فهرست مطالب

مهندسی برق و مهندسی کامپیوتر ایران - سال بیست و چهارم شماره 4 (پیاپی 83، زمستان 1402)

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال بیست و چهارم شماره 4 (پیاپی 83، زمستان 1402)

  • تاریخ انتشار: 1403/01/29
  • تعداد عناوین: 7
|
  • حسین بدری، معصومه صفخانی * صفحات 229-241

    فناوری بلاک چین، شبکه را از لزوم وجود کارساز مرکزی بی نیاز می نماید. این فناوری از یک دفتر کل توزیع شده تشکیل گردیده که تمامی تراکنش های شبکه در آن ثبت می شود و شامل زنجیره ای از بلاک هاست. همه گره های شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل در هر لحظه از زمان برای تمام گره های شبکه یکسان باشد، به سازوکاری نیاز داریم که حصول توافق را برای کل شبکه فراهم کند که به آن «الگوریتم اجماع» می گویند. ما در این مقاله، یک الگوریتم اجماع جدید ارائه خواهیم نمود که در مقابل چهار حمله رایج بر بستر بلاک چین ایمن است. این حملات عبارت هستند از حمله سیبل، حمله منع خدمت، حمله 51 درصد و حمله کسوف. با توجه به آنکه الگوریتم پیشنهادی ما دارای ویژگی هایی نظیر وجود پارامترهای کنترلی مختلف، ماهیت عمومی و همه منظوره، مقاوم بودن در برابر حملات مختلف و سرعت اجرای مناسب است، می توان از آن در پیاده سازی سامانه های امن مبتنی بر بلاک چین در حوزه های مختلف مانند اینترنت اشیا و سلامت الکترونیک استفاده نمود.

    کلیدواژگان: بلاک چین، الگوریتم اجماع، امنیت بلاک چین، ‏الگوریتم اثبات کار، الگوریتم اثبات سهام، الگوریتم تحمل خطای بیزانس
  • روزبه بگلری، حاکم بیت الهی * صفحات 242-252

    شبکه های کامپیوتری با شکستن فواصل مکانی و زمانی توانسته اند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت داده ها و اطلاعات، همیشه یکی از چالش های اصلی شبکه های کامپیوتری بوده است. با پیشرفت تکنولوژی و روش های ارتباطات، مکانیسم های امنیتی نیز باید مجددا ارزیابی گردند. با توجه به پیشرفت ها، تفاوت ها و فرصت های جدید در شبکه های SDN در مقایسه با شبکه های IP، روش های موجود برای تامین امنیت ارسال داده ها در شبکه های مبتنی بر IP، در شبکه های SDN قابل پیاده سازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیت های SDN برای مقابله با تهدید های فرایند ارسال بسته ها، روش های نوینی ارائه شده اند که از مهم ترین آنها می توان به DYNAPFV اشاره کرد. در این مقاله پس از بررسی روش های تصدیق صحت ارسال داده ها در شبکه های SDN، روشی جدید مبتنی بر DYNAPFV برای تصدیق صحت ارسال بسته ها پیشنهاد شده و کلیه مشکلات و نواقص روش های موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایش ها نشان می دهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر می شود؛ اما در مقابل زمان لازم برای تشخیص سوئیچ های مخرب بالاتر می رود.

    کلیدواژگان: شبکه های SDN، امنیت داده، تصدیق صحت ارسال بسته ها، Openflow
  • نسیم نوائی، وصال حکمی * صفحات 253-262

    امروزه شبکه های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیاده سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جای گذاری امن افزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکرد های سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گره های مورد حمله به مقابله می پردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقع بینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده است. در مسئله مطرح شده به این علت که در بازه های یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان می شود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح می شود. از آنجا که در شرایط واقعی، جابه جایی منابع امنیتی استقرار یافته دارای هزینه بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی به صورت توامان هزینه جابه جایی و پاداش کسب شده را مد نظر قرار می دهد. نتایج شبیه سازی نشان دهنده همگرایی سریع تر معیار پشیمانی ضعیف الگوریتم های پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این به منظور شبیه سازی شبکه IoT در بستری واقع بینانه، شبیه سازی سناریوی حمله با استفاده از شبیه ساز Cooja نیز انجام شده است.

    کلیدواژگان: اینترنت اشیا، تخصیص پویای منابع امنیتی، مسئله قمار چند بازویی، یادگیری ماشین
  • محمد مهدیان، سید مجتبی متین خواه متین خواه * صفحات 263-272

    شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویس هایی بهره برداری کند که توسط اشیای دوست خود ارائه می شوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهره بردن از سرویس مناسب مهم تلقی می شود. حال وقتی تعداد دوستان اشیا زیاد باشد، آنگاه استفاده از الگوریتم های کلاسیک برای پیداکردن سرویس مناسب با کمک اشیای دوست، ممکن است زمان و بار محاسباتی و پیمایش در شبکه را بالا ببرد. بنابراین در این مقاله برای کم کردن بار محاسباتی و پیمایش شبکه سعی شده است که برای انتخاب شیء دوست مناسب از رویکرد اکتشافی و با استفاده از الگوریتم بهینه سازی فاخته باینری تطبیق داده شده (AB-COA) و شاخص محلی آدامیک آدار (AA) که مبتنی بر معیار مرکزیت درجه است بهره برده شود و ویژگی های همسایه های مشترک اشیا را در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته شود. نهایتا با اجرای الگوریتم AB-COA بر روی مجموعه داده وب استنفورد، میانگین گام مورد نیاز برای دستیابی به سرویس در شبکه، 8/4 به دست آمد که نشان دهنده برتری این الگوریتم نسبت به سایر الگوریتم هاست.

    کلیدواژگان: اینترنت اشیای اجتماعی، اینترنت اشیا، شبکه اجتماعی، الگوریتم بهینه سازی فاخته باینری تطبیق داده شده، دوست یابی
  • پرستو محقق، سمیرا نوفرستی *، مهری رجائی صفحات 273-283

    در عصر کلان داده ها، تکنیک های تجزیه و تحلیل خودکار مانند داده کاوی به طور گسترده ای برای تصمیم گیری به کار گرفته شده و بسیار موثر واقع شده اند. از جمله تکنیک های داده کاوی می توان به طبقه بندی اشاره کرد که یک روش رایج برای تصمیم گیری و پیش بینی است. الگوریتم های طبقه بندی به طور معمول بر روی مجموعه داده های متوازن به خوبی عمل می کنند. با وجود این، یکی از مشکلاتی که الگوریتم های طبقه بندی با آن مواجه هستند، پیش بینی صحیح برچسب نمونه های جدید بر اساس یادگیری بر روی مجموعه داده های نامتوازن است. در این نوع از مجموعه داده ها، توزیع ناهمگونی که داده ها در کلاس های مختلف دارند باعث نادیده گرفته شدن نمونه های کلاس با تعداد نمونه کمتر در یادگیری طبقه بند می شوند؛ در حالی که این کلاس در برخی مسائل پیش بینی دارای اهمیت بیشتری است. به منظور مقابله با مشکل مذکور در این مقاله، روشی کارا برای متعادل سازی مجموعه داده های نامتوازن ارائه می شود که با متعادل نمودن تعداد نمونه های کلاس های مختلف در مجموعه داده ای نامتوازن، پیش بینی صحیح برچسب کلاس نمونه های جدید توسط الگوریتم یادگیری ماشین را بهبود می بخشد. بر اساس ارزیابی های صورت گرفته، روش پیشنهادی بر اساس دو معیار رایج در ارزیابی طبقه بندی مجموعه داده های نامتوازن به نام های «صحت متعادل» و «ویژگی»، عملکرد بهتری در مقایسه با روش های دیگر دارد.

    کلیدواژگان: انتخاب نمونه، داده افزایی، طبقه بندی، مجموعه داده نامتوازن، داده کاوی، یادگیری ماشین
  • مریم فصیحی، محمدجواد شایگان فرد *، زهرا سادات حسینی مقدم، زهرا سجده صفحات 284-290

    امروزه شبکه های اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوب ترین شبکه های اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال می شود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پست های هرزنامه استفاده کنند. در این مقاله برای شناسایی اسپم در سطح توییت از ترکیبی از روش های یادگیری ماشین استفاده شده است. روش پیشنهادی، چارچوبی مبتنی بر استخراج ویژگی است که در دو مرحله انجام می شود. در مرحله اول از Stacked Autoencoder برای استخراج ویژگی ها استفاده شده و در مرحله دوم، ویژگی های مستخرج از آخرین لایه Stacked Autoencoder به عنوان ورودی به لایه softmax داده می شوند تا این لایه پیش بینی را انجام دهد. روش پیشنهادی با برخی روش های مشهور روی پیکره متنی Twitter Spam Detection با معیارهای Accuracy، -Score1F، Precision و Recall مورد مقایسه و ارزیابی قرار گرفته است. نتایج تحقیق نشان می دهند که دقت کشف روش پیشنهادی به 1/78% می رسد. در مجموع، این روش با استفاده از رویکرد اکثریت آرا با انتخاب سخت در یادگیری ترکیبی، توییت های اسپم را با دقت بالاتری نسبت به روش های CNN، LSTM و SCCL تشخیص می دهد.

    کلیدواژگان: توییتر، شناسایی اسپم، شبکه عصبی، Autoencoder، Softmax
  • آرش کریم خانی*، امیر قلعه صفحات 291-295

    در هر رایانش کوانتمی آدیاباتیک، یک حالت اولیه وجود دارد که در الگوریتم کوانتومی مربوط استفاده می شود. در این مقاله، رابطه بین یک حالت اولیه و ترازهای انرژی مجاز در یک الگوریتم تعمیم یافته دش پیاده سازی شده مطالعه گردیده است. برای مطالعه الگوریتم تعمیم یافته دش، یک فرم فشرده برای حالت های خروجی به دست آمده است. نشان داده می شود که می توان حالت اولیه را طوری فراهم کرد که کمینه های انرژی را کنترل نمود. با استفاده از روش های عددی، کمینه انرژی حالت های مجاز برای حالت اولیه به دست آورده شده و برای بررسی دینامیک سامانه، حالت اولیه به دست آمده انتخاب گردیده است. هامیلتونی مربوط به الگوریتم، به دست آورده شد و مشخص گردید که یکی از ترازهای انرژی یک حالت مقید را توصیف می کند.

    کلیدواژگان: الگوریتم دش، رایانش کوانتومی آدیاباتیک، رایانش کوانتومی
|
  • Hosein Badri, Masumeh Safkhani * Pages 229-241

    Blockchain technology eliminates the need for a central authority. This system consists of a distributed ledger with a chain of blocks that records every network transaction. This ledger is replicated by every node in the network. We require a mechanism that provides consensus for the entire network, known as "consensus algorithm," in order for the state of this ledger to be the same for all nodes of the network at any given time. In this work, we will suggest a novel consensus algorithm that protects the blockchain platform from four common attacks. These attacks include the Sybil, Denial of Service, 51%, and Eclipse attacks. Due to its multiple control parameters, generic and all-purpose character, immunity to different attacks, and acceptable execution speed, our suggested algorithm can be used to build secure blockchain-based systems in a variety of applications.

    Keywords: Blockchain, consensus algorithm, blockchain security, proof of work, proof of stake, practical Byzantine fault tolerance
  • Rozbeh Beglari, Hakem Beitollahi * Pages 242-252

    The rise of Software-Defined Networking (SDN) has revolutionized network management, offering greater flexibility and programmability. However, ensuring the accuracy of packet forwarding remains paramount for maintaining network reliability and security in SDN environments. Unlike traditional IP networks, SDN separates the control plane from the data plane, creating new challenges for securing data transmission. Existing verification methods designed for IP networks often cannot be directly applied to SDN due to this architectural difference. To address the limitations of existing verification methods in SDN networks, new approaches are necessary. This research proposes a novel parallel method for verifying packet forwarding, building upon concepts from DYNAPFV. The proposed approach aims to overcome specific limitations of existing methods (including DYNAPFV), such as scalability issues, slow verification times. Simulations demonstrate significant improvements compared to DYNAPFV. The proposed parallel method achieves a 92% reduction in time required to identify malicious nodes within the network. The results also reveal a trade-off between security and verification time. As the probability of packet integrity confirmation increases from 0.8 to 0.99, system security strengthens, but the time to detect malicious switches also increases.

    Keywords: Software defined networks, data security, packet forwarding verification, parallel verification, Openflow
  • Nasim Navaei, Vesal Hakami* Pages 253-262

    Nowadays, the Internet of Things (IoT) has become the focus of security attacks due to the limitation of processing resources, heterogeneity, energy limitation in objects, and the lack of a single standard for implementing security mechanisms. In this article, a solution will be presented for the problem of security resources allocating to deal with attacks in the Internet of Things. Security Resource Allocation (SRA) problem in the IoT networks refers to the placement of the security resources in the IoT infrastructure. To solve this problem, it is mandatory to consider the dynamic nature of the communication environments and the uncertainty of the attackers' actions. In the traditional approaches for solving the SRA, the attacker works over based on his assumptions about the system conditions. Meanwhile, the defender collects the system's information with prior knowledge of the attacker's behavior and the targeted nodes. Unlike the mentioned traditional approaches, this research has adopted a realistic approach for the Dynamic Security Resources Allocation in the IoT to battle attackers with unknown behavior. In the stated problem, since there is a need to decide on deploying several security resources during the learning periods, the state space of the strategies is expressed in the combinatorial form. Also, the SRAIoT problem is defined as a combinatorial-adversarial multi-armed bandit problem. Since switching in the security resources has a high cost, in real scenarios, this cost is included in the utility function of the problem. Thus, the proposed framework considers the switching cost and the earned reward. The simulation results show a faster convergence of the weak regret criterion of the proposed algorithms than the basic combinatorial algorithm. In addition, in order to simulate the IoT network in a realistic context, the attack scenario has been simulated using the Cooja simulator.

    Keywords: Internet of things, dynamic security resource allocation, multi-armed bandit problem, machine learning
  • Mohammad Mahdian, S.Mojtaba Matinkhah * Pages 263-272

    The Social Internet of Things (SIoT) network is the result of the union of the Social Network and the Internet of Things network; wherein, each object tries to use the services provided by its friends. In this network, to find the right friend in order to use the right service is demanding. Great number of objects' friends, in classical algorithms, causes increasing the computational time and load of network navigation to find the right service with the help of friendly objects. In this article, in order to reduce the computational load and network navigation, it is proposed, firstly, to select the appropriate object friend from a heuristic approach; secondly, to use an adapted binary cuckoo optimization algorithm (AB-COA) which tries to select the appropriate friendly object to receive the service according to the maximum response capacity of each friendly object, and finally, adopting the Adamic-Adar local index (AA) with the interest degree centrality criterion so that it represents the characteristics of the common neighbors of the objects are involved in the friend selection. Finally, by executing the proposed algorithm on the Web-Stanford dataset, an average of 4.8 steps was obtained for reaching a service in the network, indicating the superiority of this algorithm over other algorithms.

    Keywords: Social Internet of Things, Internet of Things, social network, centrality measures, friendship
  • Parastoo Mohaghegh, Samira Noferesti *, Mehri Rajaei Pages 273-283

     In the era of big data, automatic data analysis techniques such as data mining have been widely used for decision-making and have become very effective. Among data mining techniques, classification is a common method for decision making and prediction. Classification algorithms usually work well on balanced datasets. However, one of the challenges of the classification algorithms is how to correctly predicting the label of new samples based on learning on imbalanced datasets. In this type of dataset, the heterogeneous distribution of the data in different classes causes examples of the minority class to be ignored in the learning process, while this class is more important in some prediction problems. To deal with this issue, in this paper, an efficient method for balancing the imbalanced dataset is presented, which improves the accuracy of the machine learning algorithms to correct prediction of the class label of new samples. According to the evaluations, the proposed method has a better performance compared to other methods based on two common criteria in evaluating the classification of imbalanced datasets, namely "Balanced Accuracy" and "Specificity".

    Keywords: Instance selection, data augmentation, classification, imbalanced data, data mining, machine learning
  • Maryam Fasihi, Mohammad Javad shayegan*, zahra hosieni, zahra sejdeh Pages 284-290

    Today, social networks play a crucial role in disseminating information worldwide. Twitter is one of the most popular social networks, with 500 million tweets sent on a daily basis. The popularity of this network among users has led spammers to exploit it for distributing spam posts. This paper employs a combination of machine learning methods to identify spam at the tweet level. The proposed method utilizes a feature extraction framework in two stages. In the first stage, Stacked Autoencoder is used for feature extraction, and in the second stage, the extracted features from the last layer of Stacked Autoencoder are fed into the softmax layer for prediction. The proposed method is compared and evaluated against some popular methods on the Twitter Spam Detection corpus using accuracy, precision, recall, and F1-score metrics. The research results indicate that the proposed method achieves a detection of 78.1%. Overall, the proposed method, using the majority voting approach with a hard selection in ensemble learning, outperforms CNN, LSTM, and SCCL methods in identifying spam tweets with higher accuracy.

    Keywords: Neural networks, spam detection, Twitter, Autoencoder, softmax
  • Arash Karimkhani *, Amir Ghal’e Pages 291-295

    In any adiabatic quantum computation, there exist an initial state that must be used in the corresponding quantum algorithm. In this paper, the relation between an initial state and allowed energy level of an implemented generalized Deutsch’s algorithm is investigated. To study the generalized Deutsch’s algorithm, a compacted form for the output states of the algorithm is obtained. It has been shown that one can prepare the initial states in such a way that control the minimum of energy. By using numerical methods, the minimum values of allowed energy levels for the initial state are obtained. Also, to study the dynamics of the system is chosen. The corresponding Hamiltonian for the algorithm is obtained and it has been shown that one of the energy levels describes a binding state.

    Keywords: Deutsch’s algorithm, adiabatic quantum computation, quantum computing