نام پژوهشگر: جابر کریمپور ینگجه
مجید زارع جابر کریم پور ینگجه
شبکههای کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکههای کامپیوتری از رمزنگاری استفاده میکنند؛ سیستمهای رمزنگاری به طور کلی به دو دستهی سیستمهای رمز متقارن و سیستمهای رمز نامتقارن تقسیم میشوند که سیستمهای رمز متقارن مشکل برقراری کلید را دارند و سیستمهای رمز نامتقارن یا کلید عمومی نیز دارای مشکل کارایی خیلی پایین هستند. پروتکلهای توافق کلید به کمک سیستمهای رمز نامتقارن و کلیدهای طولانی مدت، کلیدهای نشستی را برقرار می کنند که از آن کلید نشست به عنوان کلید رمزنگاری متقارن برای یک بار نشست استفاده میشود. نگاشتهای چبیشف هم نگاشتهای آشوبی هستند که علاوه بر داشتن ویژگیهای وابستگی به مقدار اولیه و تصادفی بودن دارای ویژگی نیمگروه نیز هستند؛ اغلب از نگاشت های چبیشف برای تولید کلید نشست استفاده می شود که دارای کارایی خیلی بهتری نسبت به توابع نمایی هستند و نوع خاصی از مسئله ی لگاریتم گسسته به نام مسئله ی لگاریتم گسسته ی مبتنی بر آشوب در این نگاشت ها برقرار است در نتیجه بسیار مناسب برای پروتکل های توافق کلید هستند.
لیلا امیری شهریار لطفی
کشف قوانین انجمنی، یکی از روش های مهم و پرکاربرد داده کاوی جهت کشف دانش نهفته در داده ها است که با استفاده از آن می¬توان روابط و وابستگی¬های مفیدی که در مجموعه¬های بزرگی از اقلام داده¬ موجود می¬باشند را کشف نمود. این روابط و وابستگی ها در تصمیم گیری ها، نقش مهمی دارند. یافتن چنین روابطی، داخل مجموعه ی داده ها به دلیل ماهیت نمایی آن و حجم بالای داده¬ها بسیار زمان بر است. در این پایان نامه برای کشف قوانین انجمنی، ابتدا با ارائه ی یک روش خوشه بندی مبتنی بر الگوریتم رقابت استعماری، تراکنش ها به خوشه های مناسب تقسیم می شوند. سپس یک روش تکاملی بر پایه الگوریتم رقابت استعماری برای کشف قوانین انجمنی ارائه می گردد که این الگوریتم به طور جداگانه و مستقل بر روی هر یک از خوشه ها اجرا می شود. در نهایت، قوانین به دست آمده از همه خوشه ها در یک جا جمع آوری شده و قوانین نهایی تولید می گردند. نتایج حاصل از آزمایشات مختلف بر روی چند مجموعه داده شناخته شده، کارآیی راه کار پیشنهادی را در کشف قوانین با دقت مناسب و کاهش هزینه ها تایید می کند.
مسعود اقدسی فام جابر کریم پور ینگجه
تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل قبول توسط سامانه های کوانتومی مطرح شد که باعث گردید شاخه ی جدیدی از تحقیقات بر روی روش های مقاوم در برابر حملات کوانتومی شکل گیرد. از طرفی، فرآیند تبادل نیاز به شاخصه ای برای تایید هویت طرف مقابل دارد. روش های تبادل امن کلید سه طرفه، شاخه ای از روش های تبادل امن کلید هستند که علاوه بر دو طرف ارتباط یک طرف سوم واسط و مورد اعتماد در فرآیند تبادل کلید نقش ایفا می کند، تا علاوه بر افزودن امکان احراز هویت طرفین ارتباط، کارایی روش ها را نیز برای استفاده در شبکه های بزرگ بهبود بخشد. در این پایان نامه یک راهکار نوین تبادل کلید سه طرف مبتنی بر رمزنگاری مشبکه مبنا ارائه و امنیت آن بحث شده است. این راهکار در مقابل حملات کوانتومی شناخته شده تا کنون مقاوم بوده و ادعا می شود تمام خواص مورد نیاز برای امن بودن یک روش تبادل کلید را دارد.
ندا رفعتی اسکویی جابر کریم پور ینگجه
در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می نماییم، دسته اول، شبکه های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی سیم با استاندارد 802.11i و بعد از آن، فن آوری های شبکه با گواهی نامه wifi که از پروتکلهای امنیتی wpa و wpa2 استفاده می کنند. wpa2 به عنوان امن ترین و آخرین پروتکل شناخته شده است، اما با گذشت زمان و پیشرفت تکنولوژی این پروتکل نیز در مقابل برخی حملات شکسته شد. به دلیل اهمیت شبکه های بی سیم، ضرورت دارد با اعمال تغییرات روی پروتکل wpa2 و افزودن ماژول ها و ابزارهای امنیتی گامی در جهت امنیت بیشتر این شبکه ها برداشته شود. در این پایان نامه برای داشتن یک شبکه بی سیم امن، یک سیستم نرم افزاری اختصاصی پیشنهاد شد، که این سیستم نرم افزاری شامل پروتکل های امنیتی و ماژول هایی جهت جمع آوری اطلاعات، تست، دفاع و مقابله و حتی در صورت نیاز حمله و بیرون راندن کاربرهای غیرمجاز، می باشد. علاوه بر سیستم پیشنهادی راهکارهای امنیتی نیز توصیه می شود که این راهکارها شامل استفاده از سرویس احراز هویت کربروس، utm ها، ips/ids ها، تهیه لیستی از کاربران غیرمجاز و حتی تعریف لیستی از کاربران مجاز برای استفاده از شبکه می باشد. این سیستم نرم افزاری به دلیل داشتن پروتکل و الگوی رمزنگاری مناسب، الگوهای زنجیره سازی بلوک های رمز و تابع تولید کد صحت پیام از امنیت بالایی برخوردار است. بعد از قرار گرفتن این سیستم نرم افزاری در یک شبکه بی سیم همراه با سرویس های احراز هویت، محرمانگی و صحت در یک بستر سخت افزاری مناسب، در یک آزمایشگاه مناسب با تجهیزات کافی مورد ارزیابی و حمله قرار گرفت، با توجه به نتایج به دست آمده از حمله ها نشان داده شد که امنیت شبکه با این سیستم نرم افزاری افزایش پیدا کرده است.
نسیم رفعتی اسکویی جابر کریم پور ینگجه
در عصر فناوری اطلاعات، امنیت از اهمیت ویژهای برخوردار است. یکی از مسئلههای مهم در علوم و مهندسی کامپیوتر، ارائه راهکارهایی برای بالا بردن امنیت در شبکههای بیسیم است که امروزه از محبوبیت ویژهای برخوردارند. این شبکهها نسبت به شبکههای سیمی امنیت پایینتری دارند و در دنیای ناامن اینترنت هر لحظه در معرض حملههای بدخواهانه اند، از این رو این مهم، یک ضرورت اجتنابناپذیر است. از آنجا که اولین گام در ارائه خدمات امنیتی و ایجاد کانالهای امن استفاده از روشهای رمزنگاری امن میباشد، بزرگترین چالش پیش رو این است که برای بالا بردن امنیت لازم است از الگوریتمهایی با محاسبات پیچیده استفاده شود که سرعت را پایین میآورند و در حوزه شبکههای بیسیم نمیتوان امنیت را فدای سرعت و یا سرعت را فدای امنیت کرد. روشهای رمزنگاری موجود تامینکننده تمام این نیازها به طور همزمان در شبکههای بیسیم نیستند. با بررسی الگوریتم aes ارائه شده توسط ژوآن دیمن و وینسنت رینمن که در پروتکل امنیتی wpa2 (آخرین پروتکل امنیتی شبکههای بیسیم) استفاده شده و الگوریتم idea ارائه شده توسط جیمز مسی و شوجیا لی (الگوریتم رمزنگاری پایه و مستحکم در برابر حملههای dpa) به نظر میرسد میتوان یک الگوریتم رمزنگاری امن بر پایه این الگوریتمها ارائه داد. در این پایاننامه یک الگوریتم رمزنگاری امن بر پایه میدانهای گالوا و عملگرهای جبری پیمانهای جهت بالا بردن امنیت در مقابله حملههای بدخواهانه که الگوریتم aes در مقابل آن آسیبپذیر است، ارائه میشود که علاوه بر بالا بردن امنیت، سرعت را کاهش نداده و بدلیل نداشتن جداول s-box الگوریتمهای پیشین استفاده شده در پروتکلهای شبکههای بیسیم، حافظه را نیز بهبود میبخشد.
حسین خضرلوی اقدم لیلی محمدخانلی
جمع¬آوری داده یکی از کارهای اساسی در شبکه¬های حسگر بی-سیم است که هدف آن جمع¬آوری داده از گره¬های حسگر برای پردازش و تحلیل بیشتر در ایستگاه مرکزی است. به طور معمول از چاهک ثابت برای جمع¬آوری داده¬ها از شبکه استفاده می¬شود اما امروزه چاهک سیار به خاطر مزایای فراوانی که نسبت به چاهک ثابت دارد جایگاه ویژه¬ای در شبکه¬های حسگر بی¬سیم پیدا کرده است تحقیقات اخیر نشان داده است که استفاده از چاهک سیار تاثیر به سزایی هم در مصرف انرژی و به طبع آن افزایش طول عمر شبکه که از اهداف اصلی شبکه¬های حسگر بی¬سیم است را دارد. جمع¬آوری داده با استفاده از چاهک سیار سبب کاهش مقدار داده انتقالی مابین گره¬های ایستا می¬شود و انرژی این گره¬ها را نگه می¬دارد و بنابراین طول عمر شبکه نیز افزایش پیدا می¬کند. ما در این پایان نامه سعی کردیم تا با تلفیق یک الگوریتم مسیریابی مبتنی بر خوشه¬بندی پویا و متمرکز با رویکرد امکان و نیز متحرک¬سازی چاهک، مصرف انرژی را به حداقل رسانده و در نتیجه طول عمر شبکه را افزایش دهیم.