Mehdi Sakhaei-nia

Assistant Professor

Update: 2024-12-21

Mehdi Sakhaei-nia

Faculty of Engineering / Department of Computer Engineering

Master Theses

  1. ارائه یک روش کارآمد برای تشخیص و تحلیل بدافزارهای اندروید با یادگیری ماشین
    2023
    چکیده: با افزایش استفاده از دستگاه های تلفن همراه، حمله ی بدافزارها به خصوص در تلفن های اندرویدی که سهم زیادی از بازار را به خود اختصاص می دهند، افزایش می یابد. هکرها سعی می کنند با روش های مختلف مانند سرقت اعتبار، نظارت و تبلیغ های مخرب به تلفن های هوشمند حمله کنند. ازاین رو راهکارهای بسیار زیادی برای کشف این بدافزارها به وجود آمده است که با استفاده از تحلیل ایستای کدهای برنامه ها و بررسی مجوز های داده شده و یا تحلیل پویا و اجرای برنامه ها و بررسی رفتار برنامه و یا ترکیبی از این دو روش می توان بدافزارها را شناسایی کرد و مشخصه های اصلی برنامه ها را موردبررسی قرارداد. در میان اقدامات متقابل متعدد، روش های مبتنی بر یادگیری ماشین به عنوان وسیله ای مؤثر برای تشخیص این حمله-ها شناخته شده است، زیرا آن ها می توانند مجموعه ای از مثال های آموزشی را طبقه بندی کنند. در این پایان نامه، از یک مجموعه داده دارای 5560 بدافزار و 123453برنامه کاربردی سالم استفاده شده است، از بین 5560 بدافزار، ده بار به صورت تصادفی 100 بدافزار انتخاب شده اند و از بین123453 برنامه کاربردی سالم، به دلیل تعداد زیاد این برنامه های کاربردی، 2201 برنامه کاربردی به صورت ثابت انتخاب شدند. سپس ویژگی های هریک از این مجموعه 100تایی بدافزارها و 2201 برنامه کاربردی سالم استخراج می شوند. پس ازآن این ویژگی ها به الگوریتم های یادگیری ماشین داده می شوند، تا بین بدافزارها و برنامه های کاربردی سالم تمایز قائل شود. در این پژوهش علاوه بر ویژگی های استخراج شده در پژوهش های قبلی ویژگی های بیشتری استخراج می شوند. هم چنین از الگوریتم های مختلف یادگیری ماشین استفاده می شود. نتایج نشان می دهد اضافه کردن ویژگی های بیشتر، در نتایج نهایی برخی از الگوریتم های یادگیری ماشین تأثیر مثبتی دارد. هم چنین از بین الگوریتم های مختلف یادگیری ماشین، الگوریتم جنگل تصادفی بهترین عملکرد را دارد.
  2. ارائه رویکردی کارا برای جایگذاری داده با استفاده از وابستگی داده های پرتکرار برای بهینه سازی در محیط ابر
    2023
    چکیده: امروزه عمل تکرار و جایگذاری داده امری ضروری برای سیستم رایانش ابری به شمار می رود و استفاده ازاین رویکرد روزبه روز در حال گسترش است. همچنین نمی توان از اهمیت تکرار داده برای جلوگیری از خرابی و هدر رفت منابع و میزان دسترسی بالاتر به داده ها و ذخیره سازی این داده ها به صورت توزیع شده در محیط ابر چشم پوشی کرد. استفاده درست از داده های پرتکرار تأثیر مستقیمی بر نحوه عملکرد سیستم، میزان هزینه و زمان اجرای کار ها دارد. اگر هزینه پردازش درخواست در هر مرکز داده کنترل شود، می توان به طورخودکار مشخص کرد کدام کپی از داده ها را می توان برای هر درخواست کاربر به کار برد و باید مطمئن شویم که همه داده های مربوط به آن ها در دسترس هستند. در این پایان نامه ما به ارائه یک روش پویا و منعطف RFH برای تکرار داده می پردازیم. در این تحقیق ، شبکه B-cube برای ارتباط بین گره های مختلف و شبکه های ذخیره سازی داده استفاده می شود. هزینه پردازش برای هر درخواست به ازای هر سرور محاسبه می شود. با تقسیم تعداد درخواست های موجود در هر سرور به مجموع کل زمان اجرای درخواست ها و ظرفیت هر مرکز داده ، می توان این هزینه را محاسبه کرد. با این اطلاعات، می توان تعداد درخواست های هر سرور را محاسبه کرد و یا درخواست های با هزینه کمتر را اولویت داد و آن ها را زودتر پردازش کرد. هدف از این پژوهش افزایش میزان دسترسی داده ها، کاهش هزینه تکرار و کاهش هدر رفت منابع با استفاده از ویژگی های مشترکی که در داده های پرتکرار وجود دارد است و منجر به بهینه سازی در محیط ابر خواهد شد. این پژوهش یک بررسی کامل از تجزیه وتحلیل طرح های جایگذاری داده های موجود و تدابیر آن در ادبیات رایانش ابری ارائه می دهد. این روش مبتنی بر ترافیک است و با توجه به الگوی ترافیکی و هزینه پردازش هر درخواست که برای دسترسی به یک داده ایجاد می شود تصمیم به تکرار یا مهاجرت داده خواهد گرفت. علاوه بر این، جایگذاری داده ها را طبقه بندی می کند و طرح ها را بر اساس قابلیت ها و اهداف ارزیابی می کند. در ادامه نتایج این پژوهش را با روش های پیشین مقایسه کرده، نتایج نشان می دهد درروش RFH در شرایط و مقادیر یکسان تعداد تکرار 2857 و تعداد مهاجرت 360 است . درحالی که درروش پیشنهادی و بر اساس هزینه ی پردازش هر درخواست تعداد تکرار به 2697 و تعداد مهاجرت به 324 کاهش پیداکرده ا
  3. فرآیند مشارکتی کسب وکار آگاه از اعتماد با استفاده از بلاک چین
    2023
    گسترش اینترنت و افزایش حجم کسب وکارهای به هم وابسته در عصر حاضر برای مدیران سازمان ها دغدغه های مدیریتی فراوانی را به وجود آورده است. درگذشته اکثر سازمان ها و مدیران آن ها فاکتورهایی از قبیل پول و سرمایه را عامل مهم موفقیت کسب وکارها می دانستند و کمتر به بحث فرایندها توجه داشتند؛ اما اکنون طراحی، بهبود و مدیریت فرایندهای یک کسب وکار در کنار سایر فاکتورها به عاملی تأثیرگذار در سنجش موفقیت و دستیابی به اهداف سازمانی تبدیل شده است. با پیشرفته تر و بزرگ تر شدن فرایندها، سازمان ها نیازمند همکاری با یکدیگر هستند تا بتوانند افزایش بهره وری و کاهش هزینه ها و توانایی انجام فرایندهای پیچیده و بزرگ تر را تجربه کنند. برای دستیابی به این اهداف یکی از چالش های پیش روی سازمان ها درزمینه فرایندهای بین سازمانی، عدم اعتماد میان سازمان هاست. برای ایجاد ارتباط میان سازمان ها، سازمان های ثالثی وظیفه ارتباط میان سازمان ها را عهده دار می شدند که باعث افزایش هزینه های اجرایی و وجود مشکلات مالکیتی و حقوقی و مشکلات اعتماد می شد. با پیشرفت بلاک چین و قابلیت اجرای قراردادهای هوشمند در برخی بلاک چین های استفاده شده در رمزارزها، این ایده مطرح شد که اجرای فرایندهای مشارکتی بین سازمانی را بر بستر بلاک چین انجام شود تا بتوان مشکلات مربوط به اعتماد میان سازمان ها را پشت سر گذاشت. با توجه به امنیت بالای بلاک چینهای عمومی و ویژگی های مثبت آن ها، اجرای فرایندها در بلاک چین باعث افزایش امنیت و در دسترس بودن همیشگی فرایندها و قابلیت رهگیری آن ها خواهد شد. در روش ارائه شده در این پایاننامه هدف این است که یک سیستم مدیریت فرایندهای بین سازمانی را در بلاک چین اجرا گردد به طوری که تمامی شرکت کنندگان در آن به سیستم اعتماد داشته و هر سازمان از حقوق یکسانی برخوردار بوده و نیازمند سازمان سومی نباشند. برای این کار سیستمی طراحی می گردد که بتواند یک نمودار collaboration که با زبان BPMN مدل سازی شده است را به یک قرارداد هوشمند تبدیل کند که تمامی حالت های مدل را به حالت های یک قرارداد هوشمند تحت زبان solidity تبدیل کند. درروش ارائه شده، برای رعایت حقوق هر سازمان شرکت کننده، یک سیستم رأی گیری در نظر گرفته می شود به طوری که تمامی تصمیمات لازم برای اجرای فرایندها، اضافه شدن فرایندهای جدید و تصمیمات لازم برای ادامه حیات و
  4. ارائه رویکردی جدید در تشخیص آسیب پذیری نوع نشتی حافظه در زبان های برنامه نویسی C/C++
    2023
    نشت حافظه یکی از مشکلات اصلی است که به دلیل کهولت نرم افزار رخ می دهد. علیرغم اقدامات متقابل اخیر در زبان های برنامه نویسی C/C++ مانند اشاره گرهای هوشمند، نقص های مربوط به نشت حافظه همچنان در کدها مشکل ساز است. امروزه یکی از چالش های حوزه امنیت نرم افزار وجود نشتی حافظه در زمان اجرای کد می باشد. پلتفرم هایی با مدیریت خودکار حافظه، مانند JVM، معمولاً عاری از نشت حافظه در نظر گرفته می شوند. با این حال، نشت حافظه ممکن است در چنین محیط هایی اتفاق بیفتد، زیرا جمع آورنده زباله نمی تواند اشیایی را که دیگر توسط برنامه استفاده نمی شوند، اما همچنان به آنها ارجاع داده می شوند، آزاد کند. چنین اشیاء بلا استفاده ای در نهایت می توانند پشته را پر کنند و برنامه را خراب کنند. اگرچه این مشکل به طور گسترده مورد مطالعه قرار گرفته است، با این وجود، هنوز فضاهای زیادی برای بهبود در این زمینه وجود دارد. ما رویکردی را برای تشخیص خودکار نشت حافظه در برنامه های C/C++ بر اساس مشخص کردن مکان های تخصیص حافظه از طریق ویژگی سنی و عمر تکه های حافظه اختصاص یافته توسط این مکان ها را معرفی می کنیم. ما فراخوانی-های تخصیص و آزاد سازی حافظه در کد برنامه را ردیابی می کنیم و برای هر مکان تخصیص داده هایی را در مورد تعداد قطعات حافظه اختصاص یافته، طول عمر و اندازه آنها جمع آوری می کنیم. بر اساس این داده ها، بردارهای ویژگی را محاسبه می کنیم و یک طبقه بندی کننده یادگیری ماشین را آموزش می دهیم تا بین سایت های تخصیص نشتی و بدون نشتی تمایز قائل شود. ارزیابی ما از برنامه هایی از مجموعه SPEC CPU2006 با نشت های حافظه تزریق شده شبیه به نشت واقعی استفاده می کند. نتایج نشان می دهد که الگوریتم طبقه بندی ما می تواند به دقت بالایی با مقادیر دقت و یادآوری و دست یابد.
  5. بررسی آسیب پذیری های گیرنده های اعلان در برنامه های کاربردی اندروید
    2022
    اندروید سهم بسیار زیادی در بازار برنامه های موبایل دارد که آن را هم برای توسعه دهندگان مخرب و هم برای توسعه دهندگان غیر مخرب جذاب می کند. امروزه در بسیاری از خانواده ها حداقل یک گوشی موبایل که از سیستم عامل اندروید استفاده می کند وجود دارد که در داخل آن انواع مختلفی از اطلاعات شخصی موجود می باشد که نشت آن ممکن است خسارت های مالی و روحی روانی به جا بگذارد. اکثر افراد استفاده کننده از گوشی های اندروید دانش کافی برای جلوگیری ازین خسارت ها را ندارند به همین دلیل این برنامه ها باید قبل از استفاده توسط کاربر مورد بررسی و ارزیابی قرار بگیرند. تحقیقات فعلی در مورد نشت حریم خصوصی در اندروید بیشتر بر فعالیت، خدمات و ارائه دهندگان محتوا تمرکز دارد و توجه چندانی به آسیب پذیری گیرنده اعلان نشده است. در این پایان نامه، اول تجزیه و تحلیل دقیق در مورد آسیب پذیری های گیرنده اعلان ارائه شده است. سپس، با استفاده از ترکیبی از تجزیه و تحلیل گیرنده های اعلان ثبت شده، تجزیه و تحلیل توابع فراخوانی در بازگشت و تجزیه و تحلیل منابع و سینک ها، یک سیستم تشخیص آسیب پذیری گیرنده اعلان طراحی و توسعه می شود که چنین آسیب پذیری هایی را بررسی می کند. علاوه بر این، ارزیابی تجربی را با تجزیه و تحلیل بیش از 200 برنامه از بازارهای رسمی اندروید با استفاده از سیستم پیشنهادی انجام داده است. نتایج این برنامه ها نشان می دهد که سیستم ارائه شده در مقایسه با سایر رویکردهای پیشین توانسته با دقت بیشتر و مدت زمان کمتر هر برنامه را تحلیل کند.
  6. ارائه سازوکاری کارآمد برای مدیریت منابع برای کاربردهای بهداشت و درمان مبتنی بر رایانش مه
    2021
    امروزه خدمات ارائه شده توسط سرویس های ابری بسیار مورد توجه قرار گرفته است. به محیط ابری دادە های تولید شده توسط دستگاە های نهایی از قبیل تلفن های هوشمند، لپ تاپ، تبلت، حسگرها و غیره جهت پردازش و ذخیرە سازی به مراکز داده ابر در فواصل دور ارسال می گردد، بنابراین تبادلات دادە ای از طریق بستر اینترنت بخش جدایی ناپذیر این فناوری محسوب می شود. ظهور مفهوم اینترنت اشیاء و حجم رو به رشد دادە های تولیدی، اتصال همزمان میلیاردها دستگاه به اینترنتو ارتباطاتآن ها با ابر راه دوره گردیده و افت شدید کیفیت خدمات را در پی دارد. منجر به افزایش سربار ارتباطات شب مذکور را کاهش دهد، منابع محاسبات تواند موقعیت هایی نزدیک ذخیرە سازی در این قسمت انجام پذیرد. این امر تعاملات با ابر راه دور را کاهش داده ه گردیده و افزایش کیفیت خدمات و بهبود و بالتبع منجر به کاهش سربار ارتباطات شبکه شود. هر تغییر در جدید رایانش مه نامیده می شود تجربه کاربران را به همراه دارد. این روی هایی را به همراه دارد. رایانش مه نیز مشکلات و پیچیدگی در دنیای فناوری، مشکل و تحول نبوده و علیرغم مزایای بسیار، مسائل و چالش هایی را پیش روی از این قاعده مستثنی توان به برنامە سازی، نام گذاری،صاحب نظران قرار داده است. از جمله این چالش ها مامنیت و مدیریت منابع اشاره کرد. با توجه به ناهمانتزاع داده، حریم خصوص از مهم ترین قسمت های این توان پویایی و محدودیت منابع مه، مدیریت منابع را فناوری دانست. مدیریت مؤثر منابع موجب تضمین مناسب الزامات کاربردهای مراقبت مانند تأخیر کم، دسترس پذیری، امنیت، مصرف انرژی بهینه و غیره را فراهم آورد.بهداشت سازوکار و الزامات آن ها، ی در این پژوهش با تمرکز بر کاربردهای اینترنت اشیاء پزش شود.
  7. تحلیل و شناسایی آسیب پذیری Next-Intent در کاربردهای اندروید
    2021
    با پیشرفت روزافزون بستر های تلفن همراه، سیستم عامل اندروید به عنوان گسترده ترین و محبوب ترین سیستم عامل شناخته شده است. این محبوبیت باعث ایجاد حمله های زیادی از سوی مهاجمان به سمت اندروید می شود. اغلب این حمله ها با سوءاستفاده از آسیب پذیر های متنوع در برنامه ها رخ می دهد. یکی از بزرگ ترین سطوح آسیب پذیری اندروید، قابلیت سازوکار ارتباط بین مؤلفه ای است که به توسعه دهندگان اجازه می دهد از مؤلفه های عمومی سایر برنامه ها استفاده کنند تا از ارائه خدمات تکراری در برنامه های مختلف جلوگیری شود. همچنین برنامه ها برای محافظت از مؤلفه های حساس خود می توانند آنها را بصورت خصوصی تعریف کنند؛ به این معنی که اجازه ارتباط با سایر برنامه ها را ندارند. این مدل ارتباطی، مزیت استفاده مجدد از کد را افزایش داده است؛ اما از طرفی دیگر، برنامه ها را در معرض تهدیدهای جدی قرار می دهد. یکی از این تهدیدها، دسترسی مهاجمان به مؤلفه های خصوصی برنامه ها می باشد که در صورت وجود آسیب پذیری Next-Intent رخ می دهد. در این آسیب پذیری، مهاجمان با برقراری ارتباط با مؤلفه های عمومی از طریق یک Intent که دارای Intentنهفته است، حفاظت مؤلفه های خصوصی را دور می زنند و به آنها دسترسی پیدا می کنند. از آنجایی که مؤلفه های خصوصی دارای داده ها و عملیات حساسی هستند، دسترسی به آنها عملکرد برنامه را دچار اختلال می کند. این آسیب پذیری از طریق عدم بررسی هویت مبدأ Intentها در مؤلفه های عمومی و استفاده از اطلاعات آنها در کل برنامه، رخ می دهد. بنابراین شناسایی برنامه های که دارای این آسیب پذیری می باشند از اهمیت بالایی برخوردار است. تا کنون رویکردهای امنیتی ارتباط بین مؤلفه ای اندروید، مورد توجه زیادی قرار گرفته است؛ اما تعداد کمی از آنها به شناسایی این آسیب پذیری در برنامه ها پرداخته اند. همچنین رویکردهای ارائه شده نیز دارای محدودیت هایی از نظر مدت زمان تحلیل هر برنامه می باشند. به طوری که نمی توان از آنها در بازارهای استاندارد برنامه های اندروید استفاده کرد. از این رو، در این پایان نامه یک ابزار مبتنی بر تحلیل ایستا به نام NIVFinder ارائه شده است که آسیب پذیری Next-Intent را به طور خودکار در برنامه ها شناسایی می کند. این ابزار در مرحله اول به شناسایی مؤلفه های عمومی که مستعد آسیب پذیری Next-Intent می باشند، می پردازد. مؤلف
  8. شناسایی و تحلیل آسیب پذیری های کاربردهای اندروید از طریق تحلیل ارتباط بین مؤلفه ها (ICC)
    2020
    در دنیای مدرن، گوشی های هوشمند به دلیل قابلیت ها و ویژگی های جذابی که دارند، بسیار موردتوجه کاربران قرارگرفته و به یک ابزار ضروری تبدیل گردیده است. در بین سیستم عامل های موجود، اندروید به دلیل ماهیت متن باز آن بزرگ ترین سهم بازار را ازلحاظ تعداد دستگاه های قابل حمل در سراسر جهان و تعداد کاربران دارد. ازاین رو مهاجمان تشویق شده اند تا دستگاه های اندروید را مورد هدف قرار دهند. درحالی که اندروید دارای مجوز پایه ای برای حفاظت از دستگاه و منابع است، اما چارچوب امنیتی را برای دفاع از هر گونه حمله فراهم نمی کند. با رشد چشمگیر برنامه ها، برای بازار برنامه های کاربردی مانند فروشگاه Google Play ، بسیار هزینه بر خواهد بود که بطور کامل بررسی کنند که آیا برنامه قانونی است یا مخرب است. درنتیجه، در مکانیزم امنیتی ارائه شده توسط اندروید کاربران موبایل مجبورند خودشان بررسی کنند که آیا برنامه برای استفاده امن هست یا نه و نهایتا برای استفاده از این برنامه باید خودشان تصمیم بگیرند. بنابراین، محققان دانشگاهی و شرکت های تجاری، مکانیزه های امنیتی زیادی را برای شناسایی آسیب پذیری های دستگاه های اندرویدی پیشنهاد کرده اند. آسیب پذیری های اندروید را می توان با انجام تحلیل جریان کنترلی و داده ای برنامه های توسعه داده شده و یا برنامه های درحال توسعه مشخص کرد. این تحلیل می-تواند به صورت ایستا و یا پویا پویا باشد. اگرچه ابزارهای تحلیل ایستا در بعضی از موارد مانند بدافزار هایی که کد آن ها تبدیل شده، دارای ضعف می باشد اما در مقایسه با رویکردهای تحلیل پویا سریع تر بوده و هیچ سرباری در زمان اجرا تحمیل نمی کنند. سازوکار امنیتی پیشنهادشده در این پژوهش مبتنی بر تحلیل ایستا برنامه های اندروید است که می تواند به عنوان یک ابزار برای تشخیص تهدیدات و اصلاح آن ها استفاده شود. آسیب پذیری های مختلفی در اندروید وجود دارند که ناشی از قابلیت های اندروید مانند ارتباط بین مولفه ای می باشد.یکی از این آسیب پذیری ها مربوط به استفاده از PendingIntentها است که می تواند منجر به حملات نشت اطلاعات، نشت مجوز، انکار سرویس و ترفیع امتیازات شده و امکان سو استفاده از مجوز را فراهم آورد. در این پژوهش از فن تحلیل ایستا به منظور تحلیل و شناسایی آسیب پذیری های PendingIntent استفاده شده است. نتایج نشان می دهد روش ارائه شده علاوه بر ا
  9. ارائه یک استراتژی تخصیص منبع برای بهبود کیفیت سرویس در مرکز ابر
    2020
    رایانش ابری شیوه جدیدی از ارایه عرضه، مصرف و خدمات رایانشی با بکارگیری شبکه می باشد. هر درخواستی که از طرف کاربر به ارائه دهندگان خدمات فرستاده می شود، بخشی از منابع به آن درخواست اختصاص داده می شود. مسئله تخصیص منابع در رایانش ابری، مسئله ای بسیار پراهمیت است که سعی دارد یک هزینه بندی بهینه برای اجرای وظایف و تخصیص منبع بهینه مشخص نماید. در واقع هدف مشخص کردن یک منبع پردازشی از مجموعه منابعی که یک وظیفه برای پردازش به آن نیاز دارد به شکلی که در زمان کمتر، وظایف بیشتری را بتوان پردازش کرد. روش های مختلفی برای حل این مسئله ارائه گردیده است. در این پایان نامه دو روش موجود پیاده سازی و ضمن مقایسه با روش نوبت گردشی به تحلیل شاخص های کارایی آن پرداخته شده است. همچنین تلاش گردید که بهبودی در این روش ها صورت گیرد.
  10. تشخیص ناهنجاریها در شبکه های اجتماعی با استفاده از تکنیک های مبتنی بر گراف
    2020
    با رشد روز افزون «وب 2» و افزایش استفاده از شبکه های اجتماعی شاهد انقلاب عظیمی در سال 2002 با ظهور شبکه هایی نظیر لینکداین و فیس بوک در سال 2004 رخ داد که تابه حال با جذب میلیاردها کاربر از سرتاسر جهان به یکی از بزرگ ترین شبکه های اجتماعی تبدیل گشته است. شبکه های اجتماعی به دلیل اینکه محدودیت های جغرافیایی موجود در ارتباطات را از بین برده اند، کاربران بیشتری را روزبه روز به سمت خود جذب می کنند. همچنین شبکه های اجتماعی در حوزه های مختلفی از قبیل تجارت، آموزش، بازاریابی از راه دور و موارد زیاد دیگری کاربرد دارند. اما این شبکه ها با گسترش انتشار اطلاعات در آن در معرض سوءاستفاده هایی نیز می باشند ازجمله سرقت هویت ، انتشار اطلاعات جعلی ، هرزه نگاری و غیره که این نوع رفتارها در خلاف سیاست گذاری های آن شبکه هست و معضلات و مشکلات زیادی را پیش روی آن شبکه می گذارند. پیدا کردن این چنین رفتارها در شبکه های مختلف، «تشخیص ناهنجاری ها» نام دارد. روش های مختلف تشخیص ناهنجاری با توجه به محیط اجرای آن ها توسعه داده شده اند که روش های مبتنی بر گراف در شبکه های اجتماعی کارایی زیادی را از خود نشان داده اند. همچنین در میان روش های مختلف تشخیص ناهنجاری، روش های مبتنی بر احتمال به دلیل اینکه نیاز به دانش اولیه و واردکردن داده ها در مورد رفتارهای طبیعی ندارند، از اهمیت ویژه ای برخوردارند و کارایی خود را در ارزیابی ها به خوبی نشان داده اند. در این پایان نامه با بهره گیری از روش های مبتنی بر گراف و روش های آماری بر اساس رفتار افراد در شبکه های اجتماعی، روش بیزین برای تشخیص ناهنجاری ها در شبکه های اجتماعی بهبود داده شد. همچنین روش پیشنهادی به صورت مستقل برای تشخیص ناهنجاری ها استفاده گردید. روش پیشنهادی در محیط پایتون و متلب ، بروی مجموعه داده VAST 2008 اجرا گردید. نتایج نشان داد روش پیشنهادی از دقت بیشتری برخوردار است.
  11. احراز هویت به عنوان سرویس مبتنی بر رویداد راندگی برای یکپارچه سازی کاربردهای سازمانی
    2020
    چکیده: هدف از این پایان نامه ارائه یک راهکار امنیتی برای احراز هویت به صورت سرویس در یکپارچه سازی سازمانی است. سامانه های متفاوت در یک سازمان با راهکارهای احراز هویت مختلف علاوه بر مشکلاتی که در حفظ و نگهداری این اطلاعات برای کاربر ایجاد می نماید، تهدیدات امنیتی فراوانی نیز به همراه دارد. از سوی دیگر هر یک از سامانه ها مکانیسم متفاوتی برای احراز هویت دارند که بعضاً دارای ضعف امنیتی هستند و همچنین تغییر مکانیسم های احراز هویت در سامانه ها سبب ایجاد هزینه برای سازمان ها می نماید. ارائه امنیت و به طور مشخص احراز هویت به عنوان یک سرویس راهکار مناسبی برای پاسخ به چالش ها است؛ اما وجود سربار پردازش روی سرور احراز هویت یکی از مشکلات است. سازمان ها با سامانه های مختلف از راهکارهای متفاوتی برای یکپارچه سازی استفاده می نمایند که یکی از راهکارها رایج گذرگاه سرویس سازمانی است. در این پایان نامه معماری ارائه گردیده است که احراز هویت به عنوان سرویس به صورت کارا صورت می گیرد. یک برنامه کاربردی برای احراز هویت کاربر را به سرور احراز هویت منتقل می نماید. پس از احراز هویت با توجه به اینکه سامانه ها از طریق گذرگاه سرویس سازمانی باهم مرتبط هستند سرویس احراز هویت ورود و احراز کاربر را به عنوان یک رخداد به همه برنامه های کاربردی اعلان می دارد. برنامه های کاربردی دیگر برای احراز هویت نیازی به مراجعه به سرور احراز هویت نخواهند داشت. پیاده سازی یک نمونه اولیه نشان داد که این معماری قابلیت عملیاتی شدن دارد و از سوی دیگر نتایج شبیه سازی نشان داد که این روش کارا بوده و سربار پردازشی سرور احراز هویت و زمان پاسخ برای احراز هویت را کاهش می دهد.
  12. ارائه راه کار امنیتی برای کاربردهای ابری مبتنی بر ریزسرویس ها
    2019
    با توسعه روزافزون بسترهای ابری هر روزه برنامه های بیشتری به این بسترها منتقل می شوند و یا به منظور بهره وری از این امکانات تولید می شوند. مشخصه های اصلی رایانش ابری شامل ارائه ی سرویس های مبتنی بر تقاضا، دسترسی گسترده به شبکه، یکپارچه سازی منابع، انعطاف پذیری سریع و سرویس های درنظر گرفته شده جهت سرویس دهی می باشد. چنین مشخصه هایی را می توان در نیازمندی ها و راه حل های معماری سرویس گرا یافت. معماری ریزسرویس به سطحی رسیده که هیچ گاه در معماری سرویس گرا مشاهده نشده است. این معماری بسیار مناسب برنامه های مبتنی بر ابر می باشد، چرا که یک سیستم نرم افزاری با سرویس های بزرگ، به مجموعه سرویس های ریز تبدیل می شود. معماری ریزسرویس به عنوان یک راه حل برای حل مشکل برنامه های یکپارچه معرفی شده و مزایای زیادی به ارمغان می آورد. روش یکپارچه هنوز برای تیم ها و پروژه های کوچک مناسب است اما برای برنامه های با مقیاس بیشتر، توسعه سریع برنامه، عرضه سریع برنامه به بازار،همکاری گسترده تیمی و مواردی از این دست، به یک مانع بزرگ تبدیل می شود. اما از طرفی دیگر، معماری ریزسرویس پیچیدگی و چالش های جدیدی به وجود می آورد که چالش های امنیتی از مهم ترین آن به حساب می آید. هدف ما در این پژوهش، طراحی امنیت به عنوان سرویس برای ریزسرویس های مبتنی بر برنامه های ابر است. برای این منظور از پلتفرم داکر استفاده می کنیم زیرا از ویژگی ها و ابزارهایی بهره می برد که به حل چالش های ریزسرویس ها کمک کرده و برنامه های با معماری ریزسرویس را تسریع می کند. همچنین فناوری کانتینرسازی داکر برای ایجاد و مدیریت هریک از ریزسرویس ها به طور ذاتی بسیار مناسب معماری ریزسرویس است، چرا که هریک از آن ها می توانند به عنوان یک محیط جداگانه توسعه داده شوند و یک سرویس ریز را در بر بگیرند. از آن جایی که همه ی ریزسرویس ها به یکدیگر اعتماد دارند، مهاجم با به خطر انداختن یک ریزسرویس کل برنامه را با خطر مواجه می کند. از این رو یک معماری جدید برای ترافیک شبکه در ارتباط های بین ریزسرویس ها ایجاد کردیم تا از امنیت آن ها اطمینان حاصل شود. در این معماری، یک سرویس جدید به نام سرویس امنیتی وجود دارد و شرایطی فراهم آوردیم که بدون اطلاع سرویس ها، هنگامی که سرویس مبدأ به سرویس مقصد درخواست ارسال می کند، این درخواست به سرویس امنیتی نیز ارسال شود. در ح
  13. تشخیص سرقت ادبی از نوع نقل به مضمون
    2018
    سرقت ادبی استفاده دوباره با کپی کردن متنی بدون ارجاع به نویسنده ی اصلی است. تشخیص سرقت ادبی به مجموعه راهکارهایی گفته می شود که استفاده از آن ها به کشف دستبرد علمی منجر می شود. استفاده از تکنیک های یادگیری ماشین و شبکه عصبی مصنوعی یکی از روش های مرسوم جهت تشخیص سرقت ادبی است و این روش ها سرعت کشف و بازدهی خوبی دارند ولی چیزی که تشخیص سرقت ادبی را مشکل می کند وقتی است تشخیص سرقت ادبی از نوع نقل به مضمون ، paraphrase plagiarisim، اتفاق می افتد . برای تشخیص سرقت ادبی از نوع نقل به مضمون در این پژوهش از ترکیب روش های واژگانی، نگارشی، معنایی استفاده شده است، با پیش پردازش اسناد مورد بررسی و تبدیل برداری رشته های لغوی جملات اصلی و غیر اصلی داده های خود را جهت بررسی آماده کردیم، ازالگوریتم jaccard و الگوریتم lcs در سه حالت برای تشخیص سرقت ادبی از نوع واژگانی و ساختاری استفاده شده است،تابع lcs متقاطع و lcs معکوس برای به دست آوردن سرقت ادبی از نوع نقل به مضمون ارائه شده است واز آنجاکه هر چه پایگاه دانش غنی تر شود تشخیص سرقت ادبی معنایی بهبود می یابد، از تبدیل های برداری word2vec و glove استفاده شده است، برای ساخت پایگاه دانش شبکه در glove از همان داده های آموزش خود این پایگاه را ساختیم و بردارهای عددی جملات را جهت بررسی استخراج کردیم ولی در word2vec از پایگاه دانشی که گوگل آن را با داده های متنی گسترده ای آموزش داده بود استفاده کردیم و داده های عددی را از آن استخراج کردیم. در مجموع تعداد نه ویژگی بدست آمده از روش های مختلف را جهت آموزش به شبکه دادیم و در طبقه بندی شبکه از طبقه بنده های مختلف مثل svm,naive bayse,rbf استفاده کردیم و به بررسی آنها روی داده های متنی پرداختیم و به این نتیجه رسیدیم که بهترین حالت ترکیب طبقه بندها بوده است که در این حالت توانستیم تشخیص سرقت ادبی را بهبود ببخشیم و به بازدهی 75.8 برسیم.
  14. استخراج اطلاعات از متن نظرآنلاین کاربران به کمک مدل سازی موضوعی
    2017
    برای تولیدکنندگان، مقایسه عقاید مشتریان درباره ی محصولاتشان و محصولات رقبایشان برای کشف نقاط ضعف و قوت جهت موفقیت در بازاریابی و تعیین جایگاه کالا بسیار مهم است. مصرف کنندگان نیز با توسعه وب و شبکه های اجتماعی نظرات خود را درباره ی محصول با دیگران به اشتراک می گذارند که این نظرها به عنوان یک منبع مهم می تواند مورد استفاده قرار بگیرد. عقاید منفی نسبت به عقاید مثبت برای تولید کنندگان جهت پیدا کردن مشکلات محصول و دلیل نارضایتی از محصول مهم تر است. هدف ما در این پژوهش استخراج نظرات حاوی گزارش نقص جهت کمک به تولید کنندگان در تصمیم گیری های کاربردی است. در این پژوهش تکنیک های محاسبه ی تشابه اسناد توسط OkapiBM25، طبقه بندی با جنگل تصادفی، خوشه بندی Kmeans، مدل سازی آماری میدان تصادفی شرطی، مدل سازی موضوعی و بازیابی اسناد را بررسی کردیم. برای تحلیل و ارزیابی روش های پیشنهادی از داده های جمع آوری شده وب سایت آمازون استفاده کردیم. روش جنگل تصادفی را برای تشخیص گزارش نقص و تکنیک بدون ناظر مدل سازی موضوعی تخصیص پنهان دیریکله را برای ارائه ی خلاصه ای از گزارش نقص در نظر گرفتیم. نتایج نشان داد جنگل تصادفی با تعداد کم داده های آموزشی عملکرد خوبی برای کشف گزارش نقص دارد و می توان با استفاده از روش تخصیص پنهان دیریکله اطلاعات مناسبی از اسناد حاوی گزارش نقص گزارش به دست آورد.