نیاز روزافزون دنیا به ویژه کشورهاي صنعتی به منابع انرژي و کاهش توان ذخایر منابع فسیلی نگرانی هرچه بیشتر جهان در مورد عرضه انرژي را برانگیخته است. راه حلهاي مدیریت سمت تقاضا به عنوان راهکاري براي کاهش مصرف انرژي به کار گرفته شدهاند. با تثبیت تجديد ساختار در سيستمهاي ق چکیده کامل
نیاز روزافزون دنیا به ویژه کشورهاي صنعتی به منابع انرژي و کاهش توان ذخایر منابع فسیلی نگرانی هرچه بیشتر جهان در مورد عرضه انرژي را برانگیخته است. راه حلهاي مدیریت سمت تقاضا به عنوان راهکاري براي کاهش مصرف انرژي به کار گرفته شدهاند. با تثبیت تجديد ساختار در سيستمهاي قدرت، افزایش قیمت سوخت و افزایش بهای انرژی الکتریکی در بعضی ساعات روز برنامه مدیریت سمت بار از سوی مصرفکنندگان مورد توجه بیشتری قرار گرفته است. در این مقاله تأثیر اجرای بهینه برنامه پاسخگویی بار زمان استفاده به عنوان یکی از روشهای برنامه پاسخگویی بار، بر کاهش هزینه برنامه تصادفی مشارکت واحدها با در نظر گرفتن قید امنیت بررسی شده است. عدم قطعیتهای موجود در سیستم قدرت همچون خروج بدون برنامه (وقفه) خطوط و واحدهای تولید، در این مقاله لحاظ شده است. با توجه به این که اجرای همزمان برنامه تصادفی مشارکت واحدها با قید امنیت و برنامه پاسخگویی بار یک مسأله پیچیده غیر خطی با متغیرهای پیوسته و گسسته میباشد، از تكنيك برنامهريزي خطی اعداد صحيح و غير صحيح استفاده شده است. برای این بهینهسازی از برنامه GAMS و روش CPLEX که در حل مسایل مخلوط با عدد صحیح بسیار کارا میباشد، استفاده شده است. روش پیشنهادی در یک شبکه 3باسه ساده و شبکه 24باسه IEEE RTS استاندارد اجرا شده و نتایج در انتها آورده شدهاند.
پرونده مقاله
یک نرمافزار مطلوب باید قادر باشد خصیصههای کیفی مورد نیاز سیستم را علاوه بر نیازهای وظیفهمندی محقق کند. سبکهای معماری نرمافزار علاوه بر توصیف نرمافزار و تجزیه آن به مؤلفهها، تأثیر عمدهای بر روی خصیصههای کیفی نرمافزار طراحیشده دارند. تحلیل و ارزیابی کمی میزان ا چکیده کامل
یک نرمافزار مطلوب باید قادر باشد خصیصههای کیفی مورد نیاز سیستم را علاوه بر نیازهای وظیفهمندی محقق کند. سبکهای معماری نرمافزار علاوه بر توصیف نرمافزار و تجزیه آن به مؤلفهها، تأثیر عمدهای بر روی خصیصههای کیفی نرمافزار طراحیشده دارند. تحلیل و ارزیابی کمی میزان این تأثیرگذاری سبب میشود مناسبترین سبک برای طراحی معماری انتخاب گردد. در این مقاله برای ارزیابی کمی سه خصیصه کاندید موسوم به خصیصههای کیفی کارایی، قابلیت اطمینان و امنیت در سه سبک کاندید موسوم به سبکهای معماری داده مشترک، شیءگرا و لوله و صافی، روشی مبتنی بر شبکه پتری رنگی را ارائه میدهیم که محدودیت روشهای گذشته برای ارزیابی این خصیصهها در سبکها را ندارد. در این روش ابتدا سبکهای کاندید را با استفاده از شبکه پتری رنگی مدل میکنیم. سپس با توجه به قواعدی که برای ارزیابی بیان میکنیم با ابزار CPNTools شبکهها را تحلیل و مقدار خصیصههای کاندید را محاسبه میکنیم. در پایان با استفاده از رتبهبندی سبکها از نظر میزان تحقق خصیصههای کیفی کاندید، بهترین سبک کاندید را برای پیادهسازی مشخص میکنیم. برای ارائه یک نمونه عملی در استفاده از روش پیشنهادی، سیستم خودپرداز را به عنوان یک مورد مطالعه انتخاب کردیم.
پرونده مقاله
حساسیت افکار عمومی نسبت به مسایل زیستمحیطی در مسئله پخش بار اقتصادی نیز تأثیرگذار میباشد و در این صورت لازم است تابع هزینه مربوط به آلودگی نیز در مسئله پخش بار اقتصادی در نظر گرفته شود. قبل از معرفی مفهوم امنیت سیستم قدرت، مسئله پخش بار اقتصادی بهطور معمول بر جنبهها چکیده کامل
حساسیت افکار عمومی نسبت به مسایل زیستمحیطی در مسئله پخش بار اقتصادی نیز تأثیرگذار میباشد و در این صورت لازم است تابع هزینه مربوط به آلودگی نیز در مسئله پخش بار اقتصادی در نظر گرفته شود. قبل از معرفی مفهوم امنیت سیستم قدرت، مسئله پخش بار اقتصادی بهطور معمول بر جنبههای اقتصادی بهرهبرداری متمرکز بود تا بر جنبههای امنیتی سیستم. امروزه با گستردگی شبکه قدرت و افزایش بار، ترکیب شاخصهای پایداری شبکه با مفهوم پخش بار اقتصادی به یک ضرورت مهم تبدیل شده است. این مقاله به حل مسئله پخش بار اقتصادی با در نظر گرفتن مسئله آلایندگی نیروگاهها و شاخصهای امنیتی شبکه میپردازد. شاخصهای امنیتی سیستم توسط توابع پنالتی به تابع هدف مسئله پخش بار اقتصادی اضافه شده است. از آنجایی که کاهش هزینههای سوخت و آلایندگی دو هدف نسبتاً متضاد میباشند حل مسئله توزیع اقتصادی توان و کاهش آلایندگی به یک مسئله بهینهسازی چندهدفه منجر میشود. پیچیدگی توابع هدف و لزوم در نظر گرفتن قیود بهرهبرداری نیروگاهها و شاخصهای امنیتی نیاز به استفاده از روشهای کارامد بهینهسازی را بیش از پیش آشکار میکند. در این مقاله الگوریتم جستجوی هارمونی چندهدفه (MOHS) برای حل مسئله به کار گرفته شده است. نتایج نشان میدهد که MOHS از جهت همگرایی و دقت از قابلیت بسیار خوبی نسبت به سایر روشهای به کار گرفته شده برخوردار است. سیستم تست به کار رفته برای حل مسئله پیشنهادی، سیستم تست IEEE با 10 واحد نیروگاهی، 39 باس و 46 خط انتقال میباشد.
پرونده مقاله
برنامهریزی توسعه هماهنگ واحدهای نیروگاهی با در نظر گرفتن کفایت سوخت مورد نیاز همواره توجه برنامهریزان صنعت برق را به خود جلب کرده است. عدم هماهنگی شبکههای برق و گاز در توسعه، منجر به سرمایهگذاری بیش از حد نیاز و در پارهای از موارد ایجاد مشکل در تأمین سوخت نیروگاه م چکیده کامل
برنامهریزی توسعه هماهنگ واحدهای نیروگاهی با در نظر گرفتن کفایت سوخت مورد نیاز همواره توجه برنامهریزان صنعت برق را به خود جلب کرده است. عدم هماهنگی شبکههای برق و گاز در توسعه، منجر به سرمایهگذاری بیش از حد نیاز و در پارهای از موارد ایجاد مشکل در تأمین سوخت نیروگاه میشود. از این رو نیاز به مدلی است که با در نظر گرفتن قیود فنی، توسعه شبکههای برق و گاز را هماهنگ کند. در این پژوهش توسعه متمرکز شبکههای گاز و برق با در نظر گرفتن معیار امنیت 1- N در شبکه گاز مدلسازی شده است. به این منظور تأثیر سوخت دوم نیز در مدلسازی شرایط اضطراری در نظر گرفته شده است. این مدلسازی از دیدگاه یک سرمایهگذار مرکزی تحت عنوان وزارت انرژی است که با در نظر گرفتن قیود فنی به دنبال حداقلکردن هزینه کل سرمایهگذاری و بهرهبرداری شبکههای برق و گاز میباشد. نتایج به دست آمده از مسئله سرمایهگذاری شبکه گاز نشان میدهد که نیاز به افزایش ظرفیت خط لوله در برخی مناطق وجود دارد. همچنین در شبکه برق، نیاز به نصب نیروگاههای جدید در برخی مناطق مشخص شده است. نتایج به دست آمده، حاکی از تأثیرگذاری مدل پیشنهادی بر برنامهریزی توسعه شبکههای برق و گاز و نیز بهبود نتایج با در نظر گرفتن اثر سوخت دوم است.
پرونده مقاله
امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرکها، حسگرها و دستگاهها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهمساختن پروتکلی چندلایه و بسیا چکیده کامل
امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرکها، حسگرها و دستگاهها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهمساختن پروتکلی چندلایه و بسیار امن (پروتکلی که همزمان، کار شناسایی و احراز هویت را انجام میدهد) و در عین حال بار محاسباتی کمی داشته باشد، احساس میشود. بنابراین در حوزه سلامت و درمان و به منظور پایش از راه دور بیمارانی با معلولیت جسمی و ذهنی (مانند بیماران فلج مغزی و قطع نخاع) نیاز مبرم به یک پروتکل بسیار امن وجود دارد. پروتکل پیشنهادی ما در این مطالعه یک پروتکل دولایه به نام "شناسایی- احراز هویت" میباشد که بر اساس EEG و اثر انگشت ساخته شده است. همچنین مرحله احراز هویت ما، الگوریتم اصلاحشده دیفی- هلمن است. این الگوریتم به دلیل مشکل امنیتی (وجود نفر سوم) نیاز به اصلاح دارد که روش پیشنهادی با دریافت اثر انگشت و سیگنال EEG بیمار، با دقت بسیار بالا و سرعت بالایی قادر به انجام احراز هویت بیمار است. پروتکل پیشنهادی با استفاده از دادههای 40 بیمار مبتلا به آسیب نخاعی ارزیابی شده و نتایج پیادهسازی، امنیت بیشتر این پروتکل را نشان میدهد. صحت عملکرد این پروتکل مورد بررسی قرار گرفته و زمان پردازش آن در مرحله احراز هویت نیز به 0215/0 ثانیه کاهش یافته است.
پرونده مقاله
با گسترش فناوریهای مخابراتی و ارتباطی بهویژه ارتباطات بیسیم، رمزنگاري اطلاعات، یکی از ضرورتهای ارتباطی است. امروزه از الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده میشود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از چکیده کامل
با گسترش فناوریهای مخابراتی و ارتباطی بهویژه ارتباطات بیسیم، رمزنگاري اطلاعات، یکی از ضرورتهای ارتباطی است. امروزه از الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده میشود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتمهای رمزنگاری ترکیبی ارائه میشود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفادهشده، ساخت امضای دیجیتال و تأیید اعتبار تصاویر پزشکی DICOM استفاده میگردد. الگوریتم رمزنگاری طراحیشده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاریشده در آن بیشتر از 7/99 است.
پرونده مقاله
توابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی چکیده کامل
توابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی کند. با این حال نشان داده شده که الگوریتمهای یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدلسازی دقیق رفتار PUF میباشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه میکنیم که میتواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیهسازی یا پیشبینی آن را با مبهمسازی همبستگی بین جفتهای چالش- پاسخها دشوار کردیم. نتایج تجربی نشان میدهند که برخلاف PUFهای موجود، حتی با مجموعهای از دادههای بزرگ هم نمیتوان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیشبینی %۵۳ است که نشاندهنده غیرقابل پیشبینیبودن این مدل میباشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایدهآل در
A-PUF یکسان باقی مانده است.
پرونده مقاله
شبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز ب چکیده کامل
شبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز باید مجدداً ارزیابی گردند. با توجه به پیشرفتها، تفاوتها و فرصتهای جدید در شبکههای SDN در مقایسه با شبکههای IP، روشهای موجود برای تأمین امنیت ارسال دادهها در شبکههای مبتنی بر IP، در شبکههای SDN قابل پیادهسازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیتهای SDN برای مقابله با تهدیدهای فرایند ارسال بستهها، روشهای نوینی ارائه شدهاند که از مهمترین آنها میتوان به DYNAPFV اشاره کرد. در اين مقاله پس از بررسي روشهاي تصدیق صحت ارسال دادهها در شبکههای SDN، روشي جديد مبتني بر DYNAPFV برای تصدیق صحت ارسال بستهها پيشنهاد شده و كليه مشكلات و نواقص روشهای موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایشها نشان میدهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر میشود؛ اما در مقابل زمان لازم برای تشخیص سوئیچهای مخرب بالاتر میرود.
پرونده مقاله
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کامل
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جایگذاری امنافزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکردهای سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گرههای مورد حمله به مقابله میپردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقعبینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده است. در مسئله مطرحشده به این علت که در بازههای یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان میشود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح میشود. از آنجا که در شرایط واقعی، جابهجایی منابع امنیتی استقراریافته دارای هزینه بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی بهصورت توأمان هزینه جابهجایی و پاداش کسبشده را مد نظر قرار میدهد. نتایج شبیهسازی نشاندهنده همگرایی سریعتر معیار پشیمانی ضعیف الگوریتمهای پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این بهمنظور شبیهسازی شبکه IoT در بستری واقعبینانه، شبیهسازی سناریوی حمله با استفاده از شبیهساز Cooja نیز انجام شده است.
پرونده مقاله
فناوری بلاکچین، شبکه را از لزوم وجود کارساز مرکزی بینیاز مینماید. این فناوری از یک دفتر کل توزیعشده تشکیل گردیده که تمامی تراکنشهای شبکه در آن ثبت میشود و شامل زنجیرهای از بلاکهاست. همه گرههای شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل چکیده کامل
فناوری بلاکچین، شبکه را از لزوم وجود کارساز مرکزی بینیاز مینماید. این فناوری از یک دفتر کل توزیعشده تشکیل گردیده که تمامی تراکنشهای شبکه در آن ثبت میشود و شامل زنجیرهای از بلاکهاست. همه گرههای شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل در هر لحظه از زمان برای تمام گرههای شبکه یکسان باشد، به سازوکاری نیاز داریم که حصول توافق را برای کل شبکه فراهم کند که به آن «الگوریتم اجماع» میگویند. ما در این مقاله، یک الگوریتم اجماع جدید ارائه خواهیم نمود که در مقابل چهار حمله رایج بر بستر بلاکچین ایمن است. این حملات عبارت هستند از حمله سیبل، حمله منع خدمت، حمله 51 درصد و حمله کسوف. با توجه به آنکه الگوریتم پیشنهادی ما دارای ویژگیهایی نظیر وجود پارامترهای کنترلی مختلف، ماهیت عمومی و همهمنظوره، مقاومبودن در برابر حملات مختلف و سرعت اجرای مناسب است، میتوان از آن در پیادهسازی سامانههای امن مبتنی بر بلاکچین در حوزههای مختلف مانند اینترنت اشیا و سلامت الکترونیک استفاده نمود.
پرونده مقاله