@article { author = {Aghaei Kheirabadi, Masoumeh and Farshchi, Seyed Mohammad Reza and Shirazi, Hossein}, title = {A new approach in identifying malware with memory image analysis}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {1}, pages = {1-14}, year = {2015}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Detection methods based on analysis of memory contents have achieved great popularity in recent years.Researches in this area have great progress and powerful analysis frameworks has been innovated. Although theseframeworks provide detailed examination of a memory snapshot, interpretation and correlation of these details toextract inconsistencies require a comprehensive knowledge of the internal structure of the operating system. In thispaper, our proposed scanner focus on extracting information from the memory structure along with addressing theinconsistencies created by defense techniques used by malwares. In the proposed method, memory forensics is used,for the first time, to investigate the main functionality of malware by extracting function calls from the user spacememory. In other words, in this method memory structures are described to extract the effective indicators related toregistry changes, access to library files and operating system function calls. At last to evaluate the extracted features,Samples have been classified based on the selected feature. Best result include detection rate of 98% and false positiverate of 16%, which demonstrates the effectiveness of the memory contents.}, keywords = {}, title_fa = {رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه}, abstract_fa = {روش‌های تشخیص بدافزار مبتنی بر تحلیل محتویات حافظه در سال‌های اخیر محبوبیت زیادی به دست آورده‌اند. تحقیقات انجام‌شده در این زمینه پیشرفت زیادی داشته‌ و چهار‌چوب‌های تحلیل قدرتمندی نیز بوجود آمده است. درحالی‌که این چهارچوب‌ها امکان بررسی یک تصویر لحظه‌ای حافظه با جزئیات کامل را فراهم می‌کنند، اما تفسیر و همبسته‌سازی این جزئیات برای استخراج ناسازگاری‌ها نیاز به دانش کاملی از ساختارهای داخلی سیستم‌عامل دارد. در این پژوهش تمرکز پویش‌گر پیشنهادی ما بر استخراج اطلاعات از ساختار‌های حافظه با پرداختن به ناسازگاری‌های ایجادشده توسط تکنیک‌های دفاعی مورد استفاده بدافزارها می‌باشد. در روش ارائه شده با توصیف ساختارهای حافظه به استخراج اثرات مؤثر مربوط به تغییرات رجیستری، دسترسی فایل‌های کتابخانه‌ای و فراخوانی‌های توابع سیستم‌عامل پرداخته‌ایم. برای ارزیابی ویژگی‌های استخراج شده، نمونه‌ها‌ را براساس ویژگی‌های انتخاب‌شده دسته‌بندی کردیم، بهترین نتایج شامل نرخ تشخیص 98% و نرخ مثبت کاذب 16% می‌باشند که نشان‌دهنده مؤثر بودن روش‌های تشخیص مبتنی بر تحلیل محتویات حافظه است.}, keywords_fa = {تحلیل بدافزار,کالبدشکافی حافظه,اثرات دیجیتال,حافظه فضای‌کاربر,داده فرار,استخراج ویژگی}, url = {https://ecdj.ihu.ac.ir/article_200075.html}, eprint = {https://ecdj.ihu.ac.ir/article_200075_1cf10cd6fafe9b6f0afd0b0deb98cdba.pdf} } @article { author = {Yahya Abadi, Mostafa and Sadooghi, Ali Reza}, title = {A New Method to Evaluate the Launch Pad Lightning Protection System Performance by Using LPM in 3-D}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {1}, pages = {15-27}, year = {2015}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Direct lightning strokes to launch pad damage some vital instruments. Thus, the lightning protection system is usedto protect instruments. Calculating the probability of direct lightning strokes is the main consideration in lightningprotection system design, however this calculation is not simple since the shape of launch pad is complex. In thispaper, a 3-D numerical analysis model based on Leader Progression Model (LPM) is proposed to calculate theprobability of direct lightning strokes to launch pads. The progression of lightning downward leader, the inceptionand propagation of upward leaders are modeled step by step until final jump. Launch pad, lightning protection system,downward and upward leaders are modeled by different shapes of charges, and the environment electric field iscomputed using charge simulation method. Then, lightning performance of two actual launch pads are evaluated, andthe simulation results are compared. Finally, the high voltage laboratory tests have been achived to validate theproposed protection system design.}, keywords = {Launch Pad,Leader Progression Model,Charge Simulation Method,Upward leaders}, title_fa = {ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی}, abstract_fa = {برخورد مستقیم صاعقه به سایت پرتاب ماهواره می‌تواند موجب تخریب بسیاری از تجهیزات ارزنده گردد، بنابراین به منظور حفاظت تجهیزات از سیستم حفاظت در برابر صاعقه استفاده می‌شود. اما با توجه به اشکال پیچیده و نامتعارف سایت‌های پرتاب، محاسبه احتمال فرار صاعقه از سیستم حفاظتی از مباحث کلیدی در طراحی سیستم حفاظت به شمار می‌رود. در این مقاله یک مدل آنالیز عددی مبتنی بر روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی به منظور محاسبه احتمال برخورد مستقیم صاعقه به سایت پرتاب پیشنهاد شده است. بدین منظور لیدر پایین‌رونده صاعقه و لیدرهای بالارونده از اجسام روی زمین دنبال می‌شوند و محل برخورد نهایی صاعقه تعیین می‌گردد. روش بارهای فرضی برای شبیه‌سازی کامل سایت پرتاب، صاعقه، سیستم حفاظتی و لیدرهای بالارونده استفاده می‌شود. در نهایت احتمال فرار صاعقه از سیستم حفاظتی برای دو نمونه سایت پرتاب واقعی محاسبه گردیده و عملکرد سیستم‌های حفاظتی مذکور مورد مقایسه قرار می‌گیرد}, keywords_fa = {سایت پرتاب ماهواره,روش انتشار گام به گام لیدر صاعقه,روش بارهای فرضی,لیدرهای بالارونده}, url = {https://ecdj.ihu.ac.ir/article_200076.html}, eprint = {https://ecdj.ihu.ac.ir/article_200076_f5b05bd73819de82b7a8680ee6b90e89.pdf} } @article { author = {Langhari, Nafiseh and Abdolrazzagh Nejad, Majid}, title = {Phishing Website Detection for e-Banking by Inclined Planes Optimization Algorithm}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {1}, pages = {29-39}, year = {2015}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {One of the most important factors influencing the development of e-commerce and web-based commerce issecurity. However development of e-commerce leads to phishing and steal the customer information. So the variousmethods have been designed to detect phishing websites in the literature. Lacks of attention to the short lifetime ofphishing website, and to reduce the amount of computation are the main gaps of these methods. In this paper, a newintelligent approach is proposed to detect phishing websites, in e-banking by extracting sensitive features of websiteson phishing attacks and classifying candidate websites in three classes such as phishing, legitimate and suspiciouswebsites based on inclined planes optimization algorithm. The comparison results of the new intelligent approach withthe best available techniques, demonstrate the ability of this approach to detect phishing websites.}, keywords = {network security,Service Security,Port Security,Authentication,Port-Knocking}, title_fa = {شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار}, abstract_fa = {یکی از عوامل بسیار تأثیر گذار در توسعه تجارت الکترونیک و تجارت تحت وب، امنیت آن می‌باشد. اما متناسب با توسعه تجارت الکترونیک، مقوله فیشینگ و سرقت اطلاعات بانکی افراد به تهدید بسیار جدی در این حوزه بدل شده است. روش‌های متنوعی در شناسایی وب سایت فیشینگ مورد بررسی و تحلیل قرار گرفته‌اند. در اکثر روش‌ها توجهی به طول عمر کوتاه وب سایت فیشینگ و تلاش برای کاهش حجم محاسباتی صورت نگرفته است. از این جهت، در این پژوهش سعی شده تا ویژگی‌های پراهمیت را جهت ارزیابی وب سایت فیشینگ استخراج کرده و سپس با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار فرآیند طبقه بندی انجام گیرد. مقایسه نتایج حاصله از این رویکرد جدید با بهترین روش‌های موجود، اثبات کننده توانایی این رویکرد در شناسایی وب سایت-های فیشینگ می‌باشد.}, keywords_fa = {تشخیص وب سایت فیشینگ,بانکداری اینترنتی,الگوریتم بهینه سازی صفحات شیب‌دار,استخراج ویژگی,طبقه‌بندی}, url = {https://ecdj.ihu.ac.ir/article_200077.html}, eprint = {https://ecdj.ihu.ac.ir/article_200077_7424e7f1f3a4e2a7a985db67cc0f513f.pdf} } @article { author = {Kheiri, Ali and Bagheri, Masoud}, title = {Design the Model of CSRF Attack Tree for Immunization the Web Application in Development Process}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {1}, pages = {41-52}, year = {2015}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {make security after production , the designer's neglect on attack tree and developer's, are of the importantchallenges in web application development. One of the most common attacks on Web domain is CSRF which causedthe program to the user's trust. One of the most common attacks on Web domain is CSRF which caused from user'strust on web application. In this paper the CSRF attack tree as a security solution in the web applications productionprocess without the need to interact with the end user is provided. In this context, with integration the derivedattributes from exploit_codes and experimental attributes , the CSRF attack tree is derived. With use the producedtree , with 83% accuracy, we were able to identify the different routes that hackers use on CSRF attacks. Immunizationthe detected attack vectors in this article, by designers and developers, will be resulted to produce secure webapplications against CSRF attacks.}, keywords = {CSRF,Attack Tree,N-gram properties,Practical properties,security in develop lifiecycle}, title_fa = {طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب}, abstract_fa = {امن سازی بعد از تولید و غفلت طراحان و توسعه‌دهندگان به درخت حملات از مهم‌ترین چالش‌های امنیتی فرآیند تولید برنامه‌های حوزه وب است. یکی از شایع‌ترین حملات در حوزه وب، حمله جعل درخواست بین‌سایتی است که ناشی از اعتماد برنامه کاربردی به کاربر هست. در این مقاله درخت حمله جعل درخواست بین‌سایتی به عنوان راهکار امنیتی در فرآیند تولید برنامه‌های کاربردی وب بدون نیاز به تعامل با کاربر نهایی ارائه شده است. در این راستا با ادغام خصیصه‌های حاصل از مجموعه کدهای بهره‌بردار و خصیصه‌های تجربی، درخت حمله جعل درخواست بین‌سایتی استنتاج شده است. با استفاده از درخت تولیدشده، توانستیم با دقت 83%، مسیرهای مختلف مورد استفاده نفوذ گران برای انجام حملات جعل درخواست بین‌سایتی را شناسایی نماییم. امنسازی مسیرهای حمله شناسایی ‌شده در این مقاله، توسط طراحان و توسعه‌دهندگان، منجر به تولید برنامه‌های کاربردی وب با حداقل آسیب‌پذیری در مقابل حملات جعل درخواست بین‌سایتی خواهد شد.}, keywords_fa = {جعل درخواست بین‌سایتی,درخت حمله,خصیصه‌های ان-گرام,خصیصه‌های تجربی,امنسازی در فرآیند تولید}, url = {https://ecdj.ihu.ac.ir/article_200078.html}, eprint = {https://ecdj.ihu.ac.ir/article_200078_76450765658ff5a5a8fde55d47b5e639.pdf} } @article { author = {Karimi, Ali and Saleh Esfahani, Mahmoud and Hasani Ahanghar, Mohammad Reza}, title = {TNAC: A Novel Trust Negotiation Based Access Control Model Using XACML Architecture}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {1}, pages = {53-67}, year = {2015}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {the emergence of Web services technologies and the evolution of distributed systems toward Service OrientedArchitectures (SOA) have helped significantly promote collaboration and information sharing. Data exchange amongheterogeneous platforms and provision of service security are two notable challenges in SOA architecture that requiredue consideration. Due to different security policies in inter-organizational environment, current information securitymechanisms and traditional access control models are often unable to satisfy users’ security requirements. Trustnegotiation is a cruicial and promising approach in trust establishment and secure interactions between entities forwhich there is no pre-existing knowledge or experience. In this paper, a new access control model based on attributesand trust negotioation techniques to overcome these challenges is proposed. This model is developed within XACMLstandard architecture together with Xengine evaluation engine features. Numerical results and performanceevaluation of our model show that the proposed model has more flexibilility and performance than existing models.Moreover, the model is able to provide service security and also, proves it’s applicability in real e-government ande-commerce environments}, keywords = {Access Control,Trust Negotiation,XACML Architecture,Security Policy,Credential}, title_fa = {ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML}, abstract_fa = {چکیده: ظهور فناوری‌های وب سرویس‌ و سیر تکاملی سیستم‌های توزیع‌شده به سمت معماری‌های سرویس‌گرا (SOA)، به ارتقای تعاملات همیارانه و اشتراک‌گذاری اطلاعات کمک قابل توجهی کرده ‌است. تبادل داده بین سکوهای ناهمگون و تامین امنیت سرویس‌ها، از چالش‌های اساسی در این معماری محسوب می‌شود که نیازمند توجه ویژه است. سازوکارهای فعلی امنیت اطلاعات و مدل‌های کنترل دسترسی سنتی با توجه به تعدد خطمشی‌های امنیتی در معماری‌های سرویس‌گرا، به تنهایی پاسخ‌گوی نیازهای امنیتی کاربران نخواهد بود. این مدل‌ها، اغلب ایستا بوده و برای محیط‌های سرویس‌گرا با توجه به ماهیت اقتضایی و پویای آن‌ها، مناسب نیستند. در چنین محیط‌هایی، یک رویکرد امیدبخش برای ایجاد اعتماد و تعاملاتِ امن بین موجودیت‌ها که در آن هیچ دانش و تجربه قبلی نسبت به یکدیگر وجود ندارد، رویکرد مذاکره اعتماد است. در این مقاله، برای غلبه بر چالش‌های مذکور، یک مدل کنترل دسترسی جدید مبتنی صفات و بر اساس سازوکارهای مذاکره اعتماد پیشنهاد شده است. این مدل، در بستر معماری XACML با تلفیق قابلیت‌های موتور XEngine توسعه یافته است. نتایج حاصل از ارزیابی مدل پیشنهادی؛ کارآیی، انعطاف‌پذیری و توانایی آن را در تامین امنیت سرویس‌ها، و نیز کاربرد‌پذیری آن را در محیط‌های واقعی دولت و تجارت الکترونیکی اثبات می‌کند.}, keywords_fa = {کنترل دسترسی,مذاکره اعتماد,معماری XACML,موتور ارزیابیXEngine,سیاست امنیتی,اعتبارنامه}, url = {https://ecdj.ihu.ac.ir/article_200079.html}, eprint = {https://ecdj.ihu.ac.ir/article_200079_809b76d44e5f592963c63960179782b7.pdf} } @article { author = {Shafiei, Ebrahim and Mousavi, Seyed Mohammad Reza and Moazedi, Maryam}, title = {Detection of Spoofing Attack Based on Multi-Layer Neural Network in Single-Frequency GPS Receivers}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {1}, pages = {69-80}, year = {2015}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {A GPS spoofing attack attempts to deceive a GPS receiver by broadcasting counterfeit GPS signals. Structured toresemble a set of normal GPS signals, but it is a little stronger. In the recent years, there have been presented manydifferent solutions for detection and reduction of spoofing attack. Neural Networks (NNs) are the moderncomputational method for learning machine and then imposing the acquired knowledge for predicting the output responseof complicated systems. This paper presents a main approach to GPS spoofing detection based on intelligentsystems. Signals are classified using auto-correlation features. Indices of early-late phase, delta and total signal levelas inputs of multi-layer NN in order to detect spoofing signal in GPS receiver tracking loop. Authentic and spoofsignals have different statistical pattern in named parameter and NN can detected it. Since NN is able to exploitmultiple features from different methods, it classifies signals with error less than the conventional techniques. Finally,the least precision obtained from simulation of NN based GPS software receiver is 98.78% in correct detection ofspoofing signal from valid signal. Moreover, the detection time is less than the existing methods.}, keywords = {Detection,GPS,Spoofing Attack,neural network}, title_fa = {تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه}, abstract_fa = {فریب GPS تلاشی برای گمراه کردن گیرنده GPS با انتشار سیگنال‌های جعلی است. ساختار سیگنال فریب شبیه به سیگنال‌های معتبر ماهواره‌های GPS و کمی قوی‌تر از آن‌ها می‌‌باشد. در سال‌های اخیر راه‌کارهای متنوعی جهت تشخیص و کاهش فریب ارائه گردیده است. شبکه‌های عصبی، روش‌ محاسباتی نوینی برای‌ یادگیری ماشین و سپس اعمال دانش به‌دست‌آمده در جهت پیش‌بینی پاسخ‌ خروجی سامانه‌های پیچیده می باشند. در مقاله حاضر، استفاده از سیستم هوشمند رویکرد اصلی در الگوریتم پیشنهادی تشخیص فریب GPS قرار داده شده است. با استفاده از مشخصه های همبستگی، سیگنال ها را دسته بندی نموده ایم. شاخص های فاز مقدم و مؤخر، دلتا و سطح کل سیگنال را به‌عنوان ورودی های شبکه عصبی چندلایه اعمال کرده تا سیگنال فریب را در حلقه ردیابی گیرنده GPS شناسایی کند. شبکه عصبی با خطای کمتری نسبت به روش های پیشین سیگنال ها را دسته‌بندی می نماید، زیرا می تواند چندین روش را به‌طور همزمان بکار گیرد. درنهایت، کمترین دقت به‌دست آمده از شبیه سازی گیرنده نرم افزاری مبتنی بر شبکه عصبی، دقت 98.78 درصدی در تشخیص صحیح سیگنال فریب از سیگنال معتبر می‌باشد. همچنین نسبت به روش های پیشین مدت زمان تشخیص کاهش‌یافته است.}, keywords_fa = {فریب GPS,شبکه عصبی,تشخیص و آشکارسازی سیگنال فریب}, url = {https://ecdj.ihu.ac.ir/article_200080.html}, eprint = {https://ecdj.ihu.ac.ir/article_200080_325df21a3aee392646ccc3987eb2f5ac.pdf} }