پروفایل استاد - دانشگاه بوعلی سینا همدان
استادیار
تاریخ بهروزرسانی: 1403/10/01
رضا محمدی
مهندسی / مهندسی کامپیوتر
پایاننامههای کارشناسیارشد
-
تشخیص و شناسایی باج افزار در شبکه های کامپیوتری با استفاده از تکنیکهای یادگیری ماشین
1402در سالهای اخیر شاهد رشد چشمگیر حملات سایبری به دلیل باج افزارهایی بوده ایم که توسط مهاجمان برای نفوذ به شبکه و رایانه استفاده میشود و باعث شده نه تنها کاربران عادی بلکه ارگانها دولتی و خصوصی و سازمانها را مورد هدف قرار دهد. این حملات میتواند بسیار مخرب و پرهزینه باشد، زیرا منجر به از دست دادن و یا انتشار داده های حساس، اختلال در عملیات و آسیب های جبران ناپذیر میشود. درنتیجه، نیاز روزافزونی به اقدامات امنیتی پیشرفته، برای شناسایی،تشخیص و جلوگیری از حملات باج افزار قبل از ایجاد خسارت وجود دارد . در این پژوهش دو روش متفاوت جهت تشخیص و شناسایی باج افزار در سیستمهای رایانه ای با استفاده از رویکرد مبتنی بر تکنیکهای یادگیری ماشین، پیشنهادشده است. روشهای پیشنهادی مبتنی بر تحلیل الگوی ترافیک شبکه است، که به این منظور با جمع آوری الگوهای ترافیکی و استخراج ویژگی های مهم آن و سپس اعمال الگوریتم های یادگیری ماشین، سعی خواهد شد تا باج افزار تشخیص و شناسایی شود. روش اول مبتنی بر تشخیص و شناسایی باج افزار بر اساس بستههای ترافیک شبکه است و روش دوم مبتنی بر تشخیص و شناسایی باج افزار بر اساس جریانی از بسته های ترافیک شبکه است. هدف استفاده از تکنیکهای یادگیری ماشین در تشخیص و شناسایی باج افزار این است که در زمان تحلیل ترافیک شبکه،کیفیت و سرعت تشخیص باج افزار بهبود یابد. همچنین از مدلهای آموزش یادگیری ماشین، میتوان در تقویت سیستم های موجود جهت جلوگیری از حملات باج افزار در راستای شناسایی نقاط ضعف احتمالی، حفظ اطلاعات، عدم اختلال در عملیات و عدم زیانهای مالی مستقیم و غیرمستقیم استفاده نمود. نتایج حاصل از شبیهسازی نشانگر آن است که در تشخیص و شناسایی باج افزار، الگوریتم Multilayer Perceptron بر اساس بسته های ترافیک شبکه، ازنظر شاخص F1-Score دقت 97 درصدی دارد. همچنین مشخص شد که الگوریتم Support Vector Machines در روش تشخیص و شناسایی باج افزار بر اساس جریانی از بستههای ترافیک شبکه، ازنظر شاخص F1-Score دقت 88 درصد است. این نتیجه نشانگر این است که پیادهسازی این روشها، تاثیر بسزایی در تشخیص و شناسایی باج افزار در شبکه های کامپیوتری خواهد داشت.
-
ارائه یک روش مسیریابی بهینه در شبکه های اینترنت اشیا زیر آب مبتنی بر شبکه های نرم افزار محور
1402شبکه های حسگر زیرآب با جمع آوری اطلاعات و مسیریابی آن به ایستگاه های زمینی، نقش مهمی در اکتشاف و پایش اقیانوس دارند.و مسیریابی کارآمد و مناسب، تحویل داده های قوی و قابل اعتماد را از گره های مبدا به گره های مقصد تضمین می کند. راه اندازی شبکه در محیط آبی و دریایی نسبت به محیط زمینی به دلیل متفاوت بودن این محیط ها، دارای چالش هایی هم چون نحوه ارتباط بین اجزای مختلف، بحث مصرف انرژی، چالش محیط سازی و معماری، متفاوت بودن سرعت، می باشد. همه این موارد و موارد دیگری چون میزان شوری، کدری، دمای متفاوت و یکسان نبودن و متغیر بودن عمق آب نیز بر این چالش ها می افزاید. براساس این چالش ها، راه حل های مناسب برای غلبه بر آنها پیشنهاد داده می شود و همچنین پارامترهای مناسبی مورد ارزیابی قرار می گیرند. مثل طول عمر شبکه، مصرف انرژی، سربار شبکه، مسیریابی، تاخیر، اتلاف بسته، مرگ اولین گره. تا به امروز معیارهای متفاوت و زیادی در رابطه با مسیریابی در شبکه های حسگر و اینترنت اشیا زیر آب معرفی شده است اما اشتراک تمامی پژوهش های انجام شده بررسی موارد تجمیع انرژی یا افزونگی داده و تاخیر در رسیدن اطلاعات به کاربر می باشد. شبکه های نرم افزار محور به دلیل جدا سازی بخش داده از بخش کنترل و برنامه های کاربردی، دید انتزاعی و قابلیت انعطاف-پذیری بالایی به وجود می آورند که باعث مدیریت بهتر انرژی در اینترنت اشیا زیر آب می شود. در روش پیشنهادی سعی شده است از الگوریتم های هوشمند برای خوشه بندی شبکه استفاده شود تا بدین ترتیب ارتباطات موجود در این شبکه ها کاهش یابد و به دنبال آن مصرف انرژی بهینه شود. فرایند تصمیم گیری در رابطه با خوشه بندی بر عهده ی کنترلر شبکه است که به عنوان گره ی سینک در شبکه های زیر آب عمل می کرد و به0 طورکلی وظیفه ی کنترلر محاسبه و نصب مسیریابی داخل خوشه ای و بین خوشه ای است. نتیجه شبیه سازی نشان دهنده این است که با استفاده از روش پیشنهادشده که در زمینه زنجیره سازی بین سرخوشه ها و مسیریابی بهینه است، مواردی بهبود می یابد که شامل کاهش تاخیر و افزایش انرژی گره ها به دلیل کاهش دفعات ارسال و دریافت، کاهش ترافیک شبکه و احتمال گم شدن بسته ها می باشد.
-
ارائه یک چارچوب مدیریت انرژی برای اینترنت اشیا زیر آب مبتنی بر شبکه نرم افزار محور
1402چکیده: از آنجایی که بیش از 70 درصد سطح کره زمین از آب تشکیل شده است، بهره برداری اطلاعات از منابع زیر آب، مثل دریاها و اقیانوس ها، برای انسان از اهمیت بالایی برخوردار است. بهره برداری اطلاعات، مدیریت و پیکربندی محیط های زیر آب، توسط اینترنت اشیا زیر آب صورت می گیرد. ویژگی های ذاتی محیط زیر آب باعث شده است، انرژی مورد نیاز برای عملکرد اینترنت اشیا زیر آب توسط باتری تامین شود. عدم امکان برای تجدید انرژی باتری و محدود بودن ظرفیت آن، باعث می شود که عملکرد اینترنت اشیا زیر آب با تمام شدن انرژی از بین برود. همچنین استفاده از امواج صوتی برای انتقال اطلاعات، به دلیل بالا بودن محدوده انتقال اطلاعات آنها در محیط زیر آب، نیازمند انرژی بیشتری به نسبت سایر امواج است. این موارد باعث شده است که مصرف بالای انرژی، به یکی از اصلی ترین چالش های اینترنت اشیا زیر آب و همچنین شبکه های حسگر بی-سیم زیر آب تبدیل شود. شبکه حسگر بی سیم زیر آب را می توان، به عنوان زیر مجموعه اصلی اینترنت اشیا زیر آب در نظر گرفت. شبکه های نرم افزار محور با به وجود آوردن دید انتزاعی و قابلیت انعطاف پذیری بالا، که در نتیجه جدا سازی بخش داده از بخش کنترل و برنامه های کاربردی است، باعث مدیریت بهتر انرژی در اینترنت اشیا زیر آب می شود. خوشه بندی، امکان استفاده از مکانیزم های تجمیع داده و فشرده سازی اطلاعات را فراهم می کند. این دو مکانیرم در کنار هم، اندازه و تعداد بسته های داده در اینترنت اشیا زیر آب را به صورت قابل توجه کاهش می دهد. استفاده از مکانیزم زمان بندی خواب/بیدار، باعث می شود که اشیایی که انرژی کمتری به نسبت سایر اشیا دارند و نیاز به فعال بودن آنها نیست، غیر فعال شوند. با استفاده از این مکانیزم، انرژی اشیا غیر فعال ذخیره می شود و طول عمر اینترنت اشیا زیر آب، افزایش می یابد. در این پایان-نامه یک چارچوب مدیریت انرژی مبتنی بر شبکه های نرم افزار محور برای اینترنت اشیا زیر آب ارائه شده است. این چارچوب متشکل از سه مکانیزم خوشه بندی، زمان بندی خواب/بیدار و فشرده سازی اطلاعات است. در بخش نتایج، تاثیرگذاری هر کدام از این سه مکانیرم، برای مدیریت و کاهش مصرف انرژی، در اینترنت اشیا زیر آب مبتنی بر شبکه نرم افزار محور بررسی شده است. نتایج نشان داد که استفاده از این سه مکانیزم، مصرف انرژی را کاهش و طول عمر شبکه حسگر بی س
-
روشی کارآمد جهت کاهش مصرف انرژی و تاخیر به کمک یادگیری تقویتی در اینترنت اشیاء زیرآب
1401از آنجایی که بیش از 70 درصد کره زمین را آب تشکیل داده است، بنابراین بهرهبرداری از اطالعات آن برای انسان بسیار حائز اهمیت است. در حال حاضر، بهره برداری و جمعآوری اطالعات از منابع دریایی، با استفاده از فناوری شبکههای حسگر بیسیم زیرآب )UWSN )و در راسـتای آن IoUT صـورت میگیرد. ارائه خدمات مسـیریابی مقیاسپذیر و کارآمد در شـبکههای حسـگر بیسـیم زیرآب به دلیل ویژگیهای منح صر به فرد آنها، ب سیار چالش برانگیز ا ست. یکی دیگر از مو ضوعات چالش برانگیز این شبکهها، بحث م صرف انرژی ا ست زیرا گرهها از باتری برای تامین انرژی ا ستفاده میکنند. در این مقاله طرحی برا ساس شبکههای نرمافزار محور مر سوم )SDN) پی شنهاد شده ا ست، که در آن از سه مکانیزم برای غلبه بر چالشهای شبکههای IoUT بهره بردهایم. اولی ا ستفاده از مکانیزم خواب/بیدار برای گرههایی است که انرژی باقیمانده آنها به حد آستانه رسیده باشد، بهگونهای که حداکثر پوشش منطقهای حفظ شود. عالوه بر این برای پیدا کردن بهترین مسـیریابی بهینه و بهبود تاخیر برای ارسـال بسـته جمعآوری شـده، از الگوریتم ترکیبی کلونی مورچگان و یادگیری تقویتی learning-Q اســتفاده میشــود. دیگر مکانیزم اســتفاده شــده در این طرح، بکارگیری چند AUV ناهمگن در جمعآوری اطالعات است. در این مکانیزم، اطالعاتی با میانگین باالی سنی)AoI )و بهروز شده، دریافت شده است. چرا که با بکارگیری این مکانیزم از تکراری بودن اطالعات دریافتی تو سط ح سگرهای نزدیک بهم، خودداری میکند. پیاده سازی این کار، برا ساس مهر زمان هر بسته از اطالعات صورت میگیرد، که بیانگر زمانهای دریافت اطالعات توسط یک حسگر، انتظار در صف و زمان پردازش آن اطالعات توســطAUV اســت. اطالعات بهروز شــده، توســط AUV موجود در الیه مه، به ســمت کنترلکننده ارســال خواهد شــد. در نهایت کنترلکننده نیز بعد از پردازش نهایی، آنها را به سمت ایستگاه واقع در خشکی، ارسال خواهد کرد. الگوریتمهای پیشنهادی پیشنهادی خود را به برخی از پروتکلهای موجود در این محیط مقایســه شــد. نتایج شــبیهســازی نشــان میدهد که روش پیشــنهادی از برخی از جنبهها، بخصوص از لحاظ اطالعات بهروز شده، طول عمر شبکه عملکرد بهتری نسبت به سایر روشها دارد.
-
تشخیص و مقابله با آسیب پذیری های برنامه کاربردی اندروید با استفاده از روش ترکیبی
1401این روزها اکثر مردم در حال استفاده از تلفنهای همراه و برنامههای نصب شده بر روی سیستم عامل اندروید هستند. این امر باعث ایجاد حملههای زیادی از سوی هکرها به سمت اندروید میشود. اغلب این حمله ها با سوء استفاده از آسیب پذیری برنامههای کاربردی رخ میدهد. برای جلوگیری از نشت اطلاعات کاربران، نیاز به شناخت و کشف آسیب پذیری های برنامههای کاربردی اندروید میباشد. سه روش ایستا، پویا و یادگیری ماشین برای کشف آسیب پذیریها استفاده میشود. در این مقاله از هر سه روش بر روی پایگاه داده Androsec استفاده شده است. در این مقاله یک راهکار ترکیبی برای استخراج میزان آسیب پذیری برنامه کاربردی بررسی شده است. ابتدا تحلیل پویا انجام میشود. سپس تحلیل ایستا با الگوریتمهای مختلف یادگیری ماشین انجام میگیرد. نتایج مقایسه روشها نشان میدهد که روش ایستا با توجه به سرعت بالایی که دارد در تشخیص برنامههای کاربردی با آسیب پذیری کم، دقت مناسبی دارد.
-
تشخیص و جلوگیری حلات slow-rate-DDos در شبکه های نرم افزار محور مبتنی بر P4 با استفاده از تکنیک های یادگیری ماشین
1401شبکه های نرمافزارمحور به دلیل به وجود آوردن دید انتزاعی و قابلی ت انعطافپذیر ی بالا، امروزه محبوبیت ب سیار ی یافتهاند . در پی دید انتزاعی حاصل از جد اساز ی بخشداده از بخ شکنترل و برنامههای کاربرد ی، ادوات بخشداده ادوات ی عاممنظوره و با توان پردازشی محدود هستند. به همین دلیل بیشتر پرداز شهای لازم توسط کنترلر انجام خواهد شد. کنترلر در این معماری ، نقش مرکزیت پردازش را داراست که ا ین امر آن را به هدفی ب سیار مناسب برا ی انجام انواع حملات تبدیل نموده است. حملات انکارسرو ی س توزی عشده یکی از مخر بتری ن حملات میباشند . در چند دهه اخیر ، با افزا یش ای ن دسته از حملات به شبکهها ی نرمافزار محور، محققان درصدد ارائه روشهایی برای پیش گیری از ا ین حملات برآمدند که نتا یج مناسبی را به همراه داشته است . با افزا ی ش پیچیدگی و م یزا ن تراف یک و همچنی ن م یزا ن بار پردازشی رو ی کنترلر شبکه، محققان در پژوهشها ی مختلفی سع ی در بهکارگ یری ادوات بخشداده در پردازشهای موجود را داشتهاند که ثمرهی آن ارائه روشهای مختلف سختافزاری و نرمافزاری بوده است. در ا ین میا ن یک ی از مهمت رین و محبو بتری ن فناوریهای ب هوجود آمده، P4 میباشد. با رو ی کار آمدن P4 و ادوات مبتنی بر آن میتوان از توان پردازش ی ادوات بخشداده د ر تشخیص حملات انکارسرویس استفاده نمود که نت یجه حاصل از آن، کاهش م یزا ن سربار پردازش ی بر ر وی کنترلر و افزا یش دقت در تشخیص حملات خواهد بود . در این پژوهش، به بررس ی اجزاء مختلف تشکیل دهنده یک س یستم تشخیص حمله و ارائه یک مدل جدید جهت تشخیص حملات انکارسرویس توزیعشده با نرخ پایین، در شبکههای نرمافزار محور مبتنی بر ادوات P4 پرداخته شده است . مدل تشخیص حمله ارائه شده در این پژوهش، از جهت زمان تشخیص حمله، پهنای باند مصرفی در کنترلر و سربار پردازشی پردازنده مرکزی مورد اریابی قرار گرفته است. نتایج حاصل نشانگر آن است که در تشخیص حملات یاد شده، مدل مورد نظر نسبت به حالت رفتاری مبتنی بر استاندارد Openflow ، حدود 60 ثانیه کاهش زمان تشخیص حمله، کمتر از 50 ٪ مصرف پهنای باند و سربار پردازشی را به همراه داشته است . نتایج حاصل نشانگر آن است که پیادهسازی بخش داده مبتنی بر P4 تاثیر بسزایی در تشخصی حملات شبکههای نرمافزارمحور خواهد داشت .
-
ارائه یک سیستم پاسخ به نفوذ در شبکه های اینترنت اشیاء با استفاده از شبکه های مبتنی بر نرم افزار
1401به کمک اینترنت اشیا برنامه ها و دستگاه ها ی مختلف می توانند از طریق اتصال اینترنت با یکدیگر و حتی انسان تعامل و صحبت کنند. از آنجا که دستگاه ها ی اینترنت اشی ا ممکن اس ت اطالعات حساس را منتقل و مدیریت کنند، برا ی دستیابی به موفقیت در این شبکه ها، الزماست سازو کارهای پیشرفتهای ایجاد شود و هر زمانی که در شبکه اینترنت اشیا حمالت و تهدیدات سایبری رخ میدهد، از سطوح امنیتی مناسب برا ی شناسایی و کاهش این تهدیدات استفاده شود. همچنین اکثر دستگاه های اینترنت اشیا طراحی ساده ای دارند و نگرانی های امنیتی همیشه به عنوان بخشی از چرخه تولی د دستگاها ی IoT در نظر گرفته نمی شود ،به همین دلیل شبکه اینترنت اشیاء مستعد حمالتی چون انکار سرویس و انکار سرویس توزیع شده هستند. در نتیجه ایجاد یک سیستم امنیتی با محوریت متمرکز بودن برا ی جلوگیر ی از حمالت در این شبکه ها یک ضرورت و نیاز اساسی است. در این پایان نامه، با استفاده از شبکه های نرم افزار محور ، یک سیستم پاسخ به نفوذ برای شناسایی و جلوگیری از حمالت انکار سرویس بر روی شبکه اینترنت اشیاء پیشنهاد داده می شود. این سیستم پیشنهادی از قابلیت های شبکه های نرم افزار محور استفاده می کند و دارای سه ماژول اصلی می باشد که در ماژول تشخیص آن، از الگوریتم های یادگیری ماشین و شبکه های عصبی استفاده می شود . تمرکز این پژوهش بر روی حمالت flood-UDP بوده است و الگوریتم های یادگیری ماشین و شبکه عصبی استفاده شده، برای تشخیص این نوع حمله آموزش داده شده اند. این سیستم در کنترلر شبکه نرم افزار محور مستقر می شود و با پایش مداوم جریان های ترافیک، سالم بودن یا حمله بودن جریان های ورودی را تشخیص می دهد. با توجه به نتایج پیاده سازی روش پیشنهادی در این پژوهش، مشخص شد که سیستم پیشنهادی عالوه بر دقت باالی تشخیص حمالت، قادر است که بعد از تشخیص حمله از آن جلوگیری کند و وضعیت شبکه را به حالت قبل از حمله بازگرداند. نتایج حاصل شده نشان داد که دقت این روش برای تشخیص بر روی داده های آزمایش 6.99 %می باشد.
-
تخصیص سلول افزونه برای گره های متحرک، جهت بهبود کارایی زمان بندی بی درنگ جریان در اینترنت اشیا صنعتی
1401در سالیان اخیر، تمایل گسترده به استفاده از وسایل هوشمند و همچنین مدیریت محیط های اتوماسیون صنعتی موجب رشد شبکه های حسگر بی سیم و اینترنت اشیاء شده است. در اینترنت اشیاء، مجموعه بسیار زیادی از حسگرها به منظور کنترل و گردآوری اطلاعات در محیط توزیع می شوند تا قابلیت اتخاذ تصمیم هوشمند را فراهم سازند. امروزه این نوع شبکه ها، برای کاربردهای مختلف استفاده می شوند. یکی از اهداف مهم در صنعت 4، استفاده از فناوری های شبکه ی بی سیم برای اینترنت اشیاء صنعتی است تا بتوان فرآیندهای صنعتی را بصورت کارآمدتر مورد نظارت قرار داد. امروزه شبکه های اینترنت اشیا صنعتی برای کاربردهای مختلفی ازجمله پزشکی، نظامی و... مورداستفاده قرار می گیرند. برای این نوع شبکه ها معیارهایی همچون تاخیر ، مصرف انرژی، قابلیت اطمینان و طول عمر گره ها از چالش های اساسی می باشند. با جلوگیری از روشن ماندن بیهوده گره ها، طول عمر شبکه افزایش می یابد. بنابراین برای کنترل مصرف بهینه انرژی، استفاده از سازوکار خواب و بیداری مناسب در زیرلایه MAC الزامی است. برای این کار استاندارد هایIEEE 802.15.4 و IEEE 802.15.4e طراحی شده اند.در استاندارد 802.15.4 لایه های فیزیکی و دسترسی به کانال برای شبکه های بی سیم با توان مصرفی پایین پیاده سازی شده است. در سال 2008 استاندارد IEEE 802.15.4e معرفی گردید که تنها دارای یک تغییر در لایه MAC بود. TSCH یکی از حالت های استاندارد IEEE 802.15.4e است. این استاندارد ترکیبی از سه ایده تقسیم زمانی، تقسیم فرکانسی و پرش کانالی است، که احتمال رخداد تصادم بین فرستنده ها را کاهش می دهد.6TiSCH یک گروه کاری در IETF است که در آن چگونگی ترکیب استاندارد 802.15.4e با IPv6 استانداردسازی شده است. در بین چالش های موجود، تحرک گره ها را می توان به عنوان عامل محدود کننده برای تحقق یک شبکه با حفظ اتصال کامل در نظر گرفت.در این پژوهش هدف، بررسی تاثیر تحرک بر روی گره ها و گره چاهک در شبکه های 6TiSCH می باشد. همچنین هنگام زمان بندی جریان های ترافیکی در اینترنت اشیا صنعتی، برای گره های متحرک و گره چاهک متحرک، سلول های اضافه در نظر گرفته می شود. در این روش، محدودیت گره های شبکه(پردازشی، حافظه ای و انرژی ) لحاظ خواهد شد و کارایی شبکه از نظر افزایش قابلیت اطمینان و طول عمر شبکه و کاهش تاخیر، مورد بررسی قرار خواهد گرفت. د
-
یک روش کارآمد جهت تخصیص منابع به جریان های ترافیکی بی درنگ در محیط های مه با استفاده از شبکه های نرم افزار محور
1401اینترنت اشیا کاربردهای متنوعی در حوزه پزشکی، صنعت، حمل ونقل دارد و در حوزه اینترنت اشیاء، هر یک از دستگاه های اینترنت اشیا دارای توان محاسباتی و ذخیره سازی و شبکه ای محدودی هستند. رایانش ابری زیرساختی مناسب را برای انتقال محاسبات برنامه های اینترنت اشیا به سرورهای ابری که دارای توان پردازشی و ذخیره سازی بالایی هستند را فراهم می کند. استفاده از رایانش ابری در اینترنت اشیا با داشتن مزایای زیاد دارای محدودیت هایی نظیر مصرف بالای پهنای باند، تاخیر زیاد، عدم زمان بندی مناسب وظایف نیز می باشد محاسبات مه، الگویی محاسباتی است که برای مقابله با چالش های اینترنت اشیا و ابر معرفی شده است به این ترتیب که این معماری خدمات رایانش ابری را تا لبه شبکه گسترش می دهد و پردازش برنامه های اینترنت اشیا در لبه شبکه انجام می شود. در واقع محاسبات مه شامل سرورهایی است که در لبه شبکه قرار گرفته و به این ترتیب پردازش با تاخیر کمتر و هزینه کمتر در لبه شبکه انجام می شود با درنظرگرفتن معیارهایی مانند انرژی مصرفی و ظرفیت کم سرورهای مه تخصیص منابع و تصمیم گیری اختصاص وظایف به گره های مه چالش اساسی در زمینه های کیفیت خدمات سطح سرویس مانند تاخیر و مصرف انرژی ایجاد می کند بنابراین اتخاذ تصمیمی برای ارائه مدل ریاضی جامع و همچنین ارائه الگوریتم تخصیص وظایف بهینه حائز اهمیت می باشد. در این پایان نامه مدل ریاضی با درنظرگرفتن معیارهای کیفیت خدمات سطح سرویس و محدودیت های گره های مه و اینترنت اشیا ارائه می شود و در گام بعد به ارائه الگوریتم ترکیبی ژنتیک و گرگ خاکستری پرداخته می شود که الگوریتم مذکور یک الگوریتم بهبودیافته ترکیبی برای حل مسئله تخصیص منابع می باشد. در الگوریتم ژنتیک فضای جواب به طور همه جانبه جستجو می شود، بنابراین امکان کمتری برای همگرایی به یک نقطه بهینه محلی وجود خواهد داشت و الگوریتم گرگ خاکستری نیز از نیمه دوم تکرارها به دلیل کم رنگ شدن نقش اکتشاف، ممکن است در بهینه محلی گرفتار شود. ترکیب این دو الگوریتم باعث ارائه جواب های متنوع می شود لازم به ذکر است که اجرای الگوریتم های مذکور دارای هزینه پردازشی و تاخیر محاسباتی می باشد ولی باتوجه به بهبود معیار های کیفیت سطح سرویس می توان از این هزینه چشم پوشی کرد و در نهایت به کمک شبیه سازی، عملکرد پژوهش انجام شده، ارزیابی و با دیگر روش ها مقایسه خو
-
بهبود تاخیر و انرژی در بارگیری وظایف در شبکه های اینترنت اشیا مبتنی بر مه با استفاده از شبکه های نرم افزارمحو ر
1401رشد سریع فناوری اینترنت اشیا منجر به ظهور انواع مختلفی از برنامه های کاربردی اینترنت اشیا حساس به تاخیر مانند مراقبت های بهداشتی هوشمند، خودکارسازی حمل ونقل هوشمند، خودکارسازی صنعتی و واقعیت افزوده شده است. این برنامه ها به منابع محاسباتی قابل توجهی برای پردازش در زمان واقعی نیاز دارند که منجر به مصرف زیاد انرژی در دستگاه های اینترنت اشیا میشود. برای پرداختن به این مسئله، بارگیری وظایف با استفاده از محاسبات مه به عنوان یک راه حل جدید ظاهرشده است. الگوی محاسبات مه برای اجرای وظایف بارگیری شده از دستگاه های اینترنت اشیا - محدود به منابع، استقرار نهادهای غنی از منابع در لبه شبکه را پیشنهاد می کند. علاوه بر این، بارگیری وظیفه با استفاده از محاسبات مه، باعث کاهش تاخیر و انعطاف پذیری دستگاه های اینترنت اشیا می گردد. در این پژوهش یک مدل ریاضی باهدف کاهش میزان تاخیر انتها به انتها و مصرف انرژی برای بارگیری وظایف در شبکه اینترنت اشیا و مه که مبتنی بر زیرساخت شبکههای نرم افزارمحور است. معرفی شده است. سپس مدل پیشنهادی با دو الگوریتم فراابتکاری ژنتیک و سوسک های بال آتشین پیاده سازی شده و با مقاله پایه بر اساس معیارهای تاخیر، انرژی مصرفی، نرخ عدم تعادل بار و میزان بهره وری مقایسه شده است. پس از پیاده سازی دو سناریو مختلف و تجزیه وتحلیل، نتایج حاکی از آن است که مدل پیشنهادی با استفاده از الگوریتم های فراابتکاری توانسته است به طور میانگین و تقریبی تاخیر را 27 درصد کاهش، انرژی مصرفی را 24 درصد کاهش، نرخ عدم تعادل بار را 70 درصد کاهش و میزان بهره وری را تا 51 درصد افزایش دهد.
-
تخصیص منابع در شبکه های هوشمند انرژی با استفاده از رایانش مه آلود
1400همراه با رشد روز افزون دستگاه های هوشمند فناوری ریزشبکه ها نیز توسعه یافته است. افزایش تعداد درخواست سبب افزایش حجم داده ها و بارهای محاسباتی در ابعادی وسیع شده است. به همین دلیل رایانش ابری به عنوان راه حلی برای این حجم داده استفاده می شود. با این حال با توجه به اهمیت کیفیت خدمات راه حل رایانش ابری نمی تواند برای درخواست-های حساس به تاخیر جوابگو باشد. پردازش بارهای کاری در لبه ی شبکه باعث کاهش تاخیر درخواست ها می شود؛ اما از سوی دیگر پردازش درخواست ها در لبه ی شبکه با وجود کاهش تاخیر باعث افزایش مصرف انرژی می شود. بنابراین اصلاح مدل تاخیر دستگاه های مه در شبکه های هوشمند به شدت مورد نیاز است. در این پژوهش سعی در کاهش تاخیر داریم. الگوریتم روبه جلو و عقب با توجه به تعداد زیاد درخواست ها و محدودیت های مسئله مورد استفاده قرار گرفته است. روش پیشنهادی موجب کاهش تاخیر برای درخواست های شبکه هوشمند می شود.
-
روشی بین لایه ای برای زمانبندی و مسیریابی جریانهای ترافیکی بی درنگ در اینترنت اشیاء صنعتی
1400اینترنت اشیاء صنعتی کاربردهای گستردهای در حوزهی صنعت، پزشکی و ... دارد و برای اهداف خاصی همچون نظارت محیطی، ردیابی اهداف یا هشدار در مورد نفوذ غیرمجاز مورداستفاده قرار میگیرد. اینترنت اشیاء صنعتی از مجموعه ای از گره ها تشکیل میشود که شامل یک پردازنده، یک باتری (منبع تغذیه)، یک رادیو (برای برقراری ارتباط و تبادل دادهها) و چند حسگر فیزیکی (دما، فشار، رطوبت و ...)میباشد. این گره ها داده های خود را با یک یا چند ایستگاه گیرنده که می توانند ثابت یا متحرک باشند، مبادله میکنند. از محدودیت های گرهها در حوزه اینترنت اشیاء قدرت پردازش، حافظه و انرژی می-باشد. برای برنامه های کاربردی در حوزه اینترنت اشیاء صنعتی معیارهای قابلیت اطمینان، تاخیر و انرژی بسیار حائز اهمیت است. برنامه های کاربردی بیدرنگ هستند، پس تاخیر باید تا حد ممکن کمینه باشد. علاوه بر این برای اینکه مصرف انرژی به صورت بهینه در اینترنت اشیاء صنعتی کنترل شود، لازم است سازوکار خواب و بیداری مناسب و همچنین رقابت برای تصاحب کانال مشترک را در زیرلایه MAC تعبیه کرد. لایه های MAC و فیزیکی باید با دقت فراوانی طراحی شوند. برای رسیدن به این هدف، استانداردهایی همچونIEEE 802.15.4 و IEEE 802.15.4e لایههای MAC و فیزیکی را با هدف استفاده در اینترنت اشیاء صنعتی که توان مصرفی کمی دارند، طراحیکردهاند. استاندارد IEEE 802.15.4، بر مبنای هماهنگی گرهها به صورت متمرکز، دستیابی به کانال مشترک بین گرهها را کنترل میکند. این هماهنگی توسط هماهنگ کننده با ارسال بستههای کوچک به نام فانوس صورت میگیرد. در سال 2008 استاندارد IEEE 802.15.4e که تنها یک تغییر در لایه MAC است، معرفی گردید. یکی از مدهای این استاندارد TSCH است. این استاندارد ترکیبی از سه ایده تقسیم زمانی، تقسیم فرکانسی و پرش کانالی است، که احتمال رخداد تصادم بین فرستنده ها را کاهش میدهد. سازوکار TSCH هرگره را قادر میسازد تا ارسال داده خود را بر روی یک کانال و در یک شیار زمانی معین زمانبندی کند. با این حال نحوه تخصیص کانال/شیار و الگوریتم آن در استاندارد مشخص نشده است. تاکنون روشهای زمانبندی متعددی برای شبکه های 6TiSCHارائه شده است، ولی تحقیقات محدودی در حوزه زمانبندی در شبکه هایی با امکان تعبیه کردن چندین چاهک انجام شدهاست. در این پایاننامه، هدف این است که سازوکار استفاده از چندین چاهک د
-
یک سازوکار متمرکز زمانبندی سلول و متوازن سازی بار در اینترنت اشیا صنعتی به کمک ارسال های هرپخشی
1400اینترنت اشیا صنعتی از مجموعهای از گرههای بیسیم تشکیل میشوند که شامل یک پردازنده، یک باتری(منبع تغذیه)، یک رادیو(برای برقراری ارتباط و تبادل دادهها) و چند حسگر فیزیکی(دما، فشار، رطوبت، مکان و...) میباشد. شبکههای اینترنت اشیا صنعتی معمولا برای اهداف خاصی همچون نظارت محیطی، ردیابی اهداف یا هشدار در موارد خاص و... مورد استفاده قرار میگیرد. برای این نوع شبکه ها معیارهایی همچون تاخیر پایین، مصرف انرژی، قابلیت اطمینان و افزایش طول عمر گرهها از جمله چالشهای اساسی میباشند. برای افزایش طول عمر شبکه، باید از روشن ماندن بیهوده گرهها جلوگیری کنیم. بنابراین برای اینکه مصرف انرژی را به صورت بهینه کنترل کنیم لازم است سازوکار خواب و بیداری مناسب را در زیرلایه MAC تعبیه کنیم. برای این کار استاندارد هایی چون IEEE 802.15.4 و IEEE 802.15.4.e طراحی شدهاند. استاندارد 802.15.4 لایههای فیزیکی و دسترسی به کانال برای شبکه های بیسیم با توان مصرفی پایین را پیادهسازی می-کند. این استاندارد بر مبنای همزمان سازی گرهها و به صورت متمرکز، بر روی یک کانال مشترک عمل انتقال بستههای مبادلهای را انجام میدهد. در سال 2008 استاندارد 802.15.4e تنها با یک تغییر در لایه کنترل دسترسی معرفی گردید. در این استاندارد به کمک همزمانی بین گرهها و با استفاده از کانالهای متعدد غیرهمپوشان قابلیت اطمینان در شبکه را افزایش داد. پروتکل TSCH، بخشی از استاندارد IEEE 802.15.4e، از سال 2010 آخرین نسل از پروتکل های MAC با اطمینان بالا و مصرف کم انرژی است. این ساز و کار چگونگی همگامسازی شبکه و فعالسازی پرش کانال را کنترل میکند. 6TiSCH یک گروه کاری در IETF است که چگونگی ترکیب استاندارد 802.15.4e را با IPv6 استانداردسازی کرده است. تاکنون روش های متعددی برای زمانبندی در شبکه های 6TiSCH ارائه شده است. با این حال تاثیر ارسال هرپخشی در کنار محدودیت های دیگر در زمانبندی، به اندازه کافی مورد بررسی قرار نگرفته است. در این پایاننامه یک سازوکار زمانبندی سلول بر اساس استاندارد IEEE802.15.4e-TSCH و در پشته پروتکل 6TiSCH با استفاده از تکنیک ارسال هرپخشی ارائه میشود. این تکنیک باعث میشود شبکه در مقابل خرابی مقاوم باشد و با خرابشدن لینک، بسته از طریق لینک جایگزین ارسال شده است. نتایج حاصله از ارزیابی روش پیشنهادی که در شبیهساز 6TiSCH پیادهسازی گرد
-
کاهش تاخیر در اینترنت اشیا از طریق تبادل وظایف در مه های خوشه بندی شده
1400ظهور مفاهیم رایانش مه و لبه در اینترنت اشیا باعث کاهش فاصله ی میان حسگرها و منابع پردازشی شده که نتیجه ی آن کاهش تاخیر پاسخگویی و استفاده ی مفید از پهنای باند شبکه است. به کمک مفاهیم رایانش مه می توان بسیاری از پردازشها را نزدیک به گره های پایانی انجام داد و از ارسال حجم زیاد درخواست های ارسالی از محیط اینترنت اشیا به سمت محیط ابری جلوگیری کرد. یکی از چالش های اصلی در این حوزه، نحوه ی مدیریت منابع گره های مه است. در این پژوهش برای کاهش تاخیر، به دنبال ارائه ی روشی مبتنی بر عملیات خوشه بندی جهت توزیع درخواستها در محیط مه هستیم. در یکی از الگوریتمهای بهینه ی موجود، در صورتی که گره مه مقصد درخواست، دارای منابع لازم برای پردازش نباشد، با برقراری ارتباط با دیگر گره های مه موجود در سیستم، گره هایی که توانایی پردازش درخواست مورد نظر را دارند شناسایی کرده و درخواست برای پاسخدهی به گره مه دارای کمترین میزان تاخیر فرستاده میشود. پس از انجام محاسبات لازم برای درخواست مورد نظر، پاسخ از طریق گره مه مقصد به سمت محیط اینترنت اشیا ارسال میشود. در این حالت در صورت گستردگی شبکه، مستلزم صرف زمان برای استعلام از تک تک گره های موجود و محاسبه ی گزینه ی بهینه هستیم. در این پایان نامه برای پوشش برخی از معایب و محدودیتهای راهکارهای ارائه شده برای بهبود روش ارتباطی مه با مه، سازوکاری با هدف کاهش تاخیر پاسخگویی به درخواستها با استفاده از خوشه بندی مه های موجود در سیستم ارائه شده است. در این روش با خوشه بندی گره ها و انتخاب گره مه دارای بیشترین منابع ذخیره سازی و محاسباتی به عنوان سرخوشه، به دنبال کاهش این سربار زمانی هستیم. به این صورت که اگر گره مه مقصد درخواست، دارای منابع لازم برای پردازش نباشد، با دیگر گره های سرخوشه ی موجود در سیستم که توانایی پردازش درخواست مورد نظر را دارند، ارتباط برقرار میکند. پس از استعلام و محاسبه ی زمان مورد نیاز برای پردازش و انتقال نتیجه، درخواست برای پاسخدهی به گره سرخوشه با کمترین میزان تاخیر فرستاده میشود و پاسخ حاصل از پردازش درخواست، از طریق گره مه مقصد درخواست به سمت محیط اینترنت اشیا ارسال میشود. آزمایشات نشان می دهد که روش ارائه شده نتایج بهتری نسبت به روش پایه از نظر تاخیر پاسخگویی دارد و مدل پیشنهادی منجر به کاهش 5 درصدی این تاخیر در محیط اینترنت اشیا
-
تشخیص حمالت DRDoS به سرویس های مبتنی بر UDP به کمک داده ساختار ها در شبکه های نرم افزار -محور
1400شبکه های نرم افزار محور برای ایجاد تغییر در معماری شبکه های سنتی با عملکرد اختصاصی جهت رسیدن به شبکه های هوشمند به وجود آمده اند. اخیراً این نوع شبکه ها، به دلیل انعطاف پذیری در مدیریت سرویس های شبکه و کاهش هزینه های عملیاتی در بین سازمان ها محبوبیت خاصی پیدا کرده اند. در معماری این نوع شبکه ها، بخش کنترل از بخش داده جدا شده و به صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ های داده را مدیریت می کند. با توجه به گسترش روز افزون حمالت انکار سرویس توزیع شده (DDoS (در شبکه های کامپیوتری، به خصوص از طریق اینترنت و با توجه به اهمیت امنیت اطالعات و لزوم ارائه درست سرویس ها و خدمات از طریق این شبکه ها ، نیاز به آشنایی با این حمالت روز به روز افزایش می یابد. اندازه و تنوع رویکردهای حمالت DDoS و مکانیزم های دفاعی آن بسیار گسترده است. شبکه های نرم افزار محور با تمرکز منطقی بر هوشمندی شبکه فرصت ها و چالش های هیجان انگیزی بر افزایش امنیت این شبکه ها ارائه می نماید، که شامل روش های جدید جهت پیشگیری، حفاظت و واکنش به حمالت می باشد، همچنین برنامه ها و سرویس های امنیتی جدید براساس قابلیت های SDN ساخته شده است. در این پژوهش با استفاده از ساختار داده اسکچ یک روش مناسب جهت تشخیص حمالت DNS amplification در شبکه های نرم افزار محور ارائه شده است. استفاده از اسکچ برگشت پذیر (RS-CRT (که توانایی ادغام و فشره سازی ترافیک شبکه و بازیابی معکوس آدرس های منبع غیر عادی را دارد، موجب برطرف شدن مشکل مصرف منابع زیاد هنگام بازیابی آدرس های منبع می شود. تحلیل و ارزیابی هایی با استفاده از پارامتر های مختلف برای نشان دادن کارایی روش پیشنهادی انجام شده است. ارزیابی های انجام شده نشان می دهد که روش پیشنهادی به خوبی در برابر این نوع از حمالت مقاوم است و می تواند این نوع از حمالت را با دقت مناسب کاهش دهد.
-
استفاده از الگوریتم های یادگیری ماشین برای تشخیص حملات DRDoS به سرویس های مبتنی بر UDP در چارچوب SDN
1400با پیشرفت سیستم ها و تجهیزات جانبی سیار و همچنین ظهور ایده های جدیدی مثل محاسبات ابری و داده های بزرگ و از همه مهم تر افزایش جمعیت کاربران متصل به شبکه نیاز به بازبینی معماری رایج شبکه ها و توسعه و پیشرفت آن بیش از پیش موردتوجه است. راه حلی که امروزه به سرعت در حال پیشرفت برای رفع این چالش ها مطرح است شبکه های مبتنی بر نرم افزار است. شبکه های مبتنی بر نرم افزار یک معماری نوین و منحصر به فرد در شبکه است، که در آن جریان ترافیک داده و کنترل شبکه از هم مستقل بوده و هرکدام به صورت مستقیم برنامه ریزی می شوند. با توجه به دید متمرکز شبکه های نرم افزار محور این نوع از شبکه دید کلی و جامع تری به شبکه دارد که در صورت بروز حملات که برای اهداف مخرب ایجاد می شوند، از جمله حمله های تقویت شده شبکه های نرم افزار محور کارایی بهتری از خود نشان می دهند،حملات نرم افزار محور مبتنی بر تقویت اندازه پاسخ بزرگتری نسبت به درخواست دارند، در حمله تقویت شده حمله کننده آدرس قربانی را به عنوان آدرس منبع جعل می کند و جواب ها به جای اینکه به حمله کننده برسند به سمت قربانی می روند و به همین دلیل کشف این نوع حملات در شبکه های سنتی مشکل تر است ولی با استفاده از دید متمرکز شبکه های نرم افزار محور می-توان در جهت کشف این حملات نتیجه خوبی داشت. روش های مختلفی برای کشف این گونه حملات وجود دارد که یکی از این روش ها استفاده از الگوریتم های یادگیری ماشین است. در همین راستا در این پژوهش هدف تشخیص آنلاین حملات انکار سرویس مبتنی بر تقویت با استفاده از الگوریتم های یادگیری ماشین است که روش یادگیری ماشین یکی از روش های تشخیص این نوع حملات هستند.
-
تشخیص و جلوگیری از حملات DDOS TCP SYN flooding در شبکه های SDN به کمک الگوریتم های یادگیری ماشین
1400حملات توزیعشده انکار سرویس از جمله حملات معمول در شبکههای کامپیوتری هستند که امروزه به صورت متنوع در مقیاس-های بزرگ و تعداد دفعات زیاد انجام میگیرند. از طرفی با گسترش مفاهیم کاربردی همچون رایانش ابری و اینترنت اشیا که خود آسیبپذیریهایی جدیدی در مقابل این نوع از تهدیدات از خود بروز میدهند و اهمیت دسترسیپذیری در این نوع کاربردها شناسایی و مقابله با این نوع از حملات از اهمیت بالایی برخوردار گشته است. حال آنکه حملات توزیعشده انکار سرویس با توزیع بار زیاد بر روی منابع مختلف شبکه آنها را از دسترس خارج میسازند به طوریکه خدمتدهی به کاربران عادی مختل میگردد. با ظهور شبکههای نرمافزار محور و قابلیتهای آن از جمله کنترل مرکزی بر روی کل شبکه امکان پیکربندی شبکه به صورت پویا و همچنین استخراج ویژگیهای جریانها در بستر شبکه به صورت نرمافزاری فرصتهای بهتری برای جلوگیری از این حملات فراهم گشتهاست. سعی ما بر این است که با استفاده از الگوریتمهای یادگیری ماشین و بکارگیری قابلیتهای این نوع از شبکهها ناهنجاریهای رخ داده در شبکه در اثر یک نوع متداول از حملات توزیعشده انکار سرویس به نام SYN Flooding که با بهرهگیری از آسیبپذیری پروتکل TCP در فرآیند تایید سه مرحلهای نه تنها قربانی نهایی بلکه کل شبکه SDN را با وادار کردن شبکه به تولید. بستههای کنترلی زیاد از سرویسدهی خارج میسازد را در سطح سوییچهای شبکه شناسایی و از انتشار گسترده آنها جلوگیری کنیم. در پایان کارایی روش پیشنهادی بر اساس معیارهای مختلف از جمله زمان یادگیری و دقت در شناسایی حملات مورد تحلیل و بررسی قرار گرفته است.
-
مسیریابی آگاه از ترافیک به کمک شبکه های نرم افزار-محور با استفاده از یادگیری تقویتی و منطق فازی
1399در سالیان اخیر ایده شبکه های نرم افزار محور بهعنوان راه حل مناسبی به منظور تسهیل مدیریت شبکه ارائه شده است. این معماری توانست عملکردهای مدیریتی شبکه را بهبود داده و امکان هماهنگ سازی تجهیزات شبکه را افزایش دهد. یکی از مسائلی که در حال حاضر در این معماری مطرح است مسئله مسیریابی بسته هایی است که در این شبکه ها جریان دارد. مهم ترین هدف در مسیریابی بسته ها در این شبکه ها، افزایش کیفیت خدمات است. باالا رفتن بهرهوری در این شبکه ها منجر به افزایش رضایت کاربران میشود. در همین راستا در این پژوهش، مکانیسمی برای انتخاب بهترین مسیر در بین چندین مسیر برای هدایت یک جریان در شبکه ارائه شده است. روش پیشنهاد شده میزان تاثیر پارامترهای شبکه از جمله پهنای باند، تاخیر و اتالف بسته را در هر یک از لینک های مسیر با استفاده از الگوریتمهای هوش مصنوعی بررسی کرده و پارامترهایی که باعث کاهش بهره وری در این شبکه ها می شوند را با استفاده از منطق فازی تغییر می دهد. ارزیابی های انجام شده نشان می دهد که روش ارائه شده می تواند مسیرهایی با بهره وری بالا انتخاب کرده و باعث افزایش کیفیت خدمات در این شبکه ها شود. گرفتن بازخورد و اصلاح توابع عضویت فازی مربوط به هر یک از معیارها می تواند میزان تاثیر این پارامترها را در سطح قابل قبولی حفظ کند که پس از آن کلیه انتقال ها به سمت بهینه میل می کنند. باتوجه به استفاده از روش های یادگیری تقویتی که اساس برخی از روش های مسیریابی استفاده شده در شبکه نرمافزار محور است، این پیشنهاد می تواند به مرورزمان شبکه را به سمت ارائه خدمات بهینه تر هدایت کند.
-
ارائه یک چارچوب مبتنی بر بلوم فیلتر جهت تشخیص حملات انکار سرویس توزیع شد ه در شبکه نرم افزار محو ر
1399اخیراً شبکه های نرم افزار محور کاربردهای گسترده ای به منظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کرده اند. در این نوع شبکه ها، بخش کنترل نسبت به حملات انکار سرویس آسیب پذیر بود ه و مهاجم با تزریق مداوم بسته های درخواست جعلی، پردازشهای سنگینی را به کنتر ل کننده تحمیل میکند. این رفتار درنهایت به غیرقابل دسترس شدن کنترل کننده و عدم خدمت دهی شبکه به کاربران عادی منجر میگردد . به همین منظور در این پژوهش یک روش تشخیص حمله در شبکه های نرمافزار محور ارائه شده است که در این روش از یک داده ساختار مناسب به نام بلوم فیلتر استفاده مینماید. بلو م فیلتر برای زمانی که قصد داریم وجود عضوی در مجموعه را مورد ارزیابی قرار دهیم یک ساختار احتمالی سریع و با اندازه بسیار کارآمد است. روش تشخیص حمله پیشنهادشده میتواند به صورت موثر در برابر حملات که یکی از مهمترین و در دسترس ترین حملات انکار سرویس است، مقاومت کند. برای نشان دادن تاثیر مثبت DNS تقویت روش پیشنهادی، تحلیل و ارزیابیهایی با استفاده از پارامترهای مختلف انجام گرفت. ارزیابی های انجام شده با اعمال تنظیمات مختلف، نشان می دهند که روش تشخیص به خوبی در برابر این گونه از حملا ت مقاوم است و با یک نرخ خطای بسیار کم در کنار استفاده کارآمد از حافظه و سربار ناچیز عمل می کند .