@article { author = {اولین چارسوقی, صدیقه and دوستاری, محمدعلی and یزدیان ورجانی, علی and مهدوی اردستانی, سید علیرضا}, title = {}, journal = {Electronic and Cyber Defense}, volume = {1}, number = {4}, pages = {-}, year = {2014}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات}, abstract_fa = {یکی از مهمترین اجزای سازنده سامانه مدیریت امنیت اطلاعات، فرایند ارزیابی ریسک است. فرایند ارزیابی ریسک به سازمان‌ها این امکان را می‌دهد که نقاط ضعف و تهدیدات امنیتی خود را شناسایی نمایند و متناسب با ریسک‌های تعیین شده، راهکارهای مناسب جهت مقابله با آنها را اتخاذ نمایند. از این‌رو به‌منظور مدیریت مطلوب‌تر امنیت اطلاعات باید روش‌های مناسبی جهت ارزیابی ریسک بهکار گرفته شود تا با کمترین خطا بتوان به تحلیل و ارزیابی ریسک‌های شناسایی شده پرداخت. این مقاله با ارائه شاخص‌هایی برای تعیین احتمال وقوع تهدیدات و شدت آسیب‌پذیری‌ها و ترکیب آنها با پیامد حوادث، راهکار جدیدی را برای ارزیابی ریسک امنیت اطلاعات ارائه می‌دهد. محاسبه ریسک‌ها با استفاده از شبکه‌های عصبی مصنوعی صورت گرفته است. به‌منظور صحت‌سنجی درستی و دقت این روش، سه روش هوشمند دیگر شامل »ماشین‌ بردارهای پشتیبان«، »درخت‌ تصمیم« و » -kنزدیک‌ترین همسایه« نیز پیاده‌سازی و نتایج حاصل با شبکه عصبی مقایسه شده‌ است.}, keywords_fa = {امنیت اطلاعات,ارزیابی ریسک,شبکه‌های عصبی مصنوعی,روش‌های هوشمند}, url = {https://ecdj.ihu.ac.ir/article_200013.html}, eprint = {https://ecdj.ihu.ac.ir/article_200013_eab5d819999067d12aae3c9515a00744.pdf} } @article { author = {حجازی, سمیه and ناصری, علی}, title = {}, journal = {Electronic and Cyber Defense}, volume = {1}, number = {4}, pages = {-}, year = {2014}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {مدلسازی تیم واکنش سریع به حملات رایانهای استانی}, abstract_fa = {تیم واکنش سریع به حملات رایانهای نقش بهسزایی در امنسازی فضای سایبر دارد. با توجه به استقلال شرکت مخابرات استانها در ارائه سرویسهای شبکه، لازم است با لحاظ نمودن همه جوانب نسبت به راهاندازی این تیم اهتمام ورزید. در این مقاله با مطالعه مفاهیم پاسخگویی به حوادث امنیت رایانهای و مراحل پیشنهادیCERT/CC برای توسعه تیمهای پاسخگویی به حوادث امنیت رایانهای، به مدلسازی این تیم برای شرکت مخابرات استانها که هدف آن ارائه خدمات پاسخگویانه، پیشگیرانه و مدیریت کیفیت در حوزه امنیت شبکه در داخل و خارج شرکت است، پرداختهایم. در این مدلسازی تحلیل وضع موجود و نیازمندیهای فضای تبادل اطلاعات شرکت مخابرات استان، مبنای تصمیمگیری در خصوص ساختار و طرح پیادهسازی TCL-CERT بوده و این طرح مبنای توسعه خط مشیها، رویهها، طرحها، نقشها، مسئولیتها، فرایندها و تعاملات آن باCERT های ملی است.}, keywords_fa = {حوادث امنیتی رایانهای,CERT,حادثه,خدمات پیشگیرانه,خدمات واکنشی,مدیریت حادثه,خدمات پاسخگویانه}, url = {https://ecdj.ihu.ac.ir/article_200015.html}, eprint = {https://ecdj.ihu.ac.ir/article_200015_967fd6e5ef27573c12e79f87020345f2.pdf} } @article { author = {حامدی حمزه کلایی, محمد and شامانی, محمدرضا and شامانی, محمدجواد}, title = {}, journal = {Electronic and Cyber Defense}, volume = {1}, number = {4}, pages = {-}, year = {2014}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس}, abstract_fa = {حمله انکار سرویس، یکی از شایع‌ترین و بزرگ‌ترین تهدیدات در اینترنت بهشمار می‌آید که بهوسیله تقلب در منبع آدرس آی پی انجام می‌پذیرد و منجر به استفاده از منابع سامانه و در نتیجه کاهش کارایی شبکه می‌شود. ردیابی حملات انکار سرویس بهروش الگوریتم» فرا ابتکاری مورچگان«، یکی از راهکارهای مؤثر مقابله با این‌گونه از حملات است که از سطح جریان ترافیک برای ردیابی منبع حمله، بهره می‌برد. در این تحقیق به بهبود ردیابی الگوریتم مورچگان پرداخته شده و با تقویت جریان‌های ترافیک محتمل‌تر و کاستن فضای جستجو و تغییر در انتخاب گره پایانی، موفق شده که این الگوریتم بهبود بخشیده شود. نتایج شبیهسازی شده نشان می‌دهد که راهکار پیشنهادی می‌تواند حمله‌ها، حتی اگر شدت ترافیک حمله بسیار کم باشد و یا اگر جریان حملهای غیر از حمله موجود در مسیریاب‌های شبکه وجود داشته باشد، را بهدرستی ردیابی کند و این قدمی جدید در عرصه ردیابی حملات به کمک الگوریتم‌های فرا ابتکاری، جهت ردیابی حملات انکار سرویس توزیعشده محسوب می‌شود.}, keywords_fa = {حمله انکار سرویس,ردیابی,کلونی مورچگان,جریان}, url = {https://ecdj.ihu.ac.ir/article_200017.html}, eprint = {https://ecdj.ihu.ac.ir/article_200017_25fabdbdb0166dce827d2d249b0e2078.pdf} } @article { author = {حسینی, سید محسن and خانزاده, محمد حسین and علی نژاد برمی, یوسف}, title = {یلبالا}, journal = {Electronic and Cyber Defense}, volume = {1}, number = {4}, pages = {-}, year = {2014}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک}, abstract_fa = {سیستم قدرت شناورهای نظامی یک سیستم قدرت مستقل با واحدهای تولید، انتقال و بار متمرکز است. وجود انواع بارهای غیرخطی در این سیستم مانند سیستم محرکه کشتی، سیستم کنترل آتش سلاح های خودکار، مبدل های سوئیچینگ و... موجب تزریق جریان های هارمونیکی به آن گردیده و مشکلات فراوان ایجاد می کند. در این مقاله، به کمک شبیه سازی بارهای غیرخطی و هارمونیک زای موجود در بخش های مختلف سیستم قدرت کشتی های نظامی، فیلتر هیبرید مناسب برای آن طراحی شده است. همچنین برای دستیابی به دو هدف کمینه سازی میزان اعوجاج هارمونیکی کلی جریان (THD_I) و کاهش هزینه فیلتر هیبرید، بهینه سازی پارامترهای پسیو فیلتر با کمک "الگوریتم ژنتیک چند هدفه (MOGA)" انجام شده است. نتایج حاصل نشان دهنده تاثیر قابل توجه فیلتر هیبرید بهینه در حذف هارمونیک های جریان و کاهش اعوجاج هارمونیکی کلی جریان (THD_I) از 31/43 % به 17/4 % و در نتیجه تحقق استانداردهای هارمونیکی نظامی در سیستم قدرت کشتی ها است. علاوه بر آن، ضریب توان سیستم از 8/64 % به 6/97 % افزایش یافته است. این تحقیق اهمیت استفاده از فیلترهای هارمونیکی را در سیستم های قدرت حساس مانند سیستم قدرت کشتی های نظامی که دارای محدودیت در ابعاد و وزن و نیازمند قابلیت اطمینان بالا هستند، نشان می دهد.}, keywords_fa = {}, url = {https://ecdj.ihu.ac.ir/article_208212.html}, eprint = {} } @article { author = {فروغی, محمود and حسنی آهنگر, محمدرضا}, title = {لتلتال}, journal = {Electronic and Cyber Defense}, volume = {1}, number = {4}, pages = {-}, year = {2014}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال}, abstract_fa = {در این مقاله روش‌های مختلف مدل‌سازی کرم واره های غیر فعال در شبکه های نظیر به نظیر مورد بررسی و مطالعه قرار گرفته است. هدف این مدلها مشخص کردن چگونگی و سرعت انتشار این بدافزارها در بستر شبکه است.در این راستا ابتدا چند مدل مطرح از انتشار کرم‌واره‌های غیرفعال معرفی گردیده و ویژگی‌های هر مدل مورد بررسی قرار گرفته، و به تفاوت‌ها و برتری‌های آنها نسبت به یکدیگر اشاره می‌شود.در بخش بعدی سعی ‌شده تا با افزودن پارامترهایی تاثیر نحوه رفتار کاربران بر سرعت انتشار کرم‌واره ها در مدل اعمال گردد و سپس با شبیه سازی مدل، نشان داده شده که نحوه رفتار کاربران بر سرعت انتشار آلودگی در این شبکه ها تاثیر مستقیم دارد.}, keywords_fa = {}, url = {https://ecdj.ihu.ac.ir/article_208214.html}, eprint = {} }