به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
فهرست مطالب نویسنده:

بهروز ترک لادانی

  • فرنوش کریمی، بهروز ترک لادانی*، بهروز شاهقلی قهفرخی

    با افزایش شدت تهدیدات امنیت سایبری در سطح جهانی، نیاز به آموزش متخصصان امنیتی اهمیت بیشتری یافته است. برنامه های آموزشی به همراه آزمایشگاه ها و انجام تمرین های امنیت سایبری، نقش اساسی در بهبود مهارت های آفندی و پدافندی ایفا می کنند. انجام این تمرین ها، به ویژه در شبکه های عملیاتی که مناسب آزمایش حملات سایبری نیستند، از اهمیت ویژه ای برخوردارند. میدان سایبری، بستر مناسبی برای این تمرین ها فراهم می کنند. یکی از چالش های اساسی در آموزش امنیت سایبری، تطابق برنامه های آموزشی با سطوح مختلف مهارت آموزان است. یادگیری تطبیقی با استفاده از هوش مصنوعی و سیستم های پیشنهاددهنده می تواند راه حل مناسبی برای ارائه آموزش شخصی سازی شده باشد. در این پژوهش، با تمرکز بر میدان سایبری کایپو، به بررسی امکان جایگزینی یا تکمیل نقش مربی با یک عامل پیشنهاد دهنده مبتنی بر هوش مصنوعی پرداخته شده است. هدف از این تحقیق، کاهش نیاز به دخالت انسانی و افزایش کارایی فرآیند آموزش است. بدین منظور، از اطلاعات جمع آوری شده در میدان سایبری کایپو که توسط دانشگاه ماساریک توسعه یافته، استفاده شده و مدل های مختلف یادگیری ماشین به کار گرفته شده است تا فرآیند آموزش به صورت خودکار و بهینه انجام شود. نتایج این پژوهش نشان می دهد که استفاده از هوش مصنوعی می تواند به بهبود عملکرد سیستم های آموزشی و کاهش زمان ارزیابی کمک کند.

    کلید واژگان: یادگیری تطبیقی، آموزش امنیت سایبری، میدان سایبری کایپو، یادگیری ماشین، یادگیری تقویتی
    Farnoosh Karimi, Behrouz Tork Ladani*, Behrouz Shahgholi Ghahfarokhi

    As the intensity of global cybersecurity threats continues to rise, the need for training security professionals has gained greater significance. Educational programs, complemented by laboratories and the execution of cybersecurity exercises, play a fundamental role in enhancing both offensive and defensive capabilities. The execution of such exercises is particularly crucial in operational networks, where testing cyberattacks may not be feasible. Cyber ranges offer an appropriate platform for conducting these exercises. A primary challenge in cybersecurity education is aligning training programs with the diverse skill levels of learners. Adaptive learning, powered by artificial intelligence and recommendation systems, can provide an effective solution for delivering personalized instruction. This study focuses on the KYPO Cyber Range to examine the potential of substituting or augmenting the role of the instructor with an AI-based recommendation agent. The objective of this research is to minimize human intervention and improve the efficiency of the training process. To this end, data collected from the KYPO Cyber Range, developed by Masaryk University, has been utilized, and various machine learning models have been applied to automate and optimize the training process. The results of this research indicate that the integration of artificial intelligence can enhance the performance of educational systems and reduce evaluation time.

    Keywords: Adaptive Learning, Learning Cybersecurity, KYPO Cyber Range, Machine Learning, Reinforcement Learning
  • مجید ایرانپور مبارکه*، بهروز ترک لادانی

    امروزه تشخیص حملات سطح مرورگر چالشی جدی برای حفاظت از اطلاعات کاربران محسوب می شود. حمله فردی در مرورگر (MitB ،(نوع مهمی از این حملات است که با استفاده از تروجان ها می تواند منجر به تغییر در محتویات صفحه وب، مداخله در ترافیک شبکه، سرقت نشست و سرقت اطلاعات کاربر شود. در این مقاله ابزاری کارآمد برای شناسایی بلادرنگ حملات MitB از طریق تحلیل پویای صفحات وب بر اساس توصیف الگوی حملات ارایه می شود. مزیت ابزار پیشنهادی نسبت به روش های مشابه این است که محدود به شناسایی یک یا چند حمله خاص نیست و کد روش شناسایی در ابزار تعبیه نشده است، بلکه الگوی حملات مختلف به صورت جداگانه توصیف می شود. جهت ارزیابی ابزار ارایه شده، دو سرویس وب آسیب پذیر ارایه شده توسط OWASP که دارای طیف وسیعی از آسیب پذیری های شناخته شده هستند، به همراه چارچوب آزمون نفوذپذیری BeEF مورد استفاده قرار گرفت و مجموعه ای از حملات MitB به صورت عملی پیاده سازی و توسط ابزار مورد ارزیابی قرار گرفت. همین آزمایش ها با استفاده از سه ابزار مشابه دیگر نیز عینا انجام و با ابزار ارایه شده مقایسه شد. علاوه بر برتری ابزار ارایه شده از جهت استقلال توصیف حملات از خود ابزار، نتایج حاصل نشان دهنده بهتر بودن معیارهای دقت و بازخوانی تشخیص آن نسبت به ابزارهای مشابه است.

    کلید واژگان: حمله فردی در مرورگر، بدافزار، تشخیص بدافزار، تحلیل پویا
    Majid Iranpour Mobarakeh*, Behrouz Tork Ladani

    Detection of browser attacks is considered a serious challenge in today’s web applications. Man in the Browser (MitB) attack is an important type of these attacks that can lead to changes in web page contents, interference in network traffic, session hijacking, and user information theft by using Trojans. In this paper, an efficient tool for real-time detection of MitB attacks through dynamic analysis of web pages based on the description of attack patterns is presented. The advantage of the proposed tool is that it is not limited to identifying one or more specific attacks and the identification method code is not embedded in the tool, but the patterns of different attacks are specified separately. In order to evaluate the presented tool, two vulnerable web services provided by OWASP, which have a wide range of known vulnerabilities, were used along with the BeEF penetration test framework, and a set of MitB attacks were practically implemented and evaluated by the tool. The same tests were performed using three other similar tools and compared with the developed tool. In addition to the superiority of the presented tool in terms of the independence of attack descriptions from the tool itself, the results show that the accuracy and readability of its diagnosis are better than similar tools.

    Keywords: MitB attacks, malware, malware detection, dynamic analysis
  • مژگان عسکریزاده*، بهروز ترک لادانی

    روزانه شایعات مختلف به عنوان نوعی از اطلاعات تایید نشده در شبکه های اجتماعی منتشر می شوند و به عنوان یک تهدید نرم در فضای سایبری خسارات جبران ناپذیری وارد می کنند. از این رو مطالعه ی روش های کنترل شایعه به عنوان بخشی از سازوکارهای امنیت نرم نقش مهمی در کاهش خسارات ناشی از شایعه ایفا می کند. یکی از روش های کنترل شایعه در شبکه های اجتماعی، استفاده از کنترل نرم شایعه است، به این معنی که با افزایش آ گاهی و دانش مردم در مورد شایعه، آنها در برخورد با شایعه آن را باور نکنند و در نتیجه خود افراد از انتشار شایعه خودداری کنند. در این تحقیق یک مدل اعتماد ارایه می شود که به کمک آن کاربران شبکه اجتماعی در مواجهه با شایعه، دوستان معتمد خود در زمینه شایعه را یافته و از آنها در مورد صحت شایعه مشورت می گیرند تا از انتشار شایعه اجتناب کنند. مدل ارایه شده شامل روشی برای انتخاب دوستان معتمد برای مشورت در مورد شایعه با استفاده از امکانات شبکه های اجتماعی است. به منظور ارزیابی مدل از داده های واقعی مجموعه داده ی فم استفاده شده است. نتایج نشان می دهد دوستان معتمد که توسط مدل پیشنهادی برای مشورت پیشنهاد می شوند با دقت بالایی همان کسانی هستند که ضدشایعه منتشر می کنند.

    کلید واژگان: انتشار شایعه، کنترل نرم شایعه، مشورت، اعتماد، شبکه های اجتماعی
  • ابراهیم صحافی زاده*، بهروز ترک لادانی

    در سال های اخیر، رواج شایعات در شبکه های اجتماعی که به ویژه با هدف فریب افکار عمومی ساخته می شوند، به یکی از نگرانی های جدی در جوامع مختلف تبدیل شده است. شایعات می تواند با قصد آسیب رسانی در حوزه های مختلف مدیریتی و انجام عملیات جنگ نرم تهیه و هدایت شود. بنابراین، با توجه به حجم بالای شایعات و لزوم کنترل سریع آن ها، توسعه مدل هایی برای تحلیل نحوه انتشار شایعات و ارزیابی کارایی و اثربخشی ساز و کارهای مختلف مقابله با شایعه از اهمیت ویژه ای برخوردار است. در این مقاله مدلی برای انتشار و کنترل شایعه به عنوان یک تهدید نرم در شبکه های اجتماعی ارایه شده است. این مدل با تکیه بر ساز و کارهای امنیت نرم مانند اعتماد، اعتبار منابع و منتشرکنندگان خبر و رتبه دهی به خبر، شایعه را با استفاده از خرد جمعی کنترل می کند. مدل پیشنهادی به صورت شبیه سازی عامل‐مبنا بر روی دو شبکه باراباسی‐آلبرت و شبکه ای از مجموعه داده های واقعی توییتر با استفاده از روش مونت کارلو ارزیابی شده است. نتایج ارزیابی نشان می دهند که ساز و کار پیشنهادی کنترل شایعه می تواند روشی کارا برای کنترل شایعه در شبکه های اجتماعی باشد و توسعه دهندگان این شبکه ها می توانند با استفاده از روش پیشنهادی و ارایه امکانات لازم بستری برای خودکنترلی شایعه توسط کاربران فراهم نمایند.

    کلید واژگان: امنیت نرم، تهدید نرم، شایعه، شبکه اجتماعی، اعتماد، کنترل نرم
  • فاطمه عسکری نیسیانی*، بهروز ترک لادانی

    سیستم عامل آندروید به دلیل وجود توسعه دهندگان فعال و فراگیر بودن، کاربران زیادی را به خود جذب کرده است. این در حالی است که بسیاری از برنامه های نوشته شده برای این محیط، دقت کافی در حفظ حریم خصوصی کاربران به خرج نمی دهند و به آسانی منجر به نشت اطلاعات حساس کاربران می شوند. بنابراین، یک چالش اصلی این است که چطور می توان به صورت موثری چنین آسیب پذیری هایی را شناسایی کرد. در این مقاله رویکردی مبتنی بر چارچوب وارسی مدل به منظور تشخیص امکان نشت اطلاعات حساس در برنامه های آندرویدی از طریق وارسی رفتار برنامه ها ارایه می کنیم. برای این کار ابزار  JPF - Android را برای سازگار کردن با مسیله موردنظر توسعه داده و از آن برای مدل سازی و وارسی نشت اطلاعات در برنامه های آندرویدی استفاده می کنیم. برای ارزیابی رویکرد ارایه شده، توانایی آن در تشخیص نشت اطلاعات را به صورت عملی با ارزیابی و با رویکردهای مشابه مقایسه کرده ایم. نتایج آزمایش های انجام شده حاکی از آن است که رویکرد پیشنهادی به طور موفقیت آمیزی قادر به تشخیص نشت اطلاعات است. به علاوه ابزار تهیه شده گزارش مفصلی را به توسعه دهندگان ارایه می دهد تا اطلاعات دقیقی از نحوه انجام نشت اطلاعات به دست آورند.

    کلید واژگان: برنامه های آندرویدی، نشت حریم خصوصی، تحلیل ردیابی اجرا، وارسی مدل
  • مینا حیدری*، عاطفه نیرومند، بهروز ترک لادانی، بهمن زمانی

    بسیاری از برنامه های اندرویدی دارای اطلاعات یا وظایف حساس و مهمی هستند. این برنامه ها اغلب از چندین مولفه تشکیل می شوند که می توانند از طریق ساز و کار اینتنت در دو سطح درون برنامه ای و یا بین برنامه ای با یکدیگر در تعامل باشند. اندروید به منظور برقراری امنیت در این تعاملات، ساز و کارهای امنیتی مختلفی را از جمله ساز و کار مجوزدهی ارایه داده است. با این حال، یک برنامه با کسب مجوزهایی که خود از داشتن آن ها محروم است، می تواند اعمالی را فراتر از امتیازات خود انجام دهد که به آن حمله افزایش امتیاز گفته می شود. در این مقاله ابزار VAnDroid که قبلا بر اساس رویکرد مهندسی نرم افزار نرم افزار مدل رانده توسط مولفین مقاله ارایه شده، تکمیل می شود تا مجموعه مهمی از حملات افزایش امتیاز تحت عنوان «وکیل سرگردان» را نیز در هر دو سطح درون برنامه ای و بین برنامه ای شناسایی کند. برای ارزیابی ابزار جدید که در قالب یک افزونه جدید اکلیپس به نام +VAnDroid پیاده سازی شده است، ده برنامه اندرویدی با بالاترین رواج در بین کاربران ایرانی تحت ابزار ارایه شده در شرایط مختلف تحلیل شدند. نتایج حاصل، نشان می دهد که +VAnDroid می تواند به صورت صحیحی آسیب پذیری از نوع وکیل سرگردان را در برنامه های اندرویدی کشف کند.

    کلید واژگان: برنامه های اندروید، ساز و کار مجوزدهی، مهندسی معکوس مدل رانده، حملات افزایش امتیاز، وکیل سرگردان
  • نرجس امینی، احمدرضا نصراصفهانی*، بی بی عشرت زمانی، بهروز ترک لادانی

    پیشینه و اهداف:

     ماهیت آموزش عالی به علت پیشرفت  فاوا در حال تحول بوده و این فناوری ها بر روی رسالت دانشگاه ها در ابعاد آموزش و پژوهش تاثیر به سزایی گذاشته است. فاوا واسطه ای ست که امکان بیان طیف گسترده ای از اطلاعات، اندیشه ها، مفاهیم و پیام ها را فراهم می کند. این پدیده با تمام ویژگی ها و کاربردهایی که دارد، عبارت است از گردآوری، سازمان دهی، ذخیره و نشر اطلاعات اعم از صوت، تصویر، متن یا عدد که با استفاده از ابزارهای رایانه ای و مخابراتی صورت پذیرد. فاوا به عنوان رویکردی نوین، مکمل آموزش است نه جایگزین آن، هدف از توسعه آن، بهبود و کارآمدتر ساختن منابع آموزش و پرورش، به ویژه منابع انسانی است. مطالعات متعددی در گذشته اثرات مثبت فاوا را در تدریس نشان داده اند. گسترش فناوری اطلاعات و استفاده از ابزارها و مفاهیم نوین، زمینه بسط اطلاعات و دسترسی آسان و کم هزینه را برای فراگیران اعم از دانش آموزان، دانشجویان و معلمان به روش برخط فراهم کرده و تبادل سریع اطلاعات و تعاملات فرهنگی را میسر می سازد. موسسات آموزش عالی نیز به طور فزاینده ای نسبت به استفاده از فاوابه عنوان ابزاری برای یاددهی یادگیری، همکاری های علمی، ارتباطات علمی، توسعه و توانمندی اعضای هییت علمی برنامه ریزی کرده و در عمل، سعی بر آن دارند که فاوا را برای تحقق اهداف به کار ببرند. در مواجه با نیاز جهانی کاربرد فاوا به استادان در جایگزین نمودن روش های آموزش سنتی با ابزار و امکانات آموزش و یادگیری مبتنی بر فناوری کمک خواهند کرد. اما امروزه این امر برای آموزش خیلی مهم تر از گذشته است، زیرا ابزارهای جدید و استفاده از فاوا در روش های آموزشی موثرند. به نظر می رسد فاوا تاثیر شگرفی بر فرایند یادگیری در آموزش عالی از طریق ارایه فرصت های جدید و جالبی برای اساتید و دانشجویان داشته باشد. هدف پژوهش حاضر فراتحلیل پژوهش های انجام شده در زمینه تاثیر استفاده از فناوری اطلاعات و ارتباطات بر عملکرد آموزشی و پژوهشی استادان، جهت برآورد اندازه اثر واقعی فاوا بر عملکرد آموزشی و پژوهشی استادان بود.

    روش ها

    کلیه پژوهش های انجام شده، تا پایان سال 1396 در زمینه رابطه ی میزان استفاده از فناوری اطلاعات با عملکرد آموزشی و پژوهشی اعضای هیات علمی در ایران جامعه پژوهشی می باشد. با بررسی همه پژوهش های انجام شده تعداد 6 پژوهش درباره اثر فناوری اطلاعات و ارتباطات با عملکرد آموزشی استادان و همچنین تعداد 5 پژوهش درباره اثر فناوری اطلاعات و ارتباطات با عملکرد پژوهشی استادان که دارای ویژگی های مناسب برای ورود به فراتحلیل بودند، انتخاب شدند. ابزار پژوهش، چک لیست گزینش پژوهش ها از نظر فنی و روش شناختی بود . مدل فراتحلیل ترجیحی در این پژوهش رویکرد ترکیب نتایج هانتر و اشمیت بود. برای تفسیر نتایج نیز از رویکرد کوهن استفاده شد.

    یافته ها

    اندازه اثر فناوری اطلاعات و ارتباطات بر عملکرد آموزشی استادان نیز 413/0 می باشد که برمبنای شاخص های تفسیری، بالاتر از متوسط است. همچنین اندازه اثر فناوری اطلاعات و ارتباطات بر عملکرد پژوهشی استادان نیز 315/0 می باشد که برمبنای شاخص های تفسیری، متوسط است.

    نتیجه گیری

    کاربرد فناوری اطلاعات و ارتباطات بر عملکرد آموزشی و پژوهشی استادان به طور معناداری تاثیر دارد. با توجه به نتایج به دست آمده و کمیت و کیفیت پژوهش های موجود، پیشنهاد می شود تحقیقات این دو حوزه در سطح بالاتری از لحاظ کیفی و رعایت قواعد تدوین مقاله و اجرای پژوهش انجام شود. همچنین برای رسیدن به یک نتیجه قابل اعتماد در مرحله اول از آمار پارامتریک درطرح خود استفاده کنند و روش های آماری قوی همراه با نمونه متناسب و روش های نمونه گیری مناسب با جامعه استفاده گردد.

    کلید واژگان: فراتحلیل، فناوری اطلاعات و ارتباطات، عملکرد آموزشی و پژوهشی، استادان دانشگاه
    N. Amini, A.R. Nasr *, B.E. Zamani, B. Tork Ladani
    Background and Objectives

    The nature of higher education is evolving due to the advancement of ICT while these technologies have had a significant impact on the mission of universities in education and research directions. ICT is a mdeiator that enables the expression of a wide range of information, ideas, concepts and messages. This phenomenon, with all its features and applications, is the collection, organization, storage and dissemination of information, including audio, video, text or number, using computer and telecommunications tools. ICT as a new approach is complementary to education, not its alternative, and its the purpose of development is to improve and make education resources more efficient in general and human resources in particular. Numerous studies in the past have shown the positive effects of ICT in teaching. The development of information technology and the use of new tools and concepts provide the basis for the expansion of information and easy and low-cost access for learners, including school and unviersity students and teachers in the online way and enable the rapid exchange of information and cultural interactions. Higher education institutions are increasingly planning to use ICT as a tool for teaching-learning, scientific collaboration, scientific communication, development, and faculty empowerment, and in practice, are trying to use ICT to achieve goals. In facing the global need, ICT use help educators replace traditional teaching methods with technology-based teaching and learning tools and facilities. But today this is much more important for education than in the past, because new tools and the use of ICT are effective in instructional methods. ICT seems to have a tremendous impact on the learning process in higher education by providing new and exciting opportunities for faculty and students. The present study aims to Meta-analyze the previous studies on the effect of ICT on the faculty members' educational and research performance to show the real value 0f ICT.

    Methods

    The research sample consists of all previous studies done on the effect of ICT till 2018 in Iran. The purposeful sampling was done for selection of 6 studies on the effect of ICT on the faculty members' educational performance and 5 appropriate studies regarding the impact of ICT on their research performance to enter the meta-analysis. The isntrument for data gathering includes a checklist of choosing studies technically and methodologically. The meta-analysis method consists of the mixed approach of Hunter and Smith and Cohen for interpretation of results.

    Findings

    The findings confirmed that ICT has a significant effect on faculty members' educational and research performance. The effect size was of ICT on the faculty members' educational performance was 0.413. Also, the effect size of ICT on the faculty members' research performance was 0.315.

    Conclusion

    Vsing ICT has significant effect on educationl and research per formance of faculty members. Considering the obtained results and the quantity and quality of existing research studies, it is suggested that the researches of these two fields be carried out at a higher level in terms of quality and observance of the rules of academic paper writing and conducting research. Also, to achieve a reliable result in the first stage, use parametric statistics in their design and use strong statistical methods with appropriate sample and appropriate sampling methods in accordance with the population. 

    Keywords: Meta-analysis, information, communication technology, Educational, Research Performance, University Professors
  • نرجس امینی، احمدرضا نصر اصفهانی*، بی بی عشرت زمانی، بهروز ترک لادانی
    هدف

     هدف پژوهش حاضر مرور نظام مند مطالعات و پژوهش های انجا م شده در مورد نگرش اعضای هیات علمی در خصوص کاربست فناوری اطلاعات و ارتباطات در آموزش طی دوره زمانی 1381 تا 1395 است و به این پرسش اصلی پاسخ می دهد که پژوهش های انجام شده چه ویژگی هایی داشته اند؟ روند نگرشی اساتید در طی این مدت چگونه بوده؟ و چه عواملی بر نگرش آنان تاثیر گذاشته است؟ هم چنین پژوهش حاضر درصدد بود تا تصویر جامعی از سیمای این پژوهش ها ارایه دهد.

    مواد و روش ها:

     این پژوهش توصیفی تحلیلی و از نوع بنیادی است که در آن به تحلیل کمی و کیفی پژوهش های گذشته از نظر موضوعاتی هم چون سهم موضوعی مقالات، روش های تحقیق، گویه های نگرشی و روند نگرش پرداخته شده است. در این تحقیق با توجه به هدف پژوهش، از روش مرور نظام مند استفاده شده است. جامعه آماری این پژوهش شامل مقاله های چاپ شده در نشریه ها و نمایه شده در پایگاه های Magiran،Normagas ،Sid ، Google می باشد. در این راستا با بهره گیری از اطلاعات موجود در سیستم اینترنتی و پایگاه های اطلاع رسانی داخلی از جمله Magiran،Normagas ،Sid ، Google و پرتال جامع علوم انسانی کلید واژه های نگرش، باور، عقاید، فناوری اطلاعات و ارتباطات، تکنولوژی آموزشی، رایانه، کامپیوتر، اینترنت، فناوری سیار، آموزش الکترونیکی، اساتید و اعضای هیات علمی مورد جستجو قرار گرفتند. سپس، مقالات به دست آمده به دو دسته مرتبط و غیرمرتبط تقسیم بندی شدند. از 145مقاله به دست آمده، پس از حذف مقالات نامرتبط، 39 مقاله وارد مطالعه شدند. در نهایت از بین آن ها 30 مقاله دارای ملاک های ورود به مطالعه بوده و مورد بررسی قرار گرفتند. این مقاله با استفاده از روش مرور نظام مند 30 پژوهش انجام شده در ایران را بررسی توصیفی و هم چنین ارزیابی کرده است. برای بررسی پایایی در روش مرور نظام مند مقالات توسط دو فرد خبره بررسی و مورد تایید قرار گرفت.

    بحث و نتیجه گیری:

     یافته ها بیانگر آن است که مقوله نگرش در کاربرد فناوری سهم قابل توجهی را به خود اختصاص داده است.  غالب ترین روش ها از منظر هدف، جمع آوری اطلاعات و شیوه اجرا در خصوص نقش نگرش در کاربست فناوری به ترتیب سه روش کمی، پرسشنامه، توصیفی بوده است. تیوری رفتار برنامه ریزی شده آیزن و فیشبن تیوری مشاهده شده از نظریه ها و تیوری های مورد استفاده در مقالات بوده است. عوامل پیش برنده و مشوق نیز زمینه ساز ایجاد نگرش مساعد به فناوری می باشد. هم چنین یافته های نشان داد که بین نگرش و کاربرد فناوری، رابطه معناداری وجود دارد. علاوه بر این نگرش اساتید نسبت به کاربرد فناوری در سال های اخیر کمی به سمت منفی تمایل پیدا کرده است. یافته های پژوهش حاضر بیانگر این است که متغیرهای مدرک تحصیلی، رتبه علمی و دانشکده از عوامل تاثیرگذار بر نگرش اعضای هیات علمی نسبت به فناوری می باشد. نگرش اعضای هیات علمی نقش مهم و تاثیر انکارناپذیری در بهبود میزان کاربرد فناوری ایفا می کنند اما طبق نتایج این پژوهش، نگرش اساتید نسبت به فناوری روبه منفی شدن می باشد. از این رو آگاهی هر چه بهتر از روند نگرشی منجر به شناخت عوامل و دلایل منفی شدن نگرش اعضای هیات علمی و افزایش و بهبود کاربرد فناوری اطلاعات و ارتباطات توسط آن ها خواهد داشت

    کلید واژگان: اعضای هیات علمی، آموزش، فاوا، مرور نظام مند، نگرش
    N. Amini, A. Nasr Esfahani*, B. E. Zamani, B. Tork Ladani
    Objective

     The purpose of the present study is to conduct a systematic review of studies and researches conducted by faculty members on the application of information and communication technology in education during the period 2002-2006. And it answers the basic question of what features did the research have? What has been the attitude of the professors during this period? And identifying the factors that influence attitudes. The present study also sought to provide a comprehensive picture of the landscape of these studies.

    Materials and Methods

     This is a descriptive-analytical descriptive study in which the qualitative and quantitative analysis of past research has been discussed in terms of topics such as the thematic contribution of articles, research methods, attitudes and trends. In this study, according to the purpose of the study, a systematic review method was used.  The statistical population of this study consists of articles published in journals and indexed in Magiran, Normagas, Sid, Google databases. In this regard, using the information available on the Internet and internal databases such as Magiran, Normagas, Sid, Google and the Comprehensive Humanities Portal Keywords Keywords: attitude, beliefs, beliefs, information and communication technology, technology Education, computers, computers, the Internet, mobile technology, e-learning, professors and faculty were searched. Then, the obtained articles were divided into two related and non-related categories. Out of 145 articles, 39 articles were excluded after excluding unrelated articles. Finally, among these, 30 articles met the inclusion criteria and were evaluated. This article is a descriptive review and also a systematic review of 30 researches in Iran. To evaluate the reliability of the systematic review of the articles, two experts were examined.

    Result and Discussion

     Findings indicate that the attitude towards technology use has a significant share. The most common methods in terms of purpose, information gathering and implementation methods regarding the role of attitude in technology application were descriptive, quantitative and quantitative respectively. Eisen and Fishen's Theory of Planned Behavior The theory observed is one of the theories and theories used in the papers. Driving factors and incentives also create a favorable attitude towards technology. The systematic review findings also showed that there is a significant relationship between attitude and technology use. In addition, teachers' attitudes toward technology use in recent years have tended to be slightly negative. The findings of this study indicate that the variables of educational degree, academic rank, and faculty are the influencing factors on faculty members' attitude towards technology.Faculty members 'attitudes play an important and undeniable role in improving technology utilization, but according to the results of this study, professors' attitude towards technology is negatively affected.Therefore, better awareness of attitudinal process will lead to understanding the factors and reasons for negative attitude of faculty members and increasing and improving their use of information and communication technology.

    Keywords: Faculty, Education, ICT, Systematic Review, Attitude
  • مائده راهداری، احمدرضا نصر، محمدرضا نیلی، بهروز ترک لادانی
    پژوهش حاضر با هدف بررسی مهارتهای حرفه ای و وضعیت اشتغال دانش آموختگان کارشناسی مهندسی فناوری اطلاعات اجرا شد. این پژوهش کاربردی بود و به روش ترکیبی اکتشافی انجام شد. داده ها با استفاده از مصاحبه و پرسشنامه محقق ساخته گردآوری شد. جامعه آماری شامل اعضایهیئت علمی گروه مهندسی فناوری اطلاعات، کامپیوتر و دانش آموختگان کارشناسی مهندسی رشته فناوری اطلاعات دانشگاه اصفهان بود. روایی سوالات مصاحبه و پایایی متن مصاحبه ها را چهار نفر از متخصصان بازنگری و تایید کردند. روایی پرسشنامه را هفت نفر از متخصصان تایید کردند و ضریب پایایی آن طبق روش آلفای کرونباخ 82/0محاسبه شد. یافته های به دست آمده از مصاحبه ها به شیوه مقوله بندی و یافته های به دست آمده از پرسشنامه ها از طریق آزمونهای t تک متغیره، تحلیل واریانس و رگرسیون چندگانه تحلیل شد. نتایج نشان داد که از دیدگاه اعضای هیئت علمی مهارتهای حرفه ای مورد انتظار برای دانش آموختگان رشته فناوری اطلاعات، مهارت تلفیق بین دانش فنی و کاربردی در عمل و برقراری ارتباط میان دو حیطه قدرت تحلیل و تحقیق بالا و مهارت در کارگروهی و تعاملات گروهی است. همچنین دانش آموختگان مولفه های مورد بررسی را در سطح پایین تر از مطلوب ارزیابی کردند و لازم است اصلاحات و بازنگری هایی در این زمینه ها صورت گیرد. بین عوامل جمعیت شناختی افراد با دیدگاه های آنها در خصوص مولفه های مهارتهای حرفه ای و وضعیت اشتغال تفاوت وجود نداشت. اما در مولفه تمایل به ادامه تحصیل، دیدگاه های افراد در عامل وضعیت شغلی تفاوت معنادار داشت. همچنین مهارتهای حرفه ای و تمایل به ادامه تحصیل در پیش بینی وضعیت اشتغال تاثیرگذار بودند.
    کلید واژگان: مهارتهای حرفه ای، وضعیت اشتغال دانش آموختگان، مهندسی فناوری اطلاعات، ارزیابی
    Maedeh Rahdari, Ahmad Reza Nasr, Mohammad Reza Nili, Behroz Tork Ladani
    The present study was conducted aiming to investigate professional skills and employment status of IT engineering graduates. This research was an applied study and administered through mixed exploratory method. Data were collected via interview and researcher-made questionnaire. The statistical population included all faculty members in departments of IT engineering, computers and IT engineering baccalaureate alumni in Isfahan University. The validity of interview questions and the reliability of interview texts were reviewed and confirmed by 4 experts. The reliability of the questionnaires was confirmed by 7 experts and its coefficient was calculated 0.82 through Cronbach alpha method. The findings from the interviews and questionnaires were analyzed through categorization, and One- sample t-test, One- way ANOVA and Multiple Regression, respectively. The results showed that the faculty members viewed the expected professional skills for IT students are the skill of integrating technical and practical knowledge in action, communicating two domains, high analysis and research power, and the skills in team working and group interactions. Moreover, the alumni evaluated the components under study lower than appropriate and there should be some reviews and reforms in this regard. There was no difference between the people's demographic factors and their views toward the components of professional skills and employment status; however, there was a significant difference in people's views concerning employment status. There was a significant difference regarding the components of tendency to continue education. In addition, professional skills and the tendency to continue education were effective in predicting employment status.
    Keywords: Professional skills, Alumni\ employment status, Tendency to continuing education, IT engineering, Evaluation.
  • بهروز ترک لادانی، امیر جلالی بیدگلی
    اعتماد و شهرت، مفاهیمی شناخته شده در علوم اجتماعی هستند که امروزه در قالب سامانه های اعتماد، کاربردهای روزافزونی در علوم رایانه و ارتباطات پیدا کرده اند. این سامانه ها با ارائه مدلی محاسباتی و بر پایه مجموعه ای از تجربیات و توصیه ها، مقادیر اعتماد (یا شهرت که نوع خاصی از اعتماد است) را محاسبه می کنند. این مقادیر به موجودیت ها در شناسایی و سپس منزوی ساختن موجودیت های غیردرست کار جامعه یاری می رساند. انتظار بر آن است که مقادیر اعتماد، میزان درست کاری هر موجودیت را نمایش دهد که درنتیجه یک موجودیت با اعتماد پایین با احتمال بالایی یک موجودیت بدخواه یا خودخواه خواهد بود. از سامانه های اعتماد به عنوان مهم ترین ابزار در نسل جدید روش های امنیتی به نام امنیت نرم نام برده اند. باوجود کاربرد های گسترده، این سامانه ها در مقابل برخی حملات آسیب پذیر هستند. این حملات دنباله ای از رفتار های گمراه کننده و ریاکارانه توسط موجودیت های بدخواه هستند که قادر به فریب مدل محاسبه اعتماد و درنتیجه افزایش یا کاهش مقادیر اعتماد به نفع حمله کنندگان خواهد بود. یک سامانه اعتماد آسیب پذیر، نه تنها ابزار تصمیم یار مناسبی برای موجودیت ها نیست؛ بلکه ممکن است به ابزاری در دست حمله کنندگان جهت افزایش قدرت حملاتشان تبدیل شود، از این رو لازم است پیش از استفاده از یک سامانه، استحکام آن در برابر حملات ارزیابی گردد. این مقاله به مرور و بررسی حملات اعتماد و روش های موجود در ارزیابی استحکام سامانه های اعتماد در برابر آنها می پردازد. شبیه سازی و وارسی صوری، دو بستر اصلی جهت ارزیابی استحکام سامانه های اعتماد است. شبیه سازی که روش غالب در اکثر پژوهش هاست، روش تخمینی است که در هر بار تنها قادر است چند مسیر اجرا را از سامانه بررسی کند. در مقابل در روش های وارسی صوری، کل فضای حالت اجرای مدل جهت بررسی دارا بودن ویژگی های امنیتی مورد نظر پوشش داده می شود؛ از این رو نتایج به دست آمده با این روش ها دقیق و قابل اثبات است. با وجود مزیت های فراوان روش های صوری بر روش های شبیه سازی، پژوهش های مرتبط با وارسی استحکام سامانه های اعتماد هنوز ناقص و در مراحل نخستین پژوهش هستند، هرچند این پژوهش ها در سال های اخیر رشد خوبی داشته اند. در این مقاله این پژوهش ها در کنار روش های مبتنی بر شبیه سازی مرور و معایب و مزایای هر یک بررسی می شود.
    کلید واژگان: اعتماد، شهرت، سامانه های اعتماد، حمله، استحکام، وارسی، شبیه سازی
    B. Tarkladani, A. Jalalibidgoli
    Trust and reputation are known social concepts which have an important role in human society. Nowadays, these concepts are also employed in computer science as computational trust and reputation systems (TRSs) that are able to compute the trustworthiness rank of entities based on a collection of experiments and recommendations. Since it is expected that a dishonest entity has a lower trust, the trust values can help the entities to detect and isolate the malicious or selfish entities. TRSs have been applied in many modern computer systems, and also are the most important tool in soft security as the next generation of security mechanisms. Despite the importance and applications of these systems, they are vulnerable to some kind of attack in which the attacker deceives the system using a sequence of misleading behavior. These attacks enable the attacker to manipulate the computation of trust values in his favor. A vulnerable system not only can’t help detecting the malicious entities, but also may be used by them to empower their attack. Hence, robustness evaluation is a critical step before using TRSs. Simulation and formal verification are two main approaches for robustness evaluation of TRSs. Despite the wide usage of simulation in evaluation of TRSs, it is an approximation method that can be used to validate the behavior of the system just for some particular computation paths. In contrast, formal verification based methods provide guarantees for the validation of the whole computation paths of the given system, thus not only their results are exact and provable but also may be used to find whole possible attacks against a given system. Considering the advantages of verification based methods, there is a narrow but progressing trend for proposing such methods in recent years. In this paper, both formal and simulation based methods for robustness evaluation of TRSs are reviewed and compared with each other.
    Keywords: Trust, reputation systems, robustness, quantitative verification, malicious attacks
  • فروغ انوشا، بهروز ترک لادانی، محمدعلی نعمت بخش
    وب معنایی یکی از گسترده ترین موضوعات تحقیقی در چند سال اخیر است که در آن مفهوم بسیار مهم و ارزشمندی به نام آنتولوژی وجود دارد. آنتولوژی اطلاعات و دانش موجود در دامنه مورد نظر را به صورت صوری توصیف می کند و با وجود این توصیف صوری امکان استدلال در آنها فراهم می شود. به دلیل توزیع شدگی وب معنایی و پراکندگی آنتولوژی ها و داده ها در سطح وب، در بسیاری از موارد استدلال متمرکز به سختی انجام می شود و لازم است استدلال به صورت توزیع شده میان آنتولوژی های مختلف یک حوزه دانش صورت پذیرد. از طرف دیگر در اطلاعات موجود در وب معنایی همانند بسیاری از موضوعات دیگر عدم قطعیت و اطمینان وجود دارد. مدل سازی عدم قطعیت در وب معنایی و استدلال در اطلاعات غیر قطعی نیز از موضوعات تحقیقاتی جدیدی است که در دهه اخیر به آن پرداخته شده است. در این مقاله تلاش شده روشی برای استدلال توزیع شده میان گروهی از آنتولوژی ها که دارای اطلاعات غیر قطعی هستند، ارائه شود که از کارایی مناسبی نیز برخوردار باشد. برای این منظور از منطق توصیفی توزیع شده به عنوان چارچوبی برای استدلال توزیع شده و از نظریه عدم قطعیت برای مدل سازی عدم قطعیت بهره گرفته شده است. به کمک روش ارائه شده امکان استدلال میان گروهی از آنتولوژی های توزیع شده با اطلاعات غیر قطعی فراهم خواهد شد. نتایج کاربرد این روش در پالایش نگاشت میان آنتولوژی ها نشان می دهد این روش از دقت و درستی بیشتری نسبت به روش استدلال توزیع شده قطعی برخوردار است.
    کلید واژگان: استدلال توزیع شده غیر قطعی، منطق توصیفی توزیع شده، نظریه عدم قطعیت، آنتولوژی، وب معنایی
    F. Anoosha, B. Tork Ladani, M. A. Nematbakhsh
    Semantic web has been one of the most important research areas of computer science in recent years. The concept of ontology as one of the most elements of semantic web is used to formally describe the domain knowledge and to enable the reasoning capability. Semantic web is a distributed system and ontologies may be developed on many different nodes, so centralized reasoning is very hard or even impossible in many cases. On the other hand, since the majority of information in semantic web is uncertain, considering the notion of uncertainty in ontological reasoning is crucial. In this paper a method for distributed reasoning in uncertain ontologies is proposed. For this purpose the distributed description logic (DDL) framework and the certainty theory are considered for distributed reasoning and modeling the uncertainty respectively. To evaluate the functionality and performance of the algorithm, we developed a case study on application of the proposed method in purifying the mappings between ontologies. The results show that our algorithm makes the mappings more precise than other similar methods.
  • تحلیل چالش ها و عوامل موفقیت پیاده سازی سیستم مدیریت امنیت اطلاعات در ایران
    فریبا صدر عاملی، بهروز ترک لادانی
  • سعید جلیلی، بهروز ترک لادانی
    اگرچه روش های تحلیل منطقی و روش های ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارائه شده است. بر اساس این چارچوب می توان روش هایی تحلیلی ارائه کرد که در آنها وارسی وجود ویژگی های امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژگی های امنیتی، به صورت یکجا انجام می شود. در این مقاله همچنین یک مدل محاسباتی برای پروتکل های رمزنگاری، به عنوان جزئی از چارچوب عمومی مذکور همراه با یک تفسیر اجرایی از آن، بر اساس سیستم های بازنویسی جبری ارائه شده است. با توصیف پروتکل در قالب مجموعه ای از گام های منفرد و به کمک یک الگوریتم تبدیل، مجموعه ای پایان پذیر و همگرا از قوانین بازنویسی مولد مسیر اجرای پروتکل ایجاد می شود. توصیف یک پروتکل رمزنگاری در چارچوب ارائه شده نیز به عنوان نمونه بیان شده است.
    کلید واژگان: پروتکل های رمزنگاری، وارسی صوری پروتکل های رمزنگاری، مدل محاسباتی پروتکل، تحلیل منطقی
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال