نام پژوهشگر: بهروز ترک لادانی
منصوره اژه ای بهروز ترک لادانی
اعتماد، باور به عملی است که از دیگران انتظار می رود. این باور برمبنای این احتمال است که گروه های بخصوصی از افراد کارهای بخصوصی را انجام می دهند یا از انجام کارهای بخصوصی پرهیز می کنند. امروزه با توسعه فضای مجازی از قبیل شبکه های اجتماعی و سازمان های مجازی، مدل سازی، محاسبه و مدیریت اعتماد بسیار حائز اهمیت شده است. آسان ترین نمونه اعتماد سازی از طریق تعامل مستمر با افرادی است که مدتی طولانی آنها را می شناسیم. مشکل اصلی اعتمادی که از تجربه ی شخصی افراد ایجاد می شود محدود بودن قلمرو آن است. همچنین هر دو طرف رابطه ی اعتماد با مشکلات بزرگ جمع آوری اطلاعات و تشکیل باورهای معقول قابل اتکا رو به رو هستند. تکیه بر گروه ها علاوه بر اینکه مدلی طبیعی برای بیان روابط علی و معلولی و ماهیت اعتماد به ویژه در محیط های مبتنی بر تعامل مجموعه هایی از افراد (مانند شبکه های اجتماعی)، است راهی برای غلبه برمشکلات فوق نیز به شمار می رود. به عبارتی گروه ها اگر به خوبی طراحی شوند می توانند زمینه ساز اعتماد به افرادی باشند که هرگز با آنها آشنایی نداشته ایم. مدل ارائه شده در این پایان نامه، با نظامهای مدیریت اعتماد حاضر تفاوت دارد و به اعتماد به عنوان یک مشخصه مشترک و جمعی در گروه کاربران اشاره دارد. در این مدل از، عضویت گروهی، به عنوان معیار قضاوت درباره رفتار احتمالی یک فرد و نحوه ی اعتماد به وی استفاده می شود. در این صورت اعتماد بین نهادها از عضویت گروههای آنها درک می شود. مدل سازی روش ارائه شده بر اساس متاگراف، صورت گرفته است. متاگراف، ابزاری ریاضی است که به کمک آن می توان رابطه ای جهت دار مابین دو مجموعه از عناصر را تعریف نمود و در آن هر یال زوج مرتبی از دو مجموعه است. بنابراین از متاگراف جهت توصیف اعتماد مبتنی بر گروه استفاده شد. چنین مدلی امکان اعتمادسازی بین نهادهای ناشناس نسبت به یکدیگر را به راحتی و با حجم کمتر ارتباطی و محاسباتی فراهم می سازد. علاوه بر این می توان این شیوه را برای اعتماد سازی در محیطهای بزرگ به کار برد. ما اعتقاد داریم روش ما جامعه بشری و مفهوم انسانی اعتماد را بهتر توصیف می کند.
مجید جان نثاری لادانی بهروز ترک لادانی
هدف از این پروژه تحلیل نیازمندیهای کارت شناسایی الکترونیکی با انعطاف پذیری در جهت افزایش هر چه بیشتر سرعت در ارائه ی خدمات سازمان های دولتی و غیر دولتی و همچنین پیشبرد خدمات دولت الکترونیک می باشد. بدین منظور در ابتدا به تشریح کارت شناسایی الکترونیکی و بررسی و تحلیل سیستم های موجود در کشورهای پیش قدم در این رابطه پرداخته ایم. سپس شناخت زیر ساخت های دولتی و غیر دولتی را در ایران مدنظر قرار دادیم و با انجام مقایسه ای با دیگر کشورها، اقدام به ارائه ی یک طرح پیشنهادی مطابق با زیر ساخت و فرهنگ کشور ایران نمودیم. از آنجا که این کارت به صورت یکپارچه در سرتاسر کشور خدماتی را ارائه می نماید، می بایست زیر ساخت های مرتبط با این کارت در سازمان ها مد نظر قرار گیرد. البته لازم به ذکر است که این کارت باید به شکلی پیاده سازی شود تا بدون تغییر در زیر ساخت های سازمان های درگیر یا با حداقل تغییرات و حداکثر کارایی لازم باشد. به طور کلی می توان گفت این کارت می تواند جایگزین کارت ملی، گواهینامه و... به عنوان یک وسیله ی شناسایی باشد و نیز ابزاری برای تعیین اعتبار اتوماتیک اسناد مربوط به دارنده کارت است. پس در کل باعث کاهش هزینه ها در ارائه ی خدمات دولتی و غیر دولتی خواهد شد.
مرضیه ایسپره بهروز ترک لادانی
چکیده: کاربردهای بسیاری وجود دارند که نیازمند تامین بی نشانی هستند. به همین علت تاکنون روش ها و پروتکل های مختلفی برای تامین این نیازهای بی نشانی ارائه شده اند. اما نیازهای بی نشانی در کاربردهای مختلف متفاوت است و هر یک ویژگی های خاص خود را دارا هستند. بنابراین طراحی و ارائه روش های تامین بی نشانی کار ساده ای نیست. غالبا این روش ها به صورت ابتکاری طراحی شده اند و طراحان روش های متفاوتی را برای رسیدن به نتیجه طی نموده اند. در واقع تاکنون کار صریح و روشنی برای توصیف و تحلیل واضح نیازهای بی نشانی و پیاده سازی آنها به صورت ساختار یافته و قاعده مند وجود ندارد. ما در این پایان نامه یک متدلوژی برای طراحی و توسعه کاربردهای بی نشانی ارائه نموده ایم. این متدلوژی شامل سه بخش برای پوشش فازهای تحلیل، طراحی و پیاده سازی در توسعه سیستم های نرم افزاری می باشد. هر فاز در این پایان نامه در یک فصل جداگانه آمده است. با کمک این متدلوژی، علاوه بر تسهیل طراحی و پیاده سازی روش های بی نشانی، تحلیل و ارزیابی روش های بی نشانی موجود نیز روشمند تر انجام خواهد شد. همچنین ما یک میان افزار بی نشانی براساس این متدلوژِی ارائه نموده ایم. در نهایت نیز این متدلوژی ارزیابی شده است. واژگان کلیدی: بی نشانی، متدلوژی، کاربردهای بی نشانی، میان افزار بی نشانی
نسیبه محمودی بهروز ترک لادانی
مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زمانی که عامل در میزبان در حال اجرا می باشد نمی توانند امنیت آن را حفظ کنند. از طرفی مکانیسم هایی که سعی می کنند از وقوع حمله جلوگیری کنند با اهداف بوجود آمدن عامل ها در تضاد قرار می گیرند. مکانیسم های جلوگیری عامل های متحرک را مجبور می کنند علاوه بر کد هایی که برای انجام اهداف خود نیاز دارند، کد های امنیتی سنگین را نیز با خود حمل کنند که با اهداف به وجود آمدن عامل های متحرک مثل نیاز به پهنای باند کم در تضاد است. مزیت های دیگر عامل ها که ممکن است در این روش ها مورد توجه قرار نگیرد عبارت است از: خودمختار بودن، حرکت کردن در شبکه و اجرا شدن در میزبان های مختلف . عامل از هنگامی که وارد میزبان می شود تا زمانی که از میزبان خارج می شود، در اختیار میزبان است. در واقع میزبان است که باید عامل را مرحله به مرحله اجرا کند. همچنین تمام منابعی که عامل برای اجرا نیاز دارد، در اختیار میزبان است. از طرفی عامل برای حفظ قابلیت متحرک بودن در شبکه نمی تواند کد های سنگین و پیچیده ی امنیتی با خود حمل کند. بنابراین حفظ امنیت عامل برای خود عامل کاری مشکل و حتی گاهی غیرممکن است. برای رفع این مشکل، در این پژوهش روشی ارائه کرده ایم که در آن وظیفه حفظ امنیت عامل را از عهده خود عامل خارج کرده و آن را بر عهده سیستم پلیس عامل ها قرارمی دهد. سیستم پلیس با استفاده از عامل های پلیس که در مواقع خاص یا بر اساس تصادف به محیط فرستاده می شوند، اطلاعاتی را از محیط جمع آوری می کند و سپس روی اطلاعات تحلیل انجام می دهد. بدین وسیله میزبان های بدخواه را تشخیص داده، این اطلاعات را در اختیار دیگر عامل ها قرار می دهد. این امر ضمن اینکه باعث می شود عامل ها مجبور نباشند کد های اضافه با خود حمل کنند، مشکل تشخیص حمله بعد از وقوع آن، که ایراد روش-های تشخیص بود، را هم برطرف می سازد. سیستم پلیس بر اساس تشخیص حمله از روی نشانه ها و محاسبه اعتماد عمل می-کند، سپس این اعتماد محاسبه شده را در اختیار عامل ها قرار می دهد تا براساس نیاز خود تصمیم بگیرند که میزبان را در مسیر سفر خود قرار دهند یا خیر. در این پروژه ابتدا معماری سیستم پلیس و سپس الگوریتم های لازم برای ارسال عامل های پلیس، تحلیل اطلاعات آنها، استخراج نشانه حملات و محاسبه اعتماد شرح داده شده است. سپس در نهایت نتایج تجربی استفاده از چنین سیستمی مورد تحلیل و بررسی قرار گرفته است که نشان دهنده جوابگو بودن سیستم پلیس در تشخیص میربان بدخواه حتی در شرایطی است که درصد میزبان های بدخواه از 50 بیشتر باشد.
حامد سمواتی بهروز ترک لادانی
خصوصیات شبکه های اقتضایی متحرک باعث وجود مشکلاتی جهت استفاده از راه کارهای امنیتی شبکه های سیمی در این شبکه ها شده است و امنیت در آن ها تفاوت های اساسی با شبکه های سیمی دارد. در سال های اخیر مدل های اعتماد به یکی از ابزارهای مهم جهت افزایش امنیت و کارایی اجزای شبکه های اقتضایی متحرک تبدیل شده اند. در کارهای صورت گرفته، از این ابزار جهت افزایش کارایی و امنیت مسایلی از جمله مسیریابی، کنترل دسترسی، کنترل اجازه و اشتراک اطلاعات در این شبکه ها استفاده شده است. پژوهش های زیادی در این زمینه تا کنون انجام گرفته است. اما با توجه به حجم کارهای جدید صورت گرفته و چالش های باقی مانده در این زمینه، همچنان نیاز به تحقیق و توسعه وجود دارد. همچنین در اکثر کارهای انجام شده، توجهی به زمینه کاربردی شبکه، مضمون و شرایط آن نشده است و رفتار مدل ها جهت ارزیابی اعتماد در موارد مختلف یکسان و ثابت در نظر گرفته شده است. در این پایان نامه ابتدا با توجه به خصوصیات و ویژگی های ذاتی اعتماد و شبکه های اقتضایی متحرک به استخراج تعدادی معیار جهت ارزیابی اعتماد در این شبکه ها پرداخته شد. با توجه به این معیارها چهار سطح اعتماد با ویژگی ها و رفتارهای متفاوت معرفی شد، که هر کدام از آن ها مناسب برای استفاده در کاربردها و شرایط خاصی از این شبکه ها می باشد. در ادامه با بهره گیری از دو سطح اعتماد مکمل از سطوح معرفی شده، یک مدل اعتماد چندسطحی و وفق پذیر تحت عنوان amlet پیشنهاد گردید. در این مدل اعتماد با توجه به زمینه کاربرد شبکه و تغییر مضمون و شرایط شبکه با گذشت زمان، اعتماد در یکی از دو سطح اعتماد نرم و سخت محاسبه شده و مورد استفاده قرار می گیرد. amlet به صورت پویا و وفق پذیر، متناسب با شرایط و تغییرات مضمون شبکه اعتماد را مورد ارزیابی قرار می دهد و قابل گسترش برای استفاده در کاربردها و موارد مختلف شبکه های اقتضایی متحرک می باشد. برای بررسی کارایی و قابلیت استفاده از مدل اعتماد چندسطحی و وفق پذیر amlet، آن را در یکی از الگوریتم های مسیریابی شبکه های اقتضایی به نام aodv تعبیه کرده و با ابزار شبیه سازی در سناریوهای مختلف مورد ارزیابی قرار دادیم. نتایج به دست آمده از شبیه سازی، بیانگر بهبود کارایی کلی شبکه بدون تحمیل سربار قابل توجه در عملکرد الگوریتم مسیریابی توسعه یافته در مقایسه با aodv پایه بود.
محمد مهدی کیخا محمد علی نعمت بخش
آنتولوژی به عنوان یک روش برای از بین بردن ناهمگنی اطلاعات ارائه شده است. در یک حوزه ممکن است چندین آنتولوژی که از دیدگاههای متفاوت ایجاد شده اند، وجود داشته باشد که سبب ناهمگنی در یک حوزه خاص می شوند. جهت از بین بردن ناهمگنیها از فرآیند هم تراز سازییا تطابق آنتولوژی ها استفاده می شود. از آنجا که هنگام هم ترازسازی آنتولوژی ها سعی بر رفع همه انواع ناهمگنی های موجود بین دو آنتولوژی ورودی است پس باید روشی اتخاذ گردد تا به کمک آن بتوان نتایج هم ترازسازی انواع روشهای رفع ناهمگنی بین دو آنتولوژی ورودی را کنار هم گردآوری نمود. به مرحله گردآوری نتایج انواع روشهای ناهمگنی، مرحله جمع آوری شباهت ها گویند. در این تحقیق در ابتدا یک سیستم هم ترازسازی آنتولوژی ها با استفاده از سه روش رفع ناهمگنی بین آنتولوژی ها پیاده سازی شده است. این سیستم برای انواع زبان های بیان آنتولوژی ها یعنیowlو rdf قابل استفاده است. در سیستم ارائه شده از سه تطابق یاب استفاده شده است. دو تطابق یاب از ویژگیهای رشته ای اجزای آنتولوژی ها استفاده می نمایند. یکی از این تطابق یاب ها isub است که از فرم رشته ای موجودیت های دو آنتولوژی استفاده می کند و دیگریvdoc است که قبل از آغاز فرآیند محاسبه شباهت بین رشته ها، ابتدا یکسری عملیات پیش پردازش از قبیل حذف حروف اضافه و ربط را انجام می دهد و سپس براساس روش های بازیابی اطلاعات، میزان شباهت دو رشته را محاسبه می نماید. سومین تطابق یاب پیاده سازی شده، gmo است که از ساختار سلسله مراتبی دو آنتولوژی ورودی جهت محاسبه میزان شباهت موجودیت های دو آنتولوژی بهره می گیرد. پس از محاسبه شباهت توسط انواع تطابق یاب های مختلف، در مرحله جمع آوری شباهت های انواع تطابق یاب ها، روشی ارائه شده است که برخلاف سایر روش های موجود، فرآیند جمع آوری شباهت ها را براساس هر دو آنتولوژی و برای هر جفت موجودیت دو آنتولوژی بطور جداگانه انجام می دهد که یک روش تطبیقی و مطلع از ساختار است. ارزیابی کار انجام شده برای بررسی روش جمع آوری شباهت های ارائه شده بوسیله ی آنتولوژی های مسابقه جهانیتطابق آنتولوژی ها یعنیoaei 2009 صورت گرفته است که حاوییک سری آنتولوژی های استاندارد جهت مقایسه انواع سیستم های هم ترازسازی آنتولوژی ها می باشد. مقایسه نتایج سیستم ارائه شده با سیستم های جِرُمی سوئیت و نگاشت توسط جمع مورچه ها، بهبود دقت تشخیص هم ترازی های بین دو آنتولوژی توسط سیستم را نشان می دهد.
فریبا صدرعاملی بهروز ترک لادانی
سیستم مدیریت امنیت اطلاعات راهکاری استاندارد برای ایجاد امنیت پایدار در یک سازمان است، اگر با رویکرد و روش مناسب و متناسب با وضعیت سازمان مستقر گردد. در عین حال پیاده سازی این سیستم در ایران عموماً شتابزده و بدون در نظرگرفتن مقتضیات سازمان ها صورت می گیرد به همین دلیل در اکثر موارد با مشکلاتی در پیاده سازی روبروگردیده است. به نظر می رسد در فرآیند پیاده سازی سیستم امنیت اطلاعات از وضعیت موجود به وضعیت مطلوب یک خلاء استراتژیک وجود دارد که باید پرگردد. برای شناخت این خلا و پرکردن آن بهینه کاوی، روش کارا و اثربخشی است که به انجام تحقیق قوام می بخشد. نظام مهندسی و کنترل ساختمان، نظامی است که با توجه به موفقیت های نسبی به کارگیری آن در کشور می تواند در این بهینه کاوی موردنظر واقع شود. شناخت عوامل موفقت این نظام و ارائه یک الگوی تطبیقی می تواند به عنوان راهکاری جهت بهبود وضعیت برقراری سیستم مدیریت امنیت اطلاعات در سازمان های کشور استفاده شود. با بررسی نظام مهندسی و کنترل ساختمان به عنوان یک نظام نسبتا موفق در کشور و با بکارگیری ابزار فرآیند تحلیل سلسله مراتبی در تعیین اولویت عوامل اصلی موفقیت آن، تحلیل تطبیقی این نظام با سیستم مدیریت امنیت اطلاعات انجام شده است. با نگاشت عوامل موفقیت نطام مهندسی عمران به isms مشخص می شود که عوامل موثر در هر دو نظام یکسان هستند در بین این عوامل مدیر سازمان، پیمانکار، مشاور و ناظر هر یک نقش موثری دارند. می توان از همین عوامل موفقیت نظام مهندسی عمران و ساختمان، برای موفقیت isms نیز استفاده نمود. و با استفاده از فرآیند تحلیل ساسله مراتبی و درخت تصمیم به این نتیجه رسید که ،ناظر فنی متخصص و مدیر سازمان آگاه و متعهد، مهمترین نقش را در پیاده سازی ismsایفا می کنند.
مریم شجاعی بهروز ترک لادانی
در سال های اخیر، صنعت ارتباطات به استفاده از سیستم های باند پهن روی آورده است. تکنولوژی شبکه های بی سیم -باند پهن مانند وایمکس به نرخ ارسال داده بالایی دست یافته و مورد توجه بسیار قرار گرفته اند به گونه ای که این شبکه-های بی سیم از لحاظ سرعت و پهنای باند، شبیه به شبکه های سیمی شده و از این رو در معرض مخاطراتی قرار گرفته اند که قبلاَ در شبکه های سیمی وجود داشت. از سوی دیگر با توجه به حوزه کاربرد و نوع تکنولوژی، این شبکه ها نیازمندی-های امنیتی مختلفی دارند که امروزه یکی از چالش های اساسی شبکه های ارتباطی است. از این رو ، برای پاسخ به نیاز کاربران باید امنیت این سیستم ها مورد توجه قرار گیرد. یکی از آسیب پذیری هایی که در شبکه های وایمکس وجود دارد و باعث بروز حملات ممانعت از سرویس توزیع شده ( ddos) می شود، ارسال پیام rng-req با نرخ بسیار بالا به سمت ایستگاه پایه در مرحله ورود اولیه به شبکه است. در فرآیند ورود اولیه یک ایستگاه کاربر به شبکه، تعدادی پیام های کنترلی بین ایستگاه کاربر و ایستگاه پایه رد و بدل می شود. اما از آنجایی که برخی از این پیام ها احراز هویت نمی شوند می توان با ارسال حجم زیادی از آنها به سمت ایستگاه پایه به آن حمله کرده و بار ترافیکی آن را بالا برده و مانع از سرویس دهی آن شد. بنابراین مسأله ای که حائز اهمیت است تشخیص این نوع حملات در این شبکه ها است. در این پایان نامه روشی متفاوت با روش های موجود، جهت تشخیص حملات ممانعت از سرویس توزیع شده در شبکه وایمکس ارائه شده که در آن با استخراج برخی از ویژگی های ترافیک شبکه و با استفاده از شبکه عصبی به تشخیص حمله پرداخته شده است. جهت ارزیابی این روش ابتدا شبکه ای نوعی و حمله به آن در شبیه ساز opnet، شبیه سازی شده و سپس با استفاده از این سیستم، کارایی شبکه عصبی art1 در تشخیص حمله مورد ارزیابی قرار گرفته است. نتایج شبیه سازی حاکی از آن است که با انتخاب بازه های مناسب زمانی می توان به دسته بندی بیش از 93 درصد ترافیک عادی شبکه و 91 درصد ترافیک شبکه در حالت حمله پرداخت و از این طریق حملات ممانعت از سرویس توزیع شده را به خوبی تشخیص داد. <a href=http://test.com/ >test</a> <a href=http://test.com/ >test</a>
حامد غفاری بهروز ترک لادانی
بسیاری از الگوریتم های سیستم ایمنی مصنوعی بکار گرفته شده در زمینه داده کاوی از معیار فاصله اقلیدسی استاندارد برای محاسبه پیوستگی بین واحد های سیستم، آنتی بادی ها و آنتی ژن ها، استفاده می کنند. معیار فاصله اقلیدسی استاندارد منجر به تاثیر یکسان تمام ویژگی ها بر پیوستگی یا فاصله محاسبه شده می گردد. در صورتی که در اغلب موراد، برخی ویژگی ها ارتباط بیشتر و برخی دیگر از ویژگی ها ارتباط کمتری با موضوع دسته بندی دارند. بعضی از ویژگی ها نیز نامرتبط با موضوع دسته بندی هستند. در این پژوهش، روشی برای تخصیص وزن به ویژگی ها، بر اساس میزان تاثیر آن ها در فرآیند دسته بندی، با استفاده از قوانین وابستگی ارائه شده است. الگوریتم پیشنهادی، سیستم ایمنی مصنوعی مبتنی بر وابستگی(abais)، در تمام مراحل محاسبه پیوستگی از معیار فاصله اقلیدسی وزن دار استفاده می کند. کارایی الگوریتم پیشنهادی بر روی مجموعه داده-هایی از پایگاه یادگیری ماشین دانشگاه کالیفرنیا، ارزیابی و با سایر الگوریتم های دسته بندی مقایسه شده است. روش پیشنهادی، دقت دسته بندی بیشتری را در مقایسه با برخی الگوریتم های دسته بندی مبتنی بر سیستم ایمنی مصنوعی همچون الگوریتم پایه ای خود یعنی airs و سایر الگوریتم های دسته بندی شناخته شده بدست می آورد.
حسن طه بهروز ترک لادانی
implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the system. many methods have been used to verify the cryptographic protocols such as logical, algebraic, inductive, and mathematical complexity methods. each of these methods has its special shortages, in addition to the general disadvantages of these methods. nevertheless, no one has tried to use the computational methods as cryptographic protocol’s verifiers. in this thesis, we represent genetic programming – a type of computational methods- as a new verification method for the cryptographic protocols. gaprover; new genetic programming based system has been built and successfully used to verify some known authentication protocols. we wish a new horizon would be opened in the field of cryptographic protocol verification because of this effort. moreover, we believe that further development of this method may solve many problems that encountered by researchers in the field of protocol verification because of the use of formal methods.
فروغ انوشا بهروز ترک لادانی
در سال های اخیر سیستم های توزیع شده ای نظیر سیستم های تجارت الکترونیک، سرویس های وب، محیط های محاسبات فراگیر و وب معنایی پیاده سازی شده و توسعه یافته اند. در دنیای واقعی بسیاری از اطلاعات غیرقطعی هستند، درنظر گرفتن عدم قطعیت منجر به مدل سازی واقعی تر و صحیح تری از دامنه مورد کاربرد می شود به همین دلیل مدیریت عدم قطعیت برای موفقیت در بسیاری از کاربردها و زمینه ها از جمله وب معنایی ضروری است. از طرف دیگر وب معنایی همانند وب فعلی به-صورت ذاتی توزیع شده است و داده ها و آنتولوژی ها روی گره های مختلفی در سطح وب پراکنده شده اند. در این حالت استدلال متمرکز به سختی انجام می شود و در بسیاری موارد غیرممکن است. در نتیجه لازم است استدلال به صورت توزیع-شده انجام شود که به کارایی بیش تر سیستم و تعاملات بیش تر داده ها منجر می شود. ما در این پایان نامه مدلی برای استدلال توزیع شده میان آنتولوژی ها ارائه داده ایم که عدم قطعیت مفاهیم و روابط میان آن ها را در فرایند استدلال درنظر گرفته و فرایند استدلال توزیع شده را به صورت غیرقطعی انجام می دهد. ساختاری که برای استدلال توزیع شده در آنتولوژی ها استفاده شده، منطق توصیفی توزیع شده است که شامل پایگاه های دانش آنتولوژی های محلی و قوانین ارتباطی میان آن ها است. قوانین ارتباطی در این ساختار همان نگاشت های ایجاد شده توسط سیستم های تولید نگاشت هستند. عدم قطعیت نیز به کمک مفاهیم نظریه قطعیت مدل شده است. با استفاده از مدل مورد نظر برای عدم قطعیت، استدلال توزیع شده در منطق توصیفی توزیع شده را گسترش داده ایم و مدلی برای استدلال توزیع شده غیرقطعی و الگوریتمی برای این منظور ارائه کرده ایم. همچنین یک بستر آزمایش نرم افزاری برای ارزیابی کارایی مدل به منظور پالایش نگاشت های میان آنتولوژی ها پیاده سازی شده است. نتایج ارزیابی های انجام شده نشان می دهد که این مدل در ساختار غیرقطعی، نتایج دقیق تر و صحیح-تری به دست می آورد. علاوه بر این پیاده سازی، یکی دیگر از کاربردهای مدل مورد نظر، محاسبه اعتماد مبتنی بر شهرت در زمینه غیرقطعی است که به عنوان یک مورد کاربردی بررسی شده است.
سمیه آقازیارتی بهروز ترک لادانی
با رشد سریع بازار و ایجاد تنوع در مطالبات مشتریان، سازمان ها و به ویژه سازمان های کوچک و متوسط، تنها درصورتی قادر به ادامه ی فعالیت در بازار و رقابت با سازمان های بزرگ خواهند بود که از طریق همکاری با دیگر سازمان ها و تشکیل سازمان های مجازی قابلیت های خود را گسترش دهند. اعضای یک سازمان مجازی با بهاشتراکگذاری قابلیت ها و توانمندی های خود امکان دستیابی به پروژه های اقتصادی بزرگ تر را فراهم می آورند. از اینرو محیط های پرورش سازمان های مجازی، سازمان ها را گردهم آورده و آمادگی آنها را برای تشکیل سازمان های مجازی توانمند افزایش می دهند. وجود اعتماد میان اعضای سازمان مجازی یکی از مهمترین عوامل تشکیل سازمان های مجازی توانمند و موثر می باشد. وجود اعتماد همچنین به اطمینان اعضا در به اشتراک گذاری توانمندی ها و روان سازی همکاری کمک شایانی خواهد کرد. هر چه عنصر اعتماد میان سازمان های عضو در سازمان مجازی پررنگ تر باشد توانایی سازمان مجازی برای حضور در بازار و بهره وری از فرصت های بازار بیشتر خواهد شد. در این پایان نامه یک روش جدید برای تشکیل سازمان های مجازی مورد اعتماد از میان سازمان های عضو در محیط پرورش سازمان مجازی ارائه می شود. برای یافتن بهترین ائتلاف ممکن از میان سازمان ها الگوریتم کلونی مورچهها مورد استفاده قرار گرفته است. همچنین از آنجاییکه بیشتر اوقات تاریخچه ی کمی از فعالیت های پیشین میان سازمان ها موجود می باشد و حتی در خیلی از اوقات هیچ تاریخچه ای از این فعالیت ها موجود نمی باشد، از یک مدل اعتماد گروه محور به منظور برقراری سطوح اعتماد میان سازمان ها استفاده شده است. از آنجاکه هر سازمان را می توان گروهی متشکل از اعضاء آن دانست و با توجه به امکان وجود سطوح اعتماد میان اعضای سازمان های مختلف، مدل اعتماد گروه محور به ویژه در شرایط کمبود اطلاعات راجع به عملکرد سازمان ها بستر مناسبی را برای سنجش اعتماد بین سازمان ها در فرآیند تشکیل سازمان های مجازی فراهم می آورد. نتایج حاصل از شبیه سازی روش پیشنهادی، یافتن ائتلاف های نزدیک به بهینه به منظور تشکیل سازمان های مجازی مورد اعتماد را تآیید می کنند.
سمیه نقش بندی بهروز ترک لادانی
رشد سریع شبکه جهانی وب، در عین تسهیل دسترسی به انواع اطلاعات، موجب ایجاد مسئله جدیدی تحت عنوان گرانباری اطلاعات شده است. حالتی که در آن به علت حجم زیاد اطلاعات، قادر به اتخاذ تصمیم، انتخاب یا به روز نگهداری اطلاعات خود راجع به موضوعی خاص نخواهیم بود. سیستم های پیشنهاددهنده، به عنوان یک راه حل موثر، برای این مشکل مطرح شده اند. یکی از روش های موثر در پیاده سازی سیستم های پیشنهاددهنده، استفاده از مفهوم اعتماد بین افراد به ویژه در شبکههای اجتماعی است. سیستمهای پیشنهاددهنده مبتنی بر اعتماد می توانند نسبت به سیستم های قدیمی تر پیشنهاددهنده مانند فیلترهای همبستگی، پیشنهادهای شخصی تری ارائه دهند. اما باوجود این ، مشکلاتی چون پراکندگی داده ها، مقیاس پذیری و دقت پایین کماکان باقی می ماند. در این پایان نامه روش جدیدی برای پیشنهاددهی براساس اعتماد گروه محور ارائه شده است. در این مدل هریک از طرفین اعتماد می توانند گروه یا فرد باشند. گروه ها براساس شباهت بین افراد تشکیل شده و سپس درجه عضویت هر فرد بر اساس دو فاکتور شباهت به گروه و اعتماد گروه به فرد بدست می آید. در این مدل به کمک روابط مابین گروه ها به گسترش روابط مابین کاربران پرداخته و بدین طریق کاربران با افرادی آشنا شده که تا به حال هیچ گونه شناختی نسبت به هم نداشته اند. هم چنین اعضای یک گروه می توانند به واسطه ی تعلق گروهی، به یکدیگر درجه ای از اعتماد داشته باشند که بدین طریق حتی کاربران بدون روابط اعتماد نیز می توانند از پیشنهادهای افراد درون گروه خود و یا از طریق انتشار و گسترش اعتماد، از پیشنهادهای افراد سایر گروه ها بهره ببرند. نتایج بدست آمده از پیاده سازی نشان داد هنگامی که از ترکیب اعتماد و شباهت گروهی برای پیشنهاددهی استفاده کنیم، عملکرد پیشنهاددهی بهبود خواهد یافت. هم چنین این نتایج نشان داد که در نبود اطلاعات کافی مانند روابط کم مابین کاربران یا کاربران با رتبه دهی پایین، این مدل به خوبی می تواند به کاربران بیشتری، پیشنهاد ارائه دهد.
فهیمه بلورکش بهروز ترک لادانی
توسعه و افزایش روزافزون دستگاه های قابل حمل گوناگون، که دارای ابزارهای مکان یابی و قابلیت برقراری ارتباطات بی سیم هستند، موجب پیدایش و توسعه ی سیستم هایی برای ارائه ی خدمات مکان مبنا شده است. این سیستم ها با دریافت پرس وجوهای مکان مبنای کاربران، اطلاعات متناسب با مکانشان را در اختیار آن ها قرار می دهند. از آن جا که برای انجام این پرس وجوها، کاربران باید اطلاعات مکانی خود را در اختیار فراهم کنندگان خدمت قرار دهند، امکان ردیابی و نقض حریم خصوصی کاربران وجود دارد. بنابراین هدف تحقیقات فعلی در این زمینه، بهبود روش های حفظ حریم مکانی با وجود ارائه ی خدمات با کیفیت بالا، و هم چنین ارائه ی انواع جدید و مختلفی از خدمات کاربردی به کاربران می باشد. یکی از خدمات جدید در این زمینه، پرس وجوهای نزدیک ترین همسایه ی گروهی هستند که در آن ها اعضای یک گروه نزدیک ترین مکان به کل افراد گروه را درخواست می کنند. تاکنون راهکارهای مختلفی جهت حفظ حریم مکانی کاربران در پرس وجوهای فردی طراحی شده اند، اما در مورد پرس وجوهای گروهی تا به حال تحقیقات کمی صورت گرفته است. در این پایان نامه، دو روش برای انجام پرس وجوهای نزدیک ترین همسایه ی گروهی ارائه و بررسی شده است. در روش اول، یک شناسه ی منحصربه فرد برای پرس وجو انتخاب شده و سپس هر یک از اعضای گروه با استفاده از روش های مخفی سازی مکان که در پرس وجوهای فردی استفاده می شوند، ناحیه ی بی نشانی خود را به فراهم کننده ی خدمت اعلام می کند؛ فراهم کننده ی خدمت پس از دریافت تمام نواحی بی نشانی، پرس وجو را پردازش کرده و مجموعه ای از جواب های کاندیدا را به کاربران بازمی گرداند که شامل جواب حقیقی می باشد. در نهایت کاربران با استفاده از الگوریتم های شایعه ی مورداستفاده در تجمیع داده ها، جواب حقیقی را به دست می آورند، به طوری که هیچ یک نتوانند مکان حقیقی دیگری را حدس بزنند. در روش دوم که روشی تقریبی است، ابتدا کاربران با استفاده از الگوریتم های شایعه روی یک شاخص مکانی مشترک به توافق رسیده و یکی از اعضای گروه، این شاخص مکانی را به فراهم کننده ی خدمت ارسال می کند. پس از آن فراهم کننده ی خدمت جواب های تقریبی را به آن کاربر ارسال کرده و کاربر مذکور نیز این جواب ها را به سایر اعضای گروه ارسال می کند. کاربران می توانند برای محاسبه ی جواب های دقیق، مجموعه جواب بزرگ تری را از فراهم کننده ی خدمت درخواست کرده و سپس با استفاده از الگوریتم شایعه جواب حقیقی را پیدا کنند. نتایج حاصل از ارزیابی های انجام شده نشان می دهد که هر دو روش ارائه شده میزان حفاظت از حریم مکانی و زمان پاسخ به کاربران را نسبت به روش های پیشین بهبود می بخشند. در روش دوم هزینه ی پردازش پرس وجو در فراهم کننده ی خدمت نیز کاهش می یابد.
الهه برکتین بهروز ترک لادانی
با گسترش استفاده از شبکه های کامپیوتری و خصوصا اینترنت در سیستمهای اطلاعات سلامت ، نیاز به اعمال روش هایی که امنیت این سیستمها را تامین نماید نیز افزایش یافته است. در همین راستا حفظ حریم خصوصی بیماران به عنوان یک از مقوله های بسیار مهم امنیت، بسیار مورد توجه تحلیلگران قرار گرفته و روش های متعددی برای اعمال بی نشانی داده های بیماران پس از انتشار بر روی شبکه اینترنت ارائه شده است ولی تاکنون روشی ساختارمند و استاندارد که اعمال بی نشانی را بر روی داده های بیماران به منظور کنترل دسترسی کاربران نشان دهد، ارائه نشده است. در این پایان نامه یک متدولوژی برای حفظ حریم خصوصی در سیستمهای اطلاعات سلامت ارائه شده است که به کمک آن می توان مکانیزم های بی نشانی را بر روی داده های بیماران به روشی ساختارمند اعمال کرد. برای اعمال مکانیزم های بی نشانی از مفاهیم بی نشانی ارائه شده در کارهای موجود استفاده شد و با ترکیب این مفاهیم با کنترل دسترسی بر اساس نقش، یک روش شش مرحله ای به منظور تحلیل نیازمندیهای سیستم های سلامت، ارائه گردید. در پایان با ارائه یک مثال کاربردی، چگونگی استفاده از این مراحل به تفضیل مورد بررسی قرار گرفت و به منظور فهم بهتر مفاهیم ارائه شده از زبان مدلسازی uml استفاده شد و چند نمونه مورد کاربرد مدلسازی گردید. مزایای استفاده از این متدلوژی در مرحله تحلیل سیستم های سلامت به شرح زیر می باشد: • کاهش پیچیدگی تحلیل نیازمندیهای حفظ حریم خصوصی در سیستم های اطلاعات سلامت • توصیف و تحلیل نیازهای بی نشانی سیستم های اطلاعات سلامت • سهولت دسته بندی نحوه دسترسی کاربران سیستمهای اطلاعات سلامت براساس مفاهیم بی نشانی • سهولت اعمال کنترل دسترسی بر اساس نقش کاربران براساس مفاهیم بی نشانی • صرفه جویی در وقت و هزینه به علت کاهش احتمال نادیده گرفتن برخی از نیازهای بی نشانی بیماران در سیستمهای سلامت در فاز تحلیل و طراحی سیستم • اعمال مکانیزمهای بی نشانی در مرحله تحلیل سیستم قبل از رسیدن به مرحله پیاده سازی • عدم محدود سازی دسترسی کاربران به اطلاعات مورد نیاز بیماران با رعایت حفظ محرمانگی بیماران • استفاده از زبان مدلسازی uml برای اعمال مکانیزمهای بی نشانی و درک بهتر سیستم
اصغر ترکی هرچگانی بهمن زمانی
محاسبه و مدیریت اعتماد در شبکه های اقتضایی خودرویی از اهمیت ویژه ای برخوردار است. اعتماد بین وسایل نقلیه با توجه به دانش حاصل از دریافت گزارش ها و توصیه ها محاسبه می گردد. به دلیل وسعت و پویایی شبکه های اقتضایی خودرویی، به ندرت امکان استفاده از تجربیات جهت محاسبه اعتماد فراهم می گردد، لذا توصیه ها نقش موثری در محاسبه اعتماد دارند. در روش سنتی انتشار توصیه بین وسایل نقلیه، ظرفیت کانال ارتباطی به نحو نامناسبی از توصیه های با درجه اطمینان پایین اشغال می گردد. برای حل این مشکل ما از مفهوم رفاقت در جامعه برای افزایش اطمینان دانش وسایل نقلیه نسبت به قابلیت اعتماد گره های موجود در محیط استفاده می نماییم. در مدل اعتماد پویا، وسایل نقلیه ای که بیش از آستانه خاصی یکدیگر را مشاهده می نمایند تحت قالب دوست با یکدیگر گروه تشکیل می دهند. گره ها به طور پویا، بر اساس وضعیت جاری و تعداد مشاهده وسایل نقلیه دیگر، عضویت گروهی خود را به روز رسانی می نمایند. هر وسیله نقلیه فقط گزارش های اعتماد مربوط به هم گروهی های خود را به طور فراگیر منتشر می نماید. از آنجا که هم گروهی ها به طور مداوم یکدیگر را مشاهده می نمایند، تجربه زیادی در تعامل با یکدیگر داشته و به همین دلیل اطمینان گره ها از توصیه هایی که منتشر می نمایند بیش از روش سنتی می باشد. وسایل نقلیه علاوه بر انتشار توصیه مربوط به هم گروهی ها، در مورد قابلیت اعتماد جمعی دسته ای از گره ها که با یکدیگر گروه تشکیل داده اند، به هم گروهی های خود اطلاع رسانی می نمایند. شبیه سازی انجام شده نشان می دهد که روش پیشنهادی به دلیل استفاده از پروتکل انتشار توصیه رفاقتی پیام های کمتری را به طور فراگیر منتشر می نماید. پس مدل اعتماد گروهی پویا در شبکه های اقتضایی خودرویی، کارایی کانال ارتباطی را افزایش داده و توانایی افزایش دانش مفید برای محاسبه قابلیت اعتماد گره ها را فراهم می سازد. به علاوه، این روش به طور قابل ملاحظه ای فضای مورد نیاز جهت ذخیره سازی گزارش های اعتماد را کاهش می دهد.
مجتبی وطنی ناصر نعمت بخش
یکی از مهم ترین مسائلی که طراحان نرم افزار با آن روبرو هستند، تست نرم افزار است. تست نرم افزار با استفاده از ابزارهای پیش از کد نظیر مدل و مشخصات به توسعه دهندگان نرم افزار این امکان را می دهد که دنباله های تست را پیش از تولید کد و به موازات آن تولید کنند. به این روش، تست مبتنی بر مدل می گویند. روش های زیادی برای این منظور ارائه شده اند که از مدل هایی نظیر ماشین های حالت متناهی یا مدل های فرمال برای تولید خودکار موارد تست استفاده می کنند. بدنبال کاستی هایی نظیر تولید موارد تست طولانی و تولید موارد تست زائد، هدف این پروژه ارائه روش جدیدی بـرای این منظور می باشد. در این روش از مـدل ویوچارت ها استفـاده شده است. با این روش پس از مرحله تحلیل نیازمندی ها، سیستم به صورت دیاگرام های ویوچارت مدل می شود و مدل ایجاد شده به دو گروه تولیدکنندگان کد و موارد تست تحویل داده می شود. ایـن دو گـروه به صورت موازی مشغـول به کار می شوند. با پیشرفت تولید کد، موارد تسـت متناسـب تـولیـد می شوند و بخش های مختلف تسـت می شوند. این ویژگی از جزء به جزء بودن نمودار ویوچارت ها سرچشمه می گیرد. به این ترتیب سیستم به صورت پی در پی توسط موارد تست کوچک تست می شود. بااستفاده از این روش تولید تست، به دنباله های تستی دست می یابیم که کوتاه و جامع می باشند. به این ترتیب اجرای دنباله های تست زمان زیادی نمی برد و از طرفی به دلیل کوتاهی آنها و وابستگی آنها به بخش خاصی از برنامه، منبع خطا به راحتی یافت می شود. کلید واژه ها : تست نرم افزار ، تست مبتنی بر مدل، مورد تست ، تولید خودکار، ماشین حالت متناهی ، ویوچارت
بهروز شاهی بهروز ترک لادانی
استفاده از سیستم های تشخیص نفوذ برای تشخیص و کاهش حملات اینترنتی در سیستم های امروزی ضروری است. سیستم های تشخیص نفوذ، با گرفتن اطلاعاتی از سیستم های تحت نظارتشان مانند ترافیک شبکه یا رفتار فرآیندها، رفتارهای نامطلوب را شناسایی می کنند و به صورت هشدار در اختیار تحلیل گر قرار می دهند تا با خوشه بندی و برچسب زنی آنها دید خلاصه ای از وضعیت امنیتی شبکه به دست آید. حجم و کیفیت هشدارها دو چالش اصلی این سیستم ها محسوب می شوند. عموماً تعداد هشدارهای سیستم تشخیص نفوذ آن قدر زیاد است که تحلیل گر نمی تواند تمام آنها را بررسی کند. از طرف دیگر بیشتر این هشدارها، هشدارهای مثبت کاذب هستند. در این پایان نامه روشی ارائه شده است که در آن با گسترش معنایی اطلاعات هشدارها، ایرادات فوق کاهش داده می شود. در واقع نشان داده می شود که گسترش معنایی اطلاعات هشدارها بر اساس دانش پیش زمینه قبل از مرحله خوشه بندی منجر به خوشه بندی به مراتب بهتری می شود. برای ارزیابی روش ارائه شده از مجموعه داده ای darpa و مجموعه داده ای مرکز آپای دانشگاه صنعتی اصفهان 2012iut، استفاده شده است. نتایج پیاده سازی نشان می دهد که تعداد هشدارهای مثبت کاذب به صورت قابل توجهی نسبت به روش های مشابه کاهش می یابد. نرخ کاهش هشدارها در روش ارائه شده نیز بیشتر از 70% خواهد بود که از روش های مشابه بهتر است.
محمدمهدی کرباسیون مهدی برنجکوب
امروزه درکنار کلیه فعالیتهایی که در جهت بالا بردن کارآیی و نیز کیفیت خدمات رسانی در اینترنت انجام می شود، تلاشهای گسترده ای نیز در جهت ارتقاء امنیت در لایه های مختلف شبکه صورت می پذیرد. در این بین مکانیزم امنیتی ipsec، با بهره بردن از روشهای مبتنی بر رمزنگاری، اقدام به امن سازی جریان داده ها در لایه ip می کند. اساس عملکرد مکانیزم امنیتی ipsec بر استفاده از توابع و الگوریتمهای رمزنگاری استوار است. از این رو با توجه به ماهیت این توابع سیستمی برای تولید و توزیع کلیدهای گوناگون مورد نیاز است. برای برآورده ساختن نیاز مذکور پروتکل تبادل کلید اینترنت (ike) به عنوان گزینه ای مناسب برای استفاده در مکانیزم امنیتی ipsec معرفی شده است. نسخه جدید پروتکل تبادل کلید اینترنت (ike)، پس از بررسی های زیاد بر روی نتایج حاصل از مطالعاتی که روی نسخه اولیه آن (ikev1) صورت گرفت و نیز در رقابت با سایر جایگزینهای مطرح، از جمله jfkو sigma، تحت عنوانikev2 ارایه گردید..همچنین در کنار ikev2 ، توسیع مربوط به جابجایی و چندخانگی عاملها در آن، تحت عنوان mobike ارایه شد تا به وسیله آن بتوان جلسات امنی را که تحت مکانیزم امنیتی ipsec و توسط پروتکل ikev2 ایجاد شده اند، در حضور کار برانی که چند آدرسه هستند و یا در زمان برگزاری جلسات درحال جابجایی باشند، مدیریت کرد و حتی الامکان از قطع آنها جلوگیری نمود. در این رساله پروتکل ikev2 به همراه مباحث مربوط به جابجایی و چندخانگی در آن ، مورد بحث و بررسی قرار خواهند گرفت و ضمن اشاره به خصوصیات مثبت و نقاط قوت متعدد آن، پیشنهادهایی برای ارتقاء کارایی آن خصوصاً در محیطهای خاص ارایه خواهد شد. از جمله مهمترین این پیشنهادها،می توان به ارایه نسخه هایی از این پروتکل برای استفاده در ارتباطات درون سازمانی و نیز برای به کارگیری در محیطهای کارگزار-کارفرما اشاره کرد.در ارایه این دو نسخه سعی شده است تا علاوه بر مرتفع ساختن نیازهای مرتبط با هر کدام از این محیطها، حداکثر وفاداری به قالب کلی ikev2 حفظ گردد.
رضا غلامزاده مطلق فریا نصیری مفخم
بازاریابی سیار نوعی از بازاریابی است که با گسترش استفاده از دستگاه های سیار بوجود آمده است. در این نوع از بازاریابی سعی می شود با برقراری ارتباط با کاربران سیار، اطلاعات مناسب در اختیار آن ها قرار گیرد. دسته ای از خدمات توسط بازاریابی سیار بوجود آمده اند که خدمات مکان مبنا نامیده می شوند. این خدمات با استفاده از اطلاعات مکانی کاربران سیار، اطلاعات شخصی سازی شده به آن ها ارائه می دهند. دسته ای از خدمات مکان مبنا وجود دارند که مبتنی بر اعلام حضور می باشند. اعلام حضور عبارت از مراجعه کاربر به یک محل از پیش تعیین شده و اعلام این موضوع به خدمت دهنده است. در نتیجه ی اعلام حضور، خدمات ارزش افزوده به کاربر ارائه می شود. در فرآیند اعلام حضور، خدمت دهنده ابتدا باید کاربر را به عنوان یکی از کاربران خود احراز اصالت کند و سپس به وی خدمت ارزش افزوده ارائه دهد. فرآیند اعلام حضور، با اینکه خدمات ارزش افزوده به کاربران ارائه می دهد، اما مشکلاتی را نیز برای آن ها پدید می آورد. نقض محرمانگی مکان کاربران مهم ترین مشکل در فرآیند اعلام حضور می باشد. همچنین کاربران در فرآیند اعلام حضور، می توانند با اعلام حضور تقلبی، مشکلاتی را برای خدمت دهنده به وجود بیاورند. اعلام حضور تقلبی بدین معنا است که کاربران بدون حضور واقعی در محل تعیین شده ی اعلام حضور و با ارائه ی اطلاعات مکانی ساختگی، اقدام به اعلام حضور و دریافت خدمت ارزش افزوده می نمایند. بنابراین فرآیند اعلام حضور در خدمات مکان مبنا، نیازمند راه حلی است که مسائل گفته شده در بالا را به شکل مناسبی حل کند. با فرض خدمت دهندگان و همکاران تجاری آن ها به عنوان مهاجمان شبه درستکار و کاربران به عنوان مهاجمان فعال، این پژوهش، راه حلی برای این مشکلات به منظور حفاظت از محرمانگی مکان و اطلاعات کاربران در مقابل مهاجمان غیرفعال و جلوگیری از آسیب رسیدن به خدمت دهنده در فرآیند اعلام حضور مکان مبنا ارائه می دهد. راه حل جامع ارائه شده برای مساله ی مطرح شده در این پایان نامه، شامل دو بخش می باشد. بخش اول شامل ارائه ی یک معماری انحصاری برای خدمات مکان مبنای مبتنی بر اعلام حضور، به نام lbs4c است. در این معماری، نقش همکاران تجاری به معماری سیستم اضافه شده و برای احراز صحت موقعیت مکانی کاربران، موجودیتی به نام عامل خدمت دهنده تعریف شده است. همچنین برای کاربر دو نقش کاربر بی نام و کاربر شناخته شده تعریف شده است تا به کمک آن ها، محرمانگی مکان وی تامین شود. بخش دوم راه حل ارائه شده، یک پروتکل امنیتی به نام scp می باشد که مبتنی بر معماری lbs4c بوده و راه حل مناسب را برای تامین شرایط مورد نیاز این معماری، ارائه می دهد. پروتکل scp با فازبندی فرآیند اعلام حضور، امکان ایجاد و استفاده از توکن هایی بی نام به اسم بلیط اعلام حضور را فراهم می کند. با استفاده از این بلیط ها، کاربر می تواند نقش کاربر بی نام را در معماری lbs4c بازی کند و محرمانگی مکان وی حفظ شود. علاوه بر این، پروتکل scp یک سیستم پرداخت الکترونیکی مبتنی بر پول الکترونیکی را برای رفع نیاز کاربر به پرداخت پول در قبال دریافت برخی از خدمات ارزش افزوده تعریف کرده است. پروتکل scp همچنین دارای تمهیدات لازم برای جلوگیری از حملات غیرفعال و فعال می باشد.
محمد ذوالفقاری احمد براآنی
ماهیت باز شبکه های اقتضایی، که از انتشار آزاد سیگنال های داده در هوا نشأت می گیرد، به همراه نیاز به دریافت کمک از سایر گره ها جهت ایجاد ارتباط، تأمین حریم خصوصی را برای گره های این نوع شبکه با چالش های زیادی مواجه می سازد. در این بین پروتکل های مسیریابی نیز می توانند منجر به افشای بخشی از حریم خصوصی گره ها مانند هویت مبدأ و مقصد و مکان آن ها شود. ویژگی ها و محدودیت های موجود در گره های این شبکه ها نیز مسئله تأمین حریم خصوصی آن ها را دشوارتر می نماید. از جمله این ویژگی ها می توان به تحرک، توان پردازشی محدود، عمر محدود باتری و امکان تسخیر توسط دشمن اشاره نمود. از این رو مسیریابی بی نشان که می تواند حریم خصوصی گره ها را در برابر سایرین محفوظ نگاه دارد نقش ویژه ای در امنیت این شبکه ها خواهد داشت. تاکنون روش های متنوعی در مورد ایجاد بی نشانی در فرآیند مسیریابی شبکه های اقتضایی ارائه شده است. برخی از پروتکل های موجود، بی نشانی قابل قبولی در سیستم ایجاد می نمایند ولی از کارایی لازم در شبکه برخوردار نیستند. در مقابل عده ای دیگر از پروتکل ها اقدام به کاهش میزان بی نشانی به منظور افزایش کارایی پرداخته اند. پیدایش مسیریابی های جغرافیایی که کارایی و توسعه پذیری لازم در شبکه های اقتضایی را دارا هستند موجب شد تا ایده ارائه مسیریابی های جغرافیایی بی نشان که به اندازه کافی بی نشان و نیز کارا باشند شکل گیرد. بنابراین در این پایان نامه به ارائه یک گونه بی نشان از مسیریابی جغرافیایی gpsr پرداخته ایم که بتواند بی نشانی قابل قبول را با کارایی مطلوب تأمین نماید. جهت تحلیل طرح پیشنهادی، کارایی آن با پروتکل مسیریابی جغرافیایی gpsr توسط شبیه سازی آن ها در محیط ns2 مقایسه شده است. همچنین، با تخمین هزینه عملیات رمزنگارانه، کارایی آن با پروتکل های مسیریابی بی نشان anodr- به عنوان پروتکلی مبنا در این زمینه- و نیز یکی از پروتکل های ارائه شده برای مسیریابی جغرافیایی بی نشان مورد مقایسه قرار گرفته است. به علاوه، به تحلیل مقاومت پروتکل طراحی شده در برابر انواع حملات مطرح در مسیریابی های بی نشان پرداخته شده است. از جمله این حمله ها می توان به شنود سراسری شبکه، حملات مبتنی بر طول، حملات مبتنی بر زمان، تسخیر گره ها و تبانی گره های تسخیر شده اشاره کرد. نتیجه حاصل از شبیه سازی نشان داد که با افزودن ویژگی بی نشانی به مسیریابی gpsr، کارایی پروتکل پیشنهادی هم چنان با پروتکل gpsr قابل مقایسه است. هم چنین نشان داده شده است که هزینه عملیات رمزنگارانه انجام شده در پروتکل پیشنهادی نسبت به پروتکل anodr بسیار کمتر است که حکایت از کارایی بیشتر آن دارد. البته مقایسه هزینه های رمزنگاری پروتکل پیشنهادی و پروتکل دیگر مسیریابی جغرافیایی بی نشان مشخص نمود که هزینه رمزنگاری در پروتکل پیشنهادی بیشتر است که در مقایسه با تأمین بی نشانی مقصد، این هزینه توجیه پذیر است. تحلیل پروتکل پیشنهادی در برابر حملات رایج در مسیریابی های بی نشان مشخص نمود که این پروتکل می تواند در برابر بسیاری از حملات مطرح شده مقاومت نماید. پروتکل پیشنهادی تنها در برابر حمله جلوگیری از سرویس نمی تواند مقاوم باشد.
مرتضی بهنیافر بهروز ترک لادانی
در این پایان نامه روشی برای حفظ صحت تجمیع داده مبتنی بر شایعه در شبکه های حسگر بی سیم توزیع شده در برابر گره های بدخواه ارائه شده است. گره های بدخواه به نوعی صحت مقدار داده مورد تجمیع در شبکه را مورد تخریب قرار می دهند. این تخریب می تواند عدم همگرایی شبکه در تجمیع داده و یا همگرایی به مقدار غلطی از داده مورد تجمیع باشد. در این راستا اصلی ترین مسئله، تشخیص گره هایی است که تحت پروتکل تعریف شده رفتار نمی کنند. لذا در این پایان نامه معیاری برای ارزیابی انحراف یک گره از رفتار تعریف شده تحت پروتکل، بدست آمده است. این معیار مبتنی بر ویژگی های آماری تجمیع داده است. کارکرد روش ذکر شده به این نحو است که داده های ارائه شده از سوی هر گره با توجه به خواص آماری تجمیع داده در آن مرحله مورد ارزیابی قرار می گیرند. خروجی این ارزیابی معیاری برای میزان صحت داده ارائه شده از سوی گره و در نتیجه میزان بدخواهی گره است. پس از تشخیص، بایستی تحت فرآیندی نظرات و مقادیر این گره در تجمیع داده بی اثر شود. به علت توزیع شده بودن سیستم و عدم وجود مدیریت مرکزی بایستی تمامی گره ها در تراکنش های خود، گره های دیگر را مورد بررسی قرار دهند و گره بدخواه را منزوی کنند. برای این امر در این پایان نامه از سیستم شهرت توزیع شده بتا استفاده شده است. شایان ذکر است که ما روشی برای بالا بردن مقاومت این سیستم در برابر حملات گره های بدخواه سیستم های شهرت ارائه نموده ایم.پیاده سازی و ارزیابی روش ارائه شده برای تجمیع داده مبتنی بر شایعه در شبکه های حسگر بی سیم نشان داده است که با افزودن سیستم امنیتی طراحی شده، صحت مقدار مورد تجمیع در برابر حملات بدخواهانه در مقایسه با پروتکل عادی تأثیر کمتری پذیرفته و شبکه به مقدار بسیار درست تری همگرا می شود.
مائده راهداری محمدرضا نیلی
پژوهش حاضر، با هدف ارزشیابی کیفیت و ضرورت راه اندازی دوره کارشناسی رشته مهندسی فناوری اطلاعات در دانشگاه اصفهان بر مبنای الگوی سیپ انجام گرفته است. این پژوهش به روش ترکیبی (کیفی- کمی) انجام گرفته و از نوع تحقیقات کاربردی است. بخش کیفی آن با استفاده از مصاحبه و بخش کمی آن با استفاده از پرسشنامه به شیوه توصیفی- پیمایشی انجام گردیده است. جامعه آماری جهت مصاحبه، تمامی اعضای هیأت علمی گروه مهندسی فناوری اطلاعات و گروه مهندسی کامپیوتر دانشگاه اصفهان شامل 27 نفر بوده، که با 10 نفر از آن ها مصاحبه صورت گرفت. سپس با استفاده از یافته های حاصل از آن و منابع مورد مطالعه، پرسشنامه محقق ساخته ای تهیه گردید. جامعه آماری پرسشنامه، دانشجویان ورودی سال های تحصیلی 1385 تا 1390، شامل 94 نفر و تمامی دانش آموختگان سال های تحصیلی 1387 تا 1392، شامل 146 نفر در دوره کارشناسی رشته مهندسی فناوری اطلاعات در دانشگاه اصفهان، بوده است که بر مبنای فرمول کوکران، 75 نفر دانشجو و 106 نفر دانش آموخته به عنوان نمونه انتخاب شدند. پرسشنامه ها به روش نمونه گیری تصادفی ساده، توزیع گردید. برای تعیین روایی سوالات مصاحبه، از روایی محتوا استفاده شده است و پایایی مصاحبه ها توسط 4 نفر و روایی پرسشنامه توسط 7 نفر از متخصصان و استادان حوزه مدیریت و برنامه ریزی آموزشی مورد تأیید قرار گرفت. ضریب پایایی پرسشنامه، طبق روش آلفای کرونباخ از طریق نرم افزارspss، مورد تأیید قرار گرفته است. یافته های حاصل از مصاحبه ها به شیوه تحلیل محتوای موضوعی، و یافته های حاصل از پرسشنامه ها از طریق آزمون های آماری استنباطی (t تک نمونه ای، تحلیل واریانس و آزمون توکی) در نرم افزار spss تحلیل گردید. نتایج کلی نشان داده است که راه اندازی رشته مهندسی فناوری اطلاعات در دوره کارشناسی ضرورت داشته و کیفیت آموزشی آن در مولفه های اهداف، محتوا و ادامه تحصیل دانش آموختگان در سطح نسبتاً مطلوب و در مولفه های امکانات و تجهیزات آموزشی، شیوه های جاری آموزش، مهارت های حرفه ای و وضعیت اشتغال دانش آموختگان در سطح نامطلوب ارزشیابی شده است.
محبوبه تقی زاده بهمن زمانی
آزمون، یکی از مراحل پرهزینه چرخه حیات نرم افزار است که عدم توجه به اجرای صحیح و اصولی آن مشکلات زیادی به بار می آورد. خودکارسازی آزمون موجب کاهش هزینه، زمان، تلاش و نیروی انسانی و افزایش سرعت، تکرارپذیری آزمون، نگهداری آسان مجموعه آزمون و انجام آزمون کامل تر با سطح پوشش بالاتر می شود. آزمون مبتنی بر مدل، روشی محبوب در جهت خودکارسازی آزمون است که با تکیه بر مدلی که توصیف کننده رفتار سیستم تحت آزمون است، مجموعه ای از موارد آزمون را تولید می کند. به دلیل استفاده از مدل رفتاری، این روش نیازهای وظیفه مندی را که مربوط به کارکردهای مورد انتظار کاربر نهایی از سیستم است، به خوبی پوشش می دهد. اما نیازهای غیروظیفه مندی که مربوط به کیفیت اجرای کارکردها و سیستم هستند، نادیده گرفته می شوند. امنیت یکی از مهمترین نیازهای غیروظیفه مندی است که کنترل دسترسی به عنوان یکی از ارکان مهم آن معرفی شده است. معمولاً در طراحی و توسعه نرم افزار، منابعی وجود دارد که نیاز است اطمینان حاصل شود فقط افراد خاص در سطح مجاز خود، قادر به دسترسی به آنها هستند، این اطمینان از طریق کنترل دسترسی حاصل می شود. در این پژوهش، با ترکیب مدل رفتاری و سیاست های کنترل دسترسی یک سیستم نرم افزاری، آزمون مبتنی بر مدل، چنان توسعه یافته است که قابلیت ارزیابی خودکار صحت پیاده سازی سیاست های کنترل دسترسی را نیز داشته باشد. تولید مجموعه آزمون منفی در کنار آزمون های مثبت، امکان کشف خطاهای ناشناخته را بیشتر می کند و این امر موجب برتری روش پیشنهادی نسبت به روش های مشابه شده است. همچنین استخراج خودکار مسیر آزمون از مدل و تأمین داده های آزمون به کمک حلال قیود، این روش را تبدیل به روشی تمام خودکار کرده است. روش پیشنهادی در قالب ابزاری در چارچوب .net طراحی و پیاده سازی شده است که با بهره مندی از مدل رفتاری و سیاست های کنترل دسترسی xacml قادر است مجموعه ای از آزمون های قابل اجرا را تولید کند. این مجموعه آزمون، سیستم تحت آزمون را از سطح واسط کاربر، مورد ارزیابی قرار می دهند و برای برنامه های دارای فرم که فوق العاده مستعد خطاهای کنترل دسترسی هستند، بسیار مناسب است. ارزیابی های انجام شده روی یک سیستم مدیریت کتابخانه که دارای مجموعه متنوعی از قوانین کنترل دسترسی است، نشان می دهد، مجموعه آزمون نهایی، قادر به کشف 95 درصد از نقص های مربوطه می باشد.
صفیه قاسمی فلاورجانی بهروز ترک لادانی
با گسترش نرم افزارهای نظیر به نظیر و کاربردهای متفاوت آن در به دست آوردن و اشتراک منابع اطلاعاتی، گره های بدخواه نیز گسترش یافته اند. به منظور مقابله با گره های بدخواه نیاز به سیستم مدیریت شهرتی است که با کارکرد و کارایی بالا، بتواند علی رغم تعداد زیاد گره ها، پشتیبانی آنان را بر عهده بگیرد. اما توزیع شدگی کامل اعضا در شبکه-های نظیر به نظیر، مدیریت شهرت شبکه را با مشکلاتی از قبیل چگونگی جمع آوری، نظارت و محاسبه ی شهرت اعضا و ترافیک بالای تولید شده، روبرو می سازد. یکی از روش هایی که با توجه به ویژگی های استحکام و مقیاس پذیری آن، برای تجمیع سریع و صحیح شهرت در شبکه ی نظیر به نظیر بسیار مناسب می باشد، استفاده از الگوریتم های توزیع شده ی شایعه، است. یکی از مدل هایی که تجمیع شهرت را با کمک مفهوم شایعه اجرا می کند؛ gossiptrust می باشد. علی رغم اهمیت و برتری این روش، افزایش تعداد گره ها در شبکه، مشکلاتی را از لحاظ زمان اجرا و دقت نتایج ایجاد می نماید. حرکت شبکه های نظیر به نظیر به سمت اجتماعی شدن منجر به ایجاد مفهوم گروه های کاربری در شبکه های نظیر به نظیر شده است. در مدل پیشنهادی، راه حلی گروه محور و نیمه متمرکز برای تجمیع شهرت ارائه شده است. در مدل تجمیع شهرت گروه محور، الگوریتم gossiptrust به جای اجرا در کل شبکه، به طور جداگانه و هم زمان در هر گروه و در بین اعضای همان گروه اجرا می شود. در نتیجه تعداد گره های شرکت کننده در هر اجرا نسبت به اجرا در کل شبکه بسیار کاهش می یابد. به علت کاهش تعداد گره های شرکت کننده در عملیات تجمیع و تبدیل گراف ارتباطی ضعیف به گراف قوی پیش از شروع تجمیع، الگوریتم gossiptrust سریع تر اجرا می شود. این مدل به کمک نرم افزار matlab پیاده سازی شده و مجموعه داده های اجتماعی blogcatalog به عنوان گراف داده ها برای گروه بندی و زیرساخت ارتباطی اعضا بکار رفته است. سرعت تجمیع شهرت، میزان صحت و دقت مقادیر شایعه و میزان شهرت گره های بدخواه در مدل پیشنهادی با مدل gossiptrust مقایسه شده است. نتایج حاصل از پیاده سازی و ارزیابی سیستم نشان می دهد که روش ارائه شده، کاهش عواملی مانند ترافیک، تعداد پیام های تبادل شده، حجم ذخیره سازی پیام ها و زمان محاسبات برای تجمیع پیام های دریافتی را به دنبال خواهد داشت.
احمد رفیعی شهرکی بهروز ترک لادانی
ماهیت شبکه¬های اقتضائی متحرک باعث شده تا استفاده از راه کارهای امنیتی و تحمل¬پذیری خطای ارائه شده برای شبکه¬های سیمی در این شبکه¬ها با مشکل مواجه گردد و لذا امنیت و تحمل¬پذیری خطا در آن¬ها تفاوت¬های اساسی با شبکه¬های سیمی داشته باشد. در سال¬های اخیر پروتکل¬های قابل اعتماد و قابل اطمینان به یکی از ابزارهای مهم جهت افزایش امنیت و تحمل¬پذیری خطا و کارایی اجزای شبکه¬های اقتضائی متحرک تبدیل شده¬اند. در پژوهش¬های متعددی از این ابزارها جهت افزایش کارایی، امنیت و تحمل¬پذیری خطا در مسیریابی، ارسال اطلاعات، اشتراک اطلاعات، کنترل دسترسی و موارد متعدد دیگری در شبکه¬های اقتضائی متحرک استفاده شده است. اما با توجه به چالش¬های باقی مانده هم¬چنان نیاز به تحقیق و توسعه در این زمینه وجود دارد. به عنوان مثال در اکثر راه کارهای ارائه شده به ارائه پروتکلی با پشتیبانی توأم از هر دو عامل اطمینان و اعتماد که سازگار با شرایط محیط و زمینه کاربردی باشد، توجهی نشده است. در این پژوهش، با توجه به خصوصیات ذاتی اعتماد و اطمینان و ماهیت شبکه¬های اقتضائی متحرک به استخراج نیازمندی¬های اعتماد و اطمینان در این شبکه¬ها پرداخته شده است. با توجه به این نیازمندی¬ها، نیازمندی¬های امنیتی و تحمل¬پذیری خطا از هم تفکیک شده¬اند. هر کدام از این نیازمندی¬ها مناسب برای کاربردها و شرایط خاصی از این شبکه¬ها در راستای پیاده¬سازی اعتماد و اطمینان می¬باشد. برای پشتیبانی از هر دو عامل اطمینان و اعتماد، یک پروتکل مطمئن و معتمد تحت عنوان rsr پیشنهاد شده است. این پروتکل بر مبنای پروتکل پایه aodv طراحی و توسعه یافته است. در پروتکل پیشنهادی با توجه به زمینه کاربرد، شرایط شبکه و احتمال وقوع خطا و رفتارهای خصمانه در شبکه، پارامترها در جهت پیاده¬سازی مناسب اعتماد و اطمینان تنظیم می¬گردد. rsr به¬صورت سازگار و وفق¬پذیر، متناسب با شرایط شبکه و میزان وقوع رفتارهای منفی و خطا و خرابی در شبکه، برقراری اعتماد و اطمینان را انجام می¬دهد و قابل گسترش برای استفاده در کاربردهای مختلف شبکه¬های اقتضائی متحرک می¬باشد. برای بررسی کارایی و قابلیت استفاده از پروتکل مطمئن و معتمد rsr، این پروتکل با استفاده از ابزار شبیه¬سازی در سناریوهای مختلف مورد ارزیابی قرار گرفته است. نتایج به¬دست آمده از شبیه¬سازی، بهبود کارایی کلی عملکرد شبکه در هنگام وقوع خطا و خرابی و بروز رفتارهای خصمانه در شبکه در مقایسه با پروتکل پایه aodv و دیگر پروتکل¬ها را نشان می¬دهد.
فاطمه راجی بهروز ترک لادانی
چکیده ندارد.
احسان مختاری بهروز ترک لادانی
چکیده ندارد.
حسام ایزکیان بهروز ترک لادانی
چکیده ندارد.
موسی موسی زاده بهروز ترک لادانی
چکیده ندارد.