Mehdi Sakhaei-nia

Assistant Professor

Update: 2024-11-21

Mehdi Sakhaei-nia

Faculty of Engineering / Department of Computer Engineering

Master Theses

  1. ارائه يك روش كارآمد براي تشخيص و تحليل بدافزارهاي اندرويد با يادگيري ماشين
    آرزو ياوري يگانگي 2023
    چكيده: با افزايش استفاده از دستگاه هاي تلفن همراه، حمله ي بدافزارها به خصوص در تلفن هاي اندرويدي كه سهم زيادي از بازار را به خود اختصاص مي دهند، افزايش مي يابد. هكرها سعي مي كنند با روش هاي مختلف مانند سرقت اعتبار، نظارت و تبليغ هاي مخرب به تلفن هاي هوشمند حمله كنند. ازاين رو راهكارهاي بسيار زيادي براي كشف اين بدافزارها به وجود آمده است كه با استفاده از تحليل ايستاي كدهاي برنامه ها و بررسي مجوز هاي داده شده و يا تحليل پويا و اجراي برنامه ها و بررسي رفتار برنامه و يا تركيبي از اين دو روش مي توان بدافزارها را شناسايي كرد و مشخصه هاي اصلي برنامه ها را موردبررسي قرارداد. در ميان اقدامات متقابل متعدد، روش هاي مبتني بر يادگيري ماشين به عنوان وسيله اي مؤثر براي تشخيص اين حمله-ها شناخته شده است، زيرا آن ها مي توانند مجموعه اي از مثال هاي آموزشي را طبقه بندي كنند. در اين پايان نامه، از يك مجموعه داده داراي 5560 بدافزار و 123453برنامه كاربردي سالم استفاده شده است، از بين 5560 بدافزار، ده بار به صورت تصادفي 100 بدافزار انتخاب شده اند و از بين123453 برنامه كاربردي سالم، به دليل تعداد زياد اين برنامه هاي كاربردي، 2201 برنامه كاربردي به صورت ثابت انتخاب شدند. سپس ويژگي هاي هريك از اين مجموعه 100تايي بدافزارها و 2201 برنامه كاربردي سالم استخراج مي شوند. پس ازآن اين ويژگي ها به الگوريتم هاي يادگيري ماشين داده مي شوند، تا بين بدافزارها و برنامه هاي كاربردي سالم تمايز قائل شود. در اين پژوهش علاوه بر ويژگي هاي استخراج شده در پژوهش هاي قبلي ويژگي هاي بيشتري استخراج مي شوند. هم چنين از الگوريتم هاي مختلف يادگيري ماشين استفاده مي شود. نتايج نشان مي دهد اضافه كردن ويژگي هاي بيشتر، در نتايج نهايي برخي از الگوريتم هاي يادگيري ماشين تأثير مثبتي دارد. هم چنين از بين الگوريتم هاي مختلف يادگيري ماشين، الگوريتم جنگل تصادفي بهترين عملكرد را دارد.
    Thesis summary

  2. ارائه رويكردي كارا براي جايگذاري داده با استفاده از وابستگي داده هاي پرتكرار براي بهينه سازي در محيط ابر
    سينا پاد 2023
    چكيده: امروزه عمل تكرار و جايگذاري داده امري ضروري براي سيستم رايانش ابري به شمار مي رود و استفاده ازاين رويكرد روزبه روز در حال گسترش است. همچنين نمي توان از اهميت تكرار داده براي جلوگيري از خرابي و هدر رفت منابع و ميزان دسترسي بالاتر به داده ها و ذخيره سازي اين داده ها به صورت توزيع شده در محيط ابر چشم پوشي كرد. استفاده درست از داده هاي پرتكرار تأثير مستقيمي بر نحوه عملكرد سيستم، ميزان هزينه و زمان اجراي كار ها دارد. اگر هزينه پردازش درخواست در هر مركز داده كنترل شود، مي توان به طورخودكار مشخص كرد كدام كپي از داده ها را مي توان براي هر درخواست كاربر به كار برد و بايد مطمئن شويم كه همه داده هاي مربوط به آن ها در دسترس هستند. در اين پايان نامه ما به ارائه يك روش پويا و منعطف RFH براي تكرار داده مي پردازيم. در اين تحقيق ، شبكه B-cube براي ارتباط بين گره هاي مختلف و شبكه هاي ذخيره سازي داده استفاده مي شود. هزينه پردازش براي هر درخواست به ازاي هر سرور محاسبه مي شود. با تقسيم تعداد درخواست هاي موجود در هر سرور به مجموع كل زمان اجراي درخواست ها و ظرفيت هر مركز داده ، مي توان اين هزينه را محاسبه كرد. با اين اطلاعات، مي توان تعداد درخواست هاي هر سرور را محاسبه كرد و يا درخواست هاي با هزينه كمتر را اولويت داد و آن ها را زودتر پردازش كرد. هدف از اين پژوهش افزايش ميزان دسترسي داده ها، كاهش هزينه تكرار و كاهش هدر رفت منابع با استفاده از ويژگي هاي مشتركي كه در داده هاي پرتكرار وجود دارد است و منجر به بهينه سازي در محيط ابر خواهد شد. اين پژوهش يك بررسي كامل از تجزيه وتحليل طرح هاي جايگذاري داده هاي موجود و تدابير آن در ادبيات رايانش ابري ارائه مي دهد. اين روش مبتني بر ترافيك است و با توجه به الگوي ترافيكي و هزينه پردازش هر درخواست كه براي دسترسي به يك داده ايجاد مي شود تصميم به تكرار يا مهاجرت داده خواهد گرفت. علاوه بر اين، جايگذاري داده ها را طبقه بندي مي كند و طرح ها را بر اساس قابليت ها و اهداف ارزيابي مي كند. در ادامه نتايج اين پژوهش را با روش هاي پيشين مقايسه كرده، نتايج نشان مي دهد درروش RFH در شرايط و مقادير يكسان تعداد تكرار 2857 و تعداد مهاجرت 360 است . درحالي كه درروش پيشنهادي و بر اساس هزينه ي پردازش هر درخواست تعداد تكرار به 2697 و تعداد مهاجرت به 324 كاهش پيداكرده ا
    Thesis summary

  3. فرآيند مشاركتي كسب وكار آگاه از اعتماد با استفاده از بلاك چين
    عليرضا زمانيان 2023
    گسترش اينترنت و افزايش حجم كسب وكارهاي به هم وابسته در عصر حاضر براي مديران سازمان ها دغدغه هاي مديريتي فراواني را به وجود آورده است. درگذشته اكثر سازمان ها و مديران آن ها فاكتورهايي از قبيل پول و سرمايه را عامل مهم موفقيت كسب وكارها مي دانستند و كمتر به بحث فرايندها توجه داشتند؛ اما اكنون طراحي، بهبود و مديريت فرايندهاي يك كسب وكار در كنار ساير فاكتورها به عاملي تأثيرگذار در سنجش موفقيت و دستيابي به اهداف سازماني تبديل شده است. با پيشرفته تر و بزرگ تر شدن فرايندها، سازمان ها نيازمند همكاري با يكديگر هستند تا بتوانند افزايش بهره وري و كاهش هزينه ها و توانايي انجام فرايندهاي پيچيده و بزرگ تر را تجربه كنند. براي دستيابي به اين اهداف يكي از چالش هاي پيش روي سازمان ها درزمينه فرايندهاي بين سازماني، عدم اعتماد ميان سازمان هاست. براي ايجاد ارتباط ميان سازمان ها، سازمان هاي ثالثي وظيفه ارتباط ميان سازمان ها را عهده دار مي شدند كه باعث افزايش هزينه هاي اجرايي و وجود مشكلات مالكيتي و حقوقي و مشكلات اعتماد مي شد. با پيشرفت بلاك چين و قابليت اجراي قراردادهاي هوشمند در برخي بلاك چين هاي استفاده شده در رمزارزها، اين ايده مطرح شد كه اجراي فرايندهاي مشاركتي بين سازماني را بر بستر بلاك چين انجام شود تا بتوان مشكلات مربوط به اعتماد ميان سازمان ها را پشت سر گذاشت. با توجه به امنيت بالاي بلاك چينهاي عمومي و ويژگي هاي مثبت آن ها، اجراي فرايندها در بلاك چين باعث افزايش امنيت و در دسترس بودن هميشگي فرايندها و قابليت رهگيري آن ها خواهد شد. در روش ارائه شده در اين پاياننامه هدف اين است كه يك سيستم مديريت فرايندهاي بين سازماني را در بلاك چين اجرا گردد به طوري كه تمامي شركت كنندگان در آن به سيستم اعتماد داشته و هر سازمان از حقوق يكساني برخوردار بوده و نيازمند سازمان سومي نباشند. براي اين كار سيستمي طراحي مي گردد كه بتواند يك نمودار collaboration كه با زبان BPMN مدل سازي شده است را به يك قرارداد هوشمند تبديل كند كه تمامي حالت هاي مدل را به حالت هاي يك قرارداد هوشمند تحت زبان solidity تبديل كند. درروش ارائه شده، براي رعايت حقوق هر سازمان شركت كننده، يك سيستم رأي گيري در نظر گرفته مي شود به طوري كه تمامي تصميمات لازم براي اجراي فرايندها، اضافه شدن فرايندهاي جديد و تصميمات لازم براي ادامه حيات و
    Thesis summary

  4. ارائه رويكردي جديد در تشخيص آسيب پذيري نوع نشتي حافظه در زبان هاي برنامه نويسي C/C++
    اسماعيل زيوري مراد 2023
    نشت حافظه يكي از مشكلات اصلي است كه به دليل كهولت نرم افزار رخ مي دهد. عليرغم اقدامات متقابل اخير در زبان هاي برنامه نويسي C/C++ مانند اشاره گرهاي هوشمند، نقص هاي مربوط به نشت حافظه همچنان در كدها مشكل ساز است. امروزه يكي از چالش هاي حوزه امنيت نرم افزار وجود نشتي حافظه در زمان اجراي كد مي باشد. پلتفرم هايي با مديريت خودكار حافظه، مانند JVM، معمولاً عاري از نشت حافظه در نظر گرفته مي شوند. با اين حال، نشت حافظه ممكن است در چنين محيط هايي اتفاق بيفتد، زيرا جمع آورنده زباله نمي تواند اشيايي را كه ديگر توسط برنامه استفاده نمي شوند، اما همچنان به آنها ارجاع داده مي شوند، آزاد كند. چنين اشياء بلا استفاده اي در نهايت مي توانند پشته را پر كنند و برنامه را خراب كنند. اگرچه اين مشكل به طور گسترده مورد مطالعه قرار گرفته است، با اين وجود، هنوز فضاهاي زيادي براي بهبود در اين زمينه وجود دارد. ما رويكردي را براي تشخيص خودكار نشت حافظه در برنامه هاي C/C++ بر اساس مشخص كردن مكان هاي تخصيص حافظه از طريق ويژگي سني و عمر تكه هاي حافظه اختصاص يافته توسط اين مكان ها را معرفي مي كنيم. ما فراخواني-هاي تخصيص و آزاد سازي حافظه در كد برنامه را رديابي مي كنيم و براي هر مكان تخصيص داده هايي را در مورد تعداد قطعات حافظه اختصاص يافته، طول عمر و اندازه آنها جمع آوري مي كنيم. بر اساس اين داده ها، بردارهاي ويژگي را محاسبه مي كنيم و يك طبقه بندي كننده يادگيري ماشين را آموزش مي دهيم تا بين سايت هاي تخصيص نشتي و بدون نشتي تمايز قائل شود. ارزيابي ما از برنامه هايي از مجموعه SPEC CPU2006 با نشت هاي حافظه تزريق شده شبيه به نشت واقعي استفاده مي كند. نتايج نشان مي دهد كه الگوريتم طبقه بندي ما مي تواند به دقت بالايي با مقادير دقت و يادآوري و دست يابد.
    Thesis summary

  5. بررسي آسيب پذيري هاي گيرنده هاي اعلان در برنامه هاي كاربردي اندرويد
    حسين حاجي باباعلي 2022
    اندرويد سهم بسيار زيادي در بازار برنامه هاي موبايل دارد كه آن را هم براي توسعه دهندگان مخرب و هم براي توسعه دهندگان غير مخرب جذاب مي كند. امروزه در بسياري از خانواده ها حداقل يك گوشي موبايل كه از سيستم عامل اندرويد استفاده مي كند وجود دارد كه در داخل آن انواع مختلفي از اطلاعات شخصي موجود مي باشد كه نشت آن ممكن است خسارت هاي مالي و روحي رواني به جا بگذارد. اكثر افراد استفاده كننده از گوشي هاي اندرويد دانش كافي براي جلوگيري ازين خسارت ها را ندارند به همين دليل اين برنامه ها بايد قبل از استفاده توسط كاربر مورد بررسي و ارزيابي قرار بگيرند. تحقيقات فعلي در مورد نشت حريم خصوصي در اندرويد بيشتر بر فعاليت، خدمات و ارائه دهندگان محتوا تمركز دارد و توجه چنداني به آسيب پذيري گيرنده اعلان نشده است. در اين پايان نامه، اول تجزيه و تحليل دقيق در مورد آسيب پذيري هاي گيرنده اعلان ارائه شده است. سپس، با استفاده از تركيبي از تجزيه و تحليل گيرنده هاي اعلان ثبت شده، تجزيه و تحليل توابع فراخواني در بازگشت و تجزيه و تحليل منابع و سينك ها، يك سيستم تشخيص آسيب پذيري گيرنده اعلان طراحي و توسعه مي شود كه چنين آسيب پذيري هايي را بررسي مي كند. علاوه بر اين، ارزيابي تجربي را با تجزيه و تحليل بيش از 200 برنامه از بازارهاي رسمي اندرويد با استفاده از سيستم پيشنهادي انجام داده است. نتايج اين برنامه ها نشان مي دهد كه سيستم ارائه شده در مقايسه با ساير رويكردهاي پيشين توانسته با دقت بيشتر و مدت زمان كمتر هر برنامه را تحليل كند.
    Thesis summary

  6. ارائه سازوكاري كارآمد براي مديريت منابع براي كاربردهاي بهداشت و درمان مبتني بر رايانش مه
    مريم اسلامي 2021
    امروزه خدمات ارائه شده توسط سرويس هاي ابري بسيار مورد توجه قرار گرفته است. به محيط ابري دادە هاي توليد شده توسط دستگاە هاي نهايي از قبيل تلفن هاي هوشمند، لپ تاپ، تبلت، حسگرها و غيره جهت پردازش و ذخيرە سازي به مراكز داده ابر در فواصل دور ارسال مي گردد، بنابراين تبادلات دادە اي از طريق بستر اينترنت بخش جدايي ناپذير اين فناوري محسوب مي شود. ظهور مفهوم اينترنت اشياء و حجم رو به رشد دادە هاي توليدي، اتصال همزمان ميلياردها دستگاه به اينترنتو ارتباطاتآن ها با ابر راه دوره گرديده و افت شديد كيفيت خدمات را در پي دارد. منجر به افزايش سربار ارتباطات شب مذكور را كاهش دهد، منابع محاسبات تواند موقعيت هايي نزديك ذخيرە سازي در اين قسمت انجام پذيرد. اين امر تعاملات با ابر راه دور را كاهش داده ه گرديده و افزايش كيفيت خدمات و بهبود و بالتبع منجر به كاهش سربار ارتباطات شبكه شود. هر تغيير در جديد رايانش مه ناميده مي شود تجربه كاربران را به همراه دارد. اين روي هايي را به همراه دارد. رايانش مه نيز مشكلات و پيچيدگي در دنياي فناوري، مشكل و تحول نبوده و عليرغم مزاياي بسيار، مسائل و چالش هايي را پيش روي از اين قاعده مستثني توان به برنامە سازي، نام گذاري،صاحب نظران قرار داده است. از جمله اين چالش ها مامنيت و مديريت منابع اشاره كرد. با توجه به ناهمانتزاع داده، حريم خصوص از مهم ترين قسمت هاي اين توان پويايي و محدوديت منابع مه، مديريت منابع را فناوري دانست. مديريت مؤثر منابع موجب تضمين مناسب الزامات كاربردهاي مراقبت مانند تأخير كم، دسترس پذيري، امنيت، مصرف انرژي بهينه و غيره را فراهم آورد.بهداشت سازوكار و الزامات آن ها، ي در اين پژوهش با تمركز بر كاربردهاي اينترنت اشياء پزش شود.
    Thesis summary

  7. تحليل و شناسايي آسيب پذيري Next-Intent در كاربردهاي اندرويد
    زهرا كلوندي 2021
    با پيشرفت روزافزون بستر هاي تلفن همراه، سيستم عامل اندرويد به عنوان گسترده ترين و محبوب ترين سيستم عامل شناخته شده است. اين محبوبيت باعث ايجاد حمله هاي زيادي از سوي مهاجمان به سمت اندرويد مي شود. اغلب اين حمله ها با سوءاستفاده از آسيب پذير هاي متنوع در برنامه ها رخ مي دهد. يكي از بزرگ ترين سطوح آسيب پذيري اندرويد، قابليت سازوكار ارتباط بين مؤلفه اي است كه به توسعه دهندگان اجازه مي دهد از مؤلفه هاي عمومي ساير برنامه ها استفاده كنند تا از ارائه خدمات تكراري در برنامه هاي مختلف جلوگيري شود. همچنين برنامه ها براي محافظت از مؤلفه هاي حساس خود مي توانند آنها را بصورت خصوصي تعريف كنند؛ به اين معني كه اجازه ارتباط با ساير برنامه ها را ندارند. اين مدل ارتباطي، مزيت استفاده مجدد از كد را افزايش داده است؛ اما از طرفي ديگر، برنامه ها را در معرض تهديدهاي جدي قرار مي دهد. يكي از اين تهديدها، دسترسي مهاجمان به مؤلفه هاي خصوصي برنامه ها مي باشد كه در صورت وجود آسيب پذيري Next-Intent رخ مي دهد. در اين آسيب پذيري، مهاجمان با برقراري ارتباط با مؤلفه هاي عمومي از طريق يك Intent كه داراي Intentنهفته است، حفاظت مؤلفه هاي خصوصي را دور مي زنند و به آنها دسترسي پيدا مي كنند. از آنجايي كه مؤلفه هاي خصوصي داراي داده ها و عمليات حساسي هستند، دسترسي به آنها عملكرد برنامه را دچار اختلال مي كند. اين آسيب پذيري از طريق عدم بررسي هويت مبدأ Intentها در مؤلفه هاي عمومي و استفاده از اطلاعات آنها در كل برنامه، رخ مي دهد. بنابراين شناسايي برنامه هاي كه داراي اين آسيب پذيري مي باشند از اهميت بالايي برخوردار است. تا كنون رويكردهاي امنيتي ارتباط بين مؤلفه اي اندرويد، مورد توجه زيادي قرار گرفته است؛ اما تعداد كمي از آنها به شناسايي اين آسيب پذيري در برنامه ها پرداخته اند. همچنين رويكردهاي ارائه شده نيز داراي محدوديت هايي از نظر مدت زمان تحليل هر برنامه مي باشند. به طوري كه نمي توان از آنها در بازارهاي استاندارد برنامه هاي اندرويد استفاده كرد. از اين رو، در اين پايان نامه يك ابزار مبتني بر تحليل ايستا به نام NIVFinder ارائه شده است كه آسيب پذيري Next-Intent را به طور خودكار در برنامه ها شناسايي مي كند. اين ابزار در مرحله اول به شناسايي مؤلفه هاي عمومي كه مستعد آسيب پذيري Next-Intent مي باشند، مي پردازد. مؤلف
    Thesis summary

  8. شناسايي و تحليل آسيب پذيري هاي كاربردهاي اندرويد از طريق تحليل ارتباط بين مؤلفه ها (ICC)
    ازاده سروعظيمي 2020
    در دنياي مدرن، گوشي هاي هوشمند به دليل قابليت ها و ويژگي هاي جذابي كه دارند، بسيار موردتوجه كاربران قرارگرفته و به يك ابزار ضروري تبديل گرديده است. در بين سيستم عامل هاي موجود، اندرويد به دليل ماهيت متن باز آن بزرگ ترين سهم بازار را ازلحاظ تعداد دستگاه هاي قابل حمل در سراسر جهان و تعداد كاربران دارد. ازاين رو مهاجمان تشويق شده اند تا دستگاه هاي اندرويد را مورد هدف قرار دهند. درحالي كه اندرويد داراي مجوز پايه اي براي حفاظت از دستگاه و منابع است، اما چارچوب امنيتي را براي دفاع از هر گونه حمله فراهم نمي كند. با رشد چشمگير برنامه ها، براي بازار برنامه هاي كاربردي مانند فروشگاه Google Play ، بسيار هزينه بر خواهد بود كه بطور كامل بررسي كنند كه آيا برنامه قانوني است يا مخرب است. درنتيجه، در مكانيزم امنيتي ارائه شده توسط اندرويد كاربران موبايل مجبورند خودشان بررسي كنند كه آيا برنامه براي استفاده امن هست يا نه و نهايتا براي استفاده از اين برنامه بايد خودشان تصميم بگيرند. بنابراين، محققان دانشگاهي و شركت هاي تجاري، مكانيزه هاي امنيتي زيادي را براي شناسايي آسيب پذيري هاي دستگاه هاي اندرويدي پيشنهاد كرده اند. آسيب پذيري هاي اندرويد را مي توان با انجام تحليل جريان كنترلي و داده اي برنامه هاي توسعه داده شده و يا برنامه هاي درحال توسعه مشخص كرد. اين تحليل مي-تواند به صورت ايستا و يا پويا پويا باشد. اگرچه ابزارهاي تحليل ايستا در بعضي از موارد مانند بدافزار هايي كه كد آن ها تبديل شده، داراي ضعف مي باشد اما در مقايسه با رويكردهاي تحليل پويا سريع تر بوده و هيچ سرباري در زمان اجرا تحميل نمي كنند. سازوكار امنيتي پيشنهادشده در اين پژوهش مبتني بر تحليل ايستا برنامه هاي اندرويد است كه مي تواند به عنوان يك ابزار براي تشخيص تهديدات و اصلاح آن ها استفاده شود. آسيب پذيري هاي مختلفي در اندرويد وجود دارند كه ناشي از قابليت هاي اندرويد مانند ارتباط بين مولفه اي مي باشد.يكي از اين آسيب پذيري ها مربوط به استفاده از PendingIntentها است كه مي تواند منجر به حملات نشت اطلاعات، نشت مجوز، انكار سرويس و ترفيع امتيازات شده و امكان سو استفاده از مجوز را فراهم آورد. در اين پژوهش از فن تحليل ايستا به منظور تحليل و شناسايي آسيب پذيري هاي PendingIntent استفاده شده است. نتايج نشان مي دهد روش ارائه شده علاوه بر ا
    Thesis summary

  9. ارائه يك استراتژي تخصيص منبع براي بهبود كيفيت سرويس در مركز ابر
    2020
  10. تشخيص ناهنجاريها در شبكه هاي اجتماعي با استفاده از تكنيك هاي مبتني بر گراف
    سعيد قادري پيراقوم 2020
    با رشد روز افزون «وب 2» و افزايش استفاده از شبكه هاي اجتماعي شاهد انقلاب عظيمي در سال 2002 با ظهور شبكه هايي نظير لينكداين و فيس بوك در سال 2004 رخ داد كه تابه حال با جذب ميلياردها كاربر از سرتاسر جهان به يكي از بزرگ ترين شبكه هاي اجتماعي تبديل گشته است. شبكه هاي اجتماعي به دليل اينكه محدوديت هاي جغرافيايي موجود در ارتباطات را از بين برده اند، كاربران بيشتري را روزبه روز به سمت خود جذب مي كنند. همچنين شبكه هاي اجتماعي در حوزه هاي مختلفي از قبيل تجارت، آموزش، بازاريابي از راه دور و موارد زياد ديگري كاربرد دارند. اما اين شبكه ها با گسترش انتشار اطلاعات در آن در معرض سوءاستفاده هايي نيز مي باشند ازجمله سرقت هويت ، انتشار اطلاعات جعلي ، هرزه نگاري و غيره كه اين نوع رفتارها در خلاف سياست گذاري هاي آن شبكه هست و معضلات و مشكلات زيادي را پيش روي آن شبكه مي گذارند. پيدا كردن اين چنين رفتارها در شبكه هاي مختلف، «تشخيص ناهنجاري ها» نام دارد. روش هاي مختلف تشخيص ناهنجاري با توجه به محيط اجراي آن ها توسعه داده شده اند كه روش هاي مبتني بر گراف در شبكه هاي اجتماعي كارايي زيادي را از خود نشان داده اند. همچنين در ميان روش هاي مختلف تشخيص ناهنجاري، روش هاي مبتني بر احتمال به دليل اينكه نياز به دانش اوليه و واردكردن داده ها در مورد رفتارهاي طبيعي ندارند، از اهميت ويژه اي برخوردارند و كارايي خود را در ارزيابي ها به خوبي نشان داده اند. در اين پايان نامه با بهره گيري از روش هاي مبتني بر گراف و روش هاي آماري بر اساس رفتار افراد در شبكه هاي اجتماعي، روش بيزين براي تشخيص ناهنجاري ها در شبكه هاي اجتماعي بهبود داده شد. همچنين روش پيشنهادي به صورت مستقل براي تشخيص ناهنجاري ها استفاده گرديد. روش پيشنهادي در محيط پايتون و متلب ، بروي مجموعه داده VAST 2008 اجرا گرديد. نتايج نشان داد روش پيشنهادي از دقت بيشتري برخوردار است.
    Thesis summary

  11. احراز هويت به عنوان سرويس مبتني بر رويداد راندگي براي يكپارچه سازي كاربردهاي سازماني
    معصومه هاشمي 2020
    چكيده: هدف از اين پايان نامه ارائه يك راهكار امنيتي براي احراز هويت به صورت سرويس در يكپارچه سازي سازماني است. سامانه هاي متفاوت در يك سازمان با راهكارهاي احراز هويت مختلف علاوه بر مشكلاتي كه در حفظ و نگهداري اين اطلاعات براي كاربر ايجاد مي نمايد، تهديدات امنيتي فراواني نيز به همراه دارد. از سوي ديگر هر يك از سامانه ها مكانيسم متفاوتي براي احراز هويت دارند كه بعضاً داراي ضعف امنيتي هستند و همچنين تغيير مكانيسم هاي احراز هويت در سامانه ها سبب ايجاد هزينه براي سازمان ها مي نمايد. ارائه امنيت و به طور مشخص احراز هويت به عنوان يك سرويس راهكار مناسبي براي پاسخ به چالش ها است؛ اما وجود سربار پردازش روي سرور احراز هويت يكي از مشكلات است. سازمان ها با سامانه هاي مختلف از راهكارهاي متفاوتي براي يكپارچه سازي استفاده مي نمايند كه يكي از راهكارها رايج گذرگاه سرويس سازماني است. در اين پايان نامه معماري ارائه گرديده است كه احراز هويت به عنوان سرويس به صورت كارا صورت مي گيرد. يك برنامه كاربردي براي احراز هويت كاربر را به سرور احراز هويت منتقل مي نمايد. پس از احراز هويت با توجه به اينكه سامانه ها از طريق گذرگاه سرويس سازماني باهم مرتبط هستند سرويس احراز هويت ورود و احراز كاربر را به عنوان يك رخداد به همه برنامه هاي كاربردي اعلان مي دارد. برنامه هاي كاربردي ديگر براي احراز هويت نيازي به مراجعه به سرور احراز هويت نخواهند داشت. پياده سازي يك نمونه اوليه نشان داد كه اين معماري قابليت عملياتي شدن دارد و از سوي ديگر نتايج شبيه سازي نشان داد كه اين روش كارا بوده و سربار پردازشي سرور احراز هويت و زمان پاسخ براي احراز هويت را كاهش مي دهد.
    Thesis summary

  12. ارائه راه كار امنيتي براي كاربردهاي ابري مبتني بر ريزسرويس ها
    عابد قادري 2019
    با توسعه روزافزون بسترهاي ابري هر روزه برنامه هاي بيشتري به اين بسترها منتقل مي شوند و يا به منظور بهره وري از اين امكانات توليد مي شوند. مشخصه هاي اصلي رايانش ابري شامل ارائه ي سرويس هاي مبتني بر تقاضا، دسترسي گسترده به شبكه، يكپارچه سازي منابع، انعطاف پذيري سريع و سرويس هاي درنظر گرفته شده جهت سرويس دهي مي باشد. چنين مشخصه هايي را مي توان در نيازمندي ها و راه حل هاي معماري سرويس گرا يافت. معماري ريزسرويس به سطحي رسيده كه هيچ گاه در معماري سرويس گرا مشاهده نشده است. اين معماري بسيار مناسب برنامه هاي مبتني بر ابر مي باشد، چرا كه يك سيستم نرم افزاري با سرويس هاي بزرگ، به مجموعه سرويس هاي ريز تبديل مي شود. معماري ريزسرويس به عنوان يك راه حل براي حل مشكل برنامه هاي يكپارچه معرفي شده و مزاياي زيادي به ارمغان مي آورد. روش يكپارچه هنوز براي تيم ها و پروژه هاي كوچك مناسب است اما براي برنامه هاي با مقياس بيشتر، توسعه سريع برنامه، عرضه سريع برنامه به بازار،همكاري گسترده تيمي و مواردي از اين دست، به يك مانع بزرگ تبديل مي شود. اما از طرفي ديگر، معماري ريزسرويس پيچيدگي و چالش هاي جديدي به وجود مي آورد كه چالش هاي امنيتي از مهم ترين آن به حساب مي آيد. هدف ما در اين پژوهش، طراحي امنيت به عنوان سرويس براي ريزسرويس هاي مبتني بر برنامه هاي ابر است. براي اين منظور از پلتفرم داكر استفاده مي كنيم زيرا از ويژگي ها و ابزارهايي بهره مي برد كه به حل چالش هاي ريزسرويس ها كمك كرده و برنامه هاي با معماري ريزسرويس را تسريع مي كند. همچنين فناوري كانتينرسازي داكر براي ايجاد و مديريت هريك از ريزسرويس ها به طور ذاتي بسيار مناسب معماري ريزسرويس است، چرا كه هريك از آن ها مي توانند به عنوان يك محيط جداگانه توسعه داده شوند و يك سرويس ريز را در بر بگيرند. از آن جايي كه همه ي ريزسرويس ها به يكديگر اعتماد دارند، مهاجم با به خطر انداختن يك ريزسرويس كل برنامه را با خطر مواجه مي كند. از اين رو يك معماري جديد براي ترافيك شبكه در ارتباط هاي بين ريزسرويس ها ايجاد كرديم تا از امنيت آن ها اطمينان حاصل شود. در اين معماري، يك سرويس جديد به نام سرويس امنيتي وجود دارد و شرايطي فراهم آورديم كه بدون اطلاع سرويس ها، هنگامي كه سرويس مبدأ به سرويس مقصد درخواست ارسال مي كند، اين درخواست به سرويس امنيتي نيز ارسال شود. در ح
    Thesis summary

  13. تشخيص سرقت ادبي از نوع نقل به مضمون
    محمدهادي محمدي 2018
    سرقت ادبي استفاده دوباره با كپي كردن متني بدون ارجاع به نويسنده ي اصلي است. تشخيص سرقت ادبي به مجموعه راهكارهايي گفته مي شود كه استفاده از آن ها به كشف دستبرد علمي منجر مي شود. استفاده از تكنيك هاي يادگيري ماشين و شبكه عصبي مصنوعي يكي از روش هاي مرسوم جهت تشخيص سرقت ادبي است و اين روش ها سرعت كشف و بازدهي خوبي دارند ولي چيزي كه تشخيص سرقت ادبي را مشكل مي كند وقتي است تشخيص سرقت ادبي از نوع نقل به مضمون ، paraphrase plagiarisim، اتفاق مي افتد . براي تشخيص سرقت ادبي از نوع نقل به مضمون در اين پژوهش از تركيب روش هاي واژگاني، نگارشي، معنايي استفاده شده است، با پيش پردازش اسناد مورد بررسي و تبديل برداري رشته هاي لغوي جملات اصلي و غير اصلي داده هاي خود را جهت بررسي آماده كرديم، ازالگوريتم jaccard و الگوريتم lcs در سه حالت براي تشخيص سرقت ادبي از نوع واژگاني و ساختاري استفاده شده است،تابع lcs متقاطع و lcs معكوس براي به دست آوردن سرقت ادبي از نوع نقل به مضمون ارائه شده است واز آنجاكه هر چه پايگاه دانش غني تر شود تشخيص سرقت ادبي معنايي بهبود مي يابد، از تبديل هاي برداري word2vec و glove استفاده شده است، براي ساخت پايگاه دانش شبكه در glove از همان داده هاي آموزش خود اين پايگاه را ساختيم و بردارهاي عددي جملات را جهت بررسي استخراج كرديم ولي در word2vec از پايگاه دانشي كه گوگل آن را با داده هاي متني گسترده اي آموزش داده بود استفاده كرديم و داده هاي عددي را از آن استخراج كرديم. در مجموع تعداد نه ويژگي بدست آمده از روش هاي مختلف را جهت آموزش به شبكه داديم و در طبقه بندي شبكه از طبقه بنده هاي مختلف مثل svm,naive bayse,rbf استفاده كرديم و به بررسي آنها روي داده هاي متني پرداختيم و به اين نتيجه رسيديم كه بهترين حالت تركيب طبقه بندها بوده است كه در اين حالت توانستيم تشخيص سرقت ادبي را بهبود ببخشيم و به بازدهي 75.8 برسيم.
    Thesis summary

  14. استخراج اطلاعات از متن نظرآنلاين كاربران به كمك مدل سازي موضوعي
    نرگس نعمتي فرد 2017
    براي توليدكنندگان، مقايسه عقايد مشتريان درباره ي محصولاتشان و محصولات رقبايشان براي كشف نقاط ضعف و قوت جهت موفقيت در بازاريابي و تعيين جايگاه كالا بسيار مهم است. مصرف كنندگان نيز با توسعه وب و شبكه هاي اجتماعي نظرات خود را درباره ي محصول با ديگران به اشتراك مي گذارند كه اين نظرها به عنوان يك منبع مهم مي تواند مورد استفاده قرار بگيرد. عقايد منفي نسبت به عقايد مثبت براي توليد كنندگان جهت پيدا كردن مشكلات محصول و دليل نارضايتي از محصول مهم تر است. هدف ما در اين پژوهش استخراج نظرات حاوي گزارش نقص جهت كمك به توليد كنندگان در تصميم گيري هاي كاربردي است. در اين پژوهش تكنيك هاي محاسبه ي تشابه اسناد توسط OkapiBM25، طبقه بندي با جنگل تصادفي، خوشه بندي Kmeans، مدل سازي آماري ميدان تصادفي شرطي، مدل سازي موضوعي و بازيابي اسناد را بررسي كرديم. براي تحليل و ارزيابي روش هاي پيشنهادي از داده هاي جمع آوري شده وب سايت آمازون استفاده كرديم. روش جنگل تصادفي را براي تشخيص گزارش نقص و تكنيك بدون ناظر مدل سازي موضوعي تخصيص پنهان ديريكله را براي ارائه ي خلاصه اي از گزارش نقص در نظر گرفتيم. نتايج نشان داد جنگل تصادفي با تعداد كم داده هاي آموزشي عملكرد خوبي براي كشف گزارش نقص دارد و مي توان با استفاده از روش تخصيص پنهان ديريكله اطلاعات مناسبي از اسناد حاوي گزارش نقص گزارش به دست آورد.
    Thesis summary