فهرست مطالب

نشریه نوآوری های فناوری اطلاعات و ارتباطات کاربردی
سال یکم شماره 2 (پیاپی -2، زمستان 1398)

  • تاریخ انتشار: 1399/12/24
  • تعداد عناوین: 6
|
  • آرش غفوری* صفحات 1-10
  • رضا روزبهی، محمد قاسم زاده* صفحات 11-16
  • سعید احمدیان*، کریم صابری صفحات 17-26
    یکی از مهم ترین و پرکاربردترین رویکردها در مدیریت سامانه های تحت وب، استفاده از خبرگزاری های آنلاین و پایگاه داده های خبری هست.خبرگزاری های آنلاین و تحت وب به مانند قلب تپنده یک جامعه، جزء حیاتی ترین منابع اطلاعاتی یک جامعه به حساب می آیندد . اهمیدت ایدنموضوع در مورد اخبار سازمان های نظامی دوچندان خواهد بود؛ بنابراین، داشتن روشدی منحصدربه فدرد ، صدحی و مفهدومی جهدت تحلیدو ودسته بندی این منابع، می تواند مزایای متعددی فراهم نماید و به تصمیم گیران سازمان ها به ویژه سازمان های نظامی در انجام تصمیمات کمککند. در این پژوهش، در مرحله اول به بررسی و شناخت مفاهیم انواع روش های داده کاوی می پردازیم. در مرحله دوم انواع روش های پدردازشمتن، از منظرهای مختلف باید صورت گیرد تا بتوان راه کارهای مثبت و نقاط قوت انواع روش ها را شناسایی کرده و برای تحلیو پایگاه داده هایخبر بهترین روش را شناسایی کرد. در انتها پایگاه داده های خبر را مورد تحلیو قرار داده تا بتوان اطلاعدات پنهدان موجدود در ایدن داده هدا راکشف و مورداستفاده قرار داد.
    کلیدواژگان: داده کاوی، متن کاوی، پایگاه داده های خبر
  • فرید رضازاده، مهدی آقا صرام*، کیارش میزانیان، سید اکبر مصطفوی صفحات 27-39

    فناوری امروز باوجود تمام محاسن و خدمات گسترده، استعدادی سرشار در تاثیرگذاری منفی بر زندگی کودکان و نوجوانان دارد. فضای سایبری موجب اجتماعی شدن کودکان و نوجوانان شده ولی درعین حال ویژگی کنجکاوی و ریسک پذیری، فضایی مستعد برای، ارتکاب بزه و به طور مشخص جرایم رایانه ای شده است. البته با آموزش صحیح و ابزارهای نظارتی امن، می توان دانش آموزان را آگاه و مصون کرد. انسان به حکم انسانیت و به اقتضای طبیعت اجتماعی، دارای ویژگی های منحصربه فرد و نقاط ضعف و قوت متعددی است که او را مستحق حمایت دیگران کرده است. این حمایت بیش از هر مرحله دیگری از آغاز زندگی تا پایان نوجوانی از اهمیت خاصی برخوردار است. در این میان، مدرسه یکی از مهم ترین حامیان و متولیان آموزش کودکان و نوجوانان است. در این مقاله با تبیین نقاط قوت و ضعف مدارس، جامعه پذیری، جامعه گریزی و جامعه ستیزی کودکان، بررسی و شیوه ای نوین در بهره برداری از ابزارهای نظارتی امن باهدف کنترل بزه های سایبری در مدارس ارایه شده است. هویت های نارسا، مجازی و چندگانه وانمودی عامل بسیاری از انحرافات روانی و جریان های اعوجاجی اجتماع جوانان و نوجوانان است. هویت هایی با کاربردها و کارآمدی خاص و ویرانگر در جهان سایبر. روش پیشنهادی علاوه بر به کارگیری ابزارهای نظارتی بر برنامه ریزی آموزشی دینی در افزایش توان خود بازدارندگی دانش آموزان تاکید کرده و برای فراهم کردن احراز هویت دانش آموزان در فضای مجازی از فرایند زنجیره بلوک استفاده کرده و در شبیه سازی انجام شده، با بدبینانه ترین حالت ممکن درزمینه سخت افزارها و شبکه های موجود در مدارس و خانواده ها از امنیت بالای فرایند زنجیره بلوک برای محافظت از داده ها در برابر حملات هک و جلوگیری از جعل هویت و به سرقت رفتن اطلاعات استفاده شده است. داده ها در زنجیره بلوک به صورت توزیع شده ذخیره می گردند و این فرایند بازمان به روزرسانی قابل قبول برای 5380 مدرسه واقع در استان اصفهان و سایر کاربرهای متشکل از دانش آموزان و اولیا، انجام شده است.

    کلیدواژگان: کرونا، بزه سایبری، مدرسه، دانش آموز، جامعه محور، رشد محور، وضعیت محور، زنجیره بلوک، احراز هویت
  • نوشین امیری*، ایمان نادری صفحات 41-50
    به کمک صفحات جعلی اینترنتی تلاش میشود، اطلاعات محرمانه یک کاربر مانند رمز حسابهاا باان ی و راذروا ه پسات اک ترونک ای باهسرقت برده شود. این صفحات جعلی درواقع مشابه با صفحات وب سایتها معتبر موجود مانند درراه ها پرداخت اینترنتای، یااهو و روراساخته میشوند و به رونها کاربران به سمت این صفحات کشانده میشوند. به این ناو حملاه اینترنتای، حملاه فکشاکن رفتاه مای شاود.تشخکص برخط صفحات جعلی به کمک نرمافزارها هوشمند میتواند جلو به سرقت رفتن اطلاعات کاربران را ررفته و امنکت را در فضااوب افزایش دهد. در این مقاکه یک روش جدید مبتنی بر شب ه ها عصبی مصنوعی از نو خود رمزنگار معرفی شده است. در روش پکشنهاداز دو شب ه خود رمزنگار مواز استفاده شده است که ی ی از آن ها، با صفحات معموکی و دیگر با صفحات جعلی آموزش داده شده است. درزمان تشخکص، بر اساس بردارها رمز شده به دست آمده از هر دو شب ه مواز و یک لایه شب ه عصبی مصنوعی معموکی مانند سافت م س،نو صفحه اینترنتی ورود مشخص میشود. در کاربردها عملی هرراه چنکن صفحها جعلی شناخته شود، به سرعت از طریق مروررار باهکاربر اخطار داده شده یا دسترسی مسدود میشود. نتایج آزمایش روش پکشنهاد به کماک ممموعاه داده Phishing Websites و معکارهااصحت متوسط، دقت و فراخوانی، به خوبی نشان میدهند که شب ه ها خود رمزنگار مواز عمل ارد قاو تار نسابت باه ساایر روش هاایادرکر ماشکن در تشخکص صفحات جعلی اینترنتی دارد.
    کلیدواژگان: صفحات جعلی اینترنتی، حمله فیشینگ، یادگیری ماشین، شبکه های عصبی خود رمزنگار موازی
  • منوچهر پژوهی گیساوندانی*، عبدالله مهدلو ترکمانی، پویا سروشیان صفحات 51-56
    کاربرد اصلی رادارهای پالس داپلر پردازش و استخراج سرعت و فاصله هدف است، سنجشگر و شبیه ساز های راداری بررای ارزیر ابی کرار آیی واطمینان از صحت عملکرد این نوع رادار و جلوگیری از افزایش هزینه های عملیاتی در دهه اخیر بیش از پیش مرورد توجره اررار گرفتره انردعملکرد این شبیه سازها می تواند شامل شبیه سازی اهداف، تاثیرات اختلالات محیطی و غیره باشد . یکی از بهترین راه ها برای سنجش عملکردسامانه های راداری تزریق سیگنال سنجش به طبقات مختلف آن است در رادارهای پالس داپلر با تزریق سیگنال RF همدوس، از طریق آنرتنمی توان کل سامانه راداری را مورد ارزیابی ارار داد در فناوری DRFM با دریافت سیگنال RF رادار می توان سیگنال همدوس دلخواه را تولیردنمود DRFM متشکل از پنج بخش اصلی، مبدل های پایین آورنده فرکانس، مبدل آنالوگ به دیجیتال، حافظه دیجیتال، مبردل د یجیترال برهآنالوگ و مبدل های بالا برنده فرکانس است حافظه دیجیترال را مری تروان برا اسرتااده از بردهرای پردازشری FPGA پیراده سرازی کررد و دراسمت های آنالوگ آن برای انعطاف پذیری بیشتر از بستر SDR استااده نمود در این مقاله به پیاده سازی سنجشگر راداری پرداخته مری شرود ،که با ترکیب تراشه های AD9361 و FPGA ، امکان تولید اهداف با فاصله و سرعت کاذب نسبت به رادار فراهم می نماید ایرن سنجشرگر دارایپهنای باند لحظه ای 60 مگاهرتز در محدوده فرکانسی 70 مگاهرتز تا 5 گیگاهرتز و اابلیت دریافت و تولید سیگنال های راداری با عرض پالس0 میلی ثانیه با حداکثر توان / 800 نانوثانیه تا 5 dBm 01 را دارا می باشد
    کلیدواژگان: پالس داپلر، سنجشگر راداری، رادیو نرم افزار، حافظه فرکانس رادیویی دیجیتال
|
  • Arash ghafouri Pages 1-10

    With the advent of big data technology as a service, small organizations can provide services they need in the case of big data through corporate services. This work reduces the resources required for pilot projects and reduces costs. Due to the layers of the big data framework as a service, leading companies each offer their services on some layers of this framework, and users can choose the service provider according to their needs. In this paper, eight important technologies that are presented as big data as a service by different companies were reviewed and compared with each other. An important issue to consider is the variety of services provided by different companies so that one can not judge the superiority of one service over other services, but the goal of service providers is to provide more diverse and demand-based services that users according to their needs Choose them.

    Keywords: Big Data, Big Data as a Service, BDaaS, Cloud
  • Reza Roozbehi, Mohammad Ghasemzadeh * Pages 11-16

    Promoting security and maintaining privacy policies is one of the most important demands in all areas, including the Internet and its specific aspects, such as the Internet of Things (IoT). To achieve this, several solutions have been proposed. In this article, we show how to get valuable results on the Internet using software defined networks (SDN). In this regard, I will first review the concepts of IoT and SDN, and then we'll come up with a way to integrate the IoT and SDN so that we can quickly identify and discontinue threatening attacks and unsecured connections. Meanwhile, we put such an attacker on a blacklist so that they will not be allowed to connect in the future. To evaluate the operation of the proposed method, we need several objects connected to the Internet of objects and an active software network. Theoretical analysis suggests that the impact of this approach on network readiness against attacking the data of devices connected to the Internet of objects and overcoming DDoS attacks is very significant.

    Keywords: Internet of Things, Software Defined Network, security, IoT, SDN
  • Saeed Ahmadian *, Karim Saberi Pages 17-26
    One of the most widely used approaches in the management of Web-based systems, use the online agency and Data related to them . Online web agency, like the heart of a community and is one of the most critical information resources in a society. The importance of this topic in the news military organizations will be doubled. So having a right way and a unique conceptual approach to analyze and categorize the resources, Can provide numerous benefits and assistance to decision-makers within the organization, especially military organizations in carrying out decisions. In this study, firstly we contribute to the study and understanding of the concepts of data mining methods. Secondly, analysis of different methods of text processing must be done from different perspectives So as to identify the positive strategies and strengths of a variety of methods and The Finally, the analysis of news database, so as to uncover information hidden in the data and how to use it. Keywords: Data mining, text mining, News Database, Mixed-Method.
    Keywords: Data Mining, Text Mining, News Databases
  • Farid Rezazzadeh, Mehdi Agha Sarram *, Kiarash Mizanian, Seyed Akbar Mostafavi Pages 27-39

    Today's technology, despite all its extensive benefits and services, has a rich potential to negatively impact the lives of children and adolescents. Cyberspace has led to the socialization of children and adolescents, but at the same time it has become a feature of curiosity and risk-taking, a space prone to commit crimes and specifically cybercrime. Of course, with the right education and safe monitoring tools, students can be informed and protected. By virtue of humanity and by virtue of social nature, man has unique characteristics and numerous strengths and weaknesses that have made him deserving of the support of others. This support is more important than any other stage from the beginning of life to the end of adolescence. In the meantime, the school is one of the most important supporters and guardians of children's and adolescents' education. In this article, by explaining the strengths and weaknesses of schools, sociability, sociability and anti-socialism of children, a review and new methods in using safe monitoring tools to control cybercrime in schools are presented. In addition to the use of monitoring tools, the proposed method emphasizes religious educational planning and uses the blockchain process to provide students with authentication in cyberspace. The high security of the blockchain process has been used to protect data against hacking attacks and to prevent identity fraud and data theft. The data is stored in a blockchain in a distributed manner and this process has been carried out with acceptable updates for 5380 schools located in Isfahan province and other users consisting of students and parents.

    Keywords: Cybercrime, School, student, Community Oriented, Growth Oriented, Status Oriented, Blockchain, Authentication
  • Noshin Amiri *, Iman Naderi Pages 41-50
    Fake web pages attempt to steal a user's confidential information such as bank account password and email password. These fake pages are actually made similar to the pages of reputable websites such as online payment portals, Yahoo and Google, and in such a way users are drawn to these pages. This type of Internet attack is called phishing attacks. Online detection of fake pages with the help of a smart software can prevent the theft of user information and increase security in the web space. In this paper, a new approach based on autoencoder neural networks is introduced. The proposed method employs two Parallel Autoencoder (PAE) networks, one of which is trained with regular pages and the other with fake pages. At the time of detection, the type of input web page is determined based on the encoded vectors obtained from both AEs in the parallel network and a layer of conventional artificial neural network such as Softmax. In practical applications, whenever such a fake page is detected, it is promptly warned or blocked through the browser. Experimental results of the proposed method with the help of “Phishing Websites” dataset and accuracy, precision and recall criteria show that PAE networks perform better than other machine learning methods in detecting fake web pages.
    Keywords: Fake Webpage, Phishing Attack, Machine Learning, Parallel Autoencoder Neural Networks
  • Manouchehr Pazhouhi *, Abdollah Mahdloo, Pouya Sorooshian Pages 51-56
    The main application of pulse Doppler radars is to process and calculate target speed and distance.in recent decade’s Radar testers and simulators have been applied to evaluate the efficiency and reliability of this type of radar and to reduce operating costs. The performance of these emulators can include the effects of environmental disturbances, target Properties, and etc. The best way to test the performance of radar systems is to inject signals into different parts of radar.The radar system can be evaluated completely by injecting a coherent RF signal from the antenna. The best way to generate a coherent signal is to use digital radio frequency memory (DRFM) technology. A DRFM consists of five primary section: down converter, analog-to-digital converter (ADC), memory, digital-to-analog converter (DAC), and up converter. Digital memory can be implemented by using the digital equipment and in the others analog parts, for more flexibility SDR (radio-defined software) can be used. At the beginning of this paper, Hardware configuration of the AD9361 (SDR) on the FPGA will be done. Then by using a DRFM feature, a tester will be designed that can test the radar by creation of virtual targets with virtual distance (RGPO/RGPI) and virtual speed (VGPO/VGPI) relative to the radar. This DRFM has 50MHz instantaneous bandwidth and 70 MHz up to 6 GHz working frequency and can detect pulses with 100ns to 0.6ms width and maximum output power 10 dbm finally, by implementing these methods on FPGA, the desired tester structure is obtained.
    Keywords: DRFM, SDR, RADAR Tester