار میانگین نمونه از از مقدار مورد نظر (3) بزرگ تر است، به عبارتی در سطح اطمینان 95% سیستم مذکور دراین ابعاد موفق می باشد، و در دو بعد دیگر با مقادیر(9413/2) برای بعد استفاده سیستم و (9942/2) برای بعد مزایا تفاوت معناداری با میانگین مورد نظر(3) ندارد و سیستم مذکور دراین دو بعد نیز موفق می باشد. سیستم فوق بیشترین همبستگی را با مزایا و کمترین همبستگی را با کیفیت سیستم دارا می باشد.
محمد دلیری علیرضا رحیمی
اساس هر ارتباط بر پایه اعتماد است. برای برقراری ارتباط طرفین باید یکدیگر را شناسایی و از طریق یک کانال امن با یکدیگر ارتباط برقرار نمایند. در دنیای فیزیکی این کار به صورت ارتباط رودررو صورت می گیرد ولی در دنیای الکترونیکی باید یک زیرساخت وجود داشته باشد تا بتوان اعتماد را در دنیای الکترونیکی پیاده سازی نمود. با استفاده از زیرساخت کلید عمومی می توان چارچوبی برای برقراری ارتباط در دنیای الکترونیکی را فراهم نمود. در زیرساخت کلید عمومی از رمزنگاری کلید عمومی استفاده می شود. رمزنگاری کلید عمومی اساساً برای رسیدن به دو هدف حل مسئله توزیع کلید و همچنین مسئله امضای رقمی مطرح گردید. اطمینان از اعتبار و صحت کلید عمومی اهمیت فراوانی دارد. در زیرساخت کلید عمومی برای حل این مشکل از گواهی الکترونیکی استفاده می شود. برای هرکلید عمومی یک گواهی از یک مرجع معتبر وجود دارد که متضمن تعلق آن به یک فرد است. این گواهی با امضای یک مرجع معتبر بر روی محتویات مندرج در آن اعتبار پیدا می کند. گواهی دارای قالب مشخصی است که یکی از این قالب ها گواهی x.509 است. استاندارد ieee 802.16 که با نام تجاری وایمکس شناخته می شود به دلیل ماهیت بی سیم، معماری انعطاف پذیر، امنیت بالا نسبت به دیگر شبکه های بی سیم (مانند wi-fi)، تحرک پذیری و گسترش پوشش جغرافیایی و ظرفیت بالا موردتوجه قرارگرفته است. تاکنون درزمین? امنیت وایمکس مقالات متعددی ارائه شده و حملات متعدد بر روی قسمت های مختلف این فناوری ازجمله احراز اصالت آن انجام گرفته است. در مرحله احراز اصالت، وایمکس از نسخه دوم پروتکل pkm استفاده می کند که در این پروتکل جهت احراز اصالت از گواهی الکترونیکی منطبق با استاندارد x.509 استفاده می شود. در این پایان نامه پس از معرفی نحوه احراز اصالت در نسخه دوم پروتکل pkm و نقش گواهی x.509 در آن، اعتبار سنجی زنجیره گواهی را در دو بخش اعتبار سنجی زنجیره نام و زنجیره شناسه گر کلید بررسی خواهیم نمود. درپایان حمله هایی از منظر گواهی x.509 مطرح می گردد.
سید محمد پورفیکوئی شهاب الدین ابراهیمی آتانی
استفاده از شبکه های بی سیم امروز یک ضرورت است، آنها قابلیت تحرک، اتصال اینترنت در شهر، حسگر های توزیع شده و محاسبات در فضای آزاد خارج شهری را ممکن می کنند. پیاده سازی کنونی از شبکه های بی سیم از محدودیت شدید توان رنج می برد.
محدثه نعمتی مزین اصلی رضا ابراهیمی آتانی
امروزه، شهرها، مظهر شلوغی و ترافیک سنگین هستند که باید با استفاده از فناوری اطلاعات در شهرداری ها، مشکل عرضه بسیاری از خدمات شهری را حل کنیم. ارائه خدمات شهری باید به نوعی باشد که شهروندان بتوانند در کمترین زمان با بهترین کیفیت از آنها بهره ببرند که این امر با توجه به مشکلات مطرح در شهرها، تنها با وسایل ارتباطی نوین و با بهره گیری از دانش های نوین میسر می شود.
محمد ملکی نیا غلامحسین شیردل
پیشرفت فناوری اطلاعات باعث پیشبرد اهداف در راستای روند اجرایی تولیدات و ساختارهای سازمانی در سطوح مختلف شده است. در طول تاریخ با ظهور فناوری اطلاعات علوم مختلف رو به پیشرفت نهاده است. فناوری اطلاعات به عنوان یک پیوند دهنده، تمامی علوم روز را به کار می گیرد تا بتواند اطلاعات مورد نیاز متخصصین، صنایع، سازمانها و بالاخره همه مردم در قسمت های مختلف جامعه را در کمترین زمان و بهترین وجه ممکن تامین نماید. به طوری که امروزه فناوری اطلاعات مرزهای کشورهای جهان را در می نوردد و ملت ها را در یک جامعه جهانی گردهم میآورد. با توجه به گسترش روزافزون تکنولوژیهای برتر و اهمیت استفاده از آنها در فضای رقابتی، بررسی این امر که آیا صرف هزینه برای گسترش خدمات الکترونیکی برای سازمانها مقرون به صرفه است و موجب بهبود وضعیت موجود میشود یا خیر، امری ضروری به شمار میآید. از آنجا که، در اغلب سازمانها افراد در جستجوی یافت راهی برای افزایش کیفیت خدمات ارائه شده هستند، بررسی این امر که آیا گسترش استفاده از فناوری اطلاعات میتواند موجبات افزایش گیفیت خدمات ارائه شده را فراهم سازد یا خیر، امری ضروری به شمار میآید. حال در این پایان نامه به این هداف توجه شده است که آیا استفاده از فناوری اطلاعات میتواند باعث افزایش کیفیت خدمات ارائه شده به مشتریان در شرکتهای بیمه شود یا تاثیری نخواهد داشت. تحقیق حال و حاضر با عنوان بررسی نقش فناوری اطلاعات بر کیفیت خدمات درک شده (مطلالعه موردی شرکت بیمه) تعریف و انجام گردیده است. در این تحقیق 5 فرضیه مطرح شده و از آزمون آماری همبستگی پیرسون و مدل معادلات ساختاری برای رد یا قبول فرضیه ها استفاده شده است. آزمون فرضیه های مذکور با 111 پرسشنامه واصله از کارکنان و مدیران انجام پذیرفت. تاثیر فناوری اطلاعات بر کیفیت درک شده وجود ندارد و در این پژوهش دو متغییر به صورت جداگانه مورد بررسی قرار گرفته است.
مهران علیدوست نیا رضا ابراهیمی آتانی
در این پایان نامه، یک راه حل تعاملی برای افزایش بهینه سازی پردازشی با توجه به خصوصیات محیط اجرایی و زبان های برنامه سازی ارائه گردیده است. این تکنیک که مدل مبتنی بر نوع نامیده می شود، نگاه ویژه ای به تحلیل محیط پردازشی از دیدگاه نوع عملیات انجام گرفته در سیستم دارد. نتایج نشان می دهد که توجه به الگوی پردازشی سیستم و همچنین استخراج انواع داده قوی، بهینه سازی ها را در دو حوزه کاهش سیکل اجرایی و کاهش حجم پردازشی سیستم حاصل می کند. کاهش سیکل اجرایی با افزایش موازی سازی و در نتیجه کاهش حجم کدهای اجرایی صورت گرفته و می تواند به کاهش واحدهای پردازشی نیز منجر شود.
هاله نجفی رضا ابراهیمی آتانی
رایانش ابری الگویی کم هزینه با کارایی بالا، برای عرضه ی خدمات رایانشی در پاسخ به نیازهای استفاده کنندگان خدمات نوین حوزه فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمان ها به استفاده از زیرساخت ابری است باوجود اقدامات پیشگیرانه و واکنشی که در شبکه ها بکار گرفته می شوند، انجام پی جویی و پیگرد مجرمین پس از وقوع جرائم و حملات سایبری لازم و ضروری است؛ اما معماری کنونی رایانش ابری، پاسخگوی نیازهای پزشکی قانونی ابری نیست؛ بنابراین روند تحقیقات پزشکی قانونی در این زمینه با چالش های بسیاری روبروست. با توجه به مزیت های استفاده از رایانش ابری نمی توان به دلیل مسائل امنیتی آن را نادیده گرفت. پژوهشگران راه حل های مختلفی برای حل چالش های امنیتی رایانش ابری با در نظر گرفتن ماهیت پویای رایانش ابری و مسائل قانونی ارائه داده اند. در این مقاله مروری ابتدا ضمن بررسی اهمیت گذار از سرویس سنتی به خدمات ابری، مشکلات امنیتی استفاده از این خدمات را در قالب پزشکی قانونی ابری موردمطالعه قرار می دهیم و چالش ها و موضوعات باز تحقیقاتی در این حوزه را طبقه بندی می نماییم.
سجاد زیبافر رضا ابراهیمی آتانی
رایانش ابری الگویی کم هزینه با کارایی بالا، برای عرضه ی خدمات رایانشی در پاسخ به نیازهای استفاده کنندگان خدمات نوین حوزه فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمان ها به استفاده از زیرساخت ابری است باوجود اقدامات پیشگیرانه و واکنشی که در شبکه ها بکار گرفته می شوند، انجام پی جویی و پیگرد مجرمین پس از وقوع جرائم و حملات سایبری لازم و ضروری است؛ اما معماری کنونی رایانش ابری، پاسخگوی نیازهای پزشکی قانونی ابری نیست؛ بنابراین روند تحقیقات پزشکی قانونی در این زمینه با چالش های بسیاری روبروست. با توجه به مزیت های استفاده از رایانش ابری نمی توان به دلیل مسائل امنیتی آن را نادیده گرفت. پژوهشگران راه حل های مختلفی برای حل چالش های امنیتی رایانش ابری با در نظر گرفتن ماهیت پویای رایانش ابری و مسائل قانونی ارائه داده اند. در این مقاله مروری ابتدا ضمن بررسی اهمیت گذار از سرویس سنتی به خدمات ابری، مشکلات امنیتی استفاده از این خدمات را در قالب پزشکی قانونی ابری موردمطالعه قرار می دهیم و چالش ها و موضوعات باز تحقیقاتی در این حوزه را طبقه بندی می نماییم.
افشین رشیدی رضا ابراهیمی آتانی
یکی از ویژگیهای کامپیوترهای شخصی ماهیت باز و در دسترس بودن آنهاست؛ به این معنی که هردوی سخت افزار و نرم افزار در اینگونه سیستمها برای نظارت بر نحوه عملکرد در اختیار کاربران نهایی قرار دارند. کاربران مخرب می توانند با نظارت بر کد و روند اجرای نرم افزار، در نقش مهاجم ظاهر شده و حملاتی نظیر مهندسی معکوس و دستکاری روی نرم افزار انجام دهند یا با نقض قوانین مالکیت معنوی به دزدی نرم افزار بپردازند. تاکنون تکنیکهایی برای محافظت از نرم افزار در برابر حملات ایستا و پویا ارائه شده است که هر کدام با استفاده از روشی و از یک جنبه ی خاص به مقابله با تهدیدات موجود می پردازند، اما هیچ کدام از آنها نتوانسته است هردو معیار امنیت و کارایی را به صورت همزمان به طور مناسبی پوشش دهند و برخی از آنها عملا به صورت کاربردی قابل استفاده نیستند. در این پایان نامه تکنیکی ترکیبی از مبهم سازی کد و روشهای تحمل پذیری خطا و برنامه نویسی چندنسخه ای ارائه می شود که سعی دارد علاوه بر افزایش امنیت نرم افزار در برابر حملات مهندسی معکوس و دستکاری کد هم به صورت ایستا و هم پویا، دارای کارایی قابل قبولی باشد.