فهرست مطالب

علوم رایانشی - سال دوم شماره 3 (پیاپی 6، پاییز 1396)

نشریه علوم رایانشی
سال دوم شماره 3 (پیاپی 6، پاییز 1396)

  • تاریخ انتشار: 1396/09/30
  • تعداد عناوین: 6
|
  • سمیرا ثنایی فر، علیرضا خلیلیان، مجتبی وحیدی اصل * صفحات 3-22

    مسئله اینست که تحقیقات حاضر برای کشف باج افزارها بسیار معدودند و روش های کشف هم محدود و خاص منظوره هستند. از طرفی باج افزارها به تازگی رواج گسترده ای پیدا کرده اند و به شدت در حال رشد هستند. به همین دلیل، محققان نیاز به شناخت ماهیت این نوع بدافزار و رفتار آن و عملکرد روش های موجود و کاستی های آن ها دارند تا بتوانند در تحقیقات بعدی روش های موثرتری طراحی نمایند. برای برطرف کردن این نیاز، مقاله حاضر با بررسی 9 کار تحقیقاتی اخیر، زمینه تحقیقات آتی را فراهم می سازد. برای نیل به این هدف، تمام مفاهیم و دسته بندی های لازم در رابطه با باج افزارها تشریح شده اند و سپس هر یک از 9 روش در ساختار سه بخشی «روش، آزمایش، نقاط قوت و ضعف» مورد بررسی قرار می گیرد. مطالعه ها نشان می دهند که چند عامل در طراحی روش های خوب موثرند: پایش عملیات روی فایل ها، پایش فراخوانی های سیستمی، شبکه ای و API ها و بررسی آنتروپی قبل و بعد از خواندن فایل ها

    کلیدواژگان: بدافزار، باج افزار، حمله، رمزگذاری، کشف بدافزار
  • امیر اکبری فر *، رضا مرتضوی صفحات 23-38

    با پیشرفت فناوری دیجیتال، تکثیر غیرقانونی نرم افزار، رشد غیرقابل تصوری پیدا کرد. ازاین رو نرخ سرقت های نرم افزار نیز به شکل قابل توجهی افزایش یافت. فنون متعددی برای محافظت از کد، موجود بوده که یکی از این راهکارها، مبهم سازی کد هست. مبهم سازی کد، مکانیسمی برای پنهان سازی الگوریتم اصلی، ساختمان داده یا منطق کد، جهت جلوگیری از عملیات مهندسی معکوس غیرمجاز در راستای حفاظت از کد است. اغلب راهکارهای وزین تحلیلی، مادامی که توسط انسان مورد کاربرد قرار گیرد، دچار شکست خواهد شد، ازاین رو مبهم سازی به منظور حفاظت از مالکیت معنوی نرم افزار و جلوگیری از تشخیص کد مخرب در بدافزارها، همواره چالشی بزرگ به شمار می آید. ازآنجاکه هیچ کدام از فنون مبهم سازی جاری، تمام اثربخشی موردنیاز مبهم سازی در مقابله با حملات مهندسی معکوس را اقناع نمی سازد، محققین صنعت نرم افزار به دنبال ایجاد بهترین و جدیدترین فنون مبهم سازی در جهت نیل به مالکیت معنوی در فرایندی منظم هستند. هدف اصلی این نوشتار، دسته بندی فنون تحلیل ایستا و پویا کلاس های متعدد مبهم سازی در مقابل فنون مبهم زدایی است. در سویی دیگر، برای مقایسه و یافتن بهترین روش، دسته بندی از روش های مبهم سازی نرم افزاری با توانایی حفاظت منطقی از برنامه ها در برابر ابزار تحلیل کد بیان شده است.

    کلیدواژگان: مبهم سازی نرم افزار، مهندسی معکوس، محافظت نرم افزاری، بدافزار، استاکس - نت
  • شیرین جباری، علی اصغر صفایی صفحات 40-49

    رایانش ابری، مدلی است که به ارائه دسترسی آسان، توزیع شده و فراگیر به منابع محاسباتی تجمیعی و مشترک قابل پیکربندی، می پردازد. به دلیل فراگیر شدن رایانش ابری و افزایش حجم داده ها نیاز است که کار تحلیل داده ها در مقیاس بزرگ انجام شود، زیرا امروزه یکی از حیاتی ترین نیازهای یک سرویس دهنده ابری این است که کار تحلیل داده ها برای تمامی سطوح کاربران فراهم شود. بنابراین نیاز به داشتن یک سیستم مدیریت داده کارآمد برای یک سرویس دهنده ابری بسیار حائز اهمیت است. یکی از انواع بسترهای ابری ابرهای خصوصی هستند. مدیریت منابع، به ویژه در ابر خصوصی می تواند بر روی طراحی امنیتی ابر تاثیر متقابل و به سزائی داشته باشد. اصولا محاسبات ابری در کنار مزایا و فوایدی که فراهم می کند با چالش های نگران کننده ای به ویژه در زمینه امنیت مواجه و روبرو است. تامین امنیت و حفظ حریم خصوصی در رایانش ابری نیازمند سیاست ها و راهکارهایی است تا بستر ابری مورد نظر مورد اطمینان کاربر واقع شود. امنیت و حریم خصوصی غالبا بزرگ ترین مانع در راه پذیرش فناوری رایانش ابری محسوب می شود. در این مقاله با توجه به اهمیت موضوع و جهت بهبود امنیت در محاسبات ابری و مدیریت داده ها بر بستر رایانش ابری یک روش مبتنی بر الگوریتم تکاملی فاخته (که یکی از بهترین و کارآمدترین الگوریتم های تکاملی است) ارائه شده است. در روش پیشنهادی، پیشینه امنیتی ارائه دهندگان و مصرف کنندگان در سیستم ثبت می شود و این اطلاعات به عنوان پارامترهای ورودی الگوریتم فاخته استفاده می شود. نتایج بدست آمده از ارزیابی عملی به خوبی بیانگر بهبود در معیارهای امنیت داده ها در روش پیشنهادی نسبت به روش های مشابه پیشین می یاشد.

    کلیدواژگان: محاسبات ابری، بهبود امنیت داده ها، الگوریتم فاخته، الگوریتم های تکاملی
  • سحر کاوش، مرجان عبدیزدان صفحات 50-63

    امروزه تمایل زیادی به بررسی و بهبود روش های کشف و دسترسی به منابع در سیستم گرید دیده می شود. با توسعه محیط های شبکه و افزایش تعداد منابع و توزیع جغرافیایی،پیدا کردن الگوریتمی که بتواند در زمان کوتاه و با ترافیک کم ، منابع مورد نیاز کاربر را کشف کند،امری مهم می باشد. در این مقاله، با استفاده از مدل کشف آگاهانه منبع و روش غیرمتمرکز نشان داده می شود که می توان منبع بهینه را با کمترین گره های ملاقاتی و در کمترین زمان ممکن برای رزرو جستجو کرده و آن را اخذ کرد. الگوریتم پیشنهادی پس از شبیه سازی با استفاده از الگوریتم بهینه سازی ازدحام ذرات بهینه سازی شده است تا بتواند کوتاه ترین مسیر را شناسایی کند و سپس با دو الگوریتم BITMAP و FRDT که از روش های سلسله مراتبی کشف منابع می باشند ،مقایسه شده است. نتایج نشان می دهد که تعداد گره های ملاقات شده در الگوریتم پیشنهادی از الگوریتم های دیگر کمتر است.

    کلیدواژگان: الگوریتم بهینه سازی ازدحام گروهی ذرات، سیستم توزیع شده، کشف آگاهانه منابع، محاسبات گرید، مدل غیر متمرکز
  • سامان کشوری*، محمدعلی جوادزاده، مهدی نقوی صفحات 64-72

    چکیده: یکی از دغدغه های توسعه دهندگان نرم افزار انتخاب پایگاه داده متناسب با نیازهای طراحی در پروژه های ایشان است. با توجه به تازگی، کاربرد وسیع و تنوع در پایگاه داده های کلید-مقدار در سال های اخیر، نیاز به انتخاب بهترین نمونه از این بانک اطلاعاتی بیش ازپیش اهمیت دارد. ارزیابی و مقایسه کارایی بانک های اطلاعاتی کلید-مقدار راهی برای انتخاب پایگاه داده مناسب در هر کاربرد است. برای این منظور معیارهایی برای مقایسه انتخاب شده اند که برگرفته از نیازهای بانک های اطلاعاتی توزیع شده هستند. سپس چهار پایگاه داده ردیس، رایاک، آمازون داینامو و ممکش که از پرکاربردترین‏ بانک‏های اطلاعاتی کلید-مقدار هستند، انتخاب شده و مورد ارزیابی قرارگرفته اند. در ادامه با مقایسه جزئی‏تر به دلیل مشابهت در ساختار و کاربرد، بانک‏های اطلاعاتی ردیس با ممکش و رایاک با داینامو در بخش های جداگانه مقایسه شده‏اند تا دقیق‏تر بتوان مقایسه را انجام داد. با مقایسه این چهار بانک اطلاعاتی می‏توان بهترین آن ها را با توجه به نیازها و کاربردهای برنامه در استفاده از بانک‏های اطلاعاتی کلید-مقدار، از بین این چهار بانک اطلاعاتی انتخاب کرد تا به بهترین کارایی در استفاده از بانک‏های اطلاعاتی کلید-مقدار رسید.

    کلیدواژگان: پایگاه داده کلید - مقدار، پایگاه داده توزیع شده. بانک اطلاعتی NoSQL
  • محمد رستمی صفحات 77-89

    محاسبات ابری به برنامه و خدمت هایی اشاره دارد که در یک شبکه توزیع شده اجرا می شود و از منابع مجازی استفاده می کند، همچنین از طریق پروتکل های رایج اینترنت و استانداردهای شبکه قابل دستیابی می باشند. تقاضاهای رو به رشد، زیرساخت های ابری مصرف انرژی را در مراکزداده ها افزایش داده است که این موضوع مهمی است. مصرف بالای انرژی نه تنها منجر به هزینه های عملکردی بالا می شود و سود دهی فراهم کنندگان ابر را کاهش می دهد بلکه به انتشار بالای کربن منجر می شود که برای محیط زیست متناسب نیست. تحقیقات زیادی پیشنهاد شد تا مراکز داده هایی با کارایی انرژی بالا ایجاد گردد و از تکنیک هایی مثل مجازی سازی و تثبیت استفاده کنند. این راه حل ها مقرون به صرفه هستند و مستقیما اثرات محیطی انتشارات CO2 را بیان نمی کنند. در روش پیشنهادی به تجمیع خدمت های همکار پرداخته شده است. طی عمل مهاجرت خدمت ها از یک میزبان که انرژی مصرفی آن بیش از حد یا کمتر از حد می باشد به میزبان دیگر که حاوی خدمت های همکار است منجر به کاهش مصرف انرژی مرکز داده می شود. روش پیشنهادی با سه الگوریتم که از نظر مهاجرت زنده بهترین الگوریتم های موجود و مناسب تر با موضوع پژوهش می باشند، مقایسه شد. در نتیجه روش پیشنهادی در حدود 11.6 درصد در صرفه جویی مصرف انرژی مرکز داده بهبود یافته است.

    کلیدواژگان: محاسبات ابری، محاسبات سبز، کاهش مصرف انرژی، مهاجرت خدمت ها