نام پژوهشگر: بهزاد اکبری

تشخیص هویت انسان مبتنی بر همجوشی بیومتریک های کف دست و هندسه دست
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  شهلا ساعدی   نصراله مقدم چرکری

امروزه تشخیص هویت فردی مبتنی بر سیستم های بیومتریک، نقش مهمی را در زندگی روزمره انسان ها ایفا می کند. از میان رویکردهای مبتنی بر شناسایی بیومتریک، روش های مبتنی بر بیومتریک دست توجه بسیاری را به خود جلب نموده اند. به طور کلی، سیستم های بیومتریک دست شامل دو دسته کلی هستند: بیومتریک های مبتنی بر هندسه دست و کف دست. از میان رویکردهای مبتنی بر کف دست، رویکردهای مبتنی بر بافت به دلیل دارا بودن ویژگی هایی مانند انعطاف پذیری، پایه های قوی ریاضی، الگوریتم های کاربردی و پیاده سازی های سخت افزاری، تلاش های زیادی را به خود جلب نموده اند. در زمینه روش های تشخیص مبتنی بر هندسه دست، رویکردهای مبتنی بر قالب دست در مقالات اندکی مورد توجه قرار گرفته اند، این در حالی است که این رویکردها می توانند ویژگی های متمایزکننده و غیر همبسته دست را به صورت موثری استخراج نمایند. از سوی دیگر، روش های ارائه شده در حوزه سیستم های بیومتریک چندوجهی دست، قابلیت های قابل توجهی را به منظور تشخیص فردی نشان داده اند. با این وجود، تعداد رویکردهای پیشنهاد شده در این حوزه با رویکردهای ارائه شده در سیستم های تک وجهی دست، قابل مقایسه نمی باشد. در این پژوهش، هدف پیشنهاد یک سیستم بیومتریک چندوجهی دست است که اطلاعات کف دست و هندسه دست را به منظور افزایش دقت در سیستم های بیومتریک دست، با یکدیگر ترکیب می کند. فازهای اصلی سیستم پیشنهادی شامل استخراج ویژگی های کف دست، استخراج ویژگی های هندسه دست و هم جوشی ویژگی های کف دست و هندسه دست است. در فاز نخست، به منظور تشخیص بافت کف دست، یک رویکرد جدید و موثر مبتنی بر s-transform گسسته متعامد به نام 2d-dost ارائه شده است. 2d-dost یک ابزار قوی جدید در زمینه آنالیز بافت می باشد که می تواند به صورت موثری توزیع فرکانسی بافت تصویر در باندهای فرکانسی مختلف را توصیف کند. در فاز استخراج ویژگی های هندسی دست، طیف الگوی ریخت شناسی جهت استخراج ویژگی های قالب دست به کار رفته است. این عملگر، تصویر مورد نظر را براساس اندازه و قالب مولفه ساختاری در مولفه های ریخت شناختی تجزیه نموده و یک آنالیز کمی از محتوای ریخت شناختی تصویر ایجاد می کند. در فاز پایانی نیز، ویژگی های استخراج شده قالب دست و بافت کف دست در سطح امتیاز تطابق ترکیب شده اند. در این پژوهش، سه پایگاه داده مختلف به نام های polyu ، casia و iitd به منظور ارزیابی روش پیشنهادی کف دست مبتنی بر dost به کار رفته اند. علاوه بر این، کارایی رویکرد براساس پنج معیار تشابه/عدم تشابه ارزیابی شده است. نتایج آزمایشات نشان دهنده خطای eer برابر %09/0، %97/0 و %92/0 و دقت crr برابر %100 ، %36/99 و %45/99، به ترتیب برای پایگاه داده های polyu ، casia و iitd می باشند. از سوی دیگر، به منظور ارزیابی رویکرد چندوجهی پیشنهاد شده، چهار روش نرمال سازی و پنج قانون هم جوشی جهت ترکیب ویژگی های قالب دست و بافت کف دست به کار رفته است. براساس نتایج آزمایشات بر روی پایگاه داده iitd ، ترکیب روش نرمال سازی min-max و قانون وزندهی تطابق دهنده بهترین نتایج %05/0 = eer و %100 = crr را ارائه نمودند که رویکرد پیشنهادی را جهت استفاده در سیستم های بیومتریک با امنیت بالا مناسب می سازد.

ارزیابی انطباق معماری نرم افزار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  علیرضا کازرانی   سعید جلیلی

معماری نرم افزار در دهه اخیر اهمیت بسیاری پیدا کرده است. تصمیمات گرفته شده در زمان معماری، تأثیر بسزایی بر نیازهای رفتاری و غیررفتاری نرم افزار پیاده سازی شده دارند تا آنجا که تغییر در آنها هزینه زیادی دربردارد. معماری نرم افزار معمولاً به خوبی مستند نمی شود و یا از طرف برنامه نویسان به خوبی رعایت نمی شود. به همین دلیل، معماران نرم افزار همواره خواهان بررسی انطباق پیاده سازی با معماری هستند. پژوهش هایی درباره روش های بررسی انطباق، توصیف معماری از جنبه های مختلف و نگاشت دستی بین عناصر معماری و پیاده سازی در گذشته انجام شده است. در این پژوهش، روشی برای بررسی انطباق معماری با استفاده از نگاشت خودکار ارائه شده است. در این راهکار از روش های یادگیری ماشین برای ساخت مدل نگاشت عناصر پیاده سازی به معماری استفاده شده است. ما با مطالعه زبان جاوا، برای اولین بار، یازده خصیصه برای یادگیری نحوه نگاشت یک کلاس پیاده سازی به عنصر معماری متناظر یافته ایم. ما با استفاده از 5\% کلاس های پیاده سازی که توسط معمار نرم افزار نگاشته شده بودند، موفق به ساخت درخت تصیمیمی شدیم که با دقت مناسبی توانایی نگاشت کلاس های جدید پیاده سازی را به معماری دارد. با این روش، هم نگاشت خودکار انجام شده است و هم مدلی قابل فهم برای معمار بدست آورده ایم. برای این کار پیمانه ای برای استخراج مقادیر یازده خصیصه یافته شده، تولید شده است. این چهارچوب امکان ردیابی انحرافات معماری را در سطح پیاده سازی برای معمار میسر می سازد. نهایتاً برای نرم افزار جامع بانکداری فناپ به عنوان مطالعه موردی، از روش بررسی انطباق پیشنهادی استفاده کرده ایم. در نهایت، موفق به یادگیری عناصر معماری با دقت مثبت واقعی بالای 95\% و مثبت کاذب کمتر از 0.01\% شده ایم و نرخ انطباق نرم افزار بررسی شده را گزارش کرده ایم.

یک روش تشویق گرا برای جریان سازی ویدیو در شبکه های نظیر به نظیر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  علیرضا منتظری   بهزاد اکبری

شبکه های نظیر به نظیر، راهکاری مقیاس پذیر برای روش های سنتی جریان سازی ویدیو در اینترنت می باشند. گره ه در شبکه های نظیر به نظیر با همکاری یکدیگر سعی در پخش داده اشتراکی در کل شبکه دارند. در واقع علت مقیاس پذیری آنها نبود یک و یا چند گره مرکزی در شبکه و واگذار کردن نقش گره های مرکزی به گره های موجود در شبکه هاست. با این حال، تحلیل این شبکه ها نشان داده که همه این گره ها در پخش داده های اشتراکی در شبکه های نظیر به نظیر نقش ندارند. طفره رفتن گره ها از همکاری با یکدیگر در شبکه باعث افت کارایی شبکه و در نهایت شکست شبکه در خدمت رسانی به گره ها می شود. رویکرد تشویق گرا برای ترغیب گره ها به مشارکت در پخش داده های اشتراکی پیشنهاد شده اند. این رویکرد با خدمت رسانی بهتر به گره هایی با مشارکت بیشتر و خدمت رسانی ضعیف به گره هایی با مشارکت کمتر، سعی در تشویق گره ها به همکاری با یکدیگر دارند. رویکرد تشویق گرا از دو مرحله تشکیل شده است. در مرحله اول میزان مشارکت هر گره محاسبه شده و در مکانی در شبکه نگهداری می شود. مشکل راهکارهای موجود برای این مرحله، وابستگی به گره و یا گره های مرکزی و ساختار شبکه های نظیر به نظیر است. در این پژوهش سعی شده تا راهکار توزیع شده ای برای این مرحله در شبکه های نظیر به نظیر جریان سازی ویدیو پیشنهاد شود. راهکار پیشنهادی وابسته به گره یا گره های مرکزی و ساختار شبکه نیست و برخلاف راهکارهای موجود که برای شبکه های نظیر به نظیر اشتراک فایل کاربرد دارند، راهکار پیشنهادی ما قابل استفاده در شبکه های نظیر به نظیر جریان سازی ویدیو می باشد. در مرحله دوم، گره ها براساس میزان مشارکتشان خدمات دریافت می کنند. در واقع گره ها از اطلاعات بدست آمده در مرحله اول برای تعیین چگونگی خدمت رسانی به همسایگانشان استفاده می کنند. راهکارهای موجود برای این مرحله، اغلب از راهکارهای خدمت رسانی متفاوت در شبکه های نظیر به نظیر اشتراک گذاری فایل استفاده کرده اند. راهکار پیشنهادی ما برای خدمت رسانی متفاوت به گره ها، تشویق گرایی را بر زمان بند سمت فرستنده اعمال کرده تا گره هایی با مشارکت بیشتر کیفیت بهتری نسبت به گره هایی با مشارکت کمتر دریافت کنند. نتایج حاصل از شبیه سازی نشان دهنده توانایی روش پیشنهادی در محدود کردن تاثیر گره هایی با مشارکت کمتر بر روی گره هایی با مشارکت بیشتر است. علاوه بر این، گره هایی با مشارکت بیشتر، کیفیت ویدیویی به مراتب بالاتر از گره هایی با مشارکت کمتر دریافت کرده اند.

زمان بندی آگاه از محتوا جهت جریان سازی ویدیو در شبکه های نظیر به نظیر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  مینو کارگربیده   بهزاد اکبری

دسترسی آسان و ارزان به انواع ارتباطات پرسرعت اینترنت، کاربردهای پخش ویدیو در شبکه ی اینترنت را در زمره ی یکی از محبوب ترین کاربردهای این شبکه قرار داده است. شبکه های روئین نظیر به نظیر نویدبخش توسعه ی کاربردهای مقیاس پذیر چندپخشی جریان ویدیو هستند. در راهکارهای شبکه های روئین نظیر به نظیر، میزبان های علاقه مند به دریافت محتوای چندرسانه ای، خود را در یک ساختار روئین در لایه ی کاربرد سازمان دهی می کنند. هر عضو که یک جریان ویدیو را از کارگزار مرکزی یا اعضای دیگر شبکه ی روئین دریافت می کند، علاوه بر رمزگشایی و پخش ویدیو می تواند جریان ویدیو را برای اعضای دیگر نیز ارسال کند. پهنای باند ناهمگون گره های شبکه و پویایی شبکه های روئین، چالش های عمده ای بر سر راه کنترل هم بندی شبکه ی نظیر به نظیر و زمان بندی ارسال و دریافت داده های ویدیویی بین گره های همسایه در این شبکه ها بوجود آورده اند. بسیاری از محققان تأکید خود را روی ساخت و نگهداری شبکه ی نظیر به نظیر قرار داده اند، در حالیکه چگونگی درخواست قطعه های غایب از تعدادی همسایه در یک سیستم جریان سازی نظیر به نظیر مبتنی بر توری همچنان یک چالش بزرگ باقی مانده است. در این پایان نامه یک زمان بند آگاه از محتوا برای جریان-سازی ویدئوی تک لایه در شبکه های نظیر به نظیر مبتنی بر توری طراحی شده است. هدف از طراحی این الگوریتم بهبود کیفیت ویدیوی دریافتی توسط کاربران با در نظر گرفتن : الف) میزان بهره وری کنونی همسایه های حاوی یک قطعه غایب و ب) میزان تاثیر گذاری قطعه مورد نظر بر روی کیفیت کلی ویدیو می باشد. همچنین به منظور ارزیابی کارآیی زمان بند، از یک چهارچوب شبیه سازی برای جریان سازی ویدئو بر شبکه-های نظیر به نظیر استفاده شده است. نتایج شبیه سازی نشان می دهد الگوریتم زمان بندی پیشنهادی کیفیت ویدیوی دریافتی کاربران را از طریق افزایش شاخص پیوستگی به مقدار قابل توجهی بهبود بخشیده است.

زمانبندی وظیفه برای تخصیص منبع در گرید با رویکرد مدل های اقتصادی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1390
  سارا ارشد شرفه   نصرالله مقدم چرکری

گرید محاسباتی بعنوان الگوی جدید نسل بعدی بسترهای محاسباتی توانایی به اشتراک گذاری، تجمیع و انتخاب منابع ناهمگن و توزیع شده را در حوزه های مهندسی، علمی و تجاری برای حل مسائل با مقیاس بزرگ فراهم می کند. صاحبان هر یک از این منابع سیاست های دسترسی، مدل های هزینه، دسترس پذیری و بارکاری مختلف دارند. محیط گرید ایده آل دسترسی به این منابع را به صورت شفاف فراهم می سازد. در چنین محیطی، مدیریت منابع وظیفه ای پیچیده می باشد. سیستم مدیریت منبع به بررسی سیاست ها و اهداف تأمین کنندگان و کاربران منابع می پردازد، در حالی که تنوع منابع و ناهمگنی سیستم های مدیریت محلی بر این پیچیدگی می افزاید. درحالی که گرید به سمت تجاری شدن پیش می رود و دارندگان منابع با انگیزه های مالی منابع خود را در اختیار دیگران قرار می دهند، رویکردهای اقتصادی می توانند مبنایی عادلانه برای مدیریت این منابع ناهمگن و غیرمتمرکز فراهم آورند. از طرفی در محیط های رقابتی همچون گریدهای اقتصادی موجودیت های سیستم تمایل ندارند که موجودیت های دیگر از اطلاعات خصوصی و اهداف آنها اطلاع یابند. در این راستا توافقات سطح سرویس (sla) از طریق مذاکره بین کاربران و تأمین کنندگان منابع با درنظرگرفتن سیاست های مختلف آنها و فراهم کردن انتزاع ساده ای از هر یک از منابع گرید، می توانند به این مسائل بپردازند. در واقع sla این امکان را به وجود می آورد که طرفین مذاکره، در عین حال که از اهداف و ترجیحات هم بی خبرند، درک یکسانی از نیازمندی های یکدیگر داشته باشند. این پایان نامه به بررسی مسائل مطرح در زمانبندی وظایف در گریدهای اقتصادی از جمله نیازمندی های کیفیت سرویس کاربران در تخصیص تک سایتی و چند سایتی (تخصیص همزمان) منابع می پردازد. در این راستا دو الگوریتم جدید مبتنی بر مذاکره ی sla مطرح گردید. نتایج حاصل از شبیه سازی ها حاکی از مناسب بودن این روش ها در گرید از نظر پارامترهای کارایی مختلف همچون نرخ ایجاد توافقات، سربار ارتباطاتی و حفظ محدودیت های کیفیت سرویس همچون بودجه و مهلت می باشد. محیط شبیه سازی با استفاده از ابزارکار رویداد-گسسته ی gridsim و زبان جاوا مدلسازی شده-است.

همبسته سازی خطا در سیستم های مدیریت شبکه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی 1390
  مریم چعبی   بهزاد اکبری

چکیده مدیریت خطا مهم ترین بخش مدیریت شبکه می باشد که به طور پایه مسئول ثبت هشدار های تولیدشده توسط المان ها و گزارش آنها به سیستم مدیریت شبکه می باشد. با پیچیده تر شدن شبکه های ارتباطی و تنوع سرویس های آنها وجود یک سیستم مدیریت خطای کارآمد با توابع عملکردی مانیتورینگ، همبسته سازی، تحلیل و تصحیح خطاهای سیستم جهت تأمین دسترس پذیری مورد نظر کاربران ضروری است. همبسته سازی هسته مدیریت خطا می باشد که به بررسی روابط بین اعلان های خطا جهت کاهش حجم آنها و افزایش بار معنایی هشدار ها جهت انجام خطایابی سریع و دقیق می پردازد. یکی از روش هایی که برای همبسته سازی خطاها و تفسیر هشدار های مشاهده شده ارائه شده است؛ مبتنی بر تئوری گراف بوده که با استفاده از یک نقشه خطا-هشدار به تفسیر هشدار ها پرداخته و بر اساس استنتاج بیزی فرضیه ای از خطا که بیشترین احتمال وقوع را دارد؛ به عنوان نتیجه خطایابی تعیین می کند. از چالش های اصلی این روش زمان پردازش زیاد آن می باشد که به دلیل ترکیب تمام خطاهای متناظر با هر هشدار مشاهده شده می باشد. علاوه بر زمان زیاد، هشدار های زود گذر و جعلی در این الگوریتم به عنوان هشدار های حقیقی مورد بررسی قرار می گیرند و الگوریتم خطاهای غیر واقعی را نیز به مجموعه خطاهای تشخیص داده شده خود اضافه می کند. در این پژوهش با افزودن راهکارهایی جهت آنالیز هشدار های جعلی و نیز آنالیز هشدار های مثبت و گم شده ، عملکرد این الگوریتم بهبود داده شده است. سیستم ارائه شده در این تحقیق شامل دو زیر سیستم همبسته سازی و کاهش هشدار ها و الگوریتم خطایابی می باشد. همبسته سازی هشدار ها مبتنی بر عملیات فیلتر، تعمیم و فشرده سازی می باشد. الگوریتم خطایابی مبتنی بر مدل ترکیبی-افزایشی(ihu) دو لایه noisy-or و استنتاج بیزی می باشد که در این تحقیق با تعیین آستانه برای پردازش هشدار ها در ابتدای پروسه خطایابی، مجموعه هشدار های مورد بررسی و نیز زمان پردازش به مقدار قابل توجهی کاهش داده شده است. همچنین اضافه نمودن آنالیز هشدار های مثبت و نیز هشدار های گم شده صحت عملکرد الگوریتم پایه ترکیبی- افزایشی را بهبود داده است. بر اساس تست انجام شده بر روی شبکه sdh شرکت مناطق نفت خیز جنوب، دقت تشخیص الگوریتم بالای 95 درصد بوده و اکثر خطاها را صحیح تشخیص می دهد همچنین با افزودن آنالیز هشدار های جعلی، صحت عملکرد الگوریتم به مقدار قابل توجهی بهبود یافته و زمان پردازش سیستم نسبت به الگوریتم پایه ترکیبی- افزایشی کاهش داده شده است.

خلاصه سازی ویدئو مبتنی بر روش های غیر خطی کاهش ابعاد بردار ویژگی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391
  ابراهیم اسدی   نصراله مقدم چرکری

رشد سریع و پیوسته تولید محتوای ویدئویی ، نیاز به مدیریت هوشمند ویدئوها را ایجاد کرده است. از طرفی حجم بالای داده در یک ویدئو مانع بزرگی برای بسیاری از کاربردهای عملی مانند جستجو و بازیابی ویدئو می باشد. بنابراین به مکانیزمی برای درک مفهوم یک ویدئو بدون تماشای کل آن نیاز داریم . این مکانیزم خلاصه سازی ویدئو نامیده می شود. منظور از خلاصه سازی ویدئو، حذف افزونگی های بصری و فریم های تکراری از ویدئو و بدست آوردن یک خلاصه ی کوتاه از کل ویدئو است، بطوریکه خلاصه ی بدست آمده با ویدئوی اصلی محتوای بصری یکسانی داشته باشد . حجم انبوه تصاویر ویدئویی مختلف و همچنین رشد فزاینده آن ها، ایجاد و استفاده از روش های خودکار کامپیوتری برای تولید خلاصه های ویدئویی را موجب شده است. برای این منظور روش های مختلفی ارائه شده اند که از ویژگی های مختلف سطح پایین و سطح بالا استفاده نموده اند. روش های مبتنی بر ویژگی های سطح پایین نمی توانند به خوبی مفاهیم موجود در ویدئو را نمایان کنند. روش های مبتنی بر ویژگی های سطح بالا سعی در استخراج مفاهیم با استفاده از الگوریتم های پیچیده و زمان بر دارند. در تحقیقات پیشین به نگاشت فضای ویژگی ها به فضای مفهوم پرداخته نشده است. در این پایان نامه جهت نزدیک کردن فضای ویژگی به فضای مفهوم در استخراج فریم های کلیدی، از رویکرد کاهش ابعاد بردارهای ویژگی به صورت غیر خطی استفاده می شود. کاهش ابعاد به صورت غیرخطی به معنای استخراج ساختارهایی با ابعاد کم است که به صورت ذاتی و غیرخطی در مشاهدات با ابعاد بالا وجود دارند. هدف ما در این پایان نامه کاهش شکاف مفهومی در خلاصه سازی ویدئو ، مبتنی بر روش های غیر خطی کاهش ابعاد بردار ویژگی می باشد. برای سیستم خلاصه سازی ویدئو، رویکرد مبتنی بر بهینه سازی (pso) و همچنین رویکرد خوشه بندی ارائه شده است. برای الگوریتم pso تابع برازندگی جدیدی بر اساس اهداف خلاصه سازی ویدئو طراحی شده است. کارایی هر یک از این روش های پیشنهادی، روی مجموعه داده ی استاندارد open video و مجموعه داده های متفرقه جمع آوری شده از وب مطالعه شده است. نتایج بدست آمده، کارایی سیستم پیشنهادی را نسبت به سیستم های موجود تأیید می کنند.

کشف حملات آلودگی بر اساس محتوا در جریان سازی نظیربه نظیر ویدیو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390
  علی الماسی منفرد   بهزاد اکبری

محبوبیت و پیشرفت روز افزون شبکه های نظیربه‏نظیر در به اشتراک‏گذاری فایل و گسترش‏پذیری این نوع شبکه ها در سال های اخیر باعث به وجود آمدن دسته های جدیدی از کاربردهای نظیربه نظیر از قبیل جریان سازی ویدیو شده است. با فراگیر شدن انواع شبکه‏های نظیربه نظیر فکر سوء استفاده و یا به وجود آوردن اختلال در سرویس‏دهی این نوع سیستم ها نیز افزایش یافته است. این امر باعث به وجود آمدن حملات گوناگونی گشته که یکی از مهم ترین این حملات، حمله آلودگی محتوا است. از این‏رو در این پژوهش، روشی مبتنی بر محتوا، توزیع شده و مستقل از سرویس دهنده برای کشف حمله آلودگی محتوا در جریان سازی نظیربه‏نظیر ویدیو پیشنهاد شده است. روش پیشنهادی، با تغییر در نقشه‏بافر ارسالی توسط هر نظیر و تقسیم آلودگی محتوا به آلودگی نقشه بافر و آلودگی فریم، موجب تشخیص آلودگی و نظیر بدخواه و جلوگیری از گسترش آلودگی می‏شود. نتایج شبیه‏سازی کارایی مطلوب روش پیشنهادی را تصدیق می‏کند. در این روش، افزایش درجه همسایگی نظیر و پهنای باند که از مولفه های تأثیرگذار در گسترش آلودگی هستند باعث تشخیص بهتر آلودگی و نظیر بدخواه می شوند.

یک روش مبتنی بر شبکه بیزین جهت همبسته سازی رویدادهای امنیتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390
  فاطمه کاوسی سیسی   بهزاد اکبری

حجم بالا و کیفیت پایین رویدادهای تولید شده توسط ابزارهای امنیتی، تحلیل و پاسخگویی سریع و موثر به آن ها را در عمل برای مدیران شبکه غیرممکن ساخته است. از این رو، محققین تلاش نموده اند تا با ارائه روش هایی برای تحلیل و همبسته سازی رویدادها، تعداد رویدادها را کاهش داده و هشدارهایی با سطح انتزاع بالاتر تولید کنند. روش های ارائه شده را می توان به طور کلی به دو دسته روش های مبتنی بر دانش و روش های مبتنی بر استنتاج تقسیم کرد. ضعف اصلی روش های مبتنی بر دانش، که اکثریت روش های موجود را تشکیل می دهند، وابستگی آن ها به دانش کارشناس امنیتی است. تولید و نگهداشت این دانش به روش دستی نه تنها نیازمند تخصص و تجربه بسیار بالایی است، بلکه می تواند بسیار زمان بر و خطاپذیر باشد. به منظور رفع مشکلات روش های مبتنی بر دانش، روند تحقیقاتی که اخیرا در حوزه همبسته سازی رویدادها صورت گرفته، به سمت روش های مبتنی بر استنتاج و کشف استراتژی های حملات از طریق تحلیل اتوماتیک رویدادهای امنیتی رفته است. اما اغلب روش های مبتنی بر استنتاج موجود نیز دارای دقت مناسبی نبوده و نمی توانند به صورت برخط عمل کنند. در این پژوهش، روش جدیدی را ارائه می دهیم که توانایی یادگیری الگوهای رفتار حملات از هشدارهای مشاهده شده را داشته باشد. سیستم پیشنهادی از دو مولفه اصلی تشکیل شده است. در مولفه اول که به صورت برون خط عمل می کند، از یک روش مبتنی بر شبکه بیزین برای کشف روابط علّی بین انواع هشدارها و تولید گراف نوع هشدار استفاده می شود. گراف نوع هشدار نوع خاصی از شبکه بیزین است که در واقع بیانگر قوانین همبستگی بین هشدارها می باشد. تولید این گراف به صورت خودکار، بدون نیاز به دانش قبلی و تنها با استفاده از تحلیل آماری رخداد حملات صورت می گیرد. در زمان اجرا، از قوانین به دست آمده برای کشف روابط علّی بین رویدادها، استفاده می شود. یکی از مهم ترین ویژگی های مدل ارائه شده، قابلیت استخراج الگوهای حملات بدون نیاز به دانش کارشناس است. کشف این الگوها می تواند امکان پیش بینی حملات آتی را برای یک سیستم برخط فراهم کند. نتایج آزمایشات صورت گرفته بر روی مجموعه darpa2000 به خوبی بیانگر این است که روش ما دقت خوبی در یادگیری الگوهای رفتار حملات دارد. الگوهای به دست آمده توسط روش پیشنهادی برای سناریوهای اول و دوم darpa به ترتیب حدود 97% و 85% منطبق بر سناریوهای واقعی حملات می باشند.

کدنویسی vhdl و سنتز مدولاتور xsk
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق و کامپیوتر 1392
  بهزاد اکبری   سید رضا طالبیان

مدولاسیون های پایه، دامنه و فاز و ترکیب هر دو در مخابرات ماهواره ای و بیوپزشکی و تلویزیون دیجیتالی کاربرد دارند. نکته حائر اهمیت و بسیار مهم در سیستمهای مخابراتی حداقل بودن سطح توان مصرفی سیستم می باشد. به همین علت بهترین معماری، معماری است که این دو معیار را در سطح پایین داشته باشد. یعنی با حداقل تعداد گیتهای منطقی مصرفی، در یک تراشه بتوان یک سیستم مخابراتی حجیمتری را قرار داد و هم ابعاد مدار و هم هزینه ها را کاهش داد. در این پایان نامه معماری جدیدی با حداقل سطح مقطع و توان مصرفی برای مدولاتورهای مخابراتی ارائه شده است. در این معماری حافظه مصرفی به حداقل ممکن رسیده و با اضافه شدن یک ضرب کننده به خروجی امکان پیاده سازی مدولاسیون qam نیز محقق گردیده است. لذا در معماری ارائه شده بهبود 5/37 درصدی در مصرف توان نسبت به معماری مبتنی بر حافظه ها مشاهده می شود. در این پایان نامه، ابتدا معماری هایی که در مقالات برای پیاده سازی مدولاسیونهای پایه مطرح شده، بررسی می شود و سپس معماری پیشنهادی برای پیاده سازی سه طیف مدولاسیون با هم، مطرح می شود. در انتها از دو معیار مهم برای مقایسه معماری ها ( سطح توان مصرفی و تعداد گیتهای منطقی مصرفی ) استفاده می شود.

کشف صفحات وب آلوده مبهم سازی شده در نتایج موتورهای جستجو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  علیرضا گرجی   مهدی آبادی

با رشد استفاده از سایتهای وب، اکثر کاربران بطور روزمره از مرورگرهای وب استفاده می کنند. صفحه های وب بستر مناسبی برای مهاجمین به منظور آلوده کردن کاربران هستند. برخی از صفحه های وب آلوده سعی می کنند محتوای آلوده خود را از دید موتورهای جستجو مخفی کنند تا علاوه بر استفاده از موتور جستجو در انتشار کد آلوده، وجود آلودگی را از دید موتور جستجو پنهان کنند. در این پایان نامه ابتدا روشی برای کشف این گونه صفحه ها پیشنهاد شده است و سپس رویکردی برای تشخیص نهایی آلودگی یک صفحه وب معرفی شده است. زبان جاوااسکریپت بطور گسترده ای در صفحات وب امروزی استفاده می شود و همین امر مهاجمین را به سمت استفاده از کدهای جاوااسکریپت آلوده سوق داده است. روش های تشخیص الگو همان طور که بر روی اسناد html قابل پیاده سازی و دارای نرخ تشخیص بالایی است، می توانند بر روی کدهای جاوااسکریپت نیز اعمال شوند. امروزه مهاجمین به منظور هرچه مشکل تر کردن قابلیت تشخیص کدهای آلوده خود، از کدهای جاوااسکرپیت مبهم شده استفاده می کنند. مبهم سازی کد جاوااسکریپت فرایندی است که در آن بدون اینکه عملکرد اصلی کد تغییر کند، شکل آن به نحوی تغییر می یابد که تحلیل و درک آن برای انسان بسیار پیچیده می شود. روشهای مختلفی برای مبهم سازی کدهای جاوااسکرپت وجود دارد که به تفصیل شرح داده می شود. روش های مختلفی به منظور تشخیص و مقابله با این نوع حمله ها پیشنهاد شده است، ولی ماهیت پیچیده مبهم سازی باعث می شود تا تشخیص آن بوسیله روش های ساده بسیار مشکل شود. در این پایان نامه روشی پیشنهاد شده است که با استفاده از آن با ثبت دنباله فراخوانی های تابعی کدهای جاوااسکریپت، صفحه های وب آلوده تشخیص داده می شوند. برای این منظور، ابتدا توالی توابع فراخوانی شده در کتابخانه پردازش گر جاوااسکریپت مرورگر وب برای صفحه های آلوده تولید می گردد. سپس توالی های ایجادشده خوشه بندی می شوند. در نهایت الگوهای توالی خاصی که در هر خوشه مشترک است استخراج می گردد. در مرحله تشخیص، صفحه ای که دارای حداقل یک الگوی آلوده در توالی فراخوانی هایش است،به عنوان صفحه آلوده گزارش داده می شود. نتایج ارزیابی های انجام شده نشان می دهد که روش پیشنهادی می تواند صفحه های آلوده مبهم سازی شده را از صفحه های غیر آلوده با نرخ تشخیص حدود 85 و نرخ هشدار 0.26 درصد به درستی تفکیک کند.

یک سیستم مبتنی بر شهرت برای تشخیص برخط بات نت ها با استفاده از ترافیک dns
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  رضا شریف نیای دیزبنی   مهدی آبادی

امروزه بات نت ها یکی از مهم ترین تهدیدها در برابر زیرساخت اینترنت شناخته می شوند. هر بات نت گروهی از میزبان هایی است که با کد مخرب یکسانی آلوده شده و از طریق یک یا چند سرویس دهنده فرمان و کنترل توسط مهاجم از راه دور هدایت می شوند. از آنجایی که سرویس dns یکی از مهم ترین سرویس ها در شبکه اینترنت است، مهاجمین از آن جهت مقاو سازی بات نت خود استفاده می کنند. تغییر پی در پی نام دامنه و تغییر پی در پی آدرس ip دو تکنیکی است که مهاجمین با استفاده از سرویس dns پیاده سازی می کنند. این تکنیک ها به مهاجم کمک می کنند تا مکان سرویس دهنده های فرمان و کنترل خود را به صورت دوره ای و پویا تغییر داده و از قرار گرفتن آدرس های آن ها در فهرست های سیاه جلوگیری کنند. در این پایان نامه، یک سیستم مبتنی بر شهرت برای تشخیص برخط بات نت هایی پیشنهاد می شود که از سرویس dns در مراحل مختلف از چرخه حیات خود به منظور برقراری ارتباط بین میزبان های آلوده به بات و سرویس دهنده فرمان و کنترل استفاده می کنند. در روش پیشنهادی، در پایان هر پنجره زمانی، ابتدا پرس و جوهای dns با ویژگی های مشابه با استفاده از یک الگوریتم خوشه بندی انتخاب شده و در خوشه های جداگا نه ای قرار می گیرند. سپس میزبان های مشکوک شناسایی شده و به ماتریس فعالیت های گروهی مشکوک اضافه می شوند. همچنین، میزبان هایی که تعداد شکست ها در پرس و جوهای dns آن ها از یک آستانه مشخص عبور کند به ماتریس شکست های مشکوک اضافه می شوند. در نهایت، شهرت منفی میزبان ها در این دو ماتریس محاسبه شده و میزبان هایی که شهرت منفی بالایی دارند به عنوان میزبان های آلوده به بات گزارش می شوند. نتایج آزمایش های انجام شده نشان می دهد که روش پیشنهادی قادر است بات نت هایی که از پرس و جوهای dns در مراحل مختلف چرخه حیات خود استفاده می کنند را با دقت بالا و نرخ هشدار نادرست پایین تشخیص دهد.

شناسایی رفتارهای پیچیده انسان با استفاده از روش های مبتنی بر انطباق گراف از روی تصاویر ویدئویی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  مهدی میرزابیکی نایینی   نصراله مقدم چرکری

پردازش تصاویر ویدئویی به منظور ایجاد توانایی شناسایی خودکار صحنه ها، اشیاء ثابت و متحرک موجود و تحلیل رخدادها، یکی از مباحث مورد توجه علم بینایی ماشین است. کاربردهای فراوان این حوزه، چالش های متعدد حل نشده ی موجود، وجود بخش های متعدد مورد توجه و فراهم شدن بستر سخت افزاری مناسب، موجب توجه بیش از پیش به این شاخه در چند سال اخیر بوده است. یکی از تحقیقات مورد توجه در این حوزه، شناسایی رفتارهای انسانی در دنباله تصاویر ویدئویی است. این رفتارها اغلب به چند دسته ی رفتارهای اولیه، ساده و پیچیده دسته بندی می شوند که برای شناسایی هر یک روش های مختلفی پیشنهاد شده است. در بحث شناسایی رفتارهای پیچیده که از ترکیب زمانی- مکانی رفتارهای ساده و اشیاء درگیر حاصل می شوند، می توان روش ها را در چهار رویکرد کلی آماری، نحوی، مبتنی بر دانش و منطق و توصیفی طبقه بندی نمود. تمامی این رویکردها سلسله مراتبی بوده و هر یک محاسن و معایب مختلفی دارند. به همین دلیل هنوز به طور قطعی برتری یکی بر دیگری محرز نشده است. با این وجود رویکردهای مبتنی بر توصیف به دلیل همخوانی ذاتی با مسئله و توانایی توسعه به منظور رفع نواقص اولیه در آن ها، در تحقیقات اخیر بیشتر مورد توجه بوده اند. در این پژوهش، به ارائه ی روشی مبتنی بر رویکردهای توصیفی گرافی برای شناسایی رفتارهای پیچیده پرداخته شده است. با استفاده از گراف، یک بازنمایی از رفتار پیچیده ی رخ داده در ویدئو ایجاد می شود. در این پژوهش از دو گونه گراف ارتباط ویژگی و توصیفی جهت دار برای بازنمایی رفتارهای پیچیده استفاده شده است. در روشی دیگر با ورود احتمال مشاهده و وقوع رفتارهای ساده ای که یک رفتار پیچیده را تشکیل می دهند به گراف، گراف توصیفی جهت دار احتمالاتی را برای بازنمایی بهتر رفتارهای پیچیده تشکیل داده و با انجام انطباق گراف به شناسایی رفتارها پرداخته شده است. احتمال مشاهده و وقوع رفتارهای ساده ای که یک رفتار پیچیده را تشکیل می دهند به شناسایی بهتر آن رفتار پیچیده کمک خواهد نمود. به همین خاطر در این روش احتمال وقوع و مشاهده ی رفتارهای ساده در یک رفتار پیچیده برای زمان و مکان رخداد رفتارهای ساده و همچنین مدت زمان رخداد آن ها به عنوان ضریب تاثیری محاسبه شده و در گراف مدل می شوند. با داشتن یک بازنمایی از رفتارهای پیچیده با انجام عمل انطباق گراف بین گراف های رفتارهای شناخته شده و رفتار ناشناخته می توان رفتار پیچیده ی رخ داده در یک ویدئو را شناسایی نمود. از آنجاییکه انطباق گراف جزو مسائل ان پی- کامل بوده از معیار مشابهت کمک گرفته تا بتوان این عمل را انجام داد. معیار شباهتی که در این پژوهش مورد استفاده بوده معیار emd می باشد که امکان انطباق چند به چند و همچنین انطباق جزئی را فراهم می سازد. روش پیشنهادی را بر روی دو مجموعه داده ی rochester و hollywood2 اعمال نموده که نتایج حاصل بهبود مناسبی را نشان می دهند. برای مجموعه داده ی rochester، با استفاده از گراف ارتباط ویژگی به میانگین دقت 6/90 درصد و با گراف توصیفی جهت دار 7/96 درصد دست یافته ایم. برای مجموعه داده ی hollywood2 میانگین دقت 8/59 درصد با استفاده از گراف توصیفی جهت دار حاصل گردید. همچنین آزمایشی برای بازنمایی با گراف توصیفی جهت دار احتمالاتی انجام داده که میانگین دقت برای مجموعه داده-ی rochester، 22/97 و 43/97 درصد و برای مجموعه داده ی hollywood2، 8/60 و 2/61 درصد بوده است.

یک روش جریان سازی نظیر به نظیر ویدیوی زنده در محیط ابری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392
  مهدی صیدالی سیف اباد   بهزاد اکبری

جریان سازی ویدیو با ترکیب شبکه های نظیر به نظیر و شبکه های تحویل محتوا بر روی اینترنت به عنوان یک تکنولوژی در حال توسعه، اخیراً طرفداران زیادی به دست آورده است. یکی از محدودیت های این شبکه ها، کمبود منابع کافی مانند پهنای باند آپلود برای جریان سازی می باشد که این کمبود منابع باعث می گردد کیفیت سرویس دریافتی توسط کاربران کاهش پیدا کند. به دلیل پدیده churn در شبکه های نظیر به نظیر، اجاره کردن تعداد ثابتی سرویس دهنده از فراهم کنندگان محتوا می تواند هزینه بر باشد. با ظهور و توسعه سرویس ابر توسط فراهم کنندگان ابر عمومی به نظر می رسد اجاره کردن سرویس دهندگان جریان سازی به صورت پویا از نقطه نظر کارایی و هزینه، کاراتر باشد. در این پایان نامه، یک معماری جریان سازی ترکیبی بر اساس شبکه نظیر به نظیر و محیط ابری، برای جریان سازی زنده ویدیو ارائه شده است که در آن ماشین های مجازی به صورت پویا برای فراهم کردن سطح کیفیت سرویس مورد نیاز، به شبکه روئین اضافه و یا از شبکه روئین حذف می گردند. عمده مشارکت این مطالعه یک سیستم جریان سازی نظیر به نظیر ویدیو زنده به نام cac-p2plive می باشد که از منابع ابری تحت عنوان ماشین مجازی در صورتی که منابع نظیرها کافی نباشد جهت بهبود کیفیت سرویس با در نظر گرفتن هزینه پایین، استفاده می کند. نتایج شبیه سازی حاکی از کارایی سیستم پیشنهادی در بهبود کیفیت سرویس دریافتی توسط هر یک از نظیرها می باشد.

شناسایی ژست دست مبتنی بر باریک سازی: اعداد و علائم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1390
  علاء برقوقی   نصراله مقدم چرکری

توانایی کامپیوتر در شناخت ژست های متحرک و تحلیل چگونگی حرکت آن ها در محیط های مختلف، کاربردهای فراوانی در امور نظارتی، کنترلی، ورزشی و اجتماعی و... به وجود آورده است. امروزه با ارتقاء توان رایانه ها، امکان استفاده از آنها جهت شناسایی موضوعات پیچیده ای چون ژست های مختلف فراهم شده است. در این پژوهش به بررسی فرآیند شناسایی ژست دست (اعداد و علائم) مبتنی بر باریک سازی پرداخته ایم. تمرکز اصلی این پژوهش بر بخش های قطعه بندی و شناسایی اعداد و علایم ثابت و متحرک زبان اشاره فارسی بوده است هرچند بخش های تشخیص قاب های کلیدی در شناسایی اعداد مبتنی بر ویدیو و به کارگیری روش های مختلف مورفولوژی نیز مورد توجه قرار گرفته اند. در بخش قطعه-بندی، از روش مبتنی بر رنگ دست و ترکیب دو فضای رنگی (rgb و ycrcb) استفاده کرده ایم. برای استخراج قاب های کلیدی، روش بهینه سازی شده تفاضل قاب ها به کار برده ایم. در بخش شناسایی و استخراج ویژگی از متد باریک سازی و استخراج نقاط انتهایی در ناحیه دست استفاده کرده ایم. در بخش شناسایی ، هدف ایجاد یک مترجم یا به عبارت دیگر یک واسط بین افراد سالم از یک طرف و افراد ناشنوا از طرف دیگر است. به علاوه با یک دید کنترلی که مربوط به شناسایی بعضی علائم (حرکت به راست، به چپ، ایست/حرکت، و ...) است نیز به مسئله نگاه کرده ایم. به طور کلی مزیت روش شناسایی پیشنهادی نسبت به روش های مشابه در مقاومت مناسب روش در برابر چرخش و مقیاس است. تحقیق در حوزه اعداد و علایم زبان اشاره فارسی، و همچنین ایده استفاده از متد باریک سازی برای شناسایی ژست های دست متحرک، مهم ترین نوآوری های روش پیشنهادی بوده اند. با توجه به اینکه قبلا کار مشخصی در جهت شناسایی اعداد زبان فارسی گزارش نشده است و همچنین داده های رقمی برای استفاده وجود نداشت، آزمایشات این پژوهش بر روی داده های جمع آوری شده مشتمل بر ژست های اعداد ثابت، علایم کنترلی و اعداد و ژست های متحرک انجام گرفته است. نتایج نشان می دهد که میانگین دقت تشخیص اعداد و علایم کنترلی ثابت 97.13% بوده، در حالی که میانگین تشیخص اعداد و ژست های متحرک 96% بوده است.

یک معماری ترکیبیcdn-p2p برای جریان سازی ویدئو بر حسب تقاضا در اینترنت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391
  عبدالله غفاری ششجوانی   بهزاد اکبری

با گسترش روز افزون سرعت دسترسی به اینترنت، و همچنین علاقه فراوان کاربران به محتواهای ویدئو، انگیزه توسعه کاربردهای جریان سازی ویدیو بر حسب تقاضا در طی چند سال اخیر افزایش یافته است. شبکه های نظیر به نظیر یکی از بسترهای توانا در جریان سازی ویدیو هستند، با این وجود با چالش-هایی مثل ناهمگونی و نامتقارنی پهنای باند، خروج و تعامل نظیرها، سربار و ... مواجه هستند. از طرفی می توان با سازمان دهی مناسب نظیرها در شبکه ی پوشان و ایجاد مکانیزم تبادل داده مناسب بین آنها، علاوه بر بهبود کیفیت سرویس، بهره وری شبکه را نیز افزایش داد. در این پایان نامه یک سیستم جریان سازی ویدئو بر حسب تقاضا طراحی و شبیه سازی گردید و سعی شد تا با استفاده از معماری ترکیبی cdn- p2p و توپولوژی توری مدیریت شده، به کیفیت سرویس مطلوب دست بیابیم. برای چینش نظیر ها از توپولوژی خوشه بندی خاصی استفاده گردید که در آن نظیرها به صورت توزیع شده و کاملاً پویا به بهبود ساختار توری از طریق تعامل با همسایگانشان می پردازند. همچنین در این پایان نامه مکانیزم تبادل نقشه بافری پیشنهاد شده است که در آن هر نظیر با ارسال فقط قسمتی از نقشه بافر خود که مورد نیاز هر همسایه است از ارسال اطلاعات بیهوده جلوگیری می کند. ارزیابی کارایی سیستم پیشنهادی با استفاده از شبیه سازomnet++ انجام و در مورد نقاط مصالحه برای پارامترها بحث و مقادیر بهینه معرفی گردید. نتایج ارزیابی ها نشان داد که توپولوژی های پیشنهادی توانستند به نحو قابل قبولی کیفیت سرویس را بهبود دهند. مکانیزم تبادل نقشه بافر پیشنهادی نیز علاوه بر کاهش چشمگیر سربار پهنای باند، از طریق ایجاد امکان استفاده از بافر بزرگ، دسترس پذیری به قطعات ویدئو را افزایش داد. با مقایسه نتایج سیستم پیشنهادی با کارهای گذشته دیده می شود که سیستم یشنهادی توانسته با کاهش سربار، کیفیت سرویس مطلوبی را فراهم آورد.

مدل سازی شبکه های نظیر به نظیر توری برای جریان سازی ویدئو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392
  زهرا کوخازاد   بهزاد اکبری

طی چند سال اخیر کاربردهای تحت شبکه های نظیر به نظیر توجه بسیاری از کاربران اینترنت و همچنین محققین این زمینه را به خود جلب کرده است. کاربردهای شبکه های نظیر به نظیر مانند جریان سازی ویدئو و اشتراک فایل، بیشتر حجم ترافیک اینترنت را به خود اختصاص داده اند و کاربردی که مورد توجه بیشتر کاربران قرار گرفته جریان سازی ویدئو در اینترنت است. تحقیقات اخیر نشان می دهد که خیلی از شبکه های دنیای واقعی با شبکه های پیچیده تطابق دارند. در این تحقیق سعی داریم که با استفاده از مفهوم شبکه ی پیچیده مدلی برای هم بندی شبکه های نظیر به نظیر جریان سازی ویدئو ارائه دهیم. از بین خصوصیات هم بندی، توزیع درجه که یکی از مهمترین این خصوصیات است را برای مدل کردن انتخاب کردیم. برای مدل کردن شبکه های پیچیده سه رویکرد وجود دارد که ما از بین این سه رویکرد معادله سرعت را برگزیدیم. ساختار رویین شبکه ی مورد نظر را توری در نظر گرفته ایم. از آنجا که اطلاعی در مورد نحوه ی توزیع منابع بین گره های شبکه(از جمله پهنای باند) در دسترس نیست فرض کرده ایم که منابع به صورت یکنواخت بین گره های شبکه پخش شده است. با استفاده از رویکرد معادله سرعت یک رابطه ی بسته برای توزیع درجه به دست آورده و نتایج را با نتایج شبیه سازی هایی که انجام داده ایم مقایسه کرده ایم. مدل پیشنهادی را ابتدا برای شبکه های پایدار بررسی کردیم، سپس با در نظر گرفتن نرخ خروج کوچکتر از نرخ ورود مدل را برای شبکه های در حال رشد تعمیم داده ایم. نتایج مدل پیشنهادی تا حد قابل قبولی مشابه نتایج شبیه سازی بوده است و این موضوع صحت مدل را نشان می دهد.

روشی برای بازیابی وفقی بسته های اتلاف شده در جریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391
  حمید رضا قائینی   بهزاد اکبری

شبکه های نظیر به نظیر امروزه به عنوان نمونه جدیدی از برنامه های شبکه توزیع شده، ظهور یافته اند. فسلفه کلی شبکه های نظیر به نظیر آن است که کاربران را تشویق به عملکرد همزمان مشتری و میزبان نماید. در یک شبکه نظیر به نظیر، یک نظیر نه تنها داده از شبکه دریافت می کند، بلکه داده های دریافت کرده را به دیگر کاربران شبکه ارسال می نماید. با گسترش شبکه های سیار تقاضای جریان سازی رسانه در این شبکه ها رو به افزایش است. پروتکل های نظیر به نظیر سیار تحرک نظیر را در نظر نمی گیرند بلکه یک زیر بنای شبکه ای ثابت را فرض می کنند که باعث ایجاد ترافیک اضافی و غیر ضروری شبکه می شود. بدین ترتیب استفاده از برنامه های کاربردی معمول شبکه های نظیر به نظیر در شبکه های سیار بدون بررسی و مطالعه امکان پذیر نیست. یکی از گلوگاه های بسیار مهم جریان سازی نظیر به نظیر در شبکه های سیار احتمال بالای اتلاف شدن بسته ی داده در آن است. در این پروژه مسئله اصلی مورد بررسی، طراحی یک روش وفقی در شبکه توری نظیر به نظیر سیار است که با توجه به خواص نظیر فرستنده و گیرنده، در هنگام ارسال قسمت داده به نظیر دیگر با استفاده از یک رویکرد بازیابی مانند fec یا arq یا ترکیب هردو، سعی در بازیابی بسته های اتلاف شده در شبکه توری نظیر به نظیر سیاری که احتمال اتلاف شدن بسته در آن بالاست، را دارد.

روشی برای گمنام سازی درجه با حفظ نیازمندی های حریم خصوصی در گراف های شبکه اجتماعی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  علی شیخی   مهدی آبادی

با انتشار داده های شبکه اجتماعی فرصت های بسیاری برای تحقیقات فراهم می شود. در اثر این انتشار ممکن است حریم خصوصی کاربران حاضر در شبکه اجتماعی نقض شود. بنابراین داده ها قبل از انتشار باید گمنام شوند. یکی از مهم ترین موضوعات در انتشار داده های شبکه اجتماعی برای اهداف تحقیقاتی و تحلیل های تجاری، ایجاد یک مصالحه بین حریم خصوصی افراد حاضر در شبکه و سودمندی داده ها می باشد. تا کنون محققان روش های گمنام سازی و مدل های حریم خصوصی بسیاری را برای جلوگیری از بازشناسایی افراد با توجه به خصوصیات ساختاری شبکه اجتماعی ارائه داده اند. اما این روش ها به سطح نیازمندی حریم خصوصی کاربران توجهی ندارند. این امر واضح است که کاربران مختلف در شبکه اجتماعی سطح حریم خصوصی متفاوتی دارند. همچنین اغلب روش های ارائه شده ویژگی های ساختاری شبکه را حفظ نمی کنند. این در حالی است که بسیاری از تحقیقات انجام شده بر روی شبکه اجتماعی تنها بر روی ویژگی های ساختاری متمرکز هستند. در این پایان نامه روشی با نام socialpda ارائه شده است که شبکه اجتماعی را با توجه به نیازمندی های سطح حریم خصوصی افراد موجود در شبکه گمنام می کند به طوری که مصالحه خوبی بین حریم خصوصی و سودمندی داده ها برقرار می شود. روش پیشنهادی شامل سه مرحله می باشد که در ابتدا گره ها خوشه بندی می شوند. سپس در مرحله دوم مقادیر گمنام سازی برای هر گره مشخص می شود و در مرحله پایانی با تغییراتی بر روی گراف اصلی، گراف گمنام شده تولید می شود. نتایج حاصل از ارزیابی روش پیشنهادی با روش های پیشین بر روی مجموعه داده polbook نشان می دهد که روش پیشنهادی با فراهم نمودن حریم خصوصی یکسان ویژگی های ساختاری شبکه اجتماعی را بهتر حفظ می کند.

رویکردی ترکیبی مبتنی بر تحلیل های ایستا و پویا برای تشخیص صفحات وب آلوده
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  مهران جودوی   مهدی آبادی

به دلیل ارتقای فنی سیستم عامل ها از جهت آسیبپذیری های موجود و آگاهی کاربران از میزان خطر بدافزارها و به روز نگه داشتن سیستمعامل ها توسط آن ها، انتشار بدافزارها به شکل سنتی بسیار مشکل شده است. این موضوع باعث شده است که آسیبپذیری های موجود در برنامه های کاربران موردتوجه مهاجمان قرار گیرد. از بین مجموعه برنامه های آسیبپذیر کاربران، مرورگرهای وب به دلیل فراگیری آن در بین کاربران متداول ترین مقصد مهاجمین هستند. مهاجمان با استفاده از صفحات وب آلوده اقدام به سوءاستفاده از آسیب پذیری های موجود در مرورگر کاربر و یا افزونه های آن ها می کنند. ازاین رو شناسایی صفحات وب آلوده یکی از حوزه هایی است که اخیراً موردتوجه پژوهشگران قرارگرفته است. از میان روش های موجود، روش هایی که از کارایی لازم برای به کارگیری در محیط های بی درنگ نظیر مرورگر کاربر رادارند از اهمیت ویژه ای برخوردار است. در این پایان نامه، یک روش مبتنی بر تحلیل های ایستا و پویا برای شناسایی صفحات وب آلوده معرفی شده است. روش پیشنهادی با استفاده از سیستم شورایی دسته بندهای تک دسته ای با رویکرد یادگیری ماشین و تحلیل ایستا اقدام به شناسایی مبهم سازی در کدهای جاوا اسکریپت جاسازی شده در صفحات وب می کند. در صورت شناسایی مبهم سازی از تحلیلگر پویا، در غیر این صورت از روش های سبک وزن مبتنی بر امضا، برای شناسایی کدهای آلوده استفاده می شود. تحلیلگر پویا نیز از سیستم شورایی دسته بندهای تک دسته ای با رویکرد یادگیری ماشین برای شناسایی کدهای آلوده استفاده می کند.

یک روش کنترل ازدحام در شبکه های مرکز داده با استفاده از openflow
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1393
  معصومه غلامی   بهزاد اکبری

امروزه، کارایی شبکه‏های مرکز داده به دلیل میزبانی سرویس ها و برنامه‏های کاربردی ابری مختلف بسیار مهم می‏باشد. کارایی در چنین شبکه‏هایی توسط فاکتورهای بسیاری، مانند طراحی شبکه و مکانیزم کنترل ازدحام شبکه مورد استفاده تحت تاثیر قرار می‏گیرد. امروزه شبکه‏های مرکز داده حجم بالا و ترافیک پویایی با توجه به گسترش سرویس‏های ابری دارند که موجب می‏شود این شبکه‏ها چالش بیشتری برای کنترل کردن ازدحام به شیوه‏ای کارآمد داشته باشند. با ظهور شبکه‏های نرم افزاری تعریف شده، افق جدیدی برای نسل جدیدی از شبکه مرکز داده از طریق جداسازی بخش‏های کنترل و داده به وجود آید. در این پایان نامه روش کارآمدی برای کنترل ازدحام در شبکه‏های مرکز داده با پروتکل openflow پیشنهاد شده است. روش پیشنهادی، ازدحام در لینک‏های شبکه را به طور مرکزی با نظارت کردن آمارهای پورت سوئیچ تشخیص می‏دهد، سپس کنترل کننده برخی از جریان‏ها در لینک ازدحام شده از طریق مسیرهای با منابع آزاد بیشتر مسیریابی مجدد می‏شوند. نتایج آزمایشات انجام شده کارآیی روش پیشنهادی را در کاهش ازدحام و بهبود کارایی شبکه نشان می‏دهد

روشی برای تشخیص و کاهش اثر حملات جلوگیری از سرویس سیل آسا pit در شبکه ndn
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  سجاد زارعی   بهزاد اکبری

شبکه داده نام گذاری شده (ndn) یکی از مهم ترین معماری های شبکه اطلاعات محور می باشد.مهاجم با بهره گیری از ماشین های درون شبکه می تواند با ارسال سیل آسای درخواست ها از حداکثر زمان انقضای درون این جدول استفاده کرده و حافظه جدول را به ته کشیده و منجر به حذف درخواست های مشتریان قانونی شود.در این پایان نامه روش traceback-filter برای شناسایی حمله و کاهش اثر ترافیک های جعلی پیشنهاد شده است که سعی در شناسایی مسیرهای حمله با توجه به آمار درخواست های نشده می کند. این روش پس از شناسایی واسط های لبه ای شبکه که مهاجم بر روی آن، ترافیک ارسال می کند، سعی در فیلتر کردن ترافیک ارسالی مطابق با حجم حمله کرده و سعی می کند ترافیک جعلی در کوتاه ترین زمان ممکن در شبکه کاهش یابد

مهندسی ترافیک در شبکه های نرم افزاری تعریف شده (sdn)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  فرشاد تاج الدین   بهزاد اکبری

در سال های اخیر روش هایی برای استفاده بهینه از منابع در شبکه های کامپیوتری به ویژه شبکه ی مراکز داده ابری که به طور عمده مبتنی بر همبندی fat-tree هستند، ارائه شده است. جلوگیری از ازدحام بر روی پیوندهای ارتباطی و استفاده بهینه از مسیرهای موجود یکی از چالش های مهم در این نوع شبکه ها محسوب شده و همواره تحقیقاتی بر روی آن صورت گرفته است که اکثر آن ها مانند ecmp تمرکزی به شرایط موجود در شبکه مثل وضعیت کنونی پیوند های ارتباطی و سوئیچ ها ندارند و یا تنها به ارایه ی راه حلی برای کنترل جریان های بزرگ و پیش بینی ترافیک می پردازند. روش پیشنهادی در این پایان نامه به مهندسی ترافیک مولفه ای با رویکرد استفاده از معماری شبکه های نرم افزاری تعریف شده با هدف استفاده بهینه از منابع شبکه با توجه به وضعیت فعلی جریان‏های شبکه در مرکز داده مبتنی بر همبندی fat-tree می پردازد. در این روش به محض ایجاد یک جریان، کنترل کننده ی sdn با استفاده از پروتکل openflow با سوئیچ های شبکه ارتباط برقرار کرده و با دریافت وضعیت لحظه ای منابع شبکه، بهترین مسیر را از نظر میزان بار بر روی پیوند های آن انتخاب می کند. در این روش در شرایطی که برای یک جریان درخواستی منبعی در دسترس نباشد، با توجه به نوع جریان های موجود بر روی مسیر های منتهی به میزبان، بهترین مسیر را انتخاب کرده تا الزامات کیفیت سرویس آن جریان و جریان های جاری بر روی دیگر مسیرها تا حد قابل قبولی برآورده شود. این شیوه باعث کاهش واریانس تاخیر برای جریان های با اولویت بالا، افزایش میزان بهره وری از پیوند ها و همچنین موازنه هر چه بهتر بار بر روی مسیرهای منتهی به میزبان ها در شبکه ی مرکز داده با همبندی fat-tree خواهد شد. نتایج پیاده سازی روش پیشنهادی در محیط mininet، کارآیی آن را در بهبود میزان بهره وری از پیوندهای شبکه و کاهش واریانس تاخیر نشان می دهد.