نام پژوهشگر: علی رضا کشاورز حداد

بررسی روشهای فیلترینگ هوشمند پیامهای کوتاه ناخواسته برروی موبایل از طریق محتوای پیام کوتاه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1392
  مجتبی شایق   علی حمزه

مساله پیامکهای ناخواسته به دلیل وجود سیستمهای بسیار ارزان ارسال پیامک و همچنین به دلیل اینکه پیام کوتاه به عنوان یک سرویس خصوصی و مورد اطمینان مورد استفاده قرار می گیرد تبدیل به یک مشکل واقعی و در حال رشد گردیده است. فیلتر پیامکهای ناخواسته نیز به نسبه کار جدیدی می باشد که بسیاری از ویژگیهای خود و راه حل های خود را از روشهای فیلتر نامه های الکترونیکی گرفته است. هرچند که با مسائل خاص خود نیز روبرو است. تحقیق پیش رو به بررسی اقدامات انجام شده در این ضمینه و پیشرفت های حاصل شده در زمینه فیلتر پیامکهای ناخواسته می پردازد. همچنین مشکلات موجود درخصوص جمع آوری اطلاعات جهت انجام فعالیتهای تحقیقاتی در این زمینه را بیان می نماید.

بررسی و ایجاد روشی برای ایمن سازی برنامه های تحت وب (چک لیست امنیتی وب سایت)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391
  احسان پاک گوهر   علی حمزه

هر روزه تعداد بسیاری از وب سایت ها مورد حمله هکر ها قرار می گیرند و اطلاعات آنها مورد دستبرد واقع می شود. بسیاری از این حمله ها از راه هایی انجام می شود که به آسانی قابل پیشگیری بوده ولی به دلیل بی توجهی مدیران، برنامه نویسان و کاربران نادیده گرفته می شوند. برای جلوگیری از این آشفتگی و بی توجهی با استفاده از استاندارد های روز دنیا در زمینه امنیت و همچنین کسب دانش لازم درباره روش های هک و نقاط آسیب پذیر برنامه های تحت وب می توان به وب سایتی تا حد قابل قبول ایمن دست یافت، در این راه کمک گرفتن از ابزار های آزمون خودکار در جهت یافتن حفره های امنیتی موجود در برنامه می توان بهره برد، در نهایت باید نکاتی را چه هنگام طراحی و پیاده سازی برنامه و چه هنگام استفاده از برنامه های تحت وب بکار برد که در این پایان نامه به صورت چک لیست نهایی ارایه شده است.

به کارگیری محاسبات زیستی در یافتن کوتاه ترین مسیر بین دو راس از یک گراف جهت دار
پایان نامه 0 1390
  محمد صادق پی تام   حمید رضا کربلایی حیدری

علم محاسبات زیستی به عنوان یک علم بین رشته ای ما بین رشته های زیست شناسی مولکولی، شیمی، علوم کامپیوتر، ریاضیات و آمار به وجود آمد. این رشته اولین بار توسط لئونارد آدلمان در سال 1994 معرفی شد. وی نشان داد dna میتواند مسائل کلاس np را حل نماید. در این تحقیق از dna به عنوان ابزاری برای حل مساله کوتاهترین مسیرمابیندو راس ازیک گراف جهت دار به کار گرفته شده است. متد حل به این صورت است که به وسیله بعضی از تکنیک های رایج در علم زیست شناسیابتدا تمام مسیرهای ممکن را تولید کرده و سپس dna های هدف را جداسازی مینماییم. اگرچه این مساله ترکیبی در کامپیوتر به علت افزایش شدید تعداد مسیرهای بالقوه غیر ممکن میشود، اما در علم محاسبات زیستی به دلیل موازی کاری فوق العاده زیاد، خیلی مهم نیست. در این تحقیق متد رمزنگاری کردن بر اساس اختلاف بین وزن ها و میانگین آنها، به کار گرفته شده است. متد های به کار گرفته شده در تحقیقات پیشین از نواقصی همچون عدم صرف اقتصادی برای پیاده سازی، عدم مناسب بودن متد برای وزن های بزرگ و زمان بر بودن و عدم حل صحیح مساله در مواردی خاص رنج می بردند. متد پیشنهاد شده در این تحقیق ضمن ارائه روشی جدید سعی بر رفع نواقص ذکر شده را دارد.

لیچ ناظر: روشی جدید مبتنی بر پروتکل لیچ برای امن سازی شبکه های حسگر بی سیم خوشه ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - مرکز آموزش الکترونیکی 1392
  محمد رضا رهبانیان   محمد رفیع خوارزمی

در این پژوهش روش جدید watchdog-leach مبتنی بر پروتکل leach ارائه گردید. روشwatchdog-leach دارای سه فاز : 1- فاز راه اندازی 2- فاز انتخاب حسگرهای ناظر 3- فاز ثبات و تشخیص حملات می باشد. با افزودن ناظرها و تغییراتی در فازهای پروتکل leach امنیت لازم برای تشخیص و خنثی نمودن تعداد زیادی از حملات بر روی شبکه حسگر بی سیم فراهم گردید. تعدادی از حملات رایج در شبکه های حسگر بی سیم، بر روی این روش جدید بررسی گردید و نحوه تشخیص این حملات توسط watchdog-leach بیان گردید. در این رابطه قوانینی هم که بکار برده شدند، ذکر شد. حملاتی همچون سرخوشه نفوذی و حتی ناظر نفوذی نیز بررسی گردیدند و نحوه تشخیص بیان شد. در بخش 5-5 ملاحظه شد که مقایسه ای بین watchdog-leach و چند پروتکل مطرح که آنها نیز برای امن سازی پروتکل leach طراحی شده اند، انجام شد و در این مقایسه بهبود امنیت مخصوصا در بخش اعتماد ( trust ) توسط ناظرها به نمایش درآمد. نتایج بررسی نشان می دهد که میزان مصرف انرژی در watchdog-leach تنها حدود 2% از پروتکل leach بیشتر است که این خود نشان دهنده عملیاتی بودن روش watchdog-leach است. برای این منظور، میزان انرژی مصرفی ناظرها، سرخوشه ها، حسگرها و بعد از آن انرژی مصرفی در کل شبکه محاسبه گردید. سپس اثر تعداد ناظرها بر انرژی مصرفی و همچنین میزان سربار انرژی هنگامی که ناظر وجود دارد یا خیر، بررسی گردید. همچنین اثر تعداد حملات بر انرژی مصرفی در ناظرها نیز بررسی شد. مشاهده گردید که با اضافه شدن هر ناظر به خوشه ها، تنها 2 درصد به انرژی کل شبکه افزوده می شود. هنگامی که تعداد ناظرها صفر می باشد، در واقع انرژی مصرفی شبکه تقریبا برابر زمانی است که از پروتکل leach استفاده می شود. بنابراین سربار انرژی پروتکل watchdog-leach تنها 2 درصد بیشتر از پروتکل leach که یک پروتکل با مصرف انرژی بهینه است، می باشد ( با داشتن یک ناظر در هر خوشه ) و این نشان می دهد که پروتکل ما قابل اعمال بر روی شبکه های حسگر بی سیم که حسگر ها در آنها دارای انرژی محدودی می باشند، است. البته میزان انرژی مصرفی، با آستانه اعلام خطای 1 که حداکثر میزان مصرف انرژی را دارد، محاسبه گردید. به این معنی که ناظر با هر بار مشاهده حمله، آن را به bs اعلام می کند. در حالی که یک حد آستانه برای حملات مختلف در نظر گرفته شده است و بعد از چند بار رخ دادن یک حمله، هشدار برای bs فرستاده می شود. بنابر این مصرف واقعی انرژی در شبکه از این مقدار هم کمتر خواهد بود. همچنین نشان داده شد که میزان رشد مصرف انرژی ناظر بر اساس افزایش حملات احتمالی دارای رشد خطی است. بعلاوه مشاهده شد که مصرف انرژی ناظر حتی با حداکثر تعداد حملات نیز، کمتر از مصرف انرژی کل برای یک ch است. بنابر این می توان نتیجه گرفت که اضافه نمودن یک ناظر تقریبا معادل اضافه کردن یک ch جدید است. در مورد بررسی میزان مصرف حافظه و میزان پیچیدگی محاسبات در watchdog-leach نیز نتیجه حاصله نشان دهنده عملیاتی بودن روش جدید بر روی حسگرهای بی سیم بود. پیچیدگی محاسبات در این پروتکل حداکثر o(n) است.