به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
فهرست مطالب نویسنده:

a. bohlooli

  • رسول کیانی، علی بهلولی *

    شبکه های مبتنی بر نرم افزار به سبب سهولت و بهینه سازی فرآیند تنظیم شبکه ها مورد توجه قرار گرفته اند. این سهولت در مدیریت به دلیل تفکیک لایه های کنترل و داده از یکدیگر صورت گرفته است. در این شبکه ها تنظیم همبندی شبکه با استفاده از جدول های جریانی صورت می گیرد که دارای قوانین مخصوصی هستند و سرویس های شبکه ای همانند کیفیت سرویس، امنیت و .. تحت عنوان برنامه هایی در شبکه فعالیت می کنند. جدول های جریان می توانند توسط هر کدام از این سرویس ها در شبکه مورد تغییر قرار گیرند. دسترسی برنامه های مختلف شبکه به جدول های جریان در کنار اینکه تنظیم شبکه را آسان تر کرده است، می تواند منجر به ایجاد ناهماهنگی بین قوانین ثبت شده توسط چندین برنامه شود. وجود این ناهماهنگی ها علاوه بر مصرف بیش از اندازه حافظه در سوییچ ها می تواند مشکلات امنیتی و کاربردی نیز برای شبکه ایجاد کند. با وجود مطالعاتی که تاکنون بر روی تشخیص ناهماهنگی در جدول های جریان انجام شده است، اما این روش ها نه تنها زمان پردازش زیادی را بر کنترل کننده تحمیل می کنند، بلکه در برخی از موارد به تنها برطرف کردن تضاد بسنده کرده اند. در این مقاله سعی در بهبود سرعت الگوریتم های تشخیص ناهماهنگی در جدول های جریان شبکه های مبتنی بر نرم افزار شده است. به همین منظور با استفاده از شمارنده قوانین موجود در جدول های جریان محدوده قوانین مورد بررسی کاهش پیدا کرده و سپس بر روی طیف محدودی از قوانین، الگوریتم تشخیص ناهماهنگی اجرا شده است. در ابتدا روش کلی چگونگی تسریع الگوریتم تشخیص گفته شده و پس از آن به بهبود این روش با استفاده از متغیرهای گوناگون پرداخته شده است.

    کلید واژگان: شبکه های مبتنی بر نرم افزار، تشخیص ناهماهنگی، جدول های جریان، قانون جریان
    R. Kiani, A. Bohlooli *

    Software defined networks have attracted enormous attention because they simplify the process of setting up the     network. They have been able to leave behind in a short time, most of the technologies that were used in traditional networks by industrialists and researchers. The ease and efficiency are due to the separation of control and data planes from each other such that the control plane is a logically centralized controller and the data plane switches in as the flow table has been implemented. In these networks, network topology adjustment is done using a flow table that has special flow rules and network services, such as Qos, security and etc., which operate as programs on the network. Flow tables can be directly or indirectly changed by any of these services in the network. Although access to the table of current units simplifies network configurations, it could lead to anomalies between flow rules for separate modules. In addition to consuming too much switch memory, these anomalies can cause problems for network security and    applications. Fortunately, so far, some researches on the detection of anomalies in flow tables of software defined  networks has been done but this method is not only imposing a great deal of time and processing on the controller, in some cases only conflict resolution has been performed. In this paper we have shown how to speed up the detection algorithm and then tried to improve the speed of anomaly detection algorithm in the flow table of switches in the    software defined networks using different variables.

    Keywords: Software Defined Network, Anomaly Detection, Flow Tables, Flow Rules
  • زینب اسکندری، مرجان کائدی*، علی بهلولی

    بازرسی محتوایی بسته های شبکه امری ضروری برای جلوگیری از حملات تحت شبکه است. در حجم زیادی از ترافیک وب، از پروتکل HTTPS استفاده می شود. برای بازرسی محتوایی ترافیک HTTPS، از رمزنگاری جستجوپذیر استفاده می شود تا این امر بدون رمزگشایی ترافیک HTTPS و با حفظ محرمانگی انجام شود. برای رمزنگاری جستجوپذیر باید از ابرمتن آشکار، توکن استخراج شود. از طرفی درصد قابل توجه ای از ترافیک HTTPS، قبل از رسیدن به لایه SSL فشرده می شوند که شامل دو مرحله فشرده سازی LZ77 و کدگزاری هافمن است. برای ترافیک فشرده شده، توکن های مورد نیاز برای رمزنگاری جستجوپذیر، بدون فشرده گشایی ابرمتن قابل استخراج نیستند. در این شرایط، استخراج توکن با پیمایش ماشین متناهی نامعین (NFA) بر ابرمتن فشرده گشایی شده انجام می گیرد. هدف این پژوهش کاهش پیچیدگی زمانی بالای پیمایش NFA است. در روش پیشنهادی، به جای فشرده گشایی کامل ابرمتن، ابتدا با اعمال کدگشایی هافمن روی آن، ابرمتن فشرده شده با LZ77 به دست می آید. سپس با استفاده از اشاره گرهای LZ77، توکن های تکراری در ابرمتن تشخیص داده می شوند و می توان در NFA ازروی آن ها پرید تا استخراج توکن سرعت یابد. ارزیابی ها نشان می دهد که روش پیشنهادی، با پرش از 44 درصد کاراکترها، زمان استخراج توکن ها را 65 درصد نسبت به روش فشرده گشایی کامل، کاهش می دهد.

    کلید واژگان: بازرسی محتوایی بسته، HTTPS فشرده شده، رمزنگاری جستجوپذیر، LZ77، ماشین متناهی نامعین
    Z. Eskandari, M. Kaedi *, A. Bohlooli

    Deep packet inspection is an unavoidable task to prevent the web-based attacks. HTTPS traffic constitutes a significant percentage of web traffic. In order to perform the deep packet inspection on HTTPS traffic, searchable encryption is used. Using searchable encryption, there is no need to decrypt the packet contents; hence the privacy is preserved. Besides, a significant percentage of HTTPS traffic is compressed before reaching the SSL layer. Compression consists of two stages: LZ77 compression and Huffman encoding. For compressed traffic, required tokens for performing searchable encryption are not accessible and the full decompression should be applied to access the tokens. In this case, token extraction is done by parsing a nondeterministic finite automata (NFA) on the decompressed contents. The goal of this paper is to decrease the time complexity of NFA parsing process. In the proposed method, instead of full decompression of the compressed traffic, at first Huffman decoding is applied on the packets to access the LZ77 compressed content. Then, the LZ77 pointers can be used to recognize the repeated substrings and to skip the NFA parsing process. Hence, the token extraction process is accelerated. The evaluations show that the proposed method decreases 65% of time of compressed HTTPS token extraction by skipping the 44% of characters.

    Keywords: Deep packet inspection, Compressed HTTPS, Searchable encryption, LZ77, Nondeterministic finite automata
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال