mahdieh ghazvini
-
امروزه به دلیل اتصال تلفن های همراه هوشمند به اینترنت و وجود قابلیت ها و امکانات مختلف در این تلفن ها، حفظ امنیت این دستگاه ها به یک چالش مهم تبدیل شده است. چرا که معمولا در این دستگاه ها انواع داده های خصوصی که مرتبط با حریم شخصی افراد است ثبت و ذخیره می شود. در سال های اخیر این دستگاه ها مورد هدف یکی از خطرناک ترین حملات سایبری قرار گرفته اند که بات نت نام دارد. بات نت ها توانایی انجام عملیات مخربی چون ربودن و استراق سمع و حملات انکار سرویس را دارند. از این رو شناسایی به موقع بات نت ها تاثیر زیادی در حفظ امنیت تلفن های همراه دارد. در این مقاله روشی جدید برای شناسایی بات نت ها از برنامه های سالم اندروید و همچنین تشخیص نوع بات نت از میان 14 نوع مختلف از خانواده بات نت ها ارایه شده است. در این روش ابتدا با استفاده از مهندسی معکوس، لیست مجوزهای برنامه استخراج شده، سپس بر اساس این لیست مجوز ها تصویر معادل برنامه ایجاد می شود. به این ترتیب مجموعه ای از تصاویر بدست می آید که با استفاده از شبکه عصبی کانولوشنال ارایه شده، این تصاویر طبقه بندی و نوع برنامه کاربردی مشخص می شود. نتایج حاصل از مقایسه و ارزیابی این روش با روش های سنتی یادگیری ماشین چون ماشین بردار پشتیبان و درخت تصمیم نشان داد که روش ارایه شده کارایی بالاتری در تشخیص انواع بات نت ها و جداسازی آن از برنامه های سالم داردکلید واژگان: بات نت, امنیت تلفن همراه, امنیت, بات نت تلفن همراه, تشخیص بات نت, شبکه کانولوشنSmartphones are now well integrated with advanced capabilities and technologies such as the Internet. Today, due to the facilities and capabilities and the widespread use of smart mobile devices, mobile security has become a vital issue worldwide. Smartphones are not properly protected compared to computers and computer networks, and users do not consider security updates. Recently, mobile devices and networks have been targeted by one of the most dangerous cyber threats known as botnets. Mobile Bantent An enhanced example of Boutons has the ability to perform malicious operations such as denial of service attacks, data theft, eavesdropping, and more. Bunters use three communication protocols: HTTP, SMS and Bluetooth to communicate with each other; So when users are not connected to the Internet, botnets are able to communicate with each other. In this study, to identify mobile batonet from 14 Android baton families, including 1932 samples of Android mobile devices applications and 4304 samples of safe and secure Android mobile devices applications have been used. Application permissions were extracted for reverse engineering to automatically classify and detect types of botnets, then based on these permissions, each application was converted to an equivalent image using the proposed method. Labeled images were then used to train convolutional neural networks. The results of evaluation and comparison of this method with classical methods including backup vector machine and decision tree showed that the proposed method is able to achieve higher efficiency in detecting different types of botnets and separating it from healthy programsKeywords: Botnet, mobile security, security, mobile botnet, Botnet Detection, convolutional network
-
پردازنده های مدرن که شامل حافظه نهان بزرگ می باشند، نسبت به خطاهای گذرا آسیب پذیری بالایی دارند. اهمیت این موضوع باعث شده است تا از روش های کدگذاری برای محافظت در برابر خطا استفاده شود. هزینه قابلیت اطمینان باید به نحوی تامین گردد تا استفاده بهینه از انرژی و ناحیه را در پی داشته باشد. در این مقاله روشی برای افزایش اتکاپذیری حافظه نهان محافظت نشده در پردازنده ها ارایه شده است. در این مقاله قابلیت اطمینان حافظه نهان در پردازنده های مدرن با استفاده از مکانیسم کاهش خطای برچسب کم هزینه مورد مطالعه قرار می گیرد. روش پیشنهادی از تکنیک افزایش فاصله همینگ در برچسب بهره برداری می کند. علاوه بر کاهش False Hit به صفر ، دارای سربار بسیار پایین نیز هست.
کلید واژگان: فاصله همینگ, اتکاپذیری, False Hit, حافظه نهان, اشکالThe modern processors that consist of large caches are very vulnerable to transient errors. Due to the importance of this problem, coding methods are adopted for protection against errors. The cost of reliability should be incurred to optimize the use of energy and area. This paper proposes an approach to dependability enhancement in unprotected caches of processors. For this purpose, the low-cost tag error mitigation mechanism is adopted to analyze the reliability of caches in modern processors. Benefiting from the tag Hamming distance increase technique, the proposed approach has a much lower overhead and decreases the false hit rate to zero.
Keywords: Hamming distance, Dependability, False Hit, Cache, Tag, Fault -
فرصت ارسال و پنجره رقابت دو پارامتر تاثیرگذار در دسترسی به رسانه، در شبکه های مبتنی بر IEEE 802.11e و تعیین کننده نحوه ی دسترسی به کانال و همچنین مدت زمان استفاده ی از کانال هستند. در این شبکه ها، هر ایستگاه بی سیم با تنظیم مقدار پنجره رقابت خود، احتمال دسترسی خود به رسانه ی بی سیم را مشخص می کند. و پس از پیروزی در رقابت با توجه به مدت زمان فرصت ارسال خود مجاز است تا بسته های داده خود را بدون رقابت دوباره، انتقال دهد. در شبکه های چندگامی به دلیل فاصله ی زیاد مابین گره مبدا و گره مقصد از گره های میانی برای رله کردن داده ها استفاده می شود. بنابراین گره های میانی، در محدوده ارسال و دریافت خود تعداد گره های بیشتری را به عنوان گره های همسایه مشاهده می کنند که این امر سبب می شود شدت ترافیک و نرخ برخورد بالاتری را نسبت به سایر گره ها تجربه کنند. در این مقاله بر اساس طول صف، نرخ ورود داده و میزان تاخیر دسترسی به رسانه، روشی برای تنظیم پویای فرصت ارسال و پنجره رقابت ارایه شده است. نتایج حاصل از شبیه سازی نشان می دهد که روش پیشنهادی سبب بهبود دسترسی به کانال، کاهش میزان بسته های ازدست رفته و تاخیر انتها به انتها می شود.
کلید واژگان: شبکههای محلی بیسیم چندگامی, IEEE802, 11e, کنترل دسترسی به رسانه, فرصت ارسال, پنجره رقابتTransmission opportunity and contention window are two important parameters in media access in IEEE 802.11e-based networks. and determine how to access the channel, as well as the length of time the channel is used. In these networks, each wireless station determines its media access probability by adjusting its contention window size. After winning in the contention, with respect to the duration of its transmission opportunity, transmits its data packets without re-contention. In multi hop networks, because of long distances between the source nodes and the destination nodes, the middle nodes are used to relay the data. Therefore, the middle nodes, in their transmission and receiving range, see more nodes as neighboring nodes, which makes it possible to increase traffic intensity and higher collision rates than other nodes. In this paper, the length of the queue, data arrival rate and the amount media access delay are exploited in order to a dynamic setting of the transmission opportunity and contention window to reduce the rate of packet loss and end to end delay.Simulation results show the proposed method improves media access and reduce the amount of packet loss and delay.
Keywords: Multi hop Wireless Local Area Network (WLAN), IEEE 802.11e, MAC, TXOP, Contention Window -
IEEE 802.11e is standardized to enhance real time multimedia applications’ quality of service (QoS). This standard introduces two access mechanisms called Enhanced distributed channel access (EDCA) and HCF Controlled Channel Access (HCCA) as well as four Access Categories (ACs) for different types of applications. Each AC has four adjustable parameters : Arbitrary Inter-Frame Space Number(AIFSN), minimum Size of Contention Window(CWmin), maximum size of Contention Window (CWmax), and TXOP_limit. A TXOP_limit (TXOP) is time interval, in which a wireless station can transmit a number of frames consecutively, without releasing the channel and any further contention with other wireless stations. TXOP improves network throughput as well as service differentiation. Proper TXOP adjustment can lead to better bandwidth utilization and QoS provisioning. This paper studies the determination of TXOP in EDCA mode of IEEE 802.11e using a game theory based approach called GDTXOP. Based on GDTXOP, each wireless node chooses its appropriate TXOP according to its queue length and media access delay. OPNET simulator simulated the proposed method and its accuracy is evaluated and verified. The results of the simulation indicate that tuning TXOP appropriately improves both channel utilization for all levels of traffic priority and fairness. This improvement does not impair the quality of high-priority traffics. The proposed approach improves channel utilization, while preserving fairness and efficiency in WLANs and minimizing selfishness behaviours of stations in a distributed environment. Simulation results show the proposed method improves fairness while not disrupting the quality of service.
Keywords: Transmission Opportunity (TXOP), Game Theory, WLAN -
حد فرصت ارسال و پنجره ی رقابت دو پارامتر تاثیر گذار در دسترسی به رسانه، در شبکه های مبتنی بر استاندارد IEEE 802.11e می باشند. در این شبکه ها، هر ایستگاه بی سیم با تنظیم مقدار پنجره ی رقابت خود، احتمال دسترسی خود به رسانه ی بی سیم را مشخص می کند. علاوه بر این، حد فرصت ارسال، یک دوره ارسال بدون برخورد را برای یک ایستگاه ممکن می سازد. برای افزایش میزان بهره وری از رسانه بی سیم می توان این دو پارامتر را با توجه به شرایط متغیر شبکه، به صورت پویا تعیین کرد. در این راستا، از آن جا که نظریه ی بازی ها ابزاری قوی برای مدل سازی، تحلیل و بهینه سازی محیط های رقابتی با منابع مشترک است، در این پژوهش، مسئله ی تنظیم همزمان فرصت ارسال و پنجره ی رقابت، در چارچوب نظریه ی بازی ها مورد بررسی قرار گرفته و این مسئله در قالب یک بازی، مدل سازی گردیده است. در این بازی با تعریف یک تابع پیامد، هر ایستگاه بی سیم نقش یک بازیکن را بر عهده گرفته و بر اساس نیازمندی های کیفیت خدمات و افزایش بهره وری رسانه ی بی سیم، استراتژی خود در تنظیم دو پارامتر مذکور را با بیشینه کردن تابع پیامد خود، انتخاب می کند. نتایج شبیه سازی نشان می دهد که روش پیشنهادی باعث بهبود دسترسی به کانال و حفظ عدالت نسبی شده است.کلید واژگان: فرصت ارسال (TXOP), پنجره رقابت (CW), نظریه ی بازی ها, کیفیت سرویس (Qos), شبکه های محلی بی سیم, کنترل دسترسی به رسانه (MAC), احتمال ارسال, 802, 11eJournal of Iranian Association of Electrical and Electronics Engineers, Volume:13 Issue: 2, 2016, P 29Transmission opportunity limit and contention window are two influenced parameters in accessing the media in the networks based IEEE 802.11e standard. In these networks¡ every wireless station by setting of its contention window value¡ determines the chance of access to wireless media. Furthermore¡ a transmission opportunity limit provides a period of transmission without contact for a station. In order to increase the productivity of the wireless media¡ these two parameters can be determined by considering the network variable conditions in the dynamic form. In this regard¡ since Games Theory is a robust tool for modeling¡ analysis and optimization of competitive environment with shared resources¡ in this research¡ the problem of simultaneous setting of transmission opportunity and contention window in the framework of Game theory have been surveyed and this problem has been modeled in the format of a game. In this Game¡ by defining the consequence function¡ every wireless station plays a role of a player and selects its strategy in setting these two parameters by maximizing its consequence function and in accordance with the quality of services requirements and increasing the productivity of wireless media. Simulation results show that the proposed method has caused to improve access to the channel and relative fairness retention.Keywords: Transmission Opportunity, Contention Window, Games Theory, Quality of Services, Wireless Local Area Networks, Media Access Control, Transmission Possibility, 802.11e
-
نسل جدید شبکه های بی سیم مانند Wimax و LTE (Long Term Evolution) از سرویس هایی که مصرف منبع بالایی دارند (مانند VOIP، ویدئو کنفرانس، پخش ویدئو دیجیتال و جریان های چندرسانه ای) پشتیبانی می کنند. افزودن سرویس های چندرسانه ای در سیستم های ارتباطی بی سیم، چالش جدیدی را در تخصیص منابع رادیویی به وجود آورده است. به علت وجود حجم عظیمی از جریان های ترافیکی بالا در جهت پایین سو(Downlink)، نیاز به تخصیص موثر منابع در این جهت بسیار مهم تر از جهت بالاسو(Uplink) می باشد. در یک سیستم LTE سرویس های مختلف نیازمندی های کیفیت خدمات متفاوتی نیز دارند. در این مقاله سعی بر آن است که سیاست های زمان بندی مختلفی که تا به امروز برای سرویس های زمان واقعی(Real time) و غیر زمان واقعی(Non-Real time) با در نظر گرفتن کیفیت خدمات در این شبکه ها مطرح شده اند، بر اساس سه پارامتر توان عملیاتی ، تخصیص عادلانه و نرخ از دست رفتن بسته و تاخیر مورد ارزیابی قرار گیرند. این ارزیابی با استفاده از شبیه سازی و مقایسه این پارامترها در الگوریتم های زمان بندی در یک جریان ترافیکی ویدئویی به عنوان یک سرویس زمان واقعی و یک جریان ترافیکی وب به عنوان یک سرویس غیر زمان واقعی انجام خواهد شد.کلید واژگان: شبکه های LTE, الگوریتم های زمان بندی, کیفیت سرویس, پایین سو, بالاسو, سرویس های زمان واقعی(RT) و غیر زمان واقعی(NRT)New generation of wireless networks, LTE and WiMAX, supports many services which consume a lot of resources (such as VOIP, Video Conference, Digital Video, Multimedia streams and online Multi-player Games). Supporting multi-media services in wireless communication systems provide new resource allocation challenges. Because of high loads in downlink, efficient resource allocation is vital in downlink rather than uplink. In LTE networks, different services need different Quality of Services (QoS). The aim of this article is evaluation of scheduling policies for real time and non-real time services in terms of three parameters. These parameters are throughput, fairness, and packet loss rate. The evaluations and comparisons of these parameters are done by simulation of the scheduling algorithms for a video traffic as a real time service and a web browsing traffic as a non-real time service.Keywords: LTE networks, Scheduling algorithms, QoS, Downlink, Uplink, Real Time(RT), Non, real Time(NRT) services
- در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو میشود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشتههای مختلف باشد.
- همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته میتوانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
- در صورتی که میخواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.